Salaus ja kryptografia. Salaustietojen suojauskeinot: tyypit ja sovellus

26.02.2022

CIPF (cryptographic information protection tool) on ohjelma tai laite, joka salaa asiakirjoja ja luo sähköisen allekirjoituksen (ES). Kaikki toiminnot suoritetaan käyttämällä sähköistä allekirjoitusavainta, jota ei voi valita manuaalisesti, koska se on monimutkainen merkkijoukko. Tämä takaa luotettavan tiedon suojauksen.

Kuinka CIPF toimii

  1. Lähettäjä luo asiakirjan
  2. Käyttämällä CIPF:ää ja yksityinen avain Sähköinen allekirjoitus lisää allekirjoitustiedoston, salaa asiakirjan ja yhdistää kaiken tiedostoksi, joka lähetetään vastaanottajalle
  3. Tiedosto lähetetään vastaanottajalle
  4. Vastaanottaja purkaa asiakirjan salauksen käyttämällä CIPF:ää ja sähköisen allekirjoituksensa yksityistä avainta
  5. Vastaanottaja tarkistaa sähköisen allekirjoituksen eheyden ja varmistaa, ettei asiakirjaan ole tehty muutoksia

Sähköisen allekirjoituksen CIPF-tyypit

Salaustietojen suojaustyökaluja on kahdenlaisia: erikseen asennettuja ja tietovälineisiin sisäänrakennettuja.

CIPF asennettu erikseen on ohjelma, joka asennetaan mihin tahansa tietokonelaitteeseen. Tällaisia ​​CIPF:itä käytetään kaikkialla, mutta niillä on yksi haittapuoli: ne on tiukasti sidottu yhteen työpaikkaan. Pystyt työskentelemään minkä tahansa määrän sähköisten allekirjoitusten kanssa, mutta vain tietokoneessa tai kannettavassa tietokoneessa, johon CIPF on asennettu. Työtä varten erilaisia ​​tietokoneita, sinun on ostettava jokaiselle lisälisenssi.

Kun työskentelet sähköiset allekirjoitukset Kryptopalveluntarjoajaa CryptoPro CSP käytetään useimmiten asennettuna CIPF:nä. Ohjelma toimii Windowsissa, Unixissa ja muissa käyttöjärjestelmät, tukee kotimaisia ​​turvallisuusstandardeja GOST R 34.11-2012 ja GOST R 34.10-2012.

Muita kryptografisia tietojen suojausjärjestelmiä käytetään harvemmin:

  1. Signal-COM CSP
  2. LISSI-CSP
  3. VipNet CSP

Kaikki listatut CIPF:t ovat FSB:n ja FSTEC:n sertifioimia ja noudattavat Venäjällä hyväksyttyjä turvallisuusstandardeja. varten täysipainoista työtä edellyttää myös lisenssin ostamista.

CIPF sisäänrakennettu mediaan, ovat laitteeseen sisäänrakennettuja salaustyökaluja, jotka on ohjelmoitu toimimaan itsenäisesti. Ne ovat käteviä omavaraisuutensa vuoksi. Kaikki mitä tarvitset sopimuksen tai raportin allekirjoittamiseen, on jo itse tiedotusvälineissä. Sinun ei tarvitse ostaa lisenssejä tai asentaa lisäohjelmistoja. Internet-yhteydellä varustettu tietokone tai kannettava tietokone riittää. Tietojen salaus ja salauksen purku suoritetaan median sisällä. Sisäänrakennetulla CIPF:llä varustettuja medioita ovat Rutoken EDS, Rutoken EDS 2.0 ja JaCarta SE.

Määritelmä 1

Kryptografinen suojaus tieto on suojamekanismi tietojen salauksen kautta yhteiskunnan tietoturvan varmistamiseksi.

Tietosuojauksen kryptografisia menetelmiä käytetään aktiivisesti nykyaikaisessa elämässä tiedon tallentamiseen, käsittelyyn ja siirtämiseen viestintäverkkojen ja eri medioiden kautta.

Salaustietojen suojauksen ydin ja tavoitteet

Nykyään luotettavin salausmenetelmä siirrettäessä tietodataa pitkiä matkoja on kryptografinen tiedon suojaus.

Kryptografia on tiede, joka tutkii ja kuvaa tiedon tietoturvan (jäljempänä tietoturva) malleja. Sen avulla voit ratkaista monia verkon tietoturvaan liittyviä ongelmia: luottamuksellisuus, todennus, valvonta ja vuorovaikutuksessa olevien osallistujien eheys.

Määritelmä 2

Salaus on tietotietojen muuntamista sellaiseen muotoon, joka on lukukelvoton ohjelmistojärjestelmille ja henkilölle, jolla ei ole salaus-salauksenpurkuavainta. Tietosuojauksen kryptografisten menetelmien ansiosta tietoturvakeinot tarjotaan, joten ne ovat olennainen osa tietoturvakonseptia.

Huomautus 1

Salaustietojen suojauksen keskeinen tavoite on tietotietojen luottamuksellisuuden ja suojan varmistaminen Tietokoneverkot lähetettäessä sitä verkon yli järjestelmän käyttäjien välillä.

Salaussuojaukseen perustuva luottamuksellisen tiedon suojaus salaa tietodatan palautuvilla muunnoksilla, joista jokainen on kuvattu avaimella ja järjestyksellä, jotka määräävät niiden soveltamisjärjestyksen.

Tärkeä kryptografisen tiedon suojauksen komponentti on avain, joka vastaa muunnoksen valinnasta ja sen toteutusjärjestyksestä.

Määritelmä 3

Avain on tietty merkkijono, joka määrittää tietojen salaussuojausjärjestelmän salaus- ja salauksenpurkualgoritmin. Jokainen muunnos määräytyy avaimella, joka määrittää salausalgoritmin, joka varmistaa tietojärjestelmän ja koko tiedon turvallisuuden.

Jokainen kryptografinen tiedonsuojausalgoritmi toimii eri toimintatiloissa, joilla on sekä useita etuja että haittoja, jotka vaikuttavat valtion tietoturvan ja tietoturvatyökalujen luotettavuuteen.

Keinot ja menetelmät kryptografisen tiedon suojaukseen

Tietojen salaussuojauksen tärkeimpiä keinoja ovat ohjelmistot, laitteistot ja ohjelmisto-laitteistot, jotka toteuttavat salausalgoritmeja tiedoille, joiden tarkoitus on:

  • tietotietojen suojaaminen niiden käsittelyn, käytön ja siirron aikana;
  • tietojen eheyden ja luotettavuuden varmistaminen sen tallennuksen, käsittelyn ja siirron aikana (mukaan lukien digitaalisten allekirjoitusalgoritmien käyttö);
  • sellaisten tietojen luominen, joita käytetään henkilöiden, käyttäjien ja laitteiden todentamiseen ja tunnistamiseen;
  • luodaan tietoa, jota käytetään suojaamaan todentamiselementtejä niiden tallennuksen, luomisen, käsittelyn ja siirron aikana.

Tällä hetkellä kryptografiset tiedon suojausmenetelmät tiedonvaihdon osapuolten luotettavan autentikoinnin varmistamiseksi ovat perusasioita. Ne tarjoavat tiedon salauksen ja koodauksen.

Salaustietojen suojaamiseen on kaksi päämenetelmää:

  • symmetrinen, jossa samaa avainta, joka pidetään salassa, käytetään sekä tietojen salaukseen että salauksen purkamiseen;
  • epäsymmetrinen.

Lisäksi on erittäin tehokkaita menetelmiä symmetrinen salaus on nopea ja luotettava. Samanlaisia ​​menetelmiä Venäjän federaatio valtion standardin "Tiedonkäsittelyjärjestelmät. Kryptografisten tietojen suojaus. Kryptografinen muunnosalgoritmi" - GOST 28147-89.

Epäsymmetriset salaustietojen suojausmenetelmät käyttävät kahta avainta:

  1. Luokittelematon, joka voidaan julkaista muiden julkisia käyttäjää koskevien tietojen kanssa. Tätä avainta käytetään salaukseen.
  2. Salaus, jonka vain vastaanottaja tietää, käytetään salauksen purkamiseen.

Epäsymmetrisistä tunnetuin salaustietojen suojausmenetelmä on RSA-menetelmä, joka perustuu operaatioihin suurilla (100-numeroisilla) alkuluvuilla sekä niiden tuotteilla.

Salausmenetelmien käytön ansiosta voidaan luotettavasti valvoa yksittäisten tietotietojen ja niiden joukkojen eheyttä, taata tehtyjen toimien kieltäytymisen mahdottomuus ja myös määrittää tietolähteiden aitous.

Salauksen eheyden hallinnan perusta koostuu kahdesta käsitteestä:

  1. Sähköinen allekirjoitus.
  2. Hash-toiminto.

Määritelmä 4

Hajautusfunktio on vaikeasti käännettävä yksisuuntainen funktio tai datamuunnos, joka on toteutettu symmetrisellä salauksella ketjuttamalla lohkoja. Viimeisen lohkon salauksen tulos, joka riippuu kaikista edellisistä, on tulos hash-funktiosta.

Kaupallisessa toiminnassa kryptografisen tiedon suojasta on tulossa yhä tärkeämpää. Tietojen muuntamiseksi erilaisia salaustyökalut: dokumentaation salaustyökalut (mukaan lukien kannettava suoritus), salaustyökalut puhelinkeskustelut ja radioviestintä sekä keinot tiedonsiirron ja lennätinviestien salaamiseen.

Liikesalaisuuksien suojaamiseksi kotimaisilla ja kansainvälisillä markkinoilla, sarjat ammattimaisia ​​salauslaitteita ja tekniset laitteet puhelin- ja radiokeskustelujen sekä liikekirjeen salaussuojaus.

Lisäksi puhesignaalin digitaalisella tiedonsiirrolla korvaavat maskerit ja sekoituslaitteet ovat yleistyneet. Valmistetaan kryptografisia keinoja faksien, teleksien ja teletyyppien suojaamiseksi. Samoihin tarkoituksiin käytetään myös salauslaitteita, jotka valmistetaan laitteisiin liitettävinä, erillisinä laitteina sekä myös faksimodeemeihin, puhelimiin ja muihin viestintälaitteisiin sisäänrakennettujen laitteiden muodossa. . Sähköistä digitaalista allekirjoitusta käytetään laajalti varmistamaan välitettävien sähköisten viestien aitous.

Salaustietojen suojaus Venäjän federaatiossa ratkaisee eheysongelman lisäämällä tietyn tarkistussumman tai varmennusyhdistelmän tietojen eheyden laskemiseksi. Tietoturvamalli on kryptografinen, eli se riippuu avaimesta. Salaukseen perustuvien tietoturva-arviointien mukaan tietojen lukutodennäköisyyden riippuvuus salaisesta avaimesta on luotettavin työkalu ja sitä käytetään jopa valtion tietoturvajärjestelmissä.

Tässä artikkelissa opit, mikä CIPF on ja miksi sitä tarvitaan. Tämä määritelmä viittaa kryptografiaan - tietojen suojaamiseen ja säilyttämiseen. Tietosuoja sisään sähköisessä muodossa voidaan tehdä millä tahansa tavalla - jopa irrottamalla tietokone verkosta ja asentamalla sen lähelle aseistetut vartijat koirien kanssa. Mutta se on paljon helpompaa tehdä salaussuojaustyökaluilla. Selvitetään, mikä se on ja miten se toteutetaan käytännössä.

Kryptografian päätavoitteet

CIPF:n dekoodaus kuulostaa "salattujen tietojen suojausjärjestelmältä". Salaustekniikassa tiedonsiirtokanava voi olla täysin hyökkääjien käytettävissä. Mutta kaikki tiedot ovat luottamuksellisia ja erittäin hyvin salattuja. Tästä syystä hyökkääjät eivät voi saada tietoa kanavien avoimuudesta huolimatta.

Nykyaikaiset keinot CIPF koostuu ohjelmisto- ja tietokonekompleksista. Sen avulla tiedot suojataan tärkeimpien parametrien mukaan, joita tarkastelemme edelleen.

Luottamuksellisuus

Tietojen lukeminen on mahdotonta, jos sinulla ei ole käyttöoikeuksia siihen. Mikä on CIPF ja miten se salaa tiedot? Järjestelmän pääkomponentti on elektroninen avain. Se on yhdistelmä kirjaimia ja numeroita. Vain syöttämällä tämän avaimen pääset sisään vaadittu jakso, johon suoja on asennettu.

Eheys ja todennus

Tämä tärkeä parametri, joka määrittää tietojen luvattoman muuttamisen mahdollisuuden. Jos avainta ei ole, et voi muokata tai poistaa tietoja.

Todennus on menettely, jolla varmistetaan tallennettujen tietojen aitous avainmedia. Avaimen on vastattava laitetta, jolla tietojen salaus puretaan.

Tekijyys

Tämä on vahvistus käyttäjän toimista ja mahdottomuudesta kieltäytyä niistä. Yleisin vahvistustyyppi on EDS (sähköinen digitaalinen allekirjoitus). Se sisältää kaksi algoritmia - yksi luo allekirjoituksen, toinen vahvistaa sen.

Huomaa, että kaikki sähköisellä allekirjoituksella tehdyt toiminnot käsitellään sertifioiduissa (riippumattomissa) keskuksissa. Tästä syystä on mahdotonta väärentää tekijää.

Tietojen salauksen perusalgoritmit

Nykyään monet CIPF-sertifikaatit ovat yleisiä salaukseen - sekä symmetrisiä että epäsymmetrisiä. Ja avaimet ovat riittävän pitkiä tarjoamaan vaaditun kryptografisen monimutkaisuuden.

Suosituimmat salaussuojauksessa käytetyt algoritmit:

  1. Symmetrinen avain - DES, AES, RC4, Venäjän R-28147.89.
  2. Hash-funktioilla - esimerkiksi SHA-1/2, MD4/5/6, R-34.11.94.
  3. Epäsymmetrinen avain - RSA.

Monilla mailla on omat standardinsa salausalgoritmeille. Esimerkiksi Yhdysvalloissa he käyttävät modifioitua AES-salausta avain voi olla 128-256 bittiä pitkä.

Venäjän federaatiolla on oma algoritminsa - R-34.10.2001 ja R-28147.89, joka käyttää 256-bittistä avainta. Huomaa, että kansallisissa salausjärjestelmissä on elementtejä, joiden vienti muihin maihin on kielletty. Kaikki CIPF:n kehittämiseen liittyvät toimet edellyttävät pakollista lisensointia.

Laitteistosuojaus

Ajopiirturia asennettaessa voidaan toimittaa CIPS maksimaalisen suojan laitteeseen tallennettuja tietoja. Kaikki tämä on toteutettu sekä ohjelmisto- että laitteistotasolla.

CIPF-laitteistotyyppi ovat laitteita, jotka sisältävät erityisiä ohjelmia, tarjoamalla vahva salaus tiedot. Ne auttavat myös tietojen tallentamisessa, tallentamisessa ja välittämisessä.

Salauslaite on valmistettu kooderin muodossa, joka on kytketty USB-portit. On myös laitteita, jotka on asennettu emolevyt PC. Jopa erikoiskytkimet ja verkkokortit salaussuojauksella voidaan työskennellä tietojen kanssa.

CIPF-laitteistotyypit asennetaan melko nopeasti ja ne pystyvät vaihtamaan tietoja suurella nopeudella. Mutta haittana on melko korkeat kustannukset sekä rajoitettu modernisointimahdollisuus.

Ohjelmiston kryptografinen suojaus

Tämä on sarja ohjelmia, joiden avulla voit salata eri tietovälineille (flash-asemat, kiintolevyt ja optiset asemat jne.) tallennetut tiedot. Lisäksi, jos sinulla on tämän tyyppinen CIPF-lisenssi, voit salata tiedot siirtäessäsi niitä Internetin kautta (esimerkiksi sähköpostin tai chatin kautta).

Suojausohjelmat suuri määrä, ja on jopa ilmaisia ​​- kuten DiskCryptor. CIPF:n ohjelmistotyyppi on myös virtuaalinen verkko, joka mahdollistaa tiedonvaihdon "Internetin kautta". Nämä ovat monien tuntemia VPN-verkkoja. Tämäntyyppinen suojaus sisältää myös HTTP-protokollan, joka tukee SSL- ja HTTPS-salausta.

CIPF-ohjelmistoa käytetään enimmäkseen Internetissä työskentelyssä sekä kotitietokoneissa. Toisin sanoen yksinomaan niillä alueilla, joilla ei ole vakavia vaatimuksia järjestelmän kestävyydelle ja toimivuudelle.

Salaussuojauksen ohjelmisto- ja laitteistotyyppi

Nyt tiedät, mikä CIPF on, miten se toimii ja missä sitä käytetään. On myös tarpeen korostaa yhtä tyyppiä - laitteistoa ja ohjelmistoa, joka yhdistää molempien järjestelmien parhaat ominaisuudet. Tämä tietojenkäsittelymenetelmä on ylivoimaisesti luotettavin ja turvallisin. Lisäksi voit tunnistaa käyttäjän eri tavoilla- sekä laitteisto (asentamalla flash-asema tai levyke) että standardi (syöttämällä sisäänkirjautumis/salasana-pari).

Laitteisto- ja ohjelmistojärjestelmät tukevat kaikkia nykyisin olemassa olevia salausalgoritmeja. Huomaa, että CIPF:n asennuksen saa suorittaa vain kompleksin kehittäjän pätevä henkilöstö. On selvää, että tällaista CIPF:ää ei pitäisi asentaa tietokoneisiin, jotka eivät käsittele luottamuksellisia tietoja.

Salaustietojen suojausvälineet (CIPF)

"...Salauksen tietojen suojausväline (CIPF) - sertifioitu Venäjän federaation lainsäädännön määräämällä tavalla, laitteisto ja (tai) ohjelmisto, joka tarjoaa salauksen, eheyden valvonnan ja digitaalisten allekirjoitusten käytön sähköisiä asiakirjoja vaihdettaessa; ..."

Lähde:

"Metodologiset suositukset etyylialkoholin, alkoholipitoisten ja alkoholia sisältävien tuotteiden tuotantoa ja (tai) kierrätystä (paitsi tuontia ja vähittäismyyntiä) harjoittaville organisaatioille Venäjän federaation alueella, ohjelmisto yhtenäinen valtion automatisoitu tietojärjestelmä etyylialkoholin, alkoholin ja alkoholia sisältävien tuotteiden tuotantomäärien ja liikevaihdon kirjaamiseksi ja niiden asentaminen teknisiin välineisiin etyylialkoholin, alkoholin ja alkoholia sisältävien tuotteiden tuotantomäärien ja liikevaihdon tallentamiseksi ja välittämiseksi tuotteet automatisoituun yhtenäiseen tilaan tietojärjestelmä etyylialkoholin, alkoholipitoisten ja alkoholia sisältävien tuotteiden tuotannon ja liikevaihdon huomioon ottaminen" (hyväksytty Rosalkogolregulirovanie)

"...Means of cryptographic information protection (CIPF) - joukko ohjelmistoja ja teknisiä keinoja, toteuttaa kryptografisia muunnoksia taustatieto ja sähköisen digitaalisen allekirjoituksen luominen ja tarkistaminen..."

Lähde:

Venäjän federaation eläkerahaston hallitus, 26. tammikuuta 2001 N 15 Eläkerahasto Venäjän federaatio tietojen ja sähköisen digitaalisen allekirjoituksen salaussuojasta" (yhdessä "oikeudellisten ja sähköisten allekirjoitusten rekisteröintiä ja yhdistämistä koskevien määräysten kanssa" yksilöitä Venäjän federaation eläkerahaston sähköiseen asiakirjahallintajärjestelmään")


Virallinen terminologia. Akademik.ru. 2012.

Katso, mitä "Cryptographic Information Protection Tools (CIPF)" on muissa sanakirjoissa:

    CIPF- salaustietojen suojausvälineet CIPF-keinot tietoturvan valvontaan Lähde: http://pcweek.ru/?ID=476136 … Lyhenteiden ja lyhenteiden sanakirja

    Ohjeasiakirja. Suojaus tietojen luvattomalta pääsyltä. Termit ja määritelmät- Terminologiaopas. Suojaus tietojen luvattomalta pääsyltä. Termit ja määritelmät: 29. Suojausjärjestelmänvalvoja Turvallisuudesta vastaava käyttöoikeus automatisoitu järjestelmä luvattomalta pääsyltä ...... Normatiivisen ja teknisen dokumentaation termien sanakirja-viitekirja

    EToken- älykortti ja USB-avain eToken PRO, eToken NG FLASH, eToken NG OTP, eToken PRO (Java) ja eToken PASS eToken (englanninkielisestä sähköisestä ja englanninkielisestä token-merkistä, token) tavaramerkki henkilökohtaisille varoille... . .. Wikipedia

    OPTIMA-WorkFlow- Tämä artikkeli tai osio sisältää luettelon lähteistä tai ulkoisista viitteistä, mutta yksittäisten lausuntojen lähteet jäävät epäselväksi alaviitteiden puutteen vuoksi. Voit parantaa artikkelia tekemällä tarkempia viittauksia lähteisiin... Wikipedia - Laitteistosalaus on salausprosessi, joka suoritetaan erityisillä tietokoneilla. Sisältö 1 Johdanto 2 Laitteistosalauksen edut ja haitat ... Wikipedia

Kryptografinen tarkoittaa - Nämä ovat erityisiä matemaattisia ja algoritmisia keinoja suojata tietoliikennejärjestelmien ja -verkkojen kautta siirrettyä tietoa, joka on tallennettu ja prosessoitu tietokoneelle useilla eri salausmenetelmillä.
Teknisten tietojen suojaus sen muuntaminen, ulkopuolisten lukemisen ulkopuolelle jättäminen, on huolestuttanut ihmisiä muinaisista ajoista lähtien. Kryptografian on tarjottava sellainen salassapitotaso, että tärkeät tiedot voidaan luotettavasti suojata suurten organisaatioiden - kuten mafian, monikansallisten yritysten ja suurten valtioiden - salauksen purkamiselta. Kryptografiaa käytettiin aiemmin vain sotilaallisiin tarkoituksiin. Kuitenkin nyt ilmaantuessa tietoyhteiskunta, siitä tulee työkalu yksityisyyteen, luottamukseen, valtuutukseen, sähköisiin maksuihin, yritysturvallisuuteen ja lukemattomiin muihin tärkeisiin asioihin. Miksi kryptografisten menetelmien käytön ongelma on tullut erityisen tärkeäksi tällä hetkellä?
Yhtäältä erityisesti tietokoneverkkojen käyttö on laajentunut maailmanlaajuinen verkosto Internet, jonka kautta siirretään suuria määriä valtiollista, sotilaallista, kaupallista ja yksityistä tietoa, mikä estää luvattomien pääsyn siihen.
Toisaalta uuden syntyminen tehokkaita tietokoneita, verkko- ja hermolaskentatekniikat ovat mahdollistaneet sellaisten salausjärjestelmien epäluottamuksen, joita pidettiin viime aikoihin asti käytännössä rikkoutumattomina.
Kryptologia (kryptos - salaisuus, logos - tiede) käsittelee tiedon suojaamisen ongelmaa sitä muuntamalla. Kryptologia on jaettu kahteen osa-alueeseen - kryptografiaan ja kryptoanalyysiin. Näiden suuntien tavoitteet ovat suoraan päinvastaiset.
Kryptografia käsittelee matemaattisten menetelmien etsimistä ja tutkimista tiedon muuntamiseksi.
Kryptusanalyysin mielenkiinnon kohteena on tutkia mahdollisuutta purkaa tiedon salaus avaimia tuntematta.
Nykyaikainen kryptografia sisältää 4 pääosaa.



· Symmetriset salausjärjestelmät.

· Julkisen avaimen salausjärjestelmät.

· Sähköiset allekirjoitusjärjestelmät.

· Avaintenhallinta.

Salausmenetelmien pääasialliset käyttöalueet ovat luottamuksellisen tiedon siirtäminen viestintäkanavien kautta (esim. Sähköposti), lähetettyjen viestien aitouden varmistaminen, tietojen (asiakirjojen, tietokantojen) tallentaminen medialle salatussa muodossa.


Terminologia.
Kryptografia mahdollistaa tiedon muuntamisen siten, että sen lukeminen (palautus) on mahdollista vain, jos avain tunnetaan.
Tiettyyn aakkostoon perustuvat tekstit katsotaan salattavaksi ja salattavaksi purettaviksi tiedoiksi. Nämä termit tarkoittavat seuraavaa.
Aakkoset- rajallinen joukko merkkejä, joita käytetään tiedon koodaamiseen.
Teksti- järjestetty joukko aakkosten elementtejä.
Salaus- muunnosprosessi: alkuperäinen teksti, jota kutsutaan myös tavalliseksi tekstiksi, korvataan salatekstillä.
Salauksen purku- käänteinen salausprosessi. Avaimen perusteella salateksti muunnetaan alkuperäiseksi.
Avain- tekstien sujuvaan salaukseen ja salauksen purkamiseen tarvittavat tiedot.
Salausjärjestelmä on T [T1, T2, ..., Tk] selvätekstimuunnosten perhe. Tämän perheen jäsenet on indeksoitu tai merkitty symbolilla "k"; parametri k on avain. Avainavaruus K on joukko mahdollisia avainarvoja. Yleensä avain on aakkosten peräkkäinen sarja.
Salausjärjestelmät jaetaan symmetrisiin ja julkisiin avaimiin.
Symmetrisissä salausjärjestelmissä samaa avainta käytetään sekä salaukseen että salauksen purkamiseen.
Julkisen avaimen järjestelmät käyttävät kahta avainta, julkista ja yksityistä, jotka liittyvät matemaattisesti toisiinsa. Tiedot salataan käyttämällä julkinen avain, joka on kaikkien saatavilla ja jonka salaus puretaan vain viestin vastaanottajan tuntemalla yksityisellä avaimella.
Käsitteet avainten jakelu ja avaintenhallinta viittaavat tietojenkäsittelyjärjestelmän prosesseihin, joiden sisältönä on avainten kokoaminen ja jakaminen käyttäjien kesken.
Sähköinen (digitaalinen) allekirjoitus on tekstiin liitetty kryptografinen muunnos, jonka avulla toisen käyttäjän vastaanottaessa tekstin voidaan varmistaa viestin kirjoittaja ja aitous.
Kryptografinen vahvuus on salauksen ominaisuus, joka määrittää sen vastustuskyvyn salauksen purkamista vastaan ​​ilman avainta (eli kryptausanalyysiä).
Salauksen tehokkuus tietojen suojaamisessa riippuu avaimen salassapidosta ja salauksen kryptografisesta vahvuudesta.
Yksinkertaisin kriteeri tällaiselle tehokkuudelle on avaimen paljastamisen todennäköisyys tai näppäinjoukon teho (M). Pohjimmiltaan tämä on sama kuin kryptografinen vahvuus. Arvioidaksesi sen numeerisesti, voit myös käyttää salauksen ratkaisemisen monimutkaisuutta kokeilemalla kaikkia avaimia.
Tämä kriteeri ei kuitenkaan ota huomioon muita tärkeitä kryptojärjestelmiä koskevia vaatimuksia:

· tietojen paljastamisen tai tarkoituksenmukaisen muuttamisen mahdottomuus sen rakenteen analyysin perusteella;

· käytettävien suojausprotokollien täydellisyys;

· käytetyn keskeisen tiedon vähimmäismäärä;

· toteutuksen minimaalinen monimutkaisuus (konetoimintojen lukumäärässä), sen kustannukset;

· korkea hyötysuhde.

Usein on tehokkaampaa käyttää asiantuntija-arviota ja simulaatiota salausjärjestelmää valittaessa ja arvioitaessa.
Joka tapauksessa valitussa salausmenetelmissä tulee yhdistää sekä käyttömukavuus, joustavuus ja tehokkuus että tietojärjestelmässä kiertävän tiedon luotettava suojaus hyökkääjiltä.

Tämä tietoturvan jako tarkoittaa ( teknisten tietojen suojaus), melko ehdollisesti, koska käytännössä ne ovat hyvin usein vuorovaikutuksessa ja toteutetaan kompleksina ohjelmisto- ja laitteistomoduulien muodossa tiedonsulkualgoritmien laajalla käytöllä.


Johtopäätös

Tässä kurssityötä Tarkastelin hallinnon paikallista tietokoneverkkoa ja tulin siihen tulokseen, että tietojen täydelliseksi suojaamiseksi on tarpeen käyttää kaikkia turvatoimenpiteitä minimoimaan tämän tai toisen tiedon menetys.

Tehdyn työn organisoinnin tuloksena: työpaikkojen tietokoneistaminen integroimalla ne paikalliseen tietokoneverkkoon, palvelimen läsnäololla ja pääsyllä Internetiin. Tämän työn suorittaminen varmistaa työskentelevän henkilöstön nopeimman ja tuottavimman työn.

Tehtävän vastaanottamisen yhteydessä asetetut tavoitteet on mielestäni saavutettu. Paikallinen kaava tietokoneverkko Hallinto on esitetty liitteessä B.


Bibliografia.

1. GOST R 54101-2010 “Automaatiotyökalut ja ohjausjärjestelmät. Turvavälineet ja -järjestelmät. Huolto ja nykyiset korjaukset"

2. Organisaation puolustus tiedot: oppikirja yliopistoille Averchenkov V.I., Rytov M.Yu. 2011

3. Khalyapin D.B., Yarochkin V.I. Tietoturvan perusteet.-M.: IPKIR, 1994

4. Khoroshko V.A., Chekatkov A.A. Tietoturvan menetelmät ja keinot (toimittanut Kovtanyuk) K.: Junior Publishing House, 2003 - 504 s.

5. Laitteisto- ja tietokoneverkot Ilyukhin B.V. 2005

6. Yarochkin V.I. Tietoturva: Oppikirja yliopisto-opiskelijoille.-M.: Akateeminen projekti!?! Säätiö "Mir", 2003.-640 s.

7. http://habrahabr.ru

8. http://www.intel.com/ru/update/contents/st08031.htm

9. http://securitypolicy.ru

10. http://network.xsp.ru/5_6.php


Huomautus A.

Huomautus B.