დაშიფვრა და კრიპტოგრაფია. კრიპტოგრაფიული ინფორმაციის დაცვის საშუალებები: ტიპები და გამოყენება

26.02.2022

CIPF (კრიპტოგრაფიული ინფორმაციის დაცვის ინსტრუმენტი) არის პროგრამა ან მოწყობილობა, რომელიც შიფრავს დოკუმენტებს და ქმნის ელექტრონულ ხელმოწერას (ES). ყველა ოპერაცია შესრულებულია ელექტრონული ხელმოწერის გასაღების გამოყენებით, რომლის ხელით შერჩევა შეუძლებელია, რადგან ეს სიმბოლოების რთული ნაკრებია. ეს უზრუნველყოფს ინფორმაციის საიმედო დაცვას.

როგორ მუშაობს CIPF

  1. გამგზავნი ქმნის დოკუმენტს
  2. CIPF-ის გამოყენებით და პირადი გასაღებიელექტრონული ხელმოწერა ამატებს ხელმოწერის ფაილს, შიფრავს დოკუმენტს და ყველაფერს აერთიანებს ფაილში, რომელიც ეგზავნება მიმღებს.
  3. ფაილი ეგზავნება მიმღებს
  4. მიმღები შიფრავს დოკუმენტს CIPF და მისი ელექტრონული ხელმოწერის პირადი გასაღების გამოყენებით
  5. მიმღები ამოწმებს ელექტრონული ხელმოწერის მთლიანობას და დარწმუნდება, რომ დოკუმენტში ცვლილებები არ არის შეტანილი

CIPF-ის სახეები ელექტრონული ხელმოწერისთვის

არსებობს ორი სახის კრიპტოგრაფიული ინფორმაციის დაცვის ხელსაწყოები: დამონტაჟებული ცალკე და ჩაშენებული მედიაში.

CIPF დამონტაჟებულია ცალკეარის პროგრამა, რომელიც დაინსტალირებულია ნებისმიერ კომპიუტერულ მოწყობილობაზე. ასეთი CIPF ყველგან გამოიყენება, მაგრამ აქვს ერთი ნაკლი: ისინი მკაცრად არის მიბმული ერთ სამუშაო ადგილზე. თქვენ შეძლებთ მუშაობას ნებისმიერი რაოდენობის ელექტრონულ ხელმოწერებთან, მაგრამ მხოლოდ კომპიუტერზე ან ლეპტოპზე, რომელზედაც დაყენებულია CIPF. იმუშაოს სხვადასხვა კომპიუტერები, თითოეულისთვის დამატებითი ლიცენზიის ყიდვა მოგიწევთ.

-თან მუშაობისას ელექტრონული ხელმოწერებიკრიპტოგრაფიული პროვაიდერი CryptoPro CSP ყველაზე ხშირად გამოიყენება როგორც დაინსტალირებული CIPF. პროგრამა მუშაობს Windows-ზე, Unix-ზე და სხვებზე ოპერაციული სისტემები, მხარს უჭერს შიდა უსაფრთხოების სტანდარტებს GOST R 34.11-2012 და GOST R 34.10-2012.

კრიპტოგრაფიული ინფორმაციის დაცვის სხვა სისტემები ნაკლებად ხშირად გამოიყენება:

  1. სიგნალი-COM CSP
  2. LISSI-CSP
  3. VipNet CSP

ყველა ჩამოთვლილი CIPF სერტიფიცირებულია FSB და FSTEC-ის მიერ და შეესაბამება რუსეთში მიღებულ უსაფრთხოების სტანდარტებს. ამისთვისსრულფასოვანი მუშაობა

ასევე მოითხოვს ლიცენზიის შეძენას., არის მოწყობილობაში ჩაშენებული დაშიფვრის ხელსაწყოები, რომლებიც დაპროგრამებულია დამოუკიდებლად მუშაობაზე. ისინი მოსახერხებელია მათი თვითკმარობის გამო. ყველაფერი, რაც გჭირდებათ ხელშეკრულების ან ანგარიშის გასაფორმებლად, უკვე თავად მედიაზეა. არ არის საჭირო ლიცენზიების ყიდვა ან დამატებითი პროგრამული უზრუნველყოფის ინსტალაცია. საკმარისია კომპიუტერი ან ლეპტოპი ინტერნეტით. მონაცემთა დაშიფვრა და გაშიფვრა ხორციელდება მედიის ფარგლებში. ჩაშენებული CIPF მედია მოიცავს Rutoken EDS, Rutoken EDS 2.0 და JaCarta SE.

განმარტება 1

კრიპტოგრაფიული დაცვაინფორმაცია არის დაცვის მექანიზმი მონაცემთა დაშიფვრის გზით საზოგადოების ინფორმაციული უსაფრთხოების უზრუნველსაყოფად.

ინფორმაციის დაცვის კრიპტოგრაფიული მეთოდები აქტიურად გამოიყენება თანამედროვე ცხოვრებაში ინფორმაციის შენახვის, დამუშავებისა და გადაცემისათვის საკომუნიკაციო ქსელებში და სხვადასხვა მედიაზე.

კრიპტოგრაფიული ინფორმაციის დაცვის არსი და მიზნები

დღესდღეობით, დაშიფვრის ყველაზე საიმედო მეთოდი შორ მანძილზე ინფორმაციის გადაცემისას არის კრიპტოგრაფიული ინფორმაციის დაცვა.

კრიპტოგრაფია არის მეცნიერება, რომელიც სწავლობს და აღწერს მონაცემთა ინფორმაციული უსაფრთხოების მოდელებს (შემდგომში ინფორმაციული უსაფრთხოება). ეს საშუალებას გაძლევთ გადაჭრათ მრავალი პრობლემა, რომლებიც თან ახლავს ქსელის ინფორმაციის უსაფრთხოებას: კონფიდენციალურობა, ავთენტიფიკაცია, კონტროლი და ურთიერთქმედების მონაწილეთა მთლიანობა.

განმარტება 2

დაშიფვრა არის ინფორმაციის მონაცემების ისეთ ფორმად გადაქცევა, რომელიც წაუკითხავი იქნება პროგრამული სისტემებისთვის და დაშიფვრა-გაშიფვრის გასაღების გარეშე პირისთვის. ინფორმაციის დაცვის კრიპტოგრაფიული მეთოდების წყალობით უზრუნველყოფილია ინფორმაციული უსაფრთხოების საშუალებები, ამიტომ ისინი ინფორმაციული უსაფრთხოების კონცეფციის ფუნდამენტური ნაწილია.

შენიშვნა 1

კრიპტოგრაფიული ინფორმაციის დაცვის მთავარი მიზანია ინფორმაციის კონფიდენციალურობისა და დაცვის უზრუნველყოფა კომპიუტერული ქსელებიქსელის საშუალებით სისტემის მომხმარებლებს შორის გადაცემის პროცესში.

კონფიდენციალური ინფორმაციის დაცვა, რომელიც დაფუძნებულია კრიპტოგრაფიულ დაცვაზე, შიფრავს ინფორმაციულ მონაცემებს შექცევადი გარდაქმნების გზით, რომელთაგან თითოეული აღწერილია გასაღებით და რიგით, რაც განსაზღვრავს მათი გამოყენების თანმიმდევრობას.

კრიპტოგრაფიული ინფორმაციის დაცვის მნიშვნელოვანი კომპონენტია გასაღები, რომელიც პასუხისმგებელია ტრანსფორმაციის არჩევასა და მისი განხორციელების თანმიმდევრობაზე.

განმარტება 3

გასაღები არის სიმბოლოების კონკრეტული თანმიმდევრობა, რომელიც აკონფიგურირებს ინფორმაციის კრიპტოგრაფიული დაცვის სისტემის დაშიფვრისა და გაშიფვრის ალგორითმს. თითოეული ტრანსფორმაცია განისაზღვრება გასაღებით, რომელიც განსაზღვრავს კრიპტოგრაფიულ ალგორითმს, რომელიც უზრუნველყოფს საინფორმაციო სისტემის და მთლიანად ინფორმაციის უსაფრთხოებას.

კრიპტოგრაფიული ინფორმაციის დაცვის თითოეული ალგორითმი მუშაობს სხვადასხვა რეჟიმში, რომელსაც აქვს როგორც მთელი რიგი უპირატესობები, ასევე უარყოფითი მხარეები, რაც გავლენას ახდენს სახელმწიფოს ინფორმაციული უსაფრთხოებისა და ინფორმაციის უსაფრთხოების ინსტრუმენტების სანდოობაზე.

კრიპტოგრაფიული ინფორმაციის დაცვის საშუალებები და მეთოდები

ინფორმაციის კრიპტოგრაფიული დაცვის ძირითადი საშუალებებია პროგრამული უზრუნველყოფა, აპარატურა და პროგრამული უზრუნველყოფა-ტექნიკა, რომელიც ახორციელებს ინფორმაციის კრიპტოგრაფიულ ალგორითმებს იმ მიზნით:

  • ინფორმაციის მონაცემების დაცვა მათი დამუშავების, გამოყენებისა და გადაცემის დროს;
  • ინფორმაციის მთლიანობისა და სანდოობის უზრუნველყოფა მისი შენახვის, დამუშავებისა და გადაცემისას (მათ შორის, ციფრული ხელმოწერის ალგორითმების გამოყენებით);
  • ინფორმაციის გენერირება, რომელიც გამოიყენება სუბიექტების, მომხმარებლებისა და მოწყობილობების ავთენტიფიკაციისა და იდენტიფიკაციისთვის;
  • ინფორმაციის გენერირება, რომელიც გამოიყენება ავთენტიფიკაციის ელემენტების დასაცავად მათი შენახვის, გენერირების, დამუშავებისა და გადაცემის დროს.

ამჟამად ძირითადია ინფორმაციის დაცვის კრიპტოგრაფიული მეთოდები ინფორმაციის გაცვლის მხარეთა საიმედო ავთენტიფიკაციის უზრუნველსაყოფად. ისინი უზრუნველყოფენ ინფორმაციის დაშიფვრას და კოდირებას.

კრიპტოგრაფიული ინფორმაციის დაცვის ორი ძირითადი მეთოდი არსებობს:

  • სიმეტრიული, რომელშიც ერთი და იგივე გასაღები, რომელიც საიდუმლოდ ინახება, გამოიყენება როგორც დაშიფვრისთვის, ასევე მონაცემთა გაშიფვრისთვის;
  • ასიმეტრიული.

გარდა ამისა, არსებობს ძალიან ეფექტური მეთოდებისიმეტრიული დაშიფვრა სწრაფი და საიმედოა. მსგავსი მეთოდები ში რუსეთის ფედერაციაარსებობს სახელმწიფო სტანდარტი „ინფორმაციის დამუშავების სისტემები. კრიპტოგრაფიული ინფორმაციის დაცვა. კრიპტოგრაფიული კონვერტაციის ალგორითმი" - GOST 28147-89.

კრიპტოგრაფიული ინფორმაციის დაცვის ასიმეტრიული მეთოდები იყენებს ორ გასაღებს:

  1. არასაიდუმლო, რომელიც შეიძლება გამოქვეყნდეს მომხმარებლის შესახებ სხვა ინფორმაციასთან ერთად, რომელიც საჯაროა. ეს გასაღები გამოიყენება დაშიფვრისთვის.
  2. საიდუმლო, რომელიც ცნობილია მხოლოდ მიმღებისთვის, გამოიყენება გაშიფვრისთვის.

ასიმეტრიულებს შორის კრიპტოგრაფიული ინფორმაციის დაცვის ყველაზე ცნობილი მეთოდია RSA მეთოდი, რომელიც ეფუძნება ოპერაციებს დიდი (100-ნიშნა) მარტივი რიცხვებით, ასევე მათი პროდუქტებით.

კრიპტოგრაფიული მეთოდების გამოყენების წყალობით, შესაძლებელია საიმედოდ გააკონტროლოს ცალკეული ინფორმაციის მონაცემების მთლიანობა და მათი ნაკრები, გარანტირებული იყოს ჩადენილი ქმედებებზე უარის თქმის შეუძლებლობა და ასევე მონაცემთა წყაროების ავთენტურობის დადგენა.

კრიპტოგრაფიული მთლიანობის კონტროლის საფუძველი ორი ცნებაა:

  1. ელექტრონული ხელმოწერა.
  2. ჰეშის ფუნქცია.

განმარტება 4

ჰეშის ფუნქცია არის ცალმხრივი ფუნქცია ან მონაცემთა ტრანსფორმაცია, რომელიც ძნელია შებრუნებული, განხორციელებული სიმეტრიული დაშიფვრით ჯაჭვის ბლოკებით. ბოლო ბლოკის დაშიფვრის შედეგი, რომელიც დამოკიდებულია ყველა წინაზე, არის ჰეშის ფუნქციის შედეგი.

კომერციულ საქმიანობაში კრიპტოგრაფიული ინფორმაციის დაცვა სულ უფრო მნიშვნელოვანი ხდება. ინფორმაციის გარდაქმნის მიზნით, მრავალფეროვანი დაშიფვრის ხელსაწყოები: დოკუმენტაციის დაშიფვრის ხელსაწყოები (მათ შორის პორტატული შესრულებისთვის), დაშიფვრის ხელსაწყოები სატელეფონო საუბრებიდა რადიოკავშირები, აგრეთვე მონაცემთა გადაცემის და სატელეგრაფო შეტყობინებების დაშიფვრის საშუალებები.

შიდა და საერთაშორისო ბაზრებზე სავაჭრო საიდუმლოების დასაცავად, პროფესიონალური დაშიფვრის მოწყობილობების ნაკრები და ტექნიკური მოწყობილობებისატელეფონო და რადიო საუბრების, ასევე საქმიანი მიმოწერის კრიპტოგრაფიული დაცვა.

გარდა ამისა, ფართოდ გავრცელდა მასკერები და სკრამბლერები, რომლებიც ცვლის მეტყველების სიგნალს ციფრული მონაცემთა გადაცემით. იწარმოება ფაქსების, ტელექსების და ტელეტიპების დაცვის კრიპტოგრაფიული საშუალებები. ამავე მიზნებისთვის, ასევე გამოიყენება დაშიფვრები, რომლებიც მზადდება მოწყობილობებზე მიმაგრების სახით, ცალკეული მოწყობილობების სახით და ასევე მოწყობილობების სახით, რომლებიც ჩაშენებულია ფაქსის მოდემის, ტელეფონების და სხვა საკომუნიკაციო მოწყობილობების დიზაინში. . ელექტრონული ციფრული ხელმოწერა ფართოდ გამოიყენება გადაცემული ელექტრონული შეტყობინებების ავთენტურობის უზრუნველსაყოფად.

კრიპტოგრაფიული ინფორმაციის დაცვა რუსეთის ფედერაციაში წყვეტს მთლიანობის საკითხს გარკვეული საკონტროლო ჯამის ან გადამოწმების კომბინაციის დამატებით მონაცემთა მთლიანობის გამოსათვლელად. ინფორმაციული უსაფრთხოების მოდელი არის კრიპტოგრაფიული, ანუ ის დამოკიდებულია გასაღებზე. ინფორმაციული უსაფრთხოების შეფასებების მიხედვით, რომლებიც დაფუძნებულია კრიპტოგრაფიაზე, საიდუმლო გასაღებზე მონაცემების წაკითხვის ალბათობის დამოკიდებულება ყველაზე საიმედო ინსტრუმენტია და გამოიყენება სამთავრობო ინფორმაციული უსაფრთხოების სისტემებშიც კი.

ამ სტატიაში შეიტყობთ რა არის CIPF და რატომ არის საჭირო. ეს განმარტება ეხება კრიპტოგრაფიას - მონაცემთა დაცვას და შენახვას. ინფორმაციის დაცვაში ელექტრონული ფორმაშეიძლება გაკეთდეს ნებისმიერი გზით - თუნდაც კომპიუტერის ქსელიდან გათიშვით და მის მახლობლად ძაღლებით შეიარაღებული მცველების დაყენებით. მაგრამ ამის გაკეთება ბევრად უფრო ადვილია კრიპტოგრაფიული დაცვის საშუალებების გამოყენებით. მოდით გაერკვნენ, რა არის ეს და როგორ ხორციელდება პრაქტიკაში.

კრიპტოგრაფიის ძირითადი მიზნები

CIPF-ის გაშიფვრა ჟღერს როგორც "კრიპტოგრაფიული ინფორმაციის დაცვის სისტემა". კრიპტოგრაფიაში ინფორმაციის გადაცემის არხი შეიძლება სრულიად ხელმისაწვდომი იყოს თავდამსხმელებისთვის. მაგრამ ყველა მონაცემი კონფიდენციალურია და ძალიან კარგად დაშიფრულია. ამიტომ, მიუხედავად არხების ღიაობისა, თავდამსხმელები ინფორმაციას ვერ იღებენ.

თანამედროვე საშუალებები CIPF შედგება პროგრამული და კომპიუტერული კომპლექსისგან. მისი დახმარებით, ინფორმაცია დაცულია ყველაზე მნიშვნელოვანი პარამეტრების მიხედვით, რომლებსაც შემდგომ განვიხილავთ.

კონფიდენციალურობა

შეუძლებელია ინფორმაციის წაკითხვა, თუ ამის უფლება არ გაქვთ. რა არის CIPF და როგორ შიფრავს ის მონაცემებს? სისტემის მთავარი კომპონენტია ელექტრონული გასაღები. ეს არის ასოებისა და რიცხვების კომბინაცია. მხოლოდ ამ გასაღების შეყვანით შეგიძლიათ შეხვიდეთ საჭირო განყოფილება, რომელზედაც დამონტაჟებულია დაცვა.

მთლიანობა და ავთენტიფიკაცია

ეს მნიშვნელოვანი პარამეტრი, რომელიც განსაზღვრავს მონაცემების არასანქცირებული ცვლილებების შესაძლებლობას. თუ გასაღები არ არის, მაშინ არ შეგიძლიათ ინფორმაციის რედაქტირება ან წაშლა.

ავთენტიფიკაცია არის პროცედურა ჩაწერილი ინფორმაციის ავთენტურობის შესამოწმებლად ძირითადი მედია. გასაღები უნდა ემთხვეოდეს მანქანას, რომელზედაც ხდება ინფორმაციის გაშიფვრა.

ავტორობა

ეს არის მომხმარებლის ქმედებების დადასტურება და მათზე უარის თქმის შეუძლებლობა. დადასტურების ყველაზე გავრცელებული ტიპია EDS (ელექტრონული ციფრული ხელმოწერა). ის შეიცავს ორ ალგორითმს - ერთი ქმნის ხელმოწერას, მეორე ამოწმებს.

გთხოვთ გაითვალისწინოთ, რომ ელექტრონული ხელმოწერით შესრულებული ყველა ოპერაცია მუშავდება სერტიფიცირებული (დამოუკიდებელი) ცენტრების მიერ. ამ მიზეზით, შეუძლებელია ყალბი ავტორიტეტი.

მონაცემთა დაშიფვრის ძირითადი ალგორითმები

დღესდღეობით, მრავალი CIPF სერთიფიკატი ფართოდ არის გავრცელებული დაშიფვრისთვის გამოიყენება სხვადასხვა გასაღებები - როგორც სიმეტრიული, ასევე ასიმეტრიული. და გასაღებები საკმაოდ გრძელია, რათა უზრუნველყოს საჭირო კრიპტოგრაფიული სირთულე.

ყველაზე პოპულარული ალგორითმები, რომლებიც გამოიყენება კრიპტოგრაფიულ დაცვაში:

  1. სიმეტრიული გასაღები - DES, AES, RC4, რუსული R-28147.89.
  2. ჰეშის ფუნქციებით - მაგალითად, SHA-1/2, MD4/5/6, R-34.11.94.
  3. ასიმეტრიული გასაღები - RSA.

ბევრ ქვეყანას აქვს საკუთარი სტანდარტები დაშიფვრის ალგორითმებისთვის. მაგალითად, შეერთებულ შტატებში იყენებენ შეცვლილ AES დაშიფვრას, გასაღები შეიძლება იყოს 128-დან 256 ბიტამდე.

რუსეთის ფედერაციას აქვს საკუთარი ალგორითმი - R-34.10.2001 და R-28147.89, რომელიც იყენებს 256 ბიტიან კლავიშს. გთხოვთ, გაითვალისწინოთ, რომ ეროვნულ კრიპტოგრაფიულ სისტემებში არის ელემენტები, რომლებიც აკრძალულია სხვა ქვეყნებში ექსპორტზე. CIPF-ის განვითარებასთან დაკავშირებული ყველა საქმიანობა მოითხოვს სავალდებულო ლიცენზირებას.

აპარატურა კრიპტო დაცვა

ტაქოგრაფების დაყენებისას შესაძლებელია CIPS-ის მიწოდება მაქსიმალური დაცვამოწყობილობაში შენახული ინფორმაცია. ეს ყველაფერი ხორციელდება როგორც პროგრამულ, ისე აპარატურულ დონეზე.

CIPF ტექნიკის ტიპი არის მოწყობილობები, რომლებიც შეიცავს სპეციალური პროგრამები, უზრუნველყოფს ძლიერი დაშიფვრამონაცემები. ისინი ასევე ეხმარებიან ინფორმაციის შენახვას, ჩაწერას და გადაცემას.

დაშიფვრის მოწყობილობა დამზადებულია შიფრატორის სახით, რომელიც დაკავშირებულია USB პორტები. ასევე არის მოწყობილობები, რომლებიც დამონტაჟებულია დედაპლატებიკომპიუტერი. თუნდაც სპეციალიზებული გადამრთველები და ქსელის ბარათებიკრიპტოგრაფიული დაცვით შეიძლება გამოყენებულ იქნას მონაცემებთან მუშაობისთვის.

CIPF-ის აპარატურის ტიპები საკმაოდ სწრაფად ინსტალირებულია და შეუძლია ინფორმაციის დიდი სიჩქარით გაცვლა. მაგრამ მინუსი არის საკმაოდ მაღალი ღირებულება, ისევე როგორც მოდერნიზაციის შეზღუდული შესაძლებლობა.

პროგრამული კრიპტოგრაფიული დაცვა

ეს არის პროგრამების ნაკრები, რომელიც საშუალებას გაძლევთ დაშიფროთ სხვადასხვა მედიაზე შენახული ინფორმაცია (ფლეშ დისკები, მყარი და ოპტიკური დისკები და ა.შ.). ასევე, თუ თქვენ გაქვთ ამ ტიპის CIPF ლიცენზია, შეგიძლიათ მონაცემების დაშიფვრა ინტერნეტით გადაცემისას (მაგალითად, ელექტრონული ფოსტით ან ჩატის საშუალებით).

დამცავი პროგრამები დიდი რაოდენობა, და არის უფასოც კი - როგორიცაა DiskCryptor. CIPF-ის პროგრამული ტიპი ასევე არის ვირტუალური ქსელი, რომელიც საშუალებას აძლევს ინფორმაციის გაცვლას „ინტერნეტში“. ეს არის ბევრისთვის ცნობილი VPN ქსელები. ამ ტიპის დაცვა ასევე მოიცავს HTTP პროტოკოლს, რომელიც მხარს უჭერს SSL და HTTPS დაშიფვრას.

CIPF პროგრამული უზრუნველყოფა ძირითადად გამოიყენება ინტერნეტში მუშაობისას, ასევე სახლის კომპიუტერებზე. სხვა სიტყვებით რომ ვთქვათ, ექსკლუზიურად იმ ადგილებში, სადაც არ არსებობს სერიოზული მოთხოვნები სისტემის გამძლეობასა და ფუნქციონირებაზე.

კრიპტოგრაფიული დაცვის პროგრამული და აპარატურის ტიპი

ახლა თქვენ იცით, რა არის CIPF, როგორ მუშაობს და სად გამოიყენება. ასევე აუცილებელია გამოვყოთ ერთი ტიპი - აპარატურა და პროგრამული უზრუნველყოფა, რომელიც აერთიანებს ორივე ტიპის სისტემის ყველა საუკეთესო თვისებას. ინფორმაციის დამუშავების ეს მეთოდი ყველაზე საიმედო და უსაფრთხოა. გარდა ამისა, შეგიძლიათ მომხმარებლის იდენტიფიცირება სხვადასხვა გზით- ორივე აპარატურა (ფლეშ დისკის ან ფლოპი დისკის დაყენებით) და სტანდარტული (შესვლა/პაროლი წყვილის შეყვანით).

აპარატურა და პროგრამული სისტემები მხარს უჭერენ დაშიფვრის ყველა ალგორითმს, რომელიც დღეს არსებობს. გთხოვთ გაითვალისწინოთ, რომ CIPF-ის ინსტალაცია უნდა განხორციელდეს მხოლოდ კომპლექსის შემქმნელის კვალიფიციური პერსონალის მიერ. ნათელია, რომ ასეთი CIPF არ უნდა იყოს დაინსტალირებული კომპიუტერებზე, რომლებიც არ ამუშავებენ კონფიდენციალურ ინფორმაციას.

კრიპტოგრაფიული ინფორმაციის დაცვის საშუალებები (CIPF)

„...კრიპტოგრაფიული ინფორმაციის დაცვის საშუალება (CIPF) - დამოწმებული რუსეთის ფედერაციის კანონმდებლობით დადგენილი წესით, აპარატურა და (ან) პროგრამული უზრუნველყოფა, რომელიც უზრუნველყოფს დაშიფვრას, მთლიანობის კონტროლს და ციფრული ხელმოწერების გამოყენებას ელექტრონული დოკუმენტების გაცვლისას; ..."

წყარო:

მეთოდოლოგიური რეკომენდაციები რუსეთის ფედერაციის ტერიტორიაზე ეთილის სპირტის, ალკოჰოლური და ალკოჰოლის შემცველი პროდუქტების წარმოებითა და (ან) მიმოქცევით (გარდა იმპორტისა და საცალო ვაჭრობისა) მიმოქცევაში ჩართული ორგანიზაციებისთვის. პროგრამული უზრუნველყოფაერთიანი სახელმწიფო ავტომატიზირებული საინფორმაციო სისტემა ეთილის სპირტის, სპირტისა და ალკოჰოლის შემცველი პროდუქტების წარმოებისა და ბრუნვის აღრიცხვისა და მათი დაყენების ტექნიკურ საშუალებებში ეთილის სპირტის, სპირტისა და ალკოჰოლის შემცველი წარმოებისა და ბრუნვის შესახებ ინფორმაციის აღრიცხვისა და გადაცემის შესახებ. პროდუქტები ერთიან სახელმწიფოში ავტომატიზირებული საინფორმაციო სისტემაეთილის სპირტის, ალკოჰოლური და ალკოჰოლის შემცველი პროდუქტების წარმოების მოცულობისა და ბრუნვის აღრიცხვა“ (დამტკიცებული Rosalkogolregulirovanie)

„...კრიპტოგრაფიული ინფორმაციის დაცვის საშუალებები (CIPF) – პროგრამული უზრუნველყოფის კომპლექტი და ტექნიკური საშუალებები, კრიპტოგრაფიული გარდაქმნების განხორციელებას ფონური ინფორმაციადა ელექტრონული ციფრული ხელმოწერის გენერირებისა და გადამოწმების ფუნქცია...“

წყარო:

რუსეთის ფედერაციის საპენსიო ფონდის საბჭო 2001 წლის 26 იანვარს N 15 „დანერგვის შესახებ საპენსიო ფონდირუსეთის ფედერაცია ინფორმაციისა და ელექტრონული ციფრული ხელმოწერის კრიპტოგრაფიული დაცვისთვის („რეგისტრაციისა და კავშირის დებულებასთან ერთად“ იურიდიული და პირებირუსეთის ფედერაციის საპენსიო ფონდის ელექტრონული დოკუმენტების მართვის სისტემაში")


ოფიციალური ტერმინოლოგია.

Akademik.ru.

    2012 წელი.იხილეთ რა არის „კრიპტოგრაფიული ინფორმაციის დაცვის ინსტრუმენტები (CIPF)“ სხვა ლექსიკონებში: CIPF

    - კრიპტოგრაფიული ინფორმაციის დაცვის საშუალებები CIPF ინფორმაციის უსაფრთხოების მონიტორინგის საშუალებები წყარო: http://pcweek.ru/?ID=476136…აბრევიატურებისა და აბრევიატურების ლექსიკონი სახელმძღვანელო დოკუმენტი. დაცვა ინფორმაციაზე არასანქცირებული წვდომისგან. ტერმინები და განმარტებები- ტერმინოლოგიის სახელმძღვანელო დოკუმენტი. დაცვა ინფორმაციაზე არაავტორიზებული წვდომისგან. ტერმინები და განმარტებები: 29. უსაფრთხოების ადმინისტრატორი უსაფრთხოებაზე პასუხისმგებელი სუბიექტის წვდომა ავტომატური სისტემა

    უნებართვო წვდომიდან ... ...ნორმატიული და ტექნიკური დოკუმენტაციის ტერმინთა ლექსიკონი-საცნობარო წიგნი

    EToken- სმარტ ბარათი და USB გასაღები eToken PRO, eToken NG FLASH, eToken NG OTP, eToken PRO (Java) და eToken PASS eToken (ინგლისური ელექტრონული და ინგლისური ტოკენის ნიშნიდან, ტოკენი) სასაქონლო ნიშანი პირადი სახსრების ხაზისთვის... . .. ვიკიპედია

OPTIMA-WorkFlow- ეს სტატია ან განყოფილება შეიცავს წყაროების ან გარე ცნობების ჩამონათვალს, მაგრამ ცალკეული განცხადებების წყაროები გაურკვეველი რჩება სქოლიოების ნაკლებობის გამო. თქვენ შეგიძლიათ გააუმჯობესოთ სტატია წყაროებზე უფრო ზუსტი მითითებით... ვიკიპედია - აპარატურის დაშიფვრა არის დაშიფვრის პროცესი, რომელიც ხორციელდება სპეციალიზებული გამოთვლითი მოწყობილობების გამოყენებით. სარჩევი 1 შესავალი 2 აპარატურის დაშიფვრის უპირატესობები და უარყოფითი მხარეები ... ვიკიპედია
კრიპტოგრაფიული საშუალებები -ეს არის სპეციალური მათემატიკური და ალგორითმული საშუალებები საკომუნიკაციო სისტემებსა და ქსელებში გადაცემული ინფორმაციის დასაცავად, რომლებიც ინახება და მუშავდება კომპიუტერში დაშიფვრის სხვადასხვა მეთოდის გამოყენებით. ტექნიკური ინფორმაციის დაცვამისი გარდაქმნით, აუტსაიდერთა მიერ მისი წაკითხვის გამოკლებით, უძველესი დროიდან აწუხებდა ხალხს. კრიპტოგრაფიამ უნდა უზრუნველყოს ისეთი დონის საიდუმლოება, რომ კრიტიკული ინფორმაცია საიმედოდ იყოს დაცული გაშიფვრისგან მსხვილი ორგანიზაციების მიერ - როგორიცაა მაფია, მრავალეროვნული კორპორაციები და დიდი სახელმწიფოები. კრიპტოგრაფია წარსულში მხოლოდ სამხედრო მიზნებისთვის გამოიყენებოდა. თუმცა, ახლა, გაჩენით
ერთის მხრივ, გაფართოვდა კომპიუტერული ქსელების გამოყენება, კერძოდ გლობალური ქსელიინტერნეტი, რომლის მეშვეობითაც ხდება სახელმწიფო, სამხედრო, კომერციული და კერძო ხასიათის ინფორმაციის დიდი მოცულობის გადაცემა, რაც ხელს უშლის მასზე არაავტორიზებული პირების წვდომას.
მეორეს მხრივ, ახლის გაჩენა ძლიერი კომპიუტერები, ქსელურმა და ნერვულმა გამოთვლითმა ტექნოლოგიებმა შესაძლებელი გახადა კრიპტოგრაფიული სისტემების დისკრედიტაცია, რომლებიც ბოლო დრომდე პრაქტიკულად ურღვევად ითვლებოდა.
კრიპტოლოგია (კრიპტოს - საიდუმლო, ლოგოს - მეცნიერება) ეხება ინფორმაციის დაცვის პრობლემას მისი გარდაქმნით. კრიპტოლოგია იყოფა ორ სფეროდ - კრიპტოგრაფია და კრიპტოანალიზი. ამ მიმართულებების მიზნები პირდაპირ საპირისპიროა.
კრიპტოგრაფია ეხება ინფორმაციის კონვერტაციის მათემატიკური მეთოდების ძიებას და შესწავლას.
კრიპტოანალიზის ინტერესის სფერო არის ინფორმაციის გაშიფვრის შესაძლებლობის შესწავლა გასაღებების ცოდნის გარეშე.
თანამედროვე კრიპტოგრაფია მოიცავს 4 ძირითად განყოფილებას.



· სიმეტრიული კრიპტოსისტემები.

· საჯარო გასაღების კრიპტოსისტემები.

· ელექტრონული ხელმოწერის სისტემები.

· გასაღების მართვა.

კრიპტოგრაფიული მეთოდების გამოყენების ძირითადი სფეროებია კონფიდენციალური ინფორმაციის გადაცემა საკომუნიკაციო არხებით (მაგ. ელ.ფოსტა), გადაცემული შეტყობინებების ავთენტურობის დადგენა, ინფორმაციის (დოკუმენტების, მონაცემთა ბაზების) შენახვა მედიაზე დაშიფრული ფორმით.


ტერმინოლოგია.
კრიპტოგრაფია შესაძლებელს ხდის ინფორმაციის ტრანსფორმაციას ისე, რომ მისი წაკითხვა (აღდგენა) მხოლოდ გასაღების ცნობის შემთხვევაში იყოს შესაძლებელი.
გარკვეულ ანბანზე დაფუძნებული ტექსტები განიხილება, როგორც დაშიფრული და გასაშიფრავი ინფორმაცია. ეს ტერმინები ნიშნავს შემდეგს.
ანბანი- სიმბოლოების სასრული ნაკრები, რომელიც გამოიყენება ინფორმაციის კოდირებისთვის.
ტექსტი- ანბანის ელემენტების მოწესრიგებული ნაკრები.
დაშიფვრა- კონვერტაციის პროცესი: ორიგინალი ტექსტი, რომელსაც ასევე უწოდებენ უბრალო ტექსტს, შეიცვალა შიფრული ტექსტით.
გაშიფვრა- დაშიფვრის საპირისპირო პროცესი. გასაღებიდან გამომდინარე, შიფრული ტექსტი გარდაიქმნება ორიგინალში.
გასაღები- ინფორმაცია, რომელიც აუცილებელია ტექსტების გლუვი დაშიფვრისა და გაშიფვრისთვის.
კრიპტოგრაფიული სისტემა არის T [T1, T2, ..., Tk] ღია ტექსტის ტრანსფორმაციების ოჯახი. ამ ოჯახის წევრები ინდექსირებულია, ან მითითებულია სიმბოლოთი "k"; პარამეტრი k არის გასაღები. გასაღების სივრცე K არის საკვანძო შესაძლო მნიშვნელობების ნაკრები. ჩვეულებრივ, გასაღები არის ანბანის ასოების თანმიმდევრული სერია.
კრიპტოსისტემები იყოფა სიმეტრიულ და საჯარო გასაღებად.
სიმეტრიულ კრიპტოსისტემებში ერთი და იგივე გასაღები გამოიყენება როგორც დაშიფვრისთვის, ასევე გაშიფვრისთვის.
საჯარო გასაღების სისტემები იყენებენ ორ გასაღებს, საჯარო და კერძო გასაღებს, რომლებიც მათემატიკურად არიან დაკავშირებული ერთმანეთთან. ინფორმაცია დაშიფრულია გამოყენებით საჯარო გასაღები, რომელიც ყველასთვის ხელმისაწვდომია და გაშიფრულია პირადი გასაღების გამოყენებით, რომელიც ცნობილია მხოლოდ შეტყობინების მიმღებისთვის.
ტერმინები გასაღების განაწილება და გასაღების მენეჯმენტი ეხება ინფორმაციის დამუშავების სისტემის პროცესებს, რომლის შინაარსია გასაღებების შედგენა და განაწილება მომხმარებლებს შორის.
ელექტრონული (ციფრული) ხელმოწერა არის ტექსტზე მიმაგრებული კრიპტოგრაფიული ტრანსფორმაცია, რომელიც საშუალებას იძლევა, ტექსტის მიღებისას სხვა მომხმარებლის მიერ, გადაამოწმოს შეტყობინების ავტორობა და ავთენტურობა.
კრიპტოგრაფიული სიძლიერეარის შიფრის მახასიათებელი, რომელიც განსაზღვრავს მის წინააღმდეგობას გაშიფვრის მიმართ გასაღების ცოდნის გარეშე (ანუ კრიპტოანალიზი).
ინფორმაციის დასაცავად დაშიფვრის ეფექტურობა დამოკიდებულია გასაღების საიდუმლოების დაცვაზე და შიფრის კრიპტოგრაფიულ სიძლიერეზე.
ასეთი ეფექტურობის უმარტივესი კრიტერიუმია გასაღების გამოვლენის ალბათობა ან გასაღებების ნაკრების სიმძლავრე (M). არსებითად, ეს იგივეა, რაც კრიპტოგრაფიული სიძლიერე. მისი რიცხობრივად შესაფასებლად, თქვენ ასევე შეგიძლიათ გამოიყენოთ შიფრის ამოხსნის სირთულე ყველა კლავიშის ცდით.
თუმცა, ეს კრიტერიუმი არ ითვალისწინებს კრიპტოსისტემების სხვა მნიშვნელოვან მოთხოვნებს:

· ინფორმაციის გამჟღავნების ან მნიშვნელოვანი მოდიფიკაციის შეუძლებლობა მისი სტრუქტურის ანალიზის საფუძველზე;

· გამოყენებული უსაფრთხოების პროტოკოლების სრულყოფა;

· გამოყენებული ძირითადი ინფორმაციის მინიმალური რაოდენობა;

· განხორციელების მინიმალური სირთულე (მანქანის ოპერაციების რაოდენობაში), მისი ღირებულება;

· მაღალი ეფექტურობა.

კრიპტოგრაფიული სისტემის შერჩევისა და შეფასებისას ხშირად უფრო ეფექტურია ექსპერტთა განსჯის და სიმულაციის გამოყენება.
ნებისმიერ შემთხვევაში, კრიპტოგრაფიული მეთოდების შერჩეული ნაკრები უნდა აერთიანებს როგორც მოხერხებულობას, მოქნილობას და გამოყენების ეფექტურობას, ასევე თავდამსხმელებისგან საინფორმაციო სისტემაში მოძრავი ინფორმაციის საიმედო დაცვას.

ინფორმაციის უსაფრთხოების ეს განყოფილება ნიშნავს ( ტექნიკური ინფორმაციის დაცვა), საკმაოდ პირობითად, რადგან პრაქტიკაში ძალიან ხშირად ისინი ურთიერთქმედებენ და განხორციელებულია კომპლექსში პროგრამული და აპარატურის მოდულების სახით ინფორმაციის დახურვის ალგორითმების ფართო გამოყენებით.


დასკვნა

ამაში კურსის მუშაობა, შევისწავლე ადმინისტრაციის ლოკალური კომპიუტერული ქსელი და მივედი დასკვნამდე, რომ ინფორმაციის სრულად დასაცავად აუცილებელია უსაფრთხოების ყველა ზომების გამოყენება ამა თუ იმ ინფორმაციის დაკარგვის შესამცირებლად.

შესრულებული სამუშაოს ორგანიზების შედეგად: სამუშაო ადგილების კომპიუტერიზაცია მათი ლოკალურ კომპიუტერულ ქსელში ინტეგრირებით, სერვერის არსებობით და ინტერნეტთან წვდომით. ამ სამუშაოს დასრულება უზრუნველყოფს მომუშავე პერსონალის ყველაზე სწრაფ და პროდუქტიულ მუშაობას.

ის მიზნები, რაც დავალების მიღებისას დაისახა, ჩემი აზრით, მიღწეულია. ლოკალური სქემა კომპიუტერული ქსელიადმინისტრირება მოცემულია დანართ B-ში.


ცნობები.

1. GOST R 54101-2010 „ავტომატიზაციის ხელსაწყოები და კონტროლის სისტემები. უსაფრთხოების საშუალებები და სისტემები. მოვლადა მიმდინარე რემონტი"

2. ორგანიზაციული დაცვაინფორმაცია: სახელმძღვანელო უნივერსიტეტებისთვის Averchenkov V.I., Rytov M.Yu. 2011 წელი

3. ხალიაპინი დ.ბ., იაროჩკინი ვ.ი. საინფორმაციო უსაფრთხოების საფუძვლები.-მ.: IPKIR, 1994 წ

4. ხოროშკო ვ.ა., ჩეკატკოვი ა.ა. ინფორმაციული უსაფრთხოების მეთოდები და საშუალებები (კოვტანიუკის რედაქციით) კ.: უმცროსი გამომცემლობა, 2003 - 504 გვ.

5. აპარატურა და კომპიუტერული ქსელები Ilyukhin B.V. 2005 წ

6. იაროჩკინი ვ.ი. ინფორმაციის უსაფრთხოება: სახელმძღვანელო უნივერსიტეტის სტუდენტებისთვის.-მ.: აკადემიური პროექტი!?! ფონდი "მშვიდობა", 2003.-640გვ.

7. http://habrahabr.ru

8. http://www.intel.com/ru/update/contents/st08031.htm

9. http://securitypolicy.ru

10. http://network.xsp.ru/5_6.php


შენიშვნა ა.

შენიშვნა B.