элементы криптографической защиты информации которые используются для кодирования

ЭЛЕМЕНТЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ КОТОРЫЕ ИСПОЛЬЗУЮТСЯ ДЛЯ КОДИРОВАНИЯ ЭЦП

Содержание
  1. Требования при использовании СКЗИ
  2. А что за границей?
  3. Разрешительные документы для ввоза/вывоза ШКС
  4. Заключение
  5. Лицензия
  6. Работа СКЗИ и их применение
  7. Сертифицированные криптографические средства защиты информации в России
  8. Класс КС1
  9. Класс КС2
  10. Класс КС3
  11. КВ1 и КВ2
  12. Класс КА
  13. Алгоритмы электронной подписи
  14. Что такое алгоритм RSA?
  15. Что такое алгоритм DSA?
  16. Использование шифровальных криптографических средств в современном мире
  17. Правовое регулирование применения криптографических средств в РФ
  18. Области использования электронной подписи
  19. Процедура импорта (экспорта) ШКС
  20. Классификация криптографических методов
  21. Классы криптографической защиты информации
  22. Симметричная криптография
  23. Асимметричная криптография
  24. Хеш-функции
  25. 12 категорий ШКС
  26. Категории шифровальных средств и их особенности
  27. Шифровальные (криптографические) средства
  28. Требования к криптографическим методам защиты информации
  29. Виды СКЗИ для электронной подписи — программные и аппаратные СКЗИ
  30. Квантовая криптография
  31. Наиболее распространенные категории ШКС

Требования при использовании СКЗИ

На территории Российской Федерации регулирующим органам в вопросах информационной безопасности является ФСБ России. Типовые требования обеспечения и организации работы криптографических средств для материалов, не содержащих государственную тайну и используемых в процессе обработки персональных данных, были утверждены в ФЗ-149 (2008 г.).

В нем закреплен свод правил для урегулирования создания криптографических средств защиты информации и их применения.

Закон регулирует отношения, возникающие при:

Также этот закон включает:

Стоит отметить, что, несмотря на срок выпуска документа, информация в нем регулярно обновляется в соответствии с актуальными мировыми тенденциями в рамках информационной безопасности. Подробнее с видом документа можно ознакомиться по ссылке.

А что за границей?

Одним из примеров требований по защите информации на Западе можно назвать стандарты GO-ITS (The Government of Ontario Information Technology Standards). Согласно им, криптографические материалы должны быть надежно защищены, включая создание, хранение, распространение, использование, отзыв, уничтожение и восстановление ключей.

Требования подразделяются на различные области:

Образование и обучение. Технический персонал, который разрабатывает, внедряет или управляет системами, должен быть осведомлен о требованиях к криптографии в соответствии со стандартом.

Информация в хранилище. Чувствительная информация должна быть зашифрована при хранении или храниться в оперативном режиме с использованием безопасных хэш-функций. Зашифрованные конфиденциальные данные, хранящиеся более двух лет, должны быть зашифрованы. Если ответственность за зашифрованные данные передается другой организации, данные должны быть зашифрованы повторно, с помощью нового ключа.

Мобильные устройства, такие как смартфоны, планшеты, съемные носители, портативные компьютеры, которые обрабатывают или хранят конфиденциальные данные, должны шифровать все хранилище устройства. Если конфиденциальные данные хранятся на настольных компьютерах, эти данные должны быть зашифрованы. Чувствительные данные должны быть зашифрованы на уровне столбцов или полей/ячеек данных перед записью в хранилище данных.

Безопасность коммуникаций. Чувствительная информация должна быть зашифрована при передаче с помощью соответствующих средств. Целостность конфиденциальных данных должна проверяться с помощью утвержденного кода аутентификации сообщения или цифровой подписи. Цифровые подписи должны использовать точную временную метку из доверенного источника времени.

Развертывание криптографии. Все приложения криптографии должны использовать генератор случайных чисел или генератор псевдослучайных чисел; проверять действительность сертификатов и использовать только действительные сертификаты. Приложения должны безопасно удалять расшифрованную информацию, хранящуюся в кэше или временной памяти, сразу после завершения соответствующей деятельности. Приложения, обрабатывающие конфиденциальные данные и имеющие к ним доступ, должны проходить тестирование и оценку безопасности (STE) перед внедрением.

Защита криптографических материалов. Доступ к криптографическим материалам должен быть ограничен авторизованными пользователями, приложениями или службами. Криптографические ключи должны быть защищены в соответствии с чувствительностью информации, которую они защищают. По возможности ключи должны генерироваться с помощью защищенного программного модуля или аппаратного модуля безопасности. Для генерации ключей, защищающих конфиденциальную информацию, модули должны быть локальными.

Разрешительные документы для ввоза/вывоза ШКС

Нотификация является наиболее распространенным документом, который оформляется при ввозе/вывозе товаров, содержащих функции шифрования. Нотификация подается заявителем в согласующий орган (в России это ФСБ, в Казахстане — КНБ), регистрируется им, и позволяет любым участникам ВЭД (а также физическим лицам) ввозить товары в любом количестве и для любых целей.

Нотификация может быть оформлена только на товары, входящие в Перечень, который включает в себя, в основном, распространенные бытовые товары или товары с «несложным» шифрованием.

Подробнее о нотификации ФСБ России и нотификации КНБ Казахстана

Заключение

Заключение (разрешительный документ) оформляется в случае временного ввоза (вывоза) шифровальных средств, либо их ввоза (вывоза) для собственных нужд без цели перепродажи или передачи третьим лицам. Заключение может быть оформлено на любые ШКС.

Заключение выдается также ФСБ России, но на имя конкретного импортера (экспортера).

Подробнее о заключении ФСБ

Лицензия

Если оборудование осуществляет сложное («мощное») шифрование данных, для его ввоза (вывоза) необходима Лицензия Минпромторга России на ввоз (вывоз) шифровальных средств.

Следует учитывать, что для оформления данного документа необходимо наличие действующей Лицензии ФСБ на право деятельности по разработке и распространению шифровальных средств.

Подробнее о лицензии

Физические лица могут ввозить и вывозить многие товары для личного пользования без оформления нотификации и иных разрешительных документов.

Перечень таких товаров имеется в Решении ЕЭК № 30 от 21.04.2015.

Работа СКЗИ и их применение

Принцип работы средств защиты криптографической информации заключается в следующем:

Основными функциями средств (СКЗИ) являются:

Сертифицированные криптографические средства защиты информации в России

Сертификацией средств защиты информации занимается Федеральная служба безопасности России. Криптографические СЗИ определены в следующие классы:

Класс КС1

Средства этого класса могут оказывать сопротивление внешним атакам, которые реализуются методами, неизвестными криптоаналитикам. Данные о системах, использующих средства класса КС1 находятся в общем доступе.

Класс КС2

К рассматриваемой категории относятся криптографические инструменты защиты данных, способные препятствовать атакам за пределами зоны контроля, блокируемым СЗИ класса КС1. При этом атакующие могли получить информацию о физических мерах безопасности данных и пр.

Класс КС3

Средства этой категории могут противодействовать атакам, имея физический доступ к компьютерным системам с установленными криптографическими методами защиты.

КВ1 и КВ2

Средства группы КВ обладают свойством сопротивления атакам, созданным криптоаналитиками и прошедшим лабораторные испытания.

Класс КА

Инструменты данного класса способны защитить от атак, которые разрабатывались с применением знаний о недокументированных возможностях вычислительных систем и конструкторской документацией, а также с доступом к любым компонентам СЗИ.

Алгоритмы электронной подписи

Целью цифровых подписей является аутентификация и проверка подлинности документов и данных. Это необходимо, чтобы избежать цифровой модификации (подделки) при передачи официальных документов.

Как правило, система с асимметричным ключом шифрует с помощью открытого ключа и расшифровывает с помощью закрытого ключа. Однако порядок, шифрующий ЭП, обратный. Цифровая подпись шифруется с помощью закрытого ключа, а расшифровывается с помощью открытого. Поскольку ключи связаны, расшифровка с помощью открытого ключа подтверждает, что для подписания документа был использован соответствующий закрытый ключ. Так проверяется происхождение подписи.


ЭЛЕМЕНТЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ КОТОРЫЕ ИСПОЛЬЗУЮТСЯ ДЛЯ КОДИРОВАНИЯ

На изображении выше показан весь процесс — от подписания ключа до его проверки.

Рассмотрим каждый шаг подробнее:

Существует два стандартных для отрасли способа реализации вышеуказанной методологии: алгоритмы RSA и DSA. Оба служат одной и той же цели, но функции шифрования и дешифровки довольно сильно отличаются.

Что такое алгоритм RSA?

Алгоритм RSA — это алгоритм подписи с открытым ключом, разработанный Роном Ривестом, Ади Шамиром и Леонардом Адлеманом. Статья с описанием алгоритма была впервые опубликована в 1977 году. Он использует логарифмические функции для того, чтобы работа была достаточно сложной, чтобы противостоять перебору, но достаточно упрощенной, чтобы быть быстрой после развертывания. На изображении ниже показана проверка цифровых подписей по методологии RSA.


ЭЛЕМЕНТЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ КОТОРЫЕ ИСПОЛЬЗУЮТСЯ ДЛЯ КОДИРОВАНИЯ

RSA также может шифровать и расшифровывать общую информацию для безопасного обмена данными наряду с проверкой цифровой подписи. На рисунке выше показана вся процедура работы алгоритма RSA.

Что такое алгоритм DSA?

Алгоритм цифровой подписи — это стандарт FIPS (Федеральный стандарт обработки информации) для таких подписей. Он был предложен в 1991 году и всемирно стандартизирован в 1994 году Национальным институтом стандартов и технологий (NIST). Алгоритм DSA обеспечивает три преимущества:


ЭЛЕМЕНТЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ КОТОРЫЕ ИСПОЛЬЗУЮТСЯ ДЛЯ КОДИРОВАНИЯ

На рисунке выше показана работа алгоритма DSA. Здесь используются две различные функции — функция подписи и функция проверки. Разница между изображением типичного процесса проверки цифровой подписи и изображением выше заключается в части шифрования и дешифровки.

Использование шифровальных криптографических средств в современном мире

Криптографическая защита информации и персональных данных является неотъемлемой частью любой информационной деятельности. В данный момент на рынке представлено множество средств для решения этой задачи. Среди них КриптоПро CSP, Signal-COM CSP, РуТокен ЭЦП и некоторые другие программы, рассмотренные в данном материале.

ЭЦП:  Как получить ключ электронной подписи для налоговой? -

Область создания и применения СКЗИ находится под непосредственным контролем ФСБ РФ и ФСТЭК — любая информационная система согласовывается с этими органами.

Правовое регулирование применения криптографических средств в РФ

Основным регулирующим документом является ФЗ-149. Однако он по большей части определяет участников процесса и их действия. Самим же объектом взаимодействия являются персональные данные пользователей — любая информация, относящаяся прямо или косвенно к определенному физическому лицу. Положения о персональных данных, в том числе общедоступных персональных данных, оговорены в ФЗ-152.

Храните данные в соответствии с 152-ФЗ.

Этими законами определяется, что проводимые действия должны быть реализованы в данных подсистемах:

Также вся деятельность, связанная с оказанием  услуг в сфере криптографической защиты, подлежит лицензированию, которая осуществляется ФСБ РФ. К требованиям лицензирования относится следующее:

К СКЗИ относятся следующие средства:

Некоторые СКЗИ бывают выведены из-под лицензирования. В их числе средства, применяемые для ИП или для собственных нужд юридических лиц. Подробнее об этом можно узнать непосредственно в ФЗ.

Области использования электронной подписи

От пользователя может быть нужен как базовый сертификат, так и квалифицированный, в котором содержится специальный идентификатор. Квалифицированная электронная цифровая подпись отличается повышенной защищенностью.

Электронная отчетность. Это одна из главных сфер, где используется электронная подпись. При этом имеется в виду отчетность, которая предоставляется в различные государственные структуры: ФСС, ПФР, ФНС и прочие. При отправке документов требуется квалифицированный сертификат ЭП, который предоставляется уполномоченному сотруднику организации.

Системы госзакупок для различных бюджетных организаций. Они проводятся посредством аукционов, где требуется квалифицированная ЭП (на основании ФЗ-44 от 14.07.22) для подписания контрактов и прочих действий.

Электронный документооборот между компаниями (в случае подписания счет-фактуры). Здесь юридическую силу документа также гарантирует только квалифицированная ЭП.

На этом список применения ЭП не заканчивается: она также требуется для работы с порталами госструктур, таких как РКН, Госуслуги, Единый федеральный реестр сведений о банкротстве, Росимущество и прочих.

Процедура импорта (экспорта) ШКС

В зависимости от таможенной процедуры для ввоза (вывоза) ШКС необходимо оформить различные виды документов:

Классификация криптографических методов

В
настоящее время не существует законченной
и общепринятой классификации
криптографических методов, так как
многие из них находятся в стадии развития
и становления. Наиболее целесообразной
представляется классификация,
представленная на рис. 18.1.

Под
шифрованиемв данном случае
понимается такой вид криптографического
закрытия, при котором преобразованию
подвергается каждый символ защищаемого
сообщения. Все известные способы
шифрования разбиты на пять групп:подстановка(замена),перестановка,аналитическое преобразование,гаммированиеикомбинированное
шифрование. Каждый из этих способов
может иметь несколько разновидностей.

Под
кодированиемпонимается такой вид
криптографического закрытия, когда
некоторые элементы защищаемых данных
(не обязательно отдельные символы)
заменяются заранее выбранными кодами
(цифровыми, буквенными, буквенно-цифровыми
сочетаниями и т.д.). Этот метод имеет
две разновидности: смысловое и символьное
кодирование. Присмысловом кодированиикодируемые элементы имеют вполне
определенный смысл (слова, предложения,
группы предложений). Присимвольном
кодированиикодируется каждый символ
защищаемого текста. Символьное
кодирование по существу совпадает с
подстановочным шифрованием.

К
отдельным видам криптографии относятся
методы рассечения-разнесенияисжатия данных. Рассечение-разнесение
заключается в том, что массив защищаемых
данных делится (рассекается) на такие
элементы, каждый из которых в отдельности
не позволяет раскрыть содержание
защищаемой информации. Выделенные
таким образом элементы данных разносятся
по разным зонам памяти или располагаются
на разных носителях. Сжатие данных
представляет собой замену часто
встречающихся одинаковых строк данных
или последовательностей одинаковых
символов некоторыми заранее выбранными
символами.


ЭЛЕМЕНТЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ КОТОРЫЕ ИСПОЛЬЗУЮТСЯ ДЛЯ КОДИРОВАНИЯ

Рис. 18.1. Классификация
криптографических методов

Классы криптографической защиты информации

Криптографию можно разделить на три различных типа:

Симметричная криптография

Криптография с секретным ключом, или симметричная криптография, использует один ключ для шифрования данных. И для шифрования, и для дешифровки в симметричной криптографии используется один и тот же ключ. Это делает данную форму криптографии самой простой.

Криптографический алгоритм использует ключ в шифре для шифрования данных. Когда к данным нужно снова получить доступ, человек, которому доверен секретный ключ, может расшифровать данные.

Криптография с секретным ключом может использоваться как для данных, которые передаются в мети на данный момент, так и для данных в состоянии покоя — на носителе. Но обычно она используется только для данных в состоянии покоя, поскольку передача секрета получателю сообщения может привести к компрометации.

Пример алгоритмов симметричной криптографии:


ЭЛЕМЕНТЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ КОТОРЫЕ ИСПОЛЬЗУЮТСЯ ДЛЯ КОДИРОВАНИЯ

Асимметричная криптография

Криптография с открытым ключом, или асимметричная криптография, использует два ключа для шифрования данных. Один из них используется для шифрования, а другой ключ расшифровывает сообщение. В отличие от симметричной криптографии, если один ключ используется для шифрования, этот же ключ не может расшифровать сообщение, для этого используется другой ключ.

Один ключ хранится в тайне и называется «закрытым ключом», а другой — «открытый ключ» — находится в открытом доступе и может быть использован любым человеком. Закрытый ключ должен оставаться только у владельца. Открытый ключ может быть передан другому человеку.

Примеры алгоритмов асимметричной криптографии:


ЭЛЕМЕНТЫ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ КОТОРЫЕ ИСПОЛЬЗУЮТСЯ ДЛЯ КОДИРОВАНИЯ

Хеш-функции

Хеш-функции — это необратимые, односторонние функции, которые защищают данные ценой невозможности восстановить исходное сообщение.

Хеширование — способ преобразования заданной строки в строку фиксированной длины. Хороший алгоритм хеширования будет выдавать уникальные результаты для каждого заданного входа. Единственный способ взломать хеш — попробовать все возможные входы, пока не получится точно такой же хеш. Хеш может использоваться для хеширования данных (например, паролей) и в сертификатах.

Примеры алгоритмов хэширования:

12 категорий ШКС

На практике подавляющее большинство товаров с функцией шифрования ввозятся на основании нотификации.

Нотификация может зарегистрирована только на товары, относящиеся к одной или нескольким из 12 категорий шифровальных средств, технические и криптографические характеристики которых подлежат нотификации. Данный перечень приведен в Положении о нотификации.

Ниже каждая из категорий рассмотрена подробнее.

1. Товары, содержащие в своем составе шифровальные (криптографические) средства, имеющие любую из следующих составляющих:
1) симметричный криптографический алгоритм, использующий криптографический ключ длиной, не превышающей 56 бит;
2) асимметричный криптографический алгоритм, основанный на любом из следующих методов:
• разложение на множители целых чисел, размер которых не превышает 512 бит;
• вычисление дискретных логарифмов в мультипликативной группе конечного поля, размер которого не превышает 512 бит;
• дискретный логарифм в группе конечного поля, отличного от поля, указанного в абзаце третьем настоящего подпункта, размер которого не превышает 112 бит.

ШКС данной категории выполняются различные криптографические функции, но определяющим фактором отнесения к данной категории является длина криптографического ключа. Указанные длины ключей существенно меньше рекомендованных минимальных значений для соответствующих групп алгоритмов. Использование таких коротких криптографических ключей делает возможным на современном оборудовании вскрытие зашифрованных сообщений методом полного перебора.

Симметричное шифрование в основном используется для обеспечения конфиденциальности данных, и основано на том, что отправитель и получатель информации используют один и тот же ключ как для зашифровки сообщений, так и для их расшифровки. Этот ключ должен храниться в тайне и передаваться способом, исключающим его перехват. Примеры симметричных алгоритмов шифрования: RC4, DES, AES.

Из перечисленных алгоритмов только DES (считающийся устаревшим) безусловно попадает в категорию 1; также алгоритм RC4 иногда может использоваться с короткими ключами (например, в протоколе WEP технологии связи Wi-Fi: длина ключа 40 или 128 бит).

В асимметричных алгоритмах шифрования (или криптографии с открытым ключом) для зашифровывания информации используют один ключ (открытый), а для расшифровывания – другой (секретный). Данные алгоритмы широко используются для установления защищенных соединений по открытым каналам связи, для целей ЭЦП. Примеры алгоритмов: RSA, DSA, Протокол Диффи — Хеллмана, ГОСТ Р 34.10-2012.

Указанные методы относятся к математической базе функционирования асимметричных алгоритмов:

Примеры нотифицируемых ШКС: теоретически любой товар может использовать устаревшие алгоритмы, либо короткие ключи в современных алгоритмах. На практике, однако, это имеет мало смысла, т.к. не обеспечивает достаточный уровень защиты. Одним из реальных примеров может быть Wi-Fi в режиме WEP с ключом длины 40 бит.

2. Товары, содержащие шифровальные (криптографические) средства, обладающие следующими ограниченными функциями:
1) аутентификация, включающая в себя все аспекты контроля доступа, где нет шифрования файлов или текстов, за исключением шифрования, которое непосредственно связано с защитой паролей, персональных идентификационных номеров или подобных данных для защиты от несанкционированного доступа;

ЭЦП:  НУЖНО ЛИ ПОДПИСЫВАТЬ ДОКУМЕНТ ЕСЛИ ОН ПОДПИСЫВАЕТСЯ ЭЛЕКТРОННОЙ ПОДПИСЬЮ

Проверка подлинности пользователя в рамках данной категории предусматривает сравнение введённого им пароля или других аналогичных идентифицирующих данных с информацией, сохранённой в базе данных авторизованных пользователей, а сам процесс шифрования заключается в защите секретных данных пользователя от копирования и незаконного использования при их передаче от объекта аутентификации (пользователя) контролирующему устройству.

Примеры нотифицируемых ШКС: устройства систем контроля и управления доступом – считыватели паролей, устройства для хранения и формирования баз данных авторизованных пользователей, сетевые устройства аутентификации – шлюзы, роутеры, маршрутизаторы и т.д., устройства с защитой информации, хранящихся на них – жесткие диски с функцией парольного ограничения доступа.

2) электронная цифровая подпись (электронная подпись).

Процесс подписи реализуется путем криптографического преобразования информации с использованием закрытого ключа подписи и позволяет проверить отсутствие искажения информации в электронном документе с момента формирования подписи (целостность), принадлежность подписи владельцу сертификата ключа подписи (авторство), а в случае успешной проверки подтвердить факт подписания электронного документа (неотказуемость).

Примеры нотифицируемых ШКС: генераторы ЭЦП, программное обеспечение для сопровождения и реализации механизма применения ЭЦП, устройства хранения ключевой информации ЭЦП.

3. Шифровальные (криптографические) средства, являющиеся компонентами программных операционных систем, криптографические возможности которых не могут быть изменены пользователями, которые разработаны для установки пользователем самостоятельно без дальнейшей существенной поддержки поставщиком и техническая документация (описание алгоритмов криптографических преобразований, протоколы взаимодействия, описание интерфейсов и т.д.) на которые является доступной пользователю.

Операционная система это комплекс взаимосвязанных программ, предназначенных для управления ресурсами компьютера и организации взаимодействия с пользователем.

Примеры нотифицируемых ШКС: операционные системы и программные комплексы на их основе.

4. Персональные смарт-карты (интеллектуальные карты):
1) криптографические возможности которых ограничены их использованием в категориях товаров (продукции), указанных в пунктах 5 — 8 настоящего перечня;
2) для широкого общедоступного применения, криптографические возможности которых недоступны пользователю и которые в результате специальной разработки имеют ограниченные возможности защиты хранящейся на них персональной информации.

Смарт-карты это пластиковые карты со встроенной микросхемой. В большинстве случаев смарт-карты содержат микропроцессор и операционную систему, управляющую устройством и контролирующую доступ к объектам в его памяти.

Примеры нотифицируемых ШКС: SIM-карты доступа к услугам мобильных операторов, банковские карты, оснащенные чипом-микропроцессором, интеллектуальные карты идентификации ее владельца.

5. Приемная аппаратура для радиовещания, коммерческого телевидения или аналогичная коммерческая аппаратура для вещания на ограниченную аудиторию без шифрования цифрового сигнала, кроме случаев использования шифрования исключительно для управления видео- или аудиоканалами, отправки счетов или возврата связанной с программой информации провайдерам вещания.

Данная категория относится к товарам, предназначенных для предоставления пользователю доступа к платным кодированным цифровым спутниковым, эфирным и кабельным телеканалам и радиостанциям (радиоканалам) (примеры стандартов: DVB-CPCM, DVB-CSA).

Примеры нотифицируемых ШКС: TV-тюнеры, приемники телесигналов, спутниковые телеприемники.

6. Оборудование, криптографические возможности которого недоступны пользователю, специально разработанное и ограниченное для применения любым из следующих способов:
1) программное обеспечение исполнено в защищенном от копирования виде;
2) доступом к любому из следующего:
• защищенному от копирования содержимому, хранящемуся только на доступном для чтения электронном носителе информации;
• информации, хранящейся в зашифрованной форме на электронных носителях информации, которые предлагаются на продажу населению в идентичных наборах;
3) контроль копирования аудио- и видеоинформации, защищенной авторскими правами.

Примеры нотифицируемых ШКС: Игровые консоли, процессоры, игры, программное обеспечение и т.п.

7. Шифровальное (криптографическое) оборудование, специально разработанное и ограниченное применением для банковских или финансовых операций.

Товары данной категории должны являться аппаратным устройством, т.е. иметь законченный вид банковского оборудования, применение которого не предполагает дополнительной сборки или доработки за исключением целей модернизации.

Примеры нотифицируемых ШКС: Банкоматы, платежные терминалы, пин-пады (банковские карты относят к категории №4).

8. Портативные или мобильные радиоэлектронные средства гражданского назначения (например, для использования в коммерческих гражданских системах сотовой радиосвязи), которые не способны к сквозному шифрованию (от абонента до абонента).

В данную категорию отнесены все устройства мобильной сотовой связи, работающие в стандартах GSM, GPRS, EDGE, UMTS, LTE, а также некоторые радиостанции. Главным требованием, предъявляемым к товарам данной категории в области выполняемого функционала – отсутствие способности к сквозному шифрованию, т.е. связь между абонентами должна осуществляться через устройство ретрансляции.

Примеры нотифицируемых ШКС: Мобильные устройства связи и устройства, имеющие в своем составе модули сотовой связи вышеуказанных стандартов, радиостанции.

9. Беспроводное радиоэлектронное оборудование, осуществляющее шифрование информации только в радиоканале с максимальной дальностью беспроводного действия без усиления и ретрансляции менее 400 м в соответствии с техническими условиями производителя.

Сюда относится большинство устройств, которые иначе можно назвать как «радиоэлектронные средства малого радиуса действия». Шифрование происходит при передаче/приеме информации по беспроводному радиоканалу в целях ее защиты от перехвата, проникновения несанкционированных пользователей в сеть связи. Как известно, такую защиту поддерживает большинство беспроводных стандартов передачи данных: Wi-Fi, Bluetooth, NFC, иногда RFID.

Примеры нотифицируемых ШКС: роутеры, точки доступа, модемы, устройства, содержащие в своем составе модули беспроводной радиосвязи ближнего радиуса действия, бесконтактные карты доступа/оплаты/идентификации.

10. Шифровальные (криптографические) средства, используемые для защиты технологических каналов информационно-телекоммуникационных систем и сетей связи.

Данная категория описывает товары, которые являются сетевыми устройствами, выполняющие коммутационные и сервисные функции. Как правило большинство данных устройств поддерживают простые сетевые протоколы управления, позволяющие производить мониторинг состояния сети, ее производительность, а также направлять команды администратора сети в ее разные узлы.

Примеры нотифицируемых ШКС: Серверы, коммутаторы, сетевые платформы, шлюзы.

11. Товары, криптографическая функция которых заблокирована производителем.

Данная категория может быть представлена абсолютно разными типами устройств разных назначений и области применения. Решающим фактором отнесения таких товаров к категории №11 является наличие предустановленного программного или аппаратного обеспечения, которое производит целенаправленную блокировку выполняемых товаром криптографических функций.

12. Иные товары, которые содержат шифровальные (криптографические) средства, отличные от указанных в пунктах 1 — 11 настоящего перечня, и соответствуют следующим критериям:
1) общедоступны для продажи населению в соответствии с законодательством государства — члена Евразийского экономического союза без ограничений из имеющегося в наличии ассортимента в местах розничной продажи посредством любого из следующего:
• продажи за наличные;
• продажи путем заказа товаров по почте;
• электронных сделок;
• продажи по телефонным заказам;
2) шифровальные (криптографические) функциональные возможности которых не могут быть изменены пользователем простым способом;
3) разработаны для установки пользователем без дальнейшей существенной поддержки поставщиком;
4) техническая документация, подтверждающая, что товары соответствуют требованиям подпунктов 1 — 3 настоящего пункта, размещена изготовителем в свободном доступе и представляется при необходимости изготовителем (лицом, им уполномоченным) согласующему органу по его запросу.

Товары данной категории можно объединить под общим словом «прочие».

Стоит отметить, что на практике ЦЛСЗ ФСБ России предъявляет повышенные требования к представлению материалов для регистрации нотификаций на товары данной категории. Так, все перечисленные критерии должны быть подтверждены (ссылками на сайт производителя с информацией на русском языке или документально).

Категории шифровальных средств и их особенности

Материал из Энциклопедия IFCG

Данное определение весьма абстрактно, в связи с чем отнесение или неотнесение конкретного товара к ШКС может вызывать существенные затруднения.

Шифровальные (криптографические) средства

Шифровальные (криптографические) средства (ШКС) — это товары, включенные в раздел 2.19 Приложения 2 к Решению Коллегии ЕЭК от 21.04.2015 № 30 и предназначенные для шифрования различной информации, либо имеющие функцию шифрования как неосновную.

В данном определении «шифрование» понимается в широком смысле и включает в себя в числе прочего функции защиты данных, каналов связи, паролей, функции электронно-цифровой подписи, подтверждения и проверки подлинности, а также криптоанализа («взлома» криптографической защиты).

К ШКС могут относиться аппаратные средства, программное обеспечение, а также техническая документация.

В сфере внешнеторговой деятельности и разрешительной документации термины «шифрование» и «криптография», как правило, означают одно и то же и используются взаимозаменяемо.

Требования к криптографическим методам защиты информации

Раскрытие
зашифрованных текстов (в первую очередь
нахождение ключа) осуществляется при
помощи методов криптоанализа. Основными
методами криптоанализа являются:

Поскольку
криптографические методы ЗИ применяются
давно, то уже сформулированы основные
требования к ним.

Перечисленные
требования были разработаны для
традиционной криптографии.

При
современном развитии техники необходимость
удовлетворения перечисленным требованиям
претерпевает существенные изменения.

ЭЦП:  Работа с закрытыми ключами на виртальной машине в Hyper-V « БЛОГ ЛИСА

В связи
с развитием технологии, позволяющей с
большой плотностью записать и длительное
время надежно хранить большие объемы
информации, условие небольшого объема
ключа может быть ослаблено (по существу
это условие, как и все остальные,
приобретает новый смысл, соответствующий
достигнутому уровню техники). В связи
с развитием микроэлектроники появляется
возможность разработки дешевых
устройств, осуществляющих быстро и
точно сравнительно сложные преобразования
информации. С другой стороны, возможность
увеличения скорости передачи отстает
от возможности увеличения скорости
обработки информации. Это, несомненно,
позволяет ослабить требование п. 3 без
ущерба для практически достигаемой
скорости передачи. В настоящее время
связное оборудование является
высоконадежным, а методы обнаружения
и исправления ошибок — хорошо развитыми.
К тому же, обычно используемые в
компьютерных сетях протоколы сеансов
связи предусматривают передачу любого
текста даже при наличии сбоев во время
передачи. Поэтому требование п. 4 в
значительной мере потеряло свою
актуальность. В отдельных случаях, если
каналы связи не перегружены, может быть
ослаблено и требование п. 5.

Таким
образом, не затронутым осталось
требование п. 1, при рассмотрении которого
следует учесть два обстоятельства.

Во-первых,
в автоматизированных системах (АС)
циркулируют большие объемы информации,
а наличие большого объема шифротекста
облегчает задачу криптоанализа.

Во-вторых,
для решения задачи криптоанализа можно
использовать ЭВМ. Это позволяет в новых
условиях требовать значительного
увеличения надежности. Другим важным
отрицательным фактором применения
криптографии в АС является то, что часто
используются языки с весьма ограниченным
запасом слов и строгим синтаксисом
(языки программирования).

В связи
с новыми специфическими применениями
криптографических методов могут быть
выдвинуты также другие требования.
Так, например, второй важной областью
применения криптографических методов
ЗИ являются системы управления базами
данных (СУБД). В этом случае к
криптографическим методам ЗИ предъявляются
следующие дополнительные требования.

Специфика
СУБД оказывает влияние на надежность
защиты по следующим причинам:

В
файловых системах вероятность появления
ошибки гораздо меньше, чем в каналах
связи, поэтому требование п. 4 для
файловых систем не имеет большого
практического значения.

Появление
быстродействующих ЭВМ способствует
возникновению так называемой
вычислительной криптографии, тесно
связанной с вычислительной техникой.

Соседние файлы в папке все

В России государственным органом, выдающим лицензии на товары, ограниченные к ввозу или вывозу, является Минпромторг (подробнее об этом в статье Лицензирование внешнеэкономических операций).

Для того, чтобы получить лицензию Минпромторга, необходимо оформить заключение согласующего органа (ФСБ).

Осуществление деятельности по

является лицензируемой деятельностью. Соответственно, первоначально для получения лицензии Минпромторга нужно будет получить Лицензию на право осуществления данного вида деятельности в ФСБ России.

Лицензирование осуществляется в соответствии с Федеральным законом от 4 мая 2011 г. № 99-ФЗ «О лицензировании отдельных видов деятельности». Порядок лицензирования определен Постановлением Правительства Российской Федерации от 16 апреля 2012 г. № 313 «О лицензировании деятельности по разработке, производству, распространению шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнению работ, оказанию услуг в области шифрования информации, техническому обслуживанию шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств (за исключением случая, если техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, осуществляется для обеспечения собственных нужд юридического лица или индивидуального предпринимателя)».

Виды СКЗИ для электронной подписи — программные и аппаратные СКЗИ

Электронная подпись (ЭП) – это специальные реквизиты документа, позволяющие подтвердить принадлежность определенному владельцу, а также отсутствие факта внесения изменений в документ с момента его создания. Э П можно сравнить со средневековой восковой печатью, ставившейся на важные письма.

На данный момент существуют два вида средств, применяемых при криптографической защите информации: отдельно устанавливаемые программы и встроенные в устройство.

К первому типу относятся следующие программы:

Они работают с основными ОС и сертифицированы в соответствии с актуальными ГОСТами. Основным их минусом является лицензирование: придется платить деньги за приобретение лицензии для каждого нового устройства.

К вшитым в устройство программам относятся:

Используя данный тип СКЗИ, пользователь решает главную проблему предыдущего класса. Здесь устройству достаточно иметь доступ к сети, так как процесс шифрования и дешифровки производится внутри носителя. Основным правовым фактором, регулирующим деятельность в этой сфере, является ФЗ-63, подробнее о котором можно прочитать здесь.

Квантовая криптография

Квантовая
криптография- это
один из надёжных способов сохранить в
тайне телефонные переговоры или
передаваемую по компьютерным сетям
связи информацию это использование
квантовой криптографии. Идея использовать
для целей защиты информации природу
объектов микромира — квантов света
(фотонов), поведение которых подчиняется
законам квантовой физики, стала наиболее
актуальной.

Наибольшее
практическое применение квантовой
криптографии находит сегодня в сфере
защиты информации, передаваемой по
волоконно-оптическим линиям связи. Это
объясняется тем, что оптические волокна
ВОЛС позволяют обеспечить передачу
фотонов на большие расстояния с
минимальными искажениями. В качестве
источников фотонов применяются лазерные
диоды передающих модулей ВОЛС; далее
происходит существенное ослабление
мощности светового сигнала до уровня,
когда среднее число фотонов на один
импульс становится много меньше единицы.

Системы передачи
информации по ВОЛС, в приемном модуле
которых применяются лавинные фотодиоды
в режиме счета фотонов, называются
квантовыми оптическими каналами связи
(КОКС). Вследствие малой энергетики
сигналов скорости передачи информации
в КОКС по сравнению с возможностями
современных ВОЛС не слишком высоки (от
килобит до мегабит в секунду, в зависимости
от применения).

Поэтому
в большинстве случаев квантовые
криптографические системы
(ККС) применяются для распределения
ключей, которые затем используются
средствами шифрования высокоскоростного
потока данных. Важно отметить, что
квантово-криптографическое оборудование
пока серийно не выпускается. Однако по
мере совершенствования и удешевления
применяемой элементной базы можно
ожидать появления ККС на рынке
телекоммуникаций в качестве, например,
дополнительной услуги при построении
корпоративных волоконно-оптических
сетей.

Наиболее распространенные категории ШКС

В Едином реестре для каждой нотификации приводится перечень категорий, к которым отнесен товар. Данная информация закодирована в поле «Идентификатор»: поле представляет собой 12-значный код, при этом, если товар относится к категории с номером N из списка выше, то на позиции N в коде будет стоят цифра 1, в противном случае — 0.

Например, код 110000000110 говорит о том, что товар нотифицировался по категориям №№ 1, 2, 10 и 11.

Интересно посмотреть на статистику использования различных категорий.

Распределение ШКС по категориям (по состоянию на конец 2017 года)

Как видно из диаграммы, наиболее распространёнными и часто встречающимися криптографическими функциями в ШКС является шифрование данных в беспроводном радиоканале малого радиуса действия (Wi-Fi, Bluetooth) – 27% от общего числа зарегистрированных ШКС, что логично, учитывая объем производимых мобильных средств связи, персональных компьютеров и других технических устройств, оснащенных модулями, поддерживающими данные технологии связи.

Второе место занимают ШКС, поддерживающие функции аутентификации и осуществления контроля доступа к защищенной информации – 19,5%. Данная тенденция также легко объясняется повышенными стандартами и запросами потребителей к защите персональной информации как на физических носителях (жесткие диски, USB-флеш накопители, серверы и т.п.), так и на сетевых (облачные хранилища, сетевые банки данных и т.п.). Дополнительно стоит отметить, что подавляющее большинство ШКС, используемые в системах контроля и управления доступом (более известные как СКУД) также выполняют криптографический функционал, относящийся к категории № 2.

Поскольку работа в сети является неотъемлемой частью функционирования любой информационной системы, то аспекты администрирования данной сетью связи реализованы в сетевых устройствах управления. Безопасность же организуемого данными устройствами интерфейса управления реализована посредством применения механизмов шифрования технологических каналов связи, что является основание для категорирования такого рода ШКС по категории №10, являющейся третьей по распространенности – 16%.

Важно также отметить, что наименее распространенные функции ШКС распределяются по категориям №5 (0,28%), №12 (0,29%) и №7 (0,62%). Товары реализующие данные криптографические функции являются редкими и при проведении регистрации в ЦЛСЗ документация на них подвергается более детальному анализу, т.к. «не поставлена на поток» и наборы используемых криптографических протоколов и алгоритмов могут быть уникальны в каждом отдельном случае. Именно поэтому товарам данных категорий необходимо уделить максимальное внимание при составлении необходимых документов, поскольку в противном случае риск отказа в регистрации нотификации крайне велик.

Оцените статью
ЭЦП64
Добавить комментарий