КРИПТОИНСТРУМЕНТ

Что такое СКЗИ и для чего нужны средства криптографической защиты

Подробно разбираем, как работают электронная подпись, хеш-функции, асимметричное шифрование и другие средства защиты данных.

Иллюстрация: Катя Павловская для Skillbox Media

Журналист, изучает Python. Любит разбираться в мелочах, общаться с людьми и понимать их.

В конце девяностых — начале нулевых в научно-популярном журнале «Наука и жизнь» публиковали логические задачки с двумя детективами: инспектором Боргом и сержантом Глумом.

В одной из них инспектор хотел отправить сержанту посылку, но почтальоны всё время воровали содержимое. Борг нашёл выход: сначала он послал коробку, запертую на большой амбарный замок, а на следующий день — бандероль с ключом от него. В итоге Глум получил свой подарок в целости и сохранности.

По схожему принципу работает и криптографическое шифрование данных. Даже если злоумышленники перехватят защищённую информацию, «вскрыть» её будет нелегко — придётся ломать «амбарный замок». Чтобы его навесить, и нужны СКЗИ.

Из этой статьи вы узнаете:

СКЗИ (средства криптографической защиты информации) — это программы и устройства, которые шифруют и дешифруют информацию и проверяют, вносились ли в неё изменения. С КЗИ используют для безопасного хранения и передачи данных. С их помощью также создают электронные подписи.

Чтобы защитить информацию, её шифруют одним из криптографических алгоритмов. Например, сравнительно простым шифром Цезаря. В нём каждая буква исходного сообщения заменяется на другую. На какую — зависит от ключа и расположения буквы в алфавите.

Например, если ключ равен трём, то все буквы в сообщении сдвигаются на три позиции вправо: А превращается в Г, Б — в Д, В — в Е, Я — в В.

Если таким образом зашифровать сообщение «Средство криптографической защиты информации», получится следующее: «Фузжфхес нултхсёугчлъзфнсм кгьлхю лрчсупгщлл».

Проблема подобных шифров в том, что их можно взломать простым перебором ключей. Поэтому сегодня для защиты информации применяют куда более изощрённые математические алгоритмы, обратить которые трудно даже с помощью суперкомпьютеров.

Например, протокол RSA в качестве одной из операций перемножает большие . Сделать это несложно, а вот для факторизации (то есть разложения на множители) удобной формулы не придумали. Затем в протоколе проводятся и другие операции: применяются функция Эйлера и возведение в степень по модулю.

Есть несколько подходов к шифрованию данных. Оно может быть:

При симметричной криптографии для шифрования и расшифровки используется один и тот же секретный ключ. Шифр Цезаря, о котором мы говорили раньше, как раз симметричный.


КРИПТОИНСТРУМЕНТ

Инфографика: Майя Мальгина для Skillbox Media

Этот метод прост и удобен, но имеет крупную уязвимость: и у отправителя, и у получателя — один и тот же ключ. Если злоумышленники его узнают (например, перехватят при передаче), то смогут без труда получить доступ к информации.

Поэтому симметричную криптографию редко применяют для отправки сообщений. Обычно таким образом шифруют данные в состоянии покоя.

При асимметричной криптографии данные шифруются одним ключом и расшифровываются другим. Причём ключ для шифрования обычно открытый, а для дешифровки — закрытый.

Открытый ключ можно передать кому угодно, а закрытый оставляют у себя и никому не сообщают. Теперь зашифровать сообщение сможет любой, у кого есть открытый ключ, а расшифровать — только владелец секретного.


КРИПТОИНСТРУМЕНТ

Такой подход гораздо безопаснее симметричного, но его алгоритмы сложнее, требуют больше ресурсов компьютера и, следовательно, занимают больше времени.

Гибридное шифрование — компромисс между двумя предыдущими подходами. В этом случае сообщение шифруется симметрично, а ключ к нему — асимметрично. Получателю нужно сначала расшифровать симметричный ключ, а потом с его помощью — само сообщение.

Так алгоритмы работают быстрее, чем при асимметричном подходе, а узнать ключ от сообщения сложнее, чем в симметричном.


КРИПТОИНСТРУМЕНТ

Подробнее о симметричном, асимметричном и гибридном шифровании можно прочитать в нашей статье.

Хеш-функции отличаются от других методов криптографической защиты тем, что они необратимы: преобразованные ими данные нельзя расшифровать. Они выдают строку заранее определённого фиксированного размера (например, 256 бит), которую называют хешем, хеш-суммой или хеш-кодом.


КРИПТОИНСТРУМЕНТ

В идеальной хеш-функции, если ей захешировать одно и то же сообщение несколько раз, результат тоже будет получаться одинаковый. Но если исходное сообщение изменить хоть немного, то хеш выйдет совершенно другой.

С помощью хеш-функций проверяют, вносились ли в данные изменения, — это полезно в электронных подписях (о них мы расскажем ниже).

Многие сервисы хранят пароли пользователей не в открытом виде, а в хешированном. Когда пользователь при авторизации вводит пароль, тот хешируется и сравнивается с хешем из базы данных. Если хеши одинаковые, значит, пароль верный.

Это даёт дополнительную защиту. Даже если кто-то получит доступ к базе данных сервиса, то увидит просто список хешей, по которым никак не сможет восстановить исходные пароли пользователей.

Основная задача СКЗИ — шифровать и расшифровывать данные. Это делают как для информации, которую куда-то отправляют (при передаче она наиболее уязвима: её можно перехватить), так и для той, которая просто хранится на одном устройстве.

Если кто-то перехватит информацию или получит доступ к устройству, ломать криптографический протокол будет просто нерационально. Например, в 2019 году французские учёные взломали 795-битный ключ RSA, потратив 4000 лет компьютерного времени — это последний рекорд. При этом в современной криптографии используют ключи с длиной от 2048 бит.

Помимо шифрования и дешифрования данных, СКЗИ могут управлять электронной подписью (ЭП). Раньше её ещё называли электронной цифровой подписью (ЭЦП), но сейчас этот термин устарел.

Электронная подпись — это дополнение к пересылаемому документу, созданное криптографическими методами. Она позволяет подтвердить авторство сообщения и проверить данные на целостность: не вносились ли в них изменения после того, как поставили подпись.

Так как реальные документы могут быть большого объёма, обычно ЭП применяют не к ним самим, а к их хешу. Это ускоряет работу с подписью. Также протоколы шифрования могут не уметь работать с некоторыми видами документов — хеширование же преобразует все данные в . Это решает проблему совместимости.

Чтобы поставить ЭП, используют асимметричный метод шифрования, но наоборот: сообщение шифруют закрытым ключом, а дешифруют — открытым. В общем виде электронная подпись ставится так:


КРИПТОИНСТРУМЕНТ

Сертификат электронной подписи (его ещё называют сертификатом открытого ключа) хранит данные об отправителе и всю информацию, которая нужна для проверки авторства и подлинности документа. Работает это по следующей схеме:


КРИПТОИНСТРУМЕНТ

Если после применения ЭП документ был хоть немного изменён, то при проверке хеши не совпадут. Если же они одинаковые, можно быть уверенным: данные добрались до получателя в целости и сохранности.

Человек, который поставил свою ЭП, потом не сможет отрицать это. Дело в том, что доступ к закрытому ключу есть только у него, а значит, никто другой подписать документ не мог.

Современные СКЗИ бывают программные и программно-аппаратные (часто их называют просто аппаратными).

Программно-аппаратные СКЗИ вшиты в специальное устройство (обычно токен). Все операции происходят на этом устройстве и скрыты от оперативной памяти компьютера, к которому он подключён. Такой вид СКЗИ считается более безопасным, чем программный.

Главная задача СКЗИ — уберечь данные от возможного взлома, поэтому в них встраивают защиту. В зависимости от её уровня присваивется класс защиты. Каждый последующий класс включает в себя все предыдущие.

Вот что нужно запомнить:


КРИПТОИНСТРУМЕНТ

КРИПТОИНСТРУМЕНТ

ОБЩИЕ СВЕДЕНИЯ ОБ ИНОСТРАННЫХ КРИПТОСРЕДСТВАХ

Глава 17. О БЩИЕ СВЕДЕНИЯ ОБ ИНОСТРАННЫХ КРИПТОСРЕДСТВАХ

Использование в Украине систем криптографической защиты информации, разработанных за рубежом, является следствием широкого распространения вычислительной техники и операционных систем иностранного производства. Наиболее часто используются программно реализованные средства криптографической защиты информации (КЗИ).

В целом, рынок иностранных криптосредств очень широк: от криптосистем индивидуального использования до криптосредств военного предназначения. Порядок приобретения и использования криптосредств регулируется национальным законодательством и международными соглашениями.

Средства КЗИ реализуются аппаратным, аппаратно-программным и программным способами.

Аппаратные криптосредства

Наиболее надежными криптосистемами являются системы, основанные на аппаратных средствах КЗИ. Аппаратно-программные и программные средства, с точки зрения криптографии, преимуществ перед аппаратными средствами КЗИ не имеют.

Аппаратные средства позволяют:

реализовать лишь необходимые функции аппаратуры;

максимально повысить скорость обработки данных;

обеспечить надлежащую защиту от побочных электромагнитных излучений информации;

реализовать требования по прочности изделия;

обеспечить меры по защите от доступа к узлам аппаратуры, ключам и постоянной информации, хранящимся в электронных модулях.

использовать модульный принцип компоновки криптосредств, позволяющий легко устранять неисправности, производить смену ключей, модификацию криптосхем, обеспечивать совместимость с различными системами связи;

изготавливать отдельные экземпляры аппаратуры по индивидуальным заказам.

аппаратной реализации для шифрования используются как блочные, так

потоковые шифры. Аппаратные средства шифрования называются шифраторами.

На рынке достаточно распространены шифраторы, предназначенные для организации смешанных криптосистем, использующих для шифрования гаммирование по модулю два, а для распространения ключей и организации связи – асимметричное шифрование и криптопротоколы.

В зависимости от принятой системы передачи информации, существуют шифраторы предварительного шифрования и канальные шифраторы.

При предварительном шифровании сообщение зашифровывается целиком. Передача его абоненту производится либо сразу после зашифрования, либо может быть отложена на некоторый срок.

Канальные шифраторы используются для организации постоянной работы системы передачи информации в защищенном режиме. Канал является защищенным, даже если в нем отсутствует информация. Данные шифруются и отправляются абоненту поэлементно, по мере появления.

Шифраторы, кроме того, разделяются на два типа по способу генерации гаммы.

Шифраторы с внутренним носителем шифра генерируют гамму в процессе шифрования сами, в зависимости от ключей.

Шифраторы, использующие последовательность гаммы, заготовленную заранее другими средствами, называются смесителями. Подобная гамма иногда называется внешней. Ключи смесителя указывают, какой конкретно участок внешней гаммы следует использовать в данный момент.

Одной из особенностей шифраторов иностранного производства является наличие многих сервисных и вспомогательных функций.

Эти функции могут быть использованы для тестирования шифратора перед началом работы, для обучения персонала, для перехода к работе в аварийном режиме, изменения конфигурации внешнего оборудования, например, для задания типа модема и т.д.

Шифратор позволяет выбрать форматирование документа при его распечатке у абонента, задать различные кодировки шифртекста для согласования с системами связи, обеспечить режим передачи криптограммы (циркулярный, групповой) и многое другое.

Как следствие, для передачи криптограммы в сети связи она должна быть соответствующим образом оформлена (скомпонована). Кроме шифртекста, в криптограмму обычно входит различная служебная информация, которая составляет так называемый заголовок.

Наличие тех или иных служебных данных обусловлено сервисными функциями, организацией шифрованной связи и используемыми системами шифрования.

В частности, служебные части криптограммы могут содержать данные, управляющие работой шифратора при вхождении в связь, установкой режимов и несекретную служебную информацию об используемых ключах.

Для обеспечения
безопасности информации при ее обработке
в информационных системах организаций
должны использоваться сертифицированные
в системе сертификации ФСБ России
криптосредства (имеющие положительное
заключение экспертной организации о
соответствии требованиям нормативных
документов по безопасности информации).

Требование
сертификации необходимо в том случае,
если обрабатывается конфиденциальная
информация (например, персональные
данные) и идет передача информации по
открытым каналам связи типа Интернет,
где возможна утечка информации.

Криптосредства
также имеют различные варианты исполнения:
программно-аппаратное и программное.

Примеры программных
криптосредств:

Для обеспечения
непрерывности работы информационной
системы необходимо осуществлять
резервирование содержащейся в ней
информации. Периодичность, способ, типы
носителей резервных копий определяются
системным администратором. Для упрощения
работы на предприятии может быть принята
инструкция по резервированию баз данных
информационной системы, в которой бы
прописывался порядок резервирования,
определялся бы ответственный за хранение
носителей резервных копий.

Для обеспечения
непрерывности работы информационной
системы помимо резервирования информации
необходимо также использовать источники
бесперебойного питания.

Источник
бесперебойного питания,
(ИБП) (англ. Uninterruptible
Power Supply, UPS) —источник вторичного
электропитания, автоматическое
устройство, назначение которого –
обеспечить подключенное к нему
электрооборудование бесперебойным
снабжением электрической энергией в
пределах нормы.

Массовое использование
ИБП связано с обеспечением бесперебойной
работы компьютеров, позволяющее
подключенному к ИБП оборудованию при
пропадании электрического тока или
при выходе его параметров за допустимые
нормы, некоторое непродолжительное
(как правило — до одного часа) время
продолжить работу. И БП способен
корректировать параметры (напряжение, частоту)
выходной сети. Может совмещаться с
различными видами генераторов
электроэнергии (например, дизель-генератором).

Важными показателями,
обуславливающими выбор схемы построения
ИБП, являются время переключения нагрузки
на питание от аккумуляторных
батарей и время работы
от аккумуляторной батареи.

Довольно
часто в системе аутентификации помимо
простого пароля используют электронные
ключи или смарт-карты. Таким образом,
повышается уровень защищенности
информационной системы на этапе
аутентификации.

Электронный
идентификатор  —
персональное устройство доступа к
информационным ресурсам, полнофункциональный
аналог смарт-карты, выполненный в виде
usb-брелока. Идентификатор предназначен
для безопасного хранения и использования
паролей, цифровых сертификатов, ключей
шифрования и ЭЦП.

Сегодня
используются электронные USB-ключи
Rutoken
(фирмы «Анкад», «Актив») и электронные
USB-ключи
и смарт-карты eToken
(ЗАО «АЛАДДИН Р. Д.»).

Электронные
USB-ключи и смарт-карты eToken представляют
собой компактные устройства, предназначенные
для обеспечения информационной
безопасности корпоративных заказчиков
и частных пользователей. Подобно вашему
компьютеру устройства eToken содержат
процессор и модули памяти, функционируют
под управлением своей операционной
системы, выполняют необходимые прикладные
программы и хранят вашу информацию.

USB-ключи и смарт-карты
eToken базируются на высокозащищенной
платформе, разработанной для производства
смарт-карт — области, в которой традиционно
предъявляют повышенные требования к
информационной безопасности.
Поэтому USB-ключи
и смарт-карты
eToken фактически
являются миниатюрным компьютером,
обеспечивающим безопасное хранение
информации и надежно защищенным от
несанкционированного вмешательства.

Используя продукты
eToken, можно решить следующие задачи:

Rutoken служит для
строгой двухфакторной аутентификации,
защиты электронной переписки, установления
защищенных соединений (VPN, SSL), проведения
финансовых транзакций и криптографической
защиты информации. Идентификатор Rutoken
RF можно
одновременно использовать для доступа
в помещения и к ресурсам информационных
систем.

USB-токены Rutoken
широко применяются в системах защищенного
документооборота, электронных платежей,
в системах предоставления отчетности
в государственные органы и в системах
клиент-банк. Они выступают как единое
устройство для доступа ко всем ресурсам
корпоративной сети и легко интегрируются
с системами и приложениями, поддерживающими
технологии смарт-карт и PKI.


КРИПТОИНСТРУМЕНТ

КРИПТОИНСТРУМЕНТ

Средства криптографической защиты информации

Средства криптографической защиты информации или СКЗИ – с этим термином приходиться сталкиваться не только специалистам по защите информации, но и обычным людям. Стоит вам начать процесс покупки электронной подписи, как этот термин сразу появляется и в разговорах с менеджерами удостоверяющего центра, и в документах, которые вы оформляете при покупке ЭЦП.

Попробуем разобраться, что такое средства криптографической защиты информации и зачем они нужны.

Что такое средство СКЗИ

Одно из определений термина СКЗИ, используемое в различной официальной документации – средство вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения ее безопасности. При этом под средством вычислительной техники понимают комплекс программных и технических элементов систем обработки данных, способных функционировать как самостоятельно, так и в составе других систем.

Сложновато? Что поделать, тема-то непростая. Попробуем объяснить попроще: СКЗИ – некое решение, которое может тем или иным способом выполнять криптографическую защиту информации. Это может быть компьютерная программа, или электронное устройство, или комплексное решение – устройство со специализированным ПО.

Все российские средства криптографической защиты информации проходят сертификацию в ФСБ, это требование российского законодательства.

Нам, обычным пользователям, конечно интереснее всего понять, как именно и зачем используются СКЗИ в повседневной жизни и бизнесе. Поэтому углубляться в тему аппаратных СКЗИ, да еще с технической точки зрения мы не будем.

Средства криптографической информации используются в различных областях, непосредственно касающихся бизнес-процессов. Это и доверенное хранение, и защита каналов связи, и защита электронного документооборота (как раз в этой области используется ЭЦП).

СКЗИ – очень важная часть комплекса мер по обеспечению информационной безопасности. Они гарантируют вам сохранность ценных данных, даже зашифрованные электронные документы попадут в чужие руки (например, кто-то перехватит электронное письмо) или носитель с ценной информацией потеряют или украдут.

СКЗИ в наши дни применяются практически повсеместно, только мы об этом не задумываемся. Например, при взаимодействии с автоматизированными банковскими системами, при взаимодействии с государственными информационными системами. Компании применяют СКЗИ для хранения и обмена корпоративными данными. И это работает. Применение средств криптографической защиты оберегает бизнес от опасных утечек информации с гарантией до 99%.

СКЗИ и ЭЦП

Если же рассматривать вопросы использования средств криптографической защиты информации в контексте применения электронной подписи, то нужно запомнить следующее: СКЗИ – это средство, которое позволяет пользоваться ЭЦП. Без программы-криптопровайдера (которая является одним из видов СКЗИ) сертификатом УКЭП воспользоваться нельзя. То есть сама электронная подпись – это некий шифр. А чтобы подписать ею электронный документ требуется специальная программа. При этом СКЗИ шифрует ваши документы, расшифровывает документы, полученные из инстанций и от контрагентов, проверяет секретные ключи пользователя при отправке электронных документов по телекоммуникационным каналам связи.

СКЗИ для электронной подписи можно установить на компьютер, как программный продукт, а можно при покупке электронной подписи вместе с носителем (токеном), купить и СКЗИ, который будет сразу встроен в носитель.

Если СКЗИ установлен на носителе, вам не потребуется покупать лицензию криптопровайдера и устанавливать его на компьютер. Криптопровайдер будет работать прямо на носителе. Однако, срок его действия совпадает со сроком действия ключа и использовать его после того, как ключ устареет будет нельзя.

Наш удостоверяющий центр предлагает в качестве СКЗИ для работы с электронной подписью программу-криптопровайдер КриптоПро. Какой именно вариант вам нужен – бессрочный или на год, встроенный на носитель или для использования на компьютере, лицензия на одно рабочее место или корпоративная лицензия для работы по сети – все эти вопросы можно обсудить с менеджером при покупке сертификата и выбрать наиболее подходящий вариант.

Также следует иметь ввиду, что на одном и том же компьютере нельзя работать одновременно с несколькими СКЗИ. Если вам по какой-то причине требуется использовать разные СКЗИ – установите их на разные компьютеры.

СКЗИ Средства криптографической защиты информации

Криптосредство

а) средства шифрования — аппаратные, программные и аппаратно-программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты информации при передаче по каналам связи и (или) для защиты информации от несанкционированного доступа при ее обработке и хранении;

б) средства имитозащиты — аппаратные, программные и аппаратно-программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты от навязывания ложной информации;

в) средства электронной цифровой подписи — аппаратные, программные и аппаратно-программные средства, обеспечивающие на основе криптографических преобразований реализацию хотя бы одной из следующих функций: создание электронной цифровой подписи с использованием закрытого ключа электронной цифровой подписи, подтверждение с использованием открытого ключа электронной цифровой подписи подлинности электронной цифровой подписи, создание закрытых и открытых ключей электронной цифровой подписи;

г) средства кодирования — средства, реализующие алгоритмы криптографического преобразования информации с выполнением части преобразования путем ручных операций или с использованием автоматизированных средств на основе таких операций;

д) средства изготовления ключевых документов (независимо от вида носителя ключевой информации);

«Типовые требования по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну, в случае их использования для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных» (утв. Ф СБ РФ 21.02.2008 N 149/6/6-622)

.
.
.

Смотреть что такое «Криптосредство» в других словарях

Словарь сокращений и аббревиатур.
.
.

Криптографическое шифрование данных заключается в преобразовании информации с помощью кодирования, чтобы обезопасить ее от возможных атак злоумышленников.

Для этого сообщение преобразуется с помощью специального алгоритма (ключа) и передается получателю. Получатель, в свою очередь, использует аналогичный алгоритм расшифровки для того, чтобы прочитать сообщение.

Таким образом, криптографическое шифрование защищает информацию от получения третьими лицами и от возможного использования ее злоумышленниками.

Современный метод шифрования данных, который используется в настоящее время, называется симметричным криптографическим ключом.

Цели и методы криптографической защиты информации

Основная цель криптографической защиты заключается в обеспечении конфиденциальности и безопасности информации при ее обмене между пользователями в сетях.

Криптографическая защита информации применяется для:

Классы криптографической защиты информации

Три основных типа криптографии включают в себя криптографию с секретным ключом, криптографию с открытым ключом и хеш-функции.

Симметричная криптография, также известная как криптография с секретным ключом, использует один и тот же ключ для шифрования и расшифровки данных. Это простой способ защиты информации.

Криптографический алгоритм использует ключ для шифрования данных. Если нужно получить доступ к данным, то тот, кому доверен секретный ключ, может расшифровать данные.

Криптография с секретным ключом может использоваться как для передачи данных в режиме реального времени, так и для защиты данных в состоянии покоя, на носителе. Однако, как правило, она используется только для защиты данных в состоянии покоя, поскольку передача секретного ключа может привести к его компрометации.

Примеры алгоритмов симметричной криптографии включают AES, DES и Шифр Цезаря.

Асимметричная криптография, также известная как криптография с открытым ключом, использует пару ключей для шифрования и расшифровки данных. Один ключ, называемый «открытым ключом», используется для шифрования данных, а второй ключ, «закрытый ключ», используется для их расшифровки.

В отличие от симметричной криптографии, где один и тот же ключ используется для шифрования и расшифровки, в асимметричной криптографии эти функции выполняются разными ключами.

Закрытый ключ является секретным и должен быть известен только владельцу, в то время как открытый ключ может быть передан любому человеку. Поэтому асимметричная криптография обеспечивает более высокий уровень безопасности и конфиденциальности, чем симметричная криптография.

Существуют различные алгоритмы асимметричной криптографии, такие как ECC, Протокол Диффи-Хеллмана и DSS, которые используются для шифрования данных и обеспечения безопасности в интернет-передаче данных.

Хеш-функции — это функции, которые используются для преобразования данных в зашифрованный формат фиксированной длины. Они обычно используются для защиты данных путем создания уникальной «отпечатков» данных, которые нельзя восстановить исходное сообщение. Хороший алгоритм хеширования должен выдавать уникальный результат для каждого входного значения.

Взлом хеша возможен только путем перебора всех возможных входных значений, пока не будет получен точно такой же хеш.

Хеширование — это процесс преобразования входных данных в фиксированную длину хеш-кода. Хеширование часто используется для защиты паролей и других конфиденциальных данных. Хеш-код может быть использован в сертификатах для проверки подлинности данных.

Примеры алгоритмов хеширования включают в себя MD5, SHA-1, Whirlpool и Blake 2. Они широко используются в различных приложениях для защиты конфиденциальности и обеспечения безопасности данных.

Требования при использовании СКЗИ

Федеральная служба безопасности (ФСБ) России является регулирующим органом по вопросам информационной безопасности на территории Российской Федерации.

Федеральный закон № 149 (2008 г.) устанавливает типовые требования для обеспечения безопасности и организации работы криптографических средств, которые используются для материалов, не содержащих государственную тайну и используемых в процессе обработки персональных данных.

Закон регулирует отношения, возникающие в связи с:

Документ содержит определение понятий информации, прав доступа к ней, возможного ее носителя, его обязанностей и возможностей и допустимых действий с информацией.

Он также описывает особенности государственного регулирования в сфере информационных технологий и определяет ответственность за нарушения в этой сфере.

Следует отметить, что информация в этом законе регулярно обновляется в соответствии с мировыми тенденциями в области информационной безопасности, несмотря на то, что документ был принят в 2008 году.

А что за границей?

Один из примеров требований по защите информации на Западе — это стандарты GO-ITS (The Government of Ontario Information Technology Standards). В соответствии с этими стандартами, криптографические материалы должны быть надежно защищены на всех этапах, включая создание, хранение, распространение, использование, отзыв, уничтожение и восстановление ключей.

Требования разбиваются на различные области:

Работа СКЗИ и их применение

Работа средств защиты криптографической информации основана на следующих принципах:

Основными функциями средств защиты криптографической информации (СКЗИ) являются:

Виды СКЗИ для электронной подписи — программные и аппаратные СКЗИ

Описание принципа работы криптографической защиты информации включает использование электронной подписи (ЭП) , которая является специальным реквизитом документа.

Это позволяет подтвердить принадлежность документа определенному владельцу, а также отсутствие внесения изменений с момента его создания. Э П можно сравнить со средневековой восковой печатью, которая ставилась на важные письма.

Существует два типа программ, применяемых при криптографической защите информации: отдельно устанавливаемые и встроенные в устройство. К отдельно устанавливаемым программам относятся КриптоПро CSP, Signal-COM CSP и VipNet CSP.

Они сертифицированы в соответствии с актуальными ГОСТами и работают с основными операционными системами. Однако их основным недостатком является необходимость платить за приобретение лицензии для каждого нового устройства.

К программам, встроенным в устройство, относятся Рутокен ЭЦП, Рутокен ЭЦП 2.0 и JaCArta SE. Используя этот тип СКЗИ, пользователь решает главную проблему предыдущего класса. Здесь устройству достаточно иметь доступ к сети, так как процесс шифрования и дешифрования производится внутри носителя.

Области использования электронной подписи

Пользователь может потребовать как базовый, так и квалифицированный сертификат, содержащий специальный идентификатор. Квалифицированная ЭП обеспечивает более высокий уровень защиты.

Электронная подпись играет важную роль в электронной отчетности, которая представляется в различные государственные организации, такие как ФСС, ПФР, ФНС и другие. При этом для отправки документов необходим квалифицированный сертификат ЭП, который может быть выдан уполномоченным сотрудником организации.

Квалифицированная ЭП также требуется для участия в системах государственных закупок, проводимых через аукционы в соответствии с ФЗ-44 от 14.07.22, для подписания контрактов и других действий.

В случае электронного документооборота между компаниями, таких как счет-фактура, юридическую силу документу придает только квалифицированная ЭП.

ЭП необходима также для работы с порталами государственных организаций, таких как РКН, Госуслуги, Единый федеральный реестр сведений о банкротстве, Росимущество и другие.

Алгоритмы электронной подписи

Цифровые подписи используются для аутентификации и проверки подлинности документов и данных, предотвращая их цифровую модификацию или подделку во время передачи официальных документов.

Обычно система с асимметричным ключом шифрует данные с помощью открытого ключа и расшифровывает их с помощью закрытого ключа. Но порядок, который используется для шифрования цифровой подписи, обратный.

Цифровая подпись шифруется с помощью закрытого ключа и расшифровывается с помощью открытого ключа. Поскольку ключи связаны между собой, расшифровка с помощью открытого ключа подтверждает, что соответствующий закрытый ключ был использован для создания подписи документа. Это способствует проверке происхождения подписи.

Что такое алгоритм RSA?

Алгоритм RSA является открытым ключом подписи и был разработан в 1977 году тремя учеными — Роном Ривестом, Ади Шамиром и Леонардом Адлеманом. Его основная идея заключается в использовании логарифмических функций для создания вычислительно сложной, но быстрой процедуры, которая может противостоять перебору.

При этом алгоритм может использоваться не только для создания цифровой подписи, но и для шифрования и расшифрования информации, обеспечивая безопасный обмен данными. На прилагаемом изображении можно увидеть процесс проверки цифровой подписи, используя методологию RSA.

Что такое алгоритм DSA?

Алгоритм цифровой подписи является стандартом FIPS (Федеральный стандарт обработки информации) для создания подписей. В 1991 году он был предложен, а в 1994 году стандартизирован Национальным институтом стандартов и технологий (NIST) . Преимущества алгоритма DSA следующие:

Защита криптографической информации в коммерческой деятельности

Современные компании хранят свою личную и конфиденциальную информацию онлайн в облачном хранилище с непрерывным подключением к сети.

Именно поэтому они включают шифрование в свои планы по обеспечению безопасности данных в облаке. Конфиденциальность и безопасность данных важны для компаний, независимо от того, где они хранятся.

Для защиты данных применяются различные устройства шифрования, а также приборы для защиты телефонной связи. С КЗИ применяется в офисном оборудовании, таком как факсы, телексы или телетайпы. Кроме того, в коммерческой отрасли используется система электронных подписей, упомянутая выше.

Использование шифровальных криптографических средств в современном мире

Защита информации и персональных данных с помощью криптографии является неотъемлемой частью любой информационной деятельности. На сегодняшний день на рынке существует множество инструментов для решения этой задачи, включая КриптоПро CSP, Signal-COM CSP, РуТокен ЭЦП и другие программы, которые рассматриваются в данном материале.

Создание и использование средств криптографической защиты информации (СКЗИ) строго контролируется Федеральной службой безопасности Российской Федерации (ФСБ РФ) и Федеральной службой по техническому и экспортному контролю (ФСТЭК) . Любая информационная система должна быть согласована с этими органами.

Раскрываюсь больше как автор, также тут —

Тематикизащита информацииСинонимыкриптографический алгоритм

Справочник технического переводчика. – Интент.
.

ЭЦП:  ЭЦП СТАТЬЯ
Оцените статью
ЭЦП64