Сертифицированные средства криптографической защиты информации (скзи). назначение и области применения скзи. Криптографические средства защиты информации

Термин «криптография» происходит от древнегреческих слов «скрытый» и «пишу». Словосочетание выражает основное назначение криптографии – это защита и сохранение тайны переданной информации. Защита информации может происходить различными способами. Например, путем ограничения физического доступа к данным, скрытия канала передачи, создания физических трудностей подключения к линиям связи и т. д.

Цель криптографии В отличие от традиционных способов тайнописи, криптография предполагает полную доступность канала передачи для злоумышленников и обеспечивает конфиденциальность и подлинность информации с помощью алгоритмов шифрования, делающих информацию недоступной для постороннего прочтения. Современная система криптографической защиты информации (СКЗИ) – это программно-аппаратный компьютерный комплекс, обеспечивающий защиту информации по следующим основным параметрам.

+ Конфиденциальность – невозможность прочтения информации лицами, не имеющими соответствующих прав доступа. Главным компонентом обеспечения конфиденциальности в СКЗИ является ключ (key), представляющий собой уникальную буквенно-числовую комбинацию для доступа пользователя в определенный блок СКЗИ.

+ Целостность – невозможность несанкционированных изменений, таких как редактирование и удаление информации. Для этого к исходной информации добавляется избыточность в виде проверочной комбинации, вычисляемой по криптографическому алгоритму и зависящая от ключа. Таким образом, без знания ключа добавление или изменение информации становится невозможным.

+ Аутентификация – подтверждение подлинности информации и сторон, ее отправляющих и получающих. Передаваемая по каналам связи информация должна быть однозначно аутентифицирована по содержанию, времени создания и передачи, источнику и получателю. Следует помнить, что источником угроз может быть не только злоумышленник, но и стороны, участвующие в обмене информацией при недостаточном взаимном доверии. Для предотвращения подобных ситуации СКЗИ использует систему меток времени для невозможности повторной или обратной отсылки информации и изменения порядка ее следования.

+ Авторство – подтверждение и невозможность отказа от действий, совершенных пользователем информации. Самым распространенным способом подтверждения подлинности является электронная цифровая подпись (ЭЦП). Система ЭЦП состоит из двух алгоритмов: для создания подписи и для ее проверки. При интенсивной работе с ЭКЦ рекомендуется использование программных удостоверяющих центров для создания и управления подписями. Такие центры могут быть реализованы как полностью независимое от внутренней структуры средство СКЗИ. Что это означает для организации? Это означает, что все операции с электронными подписями обрабатываются независимыми сертифицированными организациями и подделка авторства практически невозможна.

На текущий момент среди СКЗИ преобладают открытые алгоритмы шифрования с использованием симметричных и асимметричных ключей с длиной, достаточной для обеспечения нужной криптографической сложности. Наиболее распространенные алгоритмы:

симметричные ключи – российский Р-28147.89, AES, DES, RC4;
асимметричные ключи – RSA;
с использованием хеш-функций - Р-34.11.94, MD4/5/6, SHA-1/2. 80

Многие страны имеют свои национальные стандарты алгоритмов шифрования. В США используется модифицированный алгоритм AES с ключом длиной 128-256 бит, а в РФ алгоритм электронных подписей Р-34.10.2001 и блочный криптографический алгоритм Р-28147.89 с 256-битным ключом. Некоторые элементы национальных криптографических систем запрещены для экспорта за пределы страны, деятельность по разработке СКЗИ требует лицензирования.

Cистемы аппаратной криптозащиты

Аппаратные СКЗИ - это физические устройства, содержащие в себе программное обеспечение для шифрования, записи и передачи информации. Аппараты шифрации могут быть выполнены в виде персональных устройств, таких как USB-шифраторы ruToken и флеш-диски IronKey, плат расширения для персональных компьютеров, специализированных сетевых коммутаторов и маршрутизаторов, на основе которых возможно построение полностью защищенных компьютерных сетей.

Аппаратные СКЗИ быстро устанавливаются и работают с высокой скоростью. Недостатки – высокая, по сравнению с программными и программно-аппаратными СКЗИ, стоимость и ограниченные возможности модернизации. Также к аппаратным можно отнести блоки СКЗИ, встроенные в различные устройства регистрации и передачи данных, где требуется шифрование и ограничение доступа к информации. К таким устройствам относятся автомобильные тахометры, фиксирующие параметры автотранспорта, некоторые типы медицинского оборудования и т.д. Для полноценной работы таким систем требуется отдельная активация СКЗИ модуля специалистами поставщика.

Системы программной криптозащиты

Программные СКЗИ - это специальный программный комплекс для шифрования данных на носителях информации (жесткие и флеш-диски, карты памяти, CD/DVD) и при передаче через Интернет (электронные письма, файлы во вложениях, защищенные чаты и т.д.). Программ существует достаточно много, в т. ч. бесплатных, например, DiskCryptor. К программным СКЗИ можно также отнести защищенные виртуальные сети обмена информацией, работающие «поверх Интернет»(VPN), расширение Интернет протокола HTTP с поддержкой шифрования HTTPS и SSL – криптографический протокол передачи информации, широко использующийся в системах IP-телефонии и интернет-приложениях.
Программные СКЗИ в основном используются в сети Интернет, на домашних компьютерах и в других сферах, где требования к функциональности и стойкости системы не очень высоки. Или как в случае с Интернетом, когда приходится одновременно создавать множество разнообразных защищенных соединений.

Программно-аппаратная криптозащита

Сочетает в себе лучшие качества аппаратных и программных систем СКЗИ. Это самый надежный и функциональный способ создания защищенных систем и сетей передачи данных. Поддерживаются все варианты идентификации пользователей, как аппаратные (USB-накопитель или смарт-карта), так и «традиционные» - логин и пароль. Программно-аппаратные СКЗИ поддерживают все современные алгоритмы шифрования, обладают большим набором функций по созданию защищенного документооборота на основе ЭЦП, всеми требуемыми государственными сертификатами. Установка СКЗИ производится квалифицированным персоналом разработчика.

Post Views: 295

Криптография как средство защиты (закрытия) информации приобретает все более важное значение в мире коммерческой деятельности.

Криптография имеет достаточно давнюю историю. Вначале она применялась, главным образом, в области военной и дипломатической связи. Теперь она необходима в производственной и коммерческой деятельности. Если учесть, что сегодня по каналам шифрованной связи только у нас в стране передаются сотни миллионов сообщений, телефонных переговоров, огромные объемы компьютерных и телеметрических данных, и все это, что называется, не для чужих глаз и ушей, становится ясным: сохранение тайны этой переписки крайне необходимо.

Что же такое криптография? Она включает в себя несколько разделов современной математики, а также специальные отрасли физики, радиоэлектроники, связи и некоторых других смежных отраслей. Ее задачей является преобразование математическими методами передаваемого по каналам связи секретного сообщения, телефонного разговора или компьютерных данных таким образом, что они становятся совершенно непонятными для посторонних лиц. То есть криптография должна обеспечить такую защиту секретной (или любой другой) информации, что даже в случае ее перехвата посторонними лицами и обработки любыми способами с использованием самых быстродействующих ЭВМ и последних достижений науки и техники она не должна быть дешифрована в течение нескольких десятков лет. Для такого преобразования информации используются различные шифровальные средства, такие как средства шифрования документов, в том числе и портативного исполнения, средства шифрования речи (телефонных и радиопереговоров), средства шифрования телеграфных сообщений и передачи данных.

Общая технология шифрования

Исходная информация, которая передается по каналам связи, может представлять собой речь, данные, видеосигналы, называется незашифрованными сообщениями Р (рис. 16).

Рис. 16. Модель криптографической системы

В устройстве шифрования сообщение Р шифруется (преобразуется в сообщение С) и передается по «незакрытому» каналу связи. На приемной стороне сообщение С дешифруется для восстановления исходного значения сообщения Р.

Параметр, который может быть применен для извлечения отдельной информации, называется ключом.

В современной криптографии рассматриваются два типа криптографических алгоритмов (ключей). Это классические криптографические алгоритмы, основанные на использовании секретных ключей, и новые криптографические алгоритмы с открытым ключом, основанные на использовании ключей двух типов: секретного (закрытого) и открытого.

В криптографии с открытым ключом имеются, по крайней мере, два ключа, один из которых невозможно вычислить из другого. Если ключ расшифрования вычислительными методами невозможно получить из ключа зашифрования, то секретность информации, зашифрованной с помощью несекретного (открытого) ключа, будет обеспечена. Однако этот ключ должен быть защищен от подмены или модификации. Ключ расшифрования также должен быть секретным и защищен от подмены или модификации.

Если, наоборот, вычислительными методами невозможно получить ключ зашифрования из ключа расшифрования, то ключ расшифрования может быть не секретным.

Разделение функций зашифрования и расшифрования посредством разделения на две части дополнительной информации, требуемой для выполнения операций, является той ценной идеей, которая лежит в основе криптографии с открытым ключом.

Технология шифрования речи

Наиболее распространенным способом шифрования аналогового речевого сигнала является разбиение его на части.

В этом случае входной речевой сигнал поступает в полосовые фильтры для выделения полос шифруемого спектра. Выходной сигнал каждого фильтра в процессе шифрования подвергается либо перестановке по частоте, либо перевороту спектра (инверсия), либо и тому, и другому одновременно. Затем синтезируется полный шифровальный выходной сигнал.

По этому принципу работает система AVPS (Analog Voice Prived System ) –речевой шифратор (скремблер), который осуществляет перестановку отдельных «вырезок» входного сигнала с помощью полосового фильтра – анализатора. Система имеет 12 ключей шифрования, обусловленных возможными перестановками, что обеспечивает надежность используемого метода.

Система AVPS используется в реальном времени с любыми унифицированными телефонами. Качество шифрования речи высокое, сохраняется узнаваемость абонента.

Находят очень широкое распространение цифровые системы шифрования речевых сигналов. Эти системы обеспечивают высокую надежность шифрования.

В системах шифрования данных используются, в основном, две элементарные системы:

1. Перестановка (биты или подблоки внутри каждого блока входных данных переставляются).

2. Замещение (биты или подблоки внутри каждого блокавходныхданных заменяются).

Разработано большое число алгоритмов шифрования. К числу наиболее эффективных относится алгоритм DES (Data Encryption Standart) – стандарт шифрования данных. Американское национальное бюро по стандартизации NBS узаконило алгоритм DES в качестве стандарта для систем связи. Механизм шифрования в этом алгоритме основывается на использовании ключа длиной 56 бит.

Для защиты промышленной и коммерческой информации на международном и отечественном рынке предлагаются различные технические устройства и комплекты профессиональной аппаратуры шифрования и криптозащиты телефонных и радиопереговоров, деловой переписки и др.

Широкое распространение получили скремблеры и маскираторы, заменяющие речевой сигнал цифровой передачей данных. Производятся средства защиты телетайпов, телексов и факсов. Для этих целей используются шифраторы, выполняемые в виде отдельных устройств, в виде приставок к аппаратам или встраиваемые в конструкцию телефонов, факс-модемов и других аппаратов связи (радиостанции и др.).

Распространенность шифрования как средства обеспечения безопасности теми или иными средствами можно характеризовать следующими данными (рис. 17).

Рис. 17. Распространенность шифрования как средства обеспечения безопасности

Аппаратные, программные, программно-аппаратные и криптографические средства реализуют те или иные услуги информационной безопасности различными механизмами защиты информации, обеспечивающими соблюдение конфиденциальности, целостности, полноты и доступности.

Инженерно-техническая защита информации использует физические, аппаратные, программные и криптографические средства.

Выводы

Комплексная безопасность информационных ресурсов достигается использованием правовых актов государственного и ведомственного уровня, организационных мер и технических средств защиты информации от различных внутренних и внешних угроз.

Правовые меры обеспечения безопасности и защиты информации являются основой порядка деятельности и поведения сотрудников всех уровней и степени их ответственности за нарушение установленных норм.

Послушайте... нельзя ли вам, для общей нашей пользы, всякое письмо, которое прибывает к вам в почтовую контору, входящее и исходящее, знаете, этак немножко распечатать и прочитать: не содержится ли в нем какого-нибудь донесения или просто переписки...

Н.В.Гоголь «Ревизор»

В идеале конфиденциальное письмо должны иметь возможность прочитать только двое: отправитель и тот, кому оно адресовано.Формулировка такой, казалось бы, очень простой вещи, явилась отправной точкой систем криптозащиты. Развитие математики дало толчок к развитию подобных систем.

Уже в XVII-XVIII веках шифры в России были достаточно изощренными и устойчивыми к взлому. Многие русские математики трудились над созданием или усовершенствованием систем шифрования и параллельно пытались подобрать ключи к шифрам других систем. В настоящее время можно отметить несколько российских систем шифрования, таких как «Лексикон Верба» , Secret Net, DALLAS LOCK, Secret Disk, семейство продуктов «Аккорд» и др. О них и будет рассказано.Вы также ознакомитесь с основными программными и программно-аппаратными комплексами криптозащиты, узнаете об их возможностях, о сильных и слабых сторонах. Надеемся, что эта статья поможет вам сделать выбор системы криптозащиты.

Введение

Обеспокоены ли вы тем, что важная информация из вашего компьютера может попасть в чужие руки? Этой информацией могут воспользоваться и конкуренты, и контролирующие органы, и просто недоброжелатели. Очевидно, что такие действия могут принести вам значительный ущерб. Что же делать? Для того чтобы уберечь свою информацию от посторонних, необходимо установить одну из программ шифрования данных. Наш обзор посвящен анализу систем шифрования для настольных систем. Следует отметить, что использование зарубежных систем шифрования на территории России в силу ряда причин сильно ограничено, поэтому государственные организации и крупные отечественные компании вынуждены использовать российские разработки. Однако средние и мелкие компании, а также частные лица иногда предпочитают зарубежные системы.

Для непосвященных шифрование информации выглядит чем-то вроде черной магии. Действительно, шифрование сообщений для сокрытия их содержания от посторонних является сложной математической задачей. К тому же шифр должен быть подобран таким образом, чтобы без ключа открыть его было практически невозможно, а с ключом - быстро и легко. Многим компаниям и организациям бывает очень трудно сделать оптимальный выбор при установке шифровальных программ. Дело осложняется еще и тем, что абсолютно защищенных компьютеров и абсолютно надежных систем шифрования не бывает. Однако все же есть достаточно способов, с помощью которых можно отразить практически все попытки раскрыть зашифрованную информацию.

Что у программ шифрования внутри

Программы шифрования отличаются друг от друга алгоритмом шифрования. Зашифровав файл, вы можете записать его на дискету, послать его по электронной почте или положить на сервер в вашей локальной сети. Получатель вашей шифровки должен иметь такую же шифровальную программу, чтобы прочитать содержимое файла.

Если вы хотите отправить зашифрованное сообщение нескольким пользователям одновременно, то ваша информация для каждого получателя может быть зашифрована по его собственному ключу либо по общему ключу для всех пользователей (включая автора сообщения).

Система криптозащиты использует секретный код для того, чтобы превратить вашу информацию в бессмысленный, псевдослучайный набор символов. При хорошем алгоритме шифрования практически невозможно дешифровать сообщение без знания секретного кода, использованного для шифрования. Такие алгоритмы называют алгоритмами с симметричным ключом, так как для шифрования и дешифровки информации используется один и тот же ключ.

Для защиты данных программа шифрования создает секретный ключ по вашему паролю. Надо только задать длинный пароль, который никто не сможет угадать. Однако если требуется, чтобы файл смог прочесть кто-то другой, вам понадобится сообщить этому человеку секретный ключ (или пароль, на основе которого он создан). Можно быть уверенным, что даже простой алгоритм шифрования защитит ваши данные от обычного пользователя, скажем, от коллеги по работе. Однако у профессионалов есть целый ряд способов дешифрации сообщения без знания секретного кода.

Без специальных знаний самостоятельно проверить, насколько надежен ваш алгоритм шифрования, вам не удастся. Но вы можете положиться на мнение профессионалов. Некоторые алгоритмы шифрования, такие, например, как Triple DES (Data Encryption Standard - стандарт шифрования данных), были подвергнуты многолетней проверке. По результатам проверки этот алгоритм хорошо себя зарекомендовал, и криптографы считают, что ему можно доверять. Большинство новых алгоритмов также тщательно изучаются, а результаты публикуются в специальной литературе.

Если алгоритм программы не подвергся открытому рассмотрению и обсуждению профессионалов, если у него нет сертификатов и других официальных бумаг, - это повод усомниться в его надежности и отказаться от использования такой программы.

Другая разновидность систем шифрования - это системы с открытым ключом. Для работы такой системы нет необходимости сообщать адресату секретный ключ (или пароль, на основе которого он создан). Указанные системы шифрования генерируют два цифровых ключа для каждого пользователя: один служит для шифрования данных, другой - для их расшифровки. Первый ключ (называемый открытым) можно опубликовать, а второй держать в секрете. После этого зашифровать информацию сумеет любой, воспользовавшись открытым ключом, а расшифровать - только тот, кто имеет соответствующий секретный ключ.

Некоторые программы шифрования содержат еще одно важное средство защиты - цифровую подпись. Цифровая подпись удостоверяет, что файл не был изменен с тех пор, как был подписан, и дает получателю информацию о том, кто именно подписал файл. Алгоритм создания цифровой подписи основан на вычислении контрольной суммы - так называемой хэш-суммы, или дайджеста сообщения. Применяемые алгоритмы гарантируют, что невозможно подобрать два разных файла, хэш-суммы которых совпали бы.

Когда адресат получает файл с цифровой подписью, его программа шифрования заново вычисляет хэш-сумму для этого файла. Затем получатель с помощью открытого ключа, опубликованного отправителем, восстанавливает цифровую подпись. Если результат соответствует значению, вычисленному для файла, то получатель может быть уверен, что текст сообщения не был изменен (если бы это произошло, хэш-сумма оказалась бы иной), а подпись принадлежит человеку, имеющему доступ к секретному ключу отправителя.

Для защиты важной или конфиденциальной информации нужна не только хорошая программа шифрования. Вам необходимо принять ряд мер для обеспечения информационной безопасности. Если ваш пароль ненадежен (специалисты рекомендуют задавать его из восьми или более символов) или если незашифрованная копия конфиденциальной информации хранится у вас на компьютере, то в этом случае даже лучшая система шифрования окажется бессильна.

Система «Лексикон-Верба»

Система «Лексикон-Верба» является средством организации защищенного электронного документооборота как внутри корпоративной сети, так и между различными организациями. В «Лексиконе-Верба» используются две модификации системы криптографии: система «Верба-W» предназначена для государственных органов (защита конфиденциальной информации, в частности ДСП; ключи подписи - открытые, ключи шифрования - закрытые), система «Верба-OW» - для коммерческих организаций (защита коммерческой тайны; ключи подписи и шифрования - открытые).

Существует довольно много мировых стандартов шифрования, но лишь малая их часть имеет сертификаты Федерального агентства правительственной связи и информации (ФАПСИ), что делает невозможным применение несертифицированных решений на территории России. Система «Верба-W» имеет сертификат ФАПСИ № СФ/114-0176. Система «Верба-ОW» - сертификат ФАПСИ № СФ/114-0174.

«Лексикон-Верба» обеспечивает шифрование и электронную цифровую подпись в соответствии с требованиями ГОСТ 28147-89 «Системы обработки информации. Защита криптографическая» и ГОСТ Р34.10-94 «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма».

Программа сертифицирована Гостехкомиссией при Президенте Российской Федерации. В июле ожидается получение сертификата Минобороны России.

В основе работы криптозащиты системы лежит методика шифрования с открытым ключом. Каждый ключ, идентифицирующий пользователя, состоит из двух частей: открытого и секретного ключа. Открытый ключ может распространяться свободно и используется для шифрования информации данного пользователя. Для расшифровки документа нужно, чтобы пользователь, зашифровавший его, имел ваш открытый ключ и при шифровании указал вас как имеющего доступ к документу.

Чтобы расшифровать документ, нужно воспользоваться закрытым ключом. Закрытый ключ состоит из двух частей, одна из которых хранится на смарт-карте или touch-memory, а другая - на жестком диске вашего компьютера. Таким образом, ни утеря смарт-карты, ни несанкционированный доступ к компьютеру не дают, каждый по отдельности, возможности расшифровать документы.

Первоначальный ключевой комплект, включающий в себя полную информацию об открытых и закрытых ключах пользователя, создается на специально оборудованном защищенном рабочем месте. Дискета с ключевой информацией используется только на этапе подготовки рабочего места пользователя.

Система «Лексикон-Верба» может быть использована в рамках двух основных систем организации защищенного документооборота:

  • как самостоятельное решение. При наличии в организации локальной сети систему можно установить не на все компьютеры, а только на те, где требуется работа с конфиденциальными документами. Это значит, что внутри корпоративной сети возникает подсеть обмена закрытой информацией. При этом участники закрытой части системы могут обмениваться с остальными сотрудниками и открытыми документами;
  • как составная часть документооборота. «Лексикон-Верба» имеет стандартные интерфейсы подключения внешних функций для выполнения операций открытия, сохранения, закрытия и отправки документов, что позволяет легко интегрировать эту систему как в существующие, так и во вновь разрабатываемые системы документооборота.

Следует отметить, что свойства системы «Лексикон-Верба» делают ее не только средством обеспечения информационной защиты от внешних проникновений, но и средством повышения внутрикорпоративной конфиденциальности и разделения доступа.

Одним из важных дополнительных ресурсов повышения уровня контроля информационной безопасности является возможность ведения «журнала событий» для любого документа. Функция фиксации истории документа может быть включена или отключена только при установке системы; при ее включении данный журнал будет вестись независимо от желания пользователя.

Главным достоинством и отличительной особенностью системы является простая и интуитивно понятная реализация функций защиты информации при сохранении традиционной для текстовых процессоров рабочей среды пользователя.

Блок криптографии осуществляет шифрование, а также установку и снятие электронной цифровой подписи (ЭЦП) документов.

Вспомогательные функции блока - загрузка секретного ключа, экспорт и импорт открытых ключей, настройка и ведение справочника ключей абонентов системы.

Таким образом, каждый из имеющих доступ к документу может поставить только свою подпись, но снять - любую из ранее поставленных.

Это отражает принятый порядок делопроизводства, когда по мере прохождения визирования документ может подвергаться правкам на разных этапах, но после этого документ должен быть завизирован заново.

При попытке внести изменения в документ иными, нежели «Лексикон-Верба», средствами, ЭЦП повреждается, в результате в поле «Статус подписи» появится надпись «Повреждена».

Офис

При увеличении числа пользователей системы внесение каждого открытого ключа на каждый компьютер становится затруднительным. Поэтому для организации работы офиса организуется централизованное администрирование справочника открытых ключей. Это делается следующим образом:

1) на компьютере администратора устанавливается «Лексикон-Верба» в локальном режиме. При этом создается справочник открытых ключей, в который администратор добавляет каждый используемый в офисе ключ;

2) на всех остальных компьютерах система устанавливается в сетевом режиме. В этом режиме используется справочник открытых ключей, находящийся на компьютере администратора;

3) каждый новый пользователь, внесенный администратором в справочник, становится «виден» всем пользователям, подключенным к справочнику. С этого момента они получают возможность передавать ему зашифрованные документы.

Администрирование справочника становится централизованным, но на уровень безопасности системы это не влияет, так как предоставление доступа к открытым ключам - это своеобразное «знакомство» пользователей, но доступа к каким-либо документам оно не дает. Для получения пользователем возможности расшифровки документа необходимо, чтобы его открытый ключ не только находился в справочнике, но и был явно указан как имеющий доступ к документу.

Средства криптографической защиты информации, или сокращенно СКЗИ, используются для обеспечения всесторонней защиты данных, которые передаются по линиям связи. Для этого необходимо соблюсти авторизацию и защиту электронной подписи, аутентификацию сообщающихся сторон с использованием протоколов TLS и IPSec, а также защиту самого канала связи при необходимости.

В России использование криптографических средств защиты информации по большей части засекречено, поэтому общедоступной информации касательно этой темы мало.

Методы, применяемые в СКЗИ

  • Авторизация данных и обеспечение сохранности их юридической значимости при передаче или хранении. Для этого применяют алгоритмы создания электронной подписи и ее проверки в соответствии с установленным регламентом RFC 4357 и используют сертификаты по стандарту X.509.
  • Защита конфиденциальности данных и контроль их целостности. Используется асимметричное шифрование и имитозащита, то есть противодействие подмене данных. Соблюдается ГОСТ Р 34.12-2015.
  • Защита системного и прикладного ПО. Отслеживание несанкционированных изменений или неверного функционирования.
  • Управление наиболее важными элементами системы в строгом соответствии с принятым регламентом.
  • Аутентификация сторон, обменивающихся данными.
  • Защита соединения с использованием протокола TLS.
  • Защита IP-соединений при помощи протоколов IKE, ESP, AH.

Подробным образом методы описаны в следующих документах: RFC 4357, RFC 4490, RFC 4491.

Механизмы СКЗИ для информационной защиты

  1. Защита конфиденциальности хранимой или передаваемой информации происходит применением алгоритмов шифрования.
  2. При установлении связи идентификация обеспечивается средствами электронной подписи при их использовании во время аутентификации (по рекомендации X.509).
  3. Цифровой документооборот также защищается средствами электронной подписи совместно с защитой от навязывания или повтора, при этом осуществляется контроль достоверности ключей, используемых для проверки электронных подписей.
  4. Целостность информации обеспечивается средствами цифровой подписи.
  5. Использование функций асимметричного шифрования позволяет защитить данные. Помимо этого для проверки целостности данных могут быть использованы функции хеширования или алгоритмы имитозащиты. Однако эти способы не поддерживают определения авторства документа.
  6. Защита от повторов происходит криптографическими функциями электронной подписи для шифрования или имитозащиты. При этом к каждой сетевой сессии добавляется уникальный идентификатор, достаточно длинный, чтобы исключить его случайное совпадение, и реализуется проверка принимающей стороной.
  7. Защита от навязывания, то есть от проникновения в связь со стороны, обеспечивается средствами электронной подписи.
  8. Прочая защита - против закладок, вирусов, модификаций операционной системы и т. д. - обеспечивается с помощью различных криптографических средств, протоколов безопасности, антивирусных ПО и организационных мероприятий.

Как можно заметить, алгоритмы электронной подписи являются основополагающей частью средства криптографической защиты информации. Они будут рассмотрены ниже.

Требования при использовании СКЗИ

СКЗИ нацелено на защиту (проверкой электронной подписи) открытых данных в различных информационных системах общего использования и обеспечения их конфиденциальности (проверкой электронной подписи, имитозащитой, шифрованием, проверкой хеша) в корпоративных сетях.

Персональное средство криптографической защиты информации используется для охраны персональных данных пользователя. Однако следует особо выделить информацию, касающуюся государственной тайны. По закону СКЗИ не может быть использовано для работы с ней.

Важно: перед установкой СКЗИ первым делом следует проверить сам пакет обеспечения СКЗИ. Это первый шаг. Как правило, целостность пакета установки проверяется путем сравнения контрольных сумм, полученных от производителя.

После установки следует определиться с уровнем угрозы, исходя из чего можно определить необходимые для применения виды СКЗИ: программные, аппаратные и аппаратно-программные. Также следует учитывать, что при организации некоторых СКЗИ необходимо учитывать размещение системы.

Классы защиты

Согласно приказу ФСБ России от 10.07.14 под номером 378, регламентирующему применение криптографических средств защиты информации и персональных данных, определены шесть классов: КС1, КС2, КС3, КВ1, КВ2, КА1. Класс защиты для той или иной системы определяется из анализа данных о модели нарушителя, то есть из оценки возможных способов взлома системы. Защита при этом строится из программных и аппаратных средств криптографической защиты информации.

АУ (актуальные угрозы), как видно из таблицы, бывают 3 типов:

  1. Угрозы первого типа связаны с недокументированными возможностями в системном ПО, используемом в информационной системе.
  2. Угрозы второго типа связаны с недокументированными возможностями в прикладном ПО, используемом в информационной системе.
  3. Угрозой третьего типа называются все остальные.

Недокументированные возможности - это функции и свойства программного обеспечения, которые не описаны в официальной документации или не соответствуют ей. То есть их использование может повышать риск нарушения конфиденциальности или целостности информации.

Для ясности рассмотрим модели нарушителей, для перехвата которых нужен тот или иной класс средств криптографической защиты информации:

  • КС1 - нарушитель действует извне, без помощников внутри системы.
  • КС2 - внутренний нарушитель, но не имеющий доступа к СКЗИ.
  • КС3 - внутренний нарушитель, который является пользователем СКЗИ.
  • КВ1 - нарушитель, который привлекает сторонние ресурсы, например специалистов по СКЗИ.
  • КВ2 - нарушитель, за действиями которого стоит институт или лаборатория, работающая в области изучения и разработки СКЗИ.
  • КА1 - специальные службы государств.

Таким образом, КС1 можно назвать базовым классом защиты. Соответственно, чем выше класс защиты, тем меньше специалистов, способных его обеспечивать. Например, в России, по данным за 2013 год, существовало всего 6 организаций, имеющих сертификат от ФСБ и способных обеспечивать защиту класса КА1.

Используемые алгоритмы

Рассмотрим основные алгоритмы, используемые в средствах криптографической защиты информации:

  • ГОСТ Р 34.10-2001 и обновленный ГОСТ Р 34.10-2012 - алгоритмы создания и проверки электронной подписи.
  • ГОСТ Р 34.11-94 и последний ГОСТ Р 34.11-2012 - алгоритмы создания хеш-функций.
  • ГОСТ 28147-89 и более новый ГОСТ Р 34.12-2015 - реализация алгоритмов шифрования и имитозащиты данных.
  • Дополнительные криптографические алгоритмы находятся в документе RFC 4357.

Электронная подпись

Применение средства криптографической защиты информации невозможно представить без использования алгоритмов электронной подписи, которые набирают все большую популярность.

Электронная подпись - это специальная часть документа, созданная криптографическими преобразованиями. Ее основной задачей являются выявление несанкционированного изменения и определение авторства.

Сертификат электронной подписи - это отдельный документ, который доказывает подлинность и принадлежность электронной подписи своему владельцу по открытому ключу. Выдача сертификата происходит удостоверяющими центрами.

Владелец сертификата электронной подписи - это лицо, на имя которого регистрируется сертификат. Он связан с двумя ключами: открытым и закрытым. Закрытый ключ позволяет создать электронную подпись. Открытый ключ предназначен для проверки подлинности подписи благодаря криптографической связи с закрытым ключом.

Виды электронной подписи

По Федеральному закону № 63 электронная подпись делится на 3 вида:

  • обычная электронная подпись;
  • неквалифицированная электронная подпись;
  • квалифицированная электронная подпись.

Простая ЭП создается за счет паролей, наложенных на открытие и просмотр данных, или подобных средств, косвенно подтверждающих владельца.

Неквалифицированная ЭП создается с помощью криптографических преобразований данных при помощи закрытого ключа. Благодаря этому можно подтвердить лицо, подписавшее документ, и установить факт внесения в данные несанкционированных изменений.

Квалифицированная и неквалифицированная подписи отличаются только тем, что в первом случае сертификат на ЭП должен быть выдан сертифицированным ФСБ удостоверяющим центром.

Область использования электронной подписи

В таблице ниже рассмотрены сферы применения ЭП.

Активнее всего технологии ЭП применяются в обмене документами. Во внутреннем документообороте ЭП выступает в роли утверждения документов, то есть как личная подпись или печать. В случае внешнего документооборота наличие ЭП критично, так как является юридическим подтверждением. Стоит также отметить, что документы, подписанные ЭП, способны храниться бесконечно долго и не утрачивать своей юридической значимости из-за таких факторов, как стирающиеся подписи, испорченная бумага и т. д.

Отчетность перед контролирующими органами - это еще одна сфера, в которой наращивается электронный документооборот. Многие компании и организации уже оценили удобство работы в таком формате.

По закону Российской Федерации каждый гражданин вправе пользоваться ЭП при использовании госуслуг (например, подписание электронного заявления для органов власти).

Онлайн-торги - еще одна интересная сфера, в которой активно применяется электронная подпись. Она является подтверждением того факта, что в торгах участвует реальный человек и его предложения могут рассматриваться как достоверные. Также важным является то, что любой заключенный контракт при помощи ЭП приобретает юридическую силу.

Алгоритмы электронной подписи

  • Full Domain Hash (FDH) и Public Key Cryptography Standards (PKCS). Последнее представляет собой целую группу стандартных алгоритмов для различных ситуаций.
  • DSA и ECDSA - стандарты создания электронной подписи в США.
  • ГОСТ Р 34.10-2012 - стандарт создания ЭП в РФ. Данный стандарт заменил собой ГОСТ Р 34.10-2001, действие которого официально прекратилось после 31 декабря 2017 года.
  • Евразийский союз пользуется стандартами, полностью аналогичными российским.
  • СТБ 34.101.45-2013 - белорусский стандарт для цифровой электронной подписи.
  • ДСТУ 4145-2002 - стандарт создания электронной подписи в Украине и множество других.

Стоит также отметить, что алгоритмы создания ЭП имеют различные назначения и цели:

  • Групповая электронная подпись.
  • Одноразовая цифровая подпись.
  • Доверенная ЭП.
  • Квалифицированная и неквалифицированная подпись и пр.
Основными задачами защиты информации при ее хранении, обработке и передаче по каналам связи и на различных носителях, решаемыми с помощью СКЗИ, являются: 1.

Обеспечение секретности (конфиденциальности) информации. 2.

Обеспечение целостности информации. 3.

Подтверждение подлинности информации (документов). Для решения этих задач необходима реализация следующих

процессов: 1.

Реализация собственно функций защиты информации, включая:

шифрование/расшифрование; создание/проверка ЭЦП; создание/проверка имитовставки. 2.

Контроль состояния и управление функционированием средств КЗИ (в системе):

контроль состояния: обнаружение и регистрация случаев нарушения работоспособности средств КЗИ, попыток НСД, случаев компрометации ключей;

управление функционированием: принятие мер в случае перечисленных отклонений от нормального функционирования средств КЗИ. 3.

Проведение обслуживания средств КЗИ: осуществление ключевого управления;

выполнение процедур, связанных с подключением новых абонентов сети и/или исключением выбывших абонентов; устранение выявленных недостатков СКЗИ; ввод в действие новых версий программного обеспечения СКЗИ;

модернизация и замена технических средств СКЗИ на более совершенные и/или замена средств, ресурс которых выработан.

Ключевое управление является одной из важнейших функций криптографической защиты информации и заключается в реализации следующих основных функций:

генерация ключей: определяет механизм выработки ключей или пар ключей с гарантией их криптографических качеств;

распределение ключей: определяет механизм, по которому ключи надежно и безопасно доставляются абонентам;

сохранение ключей: определяет механизм, по которому ключи надежно и безопасно сохраняются для дальнейшего их использования;

восстановление ключей: определяет механизм восстановления одного из ключей (замена на новый ключ);

уничтожение ключей: определяет механизм, по которому производится надежное уничтожение вышедших из употребления ключей;

ключевой архив: механизм, по которому ключи могут надежно сохраняться для их дальнейшего нотаризованного восстановления в конфликтных ситуациях.

В целом для реализации перечисленных функций криптографической защиты информации необходимо создание системы криптографической защиты информации, объединяющей собственно средства КЗИ, обслуживающий персонал, помещения, оргтехнику, различную документацию (техническую, нормативно-распорядительную) и т.д.

Как уже отмечалось, для получения гарантий защиты информации необходимо применение сертифицированных средств КЗИ.

В настоящее время наиболее массовым является вопрос защиты конфиденциальной информации. Для решения этого вопроса под эгидой ФАПСИ разработан функционально полный комплекс средств криптографической защиты конфиденциальной информации, который позволяет решить перечисленные задачи по защите информации для самых разнообразных приложений и условий применения.

В основу этого комплекса положены криптографические ядра "Верба" (система несимметричных ключей) и "Верба-О" (система симметричных ключей). Эти криптоядра обеспечивают процедуры шифрования данных в соответствии с требованиями ГОСТ 28147-89 "Системы обработки информации. Защита криптографическая" и цифровой подписи в соответствии с требованиями ГОСТ Р34.10-94 "Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма".

Средства, входящие в комплекс СКЗИ, позволяют защищать электронные документы и информационные потоки с использованием сертифицированных механизмов шифрования и электронной подписи практически во всех современных информационных технологиях, в том числе позволяют осуществлять: использование СКЗИ в автономном режиме;

защищенный информационный обмен в режиме off-line; защищенный информационный обмен в режиме on-line; защищенный гетерогенный, т.е. смешанный, информационный обмен.

Для решения системных вопросов применения СКЗИ под руководством Д. А. Старовойтова разработана технология комплексной криптографической защиты информации "Витязь", которая предусматривает криптографическую защиту данных сразу во всех частях системы: не только в каналах связи и узлах системы, но и непосредственно на рабочих местах пользователей в процессе создания документа, когда защищается и сам документ.

Кроме того, в рамках общей технологии "Витязь" предусмотрена упрощенная, легко доступная пользователям технология встраивания лицензированных СКЗИ в различные прикладные системы, что делает весьма широким круг использования этих СКЗИ.

Ниже следует описание средств и способов защиты для каждого из перечисленных режимов.

Использование СКЗИ в автономном режиме.

При автономной работе с СКЗИ могут быть реализованы следующие виды криптографической защиты информации: создание защищенного документа; защита файлов;

создание защищенной файловой системы; создание защищенного логического диска. По желанию пользователя могут быть реализованы следующие виды криптографической защиты документов (файлов):

шифрование документа (файла), что делает недоступным его содержание как при хранении документа (файла), так и при его передаче по каналам связи либо нарочным;

выработка имитовставки, что обеспечивает контроль целостности документа (файла);

формирование ЭЦП, что обеспечивает контроль целостности документа (файла) и аутентификацию лица, подписавшего документ (файл).

В результате защищаемый документ (файл) превращается в зашифрованный файл, содержащий, при необходимости, ЭЦП. ЭЦП, в зависимости от организации процесса обработки информации, может быть представлена и отдельным от подписываемого документа файлом. Далее этот файл может быть выведен на дискету или иной носитель, для доставки нарочным, либо отправлен по любой доступной электронной почте, например по Интернет.

Соответственно по получению зашифрованного файла по электронной почте либо на том или ином носителе выполненные действия по криптографической защите производятся в обратном порядке (расшифрование, проверка имитовставки, проверка ЭЦП).

Для осуществления автономной работы с СКЗИ могут быть использованы следующие сертифицированные средства:

текстовый редактор "Лексикон-Верба", реализованный на основе СКЗИ "Верба-О" и СКЗИ "Верба";

программный комплекс СКЗИ "Автономное рабочее место", реализованный на основе СКЗИ "Верба" и "Верба-О" для ОС Windows 95/98/NT;

криптографический дисковый драйвер PTS "DiskGuard".

Защищенный текстовый процессор "Лексикон-Верба".

Система "Лексикон-Верба" - это полнофункциональный текстовый редактор с поддержкой шифрования документов и электронной цифровой подписи. Для защиты документов в нем используются криптографические системы "Верба" и "Верба-О". Уникальность этого продукта состоит в том, что функции шифрования и подписи текста просто включены в состав функций современного текстового редактора. Шифрование и подпись документа в этом случае из специальных процессов превращаются просто в стандартные действия при работе с документом.

При этом система "Лексикон-Верба" выглядит как обычный текстовый редактор. Возможности форматирования текста включают полную настройку шрифтов и параграфов документа; таблицы и списки; колонтитулы, сноски, врезки; использование стилей и многие другие функции текстового редактора, отвечающего современным требованиям. "Лексикон-Верба" позволяет создавать и редактировать документы в форматах Лексикон, RTF, MS Word 6/95/97, MS Write.

Автономное рабочее место.

СКЗИ "Автономное рабочее место" реализовано на основе СКЗИ "Верба" и "Верба-О" для ОС Windows 95/98/NT и позволяет пользователю в диалоговом режиме выполнять следующие функции:

шифрование /расшифрование файлов на ключах; шифрование/расшифрование файлов на пароле; проставление/снятие/проверка электронно-цифровых подписей (ЭЦП) под файлами;

проверку шифрованных файлов;

проставление ЭЦП + шифрование (за одно действие) файлов; расшифрование + снятие ЭЦП (за одно действие) под файлами;

вычисление хэш-файла.

СКЗИ "Автономное рабочее место" целесообразно применять для повседневной работы сотрудников, которым необходимо обеспечить:

передачу конфиденциальной информации в электронном виде нарочным или курьером;

отправку конфиденциальной информации по сети общего пользования, включая Интернет;

защиту от несанкционированного доступа к конфиденциальной информации на персональных компьютерах сотрудников.



Понравилась статья? Поделиться с друзьями: