Kriptografinės informacijos apsaugos priemonių pavyzdžiai. Kas yra skzy: funkcijos, funkcijos ir kur jis naudojamas

Pradžia / Windows 7

AST įdiegtos įmonės šifravimo priemonės gali palaikyti GOST šifravimo algoritmus ir užtikrinti reikiamas kriptografinės apsaugos klases, priklausomai nuo reikalingo apsaugos laipsnio, reguliavimo sistemos ir suderinamumo su kitomis sistemomis, įskaitant išorines sistemas, reikalavimų.

Kriptografinės informacijos apsaugos priemonės (CIPF) yra svarbus užtikrinimo komponentas informacijos saugumas ir leidžia garantuoti aukštą duomenų saugumo lygį, net jei jie yra užšifruoti elektroninius dokumentusį trečiųjų asmenų rankas, taip pat pavogus ar pametus su jais esančias laikmenas. CIPF šiandien naudojamas beveik kiekvienoje įmonėje - dažniau sąveikos su automatizuotomis bankų sistemomis ir vyriausybės informacinėmis sistemomis lygiu; rečiau – įmonės duomenims saugoti ir keistis. Tuo tarpu būtent naujausias šifravimo panaudojimas leidžia apsaugoti savo verslą nuo pavojingo kritiškai vertingos informacijos nutekėjimo su garantija iki 99%, net atsižvelgiant į žmogiškąjį faktorių.

Funkciniu požiūriu CIPF naudojimo poreikį taip pat lemia populiarėjantis elektroninių dokumentų valdymas, archyvavimas ir nepopierinė sąveika. Tokiose sistemose tvarkomų dokumentų svarba lemia būtinybę užtikrinti aukštą informacijos saugumą, kurio neįmanoma pasiekti nenaudojant šifravimo ir elektroninis parašas.

CIPF įdiegimas į įmonių praktiką apima techninės ir programinės įrangos komplekso sukūrimą, kurio architektūra ir sudėtis nustatoma atsižvelgiant į konkretaus kliento poreikius, teisinius reikalavimus, paskirtas užduotis ir reikiamus metodus bei šifravimo algoritmus. Tai gali apimti šifravimo programinės įrangos komponentus (šifravimo paslaugų teikėjus), VPN organizavimo įrankius, identifikavimo įrankius, įrankius, skirtus generuoti ir tikrinti raktus ir skaitmeninius parašus, naudojamus teisiškai reikšmingam dokumentų srautui organizuoti, ir aparatinės įrangos laikmenas.

AST įdiegtos įmonės šifravimo priemonės gali palaikyti GOST šifravimo algoritmus ir užtikrinti reikiamas kriptografinės apsaugos klases, priklausomai nuo reikalingo apsaugos laipsnio, reguliavimo sistemos ir suderinamumo su kitomis sistemomis, įskaitant išorines sistemas, reikalavimų. Tuo pačiu metu šifravimo įrankiai suteikia apsaugą visam informacijos komponentų rinkiniui – failams, katalogams su failais ir archyvais, fizinėms ir virtualioms laikmenoms, ištisiems serveriams ir saugojimo sistemoms.

Sprendimas galės suteikti visą spektrą priemonių patikimai informacijos apsaugai ją saugojant, perduodant, naudojant, taip pat pačiam CIPF valdyti, įskaitant:

  • Informacijos konfidencialumo užtikrinimas
  • Informacijos vientisumo užtikrinimas
  • Informacijos tikrumo garantija
  • Tikslinė informacijos apsauga, įskaitant:
    - Šifravimas ir iššifravimas
    — Skaitmeninio parašo kūrimas ir tikrinimas
  • CIPF konfigūravimo, valdymo ir naudojimo lankstumas
  • CIPF apsauga, įskaitant gedimų stebėjimą ir aptikimą, neteisėtos prieigos bandymus ir rakto kompromiso atvejus.

Įgyvendinti projektai

Susijusios paslaugos:

  • Įvykių stebėjimas ir informacijos saugumo incidentų valdymas

    Svarbiausias informacijos saugumo (IS) užtikrinimo veiksnys yra išsamios ir patikimos informacijos apie įvykius prieinamumas

    [...]
  • Saugumas tinklo saugumas ir perimetro apsauga

    Tinklo infrastruktūra technologiškai yra visų įmonių IT sistemų pagrindas ir yra informacijos perdavimo arterija,

    [...]
  • Apsauga nuo tikslinių atakų

    Nukreipta į vieną rimčiausių ir pavojingiausių grėsmių verslui informacijos saugumo (IS) požiūriu

    [...]
  • Automatizuota procesų valdymo sistemos apsauga

    Automatizuota procesų valdymo sistema (APCS) gamyboje yra esminis sprendimas

    [...]
  • Pažeidžiamumo analizės ir valdymo sistemos

    Kaip nėra visiškai sveikų žmonių, taip nėra ir absoliučiai saugių informacinių sistemų. IT infrastruktūros komponentai

    [...]
  • Apsauga nuo informacijos nutekėjimo (DLP sistema)

    Bet kuri organizacija turi ribotos prieigos dokumentus, kuriuose yra viena ar kita konfidenciali informacija. Jų papuolimas į nepažįstamus žmones

Tyrinėdami kriptovaliutas, vieną dieną neišvengiamai susidursite su terminu „kriptografija“. Mus dominančioje srityje kriptografija atlieka daug funkcijų. Tai duomenų apsauga, naudojimas kuriant slaptažodžius, bankų sistemos optimizavimas ir kt. Šiame straipsnyje supažindinsime su kriptografijos pagrindais ir aptarsime jos reikšmę kriptovaliutoms.

Kriptografijos istorija

Kriptografija yra būdas saugiai paslėpti informaciją. Norėdami atskleisti informaciją, skaitytojas turi žinoti, kaip informacija buvo pakeista arba užšifruota. Jei pranešimas buvo gerai užšifruotas, jį gali perskaityti tik siuntėjas ir gavėjas.

Kriptografija jokiu būdu nėra nauja, ji egzistuoja tūkstančius metų. Istoriškai kriptografija buvo naudojama svarbiems pranešimams siųsti, siekiant juos paslėpti nuo smalsių akių. Pirmieji kriptografiniai pranešimai buvo rasti tarp senovės egiptiečių, tačiau patvirtintas šifrų naudojimas strateginiams tikslams datuojamas Senovės Romos laikais.

Pasak istorikų, Julijus Cezaris naudojo kriptografiją ir netgi sukūrė vadinamąjį Cezario šifrą, kad siųstų slaptas žinutes aukšto rango generolams. Šis apsaugos būdas konfidencialią informaciją nuo nepageidaujamų akių buvo naudojamas iki naujausios istorijos.

Antrojo pasaulinio karo metu vokiečiai perdavimui naudojo Enigma šifravimo mašiną svarbi informacija. Alanas Turingas, matematikos genijus, kurio vardu vėliau buvo pavadintas Tiuringo testas, rado būdą, kaip jį sulaužyti. Dabar Enigmos lūžis laikomas vienu pagrindinių lūžių Antrajame pasauliniame kare.

Kriptografijos pagrindai

Aukščiau minėtas Cezario šifras yra vienas iš paprasčiausių pranešimų šifravimo būdų ir naudingas norint suprasti kriptografiją. Jis taip pat vadinamas poslinkio šifru, nes jis pakeičia pradines pranešimo raides kitomis raidėmis, kurios yra konkrečioje padėtyje, palyginti su pradine abėcėlės raide.

Pavyzdžiui, jei šifruojame pranešimą naudodami +3 šifrą at anglų kalba, tada A taps D, o K – N. Jei naudosime taisyklę -2, tai D taps B, o Z – X.

perskaitykite viską apie investavimą į blokų grandinę

Tai yra paprasčiausias kriptografijos naudojimo pavyzdys, tačiau bet kuris kitas metodas yra pagrįstas panašia logika. Egzistuoja pranešimas, kuris yra slaptas visiems, išskyrus susijusias šalis, ir procesas, kurio metu tas pranešimas tampa neįskaitomas visiems, išskyrus siuntėją ir gavėją. Šis procesas vadinamas šifravimu ir susideda iš dviejų elementų:

Šifras yra taisyklių rinkinys, kurį naudojate informacijai koduoti. Pavyzdžiui, X raidžių poslinkis abėcėlėje Cezario šifro pavyzdyje. Šifras neturi būti slaptas, nes pranešimą galima perskaityti tik tada, kai yra raktas.

Raktas yra vertė, tiksliai apibūdinanti, kaip naudoti šifravimo taisyklių rinkinį. Cezario šifrui tai būtų raidžių, kurias reikia pakeisti abėcėlės tvarka, skaičius, pvz., +3 arba -2. Raktas yra pranešimo iššifravimo įrankis.

Tiek daug žmonių gali turėti prieigą prie to paties šifro, bet be rakto vis tiek negalės jo sulaužyti.

Slapto pranešimo perdavimo procesas vyksta taip:

  • A partija nori nusiųsti žinutę šaliai B, tačiau jiems svarbu, kad jos neskaitytų niekas kitas;
  • Šalis A naudoja raktą tekstui konvertuoti į užšifruotą pranešimą;
  • Šalis B gauna šifruotą tekstą;
  • Šalis B naudoja tą patį raktą šifruotam tekstui iššifruoti ir dabar gali skaityti pranešimą.

Kriptografijos evoliucija

Pranešimai yra užšifruoti, kad būtų apsaugotas jų turinys. Tai reiškia, kad visada bus šalių, suinteresuotų gauti šią informaciją. Žmonėms daugiau ar mažiau pasisekus iššifruoti įvairius kodus, kriptografija priversta prisitaikyti. Šiuolaikinė kriptografija nutolsta nuo įprasto raidžių poslinkio abėcėlėje, siūlydama sudėtingus galvosūkius, kuriuos kasmet spręsti darosi vis sunkiau. Vietoj banalaus poslinkio raides dabar galima pakeisti skaičiais, kitomis raidėmis ir įvairiais simboliais, pereinančiais šimtus ir tūkstančius tarpinių žingsnių.

Skaitmeninis amžius lėmė eksponentinį šifravimo sudėtingumo padidėjimą. Taip yra todėl, kad kompiuteriai smarkiai padidino skaičiavimo galią. Žmogaus smegenys vis dar yra sudėtingiausia informacinė sistema, tačiau kai reikia atlikti skaičiavimus, kompiuteriai yra daug greitesni ir gali apdoroti daug daugiau informacijos.

Kriptografija skaitmeninė era susijusi su elektrotechnika, informatika ir matematika. Šiais laikais pranešimai paprastai užšifruojami ir iššifruojami naudojant sudėtingus algoritmus, sukurtus naudojant šių technologijų derinius. Tačiau, kad ir koks stiprus būtų šifravimas, visada atsiras žmonių, kurie stengsis jį sulaužyti.

Kodo nulaužimas

Galite pastebėti, kad net ir be rakto Cezario šifrą nėra taip sunku nulaužti. Kiekviena raidė gali turėti tik 25 skirtingas reikšmes, o daugumai reikšmių pranešimas yra beprasmis. Naudodami bandymus ir klaidas turėtumėte sugebėti iššifruoti pranešimą be didelių pastangų.

Šifravimo sulaužymas naudojant visus įmanomus variantus vadinamas brutalia jėga. Toks įsilaužimas apima visų galimų elementų atranką, kol bus rastas sprendimas. Didėjant skaičiavimo galiai brutali jėga tampa vis realesne grėsme, vienintelis būdas apsisaugoti nuo jos yra sudėtingesnis šifravimas. Kuo daugiau galimų raktų, tuo sunkiau prievarta prieiti prie jūsų duomenų.

Šiuolaikiniai šifrai leidžia naudoti trilijonus galimų raktų, todėl šiurkščia jėga tampa mažiau pavojinga. Tačiau teigiama, kad superkompiuteriai ir ypač kvantiniai kompiuteriai greitai galės sulaužyti daugumą šifrų pasitelkdami brutalią jėgą dėl neprilygstamos skaičiavimo galios.

Kaip jau minėta, laikui bėgant pranešimų iššifravimas tampa vis sunkesnis. Bet nieko nėra neįmanomo. Bet koks šifras iš prigimties yra susijęs su taisyklių rinkiniu, o taisykles savo ruožtu galima analizuoti. Taisyklių analizė apima subtilesnį pranešimų iššifravimo metodą - dažnio analizė.

Kadangi šiais laikais šifrai yra labai sudėtingi, efektyvi dažnių analizė gali būti atliekama tik naudojant kompiuterius, tačiau tai vis tiek įmanoma. Šis metodas analizuoja pasikartojančius įvykius ir, naudodamasis šia informacija, bando rasti raktą.

Kad tai suprastume, dar kartą pažvelkime į Cezario šifro pavyzdį. Žinome, kad raidė E vartojama daug dažniau nei kitos lotyniškos abėcėlės raidės. Kai šias žinias pritaikome šifruotam pranešimui, pradedame ieškoti dažniausiai kartojamos raidės. Pastebime, kad raidė H naudojama dažniausiai, ir patikriname savo spėjimą pranešimui pritaikydami poslinkį -3. Kuo ilgesnis pranešimas, tuo lengviau jam pritaikyti dažnio analizę.

ai

Kriptografija ir kriptovaliutos

Dauguma kriptovaliutų atlieka visiškai kitokius tikslus nei slaptų pranešimų siuntimas, tačiau nepaisant to, kriptografija čia atlieka pagrindinį vaidmenį. Pasirodo, tradiciniai kriptografijos principai ir jai naudojami įrankiai turi daugiau funkcijų, nei manėme.

Svarbiausios naujos kriptografijos funkcijos yra maišos ir skaitmeninių parašų naudojimas.

Maiša

Maiša yra kriptografinis metodas, skirtas dideliems duomenų kiekiams konvertuoti į trumpas reikšmes, kurias sunku padirbti. Tai yra pagrindinis blokų grandinės technologijos komponentas, susijęs su duomenų, tekančių per sistemą, saugumui ir vientisumui.

Šis metodas daugiausia naudojamas keturiems procesams:

  • Vartotojų piniginių likučių tikrinimas ir patvirtinimas;
  • piniginės adresų kodavimas;
  • operacijų tarp piniginių kodavimas;
  • kasti blokus (kriptovaliutoms, kurios siūlo tokią galimybę), kuriant matematinius galvosūkius, kuriuos reikia išspręsti norint iškasti bloką.

Skaitmeniniai parašai

Skaitmeninis parašas tam tikra prasme yra tikrojo parašo analogas ir padeda patvirtinti jūsų tapatybę internete. Kalbant apie kriptovaliutas, skaitmeniniai parašai reiškia matematines funkcijas, kurios yra susietos su konkrečia pinigine.

Taigi, skaitmeniniai parašai yra savotiškas būdas skaitmeniniu būdu identifikuoti piniginę. Prie operacijos pridėdamas skaitmeninį parašą, piniginės savininkas visiems tinklo dalyviams įrodo, kad sandoris atėjo iš jo, o ne iš kito.

Skaitmeniniai parašai naudoja kriptografiją piniginei identifikuoti ir yra slapta susieti su viešaisiais ir privačiais piniginės raktais. Jūsų viešasis raktas yra kaip jūsų banko sąskaita, o privatus raktas yra jūsų PIN kodas. Nesvarbu, kas žino jūsų banko sąskaitos numerį, nes vienintelis dalykas, kurį jie gali padaryti, yra įnešti pinigų į jūsų sąskaitą. Tačiau jei jie žinos jūsų PIN kodą, galite turėti rimtų problemų.

Blokų grandinėje privatūs raktai naudojami sandoriui užšifruoti, o viešasis raktas naudojamas jai iššifruoti. Tai įmanoma, nes už operaciją atsakinga siunčianti šalis. Siunčianti šalis užšifruoja operaciją savo privačiu raktu, tačiau ją galima iššifruoti naudojant gavėjo viešąjį raktą, nes vienintelis šio proceso tikslas yra patikrinti siuntėją. Jei viešajam raktui nepavyksta iššifruoti operacijos, tai nepavyksta.

Tokioje sistemoje viešasis raktas platinamas laisvai ir yra slapta susietas su privačiu raktu. Nėra problemų, jei viešasis raktas yra žinomas, tačiau privatus raktas visada turi būti slaptas. Nepaisant dviejų raktų santykio, privataus rakto apskaičiavimas reikalauja neįtikėtinos skaičiavimo galios, todėl įsilaužimas finansiškai ir techniškai neįmanomas.

Pagrindinis šios sistemos trūkumas yra būtinybė apsaugoti raktą. Jei kas nors žinos jūsų privatų raktą, jis galės pasiekti jūsų piniginę ir su ja atlikti bet kokias operacijas, o tai jau įvyko su „Bloomberg“, kai per televizorių buvo parodytas vieno iš darbuotojų raktas.

Išvada

Blockchain kriptografija turi daug skirtingų lygių. Šiame straipsnyje aptariami tik pagrindai ir bendrieji principai kriptografijos naudojimas, tačiau ši problema yra daug gilesnė, nei gali pasirodyti iš pirmo žvilgsnio.

Svarbu suprasti ryšį tarp kriptografijos ir „blockchain“ technologijos. Kriptografija leidžia sukurti sistemą, kurioje šalims nereikia pasitikėti viena kitai, nes jos gali pasikliauti naudojamais kriptografijos metodais.

Nuo pat įkūrimo 2009 m., Bitcoin blokų grandinės kriptografinė apsauga atlaikė visus bandymus suklastoti duomenis ir tokių buvo begalė. Naujos kriptovaliutos įdiegia dar saugesnius kriptografijos metodus, kai kurie iš jų netgi apsaugoti nuo žiaurios kvantinių procesorių jėgos, tai yra, užkerta kelią būsimoms grėsmėms.

Be kriptografijos negali būti Bitcoin ir kriptovaliutų apskritai. Nuostabu, kad šis mokslinis metodas, išrastas prieš tūkstančius metų, šiandien išlaiko mūsų skaitmeninį turtą saugų ir patikimą.

Per visą savo istoriją žmogus jautė poreikį užšifruoti tam tikrą informaciją. Nenuostabu, kad iš šio poreikio išaugo visas mokslas – kriptografija. Ir jei anksčiau kriptografija didžiąja dalimi tarnavo išimtinai valstybės interesams, tai atsiradus internetui jos metodai tapo privačių asmenų nuosavybe ir yra plačiai naudojami įsilaužėlių, informacijos laisvės aktyvistų ir visų, norinčių užšifruoti savo duomenis. tinklo vienokiu ar kitokiu laipsniu.

FURFUR pradeda straipsnių apie kriptografiją ir jos naudojimą seriją. Pirmoji medžiaga yra įvadinė: leidimo istorija ir pagrindiniai terminai.

Formaliai kriptografija (iš graikų kalbos - „slaptas rašymas“) apibrėžiama kaip mokslas, užtikrinantis pranešimo slaptumą. Pirmąjį mokslinį darbą apie kriptografiją parašiusiu pradininku laikomas Enėjas Taktikas, savo žemiškąją kelionę baigęs gerokai prieš Kristaus gimimą. Indija ir Mesopotamija taip pat bandė užšifruoti savo duomenis, tačiau pirmosios patikimos apsaugos sistemos buvo sukurtos Kinijoje. Senovės Egipto raštininkai dažnai naudojo sudėtingas rašymo technikas, kad atkreiptų dėmesį į savo tekstus. Dažniausiai informacijos šifravimas buvo naudojamas kariniams tikslams: plačiai žinomas Scytale šifras, kurį Sparta naudojo prieš Atėnus V amžiuje prieš Kristų. e.

Viduramžiais aktyviai vystėsi kriptografija, o daugybė diplomatų ir pirklių naudojo šifravimą. Vienas garsiausių viduramžių šifrų yra Codex Copiale – elegantiško dizaino rankraštis su vandens ženklais, kuris dar neiššifruotas. Renesansas tapo kriptografijos aukso amžiumi: jį tyrinėjo Francis Baconas, aprašęs septynis metodus. paslėptas tekstas. Jis taip pat pasiūlė dvejetainį šifravimo metodą, panašų į naudojamą kompiuterines programas mūsų laikais. Telegrafo atsiradimas turėjo didelės įtakos kriptografijos raidai: pats duomenų perdavimo faktas nebebuvo slaptas, o tai privertė siuntėjus sutelkti dėmesį į duomenų šifravimą.

Pirmojo pasaulinio karo metu kriptografija tapo nusistovėjusia kovos priemone. Priešo pranešimų išaiškinimas davė nuostabių rezultatų. Amerikos žvalgybos agentūroms perėmus Vokietijos ambasadoriaus Arthuro Zimmermanno telegramą, JAV pradėjo karo veiksmus sąjungininkų pusėje.

Antrasis pasaulinis karas pasitarnavo kaip kompiuterinių sistemų kūrimo katalizatorius – per kriptografiją. Naudotos šifravimo mašinos (vokiška Enigma, angliška Tiuringo bomba) aiškiai parodė gyvybiškai svarbią informacijos valdymo svarbą. Pokario laikais daugelis vyriausybių įvedė moratoriumą kriptografijos naudojimui. Pagrindiniai darbai buvo paskelbti tik slaptų ataskaitų pavidalu - pavyzdžiui, Claude'o Shannono knyga „Slaptų sistemų ryšių teorija“, kurioje kriptografija buvo traktuojama kaip naujas matematinis mokslas.

Vyriausybės monopolija žlugo tik 1967 m., kai buvo išleista Davido Kahno knyga „The Code Breakers“. Knygoje išsamiai išnagrinėta visa kriptografijos ir kriptoanalizės istorija. Po jo paskelbimo atviroje spaudoje pradėjo pasirodyti ir kiti kriptografijos darbai. Kartu susiformavo modernus požiūris į mokslą, aiškiai apibrėžti pagrindiniai reikalavimai šifruotai informacijai: konfidencialumas, neatsekamumas ir vientisumas. Kriptografija buvo padalinta į dvi sąveikaujančias dalis: kriptosintezę ir kripto analizę. Tai yra, kriptografai užtikrina informacijos saugumą, o kriptoanalitikai, priešingai, ieško būdų, kaip nulaužti sistemą.

Wehrmacht Enigma („Enigma“)

Trečiojo Reicho šifravimo mašina. Kodas sukurtas naudojant Enigma
laikomas vienu stipriausių naudotų Antrajame pasauliniame kare.


Turing Bombe

Dekoderis, sukurtas vadovaujant Alanui Turingui. Jo naudojimas
leido sąjungininkams suskaidyti, atrodytų, monolitinį Enigmos kodą.

Šiuolaikiniai kriptografijos naudojimo metodai

Prieinamo interneto atsiradimas atnešė kriptografiją naujas lygis. Kriptografijos metodai tapo plačiai naudojami elektroninėje prekyboje, telekomunikacijose ir daugelyje kitų aplinkų. Pirmasis įgijo ypatingą populiarumą ir paskatino naujos, valstybės nekontroliuojamos valiutos – Bitcoin – atsiradimą.

Daugelis entuziastų greitai suprato, kad banko pavedimas, žinoma, yra patogus, bet netinka įsigyti tokių malonių kasdienių dalykų kaip ginklai ar „medžiagos“. Jis taip pat netinka pažengusiems paranojos atvejams, nes reikalauja privalomo gavėjo ir siuntėjo autentifikavimo.

Analoginę skaičiavimo sistemą pasiūlė vienas iš toliau aptartų „ciferpankų“, jaunas programuotojas Wei Dai. Jau 2009 m. sukūrė Satoshi Nakamoto (kurį daugelis šventai laiko visa įsilaužėlių grupe) mokėjimo sistema naujas tipas - BitCoin. Taip gimė kriptovaliuta. Jo operacijoms nereikia tarpininko banko ar kitos finansų institucijos pavidalu ir jų negalima sekti. Tinklas yra visiškai decentralizuotas, bitkoinų negalima užšaldyti ar konfiskuoti, be to, jie yra visiškai apsaugoti nuo vyriausybės kontrolės. Tuo pačiu metu Bitcoin galima atsiskaityti už bet kokias prekes – gavus pardavėjo sutikimą.

Naujus elektroninius pinigus gamina patys vartotojai, kurie suteikia savo mašinų skaičiavimo galią visai BitCoin sistemai valdyti. Tokia veikla vadinama kasyba. Vien kasyba nėra labai pelninga, daug lengviau naudoti specialius serverius – baseinus. Jie sujungia kelių dalyvių išteklius į vieną tinklą ir tada paskirsto gautą pelną.

Didžiausia bitkoinų pirkimo ir pardavimo platforma yra Japonijos kalnas. Gox, per kurią pasaulyje atliekama 67% sandorių. Aistringi anoniminiai vartotojai teikia pirmenybę rusiškam BTC-E: registracijai čia nereikia vartotojo tapatybės. Kripto valiutos kursas yra gana nestabilus ir jį lemia tik pasiūlos ir paklausos balansas pasaulyje. Įspėjimas pradedantiesiems – gerai žinoma istorija, kaip vieno iš vartotojų picai išleisti 10 tūkstančių vienetų po kurio laiko virto 2,5 milijono dolerių.

„Pagrindinė įprastinės valiutos problema yra ta, kad jai reikia pasitikėjimo. Centrinis bankas reikalauja pasitikėjimo savimi ir savo valiuta, tačiau fiat pinigų istorija kupina pasitikėjimo erozijos pavyzdžių. Atsiradus elektroninei valiutai, pagrįstai patikima kriptografija, nebereikia pasitikėti „sąžiningu dėde“, mūsų pinigai gali būti saugiai saugomi, o jų naudojimas tampa paprastas ir patogus.

Satoshi Nakamoto, įsilaužėlis

Terminija

Pagrindiniai operatoriai yra originalus pranešimas (paprastas tekstas, paprastas tekstas) ir jo modifikacija (šifruotas tekstas, šifruotas tekstas). Iššifravimas yra šifruoto teksto pavertimo paprastu tekstu procesas. Pradedančiam kriptografui svarbu atsiminti keletą kitų terminų:

ALISA, IEVA IR BOBAS (ALISA)

Tam tikri žaidimo dalyvių vardai padeda sumažinti kriptovaliutų protokolo aprašymą iki matematinės formulės: Alisa ir Bobas. Priešas dabartinėje kriptosistemoje įvardijamas kaip Ieva (pasiklausytojas – pasiklausytojas). Retais atvejais vardas keičiasi, bet priešas visada išlieka moteriškas.

AUTONOMINĖ ELEKTRONINĖ MOKĖJIMO SISTEMA (NEPRISIJUNGTA E. GRYNŲJŲ SISTEMA)

Jos dėka pirkėjas ir pardavėjas gali dirbti tiesiogiai, nedalyvaujant išduodančiam bankui. Šios sistemos trūkumas yra papildoma operacija, kurią pardavėjas atlieka pervesdamas gautus pinigus į jo banko sąskaitą.

ANONIMUS (ANONIMiškumas)

Ši koncepcija reiškia, kad veiksmo dalyviai gali dirbti konfidencialiai. Anonimiškumas gali būti absoliutus arba atšaukiamas (sistemose, kuriose dalyvauja trečioji šalis, arbitras). Arbitras tam tikromis sąlygomis gali nustatyti bet kurio žaidėjo tapatybę.

PRINEŠAS

Įsibrovėlis. Juo siekiama pažeisti protokolo privatumo perimetrą. Paprastai kriptovaliutų protokolą naudojantys dalyviai vienas kitą suvokia kaip galimus priešininkus – pagal nutylėjimą.

SĄŽININGAS VAKARĖLIS

Sąžiningas žaidėjas, turintis reikiamą informaciją ir griežtai besilaikantis sistemos protokolo.

PASITIKĖJIMO CENTRAS (INSTITUCIJA (PATIKIMO INSTITUCIJA))

Savotiškas arbitras, kuris mėgaujasi visų sistemos dalyvių pasitikėjimu. Būtina kaip atsargumo priemonė, siekiant užtikrinti, kad dalyviai laikytųsi sutarto protokolo.

DIDYSIS BROLIS

Taip, viskas. „Big Brother“ veiksmų nekontroliuoja ir nestebi kiti kriptovaliutų protokolo dalyviai. Neįmanoma įrodyti, kad Didžiojo brolis buvo žiaurus, net jei visi tuo įsitikinę.

Anonimiškumas

Pradedantieji privatumo entuziastai išlaiko inkognito režimą naudodami specialias svetaines – žiniatinklio tarpinius serverius. Jiems nereikia atskiro programinė įranga ir neužgriozdinkite vartotojo galvos sudėtingais nustatymais. Vartotojas įveda reikiamą adresą ne naršyklėje, o anonimizuojančios svetainės adreso juostoje. Jis apdoroja informaciją ir perduoda ją savo vardu. Tuo pačiu toks serveris gauna puikią galimybę nukopijuoti per jį einančius duomenis. Daugeliu atvejų taip ir atsitinka: informacija niekada nebūna perteklinė.

Pažangūs anonimai mieliau naudojasi rimtesnėmis priemonėmis. Pavyzdžiui, Tor (The Onion Router). Ši paslauga naudoja visą tarpinių serverių grandinę, kurios dėl išsišakojimo beveik neįmanoma suvaldyti. Daugiasluoksnė (svogūnų žargonu) maršruto parinkimo sistema „Tor“ vartotojams užtikrina aukštą duomenų saugumo lygį. Be to, „The Onion Router“ trukdo analizuoti per jį einantį srautą.

Cypherpunk

Pirmą kartą šį terminą pavartojo garsusis įsilaužėlis Jude'as Milhonas, kalbėdamas apie programuotojus, kurie pernelyg troško anonimiškumo. Pagrindinė cypherpunk idėja yra galimybė patiems vartotojams užtikrinti anonimiškumą ir saugumą tinkle. Tai galima pasiekti naudojant atviras kriptografines sistemas, kurias dažniausiai kuria cypherpunk aktyvistai. Judėjimas turi numanomą politinį atspalvį, dauguma dalyvių yra artimi kriptoanarchizmui ir daugeliui libertarinių socialinių idėjų. Žymiausias cypherpunk atstovas yra Julianas Assange'as, įkūręs WikiLeaks visų pasaulio galių džiaugsmui. Cypherpunks turi oficialų manifestą.

"Naujas didelis žaidimas- tai jokiu būdu ne karas dėl naftotiekių... Naujasis pasaulio lobis yra kontrolė
per milžiniškus duomenų srautus, jungiančius ištisus žemynus ir civilizacijas, sujungiančius milijardų žmonių ir organizacijų ryšius į vieną visumą.

Julianas Assange'as

Julianas Assange'as

„WikiLeaks“ savo portale visiems viešai demonstravo daugelio valdžios struktūrų papilves. Korupcija, karo nusikaltimai, itin slaptos paslaptys – apskritai viskas, ką aktyvus libertaras galėjo pakliūti į rankas, tapo viešai žinoma. Be to, Assange'as yra pragariškos kriptosistemos, vadinamos „Nepaneigiamu šifravimu“, kūrėjas. Tai yra šifruotos informacijos išdėstymo būdas, leidžiantis įtikinamai paneigti jos buvimą.

Bramas Cohenas

Amerikiečių programuotojas, kilęs iš saulėtosios Kalifornijos. Viso pasaulio džiaugsmui jis sugalvojo „BitTorrent“ protokolą, kuris vis dar sėkmingai naudojamas iki šiol.

Duomenų šifravimo mechanizmai, užtikrinantys visuomenės informacijos saugumą kriptografinės informacijos apsauga per kriptografinį šifravimą.

Kriptografiniai informacijos apsaugos metodai naudojami informacijai apdoroti, saugoti ir perduoti žiniasklaidoje ir ryšių tinklais.

Informacijos kriptografinė apsauga perduodant duomenis dideliais atstumais yra vienintelis patikimas šifravimo būdas.

Kriptografija yra mokslas, tiriantis ir aprašantis duomenų informacijos saugumo modelį. Kriptografija suteikia sprendimus daugeliui tinklo informacijos saugumo problemų: autentifikavimo, konfidencialumo, vientisumo ir sąveikaujančių dalyvių kontrolės.

Sąvoka „šifravimas“ reiškia duomenų konvertavimą į formą, kuri neįskaitoma žmonėms ir programinės įrangos sistemoms be šifravimo-dešifravimo rakto. Kriptografiniai informacijos saugumo metodai suteikia informacijos saugumo priemones, todėl tai yra informacijos saugumo sampratos dalis.

Informacijos saugumo tikslai galiausiai yra informacijos konfidencialumo užtikrinimas ir informacijos apsauga kompiuterinėse sistemose perduodant informaciją tinklu tarp sistemos vartotojų.

Privatumo apsauga, pagrįsta kriptografinės informacijos saugumu, šifruoja duomenis naudodama grįžtamųjų transformacijų šeimą, kurių kiekviena apibūdinama parametru, vadinamu „raktu“, ir tvarka, kuri nustato kiekvienos transformacijos taikymo tvarką.

Svarbiausias kriptografinio informacijos apsaugos metodo komponentas yra raktas, atsakingas už transformacijos parinkimą ir jos vykdymo tvarką. Raktas – tai tam tikra simbolių seka, sukonfigūruojanti kriptografinės informacijos apsaugos sistemos šifravimo ir iššifravimo algoritmą. Kiekviena tokia transformacija yra vienareikšmiškai nulemta raktu, kuris apibrėžia kriptografinį algoritmą, užtikrinantį informacijos apsaugą ir informacinės sistemos informacijos saugumą.

Tas pats kriptografinės informacijos apsaugos algoritmas gali veikti skirtingais režimais, kurių kiekvienas turi tam tikrų privalumų ir trūkumų, turinčių įtakos Rusijos informacijos saugos ir informacijos saugos priemonių patikimumui.

Simetrinės arba slaptosios kriptografijos metodika.

Pagal šią metodiką techninės informacijos apsaugos, šifravimo ir iššifravimo priemonės, kurias atlieka gavėjas ir siuntėjas, naudoja tą patį raktą, dėl kurio buvo susitarta prieš naudojant kriptografinės inžinerinės informacijos apsaugą.

Tuo atveju, kai raktas nebuvo pažeistas, pranešimo autorius bus automatiškai autentifikuojamas iššifravimo proceso metu, nes tik jis turi raktą pranešimui iššifruoti.

Taigi informacijos apsaugos kriptografija programose daroma prielaida, kad pranešimo siuntėjas ir adresatas yra vieninteliai asmenys, galintys žinoti raktą, o jo sukompromitavimas turės įtakos tik šių dviejų informacinės sistemos vartotojų sąveikai.

Organizacinės informacijos apsaugos problema šiuo atveju bus aktuali bet kuriai kriptosistemai, bandančiai pasiekti informacijos apsaugos ar informacijos saugumo internete tikslą, nes simetriški raktai tarp vartotojų turi būti paskirstyti saugiai, tai yra būtina, kad informacija apsauga viduje kompiuterių tinklai kur atiduodami raktai buvo aukšto lygio.

Bet koks simetriškas programinės/aparatinės informacijos saugos kriptosistemos šifravimo algoritmas naudoja trumpuosius raktus ir labai greitai sukuria šifravimą, nepaisant didelio duomenų kiekio, o tai atitinka informacijos saugumo tikslą.

Kriptosistemomis pagrįstos kompiuterinės informacijos apsaugos priemonės turi naudoti simetriškas raktų valdymo sistemas tokia tvarka:

· Informacijos saugumo darbas prasideda nuo to, kad informacijos sauga pirmiausia sukuria, paskirsto ir išsaugo simetrinį organizacijos informacijos saugumo raktą;

· Toliau informacijos saugos specialistas arba informacijos apsaugos sistemos siuntėjas kompiuterių tinkluose, naudodamas teksto maišos funkciją ir pridėdamas gautą maišos eilutę prie teksto, sukuria elektroninį parašą, kuris turi būti saugiai perduotas informacijos saugos organizacijai;

· Pagal informacijos saugumo doktriną siuntėjas kriptografinės informacijos saugos įrankyje naudoja greito simetrinio šifravimo algoritmą kartu su simetriniu pranešimo paketo raktu ir elektroniniu parašu, autentifikuojančiu kriptografinės informacijos saugos priemonės šifravimo sistemos naudotoją. ;

· Užšifruotą žinutę galima saugiai perduoti net ir nesaugiais ryšio kanalais, nors tai geriau daryti vykdant informacijos saugos darbus. Bet simetrinis raktas turi būti perduodamas (pagal informacijos saugumo doktriną) ryšio kanalais programinės ir techninės informacijos saugos priemonių rėmuose;

· Informacijos saugumo sistemoje per visą informacijos saugos istoriją, pagal informacijos saugumo doktriną, gavėjas taip pat naudoja simetrinį paketo iššifravimo algoritmą ir tą patį simetrinį raktą, kuris leidžia atkurti originalo tekstą. siųsti žinutę ir iššifruoti siuntėjo elektroninį parašą informacijos apsaugos sistemoje;

· Informacijos saugumo sistemoje gavėjas dabar turi atskirti elektroninį parašą nuo pranešimo teksto;

· Dabar gavėjas lygina anksčiau ir dabar gautus elektroninius parašus, kad patikrintų pranešimo vientisumą ir ar jame nėra iškraipytų duomenų, o tai informacijos saugumo srityje vadinama duomenų perdavimo vientisumu.

Atvira asimetrinės informacijos saugos metodika.

Žinodami informacijos saugumo istoriją, galite suprasti, kad šioje metodikoje šifravimo ir iššifravimo raktai skiriasi, nors ir kuriami kartu. Tokioje informacijos apsaugos sistemoje vienas raktas platinamas viešai, o kitas perduodamas slapta, nes užšifravus duomenis vienu raktu, juos iššifruoti galima tik kitu.

Visos asimetrinės kriptografinės informacijos saugos priemonės yra informacijos saugumo srityje veikiančio užpuoliko atakų taikinys, naudojant tiesioginius brutalus prievartos raktus. Todėl tokioje asmeninės informacijos saugoje ar informacijos psichologinėje saugoje ilgi raktai naudojami tam, kad raktų paieškos procesas būtų toks ilgas procesas, kad įsilaužimas į informacijos apsaugos sistemą praras bet kokią prasmę.

Visiškai ne paslaptis, net ir besirūpinantiems elementariu informacijos saugumu, kad siekiant išvengti asimetrinių šifravimo algoritmų lėtėjimo, kiekvienam pranešimui sukuriamas laikinas simetriškas raktas, o vėliau asimetriniais algoritmais užšifruojamas tik šis.

Informacinės psichologinės apsaugos ir asmeninės informacijos saugos sistemos naudoja tokią asimetrinių raktų naudojimo procedūrą:

· Informacijos saugumo srityje kuriami ir viešai platinami asimetriniai viešieji raktai. Asmeninės informacijos saugos sistemoje slaptasis asimetrinis raktas siunčiamas jo savininkui, o viešasis asimetrinis raktas saugomas duomenų bazėje ir jį administruoja informacijos saugos sistemos sertifikatus išduodantis centras, kurį kontroliuoja informacijos saugos specialistas. Tada informacijos saugumas, kurio niekur negalima atsisiųsti nemokamai, reiškia, kad abu vartotojai turi pasitikėti, kad tokia informacijos apsaugos sistema saugiai kuria, administruoja ir platina raktus, kuriuos naudoja visa informacijos saugumo organizacija. Dar daugiau, jeigu kiekviename informacijos saugos etape pagal informacijos saugumo pagrindus kiekvieną veiksmą atlieka skirtingi asmenys, tai slapto pranešimo gavėjas turi manyti, kad raktų kūrėjas sunaikino jų kopiją ir jų nepateikė. raktus kam nors kitam, kad bet kas galėčiau atsisiųsti ir informacijos, perduodamos informacijos apsaugos sistemoje, apsaugą. Taip elgiasi bet kuris informacijos saugumo specialistas.

· Toliau informacijos saugumo pagrindai numato, kad sukuriamas elektroninis teksto parašas, o gauta reikšmė užšifruojama asimetriniu algoritmu. Tada visi tie patys informacijos saugumo pagrindai daro prielaidą, kad siuntėjo slaptasis raktas yra saugomas simbolių eilutėje ir pridedamas prie teksto, kuris bus perduodamas informacijos saugos ir informacijos saugos sistemoje, nes elektroninis parašas informacijos saugos ir informacijos saugumas gali sukurti elektroninį parašą!

· Tada informacijos apsaugos sistemos ir įrankiai išsprendžia seanso rakto perdavimo gavėjui problemą.

· Toliau informacijos saugos sistemoje siuntėjas turi gauti asimetrinį viešąjį organizacijos sertifikatų išdavimo centro raktą ir informacijos saugos technologiją. Šioje organizacijoje ir informacijos saugumo technologijoje nešifruotų viešojo rakto užklausų perėmimas yra dažniausia įsilaužėlių ataka. Štai kodėl organizacijoje ir informacijos saugumo technologijoje gali būti įdiegta viešojo rakto autentiškumą patvirtinančių sertifikatų sistema.

Taigi, šifravimo algoritmai apima raktų naudojimą, kuris leidžia 100% apsaugoti duomenis nuo tų vartotojų, kurie nežino rakto.

Informacijos apsauga vietiniai tinklai o informacijos saugos technologijos kartu su konfidencialumu reikalingos informacijos saugojimo vientisumui užtikrinti. Tai yra, informacijos apsauga vietiniuose tinkluose turi perduoti duomenis taip, kad perdavimo ir saugojimo metu duomenys išliktų nepakitę.

Tam, kad informacijos saugumas užtikrintų duomenų saugojimo ir perdavimo vientisumą, būtina sukurti įrankius, kurie aptiktų bet kokius pradinių duomenų iškraipymus, dėl kurių šaltinio informacijai pridedamas perteklius.

Informacijos saugumas Rusijoje su kriptografija išsprendžia vientisumo klausimą pridedant tam tikrą kontrolinė suma arba tikrinimo derinys duomenų vientisumui apskaičiuoti. Taigi vėlgi informacijos saugumo modelis yra kriptografinis – priklausomas nuo rakto. Remiantis kriptografija paremtais informacijos saugumo vertinimais, duomenų nuskaitymo galimybės priklausomybė nuo slaptojo rakto yra patikimiausia priemonė ir netgi naudojama valstybės informacijos saugumo sistemose.

Paprastai įmonės informacijos saugumo auditas, pavyzdžiui, bankų informacijos saugumas, ypatingas dėmesys kreipiamas į tikimybę sėkmingai įvesti iškraipytą informaciją, o kriptografinė informacijos apsauga leidžia šią tikimybę sumažinti iki nežymiai mažo lygio. . Tokia informacijos saugos tarnyba šią tikimybę vadina šifro imitacijos atsparumo matu arba užšifruotų duomenų gebėjimu atlaikyti krekerio ataką.

Informacijos apsauga nuo virusų ar apsaugos sistemų ekonomine informacija būtinai turi palaikyti vartotojo autentifikavimą, kad būtų galima identifikuoti reguliuojamą sistemos vartotoją ir užkirsti kelią užpuolikui patekti į sistemą.

Vartotojo duomenų autentiškumo patikrinimas ir patvirtinimas visose informacijos sąveikos srityse yra svarbi bet kokios gaunamos informacijos ir informacijos saugumo sistemos patikimumo įmonėje užtikrinimo problema.

Bankų informacijos saugumas ypač aktualus, kai kalbama apie nepasitikėjimo tarpusavyje bendraujančiomis šalimis problemą, kai IS informacijos saugumo sąvoka apima ne tik išorinę trečiosios šalies grėsmę, bet ir grėsmę informacijos saugumui ( paskaitos) iš vartotojų.

Skaitmeninis parašas

informacijos saugumo apsauga neteisėta

Kartais IS vartotojai nori atsisakyti anksčiau prisiimtų įsipareigojimų ir bandyti pakeisti anksčiau sukurtus duomenis ar dokumentus. Rusijos Federacijos informacijos saugumo doktrina į tai atsižvelgia ir tokius bandymus slopina.

Apsaugoti konfidencialią informaciją naudojant vieną raktą neįmanoma, kai vienas vartotojas nepasitiki kitu, nes siuntėjas gali paneigti, kad pranešimas apskritai buvo perduotas. Be to, nepaisant konfidencialios informacijos apsaugos, antrasis vartotojas gali keisti duomenis ir priskirti autorystę kitam sistemos vartotojui. Natūralu, kad ir kas programinės įrangos apsauga informacijos ar inžinerinės informacijos apsaugos, tiesos šiame ginče nustatyti negalima.

Skaitmeninis parašas tokioje informacijos apsaugos sistemoje kompiuterinėse sistemose yra panacėja autorystės problemai spręsti. Informacijos apsauga kompiuterinėse sistemose su skaitmeninis parašas yra 2 algoritmai: parašui apskaičiuoti ir jo patikrinimui. Pirmąjį algoritmą gali vykdyti tik autorius, o antrasis yra vieša prieiga kad kiekvienas galėtų bet kada patikrinti skaitmeninio parašo teisingumą.

1.1. Ši kriptografinės informacijos apsaugos priemonių taikymo politika ( toliau - politika ) nustato šifravimo organizavimo ir veikimo užtikrinimo tvarką ( kriptografinė) priemonės, skirtos apsaugoti informaciją, kurioje nėra valstybės paslaptį sudarančios informacijos. toliau – CIPF, kriptografinės priemonės ), kai jie naudojami siekiant užtikrinti konfidencialios informacijos ir asmens duomenų saugumą juos tvarkant informacines sistemas.

1.2. Ši politika buvo parengta siekiant:

  • Federalinis įstatymas "Apie asmeninius duomenis" , Rusijos Federacijos Vyriausybės nuostatai asmens duomenų saugumo užtikrinimo srityje;
  • Federalinis įstatymas Nr. 63-FZ "Apie elektroninį parašą" ;
  • Rusijos Federacijos FSB įsakymas Nr. 378 „Dėl organizacinių ir techninių priemonių, užtikrinančių asmens duomenų saugumą juos tvarkant asmens duomenų informacinėse sistemose, naudojant kriptografinės informacijos apsaugos priemones, būtinas Vyriausybės nustatytoms vykdyti, sudėties ir turinio patvirtinimo. Rusijos Federacija asmens duomenų apsaugos reikalavimai kiekvienam saugumo lygiui“;
  • FAPSI įsakymas Nr. 152 “ Dėl ribotos prieigos informacijos, kurioje nėra valstybės paslaptį sudarančios informacijos, saugojimo, apdorojimo ir perdavimo ryšio kanalais, naudojant kriptografinės apsaugos priemones, organizavimo ir saugumo užtikrinimo instrukcijos patvirtinimo.»;
  • Rusijos Federacijos FSB įsakymas N 66 " Dėl šifravimo (kriptografinių) informacijos saugumo priemonių kūrimo, gamybos, pardavimo ir eksploatavimo nuostatų patvirtinimo (PKZ-2005 nuostatai) »;

1.3. Ši Politika taikoma šifravimo priemonėms, skirtoms užtikrinti konfidencialios informacijos ir asmens duomenų saugumą, kai jie tvarkomi informacinėse sistemose;

1.4. Kriptografinės informacijos apsaugos priemonės ( toliau – CIPF ), įgyvendinant šifravimo ir elektroninio parašo funkcijas, apsaugoti elektroniniai dokumentai, perduodami viešaisiais ryšio kanalais, pavyzdžiui, viešuoju internetu, arba telefono ryšio kanalais.

1.5. Siekiant užtikrinti saugumą, būtina naudoti CIPF, kuris:

  • leisti integruotis į elektroninių pranešimų apdorojimo technologinius procesus, užtikrinti sąveiką su taikomąja programine įranga kriptografinių transformacijų užklausų apdorojimo ir rezultatų išdavimo lygmeniu;
  • kūrėjai pateikia visą operatyvinės dokumentacijos rinkinį, įskaitant pagrindinės sistemos aprašymą, darbo su ja taisykles, taip pat būtinos organizacinės ir personalo paramos pagrindimą;
  • palaikyti CIPF veiklos registravimo procesų tęstinumą ir užtikrinti CIPF veiklos aplinkos programinės įrangos vientisumą, kuris yra techninių ir programinė įranga, kartu su kuriais vyksta įprastas CIPF veikimas ir kurie gali turėti įtakos CIPF keliamų reikalavimų įvykdymui;
  • sertifikuotas įgaliotos valstybinės institucijos arba turėti Rusijos FSB leidimą.

1.6. CIPF, naudojamas asmens duomenims apsaugoti, turi turėti ne žemesnę kaip KS2 klasę.

1.7. CIPF įgyvendinami remiantis algoritmais, atitinkančiais Rusijos Federacijos nacionalinius standartus ir sutarties su sandorio šalimi sąlygas.

1.8. CIPF, licencijas, pridedamus pagrindinius dokumentus, instrukcijas CIPF organizacija perka savarankiškai arba gali gauti iš trečiosios šalies, kuri inicijuoja saugų dokumentų srautą.

1.9. CIPF, įskaitant diegimo laikmenas, pagrindinius dokumentus, aprašymus ir CIPF instrukcijas, yra komercinė paslaptis pagal Konfidencialios informacijos reglamentą.

  1. CIPF naudojimo tvarka

2.1. Kriptografinės informacijos apsaugos priemonių diegimas ir konfigūravimas atliekamas pagal operatyvinę dokumentaciją, Rusijos FSB ir kitų organizacijų, dalyvaujančių saugiame elektroninių dokumentų sraute, instrukcijas. Baigus diegti ir sukonfigūruoti, patikrinamas CIPF parengtis naudoti, surašomos išvados dėl jų veikimo galimybės ir CIPF pradedamas eksploatuoti.

CIPF, taip pat kitos įrangos, veikiančios su kriptovaliutų turtu, patalpinimas ir įrengimas saugiose patalpose turėtų sumažinti nekontroliuojamo pašalinių asmenų prieigą prie šių lėšų. Tokios įrangos priežiūra ir kriptovaliutų keitimas vykdomas nesant asmenims, neturintiems teisės dirbti su CIPF duomenimis. Būtina numatyti organizacines ir technines priemones, kad pašaliniai asmenys negalėtų naudotis CIPF. Fizinis CIPF išdėstymas turi užtikrinti CIPF saugumą ir užkirsti kelią neteisėtai prieigai prie CIPF. Asmenų patekimas į patalpas, kuriose yra apsaugos priemonės, ribojamas pagal tarnybinius poreikius ir nustatomas direktoriaus patvirtintu sąrašu.

KS1 ir KS2 klasių kriptovaliutų fondų įterpimas vykdomas be Rusijos FSB kontrolės ( jeigu ši kontrolė nenumatyta informacinės sistemos kūrimo (modernizavimo) techninėje užduotyje).

KS3, KB1, KB2 ir KA1 klasės kriptovaliutų įterpimas atliekamas tik kontroliuojant Rusijos FSB.

KS1, KS2 arba KS3 klasės kriptografinius įrankius gali įterpti pats kriptovaliutų vartotojas, jei jis turi atitinkamą Rusijos FSB licenciją, arba organizacija, turinti atitinkamą FSB licenciją. Rusijos.

KV1, KV2 arba KA1 klasės kriptovaliutų įterpimą atlieka organizacija, turinti atitinkamą Rusijos FSB licenciją.

CIPF eksploatavimo nutraukimas vykdomas laikantis procedūrų, užtikrinančių garantuotą informacijos, kurios neteisėtas naudojimas gali pakenkti organizacijos verslo veiklai, ir informacijos saugos priemonių naudojamos informacijos pašalinimą iš nuolatinės atminties ir iš išorinė laikmena (išskyrus elektroninių dokumentų ir protokolų archyvus elektroninė sąveika, kurių priežiūra ir išsaugojimas tam tikrą laikotarpį yra numatytas atitinkamuose norminiuose ir (ar) sutartiniuose dokumentuose) ir yra įformintas įstatymu. CIPF sunaikintas ( išmesti) kriptovaliutų savininko sprendimu ir pranešus organizacijai, atsakingai pagal kriptovaliutų fondų kopijų apskaitos organizavimą.

Skirta sunaikinti ( perdirbimas) CIPF gali būti pašalinti iš aparatinės įrangos, su kuria jie veikė. Šiuo atveju kriptovaliutų įrankiai laikomi pašalintais iš aparatinės įrangos, jei buvo atlikta CIPF eksploatacinėje ir techninėje dokumentacijoje numatyta kriptovaliutų programinės įrangos pašalinimo procedūra ir jie visiškai atjungti nuo aparatinės įrangos.

Tolimesniam naudojimui tinkami techninės įrangos komponentai ir dalys bendros paskirties, nėra specialiai sukurtas aparatinei kriptografinių algoritmų ar kitų CIPF funkcijų įgyvendinimui, taip pat įrangai, veikiančiai kartu su kriptografiniais įrankiais ( monitoriai, spausdintuvai, skaitytuvai, klaviatūros ir kt.), gali būti naudojamas sunaikinus CIPF be apribojimų. Tokiu atveju informacija, kuri gali likti įrangos atminties įrenginiuose ( pavyzdžiui, spausdintuvuose, skaitytuvuose), turi būti saugiai nuimtas ( ištrintas).

2.2. CIPF veiklą vykdo asmenys, paskirti organizacijos direktoriaus įsakymu ir apmokyti dirbti su jais. Jei yra du ar daugiau CIPF vartotojų, atsakomybė paskirstoma tarp jų, atsižvelgiant į asmeninę atsakomybę už kriptovaliutų aktyvų, raktų, veiklos ir techninės dokumentacijos saugumą, taip pat už priskirtas darbo sritis.

Kriptovaliutų lėšų vartotojai privalo:

  • neatskleisti informacijos, kuriai jie yra įgalioti, įskaitant informaciją apie CIPF ir kitas apsaugos priemones;
  • neatskleisti informacijos apie pagrindinius dokumentus;
  • neleisti daryti kopijų iš pagrindiniai dokumentai;
  • neleisti rodyti pagrindinių dokumentų ( stebėti) asmeninis kompiuteris arba spausdintuvas;
  • neleisti į pagrindines laikmenas įrašyti pašalinės informacijos;
  • neleisti diegti pagrindinių dokumentų kituose asmeniniuose kompiuteriuose;
  • laikytis informacijos saugumo užtikrinimo reikalavimų, CIPF ir pagrindinių jos dokumentų saugumo užtikrinimo reikalavimų;
  • pranešti apie jiems žinomus pašalinių asmenų bandymus gauti informaciją apie naudotą CIPF ar jiems svarbius dokumentus;
  • nedelsiant pranešti apie CIPF praradimo ar trūkumo faktus, svarbiausius jų dokumentus, patalpų, sandėliavimo patalpų raktus, asmeninius antspaudus ir kitus faktus, dėl kurių gali būti atskleista saugoma informacija;
  • pateikti CIPF, jiems skirtą operatyvinę ir techninę dokumentaciją, pagrindinius dokumentus atleidžiant ar nušalinus nuo pareigų, susijusių su kriptovaliutų naudojimu.

Informacijos apdorojimo naudojant CIPF saugumą užtikrina:

  • kad naudotojai laikytųsi konfidencialumo tvarkydami informaciją, kuri jiems patikėta arba tapo žinoma jų darbo metu, įskaitant informaciją apie naudojamo CIPF veikimą ir saugumo užtikrinimo tvarką bei jiems svarbius dokumentus;
  • tikslus CIPF naudotojų informacijos saugumo reikalavimų laikymasis;
  • patikimas CIPF operatyvinės ir techninės dokumentacijos, pagrindinių dokumentų, ribotų platinimo priemonių saugojimas;
  • laiku nustatyti pašalinių asmenų bandymus gauti informaciją apie saugomą informaciją, apie naudojamą CIPF ar jiems svarbius dokumentus;
  • nedelsiant imtis priemonių, kad būtų užkirstas kelias saugomos informacijos atskleidimui, taip pat galimam jos nutekėjimui, kai nustatomi CIPF praradimo ar trūkumo faktai, pagrindiniai jų dokumentai, sertifikatai, leidimai, patalpų, saugyklų, seifų raktai. metalines spinteles), asmeninius antspaudus ir kt.

Jei reikia, pervežti iki techninėmis priemonėmis paslaugų pranešimų ryšiai ribota prieiga Kalbant apie CIPF organizaciją ir veiklą, šie pranešimai turi būti perduodami tik naudojant kriptografines priemones. Kriptoraktų perdavimas techninėmis ryšio priemonėmis neleidžiamas, išskyrus specialiai organizuotas sistemas su decentralizuotu kriptovaliutų tiekimu.

CIPF yra apskaitomos naudojant indeksus arba sutartinius pavadinimus ir registracijos numerius. Kriptografinio turto indeksų, kodų pavadinimų ir registracijos numerių sąrašą nustato Rusijos Federacijos federalinė saugumo tarnyba.

Naudojami ar saugomi CIPF, jų eksploatacinė ir techninė dokumentacija, pagrindiniai dokumentai yra įrašomi po kopiją. CIPF žurnalo forma pateikta šios Politikos priede Nr. 1, pagrindinių laikmenų žurnalo – 2 priede. Šiuo atveju turi būti atsižvelgiama į programines kriptografinės informacijos apsaugos sistemas kartu su technine įranga, su kuria atliekamas įprastas jų veikimas. Jei aparatinė arba aparatinė-programinė įranga prijungta prie CIPF sistemos magistralė arba į vieną iš vidinių aparatinės įrangos sąsajų, tada į tokias šifravimo priemones taip pat atsižvelgiama kartu su atitinkama aparatine įranga.

Pagrindinių dokumentų apskaitos vienetas po kopiją yra laikomas daugkartine raktine laikmena – raktiniu sąsiuviniu. Jei kriptovaliutų raktams įrašyti pakartotinai naudojama ta pati rakto laikmena, ji turi būti registruojama kiekvieną kartą atskirai.

Visos gautos kriptovaliutų kopijos, jų eksploatacinė ir techninė dokumentacija bei pagrindiniai dokumentai turi būti išduoti gavus atitinkamą egzempliorių žurnalą kriptovaliutų naudotojams, kurie yra asmeniškai atsakingi už savo saugumą.

CIPF, jiems skirtą eksploatacinę ir techninę dokumentaciją bei pagrindinius dokumentus leidžiama perduoti tik tarp kriptovaliutų naudotojų ir (ar) atsakingo kriptovaliutų naudotojo pagal kvitą atitinkamuose individualios apskaitos žurnaluose. Toks pervedimas tarp kriptovaliutų lėšų naudotojų turi būti patvirtintas.

CIPF diegimo laikmenos, eksploatacinė ir techninė dokumentacija, pagrindiniai dokumentai saugomi spintelėse ( dėžės, sandėliukai) individualiam naudojimui tokiomis sąlygomis, kurios užkerta kelią nekontroliuojamai prieigai prie jų, taip pat jų netyčinio sunaikinimo.

Aparatinėje įrangoje, su kuria CIPF veikia įprastai, taip pat aparatinėje ir programinėje įrangoje CIPF turi būti įrengtos jų atidarymo valdymo priemonės ( užantspauduotas, užantspauduotas). Sandarinimo vieta ( sandarinimas) kriptovaliutos, techninė įranga turi būti tokia, kad ją būtų galima vizualiai stebėti. Priklausomai nuo užimtumo technines galimybes Nesant kriptovaliutų naudotojų, šios lėšos turi būti atjungtos nuo ryšio linijos ir patalpintos į sandarią saugyklą.

CIPF programinės įrangos ir CIPF techninės dokumentacijos pakeitimai atliekami remiantis gautais iš CIPF gamintojo ir dokumentuotais atnaujinimais su kontrolinių sumų įrašymu.

CIPF veikimas apima mažiausiai dviejų atsarginių programinės įrangos kopijų ir vienos atsargines kopijas atsarginė kopija pagrindinės žiniasklaidos priemonės. CIPF funkcionalumo atkūrimas avarinėmis situacijomis atliekamas pagal eksploatacinę dokumentaciją.

2.3. Pagrindinius dokumentus iš pradinės raktinės informacijos rengia atsakingi CIPF vartotojai, naudodami standartinius kripto įrankius, jei tokia galimybė numatyta eksploatacinėje ir techninėje dokumentacijoje, turint Rusijos FSB licenciją pagrindinių dokumentų, skirtų kriptovaliutų įrankiams, gamyba.

Pagrindinius dokumentus galima pristatyti per kurjerį ( įskaitant skyrių) bendravimas arba su specialiai paskirtais atsakingais kriptovaliutų fondų naudotojais ir darbuotojais, taikant priemones, skirtas užkirsti kelią nekontroliuojamai prieigai prie pagrindinių dokumentų pristatymo metu.

Norint išsiųsti pagrindinius dokumentus, jie turi būti sudėti į patvarią pakuotę, kuri pašalintų fizinės žalos ir išorinio poveikio galimybę. Ant pakuotės nurodytas atsakingas vartotojas, kuriam pakuotė skirta. Tokios pakuotės yra pažymėtos „Asmeniškai“. Pakuotės užsandarintos taip, kad iš jų būtų neįmanoma išimti turinio nesulaužant pakuočių ir plombų.

Prieš pradinį deportaciją ( arba grįžti) adresatas atskiru raštu informuojamas apie jam siunčiamų pakuočių aprašymą ir plombas, kuriomis jas galima užantspauduoti.

Pagrindiniams dokumentams išsiųsti parengiamas motyvacinis laiškas, kuriame turi būti nurodyta: kas siunčiama ir kokiu kiekiu, sąskaitų numeriai dokumentus, taip pat, jei reikia, siunčiamos siuntos naudojimo paskirtį ir tvarką. Motyvacinis laiškas yra vienoje iš pakuočių.

Gautas pakuotes atidaro tik atsakingas kriptovaliutų lėšų, kurioms jos skirtos, vartotojas. Jeigu gautos pakuotės turinys neatitinka to, kas nurodyta lydraštyje arba pati pakuotė ir antspaudas neatitinka jų aprašymo ( įspaudas), o taip pat jei pakuotė pažeista ir dėl to galima laisvai prieiti prie jos turinio, tada gavėjas surašo aktą, kurį išsiunčia siuntėjui. Pagrindinių dokumentų, gautų su tokiomis siuntomis, naudoti neleidžiama tol, kol negausite nurodymų iš siuntėjo.

Jei aptinkami sugedę raktų dokumentai ar kriptovaliutos raktai, viena sugedusio gaminio kopija turi būti grąžinta gamintojui, kad būtų nustatytos incidento priežastys ir jas būtų pašalinta ateityje, o likusios kopijos saugomos tol, kol bus gauti papildomi nurodymai iš gamintojo. gamintojas.

Pagrindinių dokumentų gavimas turi būti patvirtintas siuntėjui motyvaciniame laiške nurodytu būdu. Siuntėjas privalo kontroliuoti savo siuntų pristatymą gavėjams. Jei iš adresato laiku negaunamas atitinkamas patvirtinimas, siuntėjas privalo išsiųsti jam prašymą ir imtis priemonių siuntų buvimo vietai išsiaiškinti.

Užsakymas dėl kitų pagrindinių dokumentų pagaminimo, jų pagaminimo ir paskirstymo į naudojimo vietas, kad būtų laiku pakeisti esami raktiniai dokumentai, sudaromas iš anksto. Nurodymą įgyvendinti kitus pagrindinius dokumentus atsakingas kriptovaliutų lėšų naudotojas duoda tik gavęs iš jo patvirtinimą, kad gauti kiti pagrindiniai dokumentai.

Nepanaudoti ar deaktyvuoti raktų dokumentai turi būti grąžinti atsakingam kriptovaliutų lėšų vartotojui arba jo nurodymu sunaikinti vietoje.

kriptovaliutų raktų sunaikinimas ( pradinė pagrindinė informacija) gali būti padaryta fiziškai sunaikinant pagrindines laikmenas, kuriose jie yra, arba ištrinant ( sunaikinimas) kriptovaliutų raktai ( pradinė pagrindinė informacija) nepažeidžiant pagrindinės laikmenos ( užtikrinti pakartotinį naudojimą).

Kriptoraktai ( pradinė pagrindinė informacija) yra plaunami naudojant technologiją, pritaikytą atitinkamoms pagrindinėms daugkartinio naudojimo laikmenoms ( diskeliai, kompaktiniai diskai (CD-ROM), duomenų raktas, intelektualioji kortelė, jutiklinė atmintis ir kt.). Tiesioginiai veiksmai kriptovaliutų raktams ištrinti ( pradinė pagrindinė informacija), taip pat galimus tolesnio atitinkamų daugkartinio naudojimo raktų laikmenų naudojimo apribojimus reglamentuoja atitinkamo CIPF operatyvinė ir techninė dokumentacija, taip pat kriptovaliutų raktus įrašiusios organizacijos nurodymai ( pradinė pagrindinė informacija).

Pagrindinės laikmenos sunaikinamos padarant joms nepataisomą fizinę žalą, pašalinant galimybę jas panaudoti, taip pat atkuriant pagrindinę informaciją. Tiesioginius veiksmus, skirtus sunaikinti tam tikro tipo raktų laikmenas, reglamentuoja atitinkamo CIPF operatyvinė ir techninė dokumentacija, taip pat kriptovaliutų raktus įrašiusios organizacijos nurodymai ( pradinė pagrindinė informacija).

Popierius ir kitos degiosios pagrindinės laikmenos sunaikinamos deginant arba naudojant bet kokias popieriaus pjaustymo mašinas.

Pagrindiniai dokumentai sunaikinami per atitinkamo CIPF veiklos ir techninėje dokumentacijoje nurodytus terminus. Sunaikinimo faktas įrašomas į atitinkamus egzempliorių žurnalus.

Naikinimą pagal aktą atlieka komisija, kurią sudaro ne mažiau kaip du asmenys. Akte nurodyta, kas ir kokiu kiekiu sunaikinama. Akto pabaigoje padaromas galutinis įrašas (skaičiais ir žodžiais) apie sunaikinamų pagrindinių dokumentų ir kopijų skaičių, CIPF laikmenų įrengimą, eksploatacinę ir techninę dokumentaciją. Akto teksto pataisymai turi būti suderinti ir patvirtinti visų komisijos narių, dalyvavusių naikinant, parašais. Apie atliktą naikinimą daromi užrašai atitinkamuose atskirų įrašų žurnaluose.

Įtariami kriptokaktai, taip pat kiti kartu su jais veikiantys kriptokaktai turi būti nedelsiant pašalinti, nebent CIPF veiklos ir techninėje dokumentacijoje būtų nurodyta kitokia tvarka. Ekstremaliais atvejais, kai nėra kriptovaliutų raktų, kuriais būtų galima pakeisti pažeistus, atsakingo kriptovaliutų naudotojo sprendimu, suderintu su operatoriumi, leidžiama naudoti pažeistus kriptovaliutų raktus. Tokiu atveju pažeistų kriptovaliutų raktų naudojimo laikotarpis turėtų būti kuo trumpesnis, o apsaugota informacija – kuo vertingesnė.

Apie pažeidimus, dėl kurių gali būti pažeisti kriptokaktai, jų komponentai ar perduodami ( saugomi) naudodami duomenis, kriptovaliutų lėšų naudotojai privalo informuoti atsakingą kriptovaliutų lėšų vartotoją.

Neleistinų asmenų atliktas daugkartinio naudojimo raktų laikmenos patikrinimas neturėtų būti laikomas įtarimu dėl kriptovaliutų raktų sugadinimo, jei tai pašalina galimybę juos nukopijuoti ( skaitymas, dauginimas).

Esant pagrindinių dokumentų trūkumui, nepateikimui, taip pat neaiškumui dėl jų buvimo vietos, atsakingas vartotojas imasi skubių priemonių jiems surasti ir lokalizuoti pagrindinių dokumentų kompromitavimo pasekmes.

  1. Raktų sistemos valdymo procedūra

Asmenų, turinčių teises valdyti raktus, registracija vykdoma pagal CIPF operatyvinę dokumentaciją.

Raktų valdymas yra informacijos procesas, kurį sudaro trys elementai:

— raktų generavimas;

— raktų kaupimas;

— raktų paskirstymas.

Organizacinės informacinės sistemos naudoja specialius techninės ir programinės įrangos metodus atsitiktiniams raktams generuoti. Paprastai naudojami pseudo atsitiktinių skaičių jutikliai ( toliau - PSCH ), su gana dideliu atsitiktinumo laipsniu jų kartoje. Programinės įrangos raktų generatoriai, apskaičiuojantys PFR kaip sudėtingą dabartinio laiko funkciją ir ( arba) vartotojo įvestą numerį.

Raktų kaupimas reiškia jų saugojimo, apskaitos ir išėmimo organizavimą.

Privatūs raktai neturi būti aiškiai parašyti laikmenoje, kurią galima nuskaityti ar kopijuoti.

Visa informacija apie naudojamus raktus turi būti saugoma užšifruota forma. Raktai, užšifruojantys rakto informaciją, vadinami pagrindiniais raktais. Kiekvienas vartotojas turi mintinai žinoti pagrindinius raktus; draudžiama juos laikyti bet kokioje laikmenoje.

Informacijos saugumui užtikrinti būtina periodiškai atnaujinti pagrindinę informaciją informacinėse sistemose. Tokiu atveju iš naujo priskiriami ir įprasti klavišai, ir pagrindiniai raktai.

Platinant raktus turi būti laikomasi šių reikalavimų:

— paskirstymo efektyvumas ir tikslumas;

— paskirstytų raktų slaptumas.

Alternatyva yra du vartotojai gauti bendrinamą raktą iš centrinės institucijos – Raktų paskirstymo centro (KDC), per kurį jie galėtų saugiai bendrauti. Norint organizuoti apsikeitimą duomenimis tarp CRC ir vartotojo, pastarajam registracijos metu priskiriamas specialus raktas, kuris užšifruoja tarp jų perduodamus pranešimus. Kiekvienam vartotojui yra skirtas atskiras raktas.

RAKTŲ VALDYMAS, PAGRĮSTAS VIEŠŲJŲ RAKTŲ SISTEMOMIS

Prieš naudodami viešojo rakto kriptosistemą keistis įprastais privačiais raktais, vartotojai turi pasikeisti savo viešieji raktai.

Viešieji raktai gali būti tvarkomi naudojant internetinę arba neprisijungusią katalogų paslaugą, o vartotojai taip pat gali tiesiogiai keistis raktais.

  1. CIPF naudojimo stebėjimas ir kontrolė

Siekiant padidinti saugumo lygį dirbant CIPF, sistemoje turėtų būti įdiegtos stebėjimo procedūros, kurios fiksuoja visus reikšmingus įvykius, įvykusius keičiantis elektroniniais pranešimais, ir visus informacijos saugumo incidentus. Šių procedūrų aprašymas ir sąrašas turi būti nustatyti CIPF veiklos dokumentuose.

Kriptografinės informacijos apsaugos naudojimo kontrolė suteikia:

  • informacijos saugos priemonių, taip pat techninės ir programinės įrangos, galinčios turėti įtakos informacijos saugos priemonių, norminės ir techninės dokumentacijos reikalavimų įvykdymui, sąrankos ir konfigūracijos atitikties stebėjimas;
  • stebėti, kaip laikomasi ribotos prieigos informacijos saugojimo taisyklių, naudojamos informacijos saugumo priemonių eksploatavimo metu ( visų pirma raktą, slaptažodį ir autentifikavimo informaciją);
  • pašalinių asmenų prieigos prie informacijos saugos priemonių, taip pat techninės ir programinės įrangos, galinčios turėti įtakos informacijos saugumo priemonių reikalavimų įvykdymui, kontrolė;
  • stebėti, kaip laikomasi reagavimo į incidentus taisyklių informacinė informacija (apie praradimo faktus, rakto, slaptažodžio ir autentifikavimo informaciją, taip pat bet kokią kitą ribotos prieigos informaciją);
  • CIPF techninės ir programinės įrangos ir šių įrankių dokumentacijos atitikties pavyzdžiams kontrolė ( tiekėjo garantijos arba kontrolės mechanizmai, leidžiantys savarankiškai nustatyti tokią atitiktį);
  • stebėti CIPF aparatinės ir programinės įrangos vientisumą bei šių įrankių dokumentaciją saugojimo ir paleidimo metu ( naudojant tiek kontrolės mechanizmus, aprašytus CIPF dokumentacijoje, tiek naudojant organizacinius).

Atsisiųskite ZIP failą (43052)

Jei dokumentai naudingi, spauskite like arba:

© 2024 ermake.ru - Apie kompiuterių taisymą - Informacinis portalas