Shembuj të mjeteve të mbrojtjes së informacionit kriptografik. Çfarë është skzy: veçoritë, funksionet dhe ku përdoret

Shtëpi / Windows 7

Mjetet e kriptimit të korporatave të zbatuara nga AST mund të mbështesin algoritmet e kriptimit GOST dhe të ofrojnë klasat e nevojshme të mbrojtjes kriptografike në varësi të shkallës së kërkuar të mbrojtjes, kornizës rregullatore dhe kërkesave të përputhshmërisë me të tjera, duke përfshirë sistemet e jashtme.

Mjetet e mbrojtjes së informacionit kriptografik (CIPF) janë një komponent i rëndësishëm në sigurimin siguria e informacionit dhe ju lejon të garantoni një nivel të lartë të sigurisë së të dhënave, edhe nëse janë të koduara dokumente elektronike në duart e palëve të treta, si dhe në rast të vjedhjes ose humbjes së mediave të ruajtjes me ta. CIPF sot përdoret pothuajse në çdo kompani - më shpesh në nivelin e ndërveprimit me sistemet e automatizuara bankare dhe sistemet e informacionit të qeverisë; më rrallë - për ruajtjen dhe shkëmbimin e të dhënave të korporatës. Ndërkohë, është përdorimi më i fundit i enkriptimit që ju lejon të mbroni biznesin tuaj nga rrjedhjet e rrezikshme të informacioneve me vlerë kritike me një garanci deri në 99%, edhe duke marrë parasysh faktorin njerëzor.

Funksionalisht, nevoja për përdorimin e CIPF përcaktohet gjithashtu nga popullariteti në rritje i menaxhimit të dokumenteve elektronike, arkivimit dhe ndërveprimit pa letra. Rëndësia e dokumenteve të përpunuara në sisteme të tilla dikton nevojën për të siguruar siguri të lartë të informacionit, e cila nuk mund të arrihet pa përdorimin e enkriptimit dhe nënshkrim elektronik.

Futja e CIPF në praktikën e korporatës përfshin krijimin e një kompleksi harduerësh dhe softuerësh, arkitektura dhe përbërja e të cilit përcaktohet bazuar në nevojat e një klienti specifik, kërkesat ligjore, detyrat e caktuara dhe metodat e nevojshme dhe algoritmet e kriptimit. Kjo mund të përfshijë komponentët e softuerit të enkriptimit (ofruesit e kriptove), mjetet e organizimit të VPN-së, mjetet e identifikimit, mjetet për gjenerimin dhe verifikimin e çelësave dhe nënshkrimeve dixhitale të përdorura për të organizuar rrjedhën e dokumenteve të rëndësishme ligjërisht dhe mediat e ruajtjes së harduerit.

Mjetet e kriptimit të korporatave të zbatuara nga AST mund të mbështesin algoritmet e kriptimit GOST dhe të ofrojnë klasat e nevojshme të mbrojtjes kriptografike në varësi të shkallës së kërkuar të mbrojtjes, kornizës rregullatore dhe kërkesave të përputhshmërisë me të tjera, duke përfshirë sistemet e jashtme. Në të njëjtën kohë, mjetet e kriptimit sigurojnë mbrojtje për të gjithë grupin e komponentëve të informacionit - skedarë, drejtori me skedarë dhe arkiva, media të ruajtjes fizike dhe virtuale, serverë të tërë dhe sisteme ruajtjeje.

Zgjidhja do të jetë në gjendje të sigurojë një gamë të plotë masash për mbrojtjen e besueshme të informacionit gjatë ruajtjes, transmetimit, përdorimit të tij, si dhe për menaxhimin e vetë CIPF, duke përfshirë:

  • Sigurimi i konfidencialitetit të informacionit
  • Sigurimi i integritetit të informacionit
  • Garancia e autenticitetit të informacionit
  • Mbrojtja e synuar e informacionit, duke përfshirë:
    - Kriptimi dhe deshifrimi
    — Krijimi dhe verifikimi i nënshkrimit dixhital
  • Fleksibiliteti i konfigurimit, menaxhimit dhe përdorimit të CIPF
  • Mbrojtja CIPF, duke përfshirë monitorimin dhe zbulimin e keqfunksionimeve, përpjekjeve për akses të paautorizuar dhe rastet e komprometimit të çelësit.

Projektet e realizuara

Shërbime të ngjashme:

  • Monitorimi i ngjarjeve dhe menaxhimi i incidenteve të sigurisë së informacionit

    Faktori më i rëndësishëm në sigurimin e sigurisë së informacionit (IS) është disponueshmëria e informacionit të plotë dhe të besueshëm për ngjarjet

    [...]
  • Siguria siguria e rrjetit dhe mbrojtja rrethuese

    Infrastruktura e rrjetit teknologjikisht qëndron në themel të të gjitha sistemeve të IT të korporatave dhe është një arterie transporti për informacion,

    [...]
  • Mbrojtje kundër sulmeve të synuara

    Një nga kërcënimet më serioze dhe më të rrezikshme për biznesin nga pikëpamja e sigurisë së informacionit (IS) është në shënjestër

    [...]
  • Mbrojtja e sistemit të kontrollit të procesit të automatizuar

    Një sistem i automatizuar i kontrollit të procesit (APCS) në prodhim është një zgjidhje themelore

    [...]
  • Analiza e cenueshmërisë dhe sistemet e menaxhimit

    Ashtu siç nuk ka njerëz absolutisht të shëndetshëm, nuk ka sisteme informacioni absolutisht të sigurta. Komponentët e infrastrukturës së TI-së

    [...]
  • Mbrojtja kundër rrjedhjes së informacionit (sistemi DLP)

    Çdo organizatë ka dokumente me akses të kufizuar që përmbajnë një ose një tjetër informacion konfidencial. Rënia e tyre në të huaj

Ndërsa hulumtoni kriptovalutat, një ditë do të hasni në mënyrë të pashmangshme termin "kriptografi". Në fushën e interesit për ne, kriptografia ka shumë funksione. Këto përfshijnë mbrojtjen e të dhënave, përdorimin në krijimin e fjalëkalimeve, optimizimin e sistemit bankar, etj. Në këtë artikull, ne do t'ju prezantojmë me bazat e kriptografisë dhe do të diskutojmë implikimet e saj për kriptovalutat.

Historia e kriptografisë

Kriptografia është një metodë e fshehjes së sigurt të informacionit. Për të zbuluar informacionin, lexuesi duhet të dijë se si informacioni është ndryshuar ose koduar. Nëse mesazhi është koduar mirë, vetëm dërguesi dhe marrësi mund ta lexojnë atë.

Kriptografia nuk është aspak e re; Historikisht, kriptografia është përdorur për të dërguar mesazhe të rëndësishme për t'i fshehur ato nga sytë kureshtarë. Mesazhet e para kriptografike u gjetën tek egjiptianët e lashtë, por përdorimi i konfirmuar i shifrave për qëllime strategjike daton që nga epoka e Romës së Lashtë.

Sipas historianëve, Jul Cezari përdori kriptografinë dhe madje krijoi të ashtuquajturin shifror të Cezarit për të dërguar mesazhe sekrete gjeneralëve të rangut të lartë. Kjo metodë e mbrojtjes informacion konfidencial nga sytë e padëshiruar është përdorur deri në historinë e re.

Gjatë Luftës së Dytë Botërore, gjermanët përdorën makinën e enkriptimit Enigma për të transmetuar informacione të rëndësishme. Alan Turing, gjeniu matematik, sipas të cilit më vonë u emërua Testi Turing, gjeti një mënyrë për ta thyer atë. Tani thyerja e Enigmës konsiderohet si një nga pikat kryesore të kthesës në Luftën e Dytë Botërore.

Bazat e kriptografisë

Shifra e sipërpërmendur e Cezarit është një nga mënyrat më të thjeshta për të enkriptuar mesazhet dhe është e dobishme për të kuptuar kriptografinë. Quhet gjithashtu një shifër zhvendosjeje sepse zëvendëson shkronjat origjinale të mesazhit me shkronja të tjera që janë në një pozicion specifik në lidhje me shkronjën origjinale në alfabet.

Për shembull, nëse enkriptojmë një mesazh duke përdorur shifrën +3 në anglisht, atëherë A do të bëhet D dhe K do të bëhet N. Nëse përdorim rregullin -2, atëherë D do të bëhet B dhe Z do të bëhet X.

lexoni gjithçka për investimin në blockchain

Ky është shembulli më i thjeshtë i përdorimit të kriptografisë, por çdo metodë tjetër bazohet në logjikë të ngjashme. Ekziston një mesazh që është sekret për të gjithë, përveç palëve të interesuara, dhe një proces për ta bërë atë mesazh të palexueshëm për të gjithë, përveç dërguesit dhe marrësit. Ky proces quhet enkriptim dhe përbëhet nga dy elementë:

Një shifër është një grup rregullash që përdorni për të koduar informacionin. Për shembull, një zhvendosje e shkronjave X në alfabet në shembullin e shifrës së Cezarit. Shifra nuk duhet të jetë sekret sepse mesazhi mund të lexohet vetëm nëse çelësi është i disponueshëm.

Çelësi është një vlerë që përshkruan saktësisht se si të përdoret një grup rregullash kriptimi. Për një shifër të Cezarit, ky do të ishte numri i shkronjave që do të zhvendoseshin sipas rendit alfabetik, si +3 ose -2. Një çelës është një mjet për deshifrimin e një mesazhi.

Pra, shumë njerëz mund të kenë akses në të njëjtin shifër, por pa çelësin ata ende nuk do të jenë në gjendje ta thyejnë atë.

Procesi i transmetimit të një mesazhi sekret shkon si më poshtë:

  • Pala A dëshiron t'i dërgojë një mesazh Partisë B, por është e rëndësishme për ta që askush tjetër të mos e lexojë atë;
  • Pala A përdor çelësin për të kthyer tekstin në një mesazh të koduar;
  • Pala B merr tekstin shifror;
  • Pala B përdor të njëjtin çelës për të deshifruar tekstin e shifruar dhe tani mund ta lexojë mesazhin.

Evolucioni i kriptografisë

Mesazhet janë të koduara për të mbrojtur përmbajtjen e tyre. Kjo nënkupton që gjithmonë do të ketë palë të interesuara për të marrë këtë informacion. Ndërsa njerëzit bëhen pak a shumë të suksesshëm në deshifrimin e kodeve të ndryshme, kriptografia detyrohet të përshtatet. Kriptografia moderne ka shkuar larg zhvendosjes së zakonshme të shkronjave në alfabet, duke ofruar enigma komplekse që po bëhen gjithnjë e më të vështira për t'u zgjidhur çdo vit. Në vend të një zhvendosjeje banale, shkronjat tani mund të zëvendësohen me numra, shkronja të tjera dhe simbole të ndryshme, duke kaluar nëpër qindra e mijëra hapa të ndërmjetëm.

Epoka dixhitale ka çuar në një rritje eksponenciale të kompleksitetit të kriptimit. Kjo për shkak se kompjuterët sollën me vete një rritje dramatike të fuqisë kompjuterike. Truri i njeriut është ende sistemi më kompleks i informacionit, por kur bëhet fjalë për kryerjen e llogaritjeve, kompjuterët janë shumë më të shpejtë dhe mund të përpunojnë shumë më tepër informacion.

Kriptografia epoka dixhitale lidhur me inxhinierinë elektrike, shkencat kompjuterike dhe matematikën. Në ditët e sotme, mesazhet zakonisht kodohen dhe deshifrohen duke përdorur algoritme komplekse të krijuara duke përdorur kombinime të këtyre teknologjive. Sidoqoftë, pavarësisht sa i fortë është kriptimi, gjithmonë do të ketë njerëz që punojnë për ta thyer atë.

Thyerja e kodit

Ju mund të vini re se edhe pa një çelës, shifra e Cezarit nuk është aq e vështirë për t'u thyer. Çdo shkronjë mund të marrë vetëm 25 kuptime të ndryshme, dhe për shumicën e kuptimeve mesazhi është i pakuptimtë. Me prova dhe gabime, duhet të jeni në gjendje të deshifroni mesazhin pa shumë përpjekje.

Thyerja e kriptimit duke përdorur të gjitha variacionet e mundshme quhet forcë brutale. Një hakim i tillë përfshin zgjedhjen e të gjithë elementëve të mundshëm derisa të gjendet një zgjidhje. Me rritjen e fuqisë llogaritëse, forca brutale bëhet një kërcënim gjithnjë e më realist, e vetmja mënyrë për t'u mbrojtur kundër saj është rritja e kompleksitetit të kriptimit. Sa më shumë çelësa të mundshëm, aq më e vështirë është qasja brutale me forcë në të dhënat tuaja.

Shifrat moderne lejojnë triliona çelësa të mundshëm, duke e bërë forcën brutale më pak të rrezikshme. Sidoqoftë, argumentohet se superkompjuterët dhe veçanërisht kompjuterët kuantikë së shpejti do të jenë në gjendje të thyejnë shumicën e shifrave përmes forcës brutale për shkak të fuqisë së tyre të pakrahasueshme llogaritëse.

Siç është përmendur tashmë, deshifrimi i mesazheve bëhet gjithnjë e më i vështirë me kalimin e kohës. Por asgjë nuk është e pamundur. Çdo shifër lidhet në thelb me një sërë rregullash, dhe rregullat nga ana tjetër mund të analizohen. Analiza e rregullave përfshin një metodë më delikate të deshifrimit të mesazhit - analiza e frekuencës.

Me kompleksitetin e madh të shifrave këto ditë, analiza efektive e frekuencës mund të bëhet vetëm duke përdorur kompjuterë, por është ende e mundur. Kjo metodë analizon ngjarjet e përsëritura dhe përpiqet të gjejë çelësin duke përdorur këtë informacion.

Le të shohim përsëri shembullin e shifrës së Cezarit për ta kuptuar këtë. Ne e dimë se shkronja E përdoret shumë më shpesh se shkronjat e tjera në alfabetin latin. Kur e zbatojmë këtë njohuri në një mesazh të koduar, fillojmë të kërkojmë shkronjën që përsëritet më shpesh. Ne zbulojmë se shkronja H përdoret më shpesh dhe testojmë supozimin tonë duke aplikuar një zhvendosje -3 në mesazh. Sa më i gjatë të jetë mesazhi, aq më e lehtë është të zbatohet analiza e frekuencës në të.

uh

Kriptografia dhe kriptovalutat

Shumica e kriptomonedhave shërbejnë për qëllime krejtësisht të ndryshme sesa dërgimi i mesazheve sekrete, por pavarësisht kësaj, kriptografia luan një rol kyç këtu. Rezulton se parimet tradicionale të kriptografisë dhe mjetet e përdorura për të kanë më shumë funksione sesa mendonim.

Karakteristikat e reja më të rëndësishme të kriptografisë janë hashimi dhe nënshkrimet dixhitale.

Hashimi

Hashing është një metodë kriptografike e konvertimit të sasive të mëdha të të dhënave në vlera të shkurtra që janë të vështira për t'u falsifikuar. Ky është një komponent kyç i teknologjisë blockchain në lidhje me sigurinë dhe integritetin e të dhënave që rrjedhin nëpër sistem.

Kjo metodë përdoret kryesisht për katër procese:

  • verifikimi dhe konfirmimi i bilanceve në kuletat e përdoruesve;
  • kodimi i adresave të portofolit;
  • kodimi i transaksioneve ndërmjet kuletave;
  • blloqe minerare (për kriptovalutat që ofrojnë këtë mundësi) duke krijuar enigma matematikore që duhet të zgjidhen për të minuar një bllok.

Nënshkrimet dixhitale

Një nënshkrim dixhital është në një farë mënyre një analog i nënshkrimit tuaj të vërtetë dhe shërben për të konfirmuar identitetin tuaj në internet. Kur bëhet fjalë për kriptovalutat, nënshkrimet dixhitale përfaqësojnë funksione matematikore që lidhen me një portofol specifik.

Kështu, nënshkrimet dixhitale janë një lloj mënyre për të identifikuar në mënyrë dixhitale një portofol. Duke i bashkangjitur një nënshkrim dixhital transaksionit, pronari i portofolit u dëshmon të gjithë pjesëmarrësve të rrjetit se transaksioni ka ardhur nga ai dhe jo nga dikush tjetër.

Nënshkrimet dixhitale përdorin kriptografinë për të identifikuar një portofol dhe janë të lidhura fshehurazi me çelësat publikë dhe privatë të portofolit. Çelësi juaj publik është si llogaria juaj bankare, ndërsa çelësi juaj privat është PIN-i juaj. Nuk ka rëndësi se kush e di numrin tuaj të llogarisë bankare, sepse e vetmja gjë që ata mund të bëjnë me të është të depozitojnë para në llogarinë tuaj. Megjithatë, nëse ata e dinë PIN-in tuaj, mund të jeni në telashe të vërteta.

Në blockchain, çelësat privatë përdoren për të enkriptuar një transaksion dhe një çelës publik përdoret për të deshifruar atë. Kjo është e mundur sepse pala dërguese është përgjegjëse për transaksionin. Pala dërguese e kodon transaksionin me çelësin e saj privat, por ai mund të deshifrohet duke përdorur çelësin publik të marrësit, sepse qëllimi i vetëm i këtij procesi është verifikimi i dërguesit. Nëse çelësi publik dështon të deshifrojë një transaksion, ai dështon.

Në një sistem të tillë, çelësi publik shpërndahet lirisht dhe lidhet fshehurazi me çelësin privat. Nuk ka problem nëse dihet çelësi publik, por çelësi privat duhet të mbahet gjithmonë i fshehtë. Pavarësisht raportit të dy çelësave, llogaritja e çelësit privat kërkon fuqi të jashtëzakonshme llogaritëse, duke e bërë të pamundur hakerimin financiarisht dhe teknikisht.

Nevoja për të mbrojtur çelësin është disavantazhi kryesor i këtij sistemi. Nëse dikush e njeh çelësin tuaj privat, ai do të jetë në gjendje të hyjë në portofolin tuaj dhe të bëjë çdo transaksion me të, gjë që ndodhi tashmë me Bloomberg kur çelësat e një prej punonjësve u shfaqën në TV.

konkluzioni

Kriptografia Blockchain ka shumë nivele të ndryshme. Ky artikull mbulon vetëm bazat dhe parimet e përgjithshme përdorimi i kriptografisë, por kjo çështje është shumë më e thellë sesa mund të duket në shikim të parë.

Është e rëndësishme të kuptohet marrëdhënia midis kriptografisë dhe teknologjisë blockchain. Kriptografia bën të mundur krijimin e një sistemi në të cilin palët nuk kanë nevojë t'i besojnë njëri-tjetrit, pasi ato mund të mbështeten në metodat kriptografike të përdorura.

Që nga fillimi i saj në 2009, mbrojtja kriptografike e blockchain-it Bitcoin i ka rezistuar të gjitha përpjekjeve për të falsifikuar të dhënat dhe ka pasur të panumërta prej tyre. Kriptovalutat e reja zbatojnë metoda edhe më të sigurta të kriptografisë, disa prej të cilave madje mbrohen nga forca brutale e përpunuesve kuantikë, domethënë parandalojnë kërcënimet e ardhshme.

Pa kriptografi nuk mund të kishte Bitcoin dhe kriptovalutat në përgjithësi. Çuditërisht, kjo metodë shkencore, e shpikur mijëra vjet më parë, i mban asetet tona dixhitale të sigurta dhe të shëndosha sot.

Gjatë gjithë historisë së tij, njeriu ka ndjerë nevojën për të koduar informacione të caktuara. Nuk është për t'u habitur që një shkencë e tërë u ngrit nga kjo nevojë - kriptografia. Dhe nëse më parë kriptografia në pjesën më të madhe i shërbente ekskluzivisht interesave shtetërore, atëherë me ardhjen e internetit metodat e tij janë bërë pronë e individëve privatë dhe përdoren gjerësisht nga hakerët, aktivistët e lirisë së informacionit dhe kushdo që dëshiron të kodojë të dhënat e tyre në rrjet në një shkallë ose në një tjetër.

FURFUR po fillon një seri artikujsh rreth kriptografisë dhe si ta përdorim atë. Materiali i parë është hyrës: historia e çështjes dhe termat bazë.

Formalisht, kriptografia (nga greqishtja - "shkrim sekret") përkufizohet si një shkencë që siguron fshehtësinë e një mesazhi. Pionieri që shkroi veprën e parë shkencore mbi kriptografinë konsiderohet të jetë Aeneas Tacticus, i cili përfundoi udhëtimin e tij tokësor shumë përpara lindjes së Krishtit. India dhe Mesopotamia gjithashtu u përpoqën të kodonin të dhënat e tyre, por sistemet e para të besueshme të sigurisë u zhvilluan në Kinë. Skribët egjiptianë të lashtë shpesh përdornin teknika të sofistikuara shkrimi për të tërhequr vëmendjen ndaj teksteve të tyre. Më shpesh, kriptimi i informacionit përdorej për qëllime ushtarake: shifra Scytale, e përdorur nga Sparta kundër Athinës në shekullin V para Krishtit, është gjerësisht i njohur. e.

Kriptografia u zhvillua në mënyrë aktive në Mesjetë, dhe diplomatë dhe tregtarë të shumtë përdorën kriptim. Një nga shifrat më të famshme të mesjetës është Codex Copiale, një dorëshkrim i dizajnuar në mënyrë elegante me filigranë që ende nuk është deshifruar. Rilindja u bë epoka e artë e kriptografisë: ajo u studiua nga Francis Bacon, i cili përshkroi shtatë metoda tekst i fshehur. Ai gjithashtu propozoi një metodë binar enkriptimi të ngjashme me atë të përdorur në programet kompjuterike në kohën tonë. Shfaqja e telegrafit pati një ndikim të rëndësishëm në zhvillimin e kriptografisë: vetë fakti i transmetimit të të dhënave nuk ishte më sekret, gjë që i detyroi dërguesit të përqendroheshin në enkriptimin e të dhënave.

Gjatë Luftës së Parë Botërore, kriptografia u bë një mjet luftarak i vendosur. Zbulimi i mesazheve të armikut çoi në rezultate mahnitëse. Përgjimi i një telegrami nga ambasadori gjerman Arthur Zimmermann nga agjencitë e inteligjencës amerikane bëri që Shtetet e Bashkuara të hynin në armiqësi në anën e Aleatëve.

Lufta e Dytë Botërore shërbeu si një katalizator për zhvillimin e sistemeve kompjuterike - përmes kriptografisë. Makinat e enkriptimit të përdorura (Enigma gjermane, bomba angleze Turing) treguan qartë rëndësinë jetike të kontrollit të informacionit. Në epokën e pasluftës, shumë qeveri vendosën një moratorium në përdorimin e kriptografisë. Punimet kryesore u botuan ekskluzivisht në formën e raporteve sekrete - siç është, për shembull, libri i Claude Shannon "Teoria e komunikimeve në sistemet sekrete", i cili iu afrua kriptografisë si një shkencë e re matematikore.

Monopoli i qeverisë u shemb vetëm në vitin 1967 me botimin e librit të David Kahn, The Code Breakers. Libri shqyrtoi në detaje të gjithë historinë e kriptografisë dhe kriptanalizës. Pas botimit të tij, vepra të tjera mbi kriptografinë filluan të shfaqen në shtypin e hapur. Në të njëjtën kohë, u formua një qasje moderne ndaj shkencës, dhe kërkesat themelore për informacionin e koduar u përcaktuan qartë: konfidencialiteti, pagjurmueshmëria dhe integriteti. Kriptografia është e ndarë në dy pjesë ndërvepruese: kriptosinteza dhe kriptanaliza. Kjo do të thotë, kriptografët ofrojnë sigurinë e informacionit, dhe kriptanalistët, përkundrazi, kërkojnë mënyra për të hakuar sistemin.

Wehrmacht Enigma ("Enigma")

Makina shifrore e Rajhut të Tretë. Kodi i krijuar duke përdorur Enigma
konsiderohet si një nga më të fortat e përdorura në Luftën e Dytë Botërore.


Turing Bombe

Një dekoder u zhvillua nën drejtimin e Alan Turing. Përdorimi i saj
lejoi aleatët të ndajnë kodin në dukje monolit Enigma.

Metodat moderne të përdorimit të kriptografisë

Ardhja e Internetit të aksesueshëm solli kriptografinë në nivel i ri. Teknikat kriptografike janë përdorur gjerësisht nga individët në tregtinë elektronike, telekomunikacionin dhe shumë mjedise të tjera. E para fitoi popullaritet të veçantë dhe çoi në shfaqjen e një monedhe të re, jo të kontrolluar nga shteti - Bitcoin.

Shumë entuziastë e kuptuan shpejt se një transfertë bankare është, natyrisht, e përshtatshme, por nuk është e përshtatshme për të blerë gjëra të tilla të këndshme të përditshme si armë ose "substanca". Gjithashtu nuk është i përshtatshëm për rastet e avancuara të paranojës, sepse kërkon vërtetim të detyrueshëm nga marrësi dhe dërguesi.

Një sistem llogaritjesh analog u propozua nga një prej "cypherpunks" të diskutuar më poshtë, programuesi i ri Wei Dai. Tashmë në vitin 2009, Satoshi Nakamoto (të cilin shumë e konsiderojnë shenjtërisht të jetë një grup i tërë hakerash) zhvilloi sistemi i pagesave lloji i ri - BitCoin. Kështu lindi kriptomonedha. Transaksionet e tij nuk kërkojnë një ndërmjetës në formën e një banke ose institucioni tjetër financiar dhe ato nuk mund të gjurmohen. Rrjeti është plotësisht i decentralizuar, bitcoins nuk mund të ngrihen apo sekuestrohen, dhe ato janë plotësisht të mbrojtura nga kontrolli i qeverisë. Në të njëjtën kohë, Bitcoin mund të përdoret për të paguar për çdo mall - në varësi të pëlqimit të shitësit.

Paratë e reja elektronike prodhohen nga vetë përdoruesit, të cilët ofrojnë fuqinë kompjuterike të makinave të tyre për të operuar të gjithë sistemin BitCoin. Ky lloj aktiviteti quhet minierë. Vetëm miniera nuk është shumë fitimprurëse është shumë më e lehtë të përdorësh serverë të veçantë - pishina. Ata kombinojnë burimet e disa pjesëmarrësve në një rrjet dhe më pas shpërndajnë fitimet që rezultojnë.

Platforma më e madhe për blerjen dhe shitjen e bitcoin është Mt japonez. Gox, përmes të cilit kryhen 67% e transaksioneve në botë. Përdoruesit e zjarrtë anonimë preferojnë BTC-E ruse: regjistrimi këtu nuk kërkon identifikimin e përdoruesit. Norma e kriptomonedhës është mjaft e paqëndrueshme dhe përcaktohet vetëm nga bilanci i ofertës dhe kërkesës në botë. Një paralajmërim për fillestarët është historia e njohur se si 10 mijë njësi të shpenzuara nga një prej përdoruesve për pica u kthyen në 2.5 milionë dollarë pas disa kohësh.

“Problemi kryesor me monedhën konvencionale është se ajo kërkon besim. Banka qendrore kërkon besim në vetvete dhe në monedhën e saj, por historia e parave fiat është plot me shembuj të gërryerjes së besimit. Me ardhjen e monedhës elektronike të bazuar në kriptografi të besueshme, ne nuk kemi më nevojë t'i besojmë "xhaxhait të ndershëm", paratë tona mund të ruhen në mënyrë të sigurt dhe përdorimi i saj bëhet i thjeshtë dhe i përshtatshëm".

Satoshi Nakamoto, haker

Terminologjia

Operatorët kryesorë janë mesazhi origjinal (tekst i thjeshtë, tekst i thjeshtë) dhe modifikimi i tij (ciphertext, ciphertext). Deshifrimi është procesi i transformimit të tekstit të shifruar në tekst të thjeshtë. Për një kriptograf fillestar, është e rëndësishme të mbani mend disa terma të tjerë:

ALICE, Eva dhe BOB (ALICE)

Disa emra të pjesëmarrësve të lojës ndihmojnë në reduktimin e përshkrimit të protokollit të kriptokollit në një formulë matematikore: Alice dhe Bob. Armiku në kriptosistemin aktual është caktuar si Eva (përgjues - përgjues). Në raste të rralla emri ndryshon, por armiku mbetet gjithmonë femëror.

SISTEMI ELEKTRONIK AUTONOM I PAGESAVE (SISTEMI OFF-LINE E-CASH)

Falë tij, blerësi dhe shitësi mund të punojnë drejtpërdrejt, pa pjesëmarrjen e bankës emetuese. Disavantazhi i këtij sistemi është transaksioni shtesë që shitësi bën, duke i transferuar paratë e marra në llogarinë e tij bankare.

ANONIM (ANONIMITET)

Ky koncept do të thotë që pjesëmarrësit në aksion mund të punojnë në mënyrë konfidenciale. Anonimiteti mund të jetë absolut ose i revokueshëm (në sistemet që përfshijnë pjesëmarrjen e një pale të tretë, një arbitri). Arbitri, në kushte të caktuara, mund të identifikojë çdo lojtar.

KUNDËRSHTAR

Ndërhyrës. Ai kërkon të shkelë perimetrin e privatësisë së protokollit. Në përgjithësi, pjesëmarrësit që përdorin protokollin e kriptokollit e perceptojnë njëri-tjetrin si kundërshtarë të mundshëm - si parazgjedhje.

PARTI E NDERSHME

Një lojtar i ndershëm që ka informacionin e nevojshëm dhe ndjek me përpikëri protokollin e sistemit.

QENDRA E BESIMIT (AUTORITETI (AUTORITETI I BESUAR))

Një lloj arbitri që gëzon besimin e të gjithë pjesëmarrësve në sistem. E nevojshme si masë paraprake për të siguruar që pjesëmarrësit t'i përmbahen protokollit të rënë dakord.

Vëllai i madh

Po, kjo është ajo. Veprimet e Big Brother nuk kontrollohen apo monitorohen nga pjesëmarrësit e tjerë në protokollin e kriptos. Është e pamundur të vërtetohet loja e keqe e Big Brother, edhe nëse të gjithë janë të sigurt për këtë.

Anonimiteti

Adhuruesit fillestarë të privatësisë qëndrojnë të fshehtë duke përdorur faqe të veçanta - proxies në internet. Ata nuk kërkojnë të ndara software dhe mos e ngatërroni kokën e përdoruesit me cilësime të ndërlikuara. Përdoruesi vendos adresën e kërkuar jo në shfletues, por në shiritin e adresave të faqes së internetit të anonimizuesit. Ai e përpunon informacionin dhe e transmeton atë në emër të tij. Në të njëjtën kohë, një server i tillë merr një mundësi të mrekullueshme për të kopjuar të dhënat që kalojnë nëpër të. Në shumicën e rasteve, kjo është ajo që ndodh: informacioni nuk është kurrë i tepërt.

Personat anonimë të avancuar preferojnë të përdorin mjete më serioze. Për shembull, Tor (The Onion Router). Ky shërbim përdor një zinxhir të tërë serverësh proxy, i cili është pothuajse i pamundur të kontrollohet për shkak të degëzimit të tij. Sistemi i rrugëzimit me shumë shtresa (qepë në zhargon) u siguron përdoruesve të Tor një nivel të lartë sigurie të të dhënave. Përveç kësaj, Onion Router ndërhyn në analizën e trafikut që kalon përmes tij.

Cypherpunk

Termi u përdor për herë të parë nga hakeri i famshëm Jude Milhon në lidhje me programuesit që ishin tepër të prirur për idenë e anonimitetit. Ideja kryesore e cypherpunk është aftësia për të siguruar anonimitetin dhe sigurinë në rrjet nga vetë përdoruesit. Kjo mund të arrihet përmes sistemeve të hapura kriptografike, të cilat zhvillohen kryesisht nga aktivistët e cypherpunk. Lëvizja ka një ngjyrim të nënkuptuar politik, shumica e pjesëmarrësve janë afër kripto-anarkizmit dhe shumë ideve sociale libertariane. Përfaqësuesi më i famshëm i cypherpunk është Julian Assange, i cili themeloi WikiLeaks për kënaqësinë e të gjitha fuqive botërore. Cypherpunks kanë një manifest zyrtar.

"E re lojë e madhe- kjo nuk është aspak një luftë për tubacionet e naftës... Thesari i ri botëror është kontrolli
mbi rrjedhat gjigante të të dhënave që lidhin kontinente dhe qytetërime të tëra, duke lidhur në një tërësi të vetme komunikimet e miliarda njerëzve dhe organizatave"

Julian Assange

Julian Assange

Në portalin e tij, WikiLeaks u demonstroi publikisht të gjithëve nënbarkun e shumë strukturave qeveritare. Korrupsioni, krimet e luftës, sekretet top-sekret - në përgjithësi, gjithçka që mund t'i vinte në dorë një liritari aktiv u bë publike. Për më tepër, Assange është krijuesi i një kriptosistemi skëterrë të quajtur "Kriptimi i mohuar". Kjo është një mënyrë për të rregulluar informacionin e koduar që siguron mohim të besueshëm për praninë e tij.

Bram Cohen

Programues amerikan, me origjinë nga Kalifornia me diell. Për kënaqësinë e gjithë botës, ai doli me protokollin BitTorrent, i cili përdoret edhe sot e kësaj dite pa sukses.

Mekanizmat e enkriptimit të të dhënave për të garantuar sigurinë e informacionit të shoqërisë janë mbrojtja e informacionit kriptografik përmes enkriptimit kriptografik.

Metodat kriptografike të mbrojtjes së informacionit përdoren për përpunimin, ruajtjen dhe transmetimin e informacionit në media dhe në rrjetet e komunikimit.

Mbrojtja kriptografike e informacionit gjatë transmetimit të të dhënave në distanca të gjata është e vetmja metodë e besueshme e kriptimit.

Kriptografia është një shkencë që studion dhe përshkruan modelin e sigurisë së informacionit të të dhënave. Kriptografia ofron zgjidhje për shumë probleme të sigurisë së informacionit të rrjetit: vërtetimi, konfidencialiteti, integriteti dhe kontrolli i pjesëmarrësve ndërveprues.

Termi "Kriptim" nënkupton konvertimin e të dhënave në një formë që është e palexueshme për njerëzit dhe sistemet softuerike pa një çelës enkriptimi-deshifrimi. Metodat kriptografike të sigurisë së informacionit sigurojnë mjete të sigurisë së informacionit, prandaj është pjesë e konceptit të sigurisë së informacionit.

Qëllimet e sigurisë së informacionit përfundimisht zbresin në sigurimin e konfidencialitetit të informacionit dhe mbrojtjen e informacionit në sistemet kompjuterike gjatë transferimit të informacionit përmes rrjetit midis përdoruesve të sistemit.

Mbrojtja e privatësisë, bazuar në sigurinë e informacionit kriptografik, kodon të dhënat duke përdorur një familje transformimesh të kthyeshme, secila prej të cilave përshkruhet nga një parametër i quajtur "çelës" dhe një renditje që përcakton rendin në të cilin zbatohet çdo transformim.

Komponenti më i rëndësishëm i metodës kriptografike të mbrojtjes së informacionit është çelësi, i cili është përgjegjës për zgjedhjen e transformimit dhe rendit të ekzekutimit të tij. Një çelës është një sekuencë e caktuar karakteresh që konfiguron algoritmin e kriptimit dhe deshifrimit të një sistemi të mbrojtjes së informacionit kriptografik. Çdo transformim i tillë përcaktohet në mënyrë unike nga një çelës që përcakton një algoritëm kriptografik që siguron mbrojtjen e informacionit dhe sigurinë e informacionit të sistemit të informacionit.

I njëjti algoritëm për mbrojtjen e informacionit kriptografik mund të funksionojë në mënyra të ndryshme, secila prej të cilave ka disa avantazhe dhe disavantazhe që ndikojnë në besueshmërinë e sigurisë së informacionit rus dhe mjeteve të sigurisë së informacionit.

Metodologjia e kriptografisë simetrike ose sekrete.

Në këtë metodologji, mjetet teknike të mbrojtjes së informacionit, enkriptimit dhe deshifrimit nga marrësi dhe dërguesi përdorin të njëjtin çelës, të rënë dakord më parë përpara përdorimit të mbrojtjes së informacionit inxhinierik kriptografik.

Në rastin kur çelësi nuk është komprometuar, autori i mesazhit do të vërtetohet automatikisht gjatë procesit të deshifrimit, pasi vetëm ai ka çelësin për të deshifruar mesazhin.

Kështu, programet për mbrojtjen e informacionit me kriptografi supozojnë se dërguesi dhe adresuesi i mesazhit janë të vetmit persona që mund ta dinë çelësin dhe kompromisi i tij do të ndikojë në ndërveprimin e vetëm këtyre dy përdoruesve të sistemit të informacionit.

Problemi i mbrojtjes së informacionit organizativ në këtë rast do të jetë i rëndësishëm për çdo kriptosistem që përpiqet të arrijë qëllimin e mbrojtjes së informacionit ose sigurisë së informacionit në internet, sepse çelësat simetrikë duhet të shpërndahen midis përdoruesve në mënyrë të sigurt, domethënë është e nevojshme që informacioni mbrojtje në rrjetet kompjuterike ku janë dorëzuar çelësat ishte në nivel të lartë.

Çdo algoritëm simetrik i enkriptimit për një kriptosistem të sigurisë së informacionit softuer/hardware përdor çelësa të shkurtër dhe prodhon enkriptim shumë shpejt, pavarësisht vëllimeve të mëdha të të dhënave, gjë që plotëson qëllimin e sigurisë së informacionit.

Mjetet e mbrojtjes së informacionit kompjuterik të bazuar në kriptosistem duhet të përdorin sisteme simetrike të menaxhimit të çelësave në rendin e mëposhtëm:

· Puna e sigurisë së informacionit fillon me faktin se siguria e informacionit së pari krijon, shpërndan dhe ruan një çelës simetrik për sigurinë e informacionit organizativ;

· Më pas, specialisti i sigurisë së informacionit ose dërguesi i sistemit të sigurisë së informacionit në rrjetet kompjuterike krijon një nënshkrim elektronik duke përdorur funksionin hash të tekstit dhe duke i shtuar tekstit vargun hash që rezulton, i cili duhet t'i transmetohet në mënyrë të sigurt organizatës së sigurisë së informacionit;

· Sipas doktrinës së sigurisë së informacionit, dërguesi përdor një algoritëm të shpejtë të kriptimit simetrik në një mjet sigurie të informacionit kriptografik së bashku me një çelës simetrik në paketën e mesazhit dhe një nënshkrim elektronik që vërteton përdoruesin e sistemit të enkriptimit të mjetit të sigurisë së informacionit kriptografik. ;

· Një mesazh i koduar mund të transmetohet në mënyrë të sigurt edhe përmes kanaleve të pasigurta të komunikimit, megjithëse është më mirë ta bëni këtë si pjesë e punës së sigurisë së informacionit. Por çelësi simetrik duhet të transmetohet (sipas doktrinës së sigurisë së informacionit) nëpërmjet kanaleve të komunikimit brenda kuadrit të mjeteve të sigurisë së informacionit softuer dhe harduer;

· Në sistemin e sigurisë së informacionit, gjatë gjithë historisë së sigurisë së informacionit, sipas doktrinës së sigurisë së informacionit, marrësi përdor gjithashtu një algoritëm simetrik për dekriptimin e paketës dhe të njëjtin çelës simetrik, i cili bën të mundur rivendosjen e tekstit të origjinalit. dërgoni dhe deshifroni nënshkrimin elektronik të dërguesit në sistemin e sigurisë së informacionit;

· Në sistemin e sigurisë së informacionit, marrësi tani duhet të ndajë nënshkrimin elektronik nga teksti i mesazhit;

· Tani marrësi krahason nënshkrimet elektronike të marra më parë dhe tani për të kontrolluar integritetin e mesazhit dhe mungesën e të dhënave të shtrembëruara në të, që në fushën e sigurisë së informacionit quhet integriteti i transmetimit të të dhënave.

Metodologjia e hapur asimetrike e sigurisë së informacionit.

Duke ditur historinë e sigurisë së informacionit, mund të kuptoni se në këtë metodologji, çelësat e enkriptimit dhe deshifrimit janë të ndryshëm, megjithëse ato krijohen së bashku. Në një sistem të tillë të sigurisë së informacionit, një çelës shpërndahet publikisht dhe tjetri transmetohet fshehurazi, sepse pasi të dhënat janë të koduara me një çelës, ai mund të deshifrohet vetëm me një tjetër.

Të gjitha mjetet asimetrike të sigurisë së informacionit kriptografik janë objektivi i sulmeve nga një sulmues që operon në fushën e sigurisë së informacionit me anë të çelësave të detyruar të drejtpërdrejtë. Prandaj, në një siguri të tillë informacioni personal ose siguri psikologjike të informacionit, çelësat e gjatë përdoren për ta bërë procesin e kërkimit të çelësave një proces kaq të gjatë sa që hakimi i sistemit të sigurisë së informacionit të humbasë çdo kuptim.

Nuk është absolutisht sekret, edhe për ata që bëjnë sigurinë bazë të informacionit, që për të shmangur ngadalësinë e algoritmeve të enkriptimit asimetrik, krijohet një çelës i përkohshëm simetrik për çdo mesazh dhe më pas vetëm ky kodohet me algoritme asimetrike.

Siguria psikologjike e informacionit dhe sistemet e sigurisë së informacionit personal përdorin procedurën e mëposhtme për përdorimin e çelësave asimetrik:

· Në fushën e sigurisë së informacionit krijohen dhe shpërndahen publikisht çelësat publikë asimetrik. Në sistemin e sigurisë së informacionit personal, çelësi asimetrik sekret i dërgohet pronarit të tij, dhe çelësi asimetrik publik ruhet në bazën e të dhënave dhe administrohet nga qendra e lëshimit të certifikatave të sistemit të sigurisë së informacionit, e cila kontrollohet nga një specialist i sigurisë së informacionit. Më pas, siguria e informacionit, e cila nuk mund të shkarkohet falas askund, nënkupton që të dy përdoruesit duhet të besojnë se një sistem i tillë sigurie informacioni krijon, administron dhe shpërndan në mënyrë të sigurt çelësat që përdoren nga e gjithë organizata e sigurisë së informacionit. Madje për më tepër, nëse në çdo fazë të sigurisë së informacionit, sipas bazave të sigurisë së informacionit, çdo hap kryhet nga persona të ndryshëm, atëherë marrësi i mesazhit sekret duhet të besojë se krijuesi i çelësave ka shkatërruar kopjen e tyre dhe nuk i ka dhënë këto. çelësat për këdo tjetër në mënyrë që kushdo që unë mund të shkarkoj mbrojtjen e informacionit të transmetuar në sistemin e sigurisë së informacionit. Kështu vepron çdo specialist i sigurisë së informacionit.

· Më tej, bazat e sigurisë së informacionit parashikojnë që të krijohet një nënshkrim elektronik i tekstit dhe vlera që rezulton të kodohet me një algoritëm asimetrik. Më pas, të gjitha bazat e njëjta të sigurisë së informacionit supozojnë se çelësi sekret i dërguesit ruhet në një varg karakteresh dhe i shtohet tekstit që do të transmetohet në sistemin e sigurisë së informacionit dhe sigurisë së informacionit, sepse një nënshkrim elektronik në sigurinë e informacionit dhe siguria e informacionit mund të krijojë një nënshkrim elektronik!

· Sistemet dhe mjetet e sigurisë së informacionit më pas zgjidhin problemin e transferimit të çelësit të sesionit te marrësi.

· Më pas, në sistemin e sigurisë së informacionit, dërguesi duhet të marrë çelësin publik asimetrik të qendrës së lëshimit të certifikatave të organizatës dhe teknologjisë së sigurisë së informacionit. Në këtë organizatë dhe teknologji të sigurisë së informacionit, përgjimi i kërkesave të pakriptuara për një çelës publik është sulmi më i zakonshëm nga hakerët. Kjo është arsyeja pse në organizimin dhe teknologjinë e sigurisë së informacionit mund të zbatohet një sistem certifikatash që konfirmojnë origjinalitetin e një çelësi publik.

Kështu, algoritmet e enkriptimit përfshijnë përdorimin e çelësave, gjë që lejon mbrojtjen 100% të të dhënave nga ata përdorues që nuk e njohin çelësin.

Mbrojtja e informacionit në rrjetet lokale dhe teknologjitë e sigurisë së informacionit, së bashku me konfidencialitetin, kërkohen për të siguruar integritetin e ruajtjes së informacionit. Kjo do të thotë, mbrojtja e informacionit në rrjetet lokale duhet të transferojë të dhënat në atë mënyrë që të dhënat të mbeten të pandryshuara gjatë transmetimit dhe ruajtjes.

Në mënyrë që siguria e informacionit të sigurojë integritetin e ruajtjes dhe transmetimit të të dhënave, është e nevojshme të zhvillohen mjete që zbulojnë çdo shtrembërim në të dhënat burimore, për të cilat shtohet tepricë në informacionin burimor.

Siguria e informacionit në Rusi me kriptografi zgjidh çështjen e integritetit duke shtuar një të caktuar shuma e kontrollit ose një kombinim kontrolli për të llogaritur integritetin e të dhënave. Kështu, përsëri modeli i sigurisë së informacionit është kriptografik - i varur nga çelësi. Sipas vlerësimeve të sigurisë së informacionit të bazuara në kriptografi, varësia e aftësisë për të lexuar të dhënat nga çelësi sekret është mjeti më i besueshëm dhe madje përdoret në sistemet shtetërore të sigurisë së informacionit.

Si rregull, një auditim i sigurisë së informacionit të një ndërmarrje, për shembull, siguria e informacionit të bankave, i kushton vëmendje të veçantë probabilitetit të imponimit të suksesshëm të informacionit të shtrembëruar, dhe mbrojtja e informacionit kriptografik na lejon ta reduktojmë këtë probabilitet në një nivel të papërfillshëm. . Një shërbim i tillë i sigurisë së informacionit e quan këtë probabilitet një masë të rezistencës imituese të një kodi, ose aftësinë e të dhënave të koduara për t'i bërë ballë një sulmi nga një krisur.

Mbrojtja e informacionit nga viruset ose sistemet e sigurisë informacion ekonomik duhet domosdoshmërisht të mbështesë vërtetimin e përdoruesit për të identifikuar përdoruesin e rregulluar të sistemit dhe për të parandaluar hyrjen e një sulmuesi në sistem.

Verifikimi dhe konfirmimi i origjinalitetit të të dhënave të përdoruesit në të gjitha fushat e ndërveprimit të informacionit është një problem i rëndësishëm përbërës për të siguruar besueshmërinë e çdo informacioni të marrë dhe sistemin e sigurisë së informacionit në ndërmarrje.

Siguria e informacionit të bankave është veçanërisht e mprehtë kur bëhet fjalë për problemin e mosbesimit të palëve që ndërveprojnë me njëra-tjetrën, ku koncepti i sigurisë së informacionit të një SI përfshin jo vetëm një kërcënim të jashtëm nga një palë e tretë, por edhe një kërcënim për sigurinë e informacionit. leksione) nga përdoruesit.

Nënshkrimi dixhital

mbrojtja e sigurisë së informacionit e paautorizuar

Ndonjëherë përdoruesit e IS duan të braktisin detyrimet e pranuara më parë dhe të përpiqen të ndryshojnë të dhënat ose dokumentet e krijuara më parë. Doktrina e sigurisë së informacionit të Federatës Ruse e merr këtë parasysh dhe i shtyp përpjekjet e tilla.

Mbrojtja e informacionit konfidencial duke përdorur një çelës të vetëm është e pamundur në një situatë kur një përdorues nuk i beson një tjetri, sepse dërguesi mund të mohojë që mesazhi të jetë transmetuar fare. Më tej, pavarësisht nga mbrojtja e informacionit konfidencial, një përdorues i dytë mund të modifikojë të dhënat dhe t'ia atribuojë autorësinë një përdoruesi tjetër të sistemit. Natyrisht, pa marrë parasysh çfarë mbrojtjen e softuerit informacionit ose mbrojtjes së informacionit inxhinierik, e vërteta nuk mund të vërtetohet në këtë mosmarrëveshje.

Një nënshkrim dixhital në një sistem të tillë të mbrojtjes së informacionit në sistemet kompjuterike është një ilaç për problemin e autorësisë. Mbrojtja e informacionit në sistemet kompjuterike me nënshkrim dixhital përmban 2 algoritme: për llogaritjen e nënshkrimit dhe për verifikimin e tij. Algoritmi i parë mund të ekzekutohet vetëm nga autori, dhe i dyti është in akses publik në mënyrë që të gjithë të mund të verifikojnë korrektësinë e nënshkrimit dixhital në çdo kohë.

1.1. Kjo politikë për aplikimin e mjeteve të mbrojtjes së informacionit kriptografik ( më tej - Politika ) përcakton procedurën për organizimin dhe sigurimin e funksionimit të enkriptimit ( kriptografike) mjete që synojnë të mbrojnë informacionin që nuk përmban informacione që përbëjnë sekret shtetëror ( më tej - CIPF, kripto-mjete ) në rast të përdorimit të tyre për të garantuar sigurinë e informacionit konfidencial dhe të të dhënave personale gjatë përpunimit të tyre në sistemet e informacionit.

1.2. Kjo politikë është zhvilluar në zbatim të:

  • Ligji Federal "Rreth të dhënave personale" , rregulloret e Qeverisë së Federatës Ruse në fushën e sigurimit të të dhënave personale;
  • Ligji Federal Nr. 63-FZ "Rreth nënshkrimit elektronik" ;
  • Urdhri i FSB i Federatës Ruse Nr. 378 "Për miratimin e përbërjes dhe përmbajtjes së masave organizative dhe teknike për të garantuar sigurinë e të dhënave personale gjatë përpunimit të tyre në sistemet e informacionit të të dhënave personale duke përdorur mjetet e mbrojtjes së informacionit kriptografik të nevojshme për të përmbushur ato të vendosura nga Qeveria". Federata Ruse kërkesat për mbrojtjen e të dhënave personale për çdo nivel sigurie";
  • Urdhri FAPSI Nr. 152” Për miratimin e udhëzimeve për organizimin dhe garantimin e sigurisë së ruajtjes, përpunimit dhe transmetimit nëpërmjet kanaleve të komunikimit duke përdorur mjete të mbrojtjes kriptografike të informacionit me akses të kufizuar që nuk përmban informacione që përbëjnë sekret shtetëror»;
  • Urdhri i FSB i Federatës Ruse N 66 " Për miratimin e rregulloreve për zhvillimin, prodhimin, shitjen dhe funksionimin e mjeteve të sigurisë së informacionit të enkriptimit (kriptografik) (Rregulloret PKZ-2005) »;

1.3. Kjo politikë zbatohet për veglat kripto të krijuara për të garantuar sigurinë e informacionit konfidencial dhe të dhënave personale kur përpunohen në sistemet e informacionit;

1.4. Mjetet kriptografike të mbrojtjes së informacionit ( më tej - CIPF ), zbatimi i funksioneve të kriptimit dhe nënshkrimit elektronik përdoren për të mbrojtur dokumentet elektronike të transmetuara përmes kanaleve të komunikimit publik, për shembull, Interneti publik ose nëpërmjet kanaleve të komunikimit me telefon.

1.5. Për të garantuar sigurinë, është e nevojshme të përdoret CIPF, e cila:

  • të lejojë integrimin në proceset teknologjike për përpunimin e mesazheve elektronike, të sigurojë ndërveprim me softuerin aplikativ në nivelin e përpunimit të kërkesave për transformimet kriptografike dhe nxjerrjen e rezultateve;
  • furnizohen nga zhvilluesit me një grup të plotë dokumentacioni operacional, duke përfshirë një përshkrim të sistemit kryesor, rregullat për të punuar me të, si dhe justifikimin për mbështetjen e nevojshme organizative dhe të personelit;
  • mbështesin vazhdimësinë e proceseve të regjistrimit të funksionimit të CIPF dhe sigurimin e integritetit të softuerit për mjedisin operativ CIPF, i cili është një grup teknikash dhe software, së bashku me të cilat ndodh funksionimi normal i CIPF dhe që mund të ndikojë në përmbushjen e kërkesave për CIPF;
  • të certifikuar nga një organ i autorizuar shtetëror ose të ketë leje nga FSB e Rusisë.

1.6. CIPF që përdoret për të mbrojtur të dhënat personale duhet të ketë një klasë prej të paktën KS2.

1.7. CIPF zbatohet në bazë të algoritmeve që përputhen me standardet kombëtare të Federatës Ruse dhe kushtet e marrëveshjes me palën tjetër.

1.8. CIPF, licencat, dokumentet kyçe shoqëruese, udhëzimet për CIPF blihen nga organizata në mënyrë të pavarur ose mund të merren nga një palë e tretë që fillon rrjedhën e sigurt të dokumenteve.

1.9. CIPF, duke përfshirë median e instalimit, dokumentet kryesore, përshkrimet dhe udhëzimet për CIPF, përbëjnë një sekret tregtar në përputhje me Rregulloret për Informacionin Konfidencial.

  1. Procedura për përdorimin e CIPF

2.1. Instalimi dhe konfigurimi i mjeteve të mbrojtjes së informacionit kriptografik kryhet në përputhje me dokumentacionin operacional, udhëzimet e FSB të Rusisë dhe organizatave të tjera që marrin pjesë në rrjedhën e sigurt të dokumenteve elektronike. Pas përfundimit të instalimit dhe konfigurimit, kontrollohet gatishmëria e CIPF për përdorim, nxirren përfundime mbi mundësinë e funksionimit të tyre dhe CIPF vihet në funksion.

Vendosja dhe instalimi i CIPF, si dhe i pajisjeve të tjera që operojnë me kripto-asete, në ambiente të sigurta duhet të minimizojë mundësinë e aksesit të pakontrolluar të personave të paautorizuar në këto fonde. Mirëmbajtja e pajisjeve të tilla dhe ndryshimi i çelësave kripto kryhen në mungesë të personave të paautorizuar për të punuar me të dhënat e CIPF. Është e nevojshme të sigurohen masa organizative dhe teknike për të përjashtuar mundësinë e përdorimit të CIPF nga persona të paautorizuar. Vendosja fizike e CIPF duhet të garantojë sigurinë e CIPF dhe të parandalojë aksesin e paautorizuar në CIPF. Qasja e personave në ambientet ku ndodhen pajisjet mbrojtëse është e kufizuar në përputhje me nevojat zyrtare dhe përcaktohet nga një listë e miratuar nga drejtori.

Përfshirja e fondeve kripto të klasës KS1 dhe KS2 kryhet pa kontroll nga FSB e Rusisë ( nëse ky kontroll nuk parashikohet në termat e referencës për zhvillimin (modernizimin) e sistemit të informacionit).

Përfshirja e kriptomonedhave të klasës KS3, KB1, KB2 dhe KA1 kryhet vetëm nën kontrollin e FSB të Rusisë.

Vendosja e kripto-veglave të klasës KS1, KS2 ose KS3 mund të kryhet ose nga vetë përdoruesi i kripto-veglave nëse ai ka licencën e duhur nga FSB e Rusisë, ose nga një organizatë që ka licencën e duhur nga FSB të Rusisë.

Përfshirja e kriptomonedhave të klasës KV1, KV2 ose KA1 kryhet nga një organizatë që ka licencën e duhur nga FSB e Rusisë.

Çmontimi i CIPF kryhet duke iu nënshtruar procedurave që sigurojnë heqjen e garantuar të informacionit, përdorimi i paautorizuar i të cilit mund të dëmtojë aktivitetet e biznesit të organizatës, dhe informacionin e përdorur nga mjetet e sigurisë së informacionit, nga kujtesa e përhershme dhe nga media e jashtme (me përjashtim të arkivave të dokumenteve dhe protokolleve elektronike ndërveprim elektronik, mirëmbajtja dhe ruajtja e të cilave për një periudhë të caktuar parashikohet nga dokumentet përkatëse rregullatore dhe (ose) kontraktuale) dhe është zyrtarizuar me ligj. CIPF është shkatërruar ( disponojnë) me vendim të pronarit të kriptofondit, dhe me njoftimin e organizatës përgjegjëse në përputhje me organizimin e kontabilitetit kopje-pas-rast të kripto-fondit.

I destinuar për shkatërrim ( riciklimi) CIPF janë subjekt i heqjes nga hardueri me të cilin kanë funksionuar. Në këtë rast, kripto-mjetet konsiderohen të hequra nga hardueri nëse procedura për heqjen e softuerit të kriptoveglave, e parashikuar në dokumentacionin operativ dhe teknik për CIPF, ka përfunduar dhe ato janë shkëputur plotësisht nga hardueri.

Komponentët dhe pjesët e harduerit të përshtatshëm për përdorim të mëtejshëm qëllimi i përgjithshëm, jo i projektuar posaçërisht për zbatimin harduerik të algoritmeve kriptografike ose funksione të tjera CIPF, si dhe pajisje që punojnë së bashku me veglat kripto ( monitorë, printera, skanerë, tastierë etj.), mund të përdoret pas shkatërrimit të CIPF pa kufizime. Në këtë rast, informacioni që mund të mbetet në pajisjet e kujtesës së pajisjes ( për shembull, në printera, skanerë), duhet të hiqet mirë ( fshihet).

2.2. Funksionimi i CIPF kryhet nga persona të caktuar me urdhër të drejtorit të organizatës dhe të cilët janë trajnuar për të punuar me ta. Nëse ka dy ose më shumë përdorues të CIPF, përgjegjësitë shpërndahen midis tyre, duke marrë parasysh përgjegjësinë personale për sigurinë e aseteve kripto, dokumentacionin kyç, operacional dhe teknik, si dhe për fushat e caktuara të punës.

Përdoruesit e fondeve kripto duhet të:

  • të mos zbulojnë informacionin për të cilin janë të autorizuar, duke përfshirë informacionin në lidhje me CIPF dhe masa të tjera mbrojtëse;
  • mos zbuloni informacione për dokumentet kryesore;
  • mos lejoni që të bëhen kopje nga dokumentet kryesore;
  • parandaloni shfaqjen e dokumenteve kryesore ( monitoruar) kompjuter personal ose printer;
  • mos lejoni që informacioni i jashtëm të regjistrohet në mediat kryesore;
  • mos lejoni instalimin e dokumenteve kryesore në kompjuterë të tjerë personalë;
  • të respektojë kërkesat për garantimin e sigurisë së informacionit, kërkesat për sigurimin e sigurisë së CIPF dhe dokumenteve kyçe të tij;
  • raportojnë për përpjekjet e të huajve që u janë bërë të njohura për të marrë informacion në lidhje me CIPF-në e përdorur ose dokumentet kryesore për ta;
  • të njoftojë menjëherë për faktet e humbjes ose mungesës së CIPF, dokumentet kryesore për to, çelësat e ambienteve, objektet e magazinimit, vulat personale dhe fakte të tjera që mund të çojnë në zbulimin e informacionit të mbrojtur;
  • paraqesin CIPF, dokumentacionin operativ dhe teknik për ta, dokumentet kyçe pas shkarkimit ose largimit nga detyrat në lidhje me përdorimin e kriptomonedhave.

Siguria e përpunimit të informacionit duke përdorur CIPF sigurohet nga:

  • pajtueshmërinë nga përdoruesit me konfidencialitetin kur trajtojnë informacionin që u është besuar ose që është bërë i njohur përmes punës së tyre, duke përfshirë informacionin në lidhje me funksionimin dhe procedurën për garantimin e sigurisë së CIPF të përdorur dhe dokumentet kryesore për ta;
  • pajtueshmërinë e saktë nga përdoruesit e CIPF me kërkesat e sigurisë së informacionit;
  • ruajtja e besueshme e dokumentacionit operativ dhe teknik për CIPF, dokumentet kryesore, mediat e kufizuara të shpërndarjes;
  • zbulimin në kohë të përpjekjeve nga persona të paautorizuar për të marrë informacion në lidhje me informacionin e mbrojtur, për CIPF të përdorur ose dokumentet kryesore për ta;
  • miratimi i menjëhershëm i masave për të parandaluar zbulimin e informacionit të mbrojtur, si dhe rrjedhjen e mundshme të tij kur identifikohen fakte të humbjes ose mungesës së CIPF, dokumentet kryesore për to, certifikatat, lejet, çelësat e lokaleve, objektet e magazinimit, kasafortat ( kabinete metalike), vulat personale etj.

Nëse është e nevojshme, transferoni nga mjete teknike lidhjet e mesazheve të shërbimit akses i kufizuar në lidhje me organizimin dhe funksionimin e CIPF, këto mesazhe duhet të transmetohen vetëm duke përdorur kripto-mjete. Transferimi i kriptoçelësave nëpërmjet mjeteve teknike të komunikimit nuk lejohet, me përjashtim të sistemeve të organizuara posaçërisht me furnizim të decentralizuar të kriptoçelësave.

CIPF i nënshtrohet kontabilitetit duke përdorur indekse ose emra konvencionalë dhe numra regjistrimi. Lista e indekseve, emrave të koduar dhe numrave të regjistrimit të kripto-pasurive përcaktohet nga Shërbimi Federal i Sigurisë i Federatës Ruse.

CIPF i përdorur ose i ruajtur, dokumentacioni operativ dhe teknik për ta, dokumentet kryesore i nënshtrohen regjistrimit kopje pas kopje. Formulari i ditarit të CIPF është dhënë në Shtojcën nr. 1, Ditari kryesor i mediave në shtojcën nr. 2 të kësaj politike. Në këtë rast, sistemet e mbrojtjes së informacionit kriptografik softuer duhet të merren parasysh së bashku me harduerin me të cilin kryhet funksionimi normal i tyre. Nëse hardueri ose hardueri-softuer CIPF është i lidhur me autobusin e sistemit ose në një nga ndërfaqet e brendshme të harduerit, atëherë kripto-mjetet e tilla merren parasysh edhe së bashku me harduerin përkatës.

Njësia e kontabilitetit kopje-pas-kopje të dokumenteve kryesore konsiderohet të jetë një media kyçe e ripërdorshme, një fletore kyçe. Nëse i njëjti medium kyç përdoret në mënyrë të përsëritur për të regjistruar çelësat kripto, atëherë ai duhet të regjistrohet veçmas çdo herë.

Të gjitha kopjet e marra të kripto-aseteve, dokumentacioni operativ dhe teknik për to, dhe dokumentet kyçe duhet të lëshohen kundrejt marrjes në ditarin e duhur kopje për shembull për përdoruesit e kripto-aseteve që mbajnë përgjegjësi personale për sigurinë e tyre.

Transferimi i CIPF, dokumentacioni operativ dhe teknik për ta, dhe dokumentet kryesore lejohet vetëm midis përdoruesve të kripto-aseteve dhe (ose) përdoruesit përgjegjës të kripto-pasurive kundrejt një faturë në ditarët e duhur për kontabilitetin individual. Një transferim i tillë ndërmjet përdoruesve të fondeve kripto duhet të autorizohet.

Ruajtja e mediave të instalimit CIPF, dokumentacionit operacional dhe teknik, dokumenteve kryesore kryhet në kabinete ( kuti, magazinim) për përdorim individual në kushte që përjashtojnë aksesin e pakontrolluar në to, si dhe shkatërrimin e paqëllimshëm të tyre.

Pajisjet me të cilat CIPF funksionon normalisht, si dhe hardueri dhe hardueri-softueri CIPF, duhet të pajisen me mjete kontrolli mbi hapjen e tyre ( i vulosur, i vulosur). Vendi i vulosjes ( vulosje) kriptovalutat, hardueri duhet të jetë i tillë që të mund të monitorohet vizualisht. Në varësi të disponueshmërisë fizibiliteti teknik Gjatë mungesës së përdoruesve të kripto-fondeve, këto fonde duhet të shkëputen nga linja e komunikimit dhe të vendosen në ruajtje të mbyllur.

Ndryshimet në softuerin CIPF dhe dokumentacionin teknik për CIPF kryhen në bazë të azhurnimeve të marra nga prodhuesi CIPF dhe përditësimeve të dokumentuara me regjistrimin e shumave të kontrollit.

Funksionimi i CIPF përfshin mbajtjen e të paktën dy kopjeve rezervë të softuerit dhe një kopje rezervë mediat kryesore. Rivendosja e funksionalitetit të CIPF në situata emergjente kryhet në përputhje me dokumentacionin operacional.

2.3. Prodhimi i dokumenteve kryesore nga informacioni kryesor fillestar kryhet nga përdoruesit përgjegjës të CIPF, duke përdorur kripto-mjete standarde, nëse një mundësi e tillë parashikohet në dokumentacionin operacional dhe teknik në prani të një licence nga FSB e Rusisë për prodhimin e dokumenteve kryesore për kripto-mjete.

Dokumentet kryesore mund të dorëzohen me korrier ( duke përfshirë departamentin) komunikimi ose me përdoruesit përgjegjës të caktuar posaçërisht të fondeve kripto dhe punonjësit, subjekt i masave për të parandaluar aksesin e pakontrolluar në dokumentet kryesore gjatë dorëzimit.

Për të dërguar dokumente kyçe, ato duhet të vendosen në paketim të qëndrueshëm që përjashton mundësinë e dëmtimit fizik dhe ndikimit të jashtëm. Paketimi tregon përdoruesin përgjegjës për të cilin është menduar paketimi. Paketa të tilla janë shënuar "Personalisht". Paketimet mbyllen në mënyrë të tillë që të jetë e pamundur të hiqet përmbajtja prej tyre pa thyer paketimet dhe vulat.

Para deportimit fillestar ( ose kthehen) marrësi informohet me një letër të veçantë për përshkrimin e paketave që i dërgohen dhe vulat me të cilat mund të vulosen ato.

Për të dërguar dokumentet kryesore, përgatitet një letër shoqëruese, e cila duhet të tregojë: çfarë po dërgohet dhe në çfarë sasie, numrat e llogarive dokumentet, si dhe, nëse është e nevojshme, qëllimin dhe procedurën e përdorimit të sendit të dërguar. Letra shoqëruese përfshihet në njërën nga paketat.

Paketat e marra hapen vetëm nga përdoruesi përgjegjës i fondeve kripto për të cilat ato janë të destinuara. Nëse përmbajtja e paketës së marrë nuk korrespondon me atë që tregohet në letrën motivuese ose vetë paketimi dhe vula nuk korrespondon me përshkrimin e tyre ( gjurmë), dhe gjithashtu nëse paketimi është dëmtuar, duke rezultuar në akses të lirë në përmbajtjen e tij, atëherë marrësi harton një raport, të cilin ia dërgon dërguesit. Dokumentet kryesore të marra me dërgesa të tilla nuk lejohen të përdoren derisa të merren udhëzimet nga dërguesi.

Nëse zbulohen dokumente kyçe me defekt ose çelësa kripto, një kopje e produktit me defekt duhet t'i kthehet prodhuesit për të përcaktuar shkaqet e incidentit dhe për t'i eliminuar ato në të ardhmen, dhe kopjet e mbetura duhet të ruhen derisa të merren udhëzime shtesë nga prodhuesi.

Marrja e dokumenteve kryesore duhet t'i konfirmohet dërguesit në mënyrën e specifikuar në letrën motivuese. Dërguesi është i detyruar të kontrollojë dërgimin e sendeve të tij te marrësit. Nëse konfirmimi i duhur nuk merret në kohën e duhur nga adresuesi, dërguesi duhet t'i dërgojë atij një kërkesë dhe të marrë masa për të sqaruar vendndodhjen e sendeve.

Urdhri për prodhimin e dokumenteve kryesore të radhës, prodhimin dhe shpërndarjen e tyre në vendet e përdorimit për zëvendësimin në kohë të dokumenteve kryesore ekzistuese bëhet paraprakisht. Udhëzimi për vënien në fuqi të dokumenteve kyçe të radhës jepet nga përdoruesi përgjegjës i fondeve kripto vetëm pas marrjes së konfirmimit prej tyre se janë marrë dokumentet kryesore të radhës.

Dokumentet kryesore të papërdorura ose të çaktivizuara duhet t'i kthehen përdoruesit përgjegjës të fondeve kripto ose, në drejtimin e tij, duhet të shkatërrohen në vend.

Shkatërrimi i çelësave kripto ( informacion kyç fillestar) mund të bëhet duke shkatërruar fizikisht mediat kyçe në të cilat ndodhen, ose duke fshirë ( shkatërrimi) çelësat kripto ( informacion kyç fillestar) pa dëmtuar median kryesore ( për të siguruar ripërdorimin e tij).

kriptoçelësat ( informacion kyç fillestar) lahen duke përdorur teknologjinë e adoptuar për mediat kyçe përkatëse të ripërdorshme ( disketa, disqe kompakte (CD-ROM), Çelësi i të dhënave, Karta inteligjente, Memoria me prekje, etj.). Veprime të drejtpërdrejta për të fshirë çelësat kripto ( informacion kyç fillestar), si dhe kufizimet e mundshme për përdorimin e mëtejshëm të mediave përkatëse të çelësit të ripërdorshëm rregullohen nga dokumentacioni operacional dhe teknik për CIPF përkatës, si dhe udhëzimet nga organizata që regjistroi çelësat kripto ( informacion kyç fillestar).

Mediat kyçe shkatërrohen duke u shkaktuar atyre dëme të pariparueshme fizike, duke përjashtuar mundësinë e përdorimit të tyre, si dhe duke rivendosur informacionin kryesor. Veprimet e drejtpërdrejta për të shkatërruar një lloj specifik të mediave kyçe rregullohen nga dokumentacioni operacional dhe teknik për CIPF përkatës, si dhe udhëzimet nga organizata që regjistroi çelësat e kriptove ( informacion kyç fillestar).

Letra dhe mjete të tjera kyçe të djegshme shkatërrohen duke djegur ose duke përdorur ndonjë makinë prerëse letre.

Dokumentet kryesore asgjësohen brenda afateve kohore të përcaktuara në dokumentacionin operativ dhe teknik për CIPF-në përkatëse. Fakti i shkatërrimit regjistrohet në revistat përkatëse kopje për shembull.

Shkatërrimi sipas aktit kryhet nga një komision i përbërë nga të paktën dy persona. Akti specifikon se çfarë shkatërrohet dhe në çfarë sasie. Në fund të aktit, bëhet një shënim përfundimtar (me numra dhe me fjalë) për numrin e artikujve dhe kopjeve të dokumenteve kryesore që shkatërrohen, instalimin e mediave CIPF, dokumentacionin operativ dhe teknik. Korrigjimet në tekstin e aktit duhet të bien dakord dhe të vërtetohen me nënshkrimet e të gjithë anëtarëve të komisionit që morën pjesë në shkatërrim. Për shkatërrimin e kryer, shënimet bëhen në ditarët përkatës për regjistrimet individuale.

Kriptoçelësat që dyshohet se janë komprometuar, si dhe kriptoçelësat e tjerë që operojnë në lidhje me ta, duhet të hiqen menjëherë jashtë funksionit, përveç rasteve kur në dokumentacionin operativ dhe teknik të CIPF specifikohet një procedurë e ndryshme. Në raste urgjente, kur nuk ka çelësa kripto për të zëvendësuar ata të komprometuar, lejohet, me vendim të përdoruesit përgjegjës të fondeve kripto, të rënë dakord me operatorin, të përdoren çelësa kripto të komprometuar. Në këtë rast, periudha e përdorimit të çelësave kripto të komprometuar duhet të jetë sa më e shkurtër që të jetë e mundur dhe informacioni i mbrojtur duhet të jetë sa më i vlefshëm.

Rreth shkeljeve që mund të çojnë në kompromis të kriptoçelësave, përbërësve të tyre ose të transmetuar ( të ruajtura) me përdorimin e tyre të të dhënave, përdoruesit e fondeve kripto janë të detyruar të informojnë përdoruesin përgjegjës të fondeve kripto.

Inspektimi i mediave të çelësave të ripërdorshëm nga persona të paautorizuar nuk duhet të konsiderohet si dyshim i komprometimit të çelësave kripto, nëse kjo përjashton mundësinë e kopjimit të tyre ( lexim, riprodhim).

Në rastet e mungesës, mosparaqitjes së dokumenteve kyçe, si dhe pasigurisë së vendndodhjes së tyre, përdoruesi përgjegjës merr masa urgjente për gjetjen e tyre dhe lokalizimin e pasojave të komprometimit të dokumenteve kyç.

  1. Procedura kryesore e menaxhimit të sistemit

Regjistrimi i personave me të drejta për të menaxhuar çelësat kryhet në përputhje me dokumentacionin operacional për CIPF.

Menaxhimi i çelësave është një proces informacioni që përfshin tre elementë:

— gjenerimi kryesor;

— grumbullimi i çelësave;

— shpërndarja e çelësave.

Sistemet e informacionit organizativ përdorin metoda të veçanta harduerike dhe softuerike për gjenerimin e çelësave të rastit. Si rregull, përdoren sensorë pseudo të numrave të rastësishëm ( më tej - PSCH ), me një shkallë mjaft të lartë rastësie në gjeneratën e tyre. Gjeneruesit e çelësave të softuerit që llogaritin PFR si një funksion kompleks të kohës aktuale dhe ( ose) numri i futur nga përdoruesi.

Akumulimi i çelësave i referohet organizimit të ruajtjes, kontabilitetit dhe heqjes së tyre.

Çelësat privatë nuk duhet të shkruhen në mënyrë eksplicite në një medium që mund të lexohet ose kopjohet.

Të gjitha informacionet në lidhje me çelësat e përdorur duhet të ruhen në formë të koduar. Çelësat që enkriptojnë informacionin kyç quhen çelësa kryesorë. Çdo përdorues duhet të dijë përmendësh çelësat kryesorë, ruajtja e tyre në çdo media të prekshme është e ndaluar.

Për të garantuar sigurinë e informacionit, është e nevojshme të përditësohen periodikisht informacionet kryesore në sistemet e informacionit. Në këtë rast, si çelësat e rregullt ashtu edhe çelësat kryesorë ricaktohen.

Gjatë shpërndarjes së çelësave, duhet të plotësohen kërkesat e mëposhtme:

— efikasiteti dhe saktësia e shpërndarjes;

— fshehtësia e çelësave të shpërndarë.

Një alternativë është që dy përdorues të marrin një çelës të përbashkët nga një autoritet qendror, Qendra e Shpërndarjes së Çelësave (KDC), përmes të cilit ata mund të komunikojnë në mënyrë të sigurt. Për të organizuar shkëmbimin e të dhënave midis CRC dhe përdoruesit, këtij të fundit i ndahet një çelës i veçantë gjatë regjistrimit, i cili kodon mesazhet e transmetuara midis tyre. Çdo përdoruesi i ndahet një çelës i veçantë.

MENAXHIMI I ÇELËSIT BAZUAR NË SISTEME TË ÇELËSVE PUBLIK

Përpara se të përdorni një kriptosistem me çelës publik për të shkëmbyer çelësa privatë të rregullt, përdoruesit duhet të shkëmbejnë të tyret çelësat publikë.

Çelësat publikë mund të menaxhohen përmes një shërbimi direktorie online ose offline, dhe përdoruesit gjithashtu mund të shkëmbejnë çelësat drejtpërdrejt.

  1. Monitorimi dhe kontrolli i përdorimit të CIPF

Për të rritur nivelin e sigurisë gjatë funksionimit të CIPF, duhet të zbatohen procedura monitorimi në sistemin që regjistron të gjitha ngjarjet e rëndësishme që kanë ndodhur gjatë shkëmbimit të mesazheve elektronike dhe të gjitha incidentet e sigurisë së informacionit. Përshkrimi dhe lista e këtyre procedurave duhet të përcaktohet në dokumentacionin operativ për CIPF.

Kontrolli mbi përdorimin e mbrojtjes së informacionit kriptografik siguron:

  • monitorimi i pajtueshmërisë së konfigurimit dhe konfigurimit të mjeteve të sigurisë së informacionit, si dhe harduerit dhe softuerit që mund të ndikojnë në përmbushjen e kërkesave për mjetet e sigurisë së informacionit, dokumentacionin rregullator dhe teknik;
  • monitorimi i pajtueshmërisë me rregullat për ruajtjen e informacionit me akses të kufizuar të përdorur në funksionimin e mjeteve të sigurisë së informacionit ( në veçanti, çelësi, fjalëkalimi dhe informacioni i vërtetimit);
  • kontrollin e mundësisë së aksesit të personave të paautorizuar në mjetet e sigurisë së informacionit, si dhe në harduer dhe softuer që mund të ndikojnë në përmbushjen e kërkesave për mjetet e sigurisë së informacionit;
  • monitorimi i pajtueshmërisë me rregullat e reagimit ndaj incidentit informacion informacioni (në lidhje me faktet e humbjes, komprometimin e çelësit, fjalëkalimit dhe informacionit të vërtetimit, si dhe çdo informacion tjetër me akses të kufizuar);
  • kontrolli i përputhshmërisë së mjeteve harduerike dhe softuerike të CIPF dhe dokumentacionit për këto mjete me mostrat e referencës ( garancitë e furnizuesit ose mekanizmat e kontrollit që ju lejojnë të vendosni në mënyrë të pavarur një përputhje të tillë);
  • monitorimi i integritetit të harduerit dhe softuerit të CIPF dhe dokumentacionit për këto mjete gjatë ruajtjes dhe vënies në punë të këtyre mjeteve ( duke përdorur të dy mekanizmat e kontrollit të përshkruar në dokumentacionin për CIPF, dhe duke përdorur organizativ).

Shkarko skedarin ZIP (43052)

Nëse dokumentet janë të dobishme, ju lutemi pëlqeni ose:

© 2024 ermake.ru -- Rreth riparimit të PC - Portali informacioni