TietokoneetTietotekniikka

CJS on mitä? Tietojen salausteknisen suojan välineet

Termi "salaus" tulee antiikin Kreikan sanoista "piilotettu" ja "kirjoitan". Ilmaus ilmaisee kryptografian päätavoite on lähetetyn tiedon salaisuuksien suojaaminen ja säilyttäminen. Tietosuoja voi esiintyä eri tavoin. Rajoittamalla esimerkiksi fyysistä pääsyä tietoihin, piilottelemalla lähetyskanava, luomalla fyysisiä ongelmia yhteyden muodostamiseen viestintälinjoille jne.

Salauksen tarkoitus

Toisin kuin perinteiset salausmenetelmät, salaustekniikka olettaa lähetyskanavan täydellisen saatavuuden tunkeilijoille ja takaa tietojen luottamuksellisuuden ja aitouden käyttämällä salausalgoritmeja, jotka tekevät tietoja pääsemättömäksi kolmannen osapuolen lukemiselle. Nykyaikainen kryptografisen tietosuojan järjestelmä (CKSI) on ohjelmisto- ja laitteistotekniikkakompleksi, joka tarjoaa tietosuojaa seuraaville pääparametreille.

  • Luottamuksellisuus - henkilöiden, joilla ei ole asianmukaisia käyttöoikeuksia, kyvyttömyys lukea tietoja. Pääasiallinen osa luottamuksellisuuden varmistamista CIP: ssä on avain, joka on ainutlaatuinen aakkosnumeerinen yhdistelmä käyttäjän pääsyyn tiettyyn CICP-yksikköön.
  • Rehellisyys - sallittujen muutosten mahdottomuus, kuten tietojen muokkaaminen ja poistaminen. Tätä varten redundanssi lisätään alkuperäisiin tietoihin kryptografisen algoritmin laskennassa olevan verifikaatioyhdistelmän muodossa ja avaimen mukaan. Täten ilman tietoa avaimesta tietojen lisääminen tai muuttaminen on mahdotonta.
  • Todennus - tietojen ja puolueiden aitouden vahvistaminen, sen lähettäminen ja vastaanottaminen. Viestintäkanavien kautta lähetettävät tiedot on tunnistettava ainutkertaisesti sisällön, luomisen ja lähetysaikan mukaan lähteelle ja vastaanottajalle. On syytä muistaa, että uhkailun lähde voi olla paitsi hyökkääjä myös osapuolet, jotka osallistuvat tiedonvälitykseen, joka ei ole riittävän keskinäinen luottamus. Tällaisen tilanteen estämiseksi CPSI käyttää aikaleimajärjestelmää estääkseen toistetun tai toistuvan tiedon lähettämisen ja sen seurannan järjestyksen muuttamisen.

  • Laatija on tunnustusta ja epäämisen mahdottomuutta tietojen käyttäjän tekemistä toimista. Yleisin todentamismalli on sähköinen digitaalinen allekirjoitus (EDS). EDS-järjestelmä koostuu kahdesta algoritmista: allekirjoituksen luomiseksi ja sen todentamiseksi. Kun työskennellään voimakkaasti ETC: n kanssa, on suositeltavaa käyttää sertifiointikeskuksia allekirjoitusten luomiseen ja hallintaan. Tällaiset keskukset voidaan toteuttaa täysin riippumattomina CIC: n sisäisestä rakenteesta. Mitä tämä tarkoittaa organisaatiolle? Tämä tarkoittaa sitä, että kaikki sähköisten allekirjoitusten toiminnot hoidetaan riippumattomilla sertifioiduilla organisaatioilla ja tekijänoikeuksien väärentäminen on käytännössä mahdotonta.

Salausalgoritmit

Tällä hetkellä avoimet salausalgoritmit vallitsevat CJS: n joukossa käyttäen symmetrisiä ja epäsymmetrisiä avaimia, joiden pituus riittää tarvittavan kryptografisen monimutkaisuuden aikaansaamiseen. Yleisimmät algoritmit ovat:

  • Symmetriset avaimet - venäjä R-28147.89, AES, DES, RC4;
  • Asymmetriset avaimet - RSA;
  • Käyttämällä hajautusfunktioita - Р-34.11.94, MD4 / 5/6, SHA-1/2.

Monilla mailla on omat kansalliset standardit salausalgoritmeille. Yhdysvalloissa käytetään modifioitua AES-algoritmia 128-256 bittiä avaimen pituudella ja Venäjän federaatiossa elektronisten allekirjoitusten algoritmi Р-34.10.2001 ja lohkokoodausalgoritmi Р-28147.89 256-bittisellä avaimella. Jotkut kansallisten salausjärjestelmien elementit kielletään viennin ulkopuolelle, toiminnan kehittämiseen tähtäävät toimet edellyttävät lisensointia.

Laitteiden kryptografiset suojausjärjestelmät

Laitteistokortit ovat fyysisiä laitteita, jotka sisältävät tietoja salaamiseen, tallentamiseen ja siirtämiseen. Salauslaitteita voidaan valmistaa henkilökohtaisten laitteiden, kuten USB-koodaajien ruToken ja flash-asemat IronKey, henkilökohtaisten tietokoneiden laajennuskortteja, erikoistuneita verkkokytkimiä ja reitittimiä, joiden perusteella on mahdollista rakentaa täysin suojattuja tietokoneverkkoja.

Laitteisto CKSI asennetaan nopeasti ja toimii suurella nopeudella. Haitat - korkeat verrattuna CZSI-ohjelmisto- ja laitteisto-ohjelmistoihin, kustannukset ja rajoitetut päivitysmahdollisuudet.

Myös laitteistoon voidaan viitata erilaisiin tallennus- ja lähetyslaitteisiin upotettuihin CCD-lohkoihin, joissa vaaditaan tietojen salauksen ja rajoittamisen. Tällaisia laitteita ovat esimerkiksi autojen takometrit, moottorikuljetuksen parametrit, tietyt lääketieteelliset laitteet jne. Tällaisten järjestelmien täydelliseen toimintaan tarvitaan toimittajan asiantuntijoiden erillinen CJS-moduulin aktivointi.

Ohjelmistojen kryptografiset suojausjärjestelmät

Ohjelmisto CZIS on erityinen ohjelmistopaketti, joka salaa tallennusvälineitä (kiintolevyt ja flash-asemat, muistikortit, CD / DVD-levyt) sekä lähettämällä Internetissä (sähköpostit, liitetiedostoissa olevat tiedostot, suojatut keskustelutilat jne.). On paljon ohjelmia, kuten ilmaisia, esimerkiksi DiskCryptor. Ohjelmiston CIC: t voivat sisältää myös suojattuja virtuaalisia tietoverkkoja, jotka toimivat "Internetin välityksellä" (VPN), Internet-protokollan HTTP laajentaminen HTTPS: n ja SSL-salauksen tukemiseksi on IP-puhelimessa ja Internet-sovelluksissa laajalti käytetty tiedonsiirto-salausprotokolla.

Ohjelmisto-ohjelmaa käytetään pääasiassa Internetissä, kotitietokoneissa ja muilla alueilla, joilla järjestelmän toimivuuden ja vakauden vaatimukset eivät ole kovin korkeita. Tai kuten Internetissä, kun sinun on luotava useita eri suojattuja yhteyksiä samanaikaisesti.

Ohjelmisto ja laitteisto salaustekninen suojaus

Se yhdistää laitteisto- ja ohjelmistojärjestelmien parhaat ominaisuudet. Tämä on luotettavin ja toimiva tapa luoda turvalliset järjestelmät ja tietoverkot. Kaikki käyttäjän tunnistusvaihtoehdot tuetaan, kuten laitteisto (USB-asema tai älykortti) ja "perinteinen" - kirjautumistunnus ja salasana. Laitteisto-ohjelmisto CZSI tukee kaikkia nykyaikaisia salausalgoritmeja, sillä on laaja joukko toimintoja, joilla luodaan turvallinen työnkulku, joka perustuu digitaalisiin allekirjoituksiin, kaikki vaaditut valtion varmenteet. CPSI: n asennus suoritetaan kehittäjän pätevän henkilöstön toimesta.

Yritys "KRIPTO-PRO"

Yksi Venäjän salausmarkkinoiden johtajista. Yhtiö kehittää erilaisia ohjelmia EDS: n tietojen suojaamiseksi kansainvälisten ja venäläisten kryptografisten algoritmien avulla.

Yhtiön ohjelmia käytetään kaupallisten ja valtiollisten organisaatioiden sähköisessä asiakirjamääriin, kirjanpidon ja verotuksen toimittamiseen eri kaupunki- ja budjetiohjelmissa jne. Yhtiö on myöntänyt CSP-ohjelmaan CSP-ohjelmaan ja 700 sertifikaattien lisensseihin yli 3 miljoonaa lisenssiä. "Crypto-PRO" tarjoaa kehittäjille rajapinnat sulautettujen salauselementtien upottamiseksi ohjelmistotuotteisiinsa ja tarjoaa täydellisen valikoiman konsultointipalveluja CIC: n luomiseen.

CryptoPro salauspalvelun tarjoaja

Kehitettäessä CryptoPro CSP CSR: tä käytettiin kryptografista palveluntarjoajien salausarkkitehtuuria, joka oli rakennettu Windows-käyttöjärjestelmään. Arkkitehtuurin ansiosta voit liittää muita itsenäisiä moduuleja, jotka toteuttavat tarvittavat salausalgoritmit. CryptoAPI-toimintojen kautta käytettävien moduulien avulla salaus suojaa sekä ohjelmistoja että laitteistoja CIP: tä.

Avainkannattimet

Henkilökohtaisina avaimina voidaan käyttää erilaisia laitteita , kuten:

  • Älykortit ja lukijat;
  • Touch-muistilaitteiden kanssa käytettävät elektroniset lukot ja lukijat;
  • Erilaiset USB-avaimet ja irrotettavat USB-asemat;
  • Järjestelmän rekisteriedostot Windows, Solaris, Linux.

CryptoProvider-toiminnot

CryptoPRO CSP on täysin FAPSI-sertifioitu ja sitä voidaan käyttää:

1. Laillisen voiman antaminen ja elektronisten asiakirjojen valtuuttaminen luomalla ja varmistamalla digitaaliset allekirjoitukset venäläisten salausstandardien mukaisesti.

2. Täysi luottamuksellisuus, aitous ja tietojen eheys salaus ja jäljitelmä suojaa venäläisten salausstandardien ja TLS-protokollan mukaisesti.

3. Tarkistaa ja hallitsee koodin eheyttä estämään luvattomat muutokset ja pääsyn.

4. Järjestelmän suojaamista koskevien säännösten luominen.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 fi.atomiyme.com. Theme powered by WordPress.