ما هي وسائل سكزي. طرق التشفير لحماية المعلومات

اسمع ... هل يمكنك ، من أجل مصلحتنا المشتركة ، كل رسالة تصل إلى مكتب البريد الخاص بك ، الواردة والصادرة ، كما تعلم ، قم بطباعتها قليلاً واقرأ: هل تحتوي على أي تقرير أم مجرد مراسلات ...

غوغول "المفتش"

من الناحية المثالية ، يجب أن يتمكن شخصان فقط من قراءة خطاب سري: المرسل والشخص الذي يتم توجيه الرسالة إليه.كانت صياغة مثل هذا الشيء الذي يبدو بسيطًا للغاية نقطة البداية لأنظمة حماية التشفير. أعطى تطوير الرياضيات دفعة لتطوير مثل هذه الأنظمة.

بالفعل في القرنين السابع عشر والثامن عشر ، كانت الشفرات في روسيا متطورة للغاية ومقاومة للكسر. عمل العديد من علماء الرياضيات الروس على إنشاء أو تحسين أنظمة التشفير وفي نفس الوقت حاولوا التقاط مفاتيح الأصفار للأنظمة الأخرى. حاليًا ، يمكن ملاحظة العديد من أنظمة التشفير الروسية ، مثل Lexicon Verba ، و Secret Net ، و DALLAS LOCK ، و Secret Disk ، وعائلة منتجات Accord ، وما إلى ذلك. سنتحدث عنها. وستتعرف أيضًا على البرامج والأجهزة والبرامج الرئيسية مجمعات حماية التشفير ، تعرف على قدراتها ونقاط قوتها و نقاط الضعف. نأمل أن تساعدك هذه المقالة في اختيار نظام حماية التشفير.

مقدمة

هل أنت قلق من ذلك معلومات مهمةمن جهاز الكمبيوتر الخاص بك يمكن أن تقع في الأيدي الخطأ؟ يمكن استخدام هذه المعلومات من قبل المنافسين ، والسلطات التنظيمية ، وببساطة الأشخاص السيئون. من الواضح أن مثل هذه الإجراءات يمكن أن تسبب لك أضرارًا كبيرة. ما يجب القيام به؟ من أجل حماية معلوماتك من الغرباء ، يجب عليك تثبيت أحد برامج تشفير البيانات. مراجعتنا مكرسة لتحليل أنظمة التشفير لأنظمة سطح المكتب. تجدر الإشارة إلى أن استخدام أنظمة التشفير الأجنبية في روسيا محدود للغاية لعدد من الأسباب منظمات الدولةوالشركات المحلية الكبيرة مجبرة على استخدام التطورات الروسية. ومع ذلك ، تفضل الشركات المتوسطة والصغيرة ، وكذلك الأفراد ، في بعض الأحيان الأنظمة الأجنبية.

بالنسبة للمبتدئين ، يبدو تشفير المعلومات وكأنه شيء من السحر الأسود. في الواقع ، يعد تشفير الرسائل لإخفاء محتواها عن الغرباء مشكلة رياضية معقدة. بالإضافة إلى ذلك ، يجب اختيار التشفير بطريقة تجعل من المستحيل عمليًا فتحه بدون مفتاح ، وبسرعة وسهولة باستخدام مفتاح. تجد العديد من الشركات والمؤسسات صعوبة بالغة في القيام بذلك الاختيار الأمثلعند تثبيت برامج التشفير. ومما يزيد الأمر تعقيدًا عدم وجود أجهزة كمبيوتر آمنة تمامًا وأنظمة تشفير موثوقة تمامًا. ومع ذلك ، لا تزال هناك طرق كافية يمكنك من خلالها صد جميع محاولات الكشف عن المعلومات المشفرة تقريبًا.

ماذا يوجد بداخل برامج التشفير

تختلف برامج التشفير عن بعضها البعض في خوارزمية التشفير. بمجرد تشفير الملف ، يمكنك كتابته على قرص مرن وإرساله عبر بريد إلكترونيأو وضعها على الخادم في الخاص بك شبكه محليه. يجب أن يكون لدى متلقي التشفير نفس برنامج التشفير لقراءة محتويات الملف.

إذا كنت ترغب في إرسال رسالة مشفرة إلى عدة مستخدمين في نفس الوقت ، فيمكن تشفير معلوماتك لكل مستلم بمفتاحه الخاص أو بمفتاح مشترك لجميع المستخدمين (بما في ذلك كاتب الرسالة).

يستخدم نظام التشفير رمزًا سريًا لتحويل معلوماتك إلى مجموعة أحرف شبه عشوائية لا معنى لها. في خوارزمية جيدةالتشفير يكاد يكون من المستحيل فك تشفير رسالة دون علم الرمز السريتستخدم للتشفير. تسمى هذه الخوارزميات خوارزميات المفاتيح المتماثلة لأن نفس المفتاح يستخدم لتشفير المعلومات وفك تشفيرها.

لحماية بياناتك ، يقوم برنامج التشفير بإنشاء مفتاح سري بناءً على كلمة المرور الخاصة بك. تحتاج فقط إلى تعيين كلمة مرور طويلة لا يستطيع أحد تخمينها. ومع ذلك ، إذا كنت تريد أن يقرأ شخص آخر الملف ، فستحتاج إلى إخبار هذا الشخص بالمفتاح السري (أو كلمة المرور التي يعتمد عليها). يمكنك التأكد من أنه حتى خوارزمية تشفير بسيطة ستحمي بياناتك من مستخدم عادي، على سبيل المثال ، من زميل في العمل. ومع ذلك ، يمتلك المحترفون عددًا من الطرق لفك تشفير رسالة دون معرفة الرمز السري.

بدون معرفة خاصة ، لن تتمكن من التحقق بشكل مستقل من مدى موثوقية خوارزمية التشفير الخاصة بك. لكن يمكنك الاعتماد على رأي المحترفين. خضعت بعض خوارزميات التشفير ، مثل Triple DES (معيار تشفير البيانات) لسنوات من الاختبار. وفقًا لنتائج الاختبار ، أثبتت هذه الخوارزمية نفسها جيدًا ، ويعتقد خبراء التشفير أنه يمكن الوثوق بها. كما تمت دراسة معظم الخوارزميات الجديدة بعناية ، ونشرت النتائج في الأدبيات المتخصصة.

إذا لم تتم مراجعة خوارزمية البرنامج ومناقشتها علانية من قبل المتخصصين ، إذا لم يكن لديها شهادات وأوراق رسمية أخرى ، فهذا سبب للشك في موثوقيتها ورفض استخدام مثل هذا البرنامج.

نوع آخر من أنظمة التشفير هو أنظمة المفاتيح العامة. لكي يعمل مثل هذا النظام ، ليست هناك حاجة لإخبار المرسل إليه بالمفتاح السري (أو كلمة المرور التي تم إنشاؤها على أساسها). تولد أنظمة التشفير هذه مفتاحين رقميين لكل مستخدم: يستخدم أحدهما لتشفير البيانات والآخر لفك تشفيرها. يمكن جعل المفتاح الأول (يسمى المفتاح العام) عامًا ، بينما يظل المفتاح الثاني سريًا. بعد ذلك ، يمكن لأي شخص تشفير المعلومات باستخدام المفتاح العام ، ويمكن فقط لمن لديهم المفتاح السري المقابل فك تشفيرها.

تحتوي بعض برامج التشفير على وسيلة حماية أخرى مهمة - التوقيع الرقمي. يشهد التوقيع الرقمي على أن الملف لم يتم تعديله منذ توقيعه ويعطي المستلم معلومات حول من قام بالتوقيع على الملف بالضبط. خوارزمية الخلق توقيع إلكترونيبناءً على حساب المجموع الاختباري - ما يسمى بمجموع التجزئة ، أو ملخص الرسالة. تضمن الخوارزميات المطبقة أنه من المستحيل التقاط ملفين مختلفين تتطابق مجاميعهما.

عندما يتلقى المستلم ملفًا موقعًا رقميًا ، يقوم برنامج التشفير الخاص به بإعادة حساب مجموع التجزئة لهذا الملف. ثم يستخدم المستلم المفتاح العام الذي نشره المرسل لاستعادة التوقيع الرقمي. إذا كانت النتيجة تطابق القيمة المحسوبة للملف ، فيمكن للمستلم أن يتأكد من أن نص الرسالة لم يتغير (إذا حدث ذلك ، فسيكون مجموع التجزئة مختلفًا) ، وأن التوقيع ينتمي إلى شخص لديه حق الوصول إلى مفتاح المرسل السري.

لحماية المهم أو معلومات سريةلا تحتاج فقط برنامج جيدالتشفير. تحتاج إلى اتخاذ عدد من الخطوات للتأكد أمن المعلومات. إذا كانت كلمة مرورك ضعيفة (يوصي الخبراء بتعيينها على ثمانية أحرف أو أكثر) أو إذا تم تخزين نسخة غير مشفرة من المعلومات السرية على جهاز الكمبيوتر الخاص بك ، ففي هذه الحالة حتى أفضل نظامسيكون التشفير ضعيفًا.

نظام معجم - فيربا

نظام Lexicon-Verba هو وسيلة لتنظيم محمية إدارة المستندات الإلكترونيةسواء داخل شبكة الشركة وبين المنظمات المختلفة. يستخدم Lexicon-Verba تعديلين على نظام التشفير: نظام Verba-W مخصص لهيئات الدولة (حماية المعلومات السرية ، ولا سيما اللوح ، ومفاتيح التوقيع مفتوحة ، ومفاتيح التشفير مغلقة) ، ونظام Verba-OW مخصص للاستخدام التجاري المنظمات (حماية الأسرار التجارية ؛ مفاتيح التوقيع والتشفير مفتوحة).

هناك عدد غير قليل من معايير التشفير العالمية ، ولكن جزءًا صغيرًا منها فقط معتمد من الوكالة الفيدرالية للاتصالات والمعلومات الحكومية (FAPSI) ، مما يجعل من المستحيل استخدام حلول غير معتمدة في روسيا. يحتوي نظام Verba-W على شهادة FAPSI رقم SF / 114-0176. نظام Verba-OW - رقم شهادة FAPSI SF / 114-0174.

يوفر "Lexicon-Verba" التشفير والتوقيع الرقمي وفقًا لمتطلبات GOST 28147-89 "أنظمة معالجة المعلومات. حماية التشفير "و GOST R34.10-94" تكنولوجيا المعلومات. حماية المعلومات المشفرة. إجراءات تطوير التوقيع الرقمي الإلكتروني والتحقق منه بناءً على خوارزمية تشفير غير متماثلة.

البرنامج معتمد من قبل اللجنة الفنية الحكومية تحت إشراف الرئيس الاتحاد الروسي. في يوليو ، من المتوقع أن تحصل على شهادة من وزارة الدفاع الروسية.

تعتمد الحماية المشفرة للنظام على طريقة التشفير بمفتاح عام. يتكون كل مفتاح يعرّف المستخدم من جزأين: مفتاح عام ومفتاح خاص. يتم توزيع المفتاح العام بحرية ويستخدم لتشفير المعلومات هذا المستخدم. لفك تشفير مستند ، يجب أن يكون لدى الشخص الذي قام بتشفيره مفتاحك العام وأن يتعرف عليك على أنه يمكنك الوصول إلى المستند عند تشفيره.

لفك تشفير مستند ، تحتاج إلى استخدام المفتاح الخاص. يتكون المفتاح الخاص من جزأين ، أحدهما مخزّن على بطاقة ذكية أو ذاكرة تعمل باللمس ، والآخر مخزّن على محرك الأقراص الثابتة بجهاز الكمبيوتر الخاص بك. وبالتالي ، لا يؤدي فقدان البطاقة الذكية أو الوصول غير المصرح به إلى جهاز كمبيوتر إلى إمكانية فك تشفير المستندات بشكل فردي.

يتم إنشاء مجموعة المفاتيح الأولية ، التي تتضمن معلومات كاملة حول مفاتيح المستخدم العامة والخاصة ، في مكان عمل آمن مجهز بشكل خاص. يتم استخدام القرص المرن الذي يحتوي على معلومات أساسية فقط في مرحلة إعداد مكان عمل المستخدم.

يمكن استخدام نظام Lexicon-Verba في إطار نظامين رئيسيين لتنظيم إدارة المستندات الآمنة:

  • كحل مستقل. إذا كان لدى المؤسسة شبكة محلية ، فلا يمكن تثبيت النظام على جميع أجهزة الكمبيوتر ، ولكن فقط على تلك التي تتطلب العمل مع المستندات السرية. هذا يعني أنه يوجد داخل شبكة الشركة شبكة فرعية لتبادل المعلومات السرية. في الوقت نفسه ، يمكن للمشاركين في الجزء المغلق من النظام تبادل المستندات المفتوحة مع موظفين آخرين ؛
  • كجزء من سير العمل. يحتوي Lexicon-Verba على واجهات اتصال قياسية وظائف خارجيةلأداء عمليات فتح وحفظ وإغلاق وإرسال المستندات ، مما يسهل دمج هذا النظام في أنظمة سير العمل الحالية والمطورة حديثًا.

وتجدر الإشارة إلى أن خصائص نظام Lexicon-Verba لا تجعله مجرد وسيلة للتزويد حماية المعلوماتمن التدخلات الخارجية ، ولكن أيضًا كوسيلة لزيادة السرية داخل الشركة ومشاركة الوصول.

أحد الموارد الإضافية المهمة لزيادة مستوى التحكم في أمن المعلومات هو القدرة على الاحتفاظ "بسجل أحداث" لأي مستند. لا يمكن تمكين ميزة تحديد محفوظات المستند أو تعطيلها إلا عند تثبيت النظام ؛ عندما يتم تشغيله هذه المجلةبغض النظر عن رغبة المستخدم.

الميزة الرئيسية و سمة مميزةالنظام هو تنفيذ بسيط وبديهي لوظائف أمن المعلومات مع الحفاظ على التقليدية معالجات النصوصبيئة عمل المستخدم.

تقوم وحدة التشفير بإجراء التشفير ، بالإضافة إلى تثبيت وإزالة التوقيع الرقمي الإلكتروني (EDS) للمستندات.

الوظائف الإضافية للكتلة - تنزيل مفتاح سري ، وتصدير واستيراد المفاتيح العامة ، وإعداد وصيانة دليل لمفاتيح المشتركين في النظام.

وبالتالي ، يمكن لكل من لديه حق الوصول إلى المستند أن يضع توقيعه فقط ، ولكن يزيل أيًا من التوقيعات المحددة مسبقًا.

يعكس هذا الإجراء المقبول للعمل المكتبي ، عندما يمكن ، عند الموافقة على المستند ، أن يخضع لمراجعات في مراحل مختلفة ، ولكن بعد ذلك يجب الموافقة على المستند مرة أخرى.

إذا حاولت إجراء تغييرات على المستند بوسائل أخرى غير "Lexicon-Verba" ، فإن EDS تالف ، ونتيجة لذلك ، سيظهر النقش "تالف" في حقل "حالة التوقيع".

مكتب

مع زيادة عدد مستخدمي النظام ، يصبح إدخال كل مفتاح عمومي على كل كمبيوتر أمرًا صعبًا. لذلك ، لتنظيم عمل المكتب ، يتم تنظيم الإدارة المركزية لدليل المفتاح العام. ويتم ذلك بالطريقة التالية:

1) تم تثبيت "Lexicon-Verba" على كمبيوتر المسؤول في الوضع المحلي. يؤدي هذا إلى إنشاء دليل للمفاتيح العامة ، حيث يضيف المسؤول كل مفتاح مستخدم في المكتب ؛

2) على جميع أجهزة الكمبيوتر الأخرى ، يتم تثبيت النظام بتنسيق وضع الشبكة. يستخدم هذا الوضع دليل المفتاح العام الموجود على كمبيوتر المسؤول ؛

3) لكل منهما مستخدم جديد، الذي أضافه المسؤول إلى الدليل ، يصبح "مرئيًا" لجميع المستخدمين المتصلين بالدليل. من تلك اللحظة فصاعدًا ، تتاح لهم الفرصة لنقل المستندات المشفرة إليه.

تصبح إدارة الدليل مركزية ، لكن هذا لا يؤثر على مستوى أمان النظام ، نظرًا لأن توفير الوصول إلى المفاتيح العامة هو نوع من "التعارف" للمستخدمين ، ولكنه لا يمنح حق الوصول إلى أي مستندات. لكي يتمكن المستخدم من فك تشفير مستند ، يجب ألا يكون مفتاحه العام موجودًا في الدليل فحسب ، بل يجب أيضًا أن يتم إدراجه صراحةً باعتباره له حق الوصول إلى المستند.

يمكن تنفيذ طرق التشفير لحماية المعلومات في كل من البرامج والأجهزة. جهاز تشفير أو جهاز حماية التشفيرالبيانات (UKZD) هي في الغالب بطاقة توسعة يتم إدخالها في موصل 18A أو PC1 بلوحة النظام كمبيوتر شخصي(الكمبيوتر الشخصي) (الشكل 3.21). هناك خيارات تنفيذ أخرى ، على سبيل المثال ، في شكل مفتاح u8B مع وظائف التشفير (الشكل 3.22).

عادةً ما تزود الشركات المصنعة لأجهزة تشفير الأجهزة بالعديد من الميزات الإضافية ، بما في ذلك:

مطلوب إنشاء رقم عشوائي للاستلام مفاتيح التشفير. بالإضافة إلى ذلك ، تستخدمها العديد من خوارزميات التشفير لأغراض أخرى ، على سبيل المثال ، في خوارزمية التوقيع الرقمي الإلكتروني ، GOST R 34.10-2001 ، يلزم رقم عشوائي جديد لكل حساب توقيع ؛

أرز. 3.21. جهاز تشفير على شكل لوحة PC1:

1 - الموصلات التكنولوجية. 2 - ذاكرة للتسجيل. 3 - مفاتيح الوضع ؛ 4 - ذاكرة متعددة الوظائف. 5 - وحدة التحكم والمعالج الدقيق ؛ 6- واجهة PC1 ؛ 7- وحدة تحكم PC1 ؛ 8- DSC ؛ 9- واجهات لتوصيل ناقلات المفاتيح

أرز. 3.22.

  • التحكم في تسجيل الدخول إلى الكمبيوتر. عند تشغيل الكمبيوتر ، يطلب الجهاز من المستخدم إدخال المعلومات الشخصية (على سبيل المثال ، إدخال جهاز بمفتاح خاص). لن يُسمح بتحميل نظام التشغيل إلا بعد أن يتعرف الجهاز على المفاتيح المقدمة ويعتبرها "خاصة به". خلاف ذلك ، سوف تضطر إلى فتح وحدة النظاموقم بإزالة المشفر من هناك لتحميل نظام التشغيل (ومع ذلك ، يمكن أيضًا تشفير المعلومات الموجودة على محرك الأقراص الثابتة بجهاز الكمبيوتر) ؛
  • مراقبة سلامة ملفات نظام التشغيل لمنع التعديل الضار ملفات التكوينو برامج النظام. يخزن المشفر قائمة بجميع الملفات المهمة مع قيم تجزئة التحكم المحسوبة مسبقًا لكل منها ، وإذا كانت قيمة التجزئة لملف واحد على الأقل من الملفات التي يتم التحكم فيها لا تتطابق مع المعيار في تمهيد نظام التشغيل التالي ، فسيقوم الكمبيوتر يتم حظره.

يُطلق أيضًا على المشفر الذي يقوم بالتحكم في تسجيل الدخول على جهاز كمبيوتر ويتحقق من سلامة نظام التشغيل " قفل الكتروني»(انظر الفقرة 1.3).

على التين. يوضح الشكل 3.23 بنية نموذجية لمشفر الأجهزة. ضع في اعتبارك وظائف كتلها الرئيسية:

  • وحدة التحكم - الوحدة الرئيسية لجهاز التشفير. يتم تنفيذه عادةً على أساس متحكم دقيق ، عند اختيار الشيء الرئيسي هو السرعة وكمية كافية من الموارد الداخلية ، وكذلك المنافذ الخارجية لتوصيل جميع الوحدات الضرورية ؛
  • جهاز التحكم في ناقل نظام الكمبيوتر الشخصي (على سبيل المثال ، PC1) ، والذي يتم من خلاله تبادل البيانات الرئيسي بين UKZD والكمبيوتر ؛
  • جهاز تخزين غير متطاير (ذاكرة) ، وعادة ما يتم تنفيذه على أساس رقائق ذاكرة فلاش. يجب أن يكون ذا سعة كافية (عدة ميغا بايت) ويسمح بعدد كبير من دورات الكتابة. يتم وضع هنا برمجةمتحكم أنك

أرز. 3.23. يتم ملء بنية UKZD عند تهيئة الجهاز (عندما يتحكم المشفر عند بدء تشغيل الكمبيوتر) ؛

  • ذاكرة سجل التدقيق ، وهي أيضًا ذاكرة غير متطايرة (لتجنب الاصطدامات المحتملة ، يجب عدم دمج ذاكرة البرنامج وذاكرة السجل) ؛
  • معالج التشفير (أو عدة وحدات مماثلة) - دائرة متناهية الصغر متخصصة أو دائرة دقيقة لمنطق قابل للبرمجة PLD (جهاز منطقي قابل للبرمجة) ، والذي يضمن أداء عمليات التشفير (التشفير وفك التشفير ، والحساب والتحقق من EDS ، والتجزئة) ؛
  • مولد الأرقام العشوائية ، وهو جهاز ينتج إشارة إحصائية عشوائية عشوائية وغير متوقعة (ما يسمى الضوضاء البيضاء). يمكن أن يكون ، على سبيل المثال ، الصمام الثنائي للضوضاء. قبل الاستخدام الإضافي في معالج التشفير ، وفقًا لقواعد خاصة ، يتم تحويل الضوضاء البيضاء إلى شكل رقمي ؛
  • حظر لإدخال المعلومات الرئيسية. يوفر استلامًا آمنًا للمفاتيح الخاصة من حامل المفاتيح وإدخال معلومات التعريف الخاصة بالمستخدم المطلوب لتوثيقه ؛
  • كتلة المفاتيح المطلوبة لتعطيل القدرة على العمل مع الأجهزة الخارجية (محركات الأقراص ، CD-ROM ، المنافذ المتوازية والمتسلسلة ، ناقل USBإلخ.). إذا كان المستخدم يتعامل مع معلومات حساسة للغاية ، فستحظر UKZD الكل الأجهزة الخارجية، بما في ذلك حتى بطاقة الشبكة.

يجب إجراء عمليات التشفير في UKZD بطريقة تستبعد الوصول غير المصرح به إلى الجلسة و مفاتيح خاصةوإمكانية التأثير على نتائج تنفيذها. لذلك ، يتكون معالج التشفير منطقيًا من عدة كتل (الشكل 3.24):

  • آلة حاسبة - مجموعة من السجلات ، والعناصر الإضافية ، وكتل الاستبدال ، إلخ. مترابطة بواسطة حافلات البيانات. مصمم لتحقيق أسرع تنفيذ لعمليات التشفير. كمدخلات ، تتلقى الآلة الحاسبة بيانات مفتوحة يجب تشفيرها (فك تشفيرها) أو توقيعها ، ومفتاح تشفير ؛
  • وحدة التحكم - برنامج يتم تنفيذه بواسطة الأجهزة ويتحكم في الآلة الحاسبة. إذا كان لأي سبب من الأسباب

أرز. 3.24.

سيتغير البرنامج وسيبدأ عمله في التعثر. لذلك ، يجب ألا يتم تخزين هذا البرنامج بشكل آمن ويعمل بشكل مستقر فحسب ، بل يجب أيضًا التحقق من سلامته بانتظام. ترسل وحدة التحكم الخارجية الموضحة أعلاه أيضًا مهام التحكم بشكل دوري إلى وحدة التحكم. من الناحية العملية ، من أجل زيادة الثقة في المشفر ، يتم تثبيت معالجي تشفير يقارنان باستمرار نتائج عمليات التشفير الخاصة بهم (إذا لم تتطابق ، تتكرر العملية) ؛

هناك حاجة إلى المخزن المؤقت للإدخال / الإخراج لتحسين أداء الجهاز: أثناء تشفير الكتلة الأولى من البيانات ، يتم تحميل الكتلة التالية ، وما إلى ذلك. يحدث نفس الشيء في الإخراج. يزيد نقل خط أنابيب البيانات هذا بشكل خطير من سرعة عمليات التشفير في المشفر.

هناك مهمة أخرى لضمان الأمان عند إجراء عمليات التشفير بواسطة المشفر: تحميل المفاتيح في المشفر ، وتجاوز ذاكرة الوصول العشوائي للكمبيوتر ، حيث يمكن اعتراضها نظريًا وحتى استبدالها. للقيام بذلك ، تحتوي UKZD أيضًا على منافذ الإدخال والإخراج (على سبيل المثال ، COM أو USB) ، والتي ترتبط مباشرة بـ أجهزة مختلفةقراءة وسائل الإعلام الرئيسية. يمكن أن تكون أي بطاقات ذكية أو رموز (مفاتيح USB خاصة) أو عناصر Touch Memory (انظر الفقرة 1.3). بالإضافة إلى الإدخال المباشر للمفاتيح في UKZD ، فإن العديد من هذه الوسائط توفر أيضًا تخزينها الموثوق به - حتى شركة نقل المفاتيح دون معرفة رمز الوصول الخاص (على سبيل المثال ، رمز PIN) لن تكون قادرة على قراءة محتوياتها.

من أجل تجنب الاصطدامات عند الوصول في وقت واحد إلى المشفر برامج مختلفة، الخامس نظام الكمبيوترتركيب برامج خاصة


أرز. 3.25.

  • (برنامج) للتحكم في المشفر (الشكل 3.25). تصدر مثل هذه البرامج الأوامر من خلال برنامج تشغيل المشفر وتنقل البيانات إلى المشفر ، مع التأكد من أن تدفق المعلومات من مصادر مختلفة لا يتداخل ، وأيضًا أن المشفر يحتوي دائمًا المفاتيح الصحيحة. وبالتالي ، فإن UKZD تؤدي وظيفتين أساسيتين أنواع مختلفةالأوامر:
  • قبل تحميل نظام التشغيل ، يتم تنفيذ الأوامر الموجودة في ذاكرة المشفر ، والتي تقوم بإجراء جميع الفحوصات اللازمة (على سبيل المثال ، تعريف المستخدم والمصادقة) وتعيين مستوى الأمان المطلوب (على سبيل المثال ، إيقاف تشغيل الأجهزة الخارجية) ؛
  • بعد تحميل نظام التشغيل (على سبيل المثال ، Windows) ، يتم تنفيذ الأوامر التي تأتي من خلال برنامج التحكم في التشفير (تشفير البيانات ، ومفاتيح إعادة التحميل ، وحساب الأرقام العشوائية ، وما إلى ذلك).

هذا الفصل ضروري لأسباب أمنية - بعد تنفيذ أوامر الكتلة الأولى ، والتي لا يمكن تجاوزها ، لن يكون الدخيل قادرًا على تنفيذ إجراءات غير مصرح بها.

الغرض الآخر من برنامج إدارة التشفير هو توفير القدرة على استبدال برنامج تشفير بآخر (على سبيل المثال ، واحد أكثر إنتاجية أو يطبق خوارزميات تشفير أخرى) دون تغيير البرنامج. يحدث هذا بنفس الطريقة ، على سبيل المثال ، التغيير بطاقة الشبكة: يأتي المشفر مع برنامج تشغيل يسمح للبرامج بأداء مجموعة قياسية من وظائف التشفير وفقًا لبعض واجهات برمجة التطبيقات (على سبيل المثال ، CryptAP1).

بالطريقة نفسها ، يمكنك استبدال جهاز تشفير بأحد البرامج (على سبيل المثال ، محاكي برنامج التشفير). للقيام بذلك ، عادةً ما يتم تنفيذ برنامج تشفير كبرنامج تشغيل يوفر نفس مجموعة الوظائف.

ومع ذلك ، لا تحتاج جميع UKZD إلى برنامج إدارة المشفر (على وجه الخصوص ، برنامج تشفير لفك التشفير "الشفاف" لجميع قرص صلبيحتاج الكمبيوتر إلى الإعداد مرة واحدة فقط).

لضمان أمان إجراء عمليات التشفير في UKZD بالإضافة إلى ذلك ، يمكن استخدام حماية متعددة المستويات لمفاتيح التشفير للتشفير المتماثل ، حيث يتم تشفير مفتاح جلسة عشوائي بمفتاح مستخدم طويل المدى ، وذلك بدوره باستخدام مفتاح المفتاح الرئيسي (الشكل 3.26).

في مرحلة التحميل الأولي ، يتم إدخال المفتاح الرئيسي في الخلية الرئيسية رقم 3 في ذاكرة المشفر. ولكن بالنسبة للتشفير ثلاثي المستويات ، فأنت بحاجة إلى الحصول على مستويين آخرين. يتم إنشاء مفتاح الجلسة كنتيجة لطلب المولد (المستشعر)

أرز. 3.26. تشفير الملف باستخدام مشفر أرقام UKZD ny (DSN) للحصول على رقم عشوائي ، يتم تحميله في الخلية الرئيسية رقم 1 المقابلة لمفتاح الجلسة. يقوم بتشفير محتويات الملف وإنشاء ملفات ملف جديدأ الذي يخزن المعلومات المشفرة.

بعد ذلك ، يُطلب من المستخدم إدخال مفتاح طويل المدى ، يتم تحميله في الخلية الرئيسية رقم 2 مع فك التشفير باستخدام المفتاح الرئيسي الموجود في الخلية رقم 3. في هذه الحالة ، لا "يترك" المفتاح مطلقًا المشفر على الإطلاق. أخيرًا ، يتم تشفير مفتاح الجلسة باستخدام المفتاح طويل المدى في الخلية 2 ، ويتم تنزيله من المشفر ، وكتابته في رأس الملف المشفر.

عند فك تشفير ملف ، يتم أولاً فك تشفير مفتاح الجلسة باستخدام مفتاح المستخدم طويل المدى ، ثم يتم استعادة المعلومات باستخدامه.

من حيث المبدأ ، يمكن استخدام مفتاح واحد للتشفير ، لكن المخطط متعدد المفاتيح له مزايا جدية. أولاً ، يتم تقليل احتمالية الهجوم على مفتاح طويل المدى ، حيث يتم استخدامه فقط لتشفير مفاتيح الجلسة القصيرة. وهذا يعقد تحليل تشفير المهاجم للمعلومات المشفرة من أجل الحصول على مفتاح طويل المدى. ثانيًا ، عند تغيير المفتاح طويل المدى ، يمكنك إعادة تشفير الملف بسرعة كبيرة: يكفي إعادة تشفير مفتاح الجلسة من المفتاح القديم طويل المدى إلى المفتاح الجديد. ثالثًا ، يتم إلغاء تحميل حامل المفاتيح ، حيث يتم تخزين المفتاح الرئيسي فقط عليه ، ويمكن تخزين جميع المفاتيح طويلة المدى (وقد يكون لدى المستخدم العديد منها لأغراض مختلفة) مشفرة بالمفتاح الرئيسي حتى على جهاز الكمبيوتر الثابت يقود.

لا يمكن أن تصبح المشفرات في شكل مفاتيح SHV (انظر الشكل 3.22) بديلاً كاملاً لمشفر الأجهزة لناقل PC1 بسبب سرعة التشفير المنخفضة. ومع ذلك ، لديهم العديد من الميزات المثيرة للاهتمام. أولاً ، الرمز المميز (مفتاح SW) ليس فقط أداة ترميز للأجهزة ، ولكنه أيضًا ناقل لمفاتيح التشفير ، أي جهاز ثنائي في واحد. ثانيًا ، عادةً ما تتوافق الرموز المميزة مع الرموز الدولية المشتركة معايير التشفير(RKSB # 11 ، 1BO 7816 ، RS / 8S ، إلخ.) ، ويمكن استخدامها بدونها إعدادات إضافيةفي برامج أمان المعلومات الموجودة بالفعل (على سبيل المثال ، يمكن استخدامها لمصادقة المستخدمين في نظام التشغيل الخاص بالعائلة مايكروسوفت ويندوز). وأخيرًا ، سعر هذا المشفر أقل بعشر مرات من سعر مشفر الأجهزة الكلاسيكي لناقل PCI.

يمكن لأدوات تشفير الشركات التي تنفذها AST أن تدعم خوارزميات تشفير GOST وتوفر فئات حماية التشفير اللازمة اعتمادًا على درجة الحماية المطلوبة والإطار التنظيمي ومتطلبات التوافق مع الأنظمة الأخرى ، بما في ذلك الأنظمة الخارجية.

تعتبر وسائل حماية المعلومات المشفرة (CIPF) مكونًا مهمًا في ضمان أمن المعلومات وجعلها ممكنة الضمان مستوى عالأمان البيانات ، حتى لو كانت مشفرة المستندات الإلكترونيةفي أيدي أطراف ثالثة ، وكذلك في حالة السرقة أو فقدان وسائط التخزين معهم. يتم استخدام CIPF اليوم في كل شركة تقريبًا - في كثير من الأحيان على مستوى التفاعل مع التشغيل الآلي الأنظمة المصرفيةونظم المعلومات الحكومية ؛ أقل في كثير من الأحيان - لتخزين بيانات الشركة وتبادلها. وفي الوقت نفسه ، فإن أحدث استخدام للتشفير يسمح لك بحماية عملك من التسريبات الخطيرة للمعلومات الهامة مع ضمان يصل إلى 99٪ ، حتى مع مراعاة العامل البشري.

من الناحية الوظيفية ، يتم تحديد الحاجة إلى استخدام CIPF أيضًا من خلال الشعبية المتزايدة لإدارة المستندات الإلكترونية والأرشفة والتفاعل غير الورقي. إن أهمية المستندات التي تتم معالجتها في مثل هذه الأنظمة تملي الالتزام بضمان مستوى عالٍ من الأمان للمعلومات ، والذي لا يمكن القيام به دون استخدام التشفير والتوقيعات الإلكترونية.

يوفر إدخال CIPF في ممارسة الشركات إنشاء مجمع للبرامج والأجهزة ، يتم تحديد بنيته وتكوينه بناءً على احتياجات عميل معين والمتطلبات القانونية والمهام والأساليب اللازمة وخوارزميات التشفير. قد يشمل ذلك مكونات برامج التشفير (موفرو التشفير) وأدوات تنظيم VPN وأدوات الهوية وأدوات إنشاء المفاتيح والتوقيعات الرقمية والتحقق منها التي تعمل على تنظيم سير العمل المهم قانونيًا ووسائط تخزين الأجهزة.

يمكن لأدوات تشفير الشركات التي تنفذها AST أن تدعم خوارزميات تشفير GOST وتوفر فئات حماية التشفير اللازمة اعتمادًا على درجة الحماية المطلوبة والإطار التنظيمي ومتطلبات التوافق مع الأنظمة الأخرى ، بما في ذلك الأنظمة الخارجية. في الوقت نفسه ، توفر أدوات التشفير الحماية لمجموعة كاملة من مكونات المعلومات - الملفات والدلائل بالملفات والمحفوظات ووسائط التخزين المادية والافتراضية والخوادم وأنظمة التخزين بأكملها.

سيكون الحل قادرًا على توفير مجموعة كاملة من التدابير لحماية موثوقة للمعلومات أثناء تخزينها ونقلها واستخدامها ، وكذلك لإدارة CIPF نفسها ، بما في ذلك:

  • ضمان سرية المعلومات
  • ضمان سلامة المعلومات
  • ضمان صحة المعلومات
  • حماية المعلومات المستهدفة ، بما في ذلك:
    - التشفير وفك التشفير
    - إنشاء EDS والتحقق منها
  • مرونة تكوين وإدارة واستخدام CIPF
  • حماية CIPF ، بما في ذلك المراقبة والكشف عن حالات الأعطال ، ومحاولات الوصول غير المصرح به ، وحالات اختراق المفاتيح.

المشاريع المنجزة

الخدمات ذات الصلة:

  • مراقبة الأحداث وإدارة حوادث أمن المعلومات

    العامل الأكثر أهمية في ضمان أمن المعلومات (IS) هو توافر معلومات كاملة وموثوقة حول الأحداث ،

    [...]
  • ضمان أمن الشبكة وحماية المحيط

    البنية التحتية للشبكة هي الأساس التكنولوجي لجميع أنظمة تكنولوجيا المعلومات للشركات وهي شريان نقل للمعلومات ،

    [...]
  • الحماية من الهجمات المستهدفة

    يتم استهداف أحد أخطر وأخطر التهديدات للأعمال التجارية من حيث أمن المعلومات (IS)

    [...]
  • حماية APCS

    يعد نظام التحكم الآلي في العمليات (APCS) في الإنتاج حلاً أساسيًا ،

    [...]
  • نظم تحليل وإدارة نقاط الضعف

    كما لا يوجد على الإطلاق الأشخاص الأصحاء، ولا توجد حماية مطلقة نظم المعلومات. مكونات البنية التحتية لتكنولوجيا المعلومات

    [...]
  • حماية تسرب المعلومات (نظام DLP)

    أي منظمة لديها وثائق مع وصول محدودتحتوي على معلومات سرية معينة. دخولهم في الآخرين

تشمل وسائل حماية المعلومات المشفرة (CIPF) الأجهزة والبرامج والأجهزة و برمجة، والتي تنفذ خوارزميات التشفير لتحويل المعلومات من أجل:

حماية المعلومات أثناء معالجتها وتخزينها ونقلها من خلال بيئة النقل في الاتحاد الأفريقي ؛

ضمان موثوقية وسلامة المعلومات (بما في ذلك استخدام خوارزميات التوقيع الرقمي) أثناء معالجتها وتخزينها ونقلها عبر بيئة النقل في AS ؛

تطوير المعلومات المستخدمة لتحديد والمصادقة على الموضوعات والمستخدمين والأجهزة ؛

تطوير المعلومات المستخدمة لحماية عناصر المصادقة لـ AS آمن أثناء توليدها وتخزينها ومعالجتها ونقلها.

من المفترض أن تُستخدم أدوات حماية المعلومات المشفرة في بعض أنظمة التشغيل (في عدد من المصادر - نظام معلومات واتصالات أو شبكة اتصالات) ، جنبًا إلى جنب مع آليات تنفيذ وضمان سياسة الأمن.

يحتوي تحويل التشفير على عدد من الميزات المهمة:

يطبق CIPF بعض خوارزمية تحويل المعلومات (التشفير ، التوقيع الرقمي الإلكتروني ، التحكم في السلامة)

توجد وسيطات الإدخال والإخراج لتحويل التشفير في AS في بعض أشكال المواد (كائنات AS)

يستخدم CIPF بعض المعلومات السرية (المفاتيح) للعمل

يتم تنفيذ خوارزمية تحويل التشفير ككائن مادي يتفاعل مع البيئة (بما في ذلك مواضيع وكائنات AS المحمية).

وبالتالي ، فإن دور CIPF في AS آمن هو تحويل الكائنات. في كل حالة محددةهذا التحول له خصوصيات. وبالتالي ، فإن إجراء التشفير يستخدم الكائن - نص عادي وكائن - مفتاح كمعلمات إدخال ، ونتيجة التحويل هي نص تشفير الكائن ؛ على العكس من ذلك ، يستخدم إجراء فك التشفير النص المشفر والمفتاح كمدخل ؛ يستخدم إجراء إعداد التوقيع الرقمي الكائن - الرسالة والكائن - المفتاح السري للتوقيع كمعلمات إدخال ، ونتيجة التوقيع الرقمي هي الكائن - التوقيع ، كقاعدة عامة ، مدمج في الكائن - الرسالة . يمكننا القول أن CIPF يحمي الأشياء على المستوى الدلالي. في الوقت نفسه ، الكائنات - معلمات تحويل التشفير هي كائنات AS كاملة ويمكن أن تكون عناصر لبعض سياسات الأمان (على سبيل المثال ، يمكن ويجب حماية مفاتيح التشفير من الوصول غير المصرح به ، والمفاتيح العامة للتحقق من التوقيع الرقمي من التغييرات). لذلك ، فإن أجهزة حماية المعلومات المشفرة كجزء من AS الآمنة لها تنفيذ محدد - يمكن أن تكون جهازًا متخصصًا منفصلاً مدمجًا في الكمبيوتر ، أو برنامجًا متخصصًا. النقاط التالية ضرورية:

يتبادل CIPF المعلومات مع البيئة الخارجية ، وهي: إدخال المفاتيح فيها ، والنص العادي أثناء التشفير

يستخدم CIPF في حالة تنفيذ الأجهزة قاعدة عنصر ذات موثوقية محدودة (على سبيل المثال ، في الأجزاء التي تشكل CIPF ، من الممكن حدوث أعطال أو أعطال)

يتم تنفيذ CIPF في حالة تنفيذ البرنامج على معالج ذي موثوقية محدودة وفي بيئة برمجية تحتوي على برامج تابعة لجهات خارجية يمكن أن تؤثر على مراحل مختلفة من تشغيلها

يتم تخزين CIPF على وسيط ملموس (في حالة تنفيذ البرنامج) ويمكن تشويهه عن قصد أو عرضًا أثناء التخزين

يتفاعل CIPF مع البيئة الخارجية بشكل غير مباشر (مدعوم بالتيار الكهربائي ، ينبعث من المجالات الكهرومغناطيسية)

يتم تصنيع و / أو استخدام CIPF من قبل شخص يمكن أن يرتكب أخطاء (مقصودة أو عرضية) أثناء التطوير والتشغيل

يمكن تقسيم الوسائل الحالية لحماية البيانات في شبكات الاتصالات إلى مجموعتين وفقًا لمبدأ بناء نظام رئيسي ونظام مصادقة. تتضمن المجموعة الأولى الأدوات التي تستخدم خوارزميات التشفير المتماثل لبناء نظام رئيسي ونظام مصادقة ، وتشمل المجموعة الثانية أنظمة غير متماثلة.

دعونا نجري تحليل مقارن لهذه الأنظمة. يتم تشفير رسالة المعلومات الجاهزة للإرسال ، المفتوحة وغير المحمية في البداية ، وبالتالي يتم تحويلها إلى صورة مشفرة ، أي إلى نص مغلق أو صورة بيانيةوثيقة. في هذا النموذج ، يتم إرسال الرسالة عبر قناة اتصال ، حتى لو لم تكن آمنة. يقوم المستخدم المخول ، بعد تلقي الرسالة ، بفك تشفيرها (أي يكشفها) عن طريق التحويل العكسيالتشفير ، نتيجة الحصول على الشكل الأصلي المفتوح للرسالة ، متاح للإدراك من قبل المستخدمين المصرح لهم. تتوافق طريقة التحويل في نظام التشفير مع استخدام خوارزمية خاصة. يتم تشغيل إجراء مثل هذه الخوارزمية بواسطة رقم فريد (تسلسل من البتات) ، يُطلق عليه عادةً مفتاح التشفير.

بالنسبة لمعظم الأنظمة ، يمكن أن تكون دائرة مولد المفاتيح عبارة عن مجموعة من التعليمات والأوامر ، إما قطعة من الأجهزة أو برنامج الحاسب، أو جميعها معًا ، ولكن على أي حال ، يتم تنفيذ عملية التشفير (فك التشفير) فقط من خلال هذا المفتاح الخاص. لكي ينجح تبادل البيانات المشفرة ، يحتاج كل من المرسل والمتلقي إلى معرفة إعداد المفتاح الصحيح والحفاظ عليه سراً. يتم تحديد قوة أي نظام اتصال مغلق من خلال درجة سرية المفتاح المستخدم فيه. ومع ذلك ، يجب أن يكون هذا المفتاح معروفًا لمستخدمي الشبكة الآخرين حتى يتمكنوا من تبادل الرسائل المشفرة بحرية. بهذا المعنى ، تساعد أنظمة التشفير أيضًا في حل مشكلة المصادقة (المصادقة) للمعلومات المستلمة. في حالة اعتراض رسالة ، سيتعامل جهاز التكسير فقط مع النص المشفر ، وسيتم حماية المستلم الحقيقي ، الذي يقبل الرسائل المغلقة بمفتاح معروف له والمرسل ، من المعلومات الخاطئة المحتملة. بالإضافة إلى إمكانية تشفير المعلومات والمزيد بطريقة بسيطة- باستخدام مولد أرقام شبه عشوائي. يتمثل استخدام مولد الأرقام العشوائية الزائفة في إنشاء جاما مشفرة باستخدام مولد رقم عشوائي شبه عشوائي بمفتاح معين وتطبيق جاما الناتج على البيانات المفتوحة بطريقة قابلة للعكس. يتم تنفيذ طريقة حماية التشفير هذه بسهولة تامة وتوفر سرعة تشفير عالية إلى حد ما ، ولكنها لا تقاوم فك التشفير بشكل كافٍ.

يتميز التشفير الكلاسيكي باستخدام وحدة سرية واحدة - المفتاح الذي يسمح للمرسل بتشفير الرسالة والمتلقي بفك تشفيرها. في حالة تشفير البيانات المخزنة على وسائط مغناطيسية أو وسائط تخزين أخرى ، يسمح لك المفتاح بتشفير المعلومات عند الكتابة إلى الوسائط وفك تشفيرها عند القراءة منها.

"الأساليب التنظيمية والقانونية لأمن المعلومات"

وثائق التوجيه التنظيمي الرئيسية المتعلقة بأسرار الدولة والوثائق التنظيمية والمرجعية

حتى الآن ، تم إنشاء إطار تشريعي مستقر في مجال حماية المعلومات في بلدنا. يمكن تسمية القانون الأساسي بالقانون الاتحادي للاتحاد الروسي "على المعلومات ، تكنولوجيا المعلوماتوحماية المعلومات. "يتم تنفيذ تنظيم الدولة للعلاقات في مجال حماية المعلومات من خلال تحديد متطلبات حماية المعلومات ، فضلاً عن المسؤولية عن انتهاك تشريعات الاتحاد الروسي بشأن المعلومات وتكنولوجيا المعلومات وحماية المعلومات." كما يحدد القانون الالتزامات لأصحاب المعلومات ومشغلي نظم المعلومات.

أما بالنسبة للتنظيم "المقنن" لأمن المعلومات ، فإن قواعد قانون الجرائم الإدارية للاتحاد الروسي والقانون الجنائي للاتحاد الروسي تحتوي أيضًا على المواد اللازمة. في الفن. يشير الشكل 13.12 من قانون الجرائم الإدارية للاتحاد الروسي إلى انتهاك قواعد حماية المعلومات. أيضا الفن. 13.13 ، الذي ينص على معاقبة الأنشطة غير القانونية في مجال حماية المعلومات. والفن. 13.14. الذي ينص على معاقبة الكشف عن المعلومات مع الوصول المقيد. المادة 183 - ينص القانون الجنائي للاتحاد الروسي على معاقبة الاستلام والإفشاء غير القانونيين للمعلومات التي تشكل سرًا تجاريًا أو ضريبيًا أو مصرفيًا.

يحدد القانون الفيدرالي "بشأن المعلومات والإعلام وحماية المعلومات" أن موارد المعلومات الحكومية في الاتحاد الروسي مفتوحة ومتاحة للجمهور. الاستثناء هو المعلومات الموثقة المصنفة بموجب القانون على أنها وصول مقيد.

يتم تعريف مفهوم أسرار الدولة في قانون "أسرار الدولة" على أنه "المعلومات التي تحميها الدولة في مجال أنشطتها العسكرية ، والسياسة الخارجية ، والاقتصادية ، والاستخباراتية ، ومكافحة التجسس والبحث العملياتي ، والتي قد يؤدي نشرها إلى الإضرار بـ أمن الاتحاد الروسي ". وبالتالي ، بناءً على توازن مصالح الدولة والمجتمع والمواطنين ، يقتصر نطاق القانون على أنواع معينة من الأنشطة: العسكرية ، والسياسة الخارجية ، والاقتصاد ، والاستخبارات ، ومكافحة التجسس ، والبحث العملياتي.

حدد القانون أن المعيار الرئيسي هو أن المعلومات السرية تخص الدولة.

كما كفل القانون إنشاء عدد من الهيئات في مجال حماية أسرار الدولة ، وعلى وجه الخصوص ، اللجنة المشتركة بين الوزارات لحماية أسرار الدولة ، وأدخلت مؤسسة المسؤولين الذين لديهم سلطة تصنيف المعلومات على أنها من أسرار الدولة ، أثناء وجودهم في في نفس الوقت ، يفرض عليهم المسؤولية الشخصية عن أنشطة لحماية أسرار الدولة في منطقة مسؤوليتهم.

التنظيم العام وتنسيق العمل في الدولة بشأن حماية المعلومات المعالجة الوسائل التقنية، يتم تنفيذه من قبل هيئة جماعية - الخدمة الفيدرالية للرقابة الفنية والصادرات (FSTEC) لروسيا تحت إشراف رئيس الاتحاد الروسي ، والتي تمارس الرقابة على الحكم في الهيئات تسيطر عليها الحكومةوفي المؤسسات التي تعمل في مجال الدفاع والمواضيع السرية الأخرى.

الغرض والمهام في مجال أمن المعلومات على مستوى الدولة

تحدد سياسة الدولة لضمان أمن المعلومات في الاتحاد الروسي المجالات الرئيسية لنشاط سلطات الدولة الاتحادية وسلطات الدولة للكيانات المكونة للاتحاد الروسي في هذا المجال ، وإجراءات تحديد واجباتها لحماية مصالح الاتحاد الروسي في مجال المعلوماتفي إطار أنشطتهم ويقوم على الحفاظ على توازن مصالح الفرد والمجتمع والدولة في مجال المعلومات. تستند سياسة الدولة لضمان أمن المعلومات في الاتحاد الروسي إلى المبادئ الأساسية التالية: مراعاة دستور الاتحاد الروسي ، وتشريعات الاتحاد الروسي ، ومبادئ وقواعد القانون الدولي المعترف بها عمومًا في تنفيذ الأنشطة من أجل ضمان أمن المعلومات في الاتحاد الروسي ؛ الانفتاح في تنفيذ مهام سلطات الدولة الفيدرالية ، وسلطات الدولة للكيانات المكونة للاتحاد الروسي والجمعيات العامة ، والتي تنص على إعلام الجمهور بأنشطتها ، مع مراعاة القيود المنصوص عليها في تشريعات الاتحاد الروسي ؛ المساواة القانونية لجميع المشاركين في عملية تفاعل المعلومات ، بغض النظر عن وضعهم السياسي والاجتماعي والاقتصادي ، على أساس الحق الدستوري للمواطنين في البحث بحرية عن المعلومات وتلقيها ونقلها وإنتاجها ونشرها بأي طريقة قانونية ؛ تطوير تكنولوجيات المعلومات والاتصالات السلكية واللاسلكية الحديثة المحلية ذات الأولوية ، وإنتاج الأجهزة والبرمجيات القادرة على ضمان تحسين شبكات الاتصالات الوطنية ، وربطها بشبكات المعلومات العالمية من أجل الامتثال للمصالح الحيوية للاتحاد الروسي.

الدولة في عملية تنفيذ وظائفها لضمان أمن المعلومات في الاتحاد الروسي: إجراء تحليل موضوعي وشامل وتوقع التهديدات لأمن المعلومات في الاتحاد الروسي ، ووضع تدابير لضمان ذلك ؛ ينظم عمل الهيئات التشريعية (التمثيلية) والتنفيذية لسلطة الدولة في الاتحاد الروسي لتنفيذ مجموعة من التدابير التي تهدف إلى منع وصد وتحييد التهديدات لأمن المعلومات في الاتحاد الروسي ؛ يدعم أنشطة الجمعيات العامة التي تهدف إلى إعلام السكان بشكل موضوعي بالظواهر الاجتماعية المهمة للحياة العامة ، وحماية المجتمع من المعلومات المشوهة وغير الموثوقة ؛ يمارس الرقابة على تطوير وإنشاء وتطوير واستخدام وتصدير واستيراد أدوات أمن المعلومات من خلال شهاداتهم وترخيصهم للأنشطة في مجال أمن المعلومات ؛ تنتهج السياسة الحمائية اللازمة فيما يتعلق بمصنعي أدوات المعلوماتية وحماية المعلومات على أراضي الاتحاد الروسي وتتخذ تدابير لحماية السوق المحلية من اختراق أدوات المعلومات والمنتجات الإعلامية منخفضة الجودة فيها ؛ يساهم في توفير المادية و الكيانات القانونيةالوصول إلى العالمية مصادر المعلومات، شبكات المعلومات العالمية؛ تصوغ وتنفذ سياسة المعلومات الحكومية في روسيا ؛ ينظم تطوير برنامج اتحادي لضمان أمن المعلومات في الاتحاد الروسي ، والذي يوحد جهود المنظمات الحكومية وغير الحكومية في هذا المجال ؛ يساهم في تدويل شبكات وأنظمة المعلومات العالمية ، وكذلك دخول روسيا إلى مجتمع المعلومات العالمي بشروط الشراكة المتكافئة.

تحسين الآليات القانونية لتنظيم العلاقات العامة الناشئة في مجال المعلومات هو اتجاه ذو أولوية لسياسة الدولة في مجال ضمان أمن المعلومات في الاتحاد الروسي.

وهذا يشمل: تقييم فعالية تطبيق التشريعات القائمة وغيرها من التشريعات القانونية التنظيمية في مجال المعلومات ووضع برنامج لتحسينها ؛ إنشاء آليات تنظيمية وقانونية لضمان أمن المعلومات ؛ تحديد الوضع القانوني لجميع مواضيع العلاقات في مجال المعلومات ، بما في ذلك مستخدمي المعلومات وأنظمة الاتصالات ، وتحديد مسؤوليتهم عن الامتثال لتشريعات الاتحاد الروسي في هذا المجال ؛ إنشاء نظام لجمع وتحليل البيانات المتعلقة بمصادر التهديدات لأمن المعلومات في الاتحاد الروسي ، وكذلك عن عواقب تنفيذها ؛ تطوير الإجراءات القانونية المعيارية التي تحدد تنظيم التحقيق وإجراءات التقاضي بشأن وقائع الأفعال غير القانونية في مجال المعلومات ، وكذلك إجراءات القضاء على عواقب هذه الإجراءات غير القانونية ؛ تطوير الجرائم مع مراعاة خصوصيات المسؤولية الجنائية والمدنية والإدارية والتأديبية وإدراج القواعد القانونية ذات الصلة في القوانين الجنائية والمدنية والإدارية وقوانين العمل ، في تشريعات الاتحاد الروسي بشأن خدمة عامة؛ تحسين نظام تدريب الموظفين المستخدم في مجال أمن المعلومات في الاتحاد الروسي.

يجب أن يقوم الدعم القانوني لأمن المعلومات في الاتحاد الروسي ، أولاً وقبل كل شيء ، على مراعاة مبادئ الشرعية وتوازن مصالح المواطنين والمجتمع والدولة في مجال المعلومات. يتطلب الامتثال لمبدأ الشرعية أن تسترشد الهيئات الحكومية الفيدرالية والهيئات الحكومية للكيانات المكونة للاتحاد الروسي ، عند حل النزاعات التي تنشأ في مجال المعلومات ، بشكل صارم بالقوانين التشريعية والتنظيمية الأخرى التي تنظم العلاقات في هذا المجال. إن الامتثال لمبدأ التوازن بين مصالح المواطنين والمجتمع والدولة في مجال المعلومات يعني ضمناً التوحيد التشريعي لأولوية هذه المصالح في مختلف مجالات حياة المجتمع ، فضلاً عن استخدام أشكال من الرقابة العامة على الأنشطة سلطات الدولة الفيدرالية وسلطات الدولة للكيانات المكونة للاتحاد الروسي. يعتبر تنفيذ ضمانات الحقوق والحريات الدستورية للفرد والمواطن المتعلقة بالأنشطة في مجال المعلومات من أهم مهام الدولة في مجال أمن المعلومات. يشمل تطوير آليات الدعم القانوني لأمن المعلومات في الاتحاد الروسي تدابير لإعلام المجال القانوني ككل. من أجل تحديد ومواءمة مصالح سلطات الدولة الفيدرالية ، وسلطات الدولة للكيانات المكونة للاتحاد الروسي وغيرها من موضوعات العلاقات في مجال المعلومات ، قم بتطوير القرارات اللازمةتدعم الدولة تشكيل المجالس واللجان والهيئات العامة بتمثيل واسع للجمعيات العامة وتشجع على تنظيم عملها الفعال.

ميزات التصديق وتوحيد خدمات التشفير

في جميع البلدان التي طورت تقنيات التشفير تقريبًا ، ينتمي تطوير أدوات حماية المعلومات المشفرة إلى مجال تنظيم الدولة. يتضمن تنظيم الدولة ، كقاعدة عامة ، ترخيص الأنشطة المتعلقة بتطوير وتشغيل وسائل التشفير، وشهادة CIPF وتوحيد خوارزميات تحويل التشفير.

تخضع الأنواع التالية من الأنشطة للترخيص: التطوير والإنتاج واختبارات التصديق والبيع وتشغيل أدوات التشفير المصممة لحماية تشفير المعلومات التي تحتوي على معلومات تشكل دولة أو سرًا آخر محميًا بموجب القانون ، أثناء معالجتها وتخزينها ونقلها من خلال الاتصال القنوات وكذلك تقديم الخدمات في مجال تشفير هذه المعلومات ؛ تطوير وإنتاج واختبارات إصدار الشهادات وتشغيل أنظمة ومجمعات الاتصالات السلكية واللاسلكية لأعلى سلطات الدولة في الاتحاد الروسي ؛ تطوير وإنتاج واختبارات إصدار الشهادات وتنفيذ وتشغيل الأنظمة المغلقة ومجمعات الاتصالات التابعة لسلطات الكيانات المكونة للاتحاد الروسي ، والسلطات التنفيذية الفيدرالية المركزية ، والمنظمات ، والشركات ، والبنوك والمؤسسات الأخرى الموجودة على أراضي الاتحاد الروسي ، بغض النظر عن انتماءاتهم الإدارية وأشكال الملكية (المشار إليها فيما يلي - الأنظمة المغلقة ومجمعات الاتصالات السلكية واللاسلكية) المخصصة لنقل المعلومات التي تشكل دولة أو سرًا آخر يحميها القانون ؛ إجراء اختبارات الشهادات وبيع وتشغيل وسائل التشفير والأنظمة المغلقة ومجمعات الاتصالات المصممة لمعالجة المعلومات التي لا تحتوي على معلومات تشكل دولة أو سرًا آخر يحميها القانون ، أثناء معالجتها وتخزينها ونقلها عبر قنوات الاتصال ، وكذلك تقديم خدمات في مجال تشفير هذه المعلومات

تشمل أدوات التشفير: أدوات الأجهزة والبرامج والأجهزة التي تنفذ خوارزميات التشفير لتحويل المعلومات ، مما يضمن أمان المعلومات أثناء معالجتها وتخزينها ونقلها عبر قنوات الاتصال ، بما في ذلك تقنية التشفير ؛ الأجهزة والبرامج والأجهزة - وسائل الحماية من الوصول غير المصرح به إلى المعلومات أثناء معالجتها وتخزينها التي تنفذ خوارزميات التشفير لتحويل المعلومات ؛ الأجهزة والبرامج والأجهزة - وسائل الحماية من فرض معلومات كاذبة ، بما في ذلك وسائل الحماية المقلدة و "التوقيع الرقمي" التي تنفذ خوارزميات التشفير لتحويل المعلومات ؛ الأجهزة والبرامج والأجهزة لإنتاج المستندات الأساسية لأدوات التشفير ، بغض النظر عن نوع شركة نقل المعلومات الرئيسية.

تشمل أنظمة ومجمعات الاتصالات المغلقة أنظمة الاتصالات السلكية واللاسلكية والمجمعات التي يتم فيها حماية المعلومات باستخدام أدوات التشفير والمعدات الآمنة والتدابير التنظيمية.

بالإضافة إلى ذلك ، تخضع الأنواع التالية من الأنشطة للترخيص: تشغيل أدوات التشفير و / أو أدوات التوقيع الرقمي ، فضلاً عن أدوات التشفير لحماية المدفوعات الإلكترونية باستخدام بطاقات الائتمان البلاستيكية والبطاقات الذكية ؛ توفير خدمات لحماية (تشفير) المعلومات ؛ تركيب وتركيب وتعديل أدوات التشفير و / أو أدوات التوقيع الرقمي وأدوات التشفير لحماية المدفوعات الإلكترونية باستخدام بطاقات الائتمان البلاستيكية والبطاقات الذكية ؛ تطوير أدوات التشفير و / أو أدوات التوقيع الرقمي وأدوات التشفير لحماية المدفوعات الإلكترونية باستخدام بطاقات الائتمان البلاستيكية والبطاقات الذكية

تم تحديد إجراءات الحصول على شهادة CIPF من خلال "نظام التصديق لحماية المعلومات المشفرة ROSS.R11.0001.030001 من معيار الدولة لروسيا.

يشمل توحيد خوارزميات تحويل التشفير بحثًا شاملاً ونشرًا في شكل معايير لعناصر إجراءات التشفير من أجل استخدام عمليات تحويل آمنة مشفرة مثبتة بواسطة مطوري CIPF ، لضمان إمكانية التشغيل المشترك لمختلف CIPF ، فضلاً عن إمكانية الاختبار والتحقق من امتثال تنفيذ CIPF للخوارزمية المحددة بالمعيار. تم اعتماد المعايير التالية في روسيا - خوارزمية تحويل التشفير 28147-89 ، خوارزميات للتجزئة وإعداد والتحقق من التوقيع الرقمي R34.10.94 و R34.11.94. من المعايير الأجنبية ، خوارزميات التشفير DES و RC2 و RC4 وخوارزميات التجزئة MD2 و MD4 و MD5 وخوارزميات التحقق من التوقيع الرقمي DSS و RSA معروفة وتستخدم على نطاق واسع.

الإطار التشريعي لأمن المعلومات

تنعكس المفاهيم والمتطلبات والأساليب والأدوات الأساسية لتصميم وتقييم نظام أمن المعلومات لأنظمة المعلومات (IS) في الوثائق الأساسية التالية:

"الكتاب البرتقالي" المركز الوطنيحماية الكمبيوتر

"المعايير المنسقة للدول الأوروبية (ITSEC)" ؛

مفهوم الحماية من الوصول غير المصرح به للجنة الدولة التابعة لرئيس الاتحاد الروسي.

مفهوم أمن المعلومات

مفهوم الأمان للنظام الجاري تطويره هو "مجموعة من القوانين والقواعد ومعايير السلوك التي تحدد كيفية معالجة المنظمة للمعلومات وحمايتها وتوزيعها. وعلى وجه الخصوص ، تحدد القواعد الحالات التي يحق للمستخدم فيها التعامل مع بعض مجموعات من البيانات. كلما كان النظام أكثر موثوقية ، يجب أن يكون مفهوم الأمان أكثر صرامة وتنوعًا. اعتمادًا على المفهوم المصاغ ، يمكنك اختيار آليات محددة تضمن أمان النظام. يعتبر مفهوم الأمان عنصرًا نشطًا في الحماية ، التي تشمل تحليلاً للتهديدات المحتملة واختيار التدابير المضادة ".

يجب أن يتضمن مفهوم الأمن للنظام المطور وفق "الكتاب البرتقالي" العناصر التالية:

التحكم في الوصول التعسفي ؛

أمان إعادة استخدامأشياء؛

تسميات الأمان

التحكم في الوصول القسري.

ضع في اعتبارك محتوى العناصر المدرجة.

التحكم في الوصول التعسفي هو طريقة لتقييد الوصول إلى الكائنات بناءً على هوية الموضوع أو المجموعة التي ينتمي إليها الموضوع. يتمثل تعسف التحكم في حقيقة أن شخصًا ما (عادةً ما يكون مالك الشيء) يمكنه ، وفقًا لتقديره الخاص ، منح أو سحب حقوق الوصول إلى الكائن لموضوعات أخرى.

الميزة الرئيسية للتحكم في الوصول التعسفي هي المرونة ، والعيوب الرئيسية هي تشتت التحكم وتعقيد التحكم المركزي ، وكذلك عزل حقوق الوصول عن البيانات ، مما يسمح بنسخ المعلومات السرية في الملفات العامة.

يعد أمان إعادة استخدام الكائنات إضافة عملية مهمة إلى ضوابط الوصول التي تمنع الاستخراج العرضي أو المتعمد للمعلومات السرية من القمامة. يجب ضمان سلامة إعادة الاستخدام للمناطق ذاكرة الوصول العشوائي(على وجه الخصوص ، للمخازن المؤقتة مع صور الشاشة ، وكلمات المرور التي تم فك تشفيرها ، وما إلى ذلك) ، لكتل ​​الأقراص والوسائط الممغنطة بشكل عام.

ترتبط ملصقات الأمان بالموضوعات والكائنات لفرض التحكم في الوصول. يصف ملصق الموضوع مصداقيته ، وتسمية الكائن - درجة قرب المعلومات الواردة فيه. وفقًا للكتاب البرتقالي ، تتكون الملصقات الأمنية من جزأين - مستوى الأمان وقائمة الفئات. المشكلة الرئيسية التي تحتاج إلى معالجة فيما يتعلق بالملصقات هي ضمان سلامتها. أولاً ، يجب ألا يكون هناك موضوعات وأشياء غير مسماة ، وإلا فسيكون هناك ثغرات يمكن استغلالها بسهولة في الأمان المسمى. ثانيًا ، بالنسبة لأي عمليات باستخدام البيانات ، يجب أن تظل الملصقات صحيحة. تتمثل إحدى وسائل ضمان سلامة ملصقات الأمان في تقسيم الأجهزة إلى أجهزة متعددة المستويات وذات مستوى واحد. يمكن للأجهزة متعددة المستويات تخزين معلومات بمستويات مختلفة من السرية (بتعبير أدق ، الكذب في نطاق معين من المستويات). يمكن اعتبار الجهاز أحادي المستوى كحالة متدهورة لجهاز متعدد المستويات ، عندما يتكون النطاق المسموح به من مستوى واحد. من خلال معرفة مستوى الجهاز ، يمكن للنظام أن يقرر ما إذا كان من المسموح كتابة المعلومات إليه بعلامة معينة.

يعتمد التحكم في الوصول القسري على مطابقة تسميات أمان الموضوع والكائن. تسمى طريقة التحكم في الوصول هذه بالقوة ، لأنها لا تعتمد على إرادة الأشخاص (حتى مسؤولي النظام). يتم تنفيذ التحكم في الوصول القسري في العديد من المتغيرات أنظمة التشغيلونظام إدارة قواعد البيانات (DBMS) ، الذي يتميز بإجراءات أمنية متزايدة.

يواجه أي شخص يفكر بجدية في أمان معلوماته السرية مهمة اختيار برنامج لحماية بيانات التشفير. وليس هناك ما يثير الدهشة على الإطلاق في هذا - التشفير هو إلى حد بعيد أحد أكثر الطرق موثوقية لمنع الوصول غير المصرح به إلى المستندات المهمة وقواعد البيانات والصور وأي ملفات أخرى.

تكمن المشكلة في أنه من الضروري بالنسبة للاختيار المناسب فهم جميع جوانب تشغيل منتجات التشفير. خلاف ذلك ، يمكنك بسهولة ارتكاب خطأ والتوقف عند البرامج التي إما لا تسمح لك بحماية جميع المعلومات الضرورية ، أو لا توفر الدرجة المناسبة من الأمان. ما الذي يجب أن تنتبه إليه؟ أولاً ، هذه هي خوارزميات التشفير المتوفرة في المنتج. ثانياً: طرق توثيق أصحاب المعلومات. ثالثًا ، طرق حماية المعلومات. الرابعة ، ميزات وقدرات إضافية. خامساً: صلاحيات الشركة المصنعة وشهرتها وتوافر الشهادات لتطوير أدوات التشفير. وهذا ليس كل ما قد يكون مهمًا عند اختيار نظام حماية تشفير.

من الواضح أنه من الصعب على الشخص غير الضليع في مجال أمن المعلومات أن يجد إجابات لكل هذه الأسئلة.

القرص السري 4 لايت

تم تطوير Secret Disk 4 Lite بواسطة Aladdin ، أحد رواد العالم العاملين في مجال أمن المعلومات. لديها العديد من الشهادات. وعلى الرغم من أن المنتج المعني ليس أداة معتمدة (يحتوي Secret Disk 4 على إصدار معتمد منفصل) ، فإن هذه الحقيقة تشير إلى الاعتراف بالشركة كمطور جاد لأدوات التشفير.

يمكن استخدام Secret Disk 4 Lite للتشفير أقسام منفصلةالقرص الصلب ، وأي محركات أقراص قابلة للإزالة ، وكذلك لإنشاء محركات أقراص افتراضية آمنة. وبالتالي ، باستخدام هذه الأداة ، يمكنك حل معظم المشكلات المتعلقة بالتشفير. بشكل منفصل ، تجدر الإشارة إلى إمكانية التشفير قسم النظام. في هذه الحالة ، يصبح إقلاع نظام التشغيل من قبل مستخدم غير مصرح له مستحيلاً. علاوة على ذلك ، تعد هذه الحماية أكثر موثوقية بشكل لا يمكن قياسه من أدوات حماية Windows المضمنة.

لا يحتوي Secret Disk 4 Lite على خوارزميات تشفير مضمنة. يستخدم هذا البرنامج موفري التشفير الخارجيين لعمله. بشكل افتراضي ، يتم استخدام وحدة قياسية مدمجة في Windows. يقوم بتنفيذ خوارزميات DES و 3DES. ومع ذلك ، فهي تعتبر اليوم عفا عليها الزمن. لذلك ، من أجل حماية أفضليمكنك تنزيل حزمة تشفير قرص خاص من موقع علاء الدين. هذا هو موفر تشفير يقوم بتنفيذ أكثر تقنيات التشفير أمانًا حتى الآن ، بما في ذلك AES و Twofish بطول مفتاح يصل إلى 256 بت. بالمناسبة ، إذا لزم الأمر ، بالاقتران مع Secret Disk 4 Lite ، يمكنك استخدام موفري الخوارزميات المعتمدين Signal-COM CSP و CryptoPro CSP.

الميزة المميزة لـ Secret Disk 4 Lite هي نظام مصادقة المستخدم. النقطة هي أنها مبنية على الاستخدام شهادات رقمية. للقيام بذلك ، يتم تضمين جهاز USB eToken في حزمة المنتج. إنه تخزين آمن للغاية للمفاتيح السرية. في الواقع ، نحن نتحدث عن مصادقة ثنائية كاملة (وجود رمز مميز بالإضافة إلى معرفة رمز PIN الخاص به). نتيجة لذلك ، تم تجنب نظام التشفير قيد الدراسة مثل "عنق الزجاجة" مثل استخدام الحماية بكلمة مرور تقليدية.

من بين الوظائف الإضافية لـ Secret Disk 4 Lite ، يمكن للمرء أن يلاحظ إمكانية عمل متعدد المستخدمين (يمكن لمالك الأقراص المشفرة توفير الوصول إليها لأشخاص آخرين) وتشغيل الخلفية لعملية التشفير.

واجهة Secret Disk 4 Lite بسيطة ومباشرة. إنه مصنوع باللغة الروسية ، تمامًا مثل نظام المساعدة التفصيلي ، الذي يصف جميع الفروق الدقيقة لاستخدام المنتج.

InfoWatch CryptoStorage

إن InfoWatch CryptoStorage هو نتاج شركة InfoWatch المعروفة إلى حد ما ، والتي لديها شهادات لتطوير وتوزيع وصيانة أدوات التشفير. كما لوحظ بالفعل ، فهي ليست إلزامية ، لكن يمكنها أن تلعب دور نوع من المؤشرات على جدية الشركة وجودة منتجاتها.

الشكل 1. قائمة السياق

تنفذ InfoWatch CryptoStorage خوارزمية تشفير واحدة - AES بطول مفتاح 128 بت. يتم تنفيذ مصادقة المستخدم باستخدام الحماية التقليدية بكلمة مرور. من أجل الإنصاف ، تجدر الإشارة إلى أن البرنامج لديه حد أدنى للطول الكلمات الدالة، يساوي ستة أحرف. ومع ذلك ، فإن حماية كلمة المرور هي بالتأكيد أدنى بكثير من حيث موثوقيتها في المصادقة ذات العاملين باستخدام الرموز المميزة. ميزة برنامج InfoWatch CryptoStorage هي تعدد استخداماته. النقطة المهمة هي أنه يمكن استخدامه للتشفير ملفات فرديةوالمجلدات ، وأقسام كاملة من القرص الصلب ، وأي محركات أقراص قابلة للإزالة ، بالإضافة إلى محركات الأقراص الافتراضية.

هذا المنتج ، مثل المنتج السابق ، يسمح لك بالحماية محركات النظام، أي أنه يمكن استخدامه لمنع التشغيل غير المصرح به للكمبيوتر. في الواقع ، يتيح لك InfoWatch CryptoStorage حل مجموعة كاملة من المهام المتعلقة باستخدام التشفير المتماثل.

ميزة إضافية للمنتج قيد النظر هي تنظيم وصول متعدد المستخدمين إلى المعلومات المشفرة. بالإضافة إلى ذلك ، تنفذ InfoWatch CryptoStorage تدميرًا مضمونًا للبيانات دون إمكانية استردادها.

InfoWatch CryptoStorage هو برنامج باللغة الروسية. واجهته مصنوعة باللغة الروسية ، لكنها غير عادية إلى حد ما: النافذة الرئيسية على هذا النحو مفقودة (لا يوجد سوى نافذة تكوين صغيرة) ، ويتم تنفيذ جميع الأعمال تقريبًا باستخدام قائمة السياق. مثل هذا الحل غير عادي ، لكن لا يسع المرء إلا أن يدرك بساطته وملاءمته. وبطبيعة الحال ، فإن التوثيق باللغة الروسية في البرنامج متاح أيضًا.

Rohos Disk هو أحد منتجات Tesline-Service S.R.L. إنه جزء من مجموعة من المرافق الصغيرة التي تنفذ أدوات متنوعة لحماية المعلومات السرية. هذه السلسلة قيد التطوير منذ عام 2003.


الشكل 2. واجهة البرنامج

تم تصميم Rohos Disk لحماية تشفير بيانات الكمبيوتر. يسمح لك بإنشاء محركات أقراص افتراضية مشفرة يمكنك حفظ أي ملفات ومجلدات عليها ، بالإضافة إلى تثبيت البرامج.

لحماية البيانات ، يستخدم هذا المنتج خوارزمية التشفير AES بطول مفتاح 256 بت ، والذي يوفر بدرجة عاليةحماية.

يحتوي Rohos Disk على طريقتين لمصادقة المستخدم. أولها حماية كلمة المرور المعتادة بكل عيوبها. الخيار الثاني هو استخدام قرص USB عادي ، يتم كتابة المفتاح الضروري عليه.

هذا الخيار أيضًا غير موثوق به للغاية. عند استخدامه ، يمكن أن يؤدي فقدان "محرك أقراص فلاش" إلى مشاكل خطيرة.

يحتوي Rohos Disk على مجموعة واسعة من الميزات الإضافية. بادئ ذي بدء ، تجدر الإشارة إلى حماية محركات أقراص USB. جوهرها هو إنشاء قسم خاص مشفر على "محرك أقراص فلاش" حيث يمكنك نقل البيانات السرية بأمان.

علاوة على ذلك ، يشتمل المنتج على أداة مساعدة منفصلة يمكنك من خلالها فتح محركات أقراص USB هذه وعرضها على أجهزة الكمبيوتر التي لم يتم تثبيت Rohos Disk عليها.

التالي فرصة إضافية- دعم إخفاء المعلومات. يتمثل جوهر هذه التقنية في إخفاء المعلومات المشفرة داخل ملفات الوسائط المتعددة (يتم دعم تنسيقات AVI و MP3 و MPG و WMV و WMA و OGG).

يتيح لك استخدامه إخفاء حقيقة وجود قرص سري بوضعه ، على سبيل المثال ، داخل الفيلم. الوظيفة الإضافية الأخيرة هي إتلاف المعلومات دون إمكانية استعادتها.

يحتوي برنامج Rohos Disk على واجهة تقليدية باللغة الروسية. بالإضافة إلى ذلك ، فهي مصحوبة نظام المساعدة، ربما ليس بالتفصيل مثل المنتجين السابقين ، ولكنه كاف لإتقان مبادئ استخدامه.

بالحديث عن أدوات التشفير ، لا يسع المرء إلا أن يذكر البرمجيات الحرة. في الواقع ، يوجد اليوم في جميع المناطق تقريبًا منتجات جديرة يتم توزيعها بحرية تامة. وأمن المعلومات ليس استثناء من هذه القاعدة.

صحيح ، هناك موقف مزدوج من استخدام البرمجيات الحرة لحماية المعلومات. الحقيقة هي أن العديد من الأدوات المساعدة مكتوبة بواسطة مبرمجين فرديين أو مجموعات صغيرة. في الوقت نفسه ، لا يمكن لأحد أن يضمن جودة تنفيذها وعدم وجود "ثغرات" ، عرضية أو متعمدة. لكن حلول التشفير نفسها يصعب تطويرها. عند إنشائها ، يجب أن تأخذ في الاعتبار عددًا كبيرًا من الفروق الدقيقة المختلفة. هذا هو السبب في أنه يوصى باستخدام المنتجات المعروفة فقط ودائمًا مع المصدر المفتوح. هذه هي الطريقة الوحيدة للتأكد من خلوها من "الإشارات المرجعية" واختبارها بواسطة عدد كبير من المتخصصين ، مما يعني أنها موثوقة إلى حد ما. مثال على هذا المنتج هو برنامج TrueCrypt.


الشكل 3. واجهة البرنامج

يمكن القول إن TrueCrypt هي واحدة من أكثر أدوات التشفير المجانية ثراءً بالميزات الموجودة هناك. في البداية ، تم استخدامه فقط لإنشاء أقراص افتراضية آمنة. ومع ذلك ، فإن هذه هي الطريقة الأكثر ملاءمة لمعظم المستخدمين لحماية المعلومات المختلفة. ومع ذلك ، بمرور الوقت ، ظهرت فيه وظيفة تشفير قسم النظام. كما نعلم بالفعل ، فإن الغرض منه هو حماية الكمبيوتر من بدء التشغيل غير المصرح به. ومع ذلك ، لا يعرف TrueCrypt حتى الآن كيفية تشفير جميع الأقسام الأخرى ، بالإضافة إلى الملفات والمجلدات الفردية.

يقوم المنتج المعني بتنفيذ العديد من خوارزميات التشفير: AES و Serpent و Twofish. يمكن لمالك المعلومات اختيار المعلومات التي يريد استخدامها فيها هذه اللحظة. يمكن إجراء مصادقة المستخدم في TrueCrypt باستخدام كلمات مرور عادية. ومع ذلك ، هناك خيار آخر - استخدام ملفات المفاتيح التي يمكن تخزينها على القرص الصلب أو أي شيء تخزين قابل للإزالة. بشكل منفصل ، تجدر الإشارة إلى أن هذا البرنامج يدعم الرموز المميزة والبطاقات الذكية ، مما يسمح لك بتنظيم مصادقة ثنائية موثوقة.

من بين الوظائف الإضافية للبرنامج المعني ، يمكن للمرء أن يلاحظ إمكانية إنشاء ملفات مجلدات مخفيةداخل الرئيسية. يتم استخدامه لإخفاء البيانات الحساسة عند فتح محرك الأقراص تحت الإكراه. أيضًا ، يقوم TrueCrypt بتنفيذ نظام نسخة احتياطيةرؤوس حجم لاستعادة التعطل أو العودة إلى كلمات المرور القديمة.

تعتبر واجهة TrueCrypt مألوفة للمرافق من هذا النوع. إنه متعدد اللغات ، ويمكن تثبيت اللغة الروسية. التوثيق أسوأ بكثير. إنه ، ومفصل للغاية ، لكنه مكتوب اللغة الإنجليزية. بطبيعة الحال ، عن أي دعم فنيلا يمكن أن يكون هناك كلام.

لمزيد من الوضوح ، تم تلخيص جميع ميزاتها ووظائفها في الجدول 2.

الجدول 2 - وظائفبرامج حماية المعلومات المشفرة.

القرص السري 4 لايت

InfoWatch CryptoStorage

خوارزميات التشفير

DES ، 3DES ، AES ، TwoFish

AES ، الثعبان ، TwoFish

الحد الأقصى لطول مفتاح التشفير

ربط موفري التشفير الخارجيين

مصادقة قوية باستخدام الرموز المميزة

+ (يتم شراء الرموز المميزة بشكل منفصل)

تشفير الملفات والمجلدات

تشفير الأقسام

تشفير النظام

تشفير الأقراص الافتراضية

تشفير التخزين القابل للإزالة

دعم العمل متعدد المستخدمين

إتلاف مضمون للبيانات

إخفاء الأشياء المشفرة

العمل تحت الإكراه

واجهة اللغة الروسية

وثائق اللغة الروسية

دعم فني



تحميل...
قمة