Was ist skzi auf einem computer. Schutz kryptografischer Informationen

1.1. Diese Finanzierungsrichtlinie kryptografischer Schutz Information ( Weiter - Politik ) bestimmt das Verfahren zur Organisation und Gewährleistung des Funktionierens der Verschlüsselung ( kryptographisch) Mittel zum Schutz von Informationen, die keine Informationen enthalten, die ein Staatsgeheimnis darstellen ( Weiter - CIPF, Kryptomittel ), wenn sie der Sicherheit dienen vertrauliche Informationen und personenbezogene Daten, wenn sie in verarbeitet werden Informationssysteme.

1.2. Diese Richtlinie wurde entwickelt in Übereinstimmung mit:

  • Bundesgesetz "Über personenbezogene Daten" , Rechtsvorschriften der Regierung der Russischen Föderation im Bereich der Gewährleistung der Sicherheit personenbezogener Daten;
  • Bundesgesetz Nr. 63-FZ "Um elektronische Unterschrift " ;
  • Befehl des FSB der Russischen Föderation Nr. 378 "Nach Genehmigung der Zusammensetzung und des Inhalts organisatorischer und technischer Maßnahmen zur Gewährleistung der Sicherheit personenbezogener Daten während ihrer Verarbeitung in Informationssystemen für personenbezogene Daten unter Verwendung kryptografischer Informationsschutzinstrumente, die zur Erfüllung der von der Regierung der Russischen Föderation festgelegten Anforderungen zum Schutz von erforderlich sind personenbezogene Daten für jede der Sicherheitsstufen";
  • FAPSI-Bestellnummer 152 " Nach Genehmigung der Anweisung zur Organisation und Gewährleistung der Sicherheit der Speicherung, Verarbeitung und Übertragung über Kommunikationskanäle unter Verwendung des kryptografischen Schutzes von Informationen mit begrenztem Zugriff, die keine Informationen enthalten, die ein Staatsgeheimnis darstellen»;
  • Befehl des Föderalen Sicherheitsdienstes der Russischen Föderation N 66 " Zur Genehmigung der Verordnung über die Entwicklung, Herstellung, den Verkauf und den Betrieb von Verschlüsselungsmitteln (kryptografischen) Informationsschutzmitteln (Verordnung PKZ-2005) »;

1.3. Diese Richtlinie gilt für Krypto-Tools, die entwickelt wurden, um die Sicherheit vertraulicher Informationen und personenbezogener Daten während ihrer Verarbeitung in Informationssystemen zu gewährleisten;

1.4. Kryptografische Werkzeuge Informationssicherheit ( Weiter - CIPF ), die Verschlüsselungs- und elektronische Signaturfunktionen implementieren, werden zum Schutz verwendet elektronische Dokumenteüber öffentliche Kommunikationskanäle übermittelt werden, beispielsweise öffentliches Netzwerk Internet oder DFÜ-Kommunikationskanäle.

1.5. Um die Sicherheit zu gewährleisten, muss CIPF verwendet werden, das:

  • die Einbettung in technologische Prozesse zur Verarbeitung elektronischer Nachrichten ermöglichen, die Interaktion mit Anwendungssoftware auf der Ebene der Verarbeitung von Anfragen ermöglichen kryptographische Transformationen und Ergebnisausgabe;
  • werden von den Entwicklern mit einer vollständigen Betriebsdokumentation geliefert, einschließlich einer Beschreibung des Schlüsselsystems, Regeln für die Arbeit damit sowie einer Begründung für die erforderliche Organisation und Personalausstattung;
  • Unterstützung der Kontinuität der Prozesse zur Protokollierung des Betriebs des CIPF und Gewährleistung der Integrität Software für die CIPF-Funktionsumgebung, die aus einer Reihe von Hardware- und Software-Tools besteht, mit denen das reguläre Funktionieren des CIPF stattfindet und die die Erfüllung der Anforderungen für das CIPF beeinträchtigen können;
  • zertifiziert durch eine autorisierte staatliche Stelle oder eine Genehmigung des FSB von Russland haben.

1.6. CIPF, das zum Schutz personenbezogener Daten verwendet wird, muss mindestens eine Klasse von KS2 haben.

1.7. CIPF werden auf der Grundlage von Algorithmen implementiert, die den nationalen Standards der Russischen Föderation und den Vertragsbedingungen mit der Gegenpartei entsprechen.

1.8. CIPF, Lizenzen, zugehörige Schlüsseldokumente, Anweisungen für CIPF werden von der Organisation unabhängig erworben oder können von einer Drittorganisation bezogen werden, die einen sicheren Dokumentenfluss initiiert.

1.9. CIPF, einschließlich Installationsmedien, Schlüsseldokumente, Beschreibungen und Anweisungen für CIPF, stellen ein Geschäftsgeheimnis gemäß den Vorschriften über vertrauliche Informationen dar.

  1. Das Verfahren zur Verwendung von CIPF

2.1. Die Installation und Konfiguration von Tools zum Schutz kryptografischer Informationen erfolgt gemäß der Betriebsdokumentation, den Anweisungen des Föderalen Sicherheitsdienstes Russlands und anderer Organisationen, die an der sicheren Verwaltung elektronischer Dokumente beteiligt sind. Nach Abschluss der Installation und Konfiguration wird die Einsatzbereitschaft des CIPF geprüft, Rückschlüsse auf die Möglichkeit des Betriebs gezogen und das CIPF in Betrieb genommen.

Die Platzierung und Installation von CIPF sowie anderen Geräten, die mit Kryptomitteln arbeiten, in sensiblen Räumlichkeiten sollte die Möglichkeit des unkontrollierten Zugriffs unbefugter Personen auf diese Mittel minimieren. Technischer Service solche Geräte und die Änderung von Kryptoschlüsseln werden in Abwesenheit von Personen durchgeführt, die nicht mit CIPF-Daten arbeiten dürfen. Es sind organisatorische und technische Maßnahmen vorzusehen, die eine Nutzung des CIPF durch Unbefugte ausschließen. Der physische Standort des CIPF sollte die Sicherheit des CIPF gewährleisten und unbefugten Zugriff auf das CIPF verhindern. Der Zugang von Personen zu den Räumlichkeiten, in denen sich die Schutzausrüstung befindet, ist entsprechend dem Wartungsbedarf begrenzt und wird durch eine vom Direktor genehmigte Liste bestimmt.

Die Einbettung von Kryptomitteln der Klasse KS1 und KS2 erfolgt ohne Kontrolle durch das FSB Russlands ( wenn diese Kontrolle nicht in der Aufgabenstellung für die Entwicklung (Modernisierung) des Informationssystems vorgesehen ist).

Die Einbettung kryptografischer Tools der Klassen KS3, KB1, KB2 und KA1 erfolgt nur unter der Kontrolle des russischen FSB.

Die Einbettung kryptografischer Tools der Klasse KS1, KS2 oder KS3 kann entweder durch den Benutzer des kryptografischen Tools erfolgen, wenn er über die entsprechende Lizenz des FSB of Russia verfügt, oder durch eine Organisation, die über die entsprechende Lizenz des FSB of Russia verfügt Russland.

Die Einbettung eines kryptografischen Tools der Klasse KV1, KV2 oder KA1 wird von einer Organisation durchgeführt, die über die entsprechende Lizenz des russischen FSB verfügt.

Die Außerbetriebnahme von CIPF wird gemäß Verfahren durchgeführt, die die garantierte Löschung von Informationen gewährleisten, deren unbefugte Verwendung die Geschäftstätigkeit der Organisation schädigen kann, und Informationen, die von den Sicherheitstools verwendet werden. Informationssicherheit, aus der dauerhaften Erinnerung und aus externe Medien (mit Ausnahme von Archiven elektronischer Dokumente und Protokolle der elektronischen Interaktion, deren Pflege und Aufbewahrung für einen bestimmten Zeitraum in den einschlägigen behördlichen und (oder) vertraglichen Dokumenten vorgesehen ist) und wird durch das Gesetz aufgestellt. CIPF zerstören ( entsorgen) durch Entscheidung des Inhabers des kryptografischen Instruments und mit Benachrichtigung der Organisation, die gemäß der Organisation der Kopienabrechnung von kryptografischen Instrumenten verantwortlich ist.

zur Vernichtung vorgesehen Recycling) CIPF unterliegen dem Widerruf der Hardware, mit der sie funktionierten. Gleichzeitig gelten kryptografische Tools als von der Hardware entfernt, wenn das in der Betriebs- und technischen Dokumentation des CIPF vorgesehene Verfahren zum Entfernen der Software kryptografischer Tools abgeschlossen ist und sie vollständig von der Hardware getrennt sind.

Einheiten und Teile von Allzweckhardware, die für die weitere Verwendung geeignet sind und nicht speziell für die Hardwareimplementierung von kryptografischen Algorithmen oder anderen kryptografischen Informationsschutzfunktionen entwickelt wurden, sowie Ausrüstung, die in Verbindung mit kryptografischen Werkzeugen arbeitet ( Monitore, Drucker, Scanner, Tastaturen usw.), darf es nach der Vernichtung des CIPF uneingeschränkt verwendet werden. Gleichzeitig können Informationen, die in den Speichergeräten des Geräts verbleiben können ( z.B. Drucker, Scanner), müssen sicher entfernt werden ( gelöscht).

2.2. Der Betrieb des CIPF wird von Personen durchgeführt, die auf Anordnung des Direktors der Organisation ernannt und für die Zusammenarbeit mit ihnen geschult wurden. Wenn es zwei oder mehr Benutzer des CIPF gibt, werden die Aufgaben unter Berücksichtigung der persönlichen Verantwortung für die Sicherheit von Kryptomitteln, Schlüsseln, Betriebs- und technischen Unterlagen sowie für die zugewiesenen Arbeitsbereiche verteilt.

Benutzer von Kryptowährungen müssen:

  • Informationen nicht offenzulegen, zu denen sie zugelassen sind, einschließlich Informationen über CIPF und andere Schutzmaßnahmen;
  • keine Informationen über Schlüsseldokumente offenzulegen;
  • verhindern, dass Kopien von Schlüsseldokumenten angefertigt werden;
  • verhindern, dass Schlüsseldokumente angezeigt werden ( Monitor) persönlicher Computer oder Drucker;
  • keine Aufzeichnung fremder Informationen auf dem Schlüsselträger zulassen;
  • verhindern, dass Schlüsseldokumente auf anderen PCs installiert werden;
  • die Anforderungen zur Gewährleistung der Informationssicherheit, die Anforderungen zur Gewährleistung der Sicherheit des CIPF und der ihnen zugrunde liegenden Dokumente einhalten;
  • Meldung von ihnen bekannt gewordenen Versuchen Unbefugter, sich Informationen über die eingesetzten kryptographischen Informationsschutzmittel oder Schlüsseldokumente zu beschaffen;
  • unverzüglich über den Verlust oder Mangel an CIPF, Schlüsseldokumente, Schlüssel zu Räumlichkeiten, Tresore, persönliche Siegel und andere Tatsachen zu informieren, die zur Offenlegung geschützter Informationen führen können;
  • Übergabe des CIPF, der betrieblichen und technischen Dokumentation für sie, Schlüsseldokumente bei Entlassung oder Entfernung von der Erfüllung von Aufgaben im Zusammenhang mit der Verwendung kryptografischer Tools.

Die Sicherheit der Informationsverarbeitung mit CIPF wird gewährleistet durch:

  • Wahrung der Vertraulichkeit durch die Benutzer beim Umgang mit Informationen, die ihnen anvertraut oder bei der Arbeit bekannt werden, einschließlich Informationen über die Funktionsweise und Sicherheitsverfahren der verwendeten kryptografischen Informationsschutzwerkzeuge und Schlüsseldokumente für sie;
  • genaue Erfüllung der Anforderungen an die Informationssicherheit durch CIPF-Benutzer;
  • zuverlässige Aufbewahrung von betrieblicher und technischer Dokumentation für CIPF, Schlüsseldokumente, Medien mit begrenzter Verbreitung;
  • rechtzeitige Erkennung von Versuchen unbefugter Personen, Informationen über geschützte Informationen, über das verwendete CIPF oder Schlüsseldokumente zu erhalten;
  • sofortige Maßnahmen ergreifen, um die Offenlegung geschützter Informationen sowie deren mögliches Durchsickern zu verhindern, wenn Tatsachen über den Verlust oder Mangel an CIPF, Schlüsseldokumenten, Zertifikaten, Pässen, Schlüsseln zu Räumlichkeiten, Tresoren, Tresoren aufgedeckt werden ( Metallschränke), persönliche Siegel usw.

Wenn nötig, überweisen technische Mittel Service-Nachrichten-Links beschränkter Zugang in Bezug auf die Organisation und den Betrieb des CIPF dürfen diese Nachrichten nur mit kryptografischen Mitteln übermittelt werden. Die Übertragung von Kryptoschlüsseln über technische Kommunikationsmittel ist nicht gestattet, mit Ausnahme von speziell organisierten Systemen mit dezentraler Bereitstellung von Kryptoschlüsseln.

CIPF unterliegen der Rechnungslegung unter Verwendung von Indizes oder bedingten Namen und Registrierungsnummern. Die Liste der Indizes, bedingten Namen und Registrierungsnummern von Kryptowährungen wird bestimmt Bundesdienst Sicherheit der Russischen Föderation.

Verwendete oder gespeicherte CIPF, betriebliche und technische Dokumentation für sie, Schlüsseldokumente unterliegen der Kopie der Buchhaltung. Das Formular des CIPF-Logbuchs ist in Anhang Nr. 1, das Schlüsselträger-Logbuch in Anhang Nr. 2 dieser Richtlinie angegeben. Gleichzeitig sollte die Software CIPF zusammen mit der Hardware berücksichtigt werden, mit der ihr regulärer Betrieb durchgeführt wird. Sind Hardware- oder Hardware-Software-Kryptographie-Informationsschutzmittel an den Systembus oder an eine der internen Hardwareschnittstellen angeschlossen, so werden auch solche Kryptomittel zusammen mit der entsprechenden Hardware berücksichtigt.

Als wiederverwendbarer Schlüsselträger, als Schlüsselnotizblock, wird die Einheit der Kopienabrechnung von Schlüsseldokumenten angesehen. Wird dasselbe Schlüsselmedium wiederholt zum Aufzeichnen von Kryptoschlüsseln verwendet, sollte es jedes Mal separat registriert werden.

Alle erhaltenen Kopien von Kryptomitteln, dazu operative und technische Dokumentationen, Schlüsseldokumente sind gegen Quittung im entsprechenden Exemplarregister an Benutzer von Kryptomitteln auszugeben, die für deren Sicherheit persönlich verantwortlich sind.

Die Übertragung kryptografischer Informationsschutzwerkzeuge, betrieblicher und technischer Dokumentation zu ihnen, Schlüsseldokumente ist nur zwischen Benutzern kryptografischer Tools und (oder) dem verantwortlichen Benutzer kryptografischer Tools gegen Quittung in den entsprechenden Protokollen der instanzbezogenen Abrechnung zulässig. Eine solche Übertragung zwischen Benutzern kryptografischer Tools muss genehmigt werden.

In Schränken ( Kisten, Aufbewahrung) individuelle Nutzung unter Bedingungen, die einen unkontrollierten Zugriff auf sie sowie deren unbeabsichtigte Zerstörung ausschließen.

Die Hardware, mit der der reguläre Betrieb des CIPF durchgeführt wird, sowie die Hardware und Hardware-Software des CIPF müssen mit Mitteln ausgestattet sein, um ihre Öffnung zu kontrollieren ( versiegelt, versiegelt). Siegelstelle ( Abdichtung) Krypto-Mittel, Hardware sollte so beschaffen sein, dass sie visuell kontrolliert werden kann. Wenn vorhanden technische Machbarkeit Während der Abwesenheit von Benutzern kryptografischer Tools müssen diese Gelder von der Kommunikationsleitung getrennt und in versiegelten Tresoren aufbewahrt werden.

Änderungen an der CIPF-Software und der technischen Dokumentation für CIPF erfolgen auf der Grundlage der vom CIPF-Hersteller erhaltenen und dokumentierten Aktualisierungen mit Fixierung von Prüfsummen.

Der Betrieb des CIPF umfasst die Pflege von mindestens zwei Sicherungskopien der Software und einer Sicherung Schlüsselträger. Die Wiederherstellung der CIPF-Leistung in Notfallsituationen erfolgt gemäß der Betriebsdokumentation.

2.3. Die Erstellung von Schlüsseldokumenten aus den ursprünglichen Schlüsselinformationen wird von verantwortlichen Benutzern des CIPF unter Verwendung regulärer kryptografischer Werkzeuge durchgeführt, wenn eine solche Möglichkeit durch die betriebliche und technische Dokumentation bei Vorliegen einer Lizenz des Föderalen Sicherheitsdienstes vorgesehen ist Russland für die Erstellung von Schlüsseldokumenten für kryptografische Tools.

Schlüsseldokumente können per Kurier geliefert werden ( einschließlich Abteilung) Kommunikation oder mit speziell benannten verantwortlichen Benutzern von kryptografischen Werkzeugen und Mitarbeitern, vorbehaltlich Maßnahmen, die einen unkontrollierten Zugriff auf Schlüsseldokumente während der Zustellung ausschließen.

Um Schlüsseldokumente zu versenden, müssen sie in eine starke Verpackung gelegt werden, die die Möglichkeit ihrer physischen Beschädigung und äußerer Einwirkung ausschließt. Geben Sie auf den Verpackungen den verantwortlichen Benutzer an, für den diese Verpackungen bestimmt sind. Solche Pakete sind mit „Persönlich“ gekennzeichnet. Die Verpackungen sind so versiegelt, dass es unmöglich ist, den Inhalt daraus zu entnehmen, ohne die Verpackungen und Siegelabdrücke zu verletzen.

Vor der ersten Abschiebung ( oder zurück) erhält der Adressat in einem gesonderten Schreiben die Beschreibung der ihm zugesandten Pakete und die Siegel, mit denen sie verschlossen werden können.

Um wichtige Dokumente zu senden, wird ein Begleitschreiben erstellt, in dem angegeben werden muss, was und in welcher Menge gesendet wird, Kontonummern der Dokumente und gegebenenfalls Zweck und Verfahren für die Verwendung des gesendeten Artikels. Einem der Pakete liegt ein Anschreiben bei.

Die empfangenen Pakete werden nur vom verantwortlichen Benutzer der kryptografischen Tools geöffnet, für die sie bestimmt sind. Wenn der Inhalt des erhaltenen Pakets nicht dem im Anschreiben oder dem Paket selbst und dem Siegel angegebenen entspricht - deren Beschreibung ( Eindruck) und auch wenn die Verpackung beschädigt ist, was zu einem freien Zugang zu ihrem Inhalt führt, erstellt der Empfänger eine Akte, die an den Absender gesendet wird. Mit solchen Sendungen erhaltene Schlüsseldokumente dürfen nicht verwendet werden, bis Anweisungen vom Absender eingegangen sind.

Wenn defekte Schlüsseldokumente oder Kryptoschlüssel gefunden werden, sollte eine Kopie des defekten Produkts an den Hersteller zurückgesendet werden, um die Ursachen des Vorfalls zu ermitteln und zukünftig zu beseitigen, und die verbleibenden Kopien sollten aufbewahrt werden, bis weitere Anweisungen des Herstellers vorliegen erhalten.

Der Erhalt von Schlüsseldokumenten muss dem Absender gemäß dem im Begleitschreiben angegebenen Verfahren bestätigt werden. Der Absender ist verpflichtet, die Zustellung seiner Sendungen an die Adressaten zu kontrollieren. Geht die entsprechende Bestätigung des Adressaten nicht rechtzeitig ein, muss der Absender eine Anfrage an ihn richten und Maßnahmen zur Klärung des Verbleibs der Sendungen treffen.

Ein Auftrag zur Erstellung der nächsten Schlüsseldokumente, deren Herstellung und Verteilung an die Verwendungsstellen zum rechtzeitigen Ersatz vorhandener Schlüsseldokumente erfolgt vorab. Eine Indikation über das Inkrafttreten der nächsten Schlüsseldokumente erfolgt durch den verantwortlichen Nutzer von kryptographischen Werkzeugen erst, nachdem er von ihm den Erhalt der nächsten Schlüsseldokumente bestätigt hat.

Unbenutzte oder außer Betrieb gesetzte Schlüsseldokumente sind an den verantwortlichen Benutzer kryptografischer Hilfsmittel zurückzugeben oder auf dessen Weisung an Ort und Stelle zu vernichten.

Vernichtung von Kryptoschlüsseln ( erste Eckdaten) kann durch physische Zerstörung des Schlüsselmediums, auf dem sie sich befinden, oder durch Löschen von ( Zerstörung) Kryptoschlüssel ( erste Eckdaten) ohne den Schlüsselträger zu beschädigen ( um eine Wiederverwendung zu ermöglichen).

Kryptoschlüssel ( ursprüngliche Schlüsselinformationen) werden gemäß der Technologie gelöscht, die für die entsprechenden wiederverwendbaren Schlüsselmedien ( Disketten, Compact Disks (CD-ROM), Data Key, Smart Card, Touch Memory usw.). Direkte Aktionen zum Löschen von Kryptoschlüsseln ( erste Eckdaten) sowie mögliche Einschränkungen für die weitere Verwendung der entsprechenden wiederverwendbaren Schlüsselmedien werden durch die betriebliche und technische Dokumentation für die entsprechenden Tools zum Schutz kryptografischer Informationen sowie durch Anweisungen der Organisation geregelt, die die Kryptoschlüssel aufgezeichnet hat ( erste Eckdaten).

Schlüsselträger werden zerstört, indem ihnen irreparable physische Schäden zugefügt werden, die Möglichkeit ihrer Verwendung ausgeschlossen wird, sowie Schlüsselinformationen wiederhergestellt werden. Direkte Aktionen zur Zerstörung einer bestimmten Art von Schlüsselträgern werden durch die betriebliche und technische Dokumentation für die entsprechenden Tools zum Schutz kryptografischer Informationen sowie durch Anweisungen der Organisation geregelt, die die Kryptoschlüssel aufgezeichnet hat ( erste Eckdaten).

Papier und andere brennbare Schlüsselträger werden durch Verbrennen oder Verwenden von Papierschneidemaschinen zerstört.

Schlüsseldokumente werden innerhalb der Fristen vernichtet, die in der betrieblichen und technischen Dokumentation für das betreffende CIPF angegeben sind. Die Tatsache der Vernichtung wird in den entsprechenden Exemplarregistern dokumentiert.

Die Vernichtung nach dem Gesetz erfolgt durch eine Kommission, die aus mindestens zwei Personen besteht. Das Gesetz legt fest, was vernichtet wird und in welcher Menge. Am Ende des Akts erfolgt eine endgültige Eintragung (in Zahlen und in Worten) über die Anzahl der zu vernichtenden Elemente und Kopien der wichtigsten Dokumente, die Installation der CIPF-Medien, der betrieblichen und technischen Dokumentation. Berichtigungen im Gesetzestext sind zu spezifizieren und durch die Unterschriften aller an der Vernichtung beteiligten Kommissionsmitglieder zu beglaubigen. Über die durchgeführte Vernichtung werden Vermerke in den entsprechenden Journalen der Kopienbuchhaltung vorgenommen.

Kryptoschlüssel, bei denen der Verdacht besteht, dass sie kompromittiert wurden, sowie andere Kryptoschlüssel, die in Verbindung mit ihnen arbeiten, müssen sofort deaktiviert werden, sofern in der betrieblichen und technischen Dokumentation des CIPF nichts anderes angegeben ist. In Notfällen, wenn keine Kryptoschlüssel vorhanden sind, um die kompromittierten zu ersetzen, ist es nach Entscheidung des verantwortlichen Benutzers von Kryptotools in Absprache mit dem Betreiber erlaubt, kompromittierte Kryptoschlüssel zu verwenden. Dabei sollte die Nutzungsdauer kompromittierter Kryptoschlüssel möglichst kurz und die geschützten Informationen möglichst wenig werthaltig sein.

Zu Verstößen, die zur Kompromittierung von Kryptoschlüsseln, deren Bestandteilen oder übermittelten ( gelagert) mit ihrer Verwendung der Daten sind Benutzer von kryptographischen Werkzeugen verpflichtet, sich beim verantwortlichen Benutzer von kryptographischen Werkzeugen zu melden.

Die Einsicht in Schlüssel-Mehrwegmedien durch Unbefugte sollte nicht als Verdacht auf Kompromittierung von Kryptoschlüsseln gewertet werden, wenn dadurch die Möglichkeit des Kopierens ausgeschlossen wird ( lesen, reproduzieren).

Bei Verknappung, Nichtvorlage von Schlüsseldokumenten sowie der Unsicherheit ihres Verbleibs ergreift der verantwortliche Benutzer dringende Maßnahmen, um nach ihnen zu suchen und die Folgen einer Kompromittierung von Schlüsseldokumenten zu lokalisieren.

  1. Schlüsselsystemverwaltungsverfahren

Die Registrierung von Personen mit Schlüsselverwaltungsrechten erfolgt gemäß der Betriebsdokumentation für das CIPF.

Die Schlüsselverwaltung ist ein Informationsprozess, der drei Elemente umfasst:

- Schlüsselgenerierung;

— Sammeln von Schlüsseln;

- Schlüsselübergabe.

In den Informationssystemen der Organisation werden spezielle Hardware- und Softwareverfahren zum Generieren von Zufallsschlüsseln verwendet. In der Regel werden Pseudo-Zufallszahlengeneratoren verwendet ( Weiter - PSCH ), mit ausreichend hoher Zufälligkeit ihrer Erzeugung. Durchaus akzeptabel sind Softwareschlüsselgeneratoren, die den PRNG wie berechnen komplexe Funktion ab der aktuellen Uhrzeit und ( oder) vom Benutzer eingegebene Nummer.

Unter Ansammlung von Schlüsseln wird die Organisation ihrer Aufbewahrung, Abrechnung und Löschung verstanden.

Geheime Schlüssel sollten nicht explizit auf ein Medium geschrieben werden, das gelesen oder kopiert werden kann.

Alle Informationen zu den verwendeten Schlüsseln müssen verschlüsselt gespeichert werden. Schlüssel, die Schlüsselinformationen verschlüsseln, werden Hauptschlüssel genannt. Jeder Benutzer muss die Hauptschlüssel auswendig kennen, es ist verboten, sie auf materiellen Datenträgern zu speichern.

Für den Zustand der Informationssicherheit ist es notwendig, Schlüsselinformationen in Informationssystemen regelmäßig zu aktualisieren. Dadurch werden sowohl reguläre Schlüssel als auch Hauptschlüssel neu zugewiesen.

Bei der Schlüsselverteilung müssen folgende Voraussetzungen erfüllt sein:

- Effizienz und Genauigkeit der Verteilung;

— Geheimhaltung verteilter Schlüssel.

Eine Alternative besteht darin, dass zwei Benutzer einen gemeinsamen Schlüssel von einer zentralen Autorität, einem Schlüsselverteilungszentrum (KDC), erhalten, über das sie sicher interagieren können. Um den Datenaustausch zwischen dem CRC und dem Nutzer zu organisieren, wird letzterem bei der Registrierung ein spezieller Schlüssel zugeteilt, der die zwischen ihnen übermittelten Nachrichten verschlüsselt. Jedem Benutzer wird ein separater Schlüssel zugewiesen.

SCHLÜSSELVERWALTUNG AUF BASIS VON ÖFFENTLICHEN SCHLÜSSELSYSTEMEN

Bevor ein Kryptosystem mit öffentlichem Schlüssel verwendet wird, um gewöhnliche geheime Schlüssel auszutauschen, müssen Benutzer ihre öffentlichen Schlüssel austauschen.

Die Verwaltung öffentlicher Schlüssel kann über einen Online- oder Offline-Verzeichnisdienst erfolgen, und Benutzer können Schlüssel auch direkt austauschen.

  1. Überwachung und Kontrolle der Nutzung von CIPF

Um das Sicherheitsniveau während des Betriebs des kryptografischen Informationsschutzes im System zu erhöhen, müssen Überwachungsverfahren implementiert werden, die alle wichtigen Ereignisse aufzeichnen, die während des Austauschs stattgefunden haben elektronische Nachrichten, und alle Informationssicherheitsvorfälle. Die Beschreibung und Liste dieser Verfahren sollte in der Betriebsdokumentation für das CIPF festgelegt werden.

Die Kontrolle der Verwendung von CIPF bietet:

  • Kontrolle über die Konformität der Einstellungen und Konfigurationen von Informationssicherheitstools sowie Hardware- und Softwaretools, die die Erfüllung der Anforderungen an Informationssicherheitstools, behördliche und technische Dokumentation beeinträchtigen können;
  • Überwachung der Einhaltung der Regeln für die Speicherung von Informationen mit eingeschränktem Zugriff, die beim Betrieb von Informationssicherheitstools verwendet werden ( insbesondere Schlüssel-, Passwort- und Authentifizierungsinformationen);
  • Kontrolle der Möglichkeit des Zugriffs unbefugter Personen auf Informationssicherheitstools sowie auf Hardware- und Softwaretools, die die Erfüllung der Anforderungen an Informationssicherheitstools beeinträchtigen können;
  • Überwachung der Einhaltung der Regeln zur Reaktion auf Vorfälle Informationen Informationen (über den Verlust, die Kompromittierung von Schlüsseln, Passwörtern und Authentifizierungsinformationen sowie alle anderen Informationen mit eingeschränktem Zugriff);
  • Kontrolle der Konformität der technischen und Softwaremittel des CIPF und der Dokumentation für diese Mittel mit Referenzmustern ( Lieferantengarantien oder Kontrollmechanismen, die eine unabhängige Feststellung der Einhaltung ermöglichen);
  • Kontrolle der Integrität der Hard- und Software des CIPF und der Dokumentation für diese Tools während der Lagerung und Inbetriebnahme dieser Tools ( Verwenden Sie sowohl die in der Dokumentation für das CIPF beschriebenen Kontrollmechanismen als auch die Verwendung von organisatorischen).

Herunterladen zip-Datei (43052)

Dokumente waren praktisch - setzen Sie ein "Gefällt mir":

Wer ernsthaft über die Sicherheit seiner vertraulichen Informationen nachdenkt, steht vor der Aufgabe, Software für den kryptografischen Datenschutz auszuwählen. Und das ist absolut nicht verwunderlich – die Verschlüsselung ist bei weitem eine der zuverlässigsten Methoden, um den unbefugten Zugriff auf wichtige Dokumente, Datenbanken, Fotos und andere Dateien zu verhindern.

Das Problem ist, dass es für eine kompetente Auswahl notwendig ist, alle Aspekte des Betriebs kryptografischer Produkte zu verstehen. Andernfalls können Sie sehr leicht einen Fehler machen und bei einer Software stehen bleiben, die es Ihnen entweder nicht ermöglicht, alle erforderlichen Informationen zu schützen, oder die nicht das richtige Maß an Sicherheit bietet. Worauf sollten Sie achten? Erstens sind dies die im Produkt verfügbaren Verschlüsselungsalgorithmen. Zweitens die Verfahren zur Authentifizierung von Informationseigentümern. Drittens Möglichkeiten zum Schutz von Informationen. Viertens, zusätzliche Funktionen und Fähigkeiten. Fünftens die Autorität und Bekanntheit des Herstellers sowie die Verfügbarkeit von Zertifikaten für die Entwicklung von Verschlüsselungstools. Und das ist noch nicht alles, was bei der Auswahl eines kryptografischen Schutzsystems wichtig sein kann.

Es ist klar, dass es für eine Person, die sich nicht auf dem Gebiet der Informationssicherheit auskennt, schwierig ist, Antworten auf all diese Fragen zu finden.

Geheime Disk 4 Lite

Secret Disk 4 Lite wurde von Aladdin entwickelt, einem der weltweit führenden Unternehmen im Bereich Informationssicherheit. Sie hat viele Zertifizierungen. Und obwohl das fragliche Produkt kein zertifiziertes Tool ist (Secret Disk 4 hat eine separate zertifizierte Version), zeigt diese Tatsache die Anerkennung des Unternehmens als ernsthafter Entwickler von kryptografischen Tools.

Secret Disk 4 Lite kann zur Verschlüsselung verwendet werden getrennte Abschnitte Festplatte, alle Wechseldatenträger sowie sichere virtuelle Laufwerke zu erstellen. Daher können Sie mit diesem Tool die meisten Probleme im Zusammenhang mit der Kryptografie lösen. Unabhängig davon ist die Möglichkeit der Verschlüsselung zu erwähnen Systempartition. In diesem Fall wird das Booten des Betriebssystems durch einen nicht autorisierten Benutzer unmöglich. Darüber hinaus ist dieser Schutz ungleich zuverlässiger als die integrierten Windows-Schutztools.

Secret Disk 4 Lite hat keine eingebauten Verschlüsselungsalgorithmen. Dieses Programm verwendet für seine Arbeit externe Kryptografieanbieter. Standardmäßig wird ein in Windows integriertes Standardmodul verwendet. Es implementiert die DES- und 3DES-Algorithmen. Heute gelten sie jedoch als veraltet. Daher z besseren Schutz Sie können ein spezielles Secret Disk Crypto Pack von der Aladdin-Website herunterladen. Dies ist ein Kryptografieanbieter, der die derzeit sichersten Kryptografietechnologien implementiert, darunter AES und Twofish mit einer Schlüssellänge von bis zu 256 Bit. Übrigens können Sie bei Bedarf in Kombination mit Secret Disk 4 Lite die zertifizierten Algorithmusanbieter Signal-COM CSP und CryptoPro CSP verwenden.

Eine Besonderheit von Secret Disk 4 Lite ist das Benutzerauthentifizierungssystem. Der Punkt ist, dass es auf der Nutzung aufbaut digitale Zertifikate. Dazu ist im Produktpaket ein Hardware USB eToken enthalten. Es ist ein hochsicherer Speicher für geheime Schlüssel. Tatsächlich sprechen wir von einer vollwertigen Zwei-Faktor-Authentifizierung (das Vorhandensein eines Tokens plus Kenntnis seines PIN-Codes). Dadurch bleibt dem betrachteten Verschlüsselungssystem ein solcher „Flaschenhals“ erspart wie die Verwendung eines herkömmlichen Passwortschutzes.

Von den zusätzlichen Funktionen von Secret Disk 4 Lite kann man die Möglichkeit der Mehrbenutzerarbeit (der Besitzer verschlüsselter Festplatten kann anderen Personen Zugriff darauf gewähren) und den Hintergrundbetrieb des Verschlüsselungsprozesses erwähnen.

Die Benutzeroberfläche von Secret Disk 4 Lite ist einfach und unkompliziert. Es ist in russischer Sprache erstellt, ebenso wie das detaillierte Hilfesystem, das alle Nuancen der Verwendung des Produkts beschreibt.

InfoWatch CryptoStorage

InfoWatch CryptoStorage ist ein Produkt einer ziemlich bekannten Firma InfoWatch, die Zertifikate für die Entwicklung, den Vertrieb und die Wartung von Verschlüsselungstools besitzt. Wie bereits erwähnt, sind sie nicht obligatorisch, können aber die Rolle einer Art Indikator für die Seriosität des Unternehmens und die Qualität seiner Produkte spielen.

Abbildung 1. Kontextmenü

InfoWatch CryptoStorage implementiert nur einen Verschlüsselungsalgorithmus - AES mit einer Schlüssellänge von 128 Bit. Die Benutzerauthentifizierung erfolgt über einen herkömmlichen Passwortschutz. Der Fairness halber sei darauf hingewiesen, dass das Programm eine Mindestlänge hat Schlüsselwörter, gleich sechs Zeichen. Allerdings ist der Passwortschutz in seiner Zuverlässigkeit der Zwei-Faktor-Authentifizierung mit Tokens sicherlich weit unterlegen. Ein Merkmal des Programms InfoWatch CryptoStorage ist seine Vielseitigkeit. Der Punkt ist, dass es zum Verschlüsseln verwendet werden kann einzelne Dateien und Ordner, ganze Partitionen der Festplatte, beliebige Wechseldatenträger sowie virtuelle Laufwerke.

Dieses Produkt ermöglicht es Ihnen, wie das vorherige, zu schützen Systemlaufwerke, das heißt, es kann verwendet werden, um ein unbefugtes Booten des Computers zu verhindern. Tatsächlich ermöglicht Ihnen InfoWatch CryptoStorage, die gesamte Bandbreite an Aufgaben im Zusammenhang mit der Verwendung symmetrischer Verschlüsselung zu lösen.

Ein weiteres Merkmal des betrachteten Produkts ist die Organisation des Mehrbenutzerzugriffs auf verschlüsselte Informationen. Darüber hinaus implementiert InfoWatch CryptoStorage eine garantierte Datenvernichtung ohne die Möglichkeit ihrer Wiederherstellung.

InfoWatch CryptoStorage ist ein russischsprachiges Programm. Seine Benutzeroberfläche ist in russischer Sprache erstellt, aber es ist eher ungewöhnlich: Das Hauptfenster als solches fehlt (es gibt nur ein kleines Konfiguratorfenster), und fast die gesamte Arbeit wird mit erledigt Kontextmenü. Eine solche Lösung ist ungewöhnlich, aber man kann ihre Einfachheit und Bequemlichkeit nicht übersehen. Selbstverständlich ist auch die russischsprachige Dokumentation im Programm vorhanden.

Rohos Disk ist ein Produkt von Tesline-Service.S.R.L. Es ist Teil einer Reihe kleiner Dienstprogramme, die verschiedene Tools zum Schutz vertraulicher Informationen implementieren. Diese Serie befindet sich seit 2003 in der Entwicklung.


Abbildung 2. Programmoberfläche

Rohos Disk wurde für den kryptografischen Schutz von Computerdaten entwickelt. Sie können damit verschlüsselte virtuelle Laufwerke erstellen, auf denen Sie beliebige Dateien und Ordner speichern und Software installieren können.

Zum Schutz von Daten verwendet dieses Produkt den AES-Verschlüsselungsalgorithmus mit einer Schlüssellänge von 256 Bit, der Folgendes bietet ein hohes Maß Sicherheit.

Rohos Disk hat zwei Methoden zur Benutzerauthentifizierung. Der erste davon ist der übliche Passwortschutz mit all seinen Mängeln. Die zweite Möglichkeit besteht darin, eine normale USB-Festplatte zu verwenden, auf der der erforderliche Schlüssel geschrieben ist.

Diese Option ist auch nicht sehr zuverlässig. Bei der Verwendung kann der Verlust eines "Flash-Laufwerks" zu ernsthaften Problemen führen.

Rohos Disk hat eine große Auswahl an zusätzlichen Funktionen. Zunächst ist der Schutz von USB-Laufwerken zu beachten. Seine Essenz besteht darin, eine spezielle verschlüsselte Partition auf dem "Flash-Laufwerk" zu erstellen, in der Sie vertrauliche Daten sicher übertragen können.

Darüber hinaus enthält das Produkt ein separates Dienstprogramm, mit dem Sie diese USB-Laufwerke auf Computern öffnen und anzeigen können, auf denen Rohos Disk nicht installiert ist.

Das nächste zusätzliche Feature ist die Steganographie-Unterstützung. Die Essenz dieser Technologie besteht darin, verschlüsselte Informationen in Multimediadateien zu verstecken (die Formate AVI, MP3, MPG, WMV, WMA, OGG werden unterstützt).

Seine Verwendung ermöglicht es Ihnen, die Tatsache des Vorhandenseins einer geheimen Festplatte zu verbergen, indem Sie sie beispielsweise in den Film legen. Die letzte Zusatzfunktion ist die Vernichtung von Informationen ohne die Möglichkeit ihrer Wiederherstellung.

Das Programm Rohos Disk hat eine traditionelle russischsprachige Benutzeroberfläche. Außerdem wird sie begleitet Hilfesystem, vielleicht nicht so detailliert wie die beiden vorherigen Produkte, aber ausreichend, um die Prinzipien seiner Verwendung zu beherrschen.

Apropos kryptografische Dienstprogramme, kann man nicht umhin, kostenlose Software zu erwähnen. Tatsächlich gibt es heute in fast allen Bereichen würdige Produkte, die völlig frei verteilt werden. Und Informationssicherheit ist keine Ausnahme von dieser Regel.

Es stimmt, es gibt eine zweifache Haltung gegenüber der Verwendung von freier Software zum Schutz von Informationen. Tatsache ist, dass viele Dienstprogramme von einzelnen Programmierern oder kleinen Gruppen geschrieben werden. Gleichzeitig kann niemand für die Qualität ihrer Implementierung und das Fehlen von "Löchern", versehentlich oder absichtlich, bürgen. Aber kryptografische Lösungen selbst sind ziemlich schwierig zu entwickeln. Bei der Erstellung müssen Sie eine Vielzahl unterschiedlicher Nuancen berücksichtigen. Deshalb empfiehlt es sich, nur bekannte Produkte zu verwenden, und zwar immer mit Open Source. Nur so ist sichergestellt, dass sie frei von „Lesezeichen“ und von einer Vielzahl von Spezialisten getestet, also mehr oder weniger zuverlässig sind. Ein Beispiel für ein solches Produkt ist das Programm TrueCrypt.


Abbildung 3. Programmoberfläche

TrueCrypt ist wohl eines der funktionsreichsten kostenlosen kryptografischen Dienstprogramme auf dem Markt. Ursprünglich wurde es nur zum Erstellen sicherer virtueller Laufwerke verwendet. Für die meisten Benutzer ist dies jedoch der bequemste Weg, um verschiedene Informationen zu schützen. Im Laufe der Zeit tauchte jedoch die Funktion zum Verschlüsseln der Systempartition darin auf. Wie wir bereits wissen, soll es den Computer vor unbefugtem Starten schützen. Allerdings weiß TrueCrypt noch nicht, wie alle anderen Partitionen sowie einzelne Dateien und Ordner verschlüsselt werden sollen.

Das fragliche Produkt implementiert mehrere Verschlüsselungsalgorithmen: AES, Serpent und Twofish. Der Besitzer der Informationen kann wählen, in welchen er sie verwenden möchte dieser Moment. Die Benutzerauthentifizierung in TrueCrypt kann mit gewöhnlichen Passwörtern erfolgen. Es gibt jedoch eine andere Option - die Verwendung von Schlüsseldateien, die auf einer Festplatte oder einer anderen gespeichert werden können Wechselspeicher. Unabhängig davon ist anzumerken, dass dieses Programm Token und Smartcards unterstützt, wodurch Sie eine zuverlässige Zwei-Faktor-Authentifizierung organisieren können.

Aus Zusatzfunktionen des betrachteten Programms ist es möglich, die Möglichkeit der Erstellung zu bemerken versteckte Bände innerhalb der wichtigsten. Es wird verwendet, um sensible Daten zu verbergen, wenn ein Laufwerk unter Zwang geöffnet wird. Außerdem implementiert TrueCrypt ein System Exemplar reservieren Volume-Header für die Wiederherstellung nach einem Absturz oder das Zurücksetzen auf alte Passwörter.

Die Oberfläche von TrueCrypt ist Dienstprogrammen dieser Art vertraut. Es ist mehrsprachig und es ist möglich, die russische Sprache zu installieren. Dokumentation ist viel schlimmer. Es ist, und zwar sehr ausführlich, aber eingeschrieben Englische Sprache. Natürlich über jeden technischer Support es kann keine Rede sein.

Zur besseren Übersichtlichkeit sind alle Merkmale und Funktionen in Tabelle 2 zusammengefasst.

Tabelle 2 - Funktionalität Programme zum Schutz kryptografischer Informationen.

Geheime Disk 4 lite

InfoWatch CryptoStorage

Verschlüsselungsalgorithmen

DES, 3DES, AES, TwoFish

AES, Schlange, TwoFish

Maximale Länge des Verschlüsselungsschlüssels

Anbindung externer Kryptoanbieter

Starke Authentifizierung mit Token

+ (Token müssen separat erworben werden)

Verschlüsselung von Dateien und Ordnern

Partitionsverschlüsselung

Systemverschlüsselung

Verschlüsselung virtueller Laufwerke

Wechselspeicherverschlüsselung

Unterstützung für die Arbeit mit mehreren Benutzern

Garantierte Datenvernichtung

Verschlüsselte Objekte verstecken

Unter Zwang arbeiten

Russischsprachige Benutzeroberfläche

Dokumentation in russischer Sprache

Technischer Support

Hören Sie ... können Sie zu unserem gemeinsamen Nutzen jeden Brief, der bei Ihrer Post ankommt, ein- und ausgehend, Sie wissen schon, ein wenig ausdrucken und lesen: enthält er einen Bericht oder nur Korrespondenz ...?

NV Gogol "Inspektor"

Im Idealfall sollten nur zwei Personen einen vertraulichen Brief lesen können: der Absender und der Adressat. Die Formulierung einer so scheinbar sehr einfachen Sache war der Ausgangspunkt von Kryptoschutzsystemen. Die Entwicklung der Mathematik gab der Entwicklung solcher Systeme Impulse.

Bereits im 17. bis 18. Jahrhundert waren die Chiffren in Russland ziemlich raffiniert und bruchsicher. Viele russische Mathematiker arbeiteten an der Schaffung oder Verbesserung von Verschlüsselungssystemen und versuchten gleichzeitig, die Schlüssel zu den Chiffren anderer Systeme aufzuheben. Derzeit sind mehrere russische Verschlüsselungssysteme zu nennen, wie Lexicon Verba, Secret Net, DALLAS LOCK, Secret Disk, die Accord-Produktfamilie usw. Wir werden darüber sprechen und Sie werden sich mit der wichtigsten Software, Hardware und Software vertraut machen Kryptoprotektionskomplexe, erfahren Sie mehr über ihre Fähigkeiten, Stärken und Schwächen. Wir hoffen, dass dieser Artikel Ihnen bei der Auswahl eines kryptografischen Schutzsystems helfen wird.

Einführung

Befürchten Sie das wichtige Informationen von Ihrem Computer in die falschen Hände geraten? Diese Informationen können von Konkurrenten, Regulierungsbehörden und einfach nur von Übeltätern verwendet werden. Offensichtlich können Ihnen solche Aktionen erheblichen Schaden zufügen. Was zu tun ist? Um Ihre Informationen vor Fremden zu schützen, müssen Sie eines der Datenverschlüsselungsprogramme installieren. Unser Review widmet sich der Analyse von Verschlüsselungssystemen für Desktop-Systeme. Es sei darauf hingewiesen, dass die Verwendung ausländischer Verschlüsselungssysteme in Russland aus verschiedenen Gründen daher sehr begrenzt ist staatliche Organisationen und große inländische Unternehmen sind gezwungen, russische Entwicklungen zu nutzen. Mittlere und kleine Unternehmen sowie Einzelpersonen bevorzugen jedoch manchmal ausländische Systeme.

Für den Uneingeweihten sieht die Verschlüsselung von Informationen wie eine Art schwarze Magie aus. Tatsächlich ist das Verschlüsseln von Nachrichten, um ihren Inhalt vor Außenstehenden zu verbergen, ein komplexes mathematisches Problem. Außerdem muss die Chiffre so gewählt werden, dass sie ohne Schlüssel praktisch nicht, mit Schlüssel schnell und einfach zu öffnen wäre. Viele Unternehmen und Organisationen tun sich damit sehr schwer optimale Wahl bei der Installation von Verschlüsselungsprogrammen. Erschwerend kommt hinzu, dass absolut sichere Computer und absolut zuverlässige Verschlüsselungssysteme nicht existieren. Es gibt jedoch immer noch genügend Möglichkeiten, mit denen Sie fast alle Versuche abwehren können, verschlüsselte Informationen preiszugeben.

Was haben Verschlüsselungsprogramme drin

Verschlüsselungsprogramme unterscheiden sich im Verschlüsselungsalgorithmus. Sobald die Datei verschlüsselt ist, können Sie sie auf eine Diskette schreiben und per senden Email oder legen Sie einen Server in Ihrem lokalen Netzwerk an. Der Empfänger Ihrer Verschlüsselung muss dasselbe Verschlüsselungsprogramm haben, um den Inhalt der Datei lesen zu können.

Wenn Sie eine verschlüsselte Nachricht an mehrere Benutzer gleichzeitig senden möchten, können Ihre Informationen für jeden Empfänger mit seinem eigenen Schlüssel oder mit einem gemeinsamen Schlüssel für alle Benutzer (einschließlich des Verfassers der Nachricht) verschlüsselt werden.

Das Kryptosystem verwendet einen geheimen Code, um Ihre Informationen in einen bedeutungslosen, pseudozufälligen Satz von Zeichen umzuwandeln. Bei guter Algorithmus Verschlüsselung ist es fast unmöglich, eine Nachricht ohne ihr Wissen zu entschlüsseln Geheim Code zur Verschlüsselung verwendet. Solche Algorithmen werden als symmetrische Schlüsselalgorithmen bezeichnet, weil derselbe Schlüssel zum Verschlüsseln und Entschlüsseln von Informationen verwendet wird.

Zum Schutz Ihrer Daten erstellt das Verschlüsselungsprogramm anhand Ihres Passworts einen geheimen Schlüssel. Sie müssen nur ein langes Passwort festlegen, das niemand erraten kann. Wenn Sie jedoch möchten, dass jemand anderes die Datei liest, müssen Sie dieser Person den geheimen Schlüssel (oder das Passwort, auf dem er basiert) mitteilen. Sie können sicher sein, dass selbst ein einfacher Verschlüsselungsalgorithmus Ihre Daten davor schützt gewöhnlicher Benutzer, sagen wir, von einem Arbeitskollegen. Fachleute haben jedoch eine Reihe von Möglichkeiten, eine Nachricht zu entschlüsseln, ohne den Geheimcode zu kennen.

Ohne spezielle Kenntnisse werden Sie nicht in der Lage sein, unabhängig zu überprüfen, wie zuverlässig Ihr Verschlüsselungsalgorithmus ist. Aber Sie können sich auf die Meinung von Fachleuten verlassen. Einige Verschlüsselungsalgorithmen wie Triple DES (Data Encryption Standard) wurden jahrelang getestet. Nach den Ergebnissen des Tests hat sich dieser Algorithmus gut bewährt, und Kryptographen glauben, dass ihm vertraut werden kann. Auch die meisten neuen Algorithmen werden sorgfältig untersucht und die Ergebnisse in der Fachliteratur veröffentlicht.

Wenn der Algorithmus des Programms nicht offen von Fachleuten überprüft und diskutiert wurde, wenn es keine Zertifikate und andere offizielle Papiere gibt, ist dies ein Grund, an seiner Zuverlässigkeit zu zweifeln und die Verwendung eines solchen Programms abzulehnen.

Eine andere Art von Verschlüsselungssystemen sind Systeme mit öffentlichem Schlüssel. Damit ein solches System funktioniert, muss dem Adressaten der geheime Schlüssel (oder das Passwort, auf dessen Grundlage er erstellt wurde) nicht mitgeteilt werden. Diese Verschlüsselungssysteme generieren zwei digitale Schlüssel für jeden Benutzer: einer wird zum Verschlüsseln von Daten verwendet, der andere - um sie zu entschlüsseln. Der erste Schlüssel (öffentlicher Schlüssel genannt) kann öffentlich gemacht werden, während der zweite Schlüssel geheim gehalten wird. Danach kann jeder die Informationen mit dem öffentlichen Schlüssel verschlüsseln, und nur diejenigen, die den entsprechenden geheimen Schlüssel haben, können sie entschlüsseln.

Einige Verschlüsselungsprogramme enthalten ein weiteres wichtiges Schutzmittel – eine digitale Signatur. Eine digitale Signatur bescheinigt, dass die Datei seit dem Signieren nicht verändert wurde und gibt dem Empfänger Auskunft darüber, wer genau die Datei signiert hat. Erstellungsalgorithmus Digitale Unterschrift basierend auf der Berechnung der Prüfsumme - der sogenannten Hash-Summe oder Message Digest. Die angewandten Algorithmen garantieren, dass es unmöglich ist, zwei verschiedene Dateien aufzunehmen, deren Hash-Summen übereinstimmen würden.

Wenn der Empfänger eine digital signierte Datei erhält, berechnet sein Verschlüsselungsprogramm die Hash-Summe für diese Datei neu. Der Empfänger verwendet dann den vom Absender veröffentlichten öffentlichen Schlüssel, um die digitale Signatur wiederherzustellen. Stimmt das Ergebnis mit dem errechneten Wert der Datei überein, kann der Empfänger sicher sein, dass der Text der Nachricht nicht verändert wurde (in diesem Fall wäre die Hash-Summe anders) und die Signatur einer Person gehört, die Zugriff hat zum geheimen Schlüssel des Absenders.

Der Schutz sensibler oder vertraulicher Informationen erfordert mehr als nur gutes Programm Verschlüsselung. Sie müssen eine Reihe von Maßnahmen ergreifen, um die Informationssicherheit zu gewährleisten. Wenn Ihr Passwort schwach ist (Experten empfehlen, es auf acht oder mehr Zeichen zu setzen) oder wenn eine unverschlüsselte Kopie vertraulicher Informationen auf Ihrem Computer gespeichert ist, dann in diesem Fall sogar bestes System Verschlüsselung wird machtlos sein.

Lexikon-Verba-System

Das Lexikon-Verba-System ist ein Mittel zur Organisation eines geschützten elektronische Dokumentenverwaltung sowohl innerhalb des Unternehmensnetzwerks als auch zwischen verschiedenen Organisationen. Lexikon-Verba verwendet zwei Modifikationen des Kryptografiesystems: Das Verba-W-System ist für staatliche Stellen bestimmt (Schutz vertraulicher Informationen, insbesondere Spanplatten; Signaturschlüssel sind offen, Verschlüsselungsschlüssel sind geschlossen), das Verba-OW-System ist für kommerzielle Zwecke bestimmt Organisationen (Schutz von Geschäftsgeheimnissen; Signatur- und Verschlüsselungsschlüssel sind offen).

Es gibt einige globale Verschlüsselungsstandards, aber nur ein kleiner Teil davon ist von der Federal Agency for Government Communications and Information (FAPSI) zertifiziert, was es unmöglich macht, nicht zertifizierte Lösungen in Russland zu verwenden. Das Verba-W-System hat ein FAPSI-Zertifikat Nr. SF / 114-0176. Verba-OW-System - FAPSI-Zertifikat Nr. SF / 114-0174.

"Lexicon-Verba" bietet Verschlüsselung und digitale Signatur gemäß den Anforderungen von GOST 28147-89 "Informationsverarbeitungssysteme. Kryptografischer Schutz" und GOST R34.10-94 " Informationstechnologie. Kryptographischer Schutz von Informationen. Verfahren zur Entwicklung und Verifizierung einer elektronischen digitalen Signatur basierend auf einem asymmetrischen kryptographischen Algorithmus.

Das Programm wird von der Staatlichen Technischen Kommission unter dem Präsidenten der Russischen Föderation zertifiziert. Im Juli soll es ein Zertifikat des russischen Verteidigungsministeriums erhalten.

Der kryptografische Schutz des Systems basiert auf der Methode der Verschlüsselung mit einem öffentlichen Schlüssel. Jeder Schlüssel, der einen Benutzer identifiziert, besteht aus zwei Teilen: einem öffentlichen Schlüssel und einem privaten Schlüssel. Der öffentliche Schlüssel wird frei verteilt und dient zum Verschlüsseln von Informationen dieser Benutzer. Um ein Dokument zu entschlüsseln, muss die Person, die es verschlüsselt hat, über Ihren öffentlichen Schlüssel verfügen und Sie beim Verschlüsseln als Zugriff auf das Dokument identifizieren.

Um ein Dokument zu entschlüsseln, müssen Sie den privaten Schlüssel verwenden. Der private Schlüssel besteht aus zwei Teilen, von denen einer auf einer Smartcard oder einem Touch-Speicher und der andere auf der Festplatte Ihres Computers gespeichert ist. So ermöglicht weder der Verlust einer Smartcard noch der unbefugte Zugriff auf einen Computer die individuelle Entschlüsselung von Dokumenten.

Erstschlüsselsatz inkl volle Informationüber die öffentlichen und privaten Schlüssel des Benutzers, wird an einem speziell ausgestatteten sicheren Arbeitsplatz erstellt. Eine Diskette mit Schlüsselinformationen wird nur bei der Vorbereitung des Arbeitsplatzes des Benutzers verwendet.

Das Lexicon-Verba-System kann im Rahmen von zwei Hauptsystemen zur Organisation eines sicheren Dokumentenmanagements verwendet werden:

  • als Standalone-Lösung. Wenn die Organisation über ein lokales Netzwerk verfügt, kann das System nicht auf allen Computern installiert werden, sondern nur auf denen, die mit vertraulichen Dokumenten arbeiten müssen. Das bedeutet, dass es innerhalb des Unternehmensnetzwerks ein Subnetz für den Austausch klassifizierter Informationen gibt. Gleichzeitig können Teilnehmer des geschlossenen Teils des Systems offene Dokumente mit anderen Mitarbeitern austauschen;
  • als Teil des Arbeitsablaufs. Lexicon-Verba verfügt über Standard-Verbindungsschnittstellen externe Funktionen zum Öffnen, Speichern, Schließen und Versenden von Dokumenten, was die Integration dieses Systems in bestehende und neu entwickelte Workflow-Systeme erleichtert.

Es sei darauf hingewiesen, dass die Eigenschaften des Lexikon-Verba-Systems es nicht nur zu einem Mittel der Bereitstellung machen Informationsschutz vor externen Eingriffen, sondern auch als Mittel zur Erhöhung der unternehmensinternen Vertraulichkeit und zur gemeinsamen Nutzung des Zugriffs.

Eine der wichtigen zusätzlichen Ressourcen zum Erhöhen des Niveaus der Informationssicherheitskontrolle ist die Fähigkeit, ein "Ereignisprotokoll" für jedes Dokument zu führen. Die Funktion zum Korrigieren des Dokumentverlaufs kann nur aktiviert oder deaktiviert werden, wenn das System installiert ist; wenn es eingeschaltet ist dieses Magazin wird unabhängig vom Wunsch des Benutzers durchgeführt.

Der Hauptvorteil und Unterscheidungsmerkmal System ist eine einfache und intuitive Implementierung von Iunter Beibehaltung des Traditionellen Textverarbeitungen Arbeitsumgebung des Benutzers.

Die Kryptografieeinheit führt die Verschlüsselung sowie das Anbringen und Entfernen einer elektronischen digitalen Signatur (EDS) von Dokumenten durch.

Hilfsfunktionen des Blocks - Herunterladen eines geheimen Schlüssels, Exportieren und Importieren öffentlicher Schlüssel, Einrichten und Verwalten eines Verzeichnisses von Systemteilnehmerschlüsseln.

Somit kann jeder, der Zugriff auf das Dokument hat, nur seine Unterschrift setzen, aber jede der zuvor gesetzten entfernen.

Dies spiegelt den akzeptierten Ablauf der Büroarbeit wider, wenn das Dokument, nachdem es genehmigt wurde, in verschiedenen Phasen überarbeitet werden kann, danach muss das Dokument jedoch erneut genehmigt werden.

Wenn Sie versuchen, das Dokument mit anderen Mitteln als "Lexicon-Verba" zu ändern, wird das EDS beschädigt, was dazu führt, dass im Feld "Signaturstatus" die Aufschrift "Beschädigt" erscheint.

Büro

Wenn die Anzahl der Systembenutzer zunimmt, wird es schwierig, jeden öffentlichen Schlüssel auf jedem Computer einzugeben. Um die Arbeit des Büros zu organisieren, wird daher eine zentralisierte Verwaltung des öffentlichen Schlüsselverzeichnisses organisiert. Dies geschieht auf folgende Weise:

1) „Lexicon-Verba“ wird auf dem Computer des Administrators im lokalen Modus installiert. Dadurch entsteht ein Verzeichnis öffentlicher Schlüssel, in das der Administrator jeden im Büro verwendeten Schlüssel einfügt;

2) Auf allen anderen Computern ist das System installiert Netzwerkmodus. Dieser Modus verwendet das öffentliche Schlüsselverzeichnis, das sich auf dem Computer des Administrators befindet;

3) jeder Neuer Benutzer, das vom Administrator zum Verzeichnis hinzugefügt wurde, wird für alle mit dem Verzeichnis verbundenen Benutzer "sichtbar". Von diesem Moment an haben sie die Möglichkeit, verschlüsselte Dokumente an ihn zu übertragen.

Die Verzeichnisverwaltung wird zentralisiert, was sich jedoch nicht auf die Systemsicherheit auswirkt, da die Bereitstellung des Zugriffs auf öffentliche Schlüssel eine Art "Bekanntschaft" der Benutzer darstellt, jedoch keinen Zugriff auf Dokumente gewährt. Damit ein Benutzer ein Dokument entschlüsseln kann, muss sein öffentlicher Schlüssel nicht nur im Verzeichnis stehen, sondern auch explizit als Zugriff auf das Dokument aufgeführt sein.

ZU Mittel zum Schutz kryptografischer Informationen(CIPF), umfassen Hardware, Firmware und Software, die implementiert werden kryptografische Algorithmen Informationstransformation.

Es wird davon ausgegangen, dass in einigen Computersystemen (in einer Reihe von Quellen - einem Informations- und Telekommunikationssystem oder einem Kommunikationsnetz) kryptografische Informationsschutzwerkzeuge zusammen mit Mechanismen zum Implementieren und Garantieren einer bestimmten Sicherheitsrichtlinie verwendet werden.

Zusammen mit dem Begriff "Mittel zum Schutz kryptografischer Informationen" wird der Begriff häufig verwendet Scrambler- ein Gerät oder Programm, das einen Verschlüsselungsalgorithmus implementiert. Das eingeführte Konzept von CIPF beinhaltet einen Encoder, ist aber allgemein breiter angelegt.

Die ersten Betriebssysteme (OS) für Personal Computer (MS-DOS bzw Windows-Versionen bis einschließlich 3.1) hatten überhaupt keine eigenen Schutzmittel, wodurch sich das Problem ergab, zusätzliche Schutzmittel zu schaffen. Die Dringlichkeit dieses Problems hat mit dem Aufkommen leistungsfähigerer Betriebssysteme mit erweiterten Schutzsubsystemen praktisch nicht abgenommen. Dies liegt daran, dass die meisten Systeme nicht in der Lage sind, Daten zu schützen, die sich außerhalb befinden, beispielsweise wenn sie den Austausch von Netzwerkinformationen verwenden.

Tools zum Schutz kryptografischer Informationen, die ein erhöhtes Schutzniveau bieten, können in fünf Hauptgruppen unterteilt werden (Abb. 2.1).

Reis. 2.1 Hauptgruppen des CIPF

Die erste Gruppe wird gebildet Identifikationssysteme Und Benutzerauthentifizierung. Solche Systeme werden verwendet, um den Zugriff gelegentlicher und illegaler Benutzer auf die Ressourcen eines Computersystems zu beschränken. Allgemeiner Algorithmus Der Betrieb dieser Systeme besteht darin, vom Benutzer Informationen zu erhalten, die seine Identität belegen, ihre Authentizität zu überprüfen und diesem Benutzer dann die Möglichkeit zu geben (oder nicht zu geben), mit dem System zu arbeiten.

Die zweite Gruppe von Tools, die ein erhöhtes Schutzniveau bieten, sind Festplattenverschlüsselungssysteme. Die von solchen Systemen gelöste Hauptaufgabe besteht darin, Daten, die sich auf Datenträgern befinden, vor unbefugter Nutzung zu schützen.

Die Sicherstellung der Vertraulichkeit von Daten, die sich auf Datenträgern befinden, erfolgt üblicherweise durch deren Verschlüsselung mit symmetrischen Verschlüsselungsalgorithmen. Das Hauptklassifizierungsmerkmal für Verschlüsselungskomplexe ist der Grad ihrer Integration in ein Computersystem.

Datenverschlüsselungssysteme können kryptografische Datentransformationen durchführen:

9. auf Dateiebene (einzelne Dateien sind geschützt);

10. auf Laufwerksebene (ganze Laufwerke sind geschützt).

Zu den Programmen des ersten Typs gehören Archivierer wie WinRAR, mit denen Sie kryptografische Methoden zum Schutz von Archivdateien verwenden können. Ein Beispiel für den zweiten Systemtyp ist das Verschlüsselungsprogramm Diskreet, das Teil des beliebten Softwarepakets Norton Utilities ist.

Ein weiteres Klassifizierungsmerkmal von Disk-Datenverschlüsselungssystemen ist ihre Arbeitsweise.

Je nach Funktionsweise wird das Festplattendatenverschlüsselungssystem in zwei Klassen eingeteilt:

4) „transparente“ Verschlüsselungssysteme;

5) Systeme, die speziell für die Implementierung von Verschlüsselung aufgerufen werden.

Bei Systemen transparente Verschlüsselung(On-the-fly-Verschlüsselung) kryptographische Transformationen werden in Echtzeit durchgeführt, für den Benutzer unmerklich. Ein markantes Beispiel ist die Verschlüsselung des Temp-Ordners und Eigene Dateien bei der Verwendung von EFS Win2000 – während des Betriebs werden nicht nur die Dokumente selbst verschlüsselt, sondern auch die erstellten temporären Dateien, und der Benutzer merkt diesen Vorgang nicht.

Zweitklassige Systeme sind normalerweise Dienstprogramme, die speziell aufgerufen werden müssen, um eine Verschlüsselung durchzuführen. Dazu gehören zum Beispiel Archivierer mit eingebautem Passwortschutz.

Die dritte Gruppe von Tools, die ein erhöhtes Schutzniveau bieten, umfasst Verschlüsselungssysteme für über Computernetze übertragene Daten. Es gibt zwei Hauptverschlüsselungsmethoden:

Kanalverschlüsselung;

Terminal-(Teilnehmer-)Verschlüsselung.

Im Fall von Kanalverschlüsselung Alle über den Kommunikationskanal übertragenen Informationen, einschließlich Dienstinformationen, sind geschützt. Die entsprechenden Verschlüsselungsverfahren werden mit dem Link-Layer-Protokoll des Sieben-Schichten-Referenzmodells der Interaktion implementiert offene Systeme OSI (Offene Systemverbindung).

Dieses Verschlüsselungsverfahren hat den folgenden Vorteil: Das Einbetten von Verschlüsselungsverfahren auf der Verbindungsschicht ermöglicht die Verwendung von Hardware, was die Systemleistung verbessert.

Dieser Ansatz weist jedoch erhebliche Nachteile auf, insbesondere die Verschlüsselung von Dienstinformationen, die unvermeidlich ist gegebenes Niveau, kann zum Auftreten von statistischen Mustern in verschlüsselten Daten führen; dies wirkt sich auf die Zuverlässigkeit des Schutzes aus und schränkt die Verwendung kryptografischer Algorithmen ein.

Ende-zu-Ende (Teilnehmer)-Verschlüsselung ermöglicht es Ihnen, die Vertraulichkeit von Daten zu gewährleisten, die zwischen zwei Anwendungsobjekten (Abonnenten) übertragen werden. Die Ende-zu-Ende-Verschlüsselung wird unter Verwendung eines Anwendungs- oder Präsentationsschichtprotokolls des OSI-Referenzmodells implementiert. In diesem Fall ist nur der Inhalt der Nachricht geschützt, alle Dienstinformationen bleiben offen. Diese Methode ermöglicht es Ihnen, Probleme im Zusammenhang mit der Verschlüsselung von Dienstinformationen zu vermeiden, es treten jedoch andere Probleme auf. Insbesondere ein Angreifer, der Zugang zu Kommunikationskanälen hat Computernetzwerk erhält die Möglichkeit, Informationen über die Struktur des Nachrichtenaustauschs auszuwerten, beispielsweise über Absender und Empfänger, über Zeitpunkt und Bedingungen der Datenübertragung sowie über die übertragene Datenmenge.

Die vierte Gruppe von Verteidigungen sind elektronische Datenauthentifizierungssysteme.

Beim Austausch elektronischer Daten über Kommunikationsnetze ergibt sich das Problem der Authentifizierung des Urhebers des Dokuments und des Dokuments selbst, d.h. Feststellen der Identität des Autors und Prüfen auf Änderungsfreiheit im erhaltenen Dokument.

Um elektronische Daten zu authentifizieren, wird ein N(Imitationseinfügung) oder eine elektronische digitale Signatur verwendet. Beim Generieren eines Naund einer elektronischen digitalen Signatur wird die verschiedene Typen Verschlüsselungssysteme.

Die fünfte Gruppe von Mitteln, die ein erhöhtes Schutzniveau bieten, wird gebildet durch wichtige Tools für das Informationsmanagement. Unter Schlüsselinformationen wird die Gesamtheit aller in einem Computersystem oder Netzwerk verwendeten Informationen verstanden kryptografische Schlüssel.

Wie Sie wissen, wird die Sicherheit jedes kryptografischen Algorithmus durch die verwendeten kryptografischen Schlüssel bestimmt. Bei schwacher Schlüsselverwaltung kann sich ein Angreifer Schlüsselinformationen beschaffen und in die Hände bekommen voller Zugriff auf alle Informationen auf einem Computersystem oder Netzwerk.

Das Hauptklassifizierungsmerkmal von Schlüsseliist die Art der Schlüsselverwaltungsfunktion. Es gibt die folgenden Haupttypen von Schlüsselverwaltungsfunktionen: Schlüsselerzeugung, Schlüsselspeicherung und Schlüsselverteilung.

Wege Schlüsselgenerierung unterscheiden sich für symmetrische und asymmetrische Kryptosysteme. Zur Generierung von Schlüsseln symmetrischer Kryptosysteme werden Hard- und Softwaretools zur Generierung von Zufallszahlen verwendet. Die Schlüsselgenerierung für asymmetrische Kryptosysteme ist aufgrund der Notwendigkeit, Schlüssel mit bestimmten mathematischen Eigenschaften zu erhalten, eine viel schwierigere Aufgabe.

Funktion Schlüsselaufbewahrung bezieht die Organisation mit ein sichere Aufbewahrung, Buchhaltung und Löschen von Schlüsseln. Um die sichere Speicherung und Übertragung von Schlüsseln zu gewährleisten, werden diese mit anderen Schlüsseln verschlüsselt. Dieser Ansatz führt zu Schlüsselhierarchiekonzepte. Die Schlüsselhierarchie umfasst typischerweise einen Hauptschlüssel (Hauptschlüssel), einen Schlüsselverschlüsselungsschlüssel und einen Datenverschlüsselungsschlüssel. Es sollte beachtet werden, dass die Generierung und Speicherung von Hauptschlüsseln kritische Punkte beim kryptografischen Schutz sind.

Schlüsselverteilung ist der verantwortungsvollste Prozess in der Schlüsselverwaltung. Dieser Prozess sollte die Geheimhaltung der verteilten Schlüssel sowie die Geschwindigkeit und Genauigkeit ihrer Verteilung garantieren. Es gibt im Wesentlichen zwei Möglichkeiten, Schlüssel zwischen Benutzern eines Computernetzwerks zu verteilen:

die Nutzung eines oder mehrerer wichtiger Vertriebszentren;

Direkter Austausch von Sitzungsschlüsseln zwischen Benutzern.

Kommen wir nun zur Formulierung der Anforderungen an den Schutz kryptografischer Informationen, die allen betrachteten Klassen gemeinsam sind.

Kryptographische Verfahren zum Schutz von Informationen können sowohl in Software als auch in Hardware implementiert werden. Ein Hardware-Encoder oder ein kryptografisches Datenschutzgerät (UKZD) ist meistens eine Erweiterungsplatine, die in den Anschluss 18A oder PC1 der Hauptplatine eines Personal Computers (PC) gesteckt wird (Abb. 3.21). Weitere Implementierungsmöglichkeiten bestehen beispielsweise in Form eines u8B-Schlüssels mit kryptografischen Funktionen (Abb. 3.22).

Hersteller von Hardware-Encodern statten diese normalerweise mit verschiedenen zusätzlichen Funktionen aus, darunter:

Generierung von Zufallszahlen, die zum Erhalten kryptografischer Schlüssel benötigt werden. Darüber hinaus werden sie von vielen kryptografischen Algorithmen für andere Zwecke verwendet, z. B. ist im Algorithmus für elektronische digitale Signaturen, GOST R 34.10-2001, für jede Signaturberechnung eine neue Zufallszahl erforderlich;

Reis. 3.21. Hardware-Encoder in Form einer PC1-Karte:

1 - technologische Anschlüsse; 2 - Speicher für Protokollierung; 3 - Modusschalter; 4 - multifunktionaler Speicher; 5 - Steuereinheit und Mikroprozessor; 6- PC1-Schnittstelle; 7- PC1-Steuerung; 8- DSC; 9- Schnittstellen zum Anschluss von Schlüsselträgern

Reis. 3.22.

  • Computer-Login-Steuerung. Beim Einschalten des PCs fordert das Gerät den Benutzer auf, persönliche Informationen einzugeben (z. B. ein Gerät mit einem privaten Schlüssel einstecken). Wird geladen Betriebssystem wird erst zugelassen, nachdem das Gerät die präsentierten Schlüssel erkennt und sie als "seine eigenen" betrachtet. Andernfalls müssen Sie öffnen Systemeinheit und dort den Encoder entfernen, um das Betriebssystem zu laden (die Informationen auf der PC-Festplatte können aber auch verschlüsselt werden);
  • Integritätskontrolle von Betriebssystemdateien, um böswillige Änderungen zu verhindern Konfigurationsdateien Und Systemprogramme. Der Encoder speichert eine Liste aller wichtigen Dateien mit vorberechneten Kontroll-Hash-Werten für jede von ihnen, und wenn der Hash-Wert von mindestens einer der kontrollierten Dateien beim nächsten Start des Betriebssystems nicht dem Standard entspricht, wird der Computer dies tun gesperrt werden.

Ein Verschlüsselungsprogramm, das die Anmeldekontrolle auf einem PC durchführt und die Integrität des Betriebssystems überprüft, wird auch als " elektronisches Schloss» (siehe Abschnitt 1.3).

Auf Abb. 3.23 zeigt einen typischen Aufbau eines Hardware-Encoders. Betrachten Sie die Funktionen seiner Hauptblöcke:

  • Steuereinheit - das Hauptmodul des Encoders. Es wird normalerweise auf der Basis eines Mikrocontrollers implementiert, bei dessen Auswahl es vor allem auf Geschwindigkeit und eine ausreichende Menge an internen Ressourcen sowie auf externe Ports zum Anschließen aller erforderlichen Module ankommt.
  • PC-Systembuscontroller (z. B. PC1), über den der Hauptdatenaustausch zwischen UKZD und einem Computer abgewickelt wird;
  • nichtflüchtiger Speicher (Speicher), meist auf Basis von Flash-Speicherchips realisiert. Es muss ausreichend groß sein (mehrere Megabyte) und eine große Anzahl von Schreibzyklen zulassen. Hier befindet sich die Mikrocontroller-Software, die Sie

Reis. 3.23. Die UKZD-Struktur wird ausgefüllt, wenn das Gerät initialisiert wird (wenn der Encoder die Kontrolle übernimmt, wenn der Computer hochfährt);

  • Prüfprotokollspeicher, der auch ein nichtflüchtiger Speicher ist (um mögliche Kollisionen zu vermeiden, sollten Programmspeicher und Protokollspeicher nicht kombiniert werden);
  • Chiffrierprozessor (oder mehrere ähnliche Einheiten) - eine spezialisierte Mikroschaltung oder Mikroschaltung mit programmierbarer Logik PLD (Programmable Logic Device), die die Ausführung kryptografischer Operationen (Verschlüsselung und Entschlüsselung, Berechnung und Überprüfung von EDS, Hashing) gewährleistet;
  • Zufallszahlengenerator, ein Gerät, das ein statistisch zufälliges und unvorhersehbares Signal (das sogenannte weiße Rauschen) erzeugt. Es kann beispielsweise eine Rauschdiode sein. Vor der weiteren Verwendung im Chiffrierprozessor wird weißes Rauschen nach besonderen Regeln in digitale Form umgewandelt;
  • Block zur Eingabe von Schlüsselinformationen. Bietet sicheren Empfang von privaten Schlüsseln vom Schlüsselträger und Eingabe von Identifikationsinformationen über den Benutzer, die für seine Authentifizierung erforderlich sind;
  • Block von Schaltern erforderlich, um die Fähigkeit zu deaktivieren, mit externen Geräten zu arbeiten (Laufwerke, CD-ROM, parallele und serielle Schnittstellen, USB-Bus usw.). Wenn der Benutzer mit hochsensiblen Informationen arbeitet, blockiert UKZD alle Externe Geräte, darunter sogar eine Netzwerkkarte.

Kryptografische Operationen in UKZD sollten so durchgeführt werden, dass unbefugter Zugriff auf Sitzungen ausgeschlossen ist und private Schlüssel und die Möglichkeit, die Ergebnisse ihrer Umsetzung zu beeinflussen. Daher besteht der Chiffrierprozessor logisch aus mehreren Blöcken (Abb. 3.24):

  • Taschenrechner - eine Reihe von Registern, Addierern, Substitutionsblöcken usw. über Datenbusse miteinander verbunden. Entwickelt für die schnellste Ausführung kryptografischer Operationen. Als Eingabe erhält der Rechner offene Daten, die verschlüsselt (entschlüsselt) oder signiert werden sollen, und einen kryptografischen Schlüssel;
  • Steuereinheit - ein hardwareimplementiertes Programm, das den Taschenrechner steuert. Wenn aus irgendeinem Grund

Reis. 3.24.

das Programm wird sich ändern, seine Arbeit wird ins Stocken geraten. Deshalb dieses Programm sollten nicht nur sicher aufbewahrt werden und stabil funktionieren, sondern auch regelmäßig auf ihre Unversehrtheit überprüft werden. Auch die oben beschriebene externe Steuereinheit sendet periodisch Steueraufträge an die Steuereinheit. In der Praxis werden für mehr Vertrauen in den Codierer zwei Chiffrierprozessoren installiert, die ständig die Ergebnisse ihrer kryptografischen Operationen vergleichen (wenn sie nicht übereinstimmen, wird die Operation wiederholt);

Der E/A-Puffer wird benötigt, um die Leistung des Geräts zu verbessern: Während der erste Datenblock verschlüsselt wird, wird der nächste geladen usw. Das Gleiche passiert am Ausgang. Eine solche Datenpipeline-Übertragung erhöht die Geschwindigkeit kryptografischer Operationen im Codierer erheblich.

Es gibt eine weitere Aufgabe, die Sicherheit zu gewährleisten, wenn kryptographische Operationen durch den Verschlüssler durchgeführt werden: Schlüssel in den Verschlüssler laden, umgehen RAM Computer, wo sie theoretisch abgefangen und sogar ersetzt werden können. Dazu enthält UKZD zusätzlich Input-Output-Ports (z. B. COM oder USB), an denen verschiedene Key-Media-Lesegeräte direkt angeschlossen werden. Dies können beliebige Smartcards, Token (spezielle USB-Sticks) oder Touch-Memory-Elemente sein (siehe Abschnitt 1.3). Viele dieser Medien bieten neben der direkten Eingabe von Schlüsseln in UKZD auch deren zuverlässige Aufbewahrung – selbst ein Schlüsselträger ohne Kenntnis eines speziellen Zugangscodes (z. B. eines PIN-Codes) kann dessen Inhalt nicht lesen.

Um Kollisionen beim gleichzeitigen Zugriff auf den Encoder zu vermeiden verschiedene Programme, wird spezielle Software auf dem Computersystem installiert


Reis. 3.25.

  • (Software) zur Steuerung des Encoders (Abb. 3.25). Eine solche Software gibt Befehle über den Encoder-Treiber aus und überträgt Daten an den Encoder, wodurch sichergestellt wird, dass sich Informationsflüsse aus verschiedenen Quellen nicht überschneiden und dass der Encoder immer enthält die richtigen Tasten. Somit führt UKZD zwei grundlegend durch verschiedene Typen Befehle:
  • vor dem Laden des Betriebssystems werden Befehle ausgeführt, die sich im Speicher des Codierers befinden, die alle erforderlichen Prüfungen durchführen (z. B. Benutzeridentifikation und -authentifizierung) und die erforderliche Sicherheitsstufe festlegen (z. B. externe Geräte ausschalten);
  • Nach dem Laden des Betriebssystems (z. B. Windows) werden Befehle ausgeführt, die über die Verschlüsselungssteuersoftware kommen (Daten verschlüsseln, Schlüssel neu laden, Zufallszahlen berechnen usw.).

Eine solche Trennung ist aus Sicherheitsgründen erforderlich - nach Ausführung der Befehle des ersten Blocks, die nicht umgangen werden können, kann der Eindringling keine unbefugten Aktionen mehr ausführen.

Ein weiterer Zweck der Codiererverwaltungssoftware besteht darin, die Möglichkeit bereitzustellen, einen Codierer durch einen anderen zu ersetzen (z. B. einen, der produktiver ist oder andere kryptografische Algorithmen implementiert), ohne die Software zu ändern. Dies geschieht auf die gleiche Weise, zum Beispiel beim Wechseln Netzwerkkarte Hinweis: Der Verschlüssler wird mit einem Treiber geliefert, der es Programmen ermöglicht, einen Standardsatz kryptografischer Funktionen in Übereinstimmung mit einer An(z. B. CryptAP1) auszuführen.

Auf die gleiche Weise können Sie einen Hardware-Encoder durch einen Software-Encoder (z. B. einen Encoder-Emulator) ersetzen. Dazu wird in der Regel ein Software-Encoder als Treiber implementiert, der die gleichen Funktionen bereitstellt.

Allerdings benötigen nicht alle UKZD die Encoder-Management-Software (insbesondere einen Encoder zur „transparenten“ Verschlüsselung-Entschlüsselung aller Festplatte Der PC muss nur einmal eingerichtet werden).

Um die Sicherheit bei der Durchführung kryptografischer Operationen in UKZD zusätzlich zu gewährleisten, kann ein mehrstufiger Schutz kryptografischer Schlüssel der symmetrischen Verschlüsselung verwendet werden, bei dem ein zufälliger Sitzungsschlüssel mit einem langfristigen Benutzerschlüssel und dieser wiederum mit a verschlüsselt wird Hauptschlüssel (Abb. 3.26).

In der Phase des anfänglichen Ladens wird der Hauptschlüssel in die Schlüsselzelle Nr. 3 des Codiererspeichers eingegeben. Für eine dreistufige Verschlüsselung benötigen Sie jedoch zwei weitere. Der Sitzungsschlüssel wird als Ergebnis einer Anfrage an den Generator (Sensor) generiert

Reis. 3.26. Verschlüsselung der Datei mit UKZD ny numbers (DSN) Encoder, um eine Zufallszahl zu erhalten, die in Schlüsselzelle Nr. 1 geladen wird, die dem Sitzungsschlüssel entspricht. Es verschlüsselt den Inhalt der Datei und erstellt neue Datei A, das die verschlüsselten Informationen speichert.

Als nächstes wird der Benutzer zur Eingabe eines Langzeitschlüssels aufgefordert, der in die Schlüsselzelle Nr. 2 geladen wird, wobei die Entschlüsselung unter Verwendung des in Zelle Nr. 3 befindlichen Hauptschlüssels erfolgt. in diesem Fall „verlässt“ der Schlüssel den Encoder überhaupt nicht. Schließlich wird der Sitzungsschlüssel mit dem Langzeitschlüssel in Zelle 2 verschlüsselt, vom Verschlüssler heruntergeladen und in den Header der verschlüsselten Datei geschrieben.

Beim Entschlüsseln einer Datei wird der Sitzungsschlüssel zuerst mit dem Langzeitschlüssel des Benutzers entschlüsselt und dann werden Informationen damit wiederhergestellt.

Im Prinzip kann ein Schlüssel zur Verschlüsselung verwendet werden, aber ein Multi-Key-Schema hat gravierende Vorteile. Erstens wird die Möglichkeit eines Angriffs auf einen Langzeitschlüssel verringert, da er nur zum Verschlüsseln von kurzen Sitzungsschlüsseln verwendet wird. Und das erschwert dem Angreifer die Kryptoanalyse verschlüsselter Informationen, um einen langfristigen Schlüssel zu erhalten. Zweitens können Sie beim Ändern des Langzeitschlüssels die Datei sehr schnell neu verschlüsseln: Es reicht aus, den Sitzungsschlüssel vom alten Langzeitschlüssel auf den neuen neu zu verschlüsseln. Drittens wird der Schlüsselträger entladen, da auf ihm nur der Hauptschlüssel gespeichert ist und alle Langzeitschlüssel (und der Benutzer kann mehrere davon für verschiedene Zwecke haben) auch auf der PC-Festplatte mit dem Hauptschlüssel verschlüsselt gespeichert werden können Antrieb.

Verschlüssler in Form von SHV-Schlüsseln (siehe Abb. 3.22) können aufgrund der geringen Verschlüsselungsgeschwindigkeit noch kein vollwertiger Ersatz für einen Hardware-Encoder für den PC1-Bus werden. Sie haben jedoch einige interessante Funktionen. Erstens ist ein Token (SW-Schlüssel) nicht nur ein Hardware-Encoder, sondern auch ein Träger von Verschlüsselungsschlüsseln, also ein Zwei-in-Eins-Gerät. Zweitens entsprechen Token normalerweise den gängigen internationalen kryptografischen Standards (RKSB #11, 1BO 7816, RS / 8C usw.) und können ohne verwendet werden zusätzliche Einstellungen im Bestehen Software-Tools Informationsschutz (zum Beispiel können sie verwendet werden, um Benutzer im Betriebssystem der Familie zu authentifizieren Microsoft Windows). Und schließlich ist der Preis eines solchen Encoders zehnmal niedriger als der eines klassischen Hardware-Encoders für den PCI-Bus.



Wird geladen...
Spitze