Az információbiztonsági intézkedések kriptográfiaiak lehetnek. Mi az a skzi és milyen típusai vannak?

A kiválasztási feladattal szoftver Mert kriptográfiai védelem adatokkal mindenki szembesül, aki komolyan gondolja saját biztonságát bizalmas információ. És ebben semmi meglepő - a titkosítás ma az egyik legmegbízhatóbb módja a fontos dokumentumokhoz, adatbázisokhoz, fényképekhez és bármely más fájlhoz való jogosulatlan hozzáférés megakadályozásának.

A probléma az, hogy a megalapozott döntés meghozatalához meg kell értenie a kriptográfiai termékek működésének minden aspektusát. Ellenkező esetben nagyon könnyen hibázhat, és olyan szoftvert választhat, amely vagy nem védi meg az összes szükséges információt, vagy nem biztosítja a szükséges fokú biztonságot. Mire kell figyelni? Először is, ezek a termékben elérhető titkosítási algoritmusok. Másodszor, az információtulajdonosok hitelesítésének módszerei. Harmadszor, az információ védelmének módjai. Negyedszer, további funkciók és képességek. Ötödször, a gyártó tekintélye és hírneve, valamint a titkosítási eszközök fejlesztésére vonatkozó tanúsítványok jelenléte. És ez nem minden, ami fontos lehet a kriptográfiai védelmi rendszer kiválasztásakor.

Nyilvánvaló, hogy az információbiztonság területéhez nem értő ember számára nehéz választ találni ezekre a kérdésekre.

Secret Disk 4 Lite

A Secret Disk 4 Lite termék fejlesztője Aladdin, a világ egyik vezető vállalata a információ biztonság. Nagyon sok bizonyítványa van. És bár maga a szóban forgó termék nem minősített eszköz (a Secret Disk 4-nek külön hitelesített verziója van), ez a tény azt jelzi, hogy a céget a kriptográfiai eszközök komoly fejlesztőjeként ismerik el.

A Secret Disk 4 Lite használható titkosításra külön szakaszok merevlemez, bármilyen cserélhető meghajtó, valamint védett virtuális lemezek létrehozásához. Így ennek az eszköznek a segítségével a legtöbb kriptográfiával kapcsolatos probléma megoldható. Külön érdemes megjegyezni a titkosítás lehetőségét rendszerpartíció. Ebben az esetben lehetetlenné válik magának az operációs rendszernek a jogosulatlan felhasználó általi betöltése. Ráadásul ez a védelem összehasonlíthatatlanul megbízhatóbb, mint a Windows beépített védelmi eszközei.

A Secret Disk 4 Lite nem rendelkezik beépített titkosítási algoritmusokkal. Ez a program külső kriptográfiai szolgáltatókat használ a működéséhez. Alapértelmezés szerint a Windowsba integrált szabványos modul használatos. Megvalósítja a DES és 3DES algoritmusokat. Azonban ma már elavultnak számítanak. Ezért azért jobb védelem Letölthet egy speciális Secret Disk Crypto Pack-et az Aladdin webhelyéről. Ez egy olyan kriptográfiai szolgáltató, amely a jelenleg elérhető legbiztonságosabb kriptográfiai technológiákat alkalmazza, beleértve az AES-t és a Twofish-t, akár 256 bites kulcshosszal. Mellesleg, ha szükséges, a Secret Disk 4 Lite-tal kombinálva használhatja a Signal-COM CSP és a " CryptoPro CSP".

A Secret Disk 4 Lite megkülönböztető jellemzője a felhasználói hitelesítési rendszer. A helyzet az, hogy a felhasználásra épül digitális tanúsítványok. Ebből a célból egy hardveres USB eToken található a termékcsomagban. Ez egy biztonságosan védett tároló a privát kulcsok számára. Valójában teljes értékű kéttényezős hitelesítésről beszélünk (a token jelenléte, valamint a PIN-kód ismerete). Ennek eredményeként a vizsgált titkosítási rendszer mentes az olyan szűk keresztmetszettől, mint a hagyományos jelszavas védelem alkalmazása.

A Secret Disk 4 Lite további szolgáltatásai közé tartozik a többfelhasználós munka lehetősége (a titkosított lemezek tulajdonosa hozzáférést biztosíthat mások számára), valamint a titkosítási folyamat háttérben történő működése.

A Secret Disk 4 Lite felülete egyszerű és áttekinthető. Oroszul van írva, csakúgy, mint egy részletes súgórendszer, amely leírja a termék használatának minden árnyalatát.

InfoWatch CryptoStorage

Az InfoWatch CryptoStorage egy meglehetősen ismert InfoWatch cég terméke, amely tanúsítványokkal rendelkezik a titkosítási eszközök fejlesztésére, terjesztésére és karbantartására. Mint már említettük, ezek nem kötelezőek, de egyfajta mutató szerepet játszhatnak a vállalat komolyságában és termékei minőségében.

1. ábra Helyi menü

Az InfoWatch CryptoStorage egyetlen titkosítási algoritmust valósít meg - az AES-t, 128 bites kulcshosszal. A felhasználói hitelesítés rendszeres jelszavas védelemmel történik. Az igazságosság kedvéért érdemes megjegyezni, hogy a programnak van egy minimális hossza. kulcsszavakat, hat karakternek felel meg. A jelszavas védelem azonban minden bizonnyal sokkal kevésbé biztonságos, mint a tokeneket használó kétfaktoros hitelesítés. Az InfoWatch CryptoStorage program különlegessége a sokoldalúság. Az a tény, hogy használhatod titkosításra külön fájlokatés mappák, teljes merevlemez-partíciók, cserélhető meghajtók, valamint virtuális lemezek.

Ez a termék az előzőhöz hasonlóan lehetővé teszi a védelmet rendszermeghajtók, azaz segítségével megakadályozható a számítógép jogosulatlan indítása. Valójában az InfoWatch CryptoStorage lehetővé teszi a szimmetrikus titkosítás használatával kapcsolatos problémák teljes skálájának megoldását.

A kérdéses termék további jellemzője a titkosított információkhoz való többfelhasználós hozzáférés megszervezése. Ezenkívül az InfoWatch CryptoStorage garantált adatmegsemmisítést valósít meg a helyreállítás lehetősége nélkül.

Az InfoWatch CryptoStorage egy orosz nyelvű program. A felület orosz nyelven készült, de meglehetősen szokatlan: nincs főablak, mint olyan (csak egy kis konfiguráló ablak van), és szinte az összes munka végrehajtása helyi menü. Ez a megoldás szokatlan, de nem szabad figyelmen kívül hagyni egyszerűségét és kényelmét. Természetesen orosz nyelvű dokumentáció is elérhető a programban.

A Rohos Disk a Tesline-Service.S.R.L. terméke. A bizalmas információk védelmét szolgáló különféle eszközöket megvalósító kis segédprogramok sorának része. A sorozat fejlesztése 2003 óta folyik.


2. ábra Program interfész

A Rohos Disk programot számítógépes adatok kriptográfiai védelmére tervezték. Lehetővé teszi titkosított virtuális lemezek létrehozását, amelyekre bármilyen fájlt és mappát menthet, valamint szoftvereket telepíthet.

Az adatok védelme érdekében ez a termék AES kriptográfiai algoritmust használ 256 bites kulcshosszúsággal, amely biztosítja magas fokozat Biztonság.

A Rohos Disk két felhasználó-hitelesítési módszert valósít meg. Az első a közönséges jelszavas védelem annak minden hiányosságával együtt. A második lehetőség egy normál USB-lemez használata, amelyen a szükséges kulcs rögzítve van.

Ez a lehetőség szintén nem túl megbízható. Használata során a flash meghajtó elvesztése komoly problémákhoz vezethet.

A Rohos Disk további funkciók széles skálájával rendelkezik. Először is érdemes megjegyezni az USB-meghajtók védelmét. Lényege, hogy egy flash meghajtón hozzon létre egy speciális titkosított részt, amelyben félelem nélkül továbbíthatók a bizalmas adatok.

Ezenkívül a termék tartalmaz egy külön segédprogramot, amellyel megnyithatja és megtekintheti ezeket az USB-meghajtókat olyan számítógépeken, amelyeken nincs telepítve a Rohos Disk.

Következő további lehetőség- szteganográfia támogatása. Ennek a technológiának a lényege, hogy a titkosított információkat elrejtse a multimédiás fájlok belsejében (AVI, MP3, MPG, WMV, WMA, OGG formátumok támogatottak).

Használata lehetővé teszi, hogy elrejtse a titkos lemez jelenlétének tényét, például egy film belsejébe helyezve. Az utolsó további funkció az információ megsemmisítése a helyreállítás lehetősége nélkül.

A Rohos Disk program hagyományos orosz nyelvű felülettel rendelkezik. Ezen kívül elkísérik súgórendszer, talán nem olyan részletes, mint a két előző termék, de elegendő ahhoz, hogy elsajátítsák a felhasználási elveket.

Amikor a kriptográfiai segédprogramokról beszélünk, nem szabad megemlíteni a szabad szoftvereket. Végül is ma szinte minden területen vannak méltó termékek, amelyeket teljesen szabadon terjesztenek. És ez alól az információbiztonság sem kivétel.

Igaz, kettős hozzáállás tapasztalható a szabad szoftverek információvédelmet célzó felhasználásával kapcsolatban. A tény az, hogy sok segédprogramot egyedi programozók vagy kis csoportok írnak. Ugyanakkor senki sem garantálhatja a megvalósítás minőségét és a véletlen vagy szándékos „lyukak” hiányát. De magukat a kriptográfiai megoldásokat nagyon nehéz kifejleszteni. Létrehozásukkor számtalan különféle árnyalatot kell figyelembe vennie. Ezért ajánlatos csak jól ismert termékeket használni, és mindig együtt nyílt forráskód. Csak így lehet megbizonyosodni arról, hogy mentesek a „könyvjelzőktől”, és nagyszámú szakember tesztelte őket, ami azt jelenti, hogy többé-kevésbé megbízhatóak. Ilyen termék például a TrueCrypt program.


3. ábra Program interfész

A TrueCrypt talán az egyik leginkább funkciókban gazdag ingyenes kriptográfiai segédprogram. Kezdetben csak biztonságos virtuális lemezek létrehozására használták. Ennek ellenére a legtöbb felhasználó számára ez a legkényelmesebb módja a különféle információk védelmének. Idővel azonban hozzáadta a rendszerpartíció titkosításának funkcióját. Mint már tudjuk, célja, hogy megvédje a számítógépet a jogosulatlan indítástól. Igaz, a TrueCrypt még nem képes az összes többi szakaszt, valamint az egyes fájlokat és mappákat titkosítani.

A szóban forgó termék több titkosítási algoritmust valósít meg: AES, Serpent és Twofish. Az információ tulajdonosa kiválaszthatja, hogy melyikben kívánja felhasználni Ebben a pillanatban. A TrueCrypt felhasználói hitelesítése normál jelszavak használatával is elvégezhető. Van azonban egy másik lehetőség - kulcsfájlok használata, amelyeket el lehet menteni a merevlemezre vagy bármilyen másra kivehető tároló. Külön érdemes megjegyezni, hogy ez a program támogatja a tokeneket és az intelligens kártyákat, ami lehetővé teszi a megbízható kéttényezős hitelesítés megszervezését.

A szóban forgó program további funkciói között megjegyezhetjük az alkotás képességét rejtett kötetek a főbbek belsejében. Az érzékeny adatok elrejtésére szolgál, amikor egy lemezt kényszer hatására kinyitnak. A TrueCrypt is megvalósít egy rendszert Tartalékmásolat kötetfejléceket, hogy visszaállítsa azokat hiba esetén, vagy visszatérjen a régi jelszavakhoz.

A TrueCrypt felület ismerős az ilyen típusú segédprogramoknak. Többnyelvű, és lehetséges az orosz nyelv telepítése. A dokumentációval sokkal rosszabb a helyzet. Létezik, és nagyon részletes, de be van írva angol nyelv. Természetesen a semmiről technikai támogatás nincs beszéd.

A jobb áttekinthetőség érdekében az összes funkciójukat és funkciójukat a 2. táblázat foglalja össze.

2. táblázat - Funkcionalitás kriptográfiai információk védelmére szolgáló programok.

Secret Disk 4 lite

InfoWatch CryptoStorage

Titkosítási algoritmusok

DES, 3DES, AES, TwoFish

AES, Serpent, TwoFish

A titkosítási kulcs maximális hossza

Külső titkosítási szolgáltatók csatlakoztatása

Erős hitelesítés tokenekkel

+ (a tokeneket külön kell megvásárolni)

Fájlok és mappák titkosítása

Partíciótitkosítás

Rendszer titkosítás

Virtuális lemezek titkosítása

Cserélhető meghajtók titkosítása

Többfelhasználós támogatás

Garantált adatmegsemmisülés

Titkosított objektumok elrejtése

Munka "kényszer alatt"

Orosz nyelvű felület

Orosz nyelvű dokumentáció

Technikai támogatás

A "kriptográfia" kifejezés az ókori görög "rejtett" és "írni" szavakból származik. A kifejezés kifejezi a kriptográfia fő célját - a továbbított információk titkainak védelmét és megőrzését. Előfordulhat információvédelem különböző utak. Például az adatokhoz való fizikai hozzáférés korlátozása, az átviteli csatorna elrejtése, a kommunikációs vonalakhoz való csatlakozás fizikai nehézségei stb.

A kriptográfia célja

A titkosírás hagyományos módszereivel ellentétben a kriptográfia feltételezi az átviteli csatorna teljes hozzáférését a támadók számára, és olyan titkosítási algoritmusok segítségével biztosítja az információk bizalmasságát és hitelességét, amelyek hozzáférhetetlenné teszik az információkat a kívülállók számára. Modern rendszer A kriptográfiai információvédelem (CIPF) egy szoftveres és hardveres számítógépes rendszer, amely az alábbi alapvető paraméterek szerint biztosítja az információvédelmet.

  • Titoktartás- a megfelelő hozzáférési jogokkal nem rendelkező személyek nem tudják elolvasni az információkat. A CIPF titkosságának biztosításának fő összetevője a kulcs, amely egy egyedi alfanumerikus kombináció, amellyel a felhasználó hozzáférhet egy adott CIPF blokkhoz.
  • Sértetlenség- a jogosulatlan változtatások lehetetlensége, mint például az információk szerkesztése és törlése. Ehhez a redundanciát adják hozzá az eredeti információhoz egy ellenőrző kombináció formájában, amelyet kriptográfiai algoritmussal és a kulcstól függően számítanak ki. Így a kulcs ismerete nélkül lehetetlenné válik az információ hozzáadása vagy megváltoztatása.
  • Hitelesítés- az információ és az azt küldő és fogadó felek hitelességének megerősítése. A kommunikációs csatornákon továbbított információkat egyedileg hitelesíteni kell a tartalom, a létrehozás és továbbítás időpontja, a forrás és a címzett szerint. Nem szabad elfelejteni, hogy a fenyegetések forrása nem csak a támadó lehet, hanem az információcserében részt vevő felek is, akiknek nincs kellő kölcsönös bizalomuk. Az ilyen helyzetek megelőzése érdekében a CIPF időbélyegek rendszerét alkalmazza, hogy megakadályozza az információk ismételt vagy fordított küldését és sorrendjének megváltoztatását.

  • Szerzőség- az információ felhasználója által végrehajtott műveletek megerősítése és lehetetlensége. A hitelesítés legelterjedtebb módja az EDS rendszer, amely két algoritmusból áll: aláírás létrehozására és ellenőrzésére. Ha intenzíven dolgozik az ECC-vel, ajánlatos szoftvertanúsító központokat használni az aláírások létrehozásához és kezeléséhez. Az ilyen központok a belső struktúrától teljesen független CIPF-eszközként valósíthatók meg. Mit jelent ez a szervezet számára? Ez azt jelenti, hogy minden tranzakciót független tanúsított szervezetek dolgoznak fel, és a szerzőség meghamisítása szinte lehetetlen.

Titkosítási algoritmusok

Jelenleg a CIPF között túlsúlyban vannak a szimmetrikus és aszimmetrikus kulcsokat használó nyílt titkosítási algoritmusok, amelyek hosszúsága elegendő a szükséges kriptográfiai komplexitás biztosításához. A leggyakoribb algoritmusok:

  • szimmetrikus kulcsok - orosz R-28147.89, AES, DES, RC4;
  • aszimmetrikus kulcsok - RSA;
  • hash függvények használatával - R-34.11.94, MD4/5/6, SHA-1/2.

Sok ország rendelkezik saját nemzeti szabványokkal Az USA-ban 128-256 bites kulcshosszúságú módosított AES algoritmust, az Orosz Föderációban pedig az R-34.10.2001 elektronikus aláírási algoritmust és az R- blokk-kriptográfiai algoritmust alkalmazzák. 28147.89 256 bites kulccsal. Néhány eleme a nemzeti kriptográfiai rendszerek tilos az országon kívülre exportálni a CIPF fejlesztéséhez szükséges engedélyt.

Hardveres kriptográfiai védelmi rendszerek

A hardver CIPF olyan fizikai eszközök, amelyek szoftvert tartalmaznak az információk titkosításához, rögzítéséhez és továbbításához. A titkosító eszközök elkészíthetők személyes eszközök formájában, például ruToken USB titkosítók és IronKey flash meghajtók, bővítőkártyák személyi számítógépek, szakosodott hálózati kapcsolókés útválasztókat, amelyek alapján teljesen biztonságos számítógépes hálózatok építhetők ki.

A hardver CIPF gyorsan telepíthető és nagy sebességgel működik. Hátrányok - magas, a szoftver és hardver-szoftver CIPF-hez képest, költség és korlátozott frissítési lehetőségek.

A hardverbe épített CIPF egységek is a hardverek közé sorolhatók. különféle eszközök olyan adatok nyilvántartása és továbbítása, ahol titkosításra és az információkhoz való hozzáférés korlátozására van szükség. Ilyen eszközök közé tartoznak az autós fordulatszámmérők, amelyek rögzítik a járműparamétereket, bizonyos típusú orvosi berendezések stb. Az ilyen rendszerek teljes körű működéséhez a CIPF modul külön aktiválása szükséges a szállító szakemberei által.

Szoftver kriptográfiai védelmi rendszerek

Szoftver A CIPF egy speciális szoftvercsomag az adathordozókon (merevlemezeken és flash meghajtókon, memóriakártyákon, CD/DVD-lemezeken) és az interneten keresztül továbbított adatok titkosításához ( e-maileket, fájlok a mellékletekben, védett csevegés stb.). Elég sok program létezik, köztük ingyenesek is, például a DiskCryptor. A szoftver CIPF tartalmazhat védettséget is virtuális hálózatok információcsere „az Internet tetején” (VPN), a HTTP Internet protokoll kiterjesztése a HTTPS és SSL titkosítás támogatásával - az IP telefonrendszerekben és internetes alkalmazásokban széles körben használt kriptográfiai információátviteli protokoll.

A szoftveres kriptográfiai információvédelmi rendszereket főként az interneten, otthoni számítógépeken és más olyan területeken használják, ahol nem túl magasak a követelmények a rendszer funkcionalitásával és stabilitásával szemben. Illetve, mint az internet esetében, amikor egyszerre sok különböző biztonságos kapcsolatot kell létrehozni.

Szoftver és hardver kriptográfiai védelem

Kombinál legjobb tulajdonságait hardver és szoftverrendszerek CIPF. Ez a legmegbízhatóbb és legfunkcionálisabb módja a biztonságos rendszerek és adathálózatok létrehozásának. A felhasználói azonosítás minden opciója támogatott, mind a hardver (USB-meghajtó vagy intelligens kártya), mind a „hagyományos” - bejelentkezés és jelszó. A szoftveres és hardveres kriptográfiai információvédelmi rendszerek mindent támogatnak modern algoritmusok titkosítás, számos funkcióval rendelkezik a digitális aláírásokon alapuló biztonságos dokumentumfolyam létrehozásához, valamint az összes szükséges kormányzati tanúsítványhoz. A CIPF telepítését képzett fejlesztőszemélyzet végzi.

CRYPTO-PRO cég

Az orosz kriptográfiai piac egyik vezetője. A vállalat a nemzetközi és orosz alapú digitális aláírások felhasználásával kapcsolatos információvédelmi programok teljes skáláját fejleszti kriptográfiai algoritmusok.

A cég programjait kereskedelmi és kormányzati szervezetek elektronikus dokumentumkezelésében, számviteli és adóbevallások készítésében, különböző városi és költségvetési programokban stb. használják. A cég több mint 3 millió licencet adott ki a CryptoPRO CSP programhoz és 700 licencet tanúsításhoz központok. A Crypto-PRO interfészeket biztosít a fejlesztőknek a kriptográfiai védelmi elemek saját magukba ágyazásához, és teljes körű tanácsadási szolgáltatást nyújt a CIPF létrehozásához.

CryptoPro kriptográfiai szolgáltató

A CIPF CryptoPro CSP fejlesztése során a beépített operációs rendszert használtuk Windows rendszer kriptográfiai architektúra Kriptográfiai szolgáltatók. Az architektúra lehetővé teszi további független modulok csatlakoztatását, amelyek megvalósítják a szükséges titkosítási algoritmusokat. A CryptoAPI funkciókon keresztül működő modulok segítségével a kriptográfiai védelem szoftveres és hardveres CIPF-fel egyaránt megvalósítható.

Kulcshordozók

Különféle típusú privát kulcsok használhatók:

  • intelligens kártyák és olvasók;
  • Touch Memory eszközökkel működő elektronikus zárak és olvasók;
  • különféle USB-kulcsok és cserélhető USB-meghajtók;
  • rendszerfájlokat Windows rendszerleíró adatbázis, Solaris, Linux.

Cryptoprovider funkciók

A CIPF CryptoPro CSP teljes mértékben a FAPSI által tanúsított, és a következőkre használható:

2. Az adatok teljes titkossága, hitelessége és integritása titkosítási és szimulációs védelem segítségével az orosz titkosítási szabványoknak és a TLS protokollnak megfelelően.

3. Integritás ellenőrzések és ellenőrzések programkód a jogosulatlan módosítás és hozzáférés megakadályozása érdekében.

4. Rendszervédelmi szabályzat megalkotása.

Az információbiztonságra vonatkozó követelmények az információs rendszerek tervezésekor jelzik azokat a jellemzőket, amelyek az alkalmazott információbiztonsági eszközöket jellemzik. Ezeket az információbiztonság területén a szabályozó hatóságok különféle jogi aktusai határozzák meg, különösen az FSTEC és az orosz FSB. A cikk tükrözi, hogy milyen biztonsági osztályok vannak, a védőfelszerelések típusai és típusai, valamint hogy hol lehet többet megtudni erről.

Bevezetés

Napjainkban az információbiztonság biztosításának kérdései fokozott figyelem tárgyát képezik, hiszen az információbiztonság biztosítása nélkül mindenhol megvalósuló technológiák új, komoly problémák forrásává válnak.

Az orosz FSZB a helyzet súlyosságáról számol be: a támadók által több év alatt okozott károk összege világszerte 300 milliárd dollártól ezermilliárd dollárig terjedt. Az Orosz Föderáció legfőbb ügyésze által közölt információk szerint csak 2017 első felében Oroszországban a bűncselekmények száma magas technológia hatszorosára nőtt, a károk összértéke meghaladta a 18 millió dollárt. 2017-ben világszerte megnőtt a célzott támadások száma az ipari szektorban. Különösen Oroszországban 22%-kal nőtt a támadások száma 2016-hoz képest.

Az információs technológiákat fegyverként kezdték használni katonai-politikai, terrorista célokra, szuverén államok belügyeibe való beavatkozásra, valamint egyéb bűncselekmények elkövetésére. Az Orosz Föderáció egy nemzetközi információbiztonsági rendszer létrehozása mellett áll.

A területen Orosz Föderáció az információk tulajdonosai és az információs rendszerek üzemeltetői kötelesek megakadályozni az információkhoz való jogosulatlan hozzáférési kísérleteket, valamint folyamatosan figyelemmel kísérni az informatikai infrastruktúra biztonsági állapotát. Ugyanakkor az információvédelmet különféle intézkedésekkel, beleértve a technikaiakat is, biztosítják.

Az információbiztonsági eszközök vagy információvédelmi rendszerek biztosítják az információs rendszerekben található információk védelmét, amelyek lényegében adatbázisokban tárolt információk gyűjteményét jelentik, információs technológiák feldolgozásának, technikai eszközeinek biztosítása.

A modern információs rendszereket a különféle hardver- és szoftverplatformok használata, az összetevők területi megoszlása, valamint a nyílt adathálózatokkal való interakció jellemzi.

Hogyan lehet megvédeni az információkat ilyen körülmények között? A megfelelő követelményeket felhatalmazott szervek, különösen az FSTEC és az orosz FSB terjesztik elő. A cikk keretein belül megpróbáljuk tükrözni az információbiztonsági rendszerek osztályozásának főbb megközelítéseit, figyelembe véve ezen szabályozók követelményeit. Az információbiztonsági rendszerek osztályozásának leírásának egyéb módjai, amelyek tükröződnek a szabályozó dokumentumokat Az orosz részlegek, valamint a külföldi szervezetek és ügynökségek túlmutatnak e cikk hatályán, és nem foglalkoznak velük.

A cikk hasznos lehet az információbiztonság területén dolgozó kezdő szakemberek számára, mint strukturált információk forrása az információbiztonság osztályozási módszereiről az orosz FSTEC (nagyobb mértékben) és röviden az orosz FSB követelményei alapján.

Az eljárást meghatározó és az információbiztonság nem kriptográfiai módszerekkel történő biztosítását koordináló struktúra az oroszországi FSTEC (korábban az Orosz Föderáció elnöke alatt működő Állami Műszaki Bizottság, Állami Műszaki Bizottság).

Ha az olvasó valaha is látta a Tanúsított Információbiztonsági Eszközök Állami Nyilvántartását, amelyet az orosz FSTEC hoz létre, akkor minden bizonnyal figyelt arra, hogy az információvédelmi rendszer céljának leíró részében olyan kifejezések jelenjenek meg, mint az „RD SVT osztály”, „nem megfelelőségi adatok hiányának mértéke” stb. (1. ábra) .

1. ábra Hitelesített információvédelmi eszközök nyilvántartásának töredéke

A kriptográfiai információbiztonsági eszközök osztályozása

Az oroszországi FSB meghatározta a kriptográfiai információvédelmi rendszerek osztályait: KS1, KS2, KS3, KV és KA.

A KS1 osztályú IPS fő ​​jellemzői közé tartozik, hogy képesek ellenállni az ellenőrzött területen kívülről érkező támadásoknak. Ez azt jelenti, hogy a támadási módszerek létrehozása, előkészítése és végrehajtása a kriptográfiai információbiztonság fejlesztésével és elemzésével foglalkozó szakemberek részvétele nélkül történik. Feltételezhető, hogy a megadott információbiztonsági rendszereket használó rendszerrel kapcsolatos információk nyílt forrásokból szerezhetők be.

Ha egy kriptográfiai információbiztonsági rendszer képes ellenállni a KS1 osztályú blokkolt támadásoknak, valamint az ellenőrzött területen belül végrehajtott támadásoknak, akkor az ilyen információbiztonság a KS2 osztálynak felel meg. Ebben az esetben megengedhető például, hogy a támadás előkészítése során azzá váljon elérhető információk az információs rendszerek védelmét szolgáló fizikai intézkedésekről, az ellenőrzött terület biztosításáról stb.

Ha lehetséges ellenállni a támadásoknak, ha fizikailag hozzáfér a pénzeszközökhöz számítógépes technológia telepített kriptográfiai információbiztonsági rendszerekkel az ilyen eszközök KS3 osztálynak való megfeleléséről beszélnek.

Ha a kriptográfiai információbiztonság ellenáll a támadásoknak, amelyek létrehozása során ezen eszközök fejlesztésének és elemzésének szakértői vettek részt, beleértve a kutatóközpontokat, és lehetőség nyílt a biztonsági eszközök laboratóriumi vizsgálatára, akkor a HF osztálynak való megfelelésről beszélünk. .

Ha a támadási módszerek kidolgozásába az NDV rendszerszoftverek használatának szakértőit ​​vonták be, a megfelelő tervdokumentáció rendelkezésre állt, és a kriptográfiai információbiztonsági rendszerek bármely hardvereleméhez hozzá lehetett férni, akkor az ilyen támadások elleni védelem biztosítható a KA osztály.

Az elektronikus aláírás-védelmi eszközök osztályozása

Felszerelés Elektronikus aláírás a támadásokkal szembeni ellenállástól függően szokás ezeket a következő osztályokkal összehasonlítani: KS1, KS2, KS3, KV1, KV2 és KA1. Ez a besorolás hasonló a fentebb a kriptográfiai információbiztonsággal kapcsolatban tárgyalthoz.

következtetéseket

A cikk megvizsgálta az oroszországi információbiztonság osztályozásának néhány módszerét, amelyek alapját az információvédelem területén működő szabályozó hatóságok szabályozási keretei képezik. A figyelembe vett osztályozási lehetőségek nem teljesek. Mindazonáltal reméljük, hogy a bemutatott összefoglaló információk lehetővé teszik az információbiztonság területén kezdő szakember számára a gyors navigációt.

A kriptográfiai információvédelmi eszközöket vagy röviden CIPF-et használják a kommunikációs vonalakon továbbított adatok átfogó védelmének biztosítására. Ehhez be kell tartani az elektronikus aláírás engedélyezését és védelmét, a kommunikáló felek hitelesítését. TLS protokollokés IPSec, valamint szükség esetén magának a kommunikációs csatornának a védelme.

Oroszországban a kriptográfiai információbiztonsági eszközök használata többnyire titkosított, így kevés nyilvánosan elérhető információ áll rendelkezésre erről a témáról.

A CIPF-ben használt módszerek

  • Az adatok engedélyezése és jogi jelentőségük biztonságának biztosítása továbbítás vagy tárolás során. Ehhez algoritmusokat használnak az elektronikus aláírás létrehozására és az RFC 4357 szabvány szerinti ellenőrzésére, valamint az X.509 szabvány szerinti tanúsítványokat.
  • Az adatok titkosságának védelme és integritásának ellenőrzése. Aszimmetrikus titkosítást és utánzásvédelmet alkalmaznak, vagyis az adatcsere ellensúlyozását. Megfelel a GOST R 34.12-2015.
  • Rendszer- és alkalmazásszoftverek védelme. Figyelje a jogosulatlan változtatásokat vagy a nem megfelelő működést.
  • A rendszer legfontosabb elemeinek kezelése szigorúan az elfogadott előírásoknak megfelelően.
  • Adatcserét végző felek hitelesítése.
  • A kapcsolat biztosítása TLS protokollal.
  • IP-kapcsolatok védelme IKE, ESP, AH protokollok használatával.

A módszereket a következő dokumentumok ismertetik részletesen: RFC 4357, RFC 4490, RFC 4491.

CIPF információvédelmi mechanizmusok

  1. A tárolt vagy továbbított információk titkosságát titkosítási algoritmusok védik.
  2. A kapcsolat létesítésekor az azonosítás elektronikus aláírással történik a hitelesítés során (az X.509 ajánlása szerint).
  3. A digitális dokumentumok áramlását elektronikus aláírással, valamint kikényszerítés vagy ismétlés elleni védelemmel is védik, miközben az elektronikus aláírások ellenőrzésére használt kulcsok hitelességét ellenőrzik.
  4. Az információk integritását eszközökkel biztosítjuk digitális aláírás.
  5. Az aszimmetrikus titkosítási funkciók használata segít megvédeni adatait. Ezenkívül kivonatoló függvények vagy megszemélyesítési algoritmusok is használhatók az adatok integritásának ellenőrzésére. Ezek a módszerek azonban nem támogatják a dokumentum szerzőjének meghatározását.
  6. Az ismétlődés elleni védelem az elektronikus aláírás kriptográfiai funkcióival valósul meg titkosítás vagy utánzatvédelem céljából. Ebben az esetben minden hálózati munkamenethez egyedi azonosító kerül hozzáadásra, amely elég hosszú ahhoz, hogy kizárja annak véletlenszerű egybeesését, és az ellenőrzést a fogadó fél hajtja végre.
  7. Az előírás, azaz a kommunikációba kívülről történő behatolás elleni védelmet elektronikus aláírás biztosítja.
  8. Egyéb védelem - könyvjelzők, vírusok, módosítások ellen operációs rendszer stb. - különféle kriptográfiai eszközökkel, biztonsági protokollokkal, vírusirtó szoftverekkel és szervezeti intézkedésekkel biztosított.

Amint láthatja, az elektronikus aláírási algoritmusok a kriptográfiai információk védelmének alapvető részét képezik. Az alábbiakban lesz szó róluk.

A CIPF használatának követelményei

A CIPF célja a nyílt adatok védelme (elektronikus aláírás ellenőrzésével) különböző információs rendszerekben Általános használat valamint bizalmasságuk biztosítása (elektronikus aláírás-ellenőrzés, utánzatvédelem, titkosítás, hash-ellenőrzés) a vállalati hálózatokban.

Személyes kriptográfiai információvédelmi eszközt használnak a felhasználó személyes adatainak védelmére. Különös hangsúlyt kell fektetni azonban az államtitokkal kapcsolatos információkra. A törvény szerint a CIPF-et nem lehet vele dolgozni.

Fontos: a CIPF telepítése előtt először ellenőrizze magát a CIPF szoftvercsomagot. Ez az első lépés. A telepítőcsomag sértetlenségét általában a gyártótól kapott ellenőrző összegek összehasonlításával ellenőrzik.

Telepítés után meg kell határozni a fenyegetettség szintjét, amely alapján meg lehet határozni a használathoz szükséges CIPF típusokat: szoftver, hardver és hardver-szoftver. Figyelembe kell venni azt is, hogy néhány CIPF megszervezésénél figyelembe kell venni a rendszer elhelyezését.

Védelmi osztályok

Az oroszországi FSB 2014. július 10-i, 378. számú, az információk és a személyes adatok védelmére szolgáló kriptográfiai eszközök használatát szabályozó rendelete szerint hat osztályt határoztak meg: KS1, KS2, KS3, KB1, KB2, KA1. Egy adott rendszer védelmi osztályát a behatoló modelljére vonatkozó adatok elemzéséből, azaz értékelésből határozzák meg. lehetséges módjai feltörni a rendszert. A védelem ebben az esetben szoftveres és hardveres kriptográfiai információvédelemből épül fel.

Az AC (aktuális fenyegetések), amint az a táblázatból is látható, 3 típusú:

  1. Az első típusú fenyegetések a használt rendszerszoftver dokumentálatlan képességeihez kapcsolódnak tájékoztatási rendszer.
  2. A második típusú fenyegetések az információs rendszerben használt alkalmazási szoftverek dokumentálatlan képességeihez kapcsolódnak.
  3. A fenyegetés harmadik típusa az összes többire vonatkozik.

A nem dokumentált funkciók a szoftver azon funkciói és jellemzői, amelyek nem szerepelnek a hivatalos dokumentációban, vagy nem felelnek meg annak. Vagyis használatuk növelheti az információk titkosságának vagy integritásának megsértésének kockázatát.

Az érthetőség kedvéért nézzük meg a behatolók modelljeit, akiknek elfogásához a kriptográfiai információbiztonsági eszközök egyik vagy másik osztálya szükséges:

  • KS1 - a behatoló kívülről cselekszik, a rendszeren belüli asszisztensek nélkül.
  • A KS2 egy belső behatoló, de nem fér hozzá a CIPF-hez.
  • A KS3 egy belső behatoló, aki a CIPF felhasználója.
  • A KV1 egy behatoló, aki külső forrásokat vonz, például CIPF-szakembereket.
  • A KV2 egy behatoló, akinek tettei mögött a CIPF tanulmányozásával és fejlesztésével foglalkozó intézet vagy laboratórium áll.
  • KA1 - államok speciális szolgáltatásai.

Így a KS1 alapvédelmi osztálynak nevezhető. Ennek megfelelően minél magasabb a védelmi osztály, annál kevesebb szakember képes azt biztosítani. Például Oroszországban a 2013-as adatok szerint csak 6 olyan szervezet volt, amely rendelkezett az FSB tanúsítvánnyal, és képes volt KA1 osztályú védelmet nyújtani.

Alkalmazott algoritmusok

Tekintsük a kriptográfiai információvédelmi eszközökben használt fő algoritmusokat:

  • GOST R 34.10-2001 és frissített GOST R 34.10-2012 - algoritmusok az elektronikus aláírás létrehozására és ellenőrzésére.
  • GOST R 34.11-94 és a legújabb GOST R 34.11-2012 - algoritmusok hash függvények létrehozásához.
  • GOST 28147-89 és újabb GOST R 34.12-2015 - titkosítási és adatvédelmi algoritmusok megvalósítása.
  • További kriptográfiai algoritmusok találhatók az RFC 4357-ben.

Elektronikus aláírás

A kriptográfiai információbiztonsági eszközök alkalmazása nem képzelhető el az egyre népszerűbb elektronikus aláírási algoritmusok alkalmazása nélkül.

Az elektronikus aláírás a titkosítási átalakításokkal létrehozott dokumentum speciális része. Fő feladata a jogosulatlan változtatások azonosítása és a szerzőség meghatározása.

Az elektronikus aláírás tanúsítványa egy különálló dokumentum, amely nyilvános kulccsal igazolja az elektronikus aláírás valódiságát és tulajdonjogát. A tanúsítványokat a tanúsító hatóságok állítják ki.

Az elektronikus aláírási tanúsítvány tulajdonosa az a személy, akinek a nevére a tanúsítványt bejegyezték. Két kulccsal van társítva: nyilvános és privát. A privát kulcs lehetővé teszi elektronikus aláírás létrehozását. A nyilvános kulcs célja az aláírás hitelességének ellenőrzése a titkos kulcsra mutató kriptográfiai hivatkozáson keresztül.

Az elektronikus aláírás típusai

Által Szövetségi törvény 63. számú elektronikus aláírás 3 típusra oszlik:

  • rendszeres elektronikus aláírás;
  • minősíthetetlen elektronikus aláírás;
  • minősített elektronikus aláírás.

Egyszerű elektronikus aláírás jön létre az adatok megnyitásához és megtekintéséhez rendelt jelszavakkal, vagy hasonló eszközökkel, amelyek közvetett módon megerősítik a tulajdonost.

A minősítés nélküli elektronikus aláírás kriptográfiai adatátalakítások segítségével jön létre privát kulcs. Ennek köszönhetően megerősítheti a dokumentumot aláíró személyt, és megállapíthatja, hogy történt-e jogosulatlan módosítás az adatokon.

A minősített és a minősítetlen aláírások csak annyiban különböznek egymástól, hogy az első esetben az elektronikus aláírás tanúsítványát az FSB által hitelesített hitelesítő központnak kell kiállítania.

Az elektronikus aláírás felhasználási köre

Az alábbi táblázat az elektronikus aláírások alkalmazási körét tárgyalja.

Az elektronikus aláírási technológiákat a legaktívabban a dokumentumcserében használják. A belső dokumentumfolyamatban az ES a dokumentumok jóváhagyásaként, azaz asként működik személyes aláírás vagy nyomtatni. Külső dokumentumáramlás esetén kritikus az elektronikus aláírás megléte, hiszen ez jogi megerősítés. Érdemes megjegyezni azt is, hogy az elektronikus aláírással aláírt dokumentumok korlátlan ideig tárolhatók, és nem veszítenek jogi jelentőségükből olyan tényezők miatt, mint a törölt aláírások, sérült papír stb.

A szabályozó hatóságok felé történő jelentéstétel egy másik terület elektronikus dokumentumkezelés. Sok vállalat és szervezet már értékelte az ebben a formátumban való munkavégzés kényelmét.

Az Orosz Föderáció törvényei szerint minden állampolgárnak joga van elektronikus aláírást használni kormányzati szolgáltatások igénybevételekor (például a hatóságok számára benyújtott elektronikus kérelem aláírásakor).

Az online kereskedelem egy másik érdekes terület, ahol az elektronikus aláírásokat aktívan használják. Megerősíti azt a tényt, hogy valódi személy vesz részt az aukción, és ajánlatai megbízhatónak tekinthetők. Fontos továbbá, hogy minden elektronikus aláírással kötött szerződés jogerőt nyerjen.

Elektronikus aláírási algoritmusok

  • Full Domain Hash (FDH) és nyilvános kulcsú titkosítási szabványok (PKCS). Ez utóbbi szabványos algoritmusok egész csoportját képviseli különféle helyzetekre.
  • A DSA és az ECDSA az elektronikus aláírások létrehozásának szabványai az Egyesült Államokban.
  • GOST R 34.10-2012 - szabvány az elektronikus aláírások létrehozására az Orosz Föderációban. Ez a szabvány felváltotta a GOST R 34.10-2001-et, amely hivatalosan 2017. december 31. után járt le.
  • Az Eurázsiai Unió az oroszokhoz teljesen hasonló szabványokat alkalmaz.
  • STB 34.101.45-2013 - Fehérorosz szabvány a digitális elektronikus aláíráshoz.
  • DSTU 4145-2002 - szabvány elektronikus aláírás létrehozására Ukrajnában és sok másban.

Azt is érdemes megjegyezni, hogy az elektronikus aláírás létrehozására szolgáló algoritmusoknak különböző céljai és céljai vannak:

  • Csoportos elektronikus aláírás.
  • Egyszeri digitális aláírás.
  • Megbízható elektronikus aláírás.
  • Minősített és minősítetlen aláírás stb.

A kriptográfiai információvédelmi eszközöket a kommunikációs vonalakon továbbított személyes vagy titkos információk védelmére használják. Az adatok bizalmasságának megőrzése érdekében javasolt az engedélyezés, a felek hitelesítése a TLS, IPSec protokollok használatával, valamint az elektronikus aláírás és magának a kommunikációs csatornának a biztonsága.

Az ISBC hatékony márkás megoldásokat kínál a biztonságos tárolási lehetőségek használatára vonatkozóan fontos információ, elektronikus aláírás, hozzáférés védelem vezérlőrendszerek használatakor. A legnagyobb cégek együttműködnek velünk állami szervezetek, beleértve az oroszországi szövetségi adószolgálatot, a kriptográfiai információvédelmi eszközök vezető gyártóit és szoftverfejlesztőket, az országban működő tanúsító központokat. különböző régiókban Oroszország.

CIPF: típusok, alkalmazás

A CIPF használatakor a következő módszereket kell használni:

  1. Adatok engedélyezése, jogi jelentőségük kriptográfiai védelmének biztosítása a továbbítás és tárolás során. Ebből a célból algoritmusokat használnak az elektronikus kulcs generálására és ellenőrzésére a meghatározott előírásoknak megfelelően.
  2. Személyes vagy titkos információk kriptográfiai védelme, sértetlenségük ellenőrzése. Aszimmetrikus titkosítás alkalmazása, utánzatvédelem (adatcsere lehetőségének kiküszöbölése).
  3. Alkalmazások és rendszerszoftverek kriptográfiai védelme. A jogosulatlan változtatások és a hibás működés ellenőrzésének biztosítása.
  4. A rendszer fő elemeinek kezelése a megállapított előírásoknak megfelelően.
  5. Az adatokat cserélő felek hitelesítése.
  6. Az információátvitel kriptográfiai védelme a TLS protokoll használatával.
  7. Titkosító védelem használata IP-kapcsolatokhoz ESP, IKE, AH használatával.

A kriptográfiai információvédelmi eszközök használatának teljes leírását a vonatkozó dokumentumok tartalmazzák.

CIPF megoldások

Az információbiztonság biztosítása során a CIPF a következő módszereket alkalmazza:

  1. Az alkalmazásokban a hitelesítés a Blitz Identity Providernek köszönhetően történik. A hitelesítési szerver lehetővé teszi, hogy egyetlen fiókot, kezelheti bármilyen típusú csatlakoztatott erőforrást (natív, webes, asztali alkalmazások), biztosítja a felhasználók szigorú hitelesítését token, intelligens kártya használatával.
  2. A kapcsolatfelvétel pillanatában a felek azonosítása az elektronikus aláírásnak köszönhetően biztosított. Az Inter-PRO HTTP forgalomvédelmet biztosít, lehetővé teszi a digitális aláírások online szerkesztését és vezérlését.
  3. A digitális dokumentumáramlás titkosságának biztosítására használt kriptográfiai védelmi eszközök is elektronikus aláírást használnak. Valakivel együtt dolgozni elektronikus kulcs A Blitz Smart Card Plugin a webalkalmazás formátumban használatos.
  4. A kriptográfiai biztonsági eszközök alkalmazása kiküszöböli a beágyazott eszközök és rosszindulatú programok bevezetését, valamint a rendszermódosítást.

CIPF besorolás

A kriptográfiai védelemhez használt eszközök nyílt információ különböző rendszerekben, biztosítva a titkosságot nyílt hálózatok, célja az adatok integritásának védelme. Fontos, hogy az államtitkok tárolására szolgáló ilyen eszközök használatát törvény tiltja, de a személyes adatok biztonságának biztosítására igen alkalmasak.

A kriptográfiai információk védelmére használt eszközöket a valószínű fenyegetéstől és a rendszer feltörésének valószínű módszerének értékelésétől függően osztályozzák. Ezek a nem dokumentált képességek meglététől vagy a megadott jellemzőknek való meg nem feleléstől függenek, amelyek a következőket tartalmazhatják:

  1. rendszer szoftver;
  2. alkalmazás szoftver;
  3. az adathordozó egyéb hátrányai.

A szoftvervédelmet a különféle adathordozókon található üzenetek titkosítására szolgáló megoldások összessége képviseli. Ilyen adathordozók lehetnek memóriakártyák, flash meghajtók vagy merevlemezek. A legegyszerűbbek itt találhatók nyílt hozzáférésű. A szoftveres kriptográfiai védelem magában foglalja az üzenetváltásra tervezett virtuális hálózatokat, amelyek „az internet tetején” működnek, például VPN-ek, HTTP protokollal rendelkező bővítmények, HTTPS bővítmények támogatása, SSL titkosítás. Az információcserére használt protokollok internetes alkalmazások létrehozására szolgálnak az IP-telefóniában.

A szoftveres kriptográfiai védelem kényelmesen használható otthoni számítógépeken, internetezéskor és más olyan területeken, ahol nem támasztanak magas követelményeket a rendszer funkcionalitásával és megbízhatóságával szemben. Vagy, mint az internet használatakor, nagyszámú különböző biztonságos kapcsolatot kell létrehoznia.


Hardveres kriptográfiai védelmi rendszerek

A hardveres kriptográfiai védelmi eszközök egy adatátviteli rendszerhez kapcsolódó fizikai eszközök, amelyek titkosítást, rögzítést és információk továbbítását biztosítják. Az eszközök lehetnek személyes eszközök, vagy így nézhetnek ki:

  • USB titkosítók, flash meghajtók.

Ezekkel az eszközökkel tökéletesen biztonságos számítógépes hálózatokat építhet ki.

A hardveres kriptográfiai védelmi eszközök könnyen telepíthetők, és magas válaszarányt biztosítanak. A magas szintű kriptográfiai védelem biztosításához szükséges információk a készülék memóriájában találhatók. Lehet olvasott érintkező vagy nem érintkező.

Az ESMART márkanév alatt gyártott CIPF használatakor hatékony technológiákat kap, amelyek hatékony kriptográfiai védelmet biztosítanak online vagy offline, felhasználói hitelesítést tokenekkel, intelligens kártyákkal vagy biometrikus adatokkal. Hardveres módszerek kombinációja a szoftveres megoldások lehetővé teszi, hogy a legtöbbet hozza ki magas szint védelem kevés idővel és erőfeszítéssel az információcsere folyamatában.


Az ESMART® kriptográfiai védelmi termékcsalád fontos jellemzője az egyedülálló termék jelenléte - a Mikron PJSC hazai MIK 51 chipjére alapozva, mellyel számos biztonsággal és adatvédelemmel kapcsolatos probléma hatékonyan megoldható. . Ez egy CIPF, amely hardveren támogatja az orosz GOST kriptográfiai algoritmusokat, amelyek hazai chipen alapulnak.

A CIPF ESMART® Token GOST intelligens kártyák és tokenek formájában kerül kiadásra. Az ESMART cég fejlesztését az oroszországi FSB tanúsítja a KS1/KS2/KS3 osztályokban. Az SF/124-3668 számú tanúsítvány igazolja, hogy a CIPF ESMART Token GOST megfelel az oroszországi FSB követelményeinek a KS1/KS2/KS3 osztályú titkosítási (kriptográfiai) eszközökre vonatkozóan, az elektronikus aláírási eszközökre vonatkozó követelményeknek, amelyeket az FSB rendelete hagy jóvá. 796, és kriptográfiai információvédelemre használható, államtitkot nem tartalmazó információt nem tartalmaz. Az ABPN.1-2018 megjegyzés lehetővé teszi a GOST R 34.10-2001 használatát az ESMART Token GOST CIPF-ben a tanúsítvány érvényességi ideje alatt, mivel a GOST R 34.10-2012-re való áttérés 2020. január 1-ig elhalasztották. Ezenkívül az ESMART® Token GOST használható kulcsok generálására, elektronikus aláírások generálására és ellenőrzésére, szigorú többtényezős felhasználói hitelesítésre stb.

Az ESMART cég felajánlja a modern CIPF megvásárlását a címen legjobb árak a gyártótól. Mérnöki K+F központunk és termelésünk Zelenogradban található. Az orosz gyártmányú chipek használata lehetővé teszi számunkra, hogy a legjobb, legversenyképesebb áron kínáljuk a kriptográfiai információvédelmi eszközöket kormányzati projektek, vállalkozások és szervezetek számára.



Betöltés...
Top