Langkah-langkah keamanan informasi dapat bersifat kriptografis. Apa itu skzi dan apa saja jenisnya?

Dengan tugas seleksi perangkat lunak Untuk perlindungan kriptografi data dihadapi oleh setiap orang yang secara serius memikirkan keamanannya informasi rahasia. Dan sama sekali tidak ada yang mengejutkan dalam hal ini - enkripsi saat ini adalah salah satu cara paling andal untuk mencegah akses tidak sah ke dokumen penting, database, foto, dan file lainnya.

Masalahnya adalah untuk membuat pilihan yang tepat, Anda perlu memahami semua aspek pengoperasian produk kriptografi. Jika tidak, Anda dapat dengan mudah membuat kesalahan dan memilih perangkat lunak yang tidak akan melindungi semua informasi yang diperlukan atau tidak akan memberikan tingkat keamanan yang diperlukan. Apa yang harus Anda perhatikan? Pertama, ini adalah algoritma enkripsi yang tersedia di produk. Kedua, metode otentikasi pemilik informasi. Ketiga, cara melindungi informasi. Keempat, fungsi dan kemampuan tambahan. Kelima, kewibawaan dan ketenaran produsen, serta ketersediaan sertifikat untuk pengembangan alat enkripsi. Dan bukan hanya itu saja yang penting ketika memilih sistem perlindungan kriptografi.

Jelas sulit bagi seseorang yang tidak memahami bidang keamanan informasi untuk menemukan jawaban atas semua pertanyaan tersebut.

Disk Rahasia 4 Lite

Pengembang produk Secret Disk 4 Lite adalah Aladdin, salah satu pemimpin dunia yang bekerja di bidangnya informasi keamanan. Dia memiliki banyak sertifikat. Dan meskipun produk yang dimaksud bukanlah alat bersertifikat (Secret Disk 4 memiliki versi bersertifikat terpisah), fakta ini menunjukkan bahwa perusahaan tersebut diakui sebagai pengembang alat kriptografi yang serius.

Secret Disk 4 Lite dapat digunakan untuk enkripsi bagian yang terpisah hard drive, semua drive yang dapat dilepas, serta untuk membuat disk virtual yang dilindungi. Jadi, dengan bantuan alat ini, sebagian besar masalah terkait kriptografi dapat diselesaikan. Secara terpisah, perlu diperhatikan kemungkinan enkripsi partisi sistem. Dalam hal ini, memuat OS itu sendiri oleh pengguna yang tidak sah menjadi tidak mungkin. Selain itu, perlindungan ini jauh lebih andal dibandingkan alat perlindungan bawaan Windows.

Secret Disk 4 Lite tidak memiliki algoritma enkripsi bawaan. Program ini menggunakan penyedia kripto eksternal untuk beroperasi. Secara default, modul standar yang terintegrasi ke dalam Windows digunakan. Ini mengimplementasikan algoritma DES dan 3DES. Namun, saat ini mereka dianggap ketinggalan jaman. Oleh karena itu untuk perlindungan yang lebih baik Anda dapat mengunduh Paket Kripto Disk Rahasia khusus dari situs web Aladdin. Ini adalah penyedia kripto yang menerapkan teknologi kriptografi paling aman yang tersedia saat ini, termasuk AES dan Twofish dengan panjang kunci hingga 256 bit. Omong-omong, jika perlu, dalam kombinasi dengan Secret Disk 4 Lite, Anda dapat menggunakan pemasok bersertifikat Signal-COM CSP dan " KriptoPro CSP".

Ciri khas Secret Disk 4 Lite adalah sistem otentikasi penggunanya. Faktanya adalah bahwa itu dibangun berdasarkan penggunaan sertifikat digital. Untuk tujuan ini, eToken USB perangkat keras disertakan dalam paket produk. Ini adalah penyimpanan kunci pribadi yang terlindungi dengan aman. Faktanya, kita berbicara tentang otentikasi dua faktor yang lengkap (keberadaan token ditambah pengetahuan tentang kode PIN-nya). Hasilnya, sistem enkripsi yang dipertimbangkan bebas dari hambatan seperti penggunaan proteksi kata sandi konvensional.

Fitur tambahan dari Secret Disk 4 Lite mencakup kemungkinan kerja multi-pengguna (pemilik disk terenkripsi dapat memberikan akses ke disk tersebut kepada orang lain) dan operasi latar belakang dari proses enkripsi.

Antarmuka Secret Disk 4 Lite sederhana dan jelas. Itu ditulis dalam bahasa Rusia, seperti sistem bantuan terperinci yang menjelaskan semua nuansa penggunaan produk.

InfoWatch Penyimpanan Kripto

InfoWatch CryptoStorage adalah produk dari perusahaan InfoWatch yang cukup terkenal, yang memiliki sertifikat untuk pengembangan, distribusi, dan pemeliharaan alat enkripsi. Seperti telah disebutkan, ini tidak wajib, tetapi dapat memainkan peran sebagai indikator keseriusan perusahaan dan kualitas produknya.

Gambar 1. Menu konteks

InfoWatch CryptoStorage hanya mengimplementasikan satu algoritma enkripsi - AES dengan panjang kunci 128 bit. Otentikasi pengguna diimplementasikan menggunakan perlindungan kata sandi reguler. Agar adil, perlu dicatat bahwa program ini memiliki batas durasi minimum. kata kunci, sama dengan enam karakter. Namun, perlindungan kata sandi tentu jauh lebih tidak aman dibandingkan autentikasi dua faktor yang menggunakan token. Fitur khusus dari program InfoWatch CryptoStorage adalah keserbagunaannya. Faktanya adalah Anda dapat menggunakannya untuk mengenkripsi file terpisah dan folder, seluruh partisi hard drive, semua drive yang dapat dilepas, serta disk virtual.

Produk ini, seperti produk sebelumnya, memungkinkan Anda melindungi drive sistem, artinya, dapat digunakan untuk mencegah booting komputer yang tidak sah. Faktanya, InfoWatch CryptoStorage memungkinkan Anda menyelesaikan berbagai masalah yang terkait dengan penggunaan enkripsi simetris.

Fitur tambahan dari produk yang dimaksud adalah pengaturan akses multi-pengguna ke informasi terenkripsi. Selain itu, InfoWatch CryptoStorage menerapkan jaminan penghancuran data tanpa kemungkinan pemulihan.

InfoWatch CryptoStorage adalah program berbahasa Rusia. Antarmukanya dibuat dalam bahasa Rusia, tetapi sangat tidak biasa: tidak ada jendela utama (hanya ada jendela konfigurator kecil), dan hampir semua pekerjaan diimplementasikan menggunakan menu konteks. Solusi ini tidak biasa, namun kita pasti menyadari kesederhanaan dan kenyamanannya. Tentu saja, dokumentasi berbahasa Rusia juga tersedia di program ini.

Rohos Disk adalah produk Tesline-Service.S.R.L. Ini adalah bagian dari rangkaian utilitas kecil yang menerapkan berbagai alat untuk melindungi informasi rahasia. Pengembangan seri ini telah berlangsung sejak tahun 2003.


Gambar 2. Antarmuka program

Program Rohos Disk dirancang untuk perlindungan kriptografi data komputer. Ini memungkinkan Anda membuat disk virtual terenkripsi tempat Anda dapat menyimpan file dan folder apa pun, serta menginstal perangkat lunak.

Untuk melindungi data, produk ini menggunakan algoritma kriptografi AES dengan panjang kunci 256 bit yang menjamin keamanan data tingkat tinggi keamanan.

Rohos Disk menerapkan dua metode otentikasi pengguna. Yang pertama adalah proteksi password biasa dengan segala kekurangannya. Opsi kedua adalah menggunakan disk USB biasa tempat kunci yang diperlukan direkam.

Opsi ini juga tidak terlalu bisa diandalkan. Saat menggunakannya, hilangnya flash drive dapat menyebabkan masalah serius.

Rohos Disk memiliki berbagai macam fitur tambahan. Pertama-tama, perlu diperhatikan perlindungan drive USB. Esensinya adalah membuat bagian terenkripsi khusus pada flash drive di mana data rahasia dapat ditransfer tanpa rasa takut.

Selain itu, produk ini menyertakan utilitas terpisah yang dapat digunakan untuk membuka dan melihat drive USB ini pada komputer yang tidak menginstal Rohos Disk.

Berikutnya peluang tambahan- dukungan untuk steganografi. Inti dari teknologi ini adalah menyembunyikan informasi terenkripsi di dalam file multimedia (mendukung format AVI, MP3, MPG, WMV, WMA, OGG).

Penggunaannya memungkinkan Anda menyembunyikan fakta keberadaan disk rahasia dengan menempatkannya, misalnya, di dalam film. Fungsi tambahan terakhir adalah penghancuran informasi tanpa kemungkinan pemulihannya.

Program Rohos Disk memiliki antarmuka tradisional berbahasa Rusia. Selain itu, dia ditemani sistem bantuan, mungkin tidak sedetail dua produk sebelumnya, namun cukup untuk menguasai prinsip penggunaannya.

Ketika berbicara tentang utilitas kriptografi, tidak ada salahnya untuk menyebutkan perangkat lunak bebas. Memang, saat ini di hampir semua wilayah terdapat produk-produk layak yang didistribusikan secara gratis. Dan keamanan informasi tidak terkecuali dalam aturan ini.

Benar, ada sikap ganda terhadap penggunaan perangkat lunak bebas untuk melindungi informasi. Faktanya adalah banyak utilitas yang ditulis oleh programmer tunggal atau kelompok kecil. Pada saat yang sama, tidak ada seorang pun yang dapat menjamin kualitas penerapannya dan tidak adanya “lubang”, baik disengaja maupun tidak disengaja. Namun solusi kriptografi sendiri sangat sulit untuk dikembangkan. Saat membuatnya, Anda perlu mempertimbangkan sejumlah besar nuansa berbeda. Itu sebabnya disarankan untuk hanya menggunakan produk terkenal, dan selalu bersama sumber terbuka. Ini adalah satu-satunya cara untuk memastikan bahwa mereka bebas dari “bookmark” dan diuji oleh sejumlah besar spesialis, yang berarti mereka lebih atau kurang dapat diandalkan. Contoh produk tersebut adalah program TrueCrypt.


Gambar 3. Antarmuka program

TrueCrypt mungkin adalah salah satu utilitas kriptografi gratis yang paling kaya fitur. Awalnya, ini hanya digunakan untuk membuat disk virtual yang aman. Namun, bagi sebagian besar pengguna, ini adalah cara paling nyaman untuk melindungi berbagai informasi. Namun, seiring berjalannya waktu, ia menambahkan fungsi mengenkripsi partisi sistem. Seperti yang sudah kita ketahui, ini dimaksudkan untuk melindungi komputer dari startup yang tidak sah. Benar, TrueCrypt belum dapat mengenkripsi semua partisi lain, serta file dan folder individual.

Produk yang dimaksud mengimplementasikan beberapa algoritma enkripsi: AES, Serpent dan Twofish. Pemilik informasi dapat memilih informasi mana yang ingin ia gunakan saat ini. Otentikasi pengguna di TrueCrypt dapat dilakukan menggunakan kata sandi biasa. Namun, ada pilihan lain - menggunakan file kunci, yang dapat disimpan di hard drive Anda atau apa pun penyimpanan yang dapat dilepas. Secara terpisah, perlu dicatat bahwa program ini mendukung token dan kartu pintar, yang memungkinkan Anda mengatur otentikasi dua faktor yang andal.

Di antara fungsi tambahan dari program yang dimaksud, kita dapat mencatat kemampuan untuk berkreasi volume tersembunyi di dalam yang utama. Ini digunakan untuk menyembunyikan data sensitif saat membuka disk di bawah tekanan. TrueCrypt juga mengimplementasikan suatu sistem Salinan cadangan header volume untuk memulihkannya jika terjadi kegagalan atau kembali ke kata sandi lama.

Antarmuka TrueCrypt akrab dengan utilitas semacam ini. Ini multibahasa, dan dimungkinkan untuk menginstal bahasa Rusia. Dengan dokumentasi, segalanya menjadi lebih buruk. Itu ada, dan sangat rinci, tetapi tertulis bahasa Inggris. Tentu saja, tentang apa pun dukungan teknis tidak ada pembicaraan.

Untuk lebih jelasnya, semua fitur dan fungsinya dirangkum dalam Tabel 2.

Meja 2 - Kegunaan program untuk perlindungan informasi kriptografi.

Disk Rahasia 4 lite

InfoWatch Penyimpanan Kripto

Algoritma enkripsi

DES, 3DES, AES, Dua Ikan

AES, Ular, TwoFish

Panjang kunci enkripsi maksimum

Menghubungkan penyedia kripto eksternal

Otentikasi yang kuat menggunakan token

+ (token harus dibeli terpisah)

Mengenkripsi file dan folder

Enkripsi partisi

Enkripsi sistem

Enkripsi disk virtual

Enkripsi drive yang dapat dilepas

Dukungan multi-pengguna

Kehancuran data terjamin

Menyembunyikan objek terenkripsi

Bekerja "di bawah tekanan"

Antarmuka berbahasa Rusia

Dokumentasi berbahasa Rusia

Dukungan teknis

Istilah "kriptografi" berasal dari kata Yunani kuno "tersembunyi" dan "tulis". Ungkapan tersebut mengungkapkan tujuan utama kriptografi - perlindungan dan pelestarian rahasia informasi yang dikirimkan. Perlindungan informasi dapat terjadi cara yang berbeda. Misalnya dengan membatasi akses fisik terhadap data, menyembunyikan saluran transmisi, membuat kesulitan fisik dalam menghubungkan ke jalur komunikasi, dan lain-lain.

Tujuan Kriptografi

Tidak seperti metode penulisan rahasia tradisional, kriptografi mengasumsikan aksesibilitas penuh saluran transmisi bagi penyerang dan memastikan kerahasiaan dan keaslian informasi menggunakan algoritma enkripsi yang membuat informasi tidak dapat diakses oleh pihak luar. Sistem modern perlindungan informasi kriptografi (CIPF) adalah sistem komputer perangkat lunak dan perangkat keras yang memberikan perlindungan informasi sesuai dengan parameter dasar berikut.

  • Kerahasiaan- ketidakmungkinan membaca informasi oleh orang yang tidak memiliki hak akses yang sesuai. Komponen utama untuk memastikan kerahasiaan dalam CIPF adalah kuncinya, yang merupakan kombinasi alfanumerik unik untuk akses pengguna ke blok CIPF tertentu.
  • Integritas- ketidakmungkinan perubahan yang tidak sah, seperti mengedit dan menghapus informasi. Untuk melakukan ini, redundansi ditambahkan ke informasi asli dalam bentuk kombinasi verifikasi, dihitung menggunakan algoritma kriptografi dan bergantung pada kuncinya. Jadi, tanpa mengetahui kuncinya, menambah atau mengubah informasi menjadi tidak mungkin.
  • Autentikasi- konfirmasi keaslian informasi dan pihak yang mengirim dan menerimanya. Informasi yang dikirimkan melalui saluran komunikasi harus diautentikasi secara unik dalam hal konten, waktu pembuatan dan transmisi, sumber dan penerima. Perlu diingat bahwa sumber ancaman tidak hanya berasal dari penyerang, tetapi juga pihak-pihak yang terlibat dalam pertukaran informasi yang kurang percaya diri. Untuk mencegah situasi seperti itu, CIPF menggunakan sistem stempel waktu untuk mencegah pengiriman informasi berulang atau terbalik dan mengubah urutannya.

  • Kepengarangan- konfirmasi dan ketidakmungkinan menolak tindakan yang dilakukan oleh pengguna informasi. Metode otentikasi yang paling umum adalah sistem EDS yang terdiri dari dua algoritma: untuk membuat tanda tangan dan untuk memverifikasinya. Saat bekerja secara intensif dengan ECC, disarankan untuk menggunakan pusat sertifikasi perangkat lunak untuk membuat dan mengelola tanda tangan. Pusat-pusat tersebut dapat diimplementasikan sebagai alat CIPF yang sepenuhnya independen dari struktur internal. Apa artinya hal ini bagi organisasi? Ini berarti bahwa semua transaksi diproses oleh organisasi bersertifikat independen dan pemalsuan kepenulisan hampir tidak mungkin dilakukan.

Algoritma enkripsi

Saat ini, algoritma enkripsi terbuka yang menggunakan kunci simetris dan asimetris dengan panjang yang cukup untuk memberikan kompleksitas kriptografi yang diperlukan mendominasi di antara CIPF. Algoritma yang paling umum:

  • kunci simetris - Rusia R-28147.89, AES, DES, RC4;
  • kunci asimetris - RSA;
  • menggunakan fungsi hash - R-34.11.94, MD4/5/6, SHA-1/2.

Banyak negara memiliki standar nasionalnya sendiri. Di AS, algoritma AES yang dimodifikasi dengan panjang kunci 128-256 bit digunakan, dan di Federasi Rusia, algoritma tanda tangan elektronik R-34.10.2001 dan algoritma kriptografi blok R- 28147.89 dengan kunci 256-bit. Beberapa unsur nasional sistem kriptografi dilarang untuk diekspor ke luar negeri; kegiatan pengembangan CIPF memerlukan perizinan.

Sistem perlindungan kriptografi perangkat keras

CIPF perangkat keras adalah perangkat fisik yang berisi perangkat lunak untuk mengenkripsi, merekam, dan mengirimkan informasi. Perangkat enkripsi dapat dibuat dalam bentuk perangkat pribadi, seperti enkripsi USB ruToken dan flash drive IronKey, kartu ekspansi untuk komputer pribadi, terspesialisasi saklar jaringan dan router, yang menjadi dasar untuk membangun jaringan komputer yang sepenuhnya aman.

CIPF perangkat keras dipasang dengan cepat dan beroperasi dengan kecepatan tinggi. Kekurangan - tinggi, dibandingkan CIPF perangkat lunak dan perangkat keras-perangkat lunak, biaya dan kemampuan peningkatan terbatas.

Unit CIPF yang dibangun ke dalam perangkat keras juga dapat diklasifikasikan sebagai perangkat keras. berbagai perangkat pendaftaran dan transmisi data di mana enkripsi dan pembatasan akses ke informasi diperlukan. Perangkat tersebut termasuk takometer mobil yang mencatat parameter kendaraan, beberapa jenis peralatan medis, dll. Untuk pengoperasian penuh sistem tersebut, diperlukan aktivasi modul CIPF secara terpisah oleh spesialis pemasok.

Sistem perlindungan kriptografi perangkat lunak

Software CIPF adalah paket perangkat lunak khusus untuk mengenkripsi data pada media penyimpanan (hard dan flash drive, kartu memori, CD/DVD) dan ketika ditransmisikan melalui Internet ( email, file dalam lampiran, obrolan yang dilindungi, dll.). Programnya cukup banyak, termasuk yang gratis, misalnya DiskCryptor. Perangkat lunak CIPF juga dapat mencakup perlindungan jaringan maya pertukaran informasi yang beroperasi "di atas Internet" (VPN), perpanjangan dari protokol Internet HTTP dengan dukungan untuk enkripsi HTTPS dan SSL - protokol transfer informasi kriptografi yang banyak digunakan dalam sistem telepon IP dan aplikasi Internet.

Sistem perlindungan informasi kriptografi perangkat lunak terutama digunakan di Internet, di komputer rumah, dan di area lain di mana persyaratan fungsionalitas dan stabilitas sistem tidak terlalu tinggi. Atau seperti halnya Internet, ketika Anda harus membuat banyak koneksi aman yang berbeda secara bersamaan.

Perlindungan kriptografi perangkat lunak dan perangkat keras

Menggabungkan kualitas terbaik perangkat keras dan sistem perangkat lunak CIPF. Ini adalah cara paling andal dan fungsional untuk menciptakan sistem dan jaringan data yang aman. Semua opsi untuk identifikasi pengguna didukung, baik perangkat keras (drive USB atau kartu pintar) dan "tradisional" - login dan kata sandi. Sistem perlindungan informasi kriptografi perangkat lunak dan perangkat keras mendukung segalanya algoritma modern enkripsi, memiliki berbagai fungsi untuk menciptakan aliran dokumen yang aman berdasarkan tanda tangan digital, semua memerlukan sertifikat pemerintah. Pemasangan CIPF dilakukan oleh personel pengembang yang berkualifikasi.

Perusahaan "CRYPTO-PRO"

Salah satu pemimpin pasar kriptografi Rusia. Perusahaan mengembangkan berbagai program untuk perlindungan informasi menggunakan tanda tangan digital berdasarkan internasional dan Rusia algoritma kriptografi.

Program perusahaan digunakan dalam manajemen dokumen elektronik organisasi komersial dan pemerintah, untuk pengarsipan laporan akuntansi dan pajak, di berbagai program kota dan anggaran, dll. Perusahaan telah mengeluarkan lebih dari 3 juta lisensi untuk program CryptoPRO CSP dan 700 lisensi untuk sertifikasi pusat. Crypto-PRO memberi pengembang antarmuka untuk menyematkan elemen perlindungan kriptografi ke dalam milik mereka dan menyediakan berbagai layanan konsultasi untuk pembuatan CIPF.

Penyedia kripto CryptoPro

Saat mengembangkan CIPF CryptoPro CSP, kami menggunakan sistem operasi bawaan sistem jendela arsitektur kriptografi Penyedia Layanan Kriptografi. Arsitekturnya memungkinkan Anda untuk menghubungkan modul independen tambahan yang mengimplementasikan algoritma enkripsi yang diperlukan. Dengan bantuan modul yang bekerja melalui fungsi CryptoAPI, perlindungan kriptografi dapat diimplementasikan oleh CIPF perangkat lunak dan perangkat keras.

Operator utama

Berbagai jenis kunci pribadi dapat digunakan:

  • kartu pintar dan pembaca;
  • kunci dan pembaca elektronik yang berfungsi dengan perangkat Memori Sentuh;
  • berbagai kunci USB dan drive USB yang dapat dilepas;
  • file sistem Registri Windows, Solaris, Linux.

Fungsi Penyedia Kripto

CIPF CryptoPro CSP sepenuhnya disertifikasi oleh FAPSI dan dapat digunakan untuk:

2. Kerahasiaan lengkap, keaslian dan integritas data menggunakan enkripsi dan perlindungan simulasi sesuai dengan standar enkripsi Rusia dan protokol TLS.

3. Pemeriksaan dan pengendalian integritas kode program untuk mencegah modifikasi dan akses yang tidak sah.

4. Pembuatan peraturan perlindungan sistem.

Persyaratan keamanan informasi ketika merancang sistem informasi menunjukkan karakteristik yang menjadi ciri sarana keamanan informasi yang digunakan. Mereka ditentukan oleh berbagai tindakan regulator di bidang keamanan informasi, khususnya oleh FSTEC dan FSB Rusia. Kelas keamanan apa yang ada, jenis dan tipe peralatan pelindung, serta di mana untuk mengetahui lebih lanjut tentang hal ini, dijelaskan dalam artikel.

Perkenalan

Saat ini, masalah keamanan informasi menjadi perhatian utama, karena teknologi yang diterapkan di mana-mana tanpa menjamin keamanan informasi menjadi sumber masalah baru yang serius.

FSB Rusia melaporkan keseriusan situasi ini: jumlah kerusakan yang disebabkan oleh penyerang selama beberapa tahun di seluruh dunia berkisar antara $300 miliar hingga $1 triliun. Menurut informasi yang diberikan oleh Jaksa Agung Federasi Rusia, pada paruh pertama tahun 2017 saja di Rusia jumlah kejahatan di bidang kejahatan teknologi tinggi meningkat enam kali lipat, jumlah total kerusakan melebihi $18 juta. Peningkatan serangan yang ditargetkan di sektor industri pada tahun 2017 tercatat di seluruh dunia. Secara khusus, di Rusia peningkatan jumlah serangan dibandingkan tahun 2016 sebesar 22%.

Teknologi informasi mulai digunakan sebagai senjata untuk tujuan militer-politik, teroris, campur tangan dalam urusan dalam negeri negara berdaulat, serta untuk melakukan kejahatan lainnya. Federasi Rusia mendukung penciptaan sistem keamanan informasi internasional.

Di wilayah tersebut Federasi Rusia pemilik informasi dan penyelenggara sistem informasi wajib memblokir upaya akses tidak sah terhadap informasi, serta memantau keadaan keamanan infrastruktur TI secara berkelanjutan. Pada saat yang sama, perlindungan informasi dijamin melalui penerapan berbagai tindakan, termasuk tindakan teknis.

Alat keamanan informasi, atau sistem perlindungan informasi, menjamin perlindungan informasi dalam sistem informasi, yang pada dasarnya adalah kumpulan informasi yang disimpan dalam database, teknologi Informasi memastikan pengolahannya, dan sarana teknisnya.

Sistem informasi modern dicirikan oleh penggunaan berbagai platform perangkat keras dan perangkat lunak, distribusi teritorial komponen, serta interaksi dengan jaringan data terbuka.

Bagaimana cara melindungi informasi dalam kondisi seperti itu? Persyaratan terkait diberlakukan oleh badan yang berwenang, khususnya FSTEC dan FSB Rusia. Dalam kerangka artikel ini, kami akan mencoba mencerminkan pendekatan utama terhadap klasifikasi sistem keamanan informasi, dengan mempertimbangkan persyaratan regulator ini. Cara lain untuk menggambarkan klasifikasi sistem keamanan informasi, tercermin dalam dokumen peraturan Departemen Rusia, serta organisasi dan lembaga asing, berada di luar cakupan artikel ini dan tidak dibahas lebih lanjut.

Artikel ini mungkin berguna bagi spesialis pemula di bidang keamanan informasi sebagai sumber informasi terstruktur tentang metode mengklasifikasikan keamanan informasi berdasarkan persyaratan FSTEC Rusia (pada tingkat yang lebih besar) dan, secara singkat, FSB Rusia.

Struktur yang menentukan prosedur dan mengoordinasikan penyediaan keamanan informasi menggunakan metode non-kriptografi adalah FSTEC Rusia (sebelumnya Komisi Teknis Negara di bawah Presiden Federasi Rusia, Komisi Teknis Negara).

Jika pembaca pernah melihat Daftar Negara Alat Keamanan Informasi Bersertifikat yang dibentuk oleh FSTEC Rusia, maka ia pasti memperhatikan kehadiran di bagian deskriptif tujuan sistem perlindungan informasi seperti “RD SVT kelas”, “tingkat ketidakpatuhan terhadap data ketidakpatuhan”, dll. (Gambar 1) .

Gambar 1. Fragmen daftar perangkat perlindungan informasi bersertifikat

Klasifikasi alat keamanan informasi kriptografi

FSB Rusia telah menetapkan kelas sistem perlindungan informasi kriptografi: KS1, KS2, KS3, KV dan KA.

Ciri utama dari kelas IPS KS1 antara lain kemampuannya dalam menahan serangan yang dilakukan dari luar area yang dikuasai. Ini menyiratkan bahwa pembuatan metode serangan, persiapan dan implementasinya dilakukan tanpa partisipasi spesialis di bidang pengembangan dan analisis keamanan informasi kriptografi. Diasumsikan bahwa informasi tentang sistem yang menggunakan sistem keamanan informasi tertentu dapat diperoleh dari sumber terbuka.

Jika sistem keamanan informasi kriptografi dapat menahan serangan yang diblokir melalui kelas KS1, serta yang dilakukan di dalam area yang dikendalikan, maka keamanan informasi tersebut sesuai dengan kelas KS2. Dalam hal ini diperbolehkan, misalnya, pada saat persiapan serangan, hal itu bisa terjadi informasi yang tersedia tentang tindakan fisik untuk melindungi sistem informasi, memastikan area terkendali, dll.

Jika memungkinkan untuk menahan serangan jika Anda memiliki akses fisik ke dana teknologi komputer dengan sistem keamanan informasi kriptografi yang terpasang, mereka berbicara tentang kepatuhan sarana tersebut dengan kelas KS3.

Jika keamanan informasi kriptografi tahan terhadap serangan, yang pembuatannya melibatkan spesialis di bidang pengembangan dan analisis alat-alat ini, termasuk pusat penelitian, dan dimungkinkan untuk melakukan studi laboratorium terhadap alat keamanan, maka kita berbicara tentang kepatuhan terhadap kelas HF .

Jika spesialis di bidang penggunaan perangkat lunak sistem NDV terlibat dalam pengembangan metode serangan, dokumentasi desain terkait tersedia dan terdapat akses ke komponen perangkat keras apa pun dari sistem keamanan informasi kriptografi, maka perlindungan terhadap serangan tersebut dapat diberikan melalui kelas KA.

Klasifikasi sarana perlindungan tanda tangan elektronik

Fasilitas tanda tangan elektronik Tergantung pada kemampuan menahan serangan, biasanya membandingkannya dengan kelas berikut: KS1, KS2, KS3, KV1, KV2 dan KA1. Klasifikasi ini mirip dengan yang dibahas di atas sehubungan dengan keamanan informasi kriptografi.

kesimpulan

Artikel tersebut membahas beberapa metode klasifikasi keamanan informasi di Rusia, yang didasarkan pada kerangka peraturan regulator di bidang perlindungan informasi. Pilihan klasifikasi yang dipertimbangkan tidaklah lengkap. Namun demikian, kami berharap ringkasan informasi yang disajikan akan memungkinkan spesialis pemula di bidang keamanan informasi untuk menavigasi dengan cepat.

Alat perlindungan informasi kriptografi, atau disingkat CIPF, digunakan untuk memastikan perlindungan menyeluruh atas data yang dikirimkan melalui jalur komunikasi. Untuk melakukan ini, perlu untuk mematuhi otorisasi dan perlindungan tanda tangan elektronik, otentikasi pihak-pihak yang berkomunikasi menggunakan protokol TLS dan IPSec, serta perlindungan saluran komunikasi itu sendiri jika diperlukan.

Di Rusia, penggunaan sarana kriptografi untuk keamanan informasi sebagian besar dirahasiakan, sehingga hanya ada sedikit informasi yang tersedia untuk umum mengenai topik ini.

Metode yang digunakan dalam CIPF

  • Otorisasi data dan memastikan keamanan signifikansi hukumnya selama transmisi atau penyimpanan. Untuk melakukan ini, mereka menggunakan algoritma untuk membuat tanda tangan elektronik dan memverifikasinya sesuai dengan peraturan yang ditetapkan RFC 4357 dan menggunakan sertifikat sesuai dengan standar X.509.
  • Melindungi kerahasiaan data dan memantau integritasnya. Enkripsi asimetris dan perlindungan imitasi digunakan, yaitu melawan substitusi data. Mematuhi Gost R 34.12-2015.
  • Perlindungan perangkat lunak sistem dan aplikasi. Pantau perubahan yang tidak sah atau fungsi yang salah.
  • Pengelolaan elemen terpenting dari sistem sesuai dengan peraturan yang diadopsi.
  • Otentikasi pihak yang bertukar data.
  • Mengamankan koneksi menggunakan protokol TLS.
  • Melindungi koneksi IP menggunakan protokol IKE, ESP, AH.

Metode tersebut dijelaskan secara rinci dalam dokumen berikut: RFC 4357, RFC 4490, RFC 4491.

Mekanisme CIPF untuk perlindungan informasi

  1. Kerahasiaan informasi yang disimpan atau dikirimkan dilindungi dengan penggunaan algoritma enkripsi.
  2. Saat membuat koneksi, identifikasi diberikan melalui tanda tangan elektronik saat digunakan selama otentikasi (seperti yang direkomendasikan oleh X.509).
  3. Aliran dokumen digital juga dilindungi oleh tanda tangan elektronik bersama dengan perlindungan terhadap pembebanan atau pengulangan, sementara keaslian kunci yang digunakan untuk memverifikasi tanda tangan elektronik dipantau.
  4. Integritas informasi dijamin melalui sarana tanda tangan digital.
  5. Menggunakan fungsi enkripsi asimetris membantu melindungi data Anda. Selain itu, fungsi hashing atau algoritma peniruan identitas dapat digunakan untuk memeriksa integritas data. Namun, metode ini tidak mendukung penentuan kepenulisan suatu dokumen.
  6. Perlindungan pengulangan terjadi menggunakan fungsi kriptografi tanda tangan elektronik untuk enkripsi atau perlindungan imitasi. Dalam hal ini, pengidentifikasi unik ditambahkan ke setiap sesi jaringan, cukup lama untuk mengecualikan kebetulan acaknya, dan verifikasi dilaksanakan oleh pihak penerima.
  7. Perlindungan terhadap pembebanan, yaitu terhadap penetrasi komunikasi dari luar, diberikan melalui tanda tangan elektronik.
  8. Perlindungan lainnya - terhadap bookmark, virus, modifikasi sistem operasi dll. - dipastikan menggunakan berbagai alat kriptografi, protokol keamanan, perangkat lunak anti-virus, dan tindakan organisasi.

Seperti yang Anda lihat, algoritma tanda tangan elektronik adalah bagian mendasar dari sarana perlindungan informasi kriptografi. Mereka akan dibahas di bawah.

Persyaratan untuk menggunakan CIPF

CIPF bertujuan untuk melindungi (dengan memeriksa tanda tangan elektronik) data terbuka di berbagai sistem informasi penggunaan umum dan memastikan kerahasiaannya (verifikasi tanda tangan elektronik, perlindungan imitasi, enkripsi, verifikasi hash) di jaringan perusahaan.

Alat perlindungan informasi kriptografi pribadi digunakan untuk melindungi data pribadi pengguna. Namun, penekanan khusus harus diberikan pada informasi yang berkaitan dengan rahasia negara. Menurut hukum, CIPF tidak dapat digunakan untuk bekerja dengannya.

Penting: sebelum menginstal CIPF, hal pertama yang harus Anda periksa adalah paket perangkat lunak CIPF itu sendiri. Ini adalah langkah pertama. Biasanya, integritas paket instalasi diverifikasi dengan membandingkan checksum yang diterima dari pabrikan.

Setelah instalasi, Anda harus menentukan tingkat ancaman, berdasarkan mana Anda dapat menentukan jenis CIPF yang diperlukan untuk digunakan: perangkat lunak, perangkat keras, dan perangkat keras-perangkat lunak. Perlu juga diingat bahwa ketika mengatur CIPF tertentu, penempatan sistem juga harus diperhitungkan.

Kelas perlindungan

Menurut perintah FSB Rusia tertanggal 10 Juli 2014, nomor 378, yang mengatur penggunaan sarana kriptografi untuk melindungi informasi dan data pribadi, enam kelas didefinisikan: KS1, KS2, KS3, KB1, KB2, KA1. Kelas perlindungan untuk sistem tertentu ditentukan dari analisis data tentang model penyusup, yaitu dari penilaian cara yang mungkin meretas sistem. Perlindungan dalam hal ini dibangun dari perlindungan informasi kriptografi perangkat lunak dan perangkat keras.

AC (ancaman saat ini), dilihat dari tabel, ada 3 jenis:

  1. Jenis ancaman pertama dikaitkan dengan kemampuan tidak terdokumentasi dalam perangkat lunak sistem yang digunakan sistem Informasi.
  2. Ancaman jenis kedua terkait dengan kemampuan tidak terdokumentasikan dalam perangkat lunak aplikasi yang digunakan dalam sistem informasi.
  3. Jenis ancaman ketiga mengacu pada ancaman lainnya.

Fitur yang tidak terdokumentasi adalah fungsi dan fitur perangkat lunak yang tidak dijelaskan dalam dokumentasi resmi atau tidak sesuai dengannya. Artinya, penggunaannya dapat meningkatkan risiko pelanggaran kerahasiaan atau integritas informasi.

Untuk lebih jelasnya, mari kita lihat model penyusup yang intersepsinya memerlukan satu atau beberapa kelas sarana keamanan informasi kriptografi:

  • KS1 - penyusup bertindak dari luar, tanpa asisten di dalam sistem.
  • KS2 adalah penyusup internal, namun tidak memiliki akses ke CIPF.
  • KS3 adalah penyusup internal yang merupakan pengguna CIPF.
  • KV1 adalah penyusup yang menarik sumber daya pihak ketiga, misalnya spesialis CIPF.
  • KV2 adalah penyusup, yang di balik tindakannya terdapat lembaga atau laboratorium yang bergerak di bidang kajian dan pengembangan CIPF.
  • KA1 - layanan khusus negara bagian.

Dengan demikian, KS1 dapat disebut sebagai kelas proteksi dasar. Oleh karena itu, semakin tinggi kelas perlindungannya, semakin sedikit spesialis yang mampu menyediakannya. Misalnya saja di Rusia, menurut data tahun 2013, hanya ada 6 organisasi yang memiliki sertifikat dari FSB dan mampu memberikan perlindungan kelas KA1.

Algoritma yang digunakan

Mari kita pertimbangkan algoritma utama yang digunakan dalam alat perlindungan informasi kriptografi:

  • gost r 34.10-2001 dan gost r 34.10-2012 yang diperbarui - algoritma untuk membuat dan memverifikasi tanda tangan elektronik.
  • Gost R 34.11-94 dan gost r 34.11-2012 terbaru - algoritma untuk membuat fungsi hash.
  • Gost 28147-89 dan gost r 34.12-2015 yang lebih baru - implementasi algoritma enkripsi dan perlindungan data.
  • Algoritme kriptografi tambahan ditemukan di RFC 4357.

Tanda tangan elektronik

Penggunaan alat keamanan informasi kriptografi tidak dapat dibayangkan tanpa penggunaan algoritma tanda tangan elektronik, yang semakin populer.

Tanda tangan elektronik adalah bagian khusus dari dokumen yang dibuat melalui transformasi kriptografi. Tugas utamanya adalah mengidentifikasi perubahan yang tidak sah dan menentukan kepengarangannya.

Sertifikat tanda tangan elektronik adalah dokumen tersendiri yang membuktikan keaslian dan kepemilikan tanda tangan elektronik oleh pemiliknya dengan menggunakan kunci publik. Sertifikat dikeluarkan oleh otoritas sertifikasi.

Pemilik sertifikat tanda tangan elektronik adalah orang yang namanya terdaftar pada sertifikat tersebut. Hal ini terkait dengan dua kunci: publik dan swasta. Kunci pribadi memungkinkan Anda membuat tanda tangan elektronik. Tujuan dari kunci publik adalah untuk memverifikasi keaslian tanda tangan melalui tautan kriptografi ke kunci privat.

Jenis tanda tangan elektronik

Oleh hukum federal Tanda tangan elektronik nomor 63 dibagi menjadi 3 jenis:

  • tanda tangan elektronik biasa;
  • tanda tangan elektronik yang tidak memenuhi syarat;
  • tanda tangan elektronik yang memenuhi syarat.

Tanda tangan elektronik sederhana dibuat melalui kata sandi yang dikenakan saat membuka dan melihat data, atau cara serupa yang secara tidak langsung mengonfirmasi pemiliknya.

Tanda tangan elektronik yang tidak memenuhi syarat dibuat menggunakan transformasi data kriptografi menggunakan kunci pribadi. Berkat ini, Anda dapat mengonfirmasi orang yang menandatangani dokumen dan menentukan apakah perubahan tidak sah telah dilakukan pada data.

Perbedaan tanda tangan yang memenuhi syarat dan tidak memenuhi syarat hanya terletak pada kasus pertama, sertifikat tanda tangan elektronik harus diterbitkan oleh pusat sertifikasi yang disertifikasi oleh FSB.

Ruang lingkup penggunaan tanda tangan elektronik

Tabel di bawah ini membahas tentang ruang lingkup penerapan tanda tangan elektronik.

Teknologi tanda tangan elektronik paling aktif digunakan dalam pertukaran dokumen. Dalam alur dokumen internal, ES berperan sebagai persetujuan dokumen, yaitu sebagai tanda tangan pribadi atau mencetak. Dalam hal aliran dokumen eksternal, keberadaan tanda tangan elektronik sangatlah penting, karena merupakan konfirmasi hukum. Perlu juga dicatat bahwa dokumen yang ditandatangani dengan tanda tangan elektronik dapat disimpan tanpa batas waktu dan tidak kehilangan signifikansi hukumnya karena faktor-faktor seperti tanda tangan terhapus, kertas rusak, dll.

Pelaporan kepada otoritas pengatur adalah bidang lain yang juga perlu dilakukan pengelolaan dokumen elektronik. Banyak perusahaan dan organisasi telah menghargai kenyamanan bekerja dalam format ini.

Menurut hukum Federasi Rusia, setiap warga negara berhak menggunakan tanda tangan elektronik saat menggunakan layanan pemerintah (misalnya, menandatangani aplikasi elektronik untuk pihak berwenang).

Perdagangan online adalah bidang menarik lainnya di mana tanda tangan elektronik digunakan secara aktif. Ini menegaskan fakta bahwa orang sungguhan berpartisipasi dalam lelang dan penawarannya dapat dianggap dapat diandalkan. Penting juga bahwa setiap kontrak yang dibuat dengan tanda tangan elektronik mempunyai kekuatan hukum.

Algoritma tanda tangan elektronik

  • Full Domain Hash (FDH) dan Standar Kriptografi Kunci Publik (PKCS). Yang terakhir mewakili seluruh kelompok algoritma standar untuk berbagai situasi.
  • DSA dan ECDSA adalah standar untuk membuat tanda tangan elektronik di AS.
  • GOST R 34.10-2012 - standar untuk membuat tanda tangan elektronik di Federasi Rusia. Standar ini menggantikan Gost R 34.10-2001, yang secara resmi berakhir setelah 31 Desember 2017.
  • Uni Eurasia menggunakan standar yang sangat mirip dengan standar Rusia.
  • STB 34.101.45-2013 - Standar Belarusia untuk tanda tangan elektronik digital.
  • DSTU 4145-2002 - standar untuk membuat tanda tangan elektronik di Ukraina dan banyak lainnya.

Perlu juga dicatat bahwa algoritma untuk membuat tanda tangan elektronik memiliki maksud dan tujuan yang berbeda:

  • Tanda tangan elektronik kelompok.
  • Tanda tangan digital satu kali.
  • Tanda tangan elektronik tepercaya.
  • Tanda tangan yang memenuhi syarat dan tidak memenuhi syarat, dll.

Alat perlindungan informasi kriptografi digunakan untuk melindungi informasi pribadi atau rahasia yang dikirimkan melalui jalur komunikasi. Untuk menjaga kerahasiaan data, disarankan untuk menjalani otorisasi, mengautentikasi pihak-pihak yang menggunakan protokol TLS, IPSec, dan menjamin keamanan tanda tangan elektronik dan saluran komunikasi itu sendiri.

ISBC menawarkan solusi bermerek yang efektif mengenai penggunaan fasilitas penyimpanan yang aman informasi penting, tanda tangan elektronik, perlindungan akses saat menggunakan sistem kontrol. Perusahaan terbesar bekerja sama dengan kami organisasi negara, termasuk Layanan Pajak Federal Rusia, produsen terkemuka alat perlindungan informasi kriptografi dan pengembang perangkat lunak, pusat sertifikasi yang beroperasi di wilayah yang berbeda Rusia.

CIPF: jenis, aplikasi

Saat menggunakan CIPF, metode berikut digunakan:

  1. Otorisasi data, memastikan perlindungan kriptografi atas signifikansi hukumnya selama transmisi dan penyimpanan. Untuk tujuan ini, algoritma digunakan untuk menghasilkan kunci elektronik dan memverifikasinya sesuai dengan peraturan yang ditentukan.
  2. Perlindungan kriptografi atas informasi pribadi atau rahasia, kontrol atas integritasnya. Penerapan enkripsi asimetris, perlindungan imitasi (menghilangkan kemungkinan substitusi data).
  3. Perlindungan kriptografi aplikasi dan perangkat lunak sistem. Memastikan kontrol atas perubahan yang tidak sah dan operasi yang salah.
  4. Pengelolaan elemen utama sistem sesuai dengan peraturan yang telah ditetapkan.
  5. Otentikasi pihak-pihak yang bertukar data.
  6. Perlindungan kriptografi transmisi informasi menggunakan protokol TLS.
  7. Menggunakan perlindungan kriptografi untuk koneksi IP menggunakan ESP, IKE, AH.

Penjelasan lengkap tentang penggunaan sarana perlindungan informasi kriptografi terdapat dalam dokumen yang relevan.

solusi CIPF

Dalam proses menjamin keamanan informasi, CIPF menggunakan metode berikut:

  1. Otentikasi dalam aplikasi dilakukan berkat Blitz Identity Provider. Server otentikasi memungkinkan, menggunakan satu akun, mengelola sumber daya yang terhubung dalam bentuk apa pun (aplikasi Asli, Web, Desktop), menyediakan otentikasi ketat pengguna menggunakan token, kartu pintar.
  2. Pada saat terjalinnya komunikasi, identifikasi para pihak dipastikan berkat tanda tangan elektronik. Inter-PRO memberikan perlindungan lalu lintas HTTP, kemampuan untuk mengedit, dan mengontrol tanda tangan digital secara online.
  3. Alat proteksi kriptografi yang digunakan untuk kerahasiaan alur dokumen digital juga menggunakan tanda tangan elektronik. Bekerja dengan kunci elektronik Plugin Blitz Smart Card digunakan dalam format aplikasi web.
  4. Penggunaan sarana keamanan kriptografi menghilangkan masuknya perangkat tertanam dan malware, serta modifikasi sistem.

Klasifikasi CIPF

Alat yang digunakan untuk perlindungan kriptografi informasi terbuka dalam sistem yang berbeda, memastikan kerahasiaan jaringan terbuka, ditujukan untuk melindungi integritas data. Penting bahwa penggunaan alat-alat tersebut untuk menyimpan rahasia negara dilarang oleh hukum, tetapi cukup sesuai untuk menjamin keamanan informasi pribadi.

Sarana yang digunakan untuk melindungi informasi kriptografi diklasifikasikan berdasarkan kemungkinan ancaman dan penilaian kemungkinan metode peretasan sistem. Mereka bergantung pada adanya kemampuan yang tidak terdokumentasi atau ketidakpatuhan terhadap karakteristik yang disebutkan, yang mungkin berisi:

  1. perangkat lunak sistem;
  2. aplikasi perangkat lunak;
  3. kelemahan lain dari media penyimpanan.

Perlindungan perangkat lunak diwakili oleh serangkaian solusi yang dirancang untuk mengenkripsi pesan yang terletak di berbagai media penyimpanan. Media penyimpanan tersebut dapat berupa kartu memori, flashdisk atau harddisk. Yang paling sederhana dapat ditemukan di akses terbuka. Perlindungan kriptografi perangkat lunak mencakup jaringan virtual yang dirancang untuk bertukar pesan yang beroperasi “di atas Internet”, misalnya VPN, ekstensi yang memiliki protokol HTTP, ekstensi pendukung untuk HTTPS, enkripsi SSL. Protokol yang digunakan untuk bertukar informasi digunakan untuk membuat aplikasi Internet di IP telephony.

Perlindungan kriptografi perangkat lunak mudah digunakan di komputer rumah, untuk berselancar di Internet, dan di area lain di mana tidak ada tuntutan tinggi pada fungsionalitas dan keandalan sistem. Atau, seperti saat menggunakan Internet, Anda perlu membuat sejumlah besar sambungan aman yang berbeda.


Sistem perlindungan kriptografi perangkat keras

Sarana perlindungan kriptografi perangkat keras adalah perangkat fisik yang terkait dengan sistem transmisi data yang menyediakan enkripsi, perekaman, dan transmisi informasi. Perangkat tersebut dapat berupa perangkat pribadi atau terlihat seperti:

  • Enkripsi USB, flash drive.

Dengan menggunakan perangkat ini Anda dapat membangun jaringan komputer yang sangat aman.

Alat perlindungan kriptografi perangkat keras mudah dipasang dan memberikan tingkat respons yang tinggi. Informasi yang diperlukan untuk memberikan perlindungan kriptografi tingkat tinggi terletak di memori perangkat. Bisa dibaca kontak atau non kontak.

Saat menggunakan CIPF yang diproduksi dengan merek ESMART, Anda akan menerima teknologi efektif yang memberikan perlindungan kriptografi efektif online atau offline, otentikasi pengguna menggunakan token, kartu pintar, atau data biometrik. Kombinasi metode perangkat keras dengan solusi perangkat lunak memungkinkan Anda mendapatkan hasil maksimal level tinggi perlindungan dengan sedikit waktu dan tenaga dalam proses pertukaran informasi.


Fitur penting dari lini produk perlindungan kriptografi ESMART® adalah kehadiran produk unik - berdasarkan chip MIK 51 domestik dari Mikron PJSC, yang dengannya Anda dapat secara efektif menyelesaikan banyak masalah terkait keamanan dan perlindungan data . Ini adalah CIPF dengan dukungan perangkat keras untuk algoritma kriptografi Gost Rusia berdasarkan chip domestik.

CIPF ESMART® Token Gost diterbitkan dalam bentuk kartu pintar dan token. Pengembangan perusahaan ESMART disertifikasi oleh FSB Rusia di kelas KS1/KS2/KS3. Sertifikat No. SF/124-3668 menyatakan bahwa CIPF ESMART Token GOST mematuhi persyaratan FSB Rusia untuk sarana enkripsi (kriptografi) kelas KS1/KS2/KS3, persyaratan untuk sarana tanda tangan elektronik yang disetujui oleh Perintah FSB No. 796 dan dapat digunakan untuk perlindungan informasi kriptografi, tidak mengandung informasi yang merupakan rahasia negara. Pemberitahuan ABPN.1-2018 mengizinkan penggunaan Gost R 34.10-2001 di token ESMART gost cipf selama masa berlaku sertifikat karena penundaan transisi ke gost r 34.10-2012 hingga 1 Januari 2020. Selain itu, ESMART® Token Gost dapat digunakan untuk membuat kunci, membuat dan memverifikasi tanda tangan elektronik, autentikasi pengguna multi-faktor yang ketat, dll.

Perusahaan ESMART menawarkan untuk membeli CIPF modern di harga terbaik dari pabrikan. Pusat R&D teknik dan produksi kami berlokasi di Zelenograd. Penggunaan chip buatan Rusia memungkinkan kami menawarkan harga terbaik dan paling kompetitif untuk sarana perlindungan informasi kriptografi untuk proyek, perusahaan, dan organisasi pemerintah.



Memuat...
Atas