Що таке скрізь на комп'ютері. Криптографічний захист інформації

1.1. Ця Політика застосування коштів криптографічного захистуінформації ( далі - Політика ) визначає порядок організації та забезпечення функціонування шифрувальних ( криптографічних) засобів, призначених для захисту інформації, що не містить відомостей, що становлять державну таємницю ( далі – СКЗІ, криптозасіб ) у разі їх використання для забезпечення безпеки конфіденційної інформаціїта персональних даних при їх обробці в інформаційних системах.

1.2. Ця Політика розроблена на виконання:

  • Федерального закону "Про персональні дані" , нормативних актів Уряду РФ у сфері забезпечення безпеки персональних даних;
  • Федерального закону № 63-ФЗ "Про електронного підпису " ;
  • Наказ ФСБ РФ № 378 "Про затвердження Складу та змісту організаційних та технічних заходів щодо забезпечення безпеки персональних даних при їх обробці в інформаційних системах персональних даних з використанням засобів криптографічного захисту інформації, необхідних для виконання встановлених Урядом Російської Федерації вимог щодо захисту персональних даних для кожного з рівнів захищеності";
  • Наказу ФАПСІ № 152 « Про затвердження Інструкції про організацію та забезпечення безпеки зберігання, обробки та передачі каналами зв'язку з використанням засобів криптографічного захисту інформації з обмеженим доступом, що не містить відомостей, що становлять державну таємницю»;
  • Наказу ФСБ РФ N 66 Про затвердження Положення про розробку, виробництво, реалізацію та експлуатацію шифрувальних (криптографічних) засобів захисту інформації (Положення ПКЗ-2005) »;

1.3. Ця Політика поширюється на крипто засоби, призначені для забезпечення безпеки конфіденційної інформації та персональних даних при їх обробці в інформаційних системах;

1.4. Криптографічні засоби захисту інформації ( далі – СКЗІ ), що реалізують функції шифрування та електронного підпису застосовуються для захисту електронних документів, що передаються загальнодоступними каналами зв'язку, наприклад, публічна мережаІнтернет, або по комутованих каналах зв'язку.

1.5. Для забезпечення безпеки необхідно використовувати СКЗІ, які:

  • допускають вбудовування в технологічні процеси обробки електронних повідомлень, забезпечують взаємодію з прикладним програмним забезпеченням на рівні обробки запитів криптографічні перетвореннята видачі результатів;
  • поставляються розробниками з повним комплектом експлуатаційної документації, включаючи опис ключової системи, правила роботи з нею, та обґрунтування необхідного організаційно-штатного забезпечення;
  • підтримують безперервність процесів протоколювання роботи СКЗІ та забезпечення цілісності програмного забезпеченнядля середовища функціонування СКЗІ, що представляє собою сукупність технічних та програмних засобів, спільно з якими відбувається штатне функціонування СКЗІ та які здатні вплинути на виконання вимог, що пред'являються до СКЗІ;
  • сертифіковані уповноваженим державним органом чи мають дозвіл ФСБ Росії.

1.6. СКЗІ, що застосовуються для захисту персональних даних, повинні мати клас не нижчий за КС2.

1.7. СКЗІ реалізуються з урахуванням алгоритмів, відповідних національним стандартам РФ, умовам договору з контрагентом.

1.8. СКЗІ, ліцензії, супутні ключові документи, інструкції до СКЗІ купуються організацією самостійно або можуть бути отримані у сторонній організації, що ініціює захищений документообіг.

1.9. СКЗІ, включаючи інсталяційні носії, ключові документи, описи та інструкції до СКЗІ, становлять комерційну таємницю відповідно до Положення про конфіденційну інформацію.

  1. Порядок застосування СКЗІ

2.1. Установка та настроювання засобів криптографічного захисту інформації здійснюється відповідно до експлуатаційної документації, інструкцій ФСБ Росії, інших організацій, що беруть участь у захищеному електронному документообігу. Після закінчення встановлення та налаштування здійснюється перевірка готовності СКЗД до використання зі складанням висновків про можливість їх експлуатації та введення СКЗВ в експлуатацію.

Розміщення та монтаж СКЗІ, а також іншого обладнання, що функціонує з криптозасобами, у режимних приміщеннях мають звести до мінімуму можливість неконтрольованого доступу сторонніх осіб до зазначених засобів. Технічне обслуговуваннятакого обладнання та зміна кріптоключів здійснюються за відсутності осіб, не допущених до роботи з даними СКЗІ. Необхідно передбачити організаційно-технічні заходи, що унеможливлюють використання СКЗІ сторонніми особами. Фізичне розміщення СКЗІ має забезпечувати безпеку СКЗІ, запобігання несанкціонованому доступу до СКЗІ. Доступ осіб до приміщень, де розміщуються засоби захисту, обмежується відповідно до службової необхідності та визначається списком, затвердженим директором.

Вбудовування крипто засобів класу КС1 та КС2 здійснюється без контролю з боку ФСБ Росії ( якщо цей контроль не передбачено технічним завданням на розробку (модернізацію) інформаційної системи).

Вбудовування криптозасобів класу КС3, КВ1, КВ2 та КА1 здійснюється лише під контролем з боку ФСБ Росії.

Вбудовування криптозасобів класу КС1, КС2 або КС3 може здійснюватись або самим користувачем криптозасобу за наявності відповідної ліцензії ФСБ Росії, або організацією, що має відповідну ліцензію ФСБ Росії.

Вбудовування криптосредства класу КВ1, КВ2 або КА1 здійснюється організацією, що має відповідну ліцензію ФСБ Росії.

Зняття СКЗІ з експлуатації здійснюється при дотриманні процедур, що забезпечують гарантоване видалення інформації, несанкціоноване використання якої може завдати шкоди бізнес — діяльності організації та інформації, що використовується засобами забезпечення. інформаційної безпеки, з постійної пам'яті та з зовнішніх носіїв (за винятком архівів електронних документів та протоколів електронної взаємодії, ведення та збереження яких протягом певного терміну передбачено відповідними нормативними та (або) договірними документами) та оформляється Актом. СКЗІ знищують ( утилізують) за рішенням власника криптозасобу, та з повідомленням організації, відповідальної відповідно до організації поекземплярного обліку криптозасобів.

Намічені до знищення ( утилізації) СКЗІ підлягають вилученню з апаратних засобів, із якими вони функціонували. При цьому криптозасоби вважаються вилученими з апаратних засобів, якщо виконано передбачену експлуатаційною та технічною документацією до СКЗІ процедуру видалення програмного забезпечення криптозасобів і вони повністю від'єднані від апаратних засобів.

Придатні для подальшого використання вузли та деталі апаратних засобів загального призначення, не призначені спеціально для апаратної реалізації криптографічних алгоритмів або інших функцій СКЗІ, а також обладнання, що спільно працює з криптозасобами ( монітори, принтери, сканери, клавіатура тощо.), дозволяється використовувати після знищення СКЗД без обмежень. При цьому інформація, яка може залишатися в пристроях пам'яті обладнання ( наприклад, у принтерах, сканерах), має бути надійно видалена ( стерта).

2.2. Експлуатація СКЗІ здійснюється особами, призначеними наказом директора організації та пройшли навчання роботі з ними. За наявності двох і більше користувачів СКЗІ обов'язки між ними розподіляються з урахуванням персональної відповідальності за безпеку криптозасобів, ключову, експлуатаційну та технічну документацію, а також за доручені ділянки роботи.

Користувачі криптосредств зобов'язані:

  • не розголошувати інформацію, до якої вони допущені, у тому числі відомості про СКЗІ та інші заходи захисту;
  • не розголошувати інформацію про ключові документи;
  • не допускати зняття копій із ключових документів;
  • не допускати виведення ключових документів на дисплей ( монітор) персонального комп'ютераабо принтер;
  • не допускати запису на ключовий носій сторонньої інформації;
  • не допускати встановлення ключових документів в інші персональні комп'ютери;
  • дотримуватись вимог щодо забезпечення безпеки інформації, вимог до забезпечення безпеки СКЗІ та ключових документів до них;
  • повідомляти про відомі спроби сторонніх осіб отримати відомості про використовувані СКЗІ або ключові документи до них;
  • негайно повідомляти про факти втрати або недостачі СКЗІ, ключових документів до них, ключів від приміщень, сховищ, особистих печаток та інші факти, які можуть призвести до розголошення інформації, що захищається;
  • здати СКЗІ, експлуатаційну та технічну документацію до них, ключові документи під час звільнення або усунення від виконання обов'язків, пов'язаних з використанням криптозасобів.

Безпека обробки інформації з використанням СКЗІ забезпечується:

  • дотриманням користувачами конфіденційності при поводженні з відомостями, які їм довірені або стали відомі по роботі, у тому числі з відомостями про функціонування та порядок забезпечення безпеки застосовуваних СКЗІ та ключових документів до них;
  • точним виконанням користувачами СКЗІ вимог щодо забезпечення безпеки інформації;
  • надійним зберіганням експлуатаційної та технічної документації до СКЗІ, ключових документів, носіїв інформації обмеженого розповсюдження;
  • своєчасним виявленням спроб сторонніх осіб отримати відомості про інформацію, що захищається, про використовувані СКЗІ або ключові документи до них;
  • негайним вжиттям заходів щодо попередження розголошення інформації, що захищається, а також можливого її витоку при виявленні фактів втрати або недостачі СКЗІ, ключових документів до них, посвідчень, перепусток, ключів від приміщень, сховищ, сейфів ( металевих шаф), особистих печаток тощо.

При необхідності передачі по технічним засобамзв'язку службових повідомлень обмеженого доступу, що стосуються організації та забезпечення функціонування СКЗД, зазначені повідомлення необхідно передавати лише з використанням криптозасобів. Передача за технічними засобами зв'язку криптоключів не допускається, за винятком спеціально організованих систем із децентралізованим постачанням криптоключів.

СКЗІ підлягають обліку з використанням індексів чи умовних найменувань та реєстраційних номерів. Перелік індексів, умовних найменувань та реєстраційних номерів криптосредств визначається Федеральною службоюбезпеки Російської Федерації.

Ключові документи, що використовуються або зберігаються СКЗІ, експлуатаційна та технічна документація до них, підлягають поекземплярному обліку. Форму Журналу обліку СКЗІ наведено у Додатку № 1, Журналу обліку ключових носіїв у Додатку № 2 до цієї Політики. У цьому програмні СКЗИ повинні враховуватися разом із апаратними засобами, із якими здійснюється їх штатне функціонування. Якщо апаратні або апаратно-програмні СКЗІ підключаються до системної шини або одного з внутрішніх інтерфейсів апаратних засобів, такі криптосредства враховуються також разом із відповідними апаратними засобами.

Одиницею поекземплярного обліку ключових документів вважається ключовий носій багаторазового використання, ключовий блокнот. Якщо один і той же ключовий носій багаторазово використовують для запису криптоключей, його щоразу слід реєструвати окремо.

Усі отримані екземпляри криптозасобів, експлуатаційної та технічної документації до них, ключових документів мають бути видані під розписку у відповідному журналі поекземплярного обліку користувачам криптозасобів, що несуть персональну відповідальність за їх збереження.

Передача СКЗІ, експлуатаційної та технічної документації до них, ключових документів допускається лише між користувачами криптозасобів та (або) відповідальним користувачем криптозасобів під розписку у відповідних журналах поекземплярного обліку. Така передача між користувачами криптосредств має бути санкціонована.

Зберігання інсталюючих носіїв СКЗІ, експлуатаційної та технічної документації, ключових документів здійснюється у шафах ( ящиках, сховищах) індивідуального користування за умов, що виключають безконтрольний доступ до них, а також їх ненавмисне знищення.

Апаратні засоби, з якими здійснюється штатне функціонування СКЗІ, а також апаратні та апаратно-програмні СКЗІ повинні бути обладнані засобами контролю за їх розкриттям. опечатані, опломбовані). Місце опечатування ( опломбування) кріптозасобів, апаратних засобів має бути таким, щоб його можна було візуально контролювати. При наявності технічної можливостіна час відсутності користувачів криптозасобів зазначені засоби необхідно відключати від лінії зв'язку і прибирати в сховища, що опечатуються.

Внесення змін до програмного забезпечення СКЗІ та технічної документації на СКЗІ здійснюється на підставі отриманих від виробника СКЗІ та документально підтверджених оновлень з фіксацією контрольних сум.

Експлуатація СКЗІ передбачає ведення не менше двох резервних копій програмного забезпечення та однієї резервної копіїключових носіїв. Відновлення працездатності СКЗІ в аварійних ситуаціях здійснюється відповідно до експлуатаційної документації.

2.3. Виготовлення ключових документів із вихідної ключової інформації здійснюють відповідальні користувачі СКЗІ, застосовуючи штатні криптозасоби, якщо така можливість передбачена експлуатаційною та технічною документацією за наявності ліцензії ФСБ Росії на діяльність з виготовлення ключових документів для криптозасобів.

Ключові документи можуть доставлятися фельд'єгерською у тому числі відомчої) зв'язком або зі спеціально виділеними відповідальними користувачами криптозасобів та співробітниками за дотримання заходів, що виключають безконтрольний доступ до ключових документів під час доставки.

Для пересилання ключових документів вони повинні бути поміщені в міцну упаковку, яка виключає можливість їх фізичного пошкодження та зовнішнього впливу. На упаковках вказують відповідального користувача, для яких ці упаковки призначені. На таких упаковках роблять позначку "Особисто". Упаковки опечатують таким чином, щоб виключалася можливість вилучення вмісту без порушення упаковок і відбитків друку.

До початкової висилки ( або повернення) адресату повідомляють окремим листом опис надісланих йому упаковок та печаток, якими вони можуть бути опечатані.

Для пересилання ключових документів готується супровідний лист, в якому необхідно вказується: що надсилається і в якій кількості облікові номери документів, а також, при необхідності, призначення та порядок використання надсилання, що надсилається. Супровідний лист вкладають в одну із упаковок.

Отримані упаковки розкриває лише відповідальний користувач криптозасобів, котрим вони призначені. Якщо вміст отриманої упаковки не відповідає зазначеному в супровідному листі або сама упаковка та друк — їх опису ( відбитку), а також якщо упаковка пошкоджена, внаслідок чого утворився вільний доступ до її вмісту, одержувач складає акт, який надсилає відправнику. Отримані з такими відправленнями ключові документи до отримання вказівок від відправника не дозволяється застосовувати.

При виявленні бракованих ключових документів або криптоключів один екземпляр бракованого виробу слід повернути виробнику для встановлення причин події та їх усунення надалі, а екземпляри, що залишилися, зберігати до надходження додаткових вказівок від виробника.

Отримання ключових документів має бути підтверджено відправнику відповідно до порядку, зазначеного у супровідному листі. Відправник зобов'язаний контролювати доставку своїх відправлень адресатам. Якщо від адресата своєчасно не надійшло відповідного підтвердження, відправник повинен направити йому запит і вжити заходів для уточнення місцезнаходження відправлень.

Замовлення виготовлення чергових ключових документів, їх виготовлення і розсилку місця використання для своєчасної заміни діючих ключових документів проводиться завчасно. Вказівка ​​про введення в дію чергових ключових документів надається відповідальним користувачем криптозасобів лише після надходження від них підтвердження отримання чергових ключових документів.

Невикористані або виведені з дії ключові документи підлягають поверненню відповідальному користувачеві криптозасобів або за вказівкою повинні бути знищені на місці.

Знищення криптоключів ( вихідної ключової інформації) може здійснюватися шляхом фізичного знищення ключового носія, на якому вони розташовані, або шляхом стирання ( руйнування) кріптоключей ( вихідної ключової інформації) без пошкодження ключового носія ( для забезпечення можливості його багаторазового використання).

Кріптоключі ( вихідну ключову інформацію) стирають за технологією, прийнятою для відповідних ключових носіїв багаторазового використання ( дискет, компакт-дисків (CD-ROM), Data Key, Smart Card, Touch Memory тощо.). Безпосередні дії зі стирання криптоключів ( вихідної ключової інформації), а також можливі обмеження на подальше застосування відповідних ключових носіїв багаторазового використання регламентуються експлуатаційною та технічною документацією до відповідних СКЗІ, а також вказівками організації, яка робила запис криптопалив ( вихідної ключової інформації).

Ключові носії знищують шляхом завдання їм непереборного фізичного пошкодження, що виключає можливість їх використання, а також відновлення ключової інформації. Безпосередні дії щодо знищення конкретного типу ключового носія регламентуються експлуатаційною та технічною документацією до відповідних СКЗІ, а також вказівками організації, яка робила запис криптопалив ( вихідної ключової інформації).

Паперові та інші ключові носії, що згоряються, знищують шляхом спалювання або за допомогою будь-яких паперорізальних машин.

Ключові документи знищуються у строки, зазначені в експлуатаційній та технічній документації до відповідних СКЗІ. Факт знищення оформляється у відповідних журналах поекземплярного обліку.

Знищення за актом здійснює комісія у складі не менше двох осіб. В акті вказується, що знищується і в якій кількості. Наприкінці акта виробляється підсумкова запис (цифрами і прописом) про кількість найменувань і екземплярів ключових документів, що встановлюються СКЗІ носіїв, експлуатаційної та технічної документації. Виправлення у тексті акта мають бути обумовлені та засвідчені підписами всіх членів комісії, які брали участь у знищенні. Про проведене знищення робляться позначки у відповідних журналах поекземплярного обліку.

Криптоключі, щодо яких виникла підозра в компрометації, а також інші криптоключі, що діють спільно з ними, необхідно негайно вивести з дії, якщо інший порядок не обумовлений в експлуатаційній та технічній документації СКЗІ. У надзвичайних випадках, коли відсутні криптоключі для заміни скомпрометованих, допускається за рішенням відповідального користувача криптозасобів, погодженого з оператором, використання скомпрометованих криптоключів. У цьому випадку період використання скомпрометованих криптоключей повинен бути максимально коротким, а інформація, що захищається, якомога менш цінною.

Про порушення, які можуть призвести до компрометації криптоключів, їх складових частин або тих, що передавались ( що зберігаються) з використанням даних, користувачі криптосредств зобов'язані повідомляти відповідальному користувачеві криптосредств.

Огляд ключових носіїв багаторазового використання сторонніми особами не слід розглядати як підозру у компрометації криптоключів, якщо при цьому виключалась можливість їх копіювання ( читання, розмноження).

У випадках недостачі, не пред'явлення ключових документів, а також невизначеності їх місцезнаходження відповідальний користувач вживає термінових заходів для їх розшуку та локалізації наслідків компрометації ключових документів.

  1. Порядок керування ключовою системою

Реєстрація осіб, які мають права з управління ключами здійснюється відповідно до експлуатаційної документації на СКЗІ.

Управління ключами – інформаційний процес, що включає три елементи:

- генерацію ключів;

- Накопичення ключів;

- Розподіл ключів.

В інформаційних системах організації використовуються спеціальні апаратні та програмні методи генерації випадкових ключів. Як правило, використовуються датчики псевдо випадкових чисел ( далі - ПСЧ ), з досить високим ступенем випадковості їхньої генерації. Цілком прийнятні програмні генератори ключів, які обчислюють ПСЧ як складну функціювід поточного часу та ( або) числа, введеного користувачем.

Під накопиченням ключів розуміється організація їх зберігання, обліку та видалення.

Секретні ключі не повинні записуватись у явному вигляді на носії, який може бути рахований або скопійований.

Вся інформація про ключі, що використовуються, повинна зберігатися в зашифрованому вигляді. Ключі, які зашифровують ключову інформацію, називаються майстер-ключами. Майстер-ключі кожен користувач повинен знати напам'ять, забороняється зберігання їх на будь-яких матеріальних носіях.

Для умов безпеки інформації необхідно періодичне оновлення ключової інформації в інформаційних системах. У цьому перепризначаються як звичайні ключі, і майстер-ключі.

При розподілі ключів необхідно виконати такі вимоги:

- оперативність та точність розподілу;

- Схильність розподілених ключів.

Альтернативою є отримання двома користувачами загального ключа від центрального органу - центру розподілу ключів (ЦРК), за допомогою якого вони можуть взаємодіяти безпечно. Для організації обміну даними між ЦРК та користувачем останньому при реєстрації виділяється спеціальний ключ, яким шифруються повідомлення, що передаються між ними. Кожному користувачеві виділяється окремий ключ.

УПРАВЛІННЯ КЛЮЧАМИ, ОСНОВАНЕ НА СИСТЕМАХ З ВІДКРИТИМ КЛЮЧОМ

До використання криптосистеми з відкритим ключем для обміну звичайними секретними ключами, користувачі повинні обмінятися своїми відкритими ключами.

Управління відкритими ключами може бути організоване за допомогою оперативної або автономної служби каталогів, користувачі також можуть обмінюватися ключами безпосередньо.

  1. Моніторинг та контроль застосування СКЗІ

Для підвищення рівня безпеки під час експлуатації СКЗІ в системі слід реалізувати процедури моніторингу, що реєструють всі значущі події, що відбулися в процесі обміну електронними повідомленнями, та всі інциденти інформаційної безпеки. Опис та перелік даних процедур мають бути встановлені в експлуатаційній документації на СКЗД.

Контроль застосування СКЗІ забезпечує:

  • контроль відповідності налаштування та конфігурування засобів захисту інформації, а також технічних та програмних засобів, здатних вплинути на виконання вимог, що пред'являються до засобів захисту інформації, нормативної та технічної документації;
  • контроль за дотриманням правил зберігання інформації обмеженого доступу, що використовується при експлуатації засобів захисту інформації ( зокрема, ключової, парольної та автентифікуючої інформації);
  • контроль можливості доступу сторонніх осіб до засобів захисту інформації, а також до технічних та програмних засобів, здатних вплинути на виконання вимог, що пред'являються до засобів захисту інформації;
  • контроль за дотриманням правил реагування на інциденти інформаційної інформації (про факти втрати, компрометації ключової, парольної та автентифікуючої інформації, а також будь-якої іншої інформації обмеженого доступу);
  • контроль відповідності технічних та програмних засобів СКЗІ та документації на ці засоби еталонним зразкам ( гарантії постачальників або механізми контролю, що дозволяють встановити самостійно таку відповідність);
  • контроль цілісності технічних та програмних засобів СКЗІ та документації на ці засоби в процесі зберігання та введення в експлуатацію цих засобів ( з використанням механізмів контролю, описаних у документації на СКЗІ, так і з використанням організаційних).

завантажити ZIP файл (43052)

Стали в нагоді документи - постав «лайк»:

З завданням підбору програмного забезпечення криптографічного захисту даних стикається кожен, хто серйозно замислюється про безпеку своєї конфіденційної інформації. І в цьому немає абсолютно нічого дивного - шифрування на сьогоднішній день є одним із найнадійніших способів запобігти несанкціонованому доступу до важливих документів, баз даних, фотографій та будь-яких інших файлів.

Проблема у тому, що з грамотного вибору необхідно розуміти всі аспекти роботи криптографічних продуктів. Інакше можна легко помилитися і зупинитися на ПЗ, яке або не дозволить захистити всю необхідну інформацію, або не забезпечить належного ступеня безпеки. На що треба звертати увагу? По-перше, це доступні у продукті алгоритми шифрування. По-друге, способи автентифікації власників інформації. По-третє, засоби захисту інформації. По-четверте, додаткові функції та можливості. По-п'яте, авторитет та популярність виробника, а також наявність у нього сертифікатів на розробку засобів шифрування. І це ще далеко не все, що може виявитися важливим при виборі криптографічної системи захисту.

Зрозуміло, що людині, яка не знається на галузі захисту інформації, складно знайти відповіді на всі ці питання.

Secret Disk 4 Lite

Розробником продукту Secret Disk 4 Lite є компанія Aladdin – один із світових лідерів, що працюють у галузі інформаційної безпеки. Вона має велику кількість сертифікатів. І хоча сам продукт, що розглядається, не є сертифікованим засобом (у Secret Disk 4 є окрема сертифікована версія), даний факт говорить про визнання компанії серйозним розробником криптографічних засобів.

Secret Disk 4 Lite може використовуватися для шифрування окремих розділів вінчестера, будь-яких знімних накопичувачів, а також створення захищених віртуальних дисків. Таким чином, за допомогою цього інструменту можна вирішити більшу частину завдань, пов'язаних із криптографією. Окремо варто відзначити можливість шифрування системного розділу. При цьому саме завантаження ОС неавторизованим користувачем стає неможливим. Причому цей захист набагато надійніший, ніж вбудовані засоби захисту Windows.

У продукті Secret Disk 4 Lite немає вбудованих алгоритмів шифрування. Ця програма для роботи використовує зовнішні криптопровайдери. За промовчанням використовується стандартний модуль, інтегрований у Windows. У ньому реалізовані алгоритми DES та 3DES. Проте сьогодні вони вважаються морально застарілими. Тому для кращого захистуможна завантажити із сайту Aladdin спеціальний Secret Disk Crypto Pack. Це криптопровайдер, в якому реалізовані найбільш надійні на сьогоднішній день криптографічні технології, включаючи AES та Twofish з довжиною ключа до 256 біт. До речі, у разі потреби у поєднання із Secret Disk 4 Lite можна використовувати сертифікованих постачальників алгоритмів Signal-COM CSP та "КриптоПро CSP".

Відмінною особливістю Secret Disk 4 Lite є система аутентифікації користувачів. Справа в тому, що вона побудована на використанні цифрових сертифікатів. Для цього до комплекту поставки продукту включений апаратний USB-токен eToken. Він є надійно захищеним сховищем для секретних ключів. Фактично, йдеться про повноцінну двофакторну аутентифікацію (наявність токена плюс знання його PIN-коду). В результаті аналізована система шифрування позбавлена ​​такого "вузького" місця, як використання звичайного парольного захисту.

З додаткових функцій Secret Disk 4 Lite можна відзначити можливість розрахованої на багато користувачів роботи (власник зашифрованих дисків може надати доступ до них іншим людям) і фонову роботу процесу шифрування.

Інтерфейс Secret Disk 4 Lite простий та зрозумілий. Він виконаний російською мовою, точно так, як і докладна довідкова система, в якій розписані всі нюанси використання продукту.

InfoWatch CryptoStorage

InfoWatch CryptoStorage - продукт досить відомої компанії InfoWatch, яка має сертифікати на розробку, розповсюдження та обслуговування шифрувальних засобів. Як зазначалося, де вони обов'язкові, але можуть грати роль своєрідного індикатора серйозності підприємства міста і якості своєї продукції.

Рисунок 1. Контекстне меню

У InfoWatch CryptoStorage реалізований лише один алгоритм шифрування – AES з довжиною ключа 128 біт. Аутентифікація користувачів реалізована за допомогою звичайного парольного захисту. Заради справедливості варто зазначити, що у програмі є обмеження мінімальної довжини ключових слів, що дорівнює шести символам. Тим не менш, парольний захист, безумовно, сильно поступається за своєю надійністю двофакторної автентифікації з використанням токенів. Особливістю програми InfoWatch CryptoStorage є універсальність. Справа в тому, що за її допомогою можна зашифровувати окремі файлита папки, цілі розділи вінчестера, будь-які знімні накопичувачі, а також віртуальні диски.

Цей продукт, як і попередній, дозволяє захищати системні диски, тобто він може використовуватися для запобігання несанкціонованому завантаженню комп'ютера. Фактично InfoWatch CryptoStorage дозволяє вирішити весь спектр завдань, пов'язаних з використанням симетричного шифрування.

Додатковою можливістю розглянутого продукту є організація розрахованого на багато користувачів доступу до зашифрованої інформації. Крім того, у InfoWatch CryptoStorage реалізовано гарантоване знищення даних без можливості їх відновлення.

InfoWatch CryptoStorage – російськомовна програма. Її інтерфейс, виконаний російською мовою, але досить незвичайний: головне вікно як таке відсутнє (є лише маленьке вікно конфігуратора), а фактично вся робота реалізована за допомогою контекстного меню. Таке рішення незвично, проте не можна не визнати його простоту та зручність. Звичайно, російськомовна документація в програмі також є.

Rohos Disk – продукт компанії Tesline-Service.S.R.L. Він входить до лінійки невеликих утиліт, що реалізують різні інструменти захисту конфіденційної інформації. Розробка цієї серії продовжується з 2003 року.


Рисунок 2. Інтерфейс програми

Програма Rohos Disk призначена для криптографічного захисту комп'ютерних даних. Вона дозволяє створювати зашифровані віртуальні диски, на які можна зберігати будь-які файли та папки, а також інсталювати програмне забезпечення.

Для захисту даних у даному продукті використовується криптографічний алгоритм AES із довжиною ключа 256 біт, який забезпечує високий рівеньбезпеки.

У Rohos Disk реалізовано два способи автентифікації користувачів. Перший з них - звичайний парольний захист з усіма його недоліками. Другий варіант – використання звичайного USB-диска, на який записується необхідний ключ.

Цей варіант також не є дуже надійним. При його використанні втрата флешки може загрожувати серйозними проблемами.

Rohos Disk відрізняється широким набором додаткових можливостей. Насамперед варто відзначити захист USB-дисків. Суть її полягає у створенні на "флешці" спеціального зашифрованого розділу, в якому можна без побоювань переносити конфіденційні дані.

Причому до складу продукту входить окрема утиліта, за допомогою якої можна відкривати та переглядати ці USB-диски на комп'ютерах, на яких не інстальовано Rohos Disk.

Наступна додаткова можливість – підтримка стеганографії. Суть цієї технології полягає у приховуванні зашифрованої інформації всередині мультимедіа-файлів (підтримуються формати AVI, MP3, MPG, WMV, WMA, OGG).

Її використання дозволяє приховати факт наявності секретного диска шляхом його розміщення, наприклад, усередині фільму. Останньою додатковою функцією є знищення інформації без її відновлення.

Програма Rohos Disk має традиційний російськомовний інтерфейс. Крім того, вона супроводжується довідковою системою, можливо, не настільки детальною, як у двох попередніх продуктів, проте достатньою для освоєння принципів її використання.

Говорячи про криптографічні утиліти, не можна не згадати і про безкоштовне програмне забезпечення. Адже сьогодні практично у всіх областях є гідні продукти, що розповсюджуються абсолютно вільно. І захист інформації не є винятком із цього правила.

Правда, до використання вільного програмного забезпечення для захисту інформації існує двояке відношення. Справа в тому, що багато утиліт пишуться програмістами-одинаками або невеликими групами. При цьому ніхто не може поручитися за якість їх реалізації та відсутність "дір", випадкових або навмисних. Але криптографічні рішення власними силами дуже складні розробки. При їх створенні необхідно враховувати безліч різних аспектів. Саме тому рекомендується застосовувати лише широко відомі продукти, причому обов'язково із відкритим кодом. Тільки так можна бути впевненим, що вони позбавлені "закладок" і протестовані великою кількістю фахівців, а отже, більш-менш надійні. Прикладом такого продукту є програма TrueCrypt.


Рисунок 3. Інтерфейс програми

TrueCrypt є, мабуть, однією з найфункціональніше багатих безкоштовних криптографічних утиліт. Спочатку вона використовувалася лише для створення захищених віртуальних дисків. Все ж таки для більшості користувачів це найбільш зручний спосіб захисту різної інформації. Однак згодом у ній з'явилася функція шифрування системного розділу. Як ми знаємо, вона призначається захисту комп'ютера від несанкціонованого запуску. Правда, шифрувати всі інші розділи, а також окремі файли та папки TrueCrypt поки що не вміє.

У розглянутому продукті реалізовано кілька алгоритмів шифрування: AES, Serpent та Twofish. Власник інформації може сам вибрати, який він хоче використовувати в даний момент. Аутентифікація користувачів у TrueCrypt може здійснюватися за допомогою звичайних паролів. Однак є й інший варіант - з використанням ключових файлів, які можуть зберігатися на жорсткому диску або на будь-якому знімному накопичувачі. Окремо варто відзначити підтримку даною програмою токенів та смарт-карт, що дозволяє організувати надійну двофакторну автентифікацію.

З додаткових функцій програми, що розглядається, можна відзначити можливість створення прихованих томівусередині основних. Вона використовується для приховування конфіденційних даних під час відкриття диска під примусом. Також у TrueCrypt реалізована система резервного копіювання заголовків томів для їх відновлення при збої або повернення до старих паролів.

Інтерфейс TrueCrypt звичний для утиліт такого роду. Він багатомовний, причому є можливість встановити російську мову. З документацією справи набагато гірші. Вона є, причому дуже докладна, проте написана на англійською. Звичайно, ні про яку технічної підтримкимови йти не може.

Для більшої наочності усі їх особливості та функціональні можливості зведені до таблиці 2 .

Таблиця 2 - Функціональні можливостіпрограм криптографічного захисту інформації

Secret Disk 4 lite

InfoWatch CryptoStorage

Алгоритми шифрування

DES, 3DES, AES, TwoFish

AES, Serpent, TwoFish

Максимальна довжина ключа шифрування

Підключення зовнішніх криптопровайдерів

Сувора автентифікація з використанням токенів

+ (токени купуються окремо)

Шифрування файлів та папок

Шифрування розділів

Шифрування системи

Шифрування віртуальних дисків

Шифрування знімних накопичувачів

Підтримка розрахованої на багато користувачів роботи

Гарантоване знищення даних

Приховування зашифрованих об'єктів

Робота «під примусом»

Російськомовний інтерфейс

Російськомовна документація

Технічна підтримка

Послухайте... чи не можна вам, для спільної нашої користі, будь-якого листа, який прибуває до вас у поштову контору, що входить і виходить, знаєте, так трошки роздрукувати і прочитати: чи не міститься в ньому якогось повідомлення або просто листування. .

Н.В.Гоголь «Ревізор»

В ідеалі конфіденційний лист повинні мати можливість прочитати тільки двоє: відправник і той, кому він адресований. Формулювання такої, здавалося б, дуже простої речі, стало відправною точкою систем криптозахисту. Розвиток математики дало поштовх розвитку подібних систем.

Вже XVII-XVIII століттях шифри у Росії були досить витонченими і стійкими до злому. Багато російських математиків працювали над створенням або вдосконаленням систем шифрування і паралельно намагалися підібрати ключі до шифрів інших систем. В даний час можна відзначити кілька російських систем шифрування, таких як "Лексикон Верба", Secret Net, DALLAS LOCK, Secret Disk, сімейство продуктів "Акорд" та ін. Про них і буде розказано. комплексами криптозахисту, дізнаєтеся про їх можливості, про сильні та слабких сторонах. Сподіваємось, що ця стаття допоможе вам зробити вибір системи криптозахисту.

Вступ

Чи стурбовані ви тим, що важлива інформаціяз вашого комп'ютера може потрапити до чужих рук? Цією інформацією можуть скористатися і конкуренти, і органи контролю, і просто недоброзичливці. Очевидно, що такі дії можуть завдати значних збитків. Що ж робити? Щоб зберегти свою інформацію від сторонніх, необхідно встановити одну з програм шифрування даних. Наш огляд присвячений аналізу систем шифрування для настільних систем. Слід зазначити, що використання зарубіжних систем шифрування біля Росії з низки причин сильно обмежено, тому державні організаціїта великі вітчизняні компанії змушені використовувати російські розробки. Проте середні та дрібні компанії, а також приватні особи іноді віддають перевагу зарубіжним системам.

Для непосвячених шифрування інформації виглядає чимось на зразок чорної магії. Дійсно, шифрування повідомлень для приховування їхнього змісту від сторонніх є складним математичним завданням. До того ж шифр має бути підібраний таким чином, щоб без ключа відкрити його було практично неможливо, а з ключем швидко і легко. Багатьом компаніям та організаціям буває дуже важко зробити оптимальний вибірпід час встановлення шифрувальних програм. Справа ускладнюється ще й тим, що абсолютно захищених комп'ютерів та абсолютно надійних систем шифрування не буває. Проте все ж таки є достатньо способів, за допомогою яких можна відобразити практично всі спроби розкрити зашифровану інформацію.

Що у програм шифрування всередині

Програми шифрування відрізняються одна від одної алгоритмом шифрування. Зашифрувавши файл, ви можете записати його на дискету, надіслати його електронній поштіабо покласти на сервер у вашій локальній мережі. Отримувач шифрування повинен мати таку ж шифрувальну програму, щоб прочитати вміст файлу.

Якщо ви бажаєте надіслати зашифроване повідомлення декільком користувачам одночасно, ваша інформація для кожного одержувача може бути зашифрована за його власним ключем або за загальним ключем для всіх користувачів (включаючи автора повідомлення).

Система криптозахисту використовує секретний код для того, щоб перетворити вашу інформацію на безглуздий, псевдовипадковий набір символів. За хорошого алгоритму шифрування практично неможливо дешифрувати повідомлення без знання секретного коду, використаний для шифрування. Такі алгоритми називають алгоритмами з симетричним ключем, так як для шифрування та дешифрування інформації використовується один і той же ключ.

Для захисту даних програма шифрування створює секретний ключ за вашим паролем. Потрібно лише задати довгий пароль, який ніхто не зможе вгадати. Проте якщо потрібно, щоб файл зміг прочитати хтось інший, вам знадобиться повідомити цю людину секретний ключ (або пароль, на основі якого він створений). Можна бути впевненим, що навіть простий алгоритм шифрування захистить ваші дані від звичайного користувачаскажімо, від колеги по роботі. Однак у професіоналів є ціла низка способів дешифрації повідомлення без знання секретного коду.

Без спеціальних знань самостійно перевірити, наскільки надійним є ваш алгоритм шифрування, вам не вдасться. Але ви можете покластися на думку професіоналів. Деякі алгоритми шифрування, такі, наприклад, як Triple DES (Data Encryption Standard – стандарт шифрування даних), були піддані багаторічній перевірці. За результатами перевірки цей алгоритм добре зарекомендував себе, і криптографи вважають, що йому можна довіряти. Більшість нових алгоритмів також ретельно вивчаються, а результати публікуються у спеціальній літературі.

Якщо алгоритм програми не зазнав відкритого розгляду та обговорення професіоналів, якщо у нього немає сертифікатів та інших офіційних паперів, - це привід засумніватися в його надійності та відмовитися від використання такої програми.

Інший різновид систем шифрування – це системи з відкритим ключем. Для роботи такої системи немає необхідності повідомляти адресат секретний ключ (або пароль, на основі якого він створений). Зазначені системи шифрування генерують два цифрові ключі для кожного користувача: один служить для шифрування даних, інший - для їх розшифровки. Перший ключ (який називається відкритим) можна опублікувати, а другий тримати в секреті. Після цього зашифрувати інформацію зможе будь-який, скориставшись відкритим ключем, а розшифрувати - тільки той, хто має відповідний секретний ключ.

Деякі програми шифрування містять ще один важливий засіб захисту – цифровий підпис. Цифровий підпис засвідчує, що файл не було змінено з того часу, як було підписано, і дає одержувачу інформацію про те, хто саме підписав файл. Алгоритм створення цифрового підписузаснований на обчисленні контрольної суми – так званої хеш-суми, або дайджесту повідомлення. алгоритми, Що Застосовуються, гарантують, що неможливо підібрати два різні файли, хеш-суми яких збіглися б.

Коли адресат отримує файл із цифровим підписом, його програма шифрування знову обчислює хеш-суму для цього файлу. Потім одержувач за допомогою відкритого ключа, опублікованого відправником, відновлює цифровий підпис. Якщо результат відповідає значенням, обчисленим для файлу, то одержувач може бути впевнений, що текст повідомлення не був змінений (якби це сталося, хеш-сума виявилася б іншою), а підпис належить людині, яка має доступ до секретного ключа відправника.

Для захисту важливої ​​чи конфіденційної інформації потрібна не тільки гарна програмашифрування. Вам необхідно вжити заходів для забезпечення інформаційної безпеки. Якщо ваш пароль ненадійний (фахівці рекомендують задавати його з восьми або більше символів) або якщо незашифрована копія конфіденційної інформації зберігається у вас на комп'ютері, то в цьому випадку навіть найкраща системашифрування виявиться безсилою.

Система «Лексикон-Верба»

Система «Лексикон-Верба» є засобом організації захищеного електронного документообігуяк усередині корпоративної мережі, і між різними організаціями. В «Лексикон-Верба» використовуються дві модифікації системи криптографії: система «Верба-W» призначена для державних органів (захист конфіденційної інформації, зокрема ДСП; ключі підпису – відкриті, ключі шифрування – закриті), система «Верба-OW» – для комерційних організацій (захист комерційної таємниці; ключі підпису та шифрування - відкриті).

Існує чимало світових стандартів шифрування, але мала їх частина має сертифікати Федерального агентства урядового зв'язку та інформації (ФАПСІ), що унеможливлює застосування несертифікованих рішень біля Росії. Система "Верба-W" має сертифікат ФАПСІ № СФ/114-0176. Система «Верба-ОW» – сертифікат ФАПСІ № СФ/114-0174.

«Лексикон-Верба» забезпечує шифрування та електронний цифровий підпис відповідно до вимог ГОСТ 28147-89 «Системи обробки інформації. Захист криптографічний» та ГОСТ Р34.10-94 « Інформаційна технологія. Криптографічний захист інформації. Процедури вироблення та перевірки електронного цифрового підпису на базі асиметричного криптографічного алгоритму».

Програма сертифікована Держтехкомісією за Президента Російської Федерації. У липні очікується одержання сертифікату Міноборони Росії.

В основі роботи криптозахисту системи лежить методика шифрування з відкритим ключем. Кожен ключ, що ідентифікує користувача, складається із двох частин: відкритого та секретного ключа. Відкритий ключ може поширюватися вільно і використовується для шифрування інформації даного користувача. Для розшифровки документа потрібно, щоб користувач, який зашифрував його, мав ваш відкритий ключ і при шифруванні вказав вас як такий, що має доступ до документа.

Щоб розшифрувати документ, необхідно скористатися закритим ключем. Закритий ключ складається із двох частин, одна з яких зберігається на смарт-карті або touch-memory, а інша – на жорсткому диску вашого комп'ютера. Таким чином, ні втрата смарт-карти, ні несанкціонований доступ до комп'ютера не дають кожен окремо можливості розшифрувати документи.

Початковий ключовий комплект, що включає повну інформацію про відкриті і закриті ключі користувача, створюється на спеціально обладнаному захищеному робочому місці. Дискет з ключовою інформацією використовується тільки на етапі підготовки робочого місця користувача.

Система «Лексикон-Верба» може бути використана у межах двох основних систем організації захищеного документообігу:

  • як самостійне рішення. За наявності організації локальної мережі систему можна встановити не так на всі комп'ютери, лише ті, де потрібна робота з конфіденційними документами. Це означає, що всередині корпоративної мережі виникає мережа обміну закритою інформацією. У цьому учасники закритої частини системи можуть обмінюватися з іншими співробітниками та відкритими документами;
  • як складова частина документообігу. "Лексикон-Верба" ​​має стандартні інтерфейси підключення зовнішніх функційдля виконання операцій відкриття, збереження, закриття та відправлення документів, що дозволяє легко інтегрувати цю систему як у існуючі, так і в новостворені системи документообігу.

Слід зазначити, що властивості системи Лексикон-Верба роблять її не тільки засобом забезпечення інформаційного захистувід зовнішніх проникнень, а також засобом підвищення внутрішньокорпоративної конфіденційності та поділу доступу.

Одним із важливих додаткових ресурсів для підвищення рівня контролю інформаційної безпеки є можливість ведення «журналу подій» для будь-якого документа. Функція фіксації історії документа може бути увімкнена або вимкнена тільки при установці системи; при її включенні даний журналвестиметься незалежно від бажання користувача.

Головною перевагою та відмінною особливістюСистема проста і інтуїтивно зрозуміла реалізація функцій захисту інформації при збереженні традиційної для текстових процесорівробочого середовища користувача.

Блок криптографії здійснює шифрування, а також встановлення та зняття електронного цифрового підпису (ЕЦП) документів.

Допоміжні функції блоку - завантаження секретного ключа, експорт та імпорт відкритих ключів, налаштування та ведення довідника ключів абонентів системи.

Таким чином, кожен з тих, хто має доступ до документа, може поставити тільки свій підпис, але зняти - будь-який з раніше поставлених.

Це відображає прийнятий порядок діловодства, коли в міру проходження візування документ може піддаватися правкам на різних етапах, але після цього документ має бути завізовано наново.

При спробі внести зміни до документа іншими, ніж «Лексикон-Верба», засобами, ЕЦП ушкоджується, у результаті в полі «Статус підпису» з'явиться напис «Пошкоджено».

Офіс

При збільшенні кількості користувачів системи внесення кожного відкритого ключа на комп'ютер стає скрутним. Тому для роботи офісу організується централізоване адміністрування довідника відкритих ключів. Це робиться так:

1) на комп'ютері адміністратора встановлюється "Лексикон-Верба" ​​в локальному режимі. При цьому створюється довідник відкритих ключів, в який адміністратор додає кожен ключ, що використовується в офісі;

2) на всіх інших комп'ютерах система встановлюється в мережевому режимі. У цьому режимі використовується довідник відкритих ключів на комп'ютері адміністратора;

3) кожен новий користувач, внесений адміністратором у довідник, стає «помітним» усім користувачам, підключеним до довідника. З цього моменту вони мають можливість передавати йому зашифровані документи.

Адміністрація довідника стає централізованим, але на рівень безпеки системи це не впливає, оскільки надання доступу до відкритих ключів – це своєрідне «знайомство» користувачів, але доступу до будь-яких документів воно не дає. Для отримання користувачем можливості розшифровки документа необхідно, щоб його відкритий ключ не тільки перебував у довіднику, але і був явно вказаний як доступ до документа.

До засобам криптографічного захисту інформації(СКЗІ), відносяться апаратні, програмно-апаратні та програмні засоби, що реалізують криптографічні алгоритмиперетворення інформації.

Передбачається, що СКЗІ використовуються в деякій комп'ютерній системі (у ряді джерел - інформаційно-телекомунікаційної системи або мережі зв'язку), спільно з механізмами реалізації та гарантування певної безпекової політики.

Поряд із терміном "засіб криптографічного захисту інформації" часто використовується термін шифратор- апарат чи програма, що реалізує алгоритм шифрування. Введене поняття СКЗІ включає шифратор, але в цілому є ширшим.

Перші операційні системи (ОС) для персональних комп'ютерів (MS-DOS та Windows версійдо 3.1 включно) зовсім не мали власних засобів захисту, що породило проблему створення додаткових засобів захисту. Актуальність цієї проблеми практично не зменшилася з появою потужніших ОС із розвиненими підсистемами захисту. Це зумовлено тим, що більшість систем не здатні захистити дані, що знаходяться за її межами, наприклад, при використанні інформаційного мережевого обміну.

Засоби криптографічного захисту інформації, що забезпечують підвищений рівень захисту, можна розбити на п'ять основних груп (рис. 2.1).

Рис. 2.1 Основні групи СКЗІ

Першу групу утворюють системи ідентифікаціїі автентифікації користувачів. Такі системи використовуються для обмеження доступу випадкових та незаконних користувачів до ресурсів комп'ютерної системи. Загальний алгоритмроботи цих систем полягає в тому, щоб отримати від користувача інформацію, що засвідчує його особистість, перевірити її справжність, а потім надати (або не надати) цьому користувачеві можливість роботи з системою.

Другу групу засобів, які забезпечують підвищений рівень захисту, становлять системи шифрування дискових даних. Основне завдання, яке вирішується такими системами, полягає у захисті від несанкціонованого використання даних, розташованих на дискових носіях.

Забезпечення конфіденційності даних, розміщених на дискових носіях, зазвичай здійснюється шляхом їхнього шифрування з використанням симетричних алгоритмів шифрування. Основною класифікаційною ознакою для комплексів шифрування є рівень їх вбудовування в комп'ютерну систему.

Системи шифрування даних можуть здійснювати криптографічні перетворення даних:

9. лише на рівні файлів (захищаються окремі файли);

10. лише на рівні дисків (захищаються диски повністю).

До програм першого типу можна віднести архіватори типу WinRAR, які дозволяють використовувати криптографічні методизахисту архівних файлів. Прикладом систем другого типу може бути програма шифрування Diskreet, що входить до складу популярного програмного пакету Norton Utilities.

Іншою класифікаційною ознакою систем шифрування дискових даних є спосіб їхнього функціонування.

За способом функціонування системи шифрування дискових даних ділять на два класи:

4) системи "прозорого" шифрування;

5) системи, що спеціально викликаються для здійснення шифрування.

У системах прозорого шифрування(Шифрування "на льоту") криптографічні перетворення здійснюються в режимі реального часу, непомітно для користувача. Яскравим прикладом є шифрування папки Temp і Мої документи під час використання EFS Win2000 – під час роботи шифруються як самі документи, а й створювані тимчасові файли, причому користувач не помічає цього процесу.

Системи другого класу зазвичай є утиліти, які необхідно спеціально викликати для виконання шифрування. До них відносяться, наприклад, архіватори із вбудованими засобами парольного захисту.

До третьої групи коштів, що забезпечують підвищений рівень захисту, відносяться системи шифрування даних, що передаються комп'ютерними мережами. Розрізняють два основні способи шифрування:

· Канальне шифрування;

· Кінцеве (абонентське) шифрування.

В разі канального шифруваннязахищається вся інформація, що передається по каналу зв'язку, включаючи службову. Відповідні процедури шифрування реалізуються за допомогою протоколу канального рівня семирівневої еталонної моделі взаємодії відкритих систем OSI (Open System Interconnection).

Цей спосіб шифрування має таку перевагу - вбудовування процедур шифрування на канальний рівень дозволяє використовувати апаратні засоби, що сприяє підвищенню продуктивності системи.

Проте, цей підхід має істотні недоліки, зокрема, шифрування службової інформації, неминуче даному рівні, може призвести до появи статистичних закономірностей у шифрованих даних; це впливає на надійність захисту та накладає обмеження на використання криптографічних алгоритмів.

Кінцеве (абонентське) шифруваннядозволяє забезпечити конфіденційність даних, що передаються між двома прикладними об'єктами (абонентами). Кінцеве шифрування реалізується за допомогою протоколу прикладного чи представницького рівня еталонної моделі OSI. І тут захищеним виявляється лише зміст повідомлення, вся службова інформація залишається відкритою. Цей спосіб дозволяє уникнути проблем, пов'язаних із шифруванням службової інформації, але при цьому виникають інші проблеми. Зокрема, зловмисник, який має доступ до каналів зв'язку комп'ютерної мережі, отримує можливість аналізувати інформацію про структуру обміну повідомленнями, наприклад, про відправника і одержувача, про час і умови передачі даних, а також про обсяг даних, що передаються.

Четверту групу засобів захисту складають системи аутентифікації електронних даних.

При обміні електронними даними мережами зв'язку виникає проблема автентифікації автора документа і самого документа, тобто. встановлення автентичності автора та перевірка відсутності змін в отриманому документі.

Для автентифікації електронних даних застосовують код автентифікації повідомлення (імітівставку) або електронний цифровий підпис. При формуванні коду автентифікації повідомлення та електронного цифрового підпису використовуються різні типи систем шифрування.

П'яту групу засобів, що забезпечують підвищений рівень захисту, утворюють засоби управління ключовою інформацією. Під ключовою інформацією розуміється сукупність всіх, що використовуються в комп'ютерній системі або мережі криптографічних ключів.

Як відомо, безпека будь-якого криптографічного алгоритму визначається криптографічними ключами. У разі ненадійного управління ключами зловмисник може заволодіти ключовою інформацією та отримати повний доступдо всієї інформації в комп'ютерній системі чи мережі.

Основною класифікаційною ознакою засобів управління ключовою інформацією є вид функції управління ключами. Розрізняють такі основні види функцій управління ключами: генерація ключів, зберігання ключів та розподіл ключів.

Способи генерації ключіврозрізняються для симетричних та асиметричних криптосистем. Для генерації ключів симетричних криптосистем використовуються апаратні та програмні засоби генерації випадкових чисел. Генерація ключів для асиметричних криптосистем є значно складнішим завданням у зв'язку з необхідністю отримання ключів з певними математичними властивостями.

Функція зберігання ключівпередбачає організацію безпечного зберігання, обліку та видалення ключів. Для забезпечення безпечного зберігання та передачі ключів застосовують їхнє шифрування за допомогою інших ключів. Такий підхід призводить до концепції ієрархії ключів. У ієрархію ключів зазвичай входять головний ключ (майстер-ключ), ключ шифрування ключів та ключ шифрування даних. Слід зазначити, що генерація та зберігання майстер-ключів є критичними питаннями криптографічного захисту.

Розподіл ключівє найвідповідальнішим процесом у керуванні ключами. Цей процес повинен гарантувати скритність ключів, що розподіляються, а також оперативність і точність їх розподілу. Розрізняють два основні способи розподілу ключів між користувачами комп'ютерної мережі:

· Застосування одного або декількох центрів розподілу ключів;

· Прямий обмін сеансовими ключами між користувачами.

Перейдемо до формулювання вимог до СКЗІ, загальним всім розглянутих класів.

Криптографічні методи захисту можуть бути реалізовані як програмними, і апаратними засобами. Апаратний шифратор або пристрій криптографічного захисту даних (УКЗД) є, найчастіше, платою розширення, що вставляється в роз'єм 18А або РС1 системної плати персонального комп'ютера (ПК) (рис. 3.21). Існують інші варіанти реалізації, наприклад, у вигляді і8В-ключа з криптографічними функціями (рис. 3.22).

Виробники апаратних шифраторів зазвичай оснащують їх різними додатковими можливостями, серед яких:

Генерація випадкових чисел, необхідних отримання криптографічних ключів. Крім того, багато криптографічних алгоритмів використовують їх і для інших цілей, наприклад, в алгоритмі електронного цифрового підпису, ГОСТ Р 34.10-2001 при кожному обчисленні підпису необхідне нове випадкове число;

Рис. 3.21. Апаратний шифратор у вигляді плати РС1:

1 - технологічні роз'єми; 2 - Пам'ять для ведення журналу; 3 - перемикачі режимів; 4 - функціональна пам'ять; 5 - блок управління та мікропроцесор; 6- інтерфейс РС1; 7- контролер РС1; 8- ДСЛ; 9- інтерфейси для підключення ключових носіїв

Рис. 3.22.

  • Контроль входу на комп'ютер. Якщо комп'ютер увімкнено, пристрій вимагає від користувача ввести особисту інформацію (наприклад, вставити пристрій із закритим ключем). Завантаження операційної системибуде дозволена лише після того, як пристрій упізнає пред'явлені ключі та визнає їх «своїми». Інакше доведеться розкрити системний блокі вилучити звідти шифратор, щоб завантажити операційну систему (проте інформація на жорсткому диску ПК також може бути зашифрована);
  • контроль цілісності файлів операційної системи для запобігання зловмисній зміні конфігураційних файліві системних програм. Шифратор зберігає в собі список всіх важливих файлів з заздалегідь обчисленими для кожного з них контрольними хеш-значеннями і, якщо при наступному завантаженні ОС не збігатиметься з еталоном хеш-значення хоча б одного з контрольованих файлів, комп'ютер буде блокований.

Шифратор, який виконує контроль входу на ПК і перевіряє цілісність операційної системи, називають також « електронним замком»(див. парагр. 1.3).

На рис. 3.23 наведено типову структуру апаратного шифратора. Розглянемо функції його основних блоків:

  • Блок управління – основний модуль шифратора. Зазвичай реалізується на основі мікроконтролера, при виборі якого головним є швидкодія та достатня кількість внутрішніх ресурсів, а також зовнішніх портів для підключення всіх необхідних модулів;
  • контролер системної шини ПК (наприклад, РС1), через який здійснюється основний обмін даними між УКЗД та комп'ютером;
  • енергонезалежний запам'ятовуючий пристрій (ЗУ), що реалізується зазвичай на базі мікросхем флеш-пам'яті. Воно має бути досить ємним (кілька мегабайт) та допускати велику кількість циклів запису. Тут розміщується програмне забезпечення мікроконтролера, яке ви-

Рис. 3.23. Структура УКЗД наповнюється при ініціалізації пристрою (коли шифратор перехоплює управління під час завантаження комп'ютера);

  • пам'ять журналу аудиту, що також є енергонезалежним ЗУ (щоб уникнути можливих колізій пам'ять для програм і пам'ять для журналу не повинні об'єднуватися);
  • шифропроцесор (або кілька подібних блоків) - спеціалізована мікросхема або мікросхема програмованої логіки PLD (Programmable Logic Device), що забезпечує виконання криптографічних операцій (шифрування та розшифрування, обчислення та перевірка ЕЦП, хешування);
  • генератор випадкових чисел, що є пристрій, що видає статистично випадковий і непередбачуваний сигнал (так званий білий шум). Це може бути, наприклад, шумовий діод. Перед подальшим використанням у шифропроцесорі за спеціальними правилами білий шум перетворюється на цифрову форму;
  • блок уведення ключової інформації. Забезпечує захищене отримання закритих ключів з ключового носія та введення ідентифікаційної інформації про користувача, необхідну для його аутентифікації;
  • блок комутаторів, необхідних для відключення можливості роботи із зовнішніми пристроями (дисководами, CD-ROM, паралельним та послідовним портами, шиною USB тощо). Якщо користувач працює з особливо секретною інформацією, УКЗД під час входу на комп'ютер заблокує все зовнішні пристроївключаючи навіть мережеву карту.

Криптографічні операції в УКЗД повинні виконуватися так, щоб унеможливити несанкціонований доступ до сеансових та закритим ключамі можливість на результати їх виконання. Тому шифропроцесор логічно складається з кількох блоків (рис. 3.24):

  • обчислювач – набір регістрів, суматорів, блоків підстановки іт. п., пов'язаних між собою шинами передачі. Призначений для якнайшвидшого виконання криптографічних операцій. На вхід обчислювач отримує відкриті дані, які слід зашифрувати (розшифрувати) або підписати, та криптографічний ключ;
  • блок управління - апаратно реалізована програма, яка керує обчислювачем. Якщо з якоїсь причини

Рис. 3.24.

програма зміниться, її робота почне давати збої. Тому дана програмаповинна не тільки надійно зберігатися та стійко функціонувати, а й регулярно перевіряти свою цілісність. Описаний вище зовнішній блок управління теж періодично надсилає блоку управління контрольні завдання. На практиці для більшої впевненості у шифраторі встановлюють два шифропроцесори, які постійно порівнюють результати своїх криптографічних операцій (якщо вони не співпадають, операція повторюється);

Буфер вводу-виводу необхідний підвищення продуктивності пристрою: поки шифрується перший блок даних, завантажується наступний тощо. буд. Те саме відбувається і виході. Така конвеєрна передача даних значно збільшує швидкість виконання криптографічних операцій у шифраторі.

Є ще одне завдання забезпечення безпеки під час виконання шифратором криптографічних операцій: завантаження ключів у шифратор, минаючи оперативну пам'ятькомп'ютера, де їх теоретично можна перехопити і навіть маючи замінити. Для цього УКЗД додатково містить порти вводу-виводу (наприклад, СОМ або USB), до яких безпосередньо підключаються різні пристрої для читання ключових носіїв. Це можуть бути будь-які смарт-карти, токени (спеціальні USB-ключі) або елементи Touch Memory (див. парагр. 1.3). Крім прямого введення ключів в УКЗД, багато з таких носіїв забезпечують їх надійне зберігання - навіть ключовий носій без знання спеціального коду доступу (наприклад, PIN-коду) порушник не зможе прочитати його вміст.

Для того, щоб не виникало колізій при одночасному зверненні до шифратора різних програм, у комп'ютерній системі встановлюється спеціальне програмне забезпечення


Рис. 3.25.

  • (ПЗ) управління шифратором (рис. 3.25). Таке ПЗ видає команди через драйвер шифратора і передає дані шифратору, стежачи за тим, щоб потоки інформації від різних джерел не перетиналися, а також за тим, щоб в шифраторі завжди знаходилися потрібні ключі. Таким чином, УКЗД виконує два принципово різних видівкоманд:
  • перед завантаженням операційної системи виконуються команди, що знаходяться в пам'яті шифратора, які здійснюють всі необхідні перевірки (наприклад, ідентифікацію та автентифікацію користувача) та встановлюють необхідний рівень безпеки (наприклад, відключають зовнішні пристрої);
  • після завантаження ОС (наприклад, Vindows) виконуються команди, що надходять через керування шифратором (шифрувати дані, перезавантажувати ключі, обчислювати випадкові числа і т. д.).

Такий поділ необхідний з міркувань безпеки - після виконання команд першого блоку, які не можна оминути, порушник не зможе вчинити несанкціоновані дії.

Ще одне призначення ПЗ управління шифратором - забезпечити можливість заміни одного шифратора на інший (скажімо, більш продуктивний або реалізує інші криптоалгоритми), не змінюючи програмного забезпечення. Це відбувається аналогічно, наприклад, зміні мережевий карти: шифратор поставляється разом з драйвером, який дозволяє програмам виконувати стандартний набір криптографічних функцій відповідно до будь-якого інтерфейсу прикладного програмування (наприклад, Сгур1оАР1).

Так само можна замінити апаратний шифратор на програмний (наприклад, емулятор шифратора). Для цього програмний шифратор виконують зазвичай у вигляді драйвера, що надає той самий набір функцій.

Втім, ПЗ управління шифратором потрібне не всім УКЗД (зокрема, шифратор для «прозорого» шифрування-розшифрування всього жорсткого дискаПК достатньо налаштувати один раз).

Для додаткового забезпечення безпеки виконання криптографічних операцій в УКЗД може застосовуватися багаторівневий захист криптографічних ключів симетричного шифрування, коли випадковий сеансовий ключ шифрується довготривалим ключем користувача, а той, у свою чергу, головним ключем (рис. 3.26).

На етапі початкового завантаження до ключового осередку № 3 ЗУ шифратора заноситься головний ключ. Але для трирівневого шифрування потрібно отримати ще два. Сеансовий ключ генерується в результаті запиту до генератора (датчика)

Рис. 3.26. Шифрування файлу за допомогою УКЗД чисел (ДСЧ) шифратора на отримання випадкового числа, яке завантажується в ключову комірку № 1, що відповідає сеансовому ключу. З його допомогою шифрується вміст файлу та створюється новий файл, що зберігає зашифровану інформацію.

Далі у користувача запитується довготривалий ключ, який завантажується в ключову комірку № 2 з розшифровкою за допомогою головного ключа, що знаходиться в комірці № 3. Надійний шифратор повинен мати режим розшифровки одного ключа за допомогою іншого всередині шифропроцесора; у цьому випадку ключ у відкритому вигляді взагалі ніколи не залишає шифратора. І нарешті, сеансовий ключ зашифровується за допомогою довготривалого ключа, що знаходиться в осередку № 2, вивантажується з шифратора і записується в заголовок зашифрованого файлу.

При розшифровці файлу спочатку за допомогою довготривалого ключа користувача розшифровується сеансовий ключ, а потім за його допомогою відновлюється інформація.

В принципі можна використовувати для шифрування один ключ, але багатоключова схема має серйозні переваги. По-перше, знижується можливість атаки на довготривалий ключ, оскільки він використовується лише для шифрування коротких сеансових ключів. А це ускладнює порушнику криптоаналіз зашифрованої інформації з метою отримання довготривалого ключа. По-друге, при зміні довготривалого ключа можна дуже швидко заново зашифрувати файл: досить заново зашифрувати сеансовий ключ зі старого довготривалого на новий. По-третє, розвантажується ключовий носій, тому що на ньому зберігається тільки головний ключ, а всі довготривалі ключі (а їх може бути у користувача кілька для різних цілей) можуть зберігатися в зашифрованому за допомогою головного ключа вигляді навіть на жорсткому диску ПК.

Шифратори у вигляді ШВ-ключів (див. рис. 3.22) поки що не можуть стати повноцінною заміною апаратного шифратора для шини РС1 через низьку швидкість шифрування. Проте вони мають кілька цікавих особливостей. По-перше, токен (ШВ-ключ) є не тільки апаратним шифратором, але й носієм ключів шифрування, тобто пристрій «два в одному». По-друге, токени зазвичай відповідають поширеним міжнародним криптографічним стандартам (РКСБ #11, 1БО 7816, РС/8С і т. д.), і їх можна використовувати без додаткового налаштуванняу вже існуючих програмних засобахзахисту інформації (наприклад, за їх допомогою можна проводити аутентифікацію користувачів в ОС сімейства Microsoft Windows). І нарешті, ціна такого шифратора в десятки разів нижча за класичний апаратний шифратор для шини PCI.



Завантаження...
Top