KompjuteraTeknologjisë së informacionit

CIPF - çfarë është kjo? mjetet kriptografike e mbrojtjes së informacionit

Termi "Kriptografia" rrjedh nga fjala greke "fshehur" dhe "shkrim". Fraza shpreh qëllimin kryesor të kriptografisë - është mbrojtja dhe konfidencialiteti i informacionit të transmetuar. Mbrojtja e informacionit mund të bëhet në mënyra të ndryshme. Për shembull, duke kufizuar qasjen fizike në të dhëna fshehur kanalit të transmetimit, duke krijuar probleme fizike e lidhur me linjat e komunikimit dhe kështu me radhë. D.

Qëllimi i cryptography

Ndryshe nga metodat tradicionale të kriptografisë, cryptography përfshin disponueshmërinë e plotë të kanalit të transmetimit për hakerat dhe siguron privatësinë dhe vërtetësinë e informacionit duke përdorur algoritme encryption që e bëjnë informacionin paarritshëm për lexim të paautorizuar. Modern sistem kriptografike për mbrojtjen (CPS) - një sistem kompjuterik software-hardware që siguron mbrojtjen e parametrave informacionin e mëposhtëm.

  • Konfidencialiteti - paaftësia për të lexuar informatat nga personat të cilët nuk kanë lejen e duhur. Komponenti kryesor sigurimin e konfidencialitetit është CIPF kyçe (kryesore), e cila është një sekuencë të veçantë alfa-numerike për përdoruesit për të hyrë në një bllok CIPF caktuar.
  • Integriteti - pamundësia e ndryshimeve të paautorizuara, të tilla si redaktimi dhe informacion fshirjes. Për këtë është shtuar në tepricë Original information në formën e një model provë, llogaritur nga një algoritëm kriptografik dhe në varësi kyç. Kështu, pa njohjen e kyç duke shtuar apo ndryshuar informacion bëhet i pamundur.
  • Authentication - informacione të legalizuara, dhe partitë e saj të dërgimit dhe pranimit. informacioni transmetohet nëpërmjet kanaleve të komunikimit duhet të jenë të vërtetuara në mënyrë unike përmbajtje, koha e krijimit dhe burimit transmetimit dhe marrësit. Ajo duhet të mbahet mend se burimi i kërcënimeve nuk mund të jetë vetëm një sulmues, por palët e përfshirë në shkëmbimin e informacionit me besim pak reciprok. Për të parandaluar një situatë e tillë përdor timestamps sistemit CPS për pamundësinë për të ri-referencë ose informacione reagime, dhe për të ndryshuar rendin e rend e saj.

  • Autorësinë - prova dhe jo mosnjohja e akteve të kryera nga të dhënat e përdoruesit. Mënyra më e zakonshme për të vërtetuar është nënshkrimi elektronik dixhital (EDS). Sistemi EDS përbëhet nga dy algoritme: një krijim të nënshkrimit dhe verifikimit. Me përdorimin e rëndë e ECC rekomanduar përdorimin e qendrave të certifikimit software për krijimin dhe menaxhimin e nënshkrimeve. Këto qendra mund të zbatohet si një plotësisht i pavarur nga mjetet e brendshme Struktura CIPF. Ç'do të thotë kjo për organizatën? Kjo do të thotë se të gjitha transaksionet janë të përpunuara me nënshkrimet elektronike të certifikuara nga organizata të pavarura dhe falsifikimi i autorësisë është praktikisht e pamundur.

algoritme encryption

Deri më sot, në mesin e CIPF është e dominuar nga encryption hapur përdorur çelësat simetrike dhe asimetrike me një gjatësi të mjaftueshme për të siguruar kompleksitetin e nevojshme kriptografike. Algoritme më të zakonshme:

  • simetrike çelësat - Rusisht P-28.147,89, AES, DES, RC4;
  • asimetrike çelësat - RSA;
  • duke përdorur një funksion hash - P-34.11.94, MD4 / 5/6, SHA-1/2.

Shumë vende kanë standardet e tyre kombëtare për algoritme encryption. Në Shtetet e Bashkuara përdorur një algoritëm të modifikuar AES me një gjatësi kyç i 128-256 copa dhe RF nënshkrimet elektronike algorithm P-34.10.2001 dhe bllok kriptografike algorithm P 28147.89 me 256-bit çelës. Disa elemente të sistemeve kriptografike kombëtare janë të ndaluara për t'u eksportuar jashtë vendit, përpjekjet për të zhvilluar CIPF kërkojnë licencimit.

Sistemi encryption hardware

CIPF hardware - është pajisja fizike, që përmban encryption software, regjistrimin dhe transmetimin e informacionit. pajisje encryption mund të jetë në formën e pajisjeve personale, të tilla si USB-encoders ruToken dhe IronKey flash drives, bordet e zgjerimit për kompjuterët personal, çelsin specializuara rrjetit dhe routers, mbi bazën e të cilave është e mundur për të ndërtuar një rrjete plotësisht të siguruar kompjuterin.

Hardware CIPF instalohet shpejt dhe operohet me një shpejtësi të lartë. Disavantazhet - të lartë në krahasim me software dhe firmware CIPF, koston dhe mundësitë e kufizuara të përmirësuar.

Gjithashtu, hardware mund të përfshijë njësi CPS ndërtuar në një shumëllojshmëri të pajisjeve të regjistrimit dhe të dhënat që kërkojnë encryption dhe qasje të kufizuar në informata. Këto pajisje përfshijnë tachometers automotive, fiksimin parametrat e automjeteve, disa lloje të pajisjeve mjekësore, etj Për të përfunduar punën në sistemet e tilla kërkojnë një aktivizim të veçantë të furnizuesit specialist modul CPS.

software sistemi kripto

CPS software - një paketë të veçantë software për kriptimin e të dhënave në media storage (hard dhe flash drives, kartat e kujtesës, CD / DVD) dhe transmetimin nëpërmjet internetit (e-mail, fotografi, bashkangjitur, të sigurt chat dhoma, etj). Ka shumë programe, në vëll. H. Lirë, për shembull, DiskCryptor. Për software CPS mund të përfshijë edhe rrjetet e sigurta virtuale ndarjen e informacionit, duke punuar "në krye të Internetit» (VPN), zgjerimin e Internet Protocol HTTP me encryption HTTPS dhe SSL - kriptografike të transferuar informacion protokoll, është përdorur gjerësisht në sistemet e IP-telefonisë dhe aplikacioneve të internetit.

CPS software është përdorur kryesisht në internet, kompjutera në shtëpi dhe në zona të tjera ku kërkesat e sistemit për funksionalitetin dhe qëndrueshmëri nuk janë shumë të larta. Ose si në rastin me internet, në një kohë kur ju duhet të krijoni një shumëllojshmëri të gjerë të komunikimit të sigurta.

Hardware dhe software kripto

Ajo kombinon tiparet më të mira të sistemeve hardware dhe software CIPF. Kjo është mënyra më e besueshme dhe funksionale për të krijuar sisteme të sigurta dhe rrjeteve të dhënave. Ajo mbështet të gjitha versionet e legalizuara përdoruesit, si hardware (USB-çelës ose kartë smart) dhe "tradicionale" - emrin e përdoruesit dhe fjalë-kalimin. firmware CIPF mbështet të gjitha algoritme encryption aktuale, kanë një grup të madh të karakteristikave për krijimin e sigurt dokument të bazuar nënshkrim elektronik, të gjitha certifikatat e nevojshme qeveritare. Instalimi është kryer nga një staf i kualifikuar zhvilluesi CIPF.

"Kompania kripto-PRO»

Një nga udhëheqësit e tregut kriptografike rus. Kompania është duke zhvilluar një gamë të plotë të programeve të sigurisë të informacionit duke përdorur nënshkrimin dixhital në bazë të algoritme kriptografike ndërkombëtare dhe ruse.

Programet e kompanisë janë përdorur në dokumentin elektronik të organizatave komerciale dhe qeveritare për ofrimin e kontabilitetit dhe raportimit tatimor, në një shumëllojshmëri të programeve urbane dhe fiskale, dhe kështu me radhë. d. Kompania lëshuar më shumë se 3 milion. licenca CryptoPro për PGJS software dhe 700 licenca për vërteton qendra. "Crypto-Pro" ofron zhvilluesve ndërfaqe për embedding elemente kriptografike mbrojtjes në e tyre të produkteve software dhe ofron një gamë të plotë të shërbimeve këshilluese për krijimin e CIPF.

kripto kripto

Në zhvillimin CryptoPro CSP përdorin ndërtuar në Ofruesve të Windows kriptografike Architecture kriptografike të Shërbimeve të sistemit operativ. Arkitektura ju lejon të lidheni module shtesë të pavarura që zbatojnë algoritme encryption kërkuara. Duke përdorur modulet running nëpërmjet funksionit CryptoAPI, sigurisë kriptografike mund të kryejnë si software dhe hardware CIPF.

çelësat media

Ndryshme mund të përdoret si një privat kyç hardware, të tilla si:

  • kartat dhe lexuesit e smart;
  • flokët elektronike dhe lexuesit që punojnë me pajisjet prekje kujtesës;
  • një shumëllojshmëri të USB-çelësat dhe i lëvizshëm USB drives;
  • fotografi regjistrit Windows, Solaris, Linux.

funksionet kriptografike

CryptoPro CSP FAGCI certifikuar plotësisht dhe mund të përdoret për:

1. Sigurimi vlefshmërinë dhe autorizimin e dokumenteve elektronike përmes krijimit dhe verifikimit të nënshkrimit elektronik në përputhje me standardet ruse të encryption.

2. Konfidencialiteti Complete, autenticitetit, integriteti dhe të dhënat nga encrypting dhe mbrojtjen imitues sipas standardeve ruse encryption dhe protokollit TLS.

3. Inspektimi dhe monitorimi integritetin e kodit të programit për të parandaluar qasje të paautorizuar dhe ndryshimet.

4. Krijimi i sistemit të rregullimit mbrojtje.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 sq.atomiyme.com. Theme powered by WordPress.