نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی. پرتال اطلاعاتی
  • خانه
  • اهن
  • اسکزی - چیه؟ ابزار حفاظت از اطلاعات رمزنگاری ابزار حفاظت از اطلاعات رمزنگاری: انواع و کاربرد

اسکزی - چیه؟ ابزار حفاظت از اطلاعات رمزنگاری ابزار حفاظت از اطلاعات رمزنگاری: انواع و کاربرد

از منظر امنیت اطلاعات، کلیدهای رمزنگاری داده های حیاتی هستند. اگر قبلاً برای سرقت از یک شرکت، مهاجمان مجبور بودند وارد قلمرو آن شرکت می شدند، اماکن و گاوصندوق را باز می کردند، اکنون کافی است یک توکن را با یک کلید رمزنگاری سرقت کرده و از طریق سیستم مشتری-بانک اینترنتی انتقال دهند. اساس تضمین امنیت با استفاده از سیستم های حفاظت از اطلاعات رمزنگاری (CIPS) حفظ محرمانه بودن کلیدهای رمزنگاری است.

چگونه می توانید از محرمانه بودن چیزی که نمی دانید وجود دارد اطمینان حاصل کنید؟ برای قرار دادن ژتون با کلید در گاوصندوق، باید از وجود ژتون و گاوصندوق اطلاع داشته باشید. اگرچه ممکن است متناقض به نظر برسد، تعداد کمی از شرکت‌ها تصوری از تعداد دقیق اسناد کلیدی مورد استفاده خود دارند. این می تواند به دلایل مختلفی رخ دهد، به عنوان مثال، دست کم گرفتن تهدیدات امنیت اطلاعات، عدم وجود فرآیندهای تجاری تثبیت شده، صلاحیت ناکافی پرسنل در مسائل امنیتی و غیره. آنها معمولاً این کار را بعد از حوادثی مانند این یکی به یاد می آورند.

این مقاله اولین گام را برای بهبود امنیت اطلاعات با استفاده از ابزارهای رمزنگاری توصیف می‌کند، یا به طور دقیق‌تر، یکی از رویکردهای انجام ممیزی کلیدهای CIPF و کریپتو را در نظر خواهیم گرفت. روایت از طرف یک متخصص امنیت اطلاعات انجام می شود و ما فرض می کنیم که کار از ابتدا انجام می شود.

اصطلاحات و تعاریف


در ابتدای مقاله، برای اینکه خواننده ناآماده را با تعاریف پیچیده نترسانیم، به طور گسترده از اصطلاحات کلید رمزنگاری یا کلید رمزنگاری استفاده کردیم؛ اکنون زمان آن رسیده است که دستگاه مفهومی خود را بهبود بخشیم و آن را با قوانین فعلی مطابقت دهیم. این یک گام بسیار مهم است، زیرا به شما امکان می دهد اطلاعات به دست آمده از نتایج حسابرسی را به طور مؤثر ساختار دهید.

  1. کلید رمزنگاری (کریپتوکلید)- مجموعه‌ای از داده‌ها که انتخاب یک تبدیل رمزنگاری خاص را از بین همه موارد ممکن در یک سیستم رمزنگاری معین فراهم می‌کند (تعریف از «دستورالعمل صورتی - دستور شماره 152 FAPSI در 13 ژوئن 2001، که از این پس FAPSI 152 نامیده می‌شود).
  2. اطلاعات کلیدی- مجموعه ای خاص از کلیدهای رمزنگاری سازماندهی شده برای ارائه حفاظت رمزنگاری از اطلاعات برای مدت زمان معین [FAPSI 152].
    با استفاده از مثال زیر می توانید تفاوت اساسی بین کلید رمز و اطلاعات کلیدی را درک کنید. هنگام سازماندهی HTTPS، یک جفت کلید عمومی و خصوصی ایجاد می شود و یک گواهی از کلید عمومی و اطلاعات اضافی دریافت می شود. بنابراین، در این طرح، ترکیب گواهی و کلید خصوصی، اطلاعات کلید را تشکیل می‌دهند و هر کدام به صورت جداگانه یک کلید رمزنگاری هستند. در اینجا می توانید با قانون ساده زیر هدایت شوید - کاربران نهایی هنگام کار با CIPF از اطلاعات کلیدی استفاده می کنند و کلیدهای رمزنگاری معمولاً از CIPF به صورت داخلی استفاده می کنند. در عین حال، درک این نکته مهم است که اطلاعات کلیدی ممکن است از یک کلید رمزنگاری تشکیل شده باشد.
  3. اسناد کلیدی- اسناد الکترونیکی در هر رسانه و همچنین اسناد کاغذی حاوی اطلاعات کلیدی با دسترسی محدود برای تبدیل رمزنگاری اطلاعات با استفاده از الگوریتم هایی برای تبدیل رمزنگاری اطلاعات (کلید رمزنگاری) در ابزارهای رمزگذاری (رمز نگاری). (تعریف از فرمان شماره 313 دولت مورخ 16 آوریل 2012، که از این پس به عنوان PP-313 نامیده می شود)
    به زبان ساده، یک سند کلیدی اطلاعات کلیدی است که روی یک رسانه ثبت می شود. هنگام تجزیه و تحلیل اطلاعات کلیدی و اسناد کلیدی، باید مشخص شود که اطلاعات کلیدی مورد سوء استفاده قرار می گیرد (یعنی برای تحولات رمزنگاری - رمزگذاری، امضای الکترونیکی و غیره استفاده می شود)، و اسناد کلیدی حاوی آن به کارکنان منتقل می شود.
  4. ابزارهای حفاظت از اطلاعات رمزنگاری شده (CIPF)- وسایل رمزگذاری، وسایل حفاظت تقلیدی، ابزارهای امضای الکترونیکی، وسایل رمزگذاری، وسایل تولید اسناد کلیدی، اسناد کلیدی، ابزارهای رمزگذاری سخت افزاری (رمز نگاری)، ابزارهای رمزگذاری نرم افزاری و سخت افزاری (رمز نگاری). [PP-313]
    هنگام تجزیه و تحلیل این تعریف، می توانید در آن وجود اصطلاح اسناد کلیدی را بیابید. این عبارت در مصوبه دولت آمده است و ما حق نداریم آن را تغییر دهیم. در عین حال، توضیحات بیشتر بر این اساس انجام خواهد شد که CIPF فقط شامل ابزارهایی برای اجرای تحولات رمزنگاری خواهد شد. این رویکرد حسابرسی را ساده می کند، اما در عین حال بر کیفیت آن تأثیر نمی گذارد، زیرا ما همچنان اسناد کلیدی را در نظر می گیریم، اما در بخش خودمان و با استفاده از روش های خودمان.

روش حسابرسی و نتایج مورد انتظار


ویژگی های اصلی روش حسابرسی پیشنهادی در این مقاله، فرضیه هایی است که:

  • هیچ یک از کارکنان شرکت نمی توانند به طور دقیق به سؤالات مطرح شده در حین حسابرسی پاسخ دهند.
  • منابع داده موجود (فهرست ها، رجیسترها، و غیره) نادرست یا ساختار ضعیفی هستند.
بنابراین روش پیشنهادی در مقاله نوعی داده کاوی است که طی آن داده های یکسان از منابع مختلف استخراج و سپس با هم مقایسه، ساختار و پالایش می شوند.

در اینجا وابستگی های اصلی وجود دارد که به ما در این امر کمک می کند:

  1. اگر CIPF وجود دارد، اطلاعات کلیدی وجود دارد.
  2. اگر جریان اسناد الکترونیکی وجود داشته باشد (از جمله با طرف مقابل و تنظیم کننده)، به احتمال زیاد از یک امضای الکترونیکی و در نتیجه از CIPF و اطلاعات کلیدی استفاده می کند.
  3. مدیریت اسناد الکترونیکی در این زمینه باید به طور گسترده درک شود، یعنی هم شامل مبادله مستقیم اسناد الکترونیکی مهم قانونی و هم ارائه گزارش ها و کار در سیستم های پرداخت یا معاملات و غیره می شود. لیست و اشکال مدیریت اسناد الکترونیکی توسط فرآیندهای تجاری شرکت و همچنین قوانین جاری تعیین می شود.
  4. اگر کارمندی درگیر مدیریت اسناد الکترونیکی باشد، به احتمال زیاد او اسناد کلیدی دارد.
  5. هنگام سازماندهی مدیریت اسناد الکترونیکی با طرف مقابل، اسناد سازمانی و اداری (سفارش) معمولاً با انتصاب افراد مسئول صادر می شود.
  6. اگر اطلاعات از طریق اینترنت (یا سایر شبکه های عمومی) منتقل شود، به احتمال زیاد رمزگذاری شده است. این در درجه اول برای VPN ها و سیستم های مختلف دسترسی از راه دور اعمال می شود.
  7. اگر پروتکل هایی در ترافیک شبکه شناسایی شوند که ترافیک را به صورت رمزگذاری شده منتقل می کنند، از CIPF و اطلاعات کلیدی استفاده می شود.
  8. اگر تسویه حساب با طرف مقابل درگیر در موارد زیر انجام شود: تامین تجهیزات امنیت اطلاعات، دستگاه های مخابراتی، ارائه خدمات برای انتقال اطلاعات، خدمات مراکز صدور گواهینامه، در این تعامل می توان CIPF یا اسناد کلیدی را خریداری کرد.
  9. اسناد کلیدی می‌توانند روی رسانه‌های قابل انتقال (فلاپی دیسک، درایوهای فلش، توکن‌ها، ...) یا در رایانه‌ها و سیستم‌های حفاظت اطلاعات رمزنگاری سخت‌افزاری ثبت شوند.
  10. هنگام استفاده از ابزار مجازی سازی، اسناد کلیدی را می توان هم در داخل ماشین های مجازی ذخیره کرد و هم با استفاده از هایپروایزر روی ماشین های مجازی نصب کرد.
  11. سخت افزار CIPF را می توان در اتاق های سرور نصب کرد و برای تجزیه و تحلیل از طریق شبکه در دسترس نباشد.
  12. برخی از سیستم های مدیریت اسناد الکترونیکی ممکن است به صورت غیر فعال یا غیر فعال باشند، اما در عین حال حاوی اطلاعات کلید فعال و CIPF باشند.
  13. اسناد نظارتی و سازمانی داخلی ممکن است حاوی اطلاعاتی در مورد سیستم های مدیریت اسناد الکترونیکی، CIPF و اسناد کلیدی باشد.
برای به دست آوردن اطلاعات اولیه:
  • مصاحبه با کارکنان؛
  • تجزیه و تحلیل اسناد شرکت، از جمله اسناد نظارتی و اداری داخلی، و همچنین دستورات پرداخت خروجی؛
  • انجام تجزیه و تحلیل بصری اتاق سرور و کابینت های ارتباطی؛
  • انجام تجزیه و تحلیل فنی محتویات ایستگاه های کاری خودکار (AWS)، سرورها و ابزارهای مجازی سازی.
بعداً فعالیت‌های خاصی را تدوین خواهیم کرد، اما در حال حاضر به داده‌های نهایی که باید در نتیجه ممیزی دریافت کنیم نگاهی بیندازیم:

لیست CIPF:

  1. مدل CIPF. به عنوان مثال، CIPF Crypto CSP 3.9 یا OpenSSL 1.0.1
  2. شناسه نمونه CIPF. به عنوان مثال، شماره سریال، مجوز (یا ثبت نام طبق PKZ-2005) CIPF
  3. اطلاعات در مورد گواهی FSB روسیه برای حفاظت از اطلاعات رمزنگاریاز جمله تعداد و تاریخ شروع و پایان اعتبار.
  4. اطلاعات مربوط به محل فعالیت CIPF. به عنوان مثال، نام رایانه ای که نرم افزار CIPF روی آن نصب شده است، یا نام ابزار فنی یا مکانی که سخت افزار CIPF در آن نصب شده است.
این اطلاعات به شما این امکان را می دهد که:
  1. آسیب پذیری ها را در CIPF مدیریت کنید، یعنی به سرعت آنها را شناسایی و اصلاح کنید.
  2. دوره های اعتبار گواهینامه ها را برای CIPF نظارت کنید و همچنین بررسی کنید که آیا CIPF گواهی شده مطابق با قوانین تعیین شده توسط اسناد استفاده می شود یا خیر.
  3. هزینه های برنامه ریزی برای CIPF، با دانستن اینکه چقدر در حال حاضر در حال بهره برداری است و چه مقدار وجوه تلفیقی هنوز در دسترس است.
  4. ایجاد گزارش نظارتی
لیست اطلاعات کلیدی:

برای هر عنصر از لیست داده های زیر را ثبت می کنیم:

  1. نام یا شناسه اطلاعات کلیدی. به عنوان مثال، «کلید یک امضای الکترونیکی واجد شرایط. شماره سریال گواهی 31:2D:AF" و شناسه باید به گونه ای انتخاب شود که کلید توسط آن پیدا شود. به عنوان مثال، هنگام ارسال اعلان‌ها، مقامات صدور گواهینامه معمولاً کلیدها را با شماره گواهی شناسایی می‌کنند.
  2. مرکز کنترل سیستم کلید (KSUC)، که این اطلاعات کلیدی را منتشر کرد. این ممکن است سازمانی باشد که کلید را صادر کرده است، به عنوان مثال، یک مرجع صدور گواهینامه.
  3. شخصی، که اطلاعات کلیدی به نام او منتشر شد. این اطلاعات را می توان از فیلدهای CN گواهی های X.509 استخراج کرد
  4. فرمت اطلاعات کلیدی. به عنوان مثال، CIPF CryptoPRO، CIPF Verba-OW، X.509، و غیره (یا به عبارت دیگر برای استفاده با CIPF این اطلاعات کلیدی در نظر گرفته شده است).
  5. تخصیص اطلاعات کلیدی. به عنوان مثال، "مشارکت در تجارت در سایت Sberbank AST"، "امضای الکترونیکی واجد شرایط برای گزارش" و غیره. از نقطه نظر فنی، در این زمینه می توانید محدودیت های ثبت شده در فیلدهای استفاده از کلید توسعه یافته و سایر گواهینامه های X.509 را ثبت کنید.
  6. شروع و پایان دوره های اعتبار اطلاعات کلیدی.
  7. رویه انتشار مجدد اطلاعات کلیدی. یعنی دانش در مورد آنچه که باید انجام شود و چگونه هنگام انتشار مجدد اطلاعات کلیدی. حداقل توصیه می شود که تماس های مسئولان مرکز کنترل مرکزی که اطلاعات کلیدی را منتشر کرده اند، ثبت شود.
  8. فهرستی از سیستم های اطلاعاتی، خدمات یا فرآیندهای تجاری که اطلاعات کلیدی در آنها استفاده می شود. به عنوان مثال، «سیستم خدمات بانکداری از راه دور اینترنت مشتری-بانک».
این اطلاعات به شما این امکان را می دهد که:
  1. تاریخ انقضای اطلاعات کلیدی را پیگیری کنید.
  2. در صورت لزوم به سرعت اطلاعات کلیدی را دوباره منتشر کنید. این ممکن است برای انتشار مجدد برنامه ریزی شده و برنامه ریزی نشده مورد نیاز باشد.
  3. هنگام اخراج کارمندی که برای او صادر شده است، استفاده از اطلاعات کلیدی را مسدود کنید.
  4. حوادث امنیت اطلاعات را با پاسخ به این سؤالات بررسی کنید: "چه کسی کلید پرداخت را داشت؟" و غیره.
فهرست اسناد کلیدی:

برای هر عنصر از لیست داده های زیر را ثبت می کنیم:

  1. اطلاعات کلیدیموجود در سند کلیدی
  2. حامل اطلاعات کلیدی، که اطلاعات کلیدی روی آن ثبت می شود.
  3. صورت، مسئول ایمنی سند کلید و محرمانه بودن اطلاعات کلیدی موجود در آن است.
این اطلاعات به شما این امکان را می دهد که:
  1. انتشار مجدد اطلاعات کلیدی در موارد: اخراج کارکنان دارای اسناد کلیدی و همچنین در صورت به خطر افتادن رسانه ها.
  2. از محرمانه بودن اطلاعات کلیدی با فهرست بندی رسانه های حاوی آن اطمینان حاصل کنید.

طرح حسابرسی


زمان بررسی ویژگی های عملی انجام حسابرسی فرا رسیده است. بیایید این کار را با استفاده از مثال یک موسسه مالی یا به عبارت دیگر با استفاده از مثال یک بانک انجام دهیم. این نمونه تصادفی انتخاب نشده است. بانک ها از تعداد نسبتاً زیادی از سیستم های مختلف حفاظت رمزنگاری استفاده می کنند که در تعداد زیادی از فرآیندهای تجاری دخیل هستند و علاوه بر این، تقریباً همه بانک ها دارای مجوز FSB روسیه برای رمزنگاری هستند. در ادامه مقاله، یک طرح حسابرسی برای CIPF و کلیدهای رمزنگاری در رابطه با بانک ارائه خواهد شد. در عین حال، این طرح را می توان به عنوان مبنایی در هنگام انجام حسابرسی تقریباً هر شرکتی در نظر گرفت. برای سهولت درک، پلان به مراحلی تقسیم می شود که به نوبه خود به خرابکاران تبدیل می شوند.

مرحله 1. جمع آوری داده ها از بخش های زیرساخت شرکت

عمل
منبع - همه کارکنان شرکت
1 ما یک ایمیل شرکتی برای همه کارمندان شرکت ارسال می کنیم و از آنها می خواهیم که سرویس امنیت اطلاعات را در مورد تمام کلیدهای رمزنگاری که استفاده می کنند مطلع کنند. ما ایمیل هایی دریافت می کنیم که بر اساس آنها لیستی از اطلاعات کلیدی و لیستی از اسناد کلیدی ایجاد می کنیم
منبع – رئیس سرویس فناوری اطلاعات
1 ما فهرستی از اطلاعات کلیدی و اسناد کلیدی را درخواست می کنیم به احتمال زیاد، سرویس فناوری اطلاعات اسناد مشابهی را نگهداری می کند؛ ما از آنها برای تولید و شفاف سازی لیستی از اطلاعات کلیدی، اسناد کلیدی و CIPF استفاده خواهیم کرد.
2 ما لیستی از CIPF را درخواست می کنیم
3 ما درخواست ثبت نرم افزار نصب شده بر روی سرورها و ایستگاه های کاری را داریم در این رجیستری ما به دنبال نرم افزار CIPF و اجزای آن هستیم. به عنوان مثال CryptoPRO CSP، Verba-OW، Signal-COM CSP، Signature، PGP، ruToken، eToken، KritoARM و غیره بر اساس این داده ها، لیستی از CIPF را تشکیل می دهیم.
4 ما فهرستی از کارمندان (احتمالاً پشتیبانی فنی) را درخواست می کنیم که به کاربران در استفاده از CIPF و انتشار مجدد اطلاعات کلیدی کمک می کنند. ما از این افراد همان اطلاعاتی را که از مدیران سیستم درخواست می کنیم
منبع – مدیران سیستم سرویس فناوری اطلاعات
1 ما لیستی از دروازه های رمزنگاری داخلی (VIPNET، Continent، S-terra، و غیره) را درخواست می کنیم. در مواردی که شرکت فرآیندهای تجاری منظمی را برای مدیریت فناوری اطلاعات و امنیت اطلاعات پیاده‌سازی نمی‌کند، چنین سؤالاتی می‌تواند به مدیران سیستم در یادآوری وجود یک دستگاه یا نرم‌افزار خاص کمک کند. ما از این اطلاعات برای به دست آوردن فهرستی از CIPF استفاده می کنیم.
2 ما لیستی از نرم افزارهای داخلی CIPF (CIPF MagPro CryptoPacket، VIPNET CSP، CryptonDisk، SecretDisk، ...) را درخواست می کنیم.
3 ما لیستی از روترهایی را درخواست می کنیم که VPN را برای موارد زیر پیاده سازی می کنند:
الف) ارتباطات بین دفاتر شرکت؛
ب) تعامل با پیمانکاران و شرکا.
4 ما فهرستی از خدمات اطلاعاتی منتشر شده در اینترنت (قابل دسترسی از اینترنت) را درخواست می کنیم. اینها ممکن است شامل موارد زیر باشد:
الف) ایمیل شرکتی؛
ب) سیستم های پیام فوری؛
ج) وب سایت های شرکتی؛
د) خدمات تبادل اطلاعات با شرکا و پیمانکاران (اکسترانت)؛
ه) سیستم های بانکداری از راه دور (در صورتی که شرکت یک بانک باشد).
و) سیستم های دسترسی از راه دور به شبکه شرکت.
برای بررسی کامل بودن اطلاعات ارائه شده، آن را با لیست قوانین Portforwarding فایروال های لبه مقایسه می کنیم.
با تجزیه و تحلیل اطلاعات دریافتی، به احتمال زیاد با استفاده از CIPF و کلیدهای رمزنگاری مواجه خواهید شد. ما از داده های به دست آمده برای تولید فهرستی از CIPF و اطلاعات کلیدی استفاده می کنیم.
5 ما لیستی از سیستم های اطلاعاتی مورد استفاده برای گزارش را درخواست می کنیم (Taxcom، Kontur و غیره) این سیستم ها از کلیدهای امضای الکترونیکی واجد شرایط و CIPF استفاده می کنند. از طریق این لیست، ما یک لیست از CIPF، لیستی از اطلاعات کلیدی ایجاد می کنیم و همچنین کارکنانی را که از این سیستم ها برای ایجاد لیستی از اسناد کلیدی استفاده می کنند، می یابیم.
6 ما لیستی از سیستم های مدیریت اسناد الکترونیکی داخلی (Lotus، DIRECTUM، 1C: Document Management، و غیره) و همچنین لیستی از کاربران آنها را درخواست می کنیم. کلیدهای امضای الکترونیکی را می توان در سیستم های مدیریت اسناد الکترونیکی داخلی یافت. بر اساس اطلاعات دریافتی، فهرستی از اطلاعات کلیدی و فهرستی از اسناد کلیدی ایجاد می کنیم.
7 ما لیستی از مراکز صدور گواهینامه داخلی را درخواست می کنیم. وسایل مورد استفاده برای سازماندهی مراکز صدور گواهینامه در لیست CIPF ثبت می شود. در آینده، محتویات پایگاه‌های داده مرجع صدور گواهینامه را برای شناسایی اطلاعات کلیدی تجزیه و تحلیل خواهیم کرد.
8 ما اطلاعاتی در مورد استفاده از فناوری‌ها درخواست می‌کنیم: IEEE 802.1x، WiFiWPA2 Enterprise و سیستم‌های نظارت تصویری IP اگر از این فناوری‌ها استفاده شود، ممکن است اسناد کلیدی را در دستگاه‌های درگیر پیدا کنیم.
منبع – رئیس منابع انسانی
1 لطفا مراحل استخدام و اخراج کارکنان را توضیح دهید. ما روی این سوال تمرکز می کنیم که چه کسی اسناد کلیدی را از کارمندان استعفا می گیرد ما اسناد (برگ های بای پس) را برای وجود سیستم های اطلاعاتی در آنها تجزیه و تحلیل می کنیم که در آنها می توان از CIPF استفاده کرد.

مرحله 2. جمع آوری داده ها از واحدهای تجاری شرکت (با استفاده از مثال بانک)

عمل نتیجه مورد انتظار و استفاده از آن
منبع – رئیس سرویس تسویه حساب (روابط خبرنگار)
1 لطفاً طرحی برای سازماندهی تعامل با سیستم پرداخت بانک روسیه ارائه دهید. به ویژه، این امر برای بانک هایی که دارای شبکه شعب توسعه یافته هستند، که در آن شعب می توانند مستقیماً به سیستم پرداخت بانک مرکزی متصل شوند، مرتبط خواهد بود. بر اساس داده های دریافتی، ما محل درگاه های پرداخت (AWC KBR، UTA) و لیست کاربران درگیر را تعیین می کنیم. ما از اطلاعات دریافتی برای ایجاد فهرستی از CIPF، اطلاعات کلیدی و اسناد کلیدی استفاده می کنیم.
2 ما فهرستی از بانک‌هایی را درخواست می‌کنیم که ارتباط مستقیم با آنها برقرار شده است و همچنین می‌خواهیم به ما بگوییم چه کسانی در انجام نقل و انتقالات مشارکت دارند و از چه ابزارهای فنی استفاده می‌شود.
3 ما فهرستی از سیستم‌های پرداختی را که بانک در آن مشارکت دارد (سوئیفت، ویزا، مسترکارت، NSPK و غیره) و همچنین مکان پایانه‌های ارتباطی درخواست می‌کنیم. همانند سیستم پرداخت بانک روسیه
منبع – رئیس بخش مسئول ارائه خدمات بانکی از راه دور
1 ما لیستی از سیستم های بانکداری از راه دور را درخواست می کنیم. در این سیستم ها، استفاده از CIPF و اطلاعات کلیدی را تجزیه و تحلیل می کنیم. بر اساس داده‌های دریافتی، فهرستی از CIPF و اطلاعات کلیدی و اسناد کلیدی ایجاد می‌کنیم.
منبع - رئیس بخش مسئول عملکرد پردازش کارت پرداخت
1 درخواست رجیستری HSM بر اساس اطلاعات دریافتی، لیستی از CIPF، اطلاعات کلیدی و اسناد کلیدی ایجاد می کنیم.
2 ما درخواست ثبت نام افسران امنیتی را داریم
4 ما اطلاعاتی در مورد اجزای LMK HSM درخواست می کنیم
5 ما اطلاعاتی در مورد سازماندهی سیستم هایی مانند 3D-Secure و سازماندهی شخصی سازی کارت های پرداخت درخواست می کنیم
منبع – روسای ادارات انجام وظایف خزانه داری و سپرده گذاری
1 فهرست بانک هایی که با آنها روابط خبرنگاری برقرار شده و در اعطای وام بین بانکی مشارکت دارند. ما از اطلاعات دریافتی برای شفاف سازی داده های دریافتی قبلی از سرویس تسویه و همچنین ثبت اطلاعات در مورد تعامل با صرافی ها و سپرده گذاران استفاده می کنیم. بر اساس اطلاعات دریافتی، لیستی از CIPF و اطلاعات کلیدی ایجاد می کنیم.
2 فهرست صرافی ها و سپرده گذاری های تخصصی که بانک با آنها کار می کند
منبع - روسای خدمات نظارت مالی و بخش های مسئول ارائه گزارش به بانک روسیه
1 ما در مورد نحوه ارسال اطلاعات و دریافت اطلاعات از بانک مرکزی اطلاعات درخواست می کنیم. فهرست افراد و ابزار فنی درگیر. تعامل اطلاعات با بانک روسیه به شدت توسط اسناد مربوطه تنظیم می شود، به عنوان مثال، 2332-U، 321-I و بسیاری دیگر، ما مطابقت با این اسناد را بررسی می کنیم و لیست هایی از CIPF، اطلاعات کلیدی و اسناد کلیدی ایجاد می کنیم.
منبع – حسابدار ارشد و کارکنان حسابداری درگیر در پرداخت قبوض برای نیازهای درون بانکی
1 ما اطلاعاتی در مورد نحوه تهیه و ارسال گزارشات به بازرسان مالیاتی و بانک روسیه درخواست می کنیم ما اطلاعات دریافتی قبلی را روشن می کنیم
2 ما درخواست ثبت اسناد پرداخت برای پرداخت نیازهای درون بانکی را داریم در این ثبت به دنبال اسنادی خواهیم بود که در آنها:
1) مراکز صدور گواهینامه، اپراتورهای تخصصی مخابرات، تولید کنندگان CIPF و تامین کنندگان تجهیزات مخابراتی به عنوان گیرندگان پرداخت مشخص می شوند. نام این شرکت ها را می توان از ثبت CIPF تایید شده FSB روسیه، لیست مراکز صدور گواهینامه معتبر وزارت مخابرات و ارتباطات جمعی و سایر منابع دریافت کرد.
2) به عنوان رمزگشایی پرداخت عبارت های "CIPF"، "امضا"، "ژتون"، "کلید"، "BKI" و غیره وجود دارد.
منبع – روسای بدهی های معوق و خدمات مدیریت ریسک
1 ما فهرستی از دفاتر سابقه اعتباری و آژانس های جمع آوری که بانک با آنها کار می کند درخواست می کنیم. همراه با سرویس فناوری اطلاعات، داده های دریافتی را به منظور شفاف سازی سازمان مدیریت اسناد الکترونیکی تجزیه و تحلیل می کنیم که بر اساس آن لیست های CIPF، اطلاعات کلیدی و اسناد کلیدی را روشن می کنیم.
منبع – روسای خدمات مدیریت اسناد، کنترل داخلی و حسابرسی داخلی
1 ما درخواست ثبت اسناد داخلی سازمانی و اداری (سفارش) داریم. در این اسناد ما به دنبال اسناد مربوط به CIPF هستیم. برای انجام این کار، وجود کلمات کلیدی "امنیت"، "فرد مسئول"، "مدیر"، "امضای الکترونیکی"، "امضای دیجیتال"، "امضای دیجیتال"، "امضای دیجیتال"، "امضای دیجیتال دیجیتال"، "ASP"، "CIPF" و مشتقات آنها. سپس لیست کارکنان بانک ثبت شده در این اسناد را شناسایی می کنیم. ما با کارمندان در مورد استفاده آنها از ارزهای دیجیتال مصاحبه می کنیم. اطلاعات دریافتی در لیست های CIPF، اطلاعات کلیدی و اسناد کلیدی منعکس می شود.
2 ما لیستی از توافقات با طرف مقابل را درخواست می کنیم ما در تلاش هستیم تا توافق نامه هایی در زمینه مدیریت اسناد الکترونیکی و همچنین قراردادهایی با شرکت های ارائه دهنده محصولات امنیت اطلاعات یا ارائه خدمات در این زمینه و همچنین شرکت هایی که خدمات مرکز صدور گواهینامه و خدمات گزارش دهی را از طریق اینترنت ارائه می دهند، شناسایی کنیم.
3 ما فناوری ذخیره اسناد روزانه را به صورت الکترونیکی تجزیه و تحلیل می کنیم هنگام اجرای ذخیره سازی اسناد روز به صورت الکترونیکی، باید از حفاظت اطلاعات رمزنگاری استفاده شود

مرحله 3. ممیزی فنی

عمل نتیجه مورد انتظار و استفاده از آن
1 ما یک فهرست فنی از نرم افزارهای نصب شده روی رایانه ها انجام می دهیم. برای انجام این کار از:
· قابلیت های تحلیلی سیستم های حفاظتی ضد ویروس شرکتی (به عنوان مثال، آنتی ویروس کسپرسکی می تواند یک رجیستری مشابه بسازد).
· اسکریپت های WMI برای رایانه های نظرسنجی که دارای سیستم عامل ویندوز هستند.
· قابلیت های مدیران بسته برای نظرسنجی *سیستم های nix;
· نرم افزار تخصصی برای موجودی.
در بین نرم افزارهای نصب شده به دنبال نرم افزار CIPF، درایور برای سخت افزار CIPF و کلید مدیا هستیم. بر اساس اطلاعات دریافتی، لیست CIPF را به روز می کنیم.
2 ما برای اسناد کلیدی در سرورها و ایستگاه های کاری جستجو می کنیم. برای این
· با استفاده از اسکریپت های Logon، ایستگاه های کاری در دامنه را برای وجود گواهی با کلیدهای خصوصی در پروفایل های کاربر و پروفایل های رایانه جویا می شویم.
· در تمام رایانه ها، سرورهای فایل، هایپروایزرها، ما به دنبال فایل هایی با پسوندهای: crt، cer، key، pfx، p12، pem، pse، jks و غیره می گردیم.
· در هایپروایزر سیستم های مجازی سازی، ما به دنبال درایوهای دیسک نصب شده و تصاویر فلاپی دیسک می گردیم.
اغلب اسناد کلیدی به شکل کانتینرهای کلید فایل و همچنین ظروف ذخیره شده در رجیستری رایانه های دارای سیستم عامل ویندوز ارائه می شوند. اسناد کلیدی یافت شده در فهرست اسناد کلیدی و اطلاعات کلیدی موجود در آنها در فهرست اطلاعات کلیدی ثبت می شود.
3 ما محتوای پایگاه های داده مرجع صدور گواهینامه را تجزیه و تحلیل می کنیم پایگاه های داده مقامات صدور گواهینامه معمولاً حاوی داده هایی در مورد گواهی های صادر شده توسط این مقامات است. اطلاعات دریافتی را در لیست اطلاعات کلیدی و لیست اسناد کلیدی وارد می کنیم.
4 ما یک بازرسی بصری از اتاق‌های سرور و کمد سیم‌کشی انجام می‌دهیم، به دنبال CIPF و رسانه‌های کلید سخت‌افزاری (توکن‌ها، درایوهای دیسک) هستیم. در برخی موارد، انجام موجودی CIPF و اسناد کلیدی از طریق شبکه غیرممکن است. سیستم ها ممکن است در بخش های شبکه ایزوله قرار داشته باشند یا اصلاً اتصال شبکه ای نداشته باشند. برای انجام این کار، ما یک بازرسی بصری انجام می دهیم که نتایج آن باید نام و اهداف کلیه تجهیزات ارائه شده در اتاق سرور را مشخص کند. ما اطلاعات دریافتی را در لیست CIPF و اسناد کلیدی وارد می کنیم.
5 ما ترافیک شبکه را به منظور شناسایی جریان های اطلاعات با استفاده از تبادل رمزگذاری شده تجزیه و تحلیل می کنیم پروتکل های رمزگذاری شده - HTTPS، SSH و غیره به ما این امکان را می دهند که گره های شبکه را که روی آنها تبدیل رمزنگاری شده انجام می شود و در نتیجه حاوی CIPF و اسناد کلیدی هستند، شناسایی کنیم.

نتیجه

در این مقاله به بررسی تئوری و عمل حسابرسی CIPF و رمزارزها پرداختیم. همانطور که مشاهده کردید، این روش بسیار پیچیده و زمان بر است، اما اگر به درستی به آن نزدیک شوید، کاملا امکان پذیر است. امیدواریم این مقاله در زندگی واقعی به شما کمک کند. با تشکر از توجه شما، منتظر نظرات شما هستیم

برچسب ها:

  • skzi
  • رمزنگاری
  • امضای الکترونیک
  • حسابرسی
  • مدیریت
افزودن برچسب

محرمانه بودن اطلاعات با شاخص های ظاهرا متضادی مانند دسترسی و محرمانه بودن مشخص می شود. روشهایی برای اطمینان از دسترسی کاربران به اطلاعات در بخش 9.4.1 مورد بحث قرار گرفته است. در این بخش راه هایی برای اطمینان از محرمانه بودن اطلاعات را بررسی خواهیم کرد. این ویژگی اطلاعات با درجه پوشاندن اطلاعات مشخص می شود و نشان دهنده توانایی آن در مقاومت در برابر افشای معنای آرایه های اطلاعاتی، تعیین ساختار آرایه اطلاعات ذخیره شده یا حامل (سیگنال حامل) آرایه اطلاعات ارسال شده و اثبات واقعیت است. انتقال آرایه اطلاعات از طریق کانال های ارتباطی معیارهای بهینه در این مورد، به عنوان یک قاعده، عبارتند از:

    به حداقل رساندن احتمال غلبه بر ("شکستن") حفاظت؛

    به حداکثر رساندن زمان ایمن مورد انتظار قبل از "هک شدن" زیرسیستم امنیتی؛

    به حداقل رساندن کل خسارات ناشی از "هک" حفاظت و هزینه های توسعه و عملیات عناصر مربوطه زیر سیستم کنترل اطلاعات و حفاظت و غیره.

به طور کلی، شما می توانید از محرمانه بودن اطلاعات بین مشترکین به یکی از سه روش زیر اطمینان حاصل کنید:

    ایجاد یک کانال ارتباطی کاملا قابل اعتماد بین مشترکین، غیرقابل دسترس برای دیگران؛

    از یک کانال ارتباطی عمومی استفاده کنید، اما حقیقت انتقال اطلاعات را پنهان کنید.

    از یک کانال ارتباطی عمومی استفاده کنید، اما اطلاعات را از طریق آن به شکل تبدیل شده انتقال دهید و باید به گونه ای تبدیل شود که فقط مخاطب بتواند آن را بازیابی کند.

اولین گزینه به دلیل هزینه های بالای مواد ایجاد چنین کانالی بین مشترکین راه دور عملاً غیرممکن است.

یکی از راه های اطمینان از محرمانه بودن انتقال اطلاعات می باشد استگانوگرافی. در حال حاضر، یکی از زمینه های امیدوارکننده برای اطمینان از محرمانه بودن اطلاعات ذخیره شده یا ارسال شده در سیستم های کامپیوتری با پنهان کردن اطلاعات طبقه بندی شده در فایل های باز، به ویژه فایل های چند رسانه ای، است.

درگیر توسعه روش هایی برای تبدیل (رمزگذاری) اطلاعات به منظور محافظت از آنها در برابر کاربران غیرقانونی رمزنگاری.

رمزنگاری (گاهی از اصطلاح رمزنگاری استفاده می‌شود) حوزه‌ای از دانش است که به مطالعه نوشتن مخفی (رمز نگاری) و روش‌های افشای آن (تحلیل رمز) می‌پردازد. رمزنگاری شاخه ای از ریاضیات در نظر گرفته می شود.

تا همین اواخر، تمام تحقیقات در این زمینه فقط بسته بود، اما در چند سال اخیر، نشریات بیشتر و بیشتری در مطبوعات آزاد ظاهر می شوند. بخشی از دلیل نرم شدن پنهان کاری این است که پنهان کردن حجم انباشته اطلاعات غیرممکن شده است. از سوی دیگر، رمزنگاری به طور فزاینده ای در صنایع غیرنظامی استفاده می شود که نیاز به افشا دارد.

9.6.1. اصول رمزنگاری هدف یک سیستم رمزنگاری رمزگذاری متن ساده معنی دار (که به آن متن ساده نیز گفته می شود) به یک متن رمزی به ظاهر بی معنی (متن رمز) است. گیرنده ای که در نظر گرفته شده است باید بتواند این متن رمز را رمزگشایی کند (که "رمزگشایی" نیز نامیده می شود) و بنابراین متن اصلی مربوطه را بازیابی می کند. در این حالت، حریف (که یک تحلیلگر رمز نیز نامیده می شود) باید نتواند متن اصلی را فاش کند. تفاوت مهمی بین رمزگشایی (رمزگشایی) و آشکار کردن یک متن رمزی وجود دارد.

روش ها و روش های رمزنگاری تبدیل اطلاعات نامیده می شود رمزها. افشای یک سیستم رمزنگاری (رمز) نتیجه کار یک تحلیلگر رمزگذاری است که منجر به امکان آشکارسازی موثر هر متن ساده رمزگذاری شده با استفاده از یک سیستم رمزگذاری شده می‌شود. درجه ای که یک سیستم رمزنگاری قادر به تشخیص نیست، قدرت آن نامیده می شود.

موضوع قابلیت اطمینان سیستم های امنیت اطلاعات بسیار پیچیده است. واقعیت این است که هیچ آزمایش قابل اعتمادی وجود ندارد تا اطمینان حاصل شود که اطلاعات به اندازه کافی قابل اطمینان محافظت می شود. اولاً، رمزنگاری این ویژگی را دارد که «شکستن» یک رمز معمولاً مستلزم صرف چندین مرتبه بیشتر از ایجاد آن است. در نتیجه، آزمایش سیستم حفاظت رمزنگاری همیشه امکان پذیر نیست. ثانیاً، تلاش های ناموفق مکرر برای غلبه بر دفاع به معنای عدم موفقیت تلاش بعدی نیست. این امکان وجود دارد که متخصصان برای مدت طولانی با رمزگذاری دست و پنجه نرم کنند، اما ناموفق، و یک مبتدی خاص رویکردی غیر استاندارد را در پیش گرفت - و رمز به راحتی به او رسید.

در نتیجه چنین اثبات ضعیفی در مورد قابلیت اطمینان ابزارهای امنیت اطلاعات، محصولات زیادی در بازار وجود دارد که قابل اعتماد بودن آنها قابل قضاوت نیست. طبیعتاً توسعه دهندگان آنها از هر طریق ممکن کار آنها را ستایش می کنند، اما نمی توانند کیفیت آن را ثابت کنند و اغلب این امر در اصل غیرممکن است. به عنوان یک قاعده، غیرقابل اثبات بودن قابلیت اطمینان نیز با این واقعیت همراه است که الگوریتم رمزگذاری مخفی نگه داشته می شود.

در نگاه اول، محرمانه بودن الگوریتم به عنوان یک تضمین اضافی برای قابلیت اطمینان رمز عمل می کند. این بحثی است که آماتورها را هدف گرفته است. در واقع، اگر الگوریتم برای توسعه دهندگان شناخته شده باشد، دیگر نمی توان آن را مخفی تلقی کرد، مگر اینکه کاربر و توسعه دهنده یک نفر نباشند. علاوه بر این، اگر به دلیل بی کفایتی یا خطاهای توسعه دهنده، الگوریتم ناپایدار باشد، محرمانه بودن آن به کارشناسان مستقل اجازه تأیید آن را نمی دهد. بی ثباتی الگوریتم فقط زمانی آشکار می شود که قبلاً هک شده باشد یا حتی اصلاً هک نشده باشد ، زیرا دشمن عجله ای برای لاف زدن در مورد موفقیت های خود ندارد.

بنابراین، رمزنگار باید طبق قاعده ای که ابتدا توسط هلندی O. Kerkhoffs فرموله شد هدایت شود: قدرت رمز باید تنها با پنهان بودن کلید تعیین شود. به عبارت دیگر، قانون O. Kerkhoffs این است که کل مکانیسم رمزگذاری، به جز مقدار کلید مخفی، پیشینی برای دشمن شناخته شده است.

نکته دیگر این است که روشی برای محافظت از اطلاعات امکان پذیر است (به طور دقیق، نه مربوط به رمزنگاری)، زمانی که این الگوریتم رمزگذاری پنهان نیست، بلکه این واقعیت است که پیام حاوی اطلاعات رمزگذاری شده (پنهان شده در آن) است. درست تر است که این تکنیک را پوشاندن اطلاعات بنامیم. جداگانه بررسی خواهد شد.

تاریخچه رمزنگاری به چندین هزار سال قبل باز می گردد. نیاز به پنهان کردن آنچه نوشته شده است تقریباً به محض یادگیری نوشتن در شخص ظاهر می شود. یک نمونه تاریخی شناخته شده از یک سیستم رمزنگاری، به اصطلاح رمز سزار است که به سادگی هر حرف از متن ساده را با سومین حرف الفبای بعدی جایگزین می کند (در صورت لزوم با بسته بندی). مثلا، آجایگزین شد D,ببر E,زبر سی.

علیرغم پیشرفت های چشمگیر در ریاضیات در طول قرن ها از زمان سزار، نوشتن محرمانه تا اواسط قرن بیستم گام های مهمی به جلو برنداشت. رویکردی آماتوری، حدس و گمان و غیرعلمی داشت.

به عنوان مثال، در قرن بیستم، رمزهای "کتاب" به طور گسترده توسط متخصصان مورد استفاده قرار می گرفت، که در آنها برخی از انتشارات چاپی انبوه به عنوان کلید استفاده می شد. ناگفته نماند که چقدر به راحتی چنین رمزهایی فاش شد! البته، از نقطه نظر نظری، رمز "کتاب" کاملا قابل اعتماد به نظر می رسد، زیرا مرتب کردن مجموعه آن به صورت دستی غیرممکن است. با این حال، کوچکترین اطلاعات پیشینی به شدت این انتخاب را محدود می کند.

به هر حال، در مورد اطلاعات قبلی. همانطور که مشخص است اتحاد جماهیر شوروی در طول جنگ بزرگ میهنی توجه قابل توجهی به سازماندهی جنبش پارتیزانی داشت. تقریباً هر گروه در پشت خطوط دشمن دارای یک ایستگاه رادیویی و همچنین نوعی ارتباط با "سرزمین اصلی" بود. رمزهایی که پارتیزان ها داشتند بسیار ناپایدار بودند - رمز شکن های آلمانی خیلی سریع آنها را رمزگشایی کردند. و این، همانطور که می دانیم، منجر به شکست ها و تلفات نظامی شد. پارتیزان ها در این زمینه نیز حیله گر و مبتکر بودند. پذیرایی فوق العاده ساده بود. متن اصلی پیام حاوی تعداد زیادی خطای گرامری بود، به عنوان مثال، آنها نوشتند: "سه رده با تانک گذشت." اگر به درستی رمزگشایی شود، همه چیز برای یک فرد روسی واضح بود. اما رمزنگاران دشمن در برابر چنین تکنیکی ناتوان بودند: هنگام عبور از گزینه های ممکن، با ترکیب "tnk" روبرو شدند که برای زبان روسی غیرممکن بود و این گزینه را به وضوح نادرست رد کردند.

این تکنیک به ظاهر خانگی در واقع بسیار موثر است و حتی در حال حاضر نیز اغلب مورد استفاده قرار می گیرد. دنباله‌های تصادفی نمادها در متن اصلی پیام درج می‌شوند تا برنامه‌های رمزنگاری را که با روش brute force کار می‌کنند گیج کنند یا الگوهای آماری رمزنگاری را تغییر دهند که می‌تواند اطلاعات مفیدی را نیز در اختیار دشمن قرار دهد. اما به طور کلی همچنان می توان گفت که رمزنگاری قبل از جنگ بسیار ضعیف بود و نمی توانست ادعای عنوان یک علم جدی را داشته باشد.

با این حال، نیاز شدید نظامی به زودی دانشمندان را مجبور کرد تا با مشکلات رمزنگاری و تحلیل رمزی دست و پنجه نرم کنند. یکی از اولین دستاوردهای قابل توجه در این زمینه، ماشین تحریر انیگما آلمان بود که در واقع یک رمزگذار و رمزگشای مکانیکی با مقاومت نسبتاً بالا بود.

در همان زمان، در طول جنگ جهانی دوم، اولین خدمات رمزگشایی حرفه ای ظاهر شد. معروف ترین آنها بلچلی پارک، یکی از واحدهای سرویس اطلاعاتی بریتانیا MI5 است.

9.6.2. انواع رمز تمام روش های رمزگذاری را می توان به دو گروه تقسیم کرد: رمزهای کلید مخفی و رمزهای کلید عمومی. اولی با وجود برخی اطلاعات (کلید مخفی) مشخص می شود که در اختیار داشتن آنها رمزگذاری و رمزگشایی پیام ها را امکان پذیر می کند. بنابراین به آنها تک کلید نیز می گویند. رمزهای کلید عمومی برای رمزگشایی پیام ها به دو کلید نیاز دارند. به این رمزها رمزهای دو کلیدی نیز می گویند.

قانون رمزگذاری نمی تواند دلخواه باشد. باید به گونه‌ای باشد که از متن رمزی با استفاده از قانون رمزگشایی، بتوان پیام باز را بدون ابهام بازسازی کرد. قوانین رمزگذاری از همان نوع را می توان در کلاس ها ترکیب کرد. در یک کلاس، قوانین با مقادیر یک پارامتر، که می تواند یک عدد، یک جدول و غیره باشد، با یکدیگر متفاوت است. در رمزنگاری معمولاً مقدار خاص چنین پارامتری نامیده می شود کلید.

در اصل، کلید یک قانون رمزگذاری خاص را از یک کلاس معین از قوانین انتخاب می کند. این اجازه می دهد اولاً هنگام استفاده از دستگاه های خاص برای رمزگذاری، مقدار پارامترهای دستگاه را تغییر دهید تا پیام رمزگذاری شده حتی توسط افرادی که دقیقاً همان دستگاه را دارند اما مقدار پارامتر انتخاب شده را نمی دانند رمزگشایی نشود و ثانیاً این به شما امکان می‌دهد تا قانون رمزگذاری را به موقع تغییر دهید، زیرا استفاده مکرر از همان قانون رمزگذاری برای متن‌های ساده، پیش‌نیازهایی را برای دریافت پیام‌های متن ساده از پیام‌های رمزگذاری شده ایجاد می‌کند.

با استفاده از مفهوم کلید، فرآیند رمزگذاری را می توان به عنوان یک رابطه توصیف کرد:

جایی که آ- پیام باز؛ ب- پیام رمزگذاری شده؛ f- قانون رمزگذاری؛ α - کلید انتخاب شده، برای فرستنده و گیرنده شناخته شده است.

برای هر کلید α تبدیل رمز باید معکوس باشد، یعنی باید یک تبدیل معکوس وجود داشته باشد ، که با کلید انتخاب شده α یک پیام باز را به طور منحصر به فرد شناسایی می کند آاز طریق پیام رمزگذاری شده ب:

(9.0)

مجموعه ای از تحولات و مجموعه کلیدهایی که با آنها مطابقت دارند نامیده می شود کد. در بین همه رمزها، دو کلاس بزرگ قابل تشخیص است: رمزهای جایگزین و رمزهای جایگشت. در حال حاضر، دستگاه های رمزگذاری الکترونیکی به طور گسترده ای برای محافظت از اطلاعات در سیستم های خودکار استفاده می شوند. یکی از ویژگی های مهم چنین دستگاه هایی نه تنها قدرت رمز پیاده سازی شده، بلکه سرعت بالای فرآیند رمزگذاری و رمزگشایی است.

گاهی اوقات دو مفهوم با هم اشتباه می گیرند: رمزگذاریو کد نویسی. بر خلاف رمزگذاری، که برای آن باید رمز و کلید مخفی را بدانید، با رمزگذاری هیچ چیز محرمانه ای وجود ندارد، تنها جایگزینی مشخصی از حروف یا کلمات با نمادهای از پیش تعیین شده وجود دارد. هدف روش‌های رمزگذاری پنهان کردن پیام باز نیست، بلکه ارائه آن به شکلی راحت‌تر برای انتقال از طریق وسایل ارتباطی فنی، کاهش طول پیام، محافظت از تحریف‌ها و غیره است.

رمزهای کلید مخفی. این نوع رمز به معنای وجود برخی اطلاعات (کلید) است که در اختیار داشتن آنها به شما امکان می دهد پیام را هم رمزگذاری و هم رمزگشایی کنید.

از یک طرف، چنین طرحی دارای معایبی است که علاوه بر کانال باز برای انتقال رمز، باید یک کانال مخفی نیز برای انتقال کلید وجود داشته باشد؛ علاوه بر این، اگر اطلاعات مربوط به کلید به بیرون درز کند، غیرممکن است. برای اثبات اینکه نشت از کدام یک از این دو خبرنگار رخ داده است.

از سوی دیگر، در میان رمزهای این گروه خاص، تنها طرح رمزگذاری در جهان وجود دارد که از قدرت نظری مطلق برخوردار است. بقیه را می توان حداقل در اصل رمزگشایی کرد. چنین طرحی رمزگذاری منظم (به عنوان مثال، عملیات XOR) با کلیدی است که طول آن برابر با طول پیام است. در این مورد، کلید فقط باید یک بار استفاده شود. هر گونه تلاش برای رمزگشایی چنین پیامی بی فایده است، حتی اگر اطلاعات پیشینی در مورد متن پیام وجود داشته باشد. با انتخاب یک کلید، می توانید هر پیامی را در نتیجه دریافت کنید.

رمزهای کلید عمومی. این نوع رمز به معنای وجود دو کلید - عمومی و خصوصی است. یکی برای رمزگذاری و دیگری برای رمزگشایی پیام ها استفاده می شود. کلید عمومی منتشر می شود - مورد توجه همه قرار می گیرد، در حالی که کلید مخفی توسط صاحب آن نگهداری می شود و کلید محرمانه بودن پیام ها است. ماهیت روش این است که آنچه با استفاده از کلید مخفی رمزگذاری می شود فقط با استفاده از کلید عمومی قابل رمزگشایی است و بالعکس. این کلیدها به صورت جفتی تولید می شوند و مطابقت یک به یک با یکدیگر دارند. علاوه بر این، محاسبه دیگری از یک کلید غیرممکن است.

ویژگی بارز رمزهای این نوع، که آنها را از رمزهای دارای کلید مخفی متمایز می کند، این است که کلید مخفی در اینجا فقط برای یک نفر شناخته شده است، در حالی که در طرح اول باید حداقل برای دو نفر شناخته شود. این مزایای زیر را به همراه دارد:

    هیچ کانال امنی برای ارسال کلید مخفی لازم نیست.

    تمام ارتباطات از طریق یک کانال باز انجام می شود.

    داشتن یک کپی از کلید امکان از دست دادن آن را کاهش می دهد و به شما امکان می دهد مسئولیت شخصی واضح برای حفظ راز را ایجاد کنید.

    وجود دو کلید به شما امکان می دهد از این سیستم رمزگذاری در دو حالت - ارتباط مخفی و امضای دیجیتال استفاده کنید.

ساده ترین مثال از الگوریتم های رمزگذاری مورد بررسی، الگوریتم RSA است. همه الگوریتم های دیگر این کلاس تفاوت اساسی با آن ندارند. می توان گفت که به طور کلی، RSA تنها الگوریتم کلید عمومی است.

9.6.3. الگوریتم RSA RSA (نام نویسندگان آن، Rivest، Shamir و Alderman) یک الگوریتم کلید عمومی است که هم برای رمزگذاری و هم برای احراز هویت (امضای دیجیتال) طراحی شده است. این الگوریتم در سال 1977 توسعه یافت و مبتنی بر تجزیه اعداد صحیح بزرگ به فاکتورهای ساده (فاکتورسازی) است.

RSA یک الگوریتم بسیار کند است. در مقایسه، در سطح نرم افزار، DES حداقل 100 برابر سریعتر از RSA است. در سخت افزار - 1000-10000 بار، بسته به اجرا.

الگوریتم RSA به شرح زیر است. دو عدد اول بسیار بزرگ را در نظر بگیرید پو q. مشخص nدر نتیجه ضرب پبر q(n=پq). یک عدد صحیح تصادفی بزرگ انتخاب شده است د، coprime با متر، جایی که
. این عدد مشخص می شود ه، چی
. بیایید آن را کلید عمومی بنامیم هو nو کلید مخفی اعداد است دو n.

اکنون، برای رمزگذاری داده ها با استفاده از یک کلید شناخته شده ( ه,n، باید موارد زیر را انجام دهید:

متن رمز را به بلوک هایی تقسیم کنید که هر کدام را می توان به عنوان یک عدد نشان داد م(من)=0,1,…,n-1;

رمزگذاری متنی که به عنوان دنباله ای از اعداد در نظر گرفته می شود م(من) طبق فرمول سی(من)=(م(من)) مد n;

برای رمزگشایی این داده ها با استفاده از کلید مخفی ( د,n) باید محاسبات زیر را انجام دهید م(من)=(سی(من)) مد n.

نتیجه اعداد زیادی خواهد بود م(من) که نشان دهنده متن مبدا هستند.

مثال.اجازه دهید از روش RSA برای رمزگذاری پیام استفاده کنیم: "رایانه". برای سادگی، ما از اعداد بسیار کوچک استفاده خواهیم کرد (در عمل از اعداد بسیار بزرگتر استفاده می شود - از 200 و بالاتر).

    بیایید انتخاب کنیم پ=3 و q=11. بیایید تعریف کنیم n=3×11=33.

    بیا پیدا کنیم ( پ-1)×( q-1)=20. بنابراین، همانطور که دبرای مثال، هر عددی را انتخاب کنید که همزمان با 20 باشد د=3.

    بیایید یک عدد انتخاب کنیم ه. چنین عددی می تواند هر عددی باشد که رابطه ( ه×3) mod 20=1 مثلاً 7.

    بیایید پیام رمزگذاری شده را به عنوان دنباله ای از اعداد صحیح در محدوده 1...32 تصور کنیم. اجازه دهید حرف "E" با عدد 30، حرف "B" با عدد 3 و حرف "M" با عدد 13 نمایش داده شود. سپس پیام اصلی را می توان به صورت دنباله ای از اعداد نشان داد (30 03 13 ).

    بیایید پیام را با استفاده از کلید (7.33) رمزگذاری کنیم.

С1=(307) مد 33=21870000000 مد 33=24،

С2=(37) مد 33=2187 مد 33=9،

C3=(137) mod 33=62748517 mod 33=7.

بنابراین، پیام رمزگذاری شده به نظر می رسد (24 09 07).

بیایید مشکل معکوس را حل کنیم. بیایید پیام (24 09 07) را که در نتیجه رمزگذاری با استفاده از یک کلید شناخته شده، بر اساس کلید مخفی (3.33) به دست آمده است، رمزگشایی کنیم:

M1=(24 3) mod 33=13824 mod 33=30,

M2=(9 3) mod 33=739 mod 33=9,

M3=(7 3)mod33=343mod33=13 .

بنابراین، در نتیجه رمزگشایی پیام، پیام اصلی "کامپیوتر" دریافت شد.

قدرت رمزنگاری الگوریتم RSA مبتنی بر این فرض است که تعیین کلید مخفی از یک شناخته شده بسیار دشوار است، زیرا این نیاز به حل مشکل وجود مقسوم‌کننده‌های اعداد صحیح دارد. این مشکل NP-complete است و در نتیجه این واقعیت، در حال حاضر امکان یک راه حل موثر (چند جمله ای) را نمی دهد. علاوه بر این، مسئله وجود الگوریتم‌های کارآمد برای حل مسائل NP-complete هنوز باز است. در این راستا، برای اعداد متشکل از 200 رقم (و این اعدادی هستند که استفاده از آنها توصیه می شود)، روش های سنتی نیاز به انجام تعداد زیادی عملیات (حدود 1023) دارند.

الگوریتم RSA (شکل 9.2) در ایالات متحده ثبت شده است. استفاده از آن توسط دیگران مجاز نیست (با طول کلید بیش از 56 بیت). درست است، عادلانه بودن چنین تأسیسی را می توان زیر سوال برد: چگونه می توان یک امتیاز معمولی را به ثبت رساند؟ با این حال، RSA توسط قوانین کپی رایت محافظت می شود.

برنج. 9.2. طرح رمزگذاری

پیام رمزگذاری شده با استفاده از کلید عمومی مشترک فقط توسط او قابل رمزگشایی است، زیرا فقط او کلید مخفی را دارد. بنابراین، برای ارسال یک پیام خصوصی، باید کلید عمومی گیرنده را بگیرید و پیام را با آن رمزگذاری کنید. پس از این، حتی خود شما نمی توانید آن را رمزگشایی کنید.

9.6.4. امضای الکترونیک. وقتی برعکس عمل می کنیم، یعنی یک پیام را با استفاده از یک کلید مخفی رمزگذاری می کنیم، سپس هر کسی می تواند آن را رمزگشایی کند (با گرفتن کلید عمومی شما). اما خود این واقعیت که پیام با کلید مخفی شما رمزگذاری شده است، تأییدی بر این است که از طرف شما، تنها دارنده کلید مخفی در جهان، آمده است. این حالت استفاده از الگوریتم را امضای دیجیتال می نامند.

از نقطه نظر فناوری، امضای دیجیتال الکترونیکی یک ابزار رمزنگاری نرم‌افزاری (یعنی رمزگذاری مناسب) است که به شما امکان می‌دهد تأیید کنید که امضای یک سند الکترونیکی خاص توسط نویسنده آن و نه توسط شخص دیگری ثبت شده است. امضای دیجیتال الکترونیکی مجموعه ای از کاراکترها است که طبق الگوریتم تعریف شده توسط GOST R 34.0-94 و GOST R 34.-94 تولید می شود. در عین حال، امضای دیجیتال الکترونیکی به شما امکان می دهد تأیید کنید که اطلاعات امضا شده با استفاده از روش امضای دیجیتال الکترونیکی در طول فرآیند انتقال تغییر نکرده است و دقیقاً به شکلی که شما آن را دریافت کرده اید توسط فرستنده امضا شده است.

فرآیند امضای الکترونیکی یک سند (شکل 9.3) بسیار ساده است: مجموعه ای از اطلاعاتی که باید امضا شوند توسط نرم افزار خاصی با استفاده از به اصطلاح کلید خصوصی پردازش می شوند. سپس، آرایه رمزگذاری شده از طریق ایمیل ارسال می شود و پس از دریافت، با کلید عمومی مربوطه تأیید می شود. کلید عمومی به شما امکان می دهد یکپارچگی آرایه را بررسی کنید و صحت امضای دیجیتال الکترونیکی فرستنده را تأیید کنید. اعتقاد بر این است که این فناوری 100٪ محافظت در برابر هک دارد.

برنج. 9.3. طرح فرآیند امضای الکترونیکی اسناد

هر موضوعی که حق امضا دارد یک کلید مخفی (کد) دارد و می تواند روی فلاپی دیسک یا کارت هوشمند ذخیره شود. کلید عمومی توسط گیرندگان سند برای تأیید صحت امضای دیجیتال الکترونیکی استفاده می شود. با استفاده از امضای دیجیتال الکترونیکی، می‌توانید فایل‌ها یا قطعاتی از پایگاه‌های داده را امضا کنید.

در مورد دوم، نرم افزاری که امضای دیجیتال الکترونیکی را پیاده سازی می کند باید در سیستم های خودکار کاربردی ادغام شود.

بر اساس قانون جدید، روند صدور گواهینامه ابزارهای امضای دیجیتال الکترونیکی و تأیید خود امضا به وضوح تنظیم شده است.

این بدان معناست که نهاد دولتی مربوطه باید تأیید کند که یک نرم افزار خاص برای تولید امضای دیجیتال الکترونیکی در واقع فقط یک امضای دیجیتال الکترونیکی تولید می کند (یا تأیید می کند) و هیچ چیز دیگری. که برنامه های مربوطه حاوی ویروس نباشند، اطلاعات را از پیمانکاران دانلود نکنند، حاوی "اشکالات" نباشند و در برابر هک تضمین شده باشند. تایید خود امضا به این معنی است که سازمان مربوطه - مرجع صدور گواهی - تایید می کند که این کلید متعلق به این شخص خاص است.

شما می توانید اسناد را بدون گواهی مشخص شده امضا کنید، اما در صورت دعوا، اثبات چیزی دشوار خواهد بود. در این مورد، گواهی غیرقابل جایگزین است، زیرا خود امضا حاوی اطلاعاتی در مورد صاحب آن نیست.

مثلا یک شهروند آو شهروند که درقراردادی به مبلغ 10000 روبل منعقد کردند و توافق نامه را با امضای دیجیتال خود تأیید کردند. شهروند آبه تعهد خود عمل نکرد شهروند آزرده که در، که عادت دارد در چارچوب قانونی عمل کند ، به دادگاه مراجعه می کند ، جایی که صحت امضا تأیید می شود (تطابق کلید عمومی با خصوصی). با این حال، شهروند آبیان می کند که کلید خصوصی اصلا متعلق به او نیست. هنگامی که چنین سابقه ای ایجاد می شود، یک بررسی گرافولوژیکی با امضای معمولی انجام می شود، اما در مورد امضای دیجیتال الکترونیکی، شخص ثالث یا سندی لازم است تا تأیید کند که امضا واقعاً متعلق به این شخص است. این همان چیزی است که گواهی کلید عمومی برای آن است.

امروزه یکی از محبوب‌ترین ابزارهای نرم‌افزاری که عملکردهای اساسی امضای دیجیتال الکترونیکی را پیاده‌سازی می‌کند، سیستم‌های Verba و CryptoPRO CSP هستند.

9.6.5. تابع HASH. همانطور که در بالا نشان داده شد، رمزگذاری کلید عمومی را می توان در دو حالت رمزگذاری و امضای دیجیتال استفاده کرد. در حالت دوم، رمزگذاری کل متن (داده ها) با استفاده از یک کلید مخفی معنی ندارد. متن واضح باقی می‌ماند و «جمع بررسی» مشخصی از این متن رمزگذاری می‌شود و در نتیجه یک بلوک داده ایجاد می‌شود که یک امضای دیجیتال است که به انتهای متن اضافه می‌شود یا در یک فایل جداگانه به آن پیوست می‌شود.

"چک جمع" ذکر شده داده ها که به جای کل متن "امضا" شده است، باید از کل متن محاسبه شود تا تغییر در هر حرفی روی آن منعکس شود. ثانیاً، تابع مشخص شده باید یک طرفه باشد، یعنی فقط "در یک جهت" قابل محاسبه باشد. این امر ضروری است تا دشمن نتواند به طور هدفمند متن را متناسب با امضای دیجیتال موجود تغییر دهد.

این تابع نامیده می شود تابع هش، که مانند الگوریتم های رمزنگاری مشمول استانداردسازی و تاییدیه می باشد. در کشور ما توسط GOST R-3411 تنظیم می شود. تابع هش- تابعی که هش کردن یک آرایه داده را با نگاشت مقادیر از یک مجموعه (بسیار) بزرگ از مقادیر به یک مجموعه (به طور قابل توجهی) کوچکتر انجام می دهد. علاوه بر امضای دیجیتال، توابع هش در سایر برنامه ها نیز استفاده می شود. به عنوان مثال، هنگام مبادله پیام بین رایانه های راه دور که در آن احراز هویت کاربر مورد نیاز است، می توان از روشی مبتنی بر یک تابع هش استفاده کرد.

اجازه دهید کد هشتوسط تابع ایجاد شده است ن:

,

جایی که مپیامی است با طول دلخواه و ساعتیک کد هش با طول ثابت است.

بیایید به الزاماتی که یک تابع هش برای استفاده به عنوان یک تأیید کننده پیام باید برآورده کند، نگاه کنیم. بیایید به یک مثال بسیار ساده از یک تابع هش نگاه کنیم. سپس چندین رویکرد برای ساخت یک تابع هش را تحلیل خواهیم کرد.

تابع هش ن، که برای احراز هویت پیام استفاده می شود، باید دارای ویژگی های زیر باشد:

    ن(م) باید برای بلوک داده با هر طولی اعمال شود.

    ن(م) خروجی با طول ثابت ایجاد کنید.

    ن(م) برای هر مقدار نسبتاً آسان است (در زمان چند جمله ای). م;

    برای هر مقدار کد هش داده شده ساعتغیر ممکن برای پیدا کردن مبه طوری که ن(م) =ساعت;

    برای هر داده شده ایکساز نظر محاسباتی یافتن آن غیرممکن است yایکس، چی اچ(y) =اچ(ایکس);

    از نظر محاسباتی یافتن یک جفت دلخواه غیرممکن است ( ایکس,y) به طوری که اچ(y) =اچ(ایکس).

سه ویژگی اول به تابع هش برای تولید یک کد هش برای هر پیامی نیاز دارند.

ویژگی چهارم شرط یک طرفه بودن تابع هش را تعریف می کند: ایجاد یک کد هش از یک پیام داده شده آسان است، اما بازسازی پیام از یک کد هش داده شده غیرممکن است. اگر احراز هویت هش شامل یک مقدار مخفی باشد، این ویژگی مهم است. ممکن است خود مقدار مخفی ارسال نشود، با این حال، اگر تابع هش یک طرفه نباشد، حریف به راحتی می تواند مقدار مخفی را به صورت زیر آشکار کند.

ویژگی پنجم تضمین می کند که یافتن پیام دیگری که مقدار هش آن با مقدار هش این پیام مطابقت داشته باشد غیرممکن است. این از جعل احراز هویت هنگام استفاده از کد هش رمزگذاری شده جلوگیری می کند. در این حالت، حریف می تواند پیام را بخواند و بنابراین کد هش خود را ایجاد کند. اما از آنجایی که دشمن کلید مخفی را ندارد، راهی برای تغییر پیام بدون تشخیص گیرنده ندارد. اگر این ویژگی برآورده نشود، مهاجم این فرصت را دارد که دنباله ای از اقدامات زیر را انجام دهد: رهگیری پیام و کد هش رمزگذاری شده آن، محاسبه کد هش پیام، ایجاد یک پیام جایگزین با همان کد هش، جایگزینی اصلی پیام با یک جعلی از آنجایی که هش های این پیام ها یکسان است، گیرنده جعل را تشخیص نخواهد داد.

تابع هش که پنج ویژگی اول را برآورده می کند نامیده می شود سادهیا ضعیفتابع هش اگر علاوه بر این، ویژگی ششم ارضا شود، چنین تابعی فراخوانی می شود قویتابع هش ویژگی ششم در برابر دسته ای از حملات که به عنوان حمله تولد شناخته می شوند محافظت می کند.

تمام توابع هش به شرح زیر انجام می شود. مقدار ورودی (پیام، فایل و غیره) به عنوان یک دنباله در نظر گرفته می شود nبلوک های بیتی مقدار ورودی به ترتیب بلوک به بلوک پردازش می شود و a m-مقدار بیت کد هش

یکی از ساده‌ترین مثال‌های یک تابع هش، بیتی کردن XOR هر بلوک است:

با من = ب من 1 XOR ب i2 XOR. . . XOR ب ik ,

جایی که با من منبیت هفتم کد هش، من = 1, …, n;

ک- عدد nبلوک های ورودی بیت.

ب ijمنبیت هفتم در jبلوک ام

نتیجه یک کد هش طول است n، به عنوان کنترل اضافی طولی شناخته می شود. این برای خرابی های گاه به گاه در تأیید صحت داده ها مؤثر است.

9.6.6. DES و GOST-28147. DES (استاندارد رمزگذاری داده ها) یک الگوریتم با کلیدهای متقارن است. یک کلید هم برای رمزگذاری و هم برای رمزگشایی پیام ها استفاده می شود. توسط IBM توسعه یافته و توسط دولت ایالات متحده در سال 1977 به عنوان یک استاندارد رسمی برای محافظت از اطلاعاتی که یک راز دولتی نیستند، تأیید شده است.

DES دارای بلوک های 64 بیتی است، بر اساس یک جایگشت 16 برابری داده ها است و از یک کلید 56 بیتی برای رمزگذاری استفاده می کند. چندین حالت DES مانند کتاب کد الکترونیکی (ECB) و زنجیره بلوک رمز (CBC) وجود دارد. 56 بیت 8 کاراکتر ASCII هفت بیتی هستند، یعنی. رمز عبور نمی تواند بیش از 8 حرف باشد. اگر علاوه بر این، فقط از حروف و اعداد استفاده کنید، تعداد گزینه های ممکن به طور قابل توجهی کمتر از حداکثر 256 گزینه ممکن خواهد بود.

یکی از مراحل الگوریتم DES. بلوک داده ورودی به نصف به سمت چپ ( L") و درست ( R") قطعات. پس از این، آرایه خروجی به گونه ای تشکیل می شود که سمت چپ آن است ل""توسط سمت راست نشان داده شده است R"ورودی و راست ر""به صورت مجموع تشکیل شده است L"و R"عملیات XOR در مرحله بعد، آرایه خروجی با جایگزینی با جایگزینی رمزگذاری می شود. می توانید مطمئن شوید که تمام عملیات انجام شده می توانند معکوس شوند و رمزگشایی در تعدادی از عملیات انجام می شود که به طور خطی به اندازه بلوک بستگی دارد. الگوریتم به صورت شماتیک در شکل نشان داده شده است. 9.4.

برنج. 9.4. نمودار الگوریتم DES

پس از چندین چنین تبدیل، می‌توانیم در نظر بگیریم که هر بیت از بلوک رمزگذاری خروجی می‌تواند به هر بیت از پیام بستگی داشته باشد.

در روسیه یک آنالوگ از الگوریتم DES وجود دارد که بر اساس همان اصل کلید مخفی کار می کند. GOST 28147 12 سال دیرتر از DES توسعه یافت و از درجه حفاظت بالاتری برخوردار است. مشخصات مقایسه ای آنها در جدول ارائه شده است. 9.3.

جدول 9.3

9.6.7. استگانوگرافی. استگانوگرافی- این یک روش سازماندهی ارتباطات است که در واقع وجود ارتباط را پنهان می کند. برخلاف رمزنگاری، که در آن حریف می‌تواند به‌طور دقیق تعیین کند که آیا پیام ارسال‌شده متن رمزگذاری‌شده است یا خیر، تکنیک‌های استگانوگرافی به پیام‌های مخفی اجازه می‌دهد تا در پیام‌های بی‌ضرر جاسازی شوند، به طوری که مشکوک به وجود پیام مخفی جاسازی شده غیرممکن است.

کلمه "steganography" ترجمه شده از یونانی به معنای واقعی کلمه به معنای "نوشتن مخفی" است (steganos - راز، راز؛ گرافیک - رکورد). این شامل طیف گسترده ای از وسایل ارتباطی مخفی مانند جوهر نامرئی، میکروعکس ها، ترتیب متعارف علائم، کانال های مخفی و وسایل ارتباطی در فرکانس های شناور و غیره است.

Steganography جایگاه خود را در امنیت اشغال می کند: جایگزینی نمی کند، بلکه مکمل رمزنگاری است. مخفی کردن یک پیام با استفاده از روش‌های استگانوگرافی به طور قابل توجهی احتمال تشخیص حقیقت انتقال پیام را کاهش می‌دهد. و اگر این پیام رمزگذاری شده باشد، یک سطح حفاظتی دیگر نیز دارد.

در حال حاضر، با توجه به پیشرفت سریع فناوری رایانه و کانال های جدید برای انتقال اطلاعات، روش های استگانوگرافی جدید ظاهر شده است که مبتنی بر ویژگی های ارائه اطلاعات در فایل های رایانه ای، شبکه های رایانه ای و غیره است. این فرصت را به ما می دهد تا در مورد شکل گیری یک جهت جدید - استگانوگرافی کامپیوتری.

با وجود این واقعیت که استگانوگرافی به عنوان روشی برای پنهان کردن داده های مخفی برای هزاران سال شناخته شده است، استگانوگرافی کامپیوتری یک منطقه جوان و در حال توسعه است.

سیستم استگانوگرافی یا استگوسیستم- مجموعه ای از ابزارها و روش هایی که برای تشکیل یک کانال مخفی برای انتقال اطلاعات استفاده می شود.

هنگام ساخت یک سیستم استگو، مقررات زیر باید در نظر گرفته شود:

    دشمن درک کاملی از سیستم استگانوگرافی و جزئیات اجرای آن دارد. تنها اطلاعاتی که برای دشمن بالقوه ناشناخته می ماند، کلیدی است که با کمک آن فقط دارنده آن می تواند حضور و محتوای یک پیام پنهان را مشخص کند.

    اگر حریف به نحوی از وجود یک پیام پنهان آگاه شود، این نباید به او اجازه دهد تا زمانی که کلید مخفی بماند، پیام های مشابه را در داده های دیگر استخراج کند.

    یک دشمن بالقوه باید از هرگونه مزیت فنی یا سایر مزیت ها در تشخیص یا افشای محتوای پیام های محرمانه محروم شود.

یک مدل تعمیم یافته از سیستم استگوسیستم در شکل 1 ارائه شده است. 9.5.

برنج. 9.5. مدل استگوسیستم تعمیم یافته

مانند داده هامی توان از هر اطلاعاتی استفاده کرد: متن، پیام، تصویر و غیره.

در حالت کلی، توصیه می شود از کلمه "پیام" استفاده کنید، زیرا یک پیام می تواند متن یا تصویر یا، به عنوان مثال، داده های صوتی باشد. در ادامه از عبارت message برای نشان دادن اطلاعات پنهان استفاده خواهیم کرد.

ظرف- هر گونه اطلاعاتی که برای پنهان کردن پیام های محرمانه باشد.

استگوکییا به سادگی یک کلید - یک کلید مخفی لازم برای پنهان کردن اطلاعات. بسته به تعداد سطوح امنیتی (به عنوان مثال، جاسازی یک پیام از پیش رمزگذاری شده)، ممکن است یک یا چند stegokey در یک سیستم stegosystem وجود داشته باشد.

بر اساس قیاس با رمزنگاری، بر اساس نوع استگوکلید، سیستم های استگو را می توان به دو نوع تقسیم کرد:

با یک کلید مخفی؛

با کلید عمومی

یک سیستم استگوسیستم کلید مخفی از یک کلید استفاده می کند که باید قبل از تبادل پیام های مخفی یا انتقال از طریق یک کانال امن تعیین شود.

در سیستم استگوسیستم کلید عمومی، از کلیدهای مختلفی برای جاسازی و استخراج پیام استفاده می شود که به گونه ای تفاوت دارند که امکان استنتاج محاسباتی یک کلید از کلید دیگر وجود ندارد. بنابراین، یک کلید (عمومی) می تواند آزادانه از طریق یک کانال ارتباطی ناامن منتقل شود. علاوه بر این، این طرح زمانی که بی اعتمادی متقابل بین فرستنده و گیرنده وجود دارد نیز به خوبی کار می کند.

در حال حاضر امکان تشخیص وجود دارد سهجهت استفاده از استگانوگرافی که ارتباط نزدیکی با یکدیگر دارند و ریشه های یکسانی دارند: پنهان کردن داده ها(پیام ها)، واترمارک دیجیتالو سرصفحه ها.

مخفی کردن داده های تزریق شده، که در بیشتر موارد بزرگ هستند، الزامات جدی را بر کانتینر تحمیل می کند: اندازه کانتینر باید چندین برابر بزرگتر از اندازه داده های تعبیه شده باشد.

واترمارک دیجیتالبرای محافظت از حق چاپ یا حقوق مالکیت در تصاویر دیجیتال، عکس ها یا سایر آثار هنری دیجیتالی استفاده می شود. الزامات اصلی برای چنین داده های تعبیه شده، قابلیت اطمینان و مقاومت در برابر اعوجاج است. واترمارک های دیجیتال از نظر اندازه کوچک هستند، اما با توجه به الزامات فوق، جاسازی آنها به تکنیک های پیچیده تری نسبت به جاسازی پیام ها یا هدرها نیاز دارد.

سرفصل هادر درجه اول برای برچسب گذاری تصاویر در مخازن الکترونیکی بزرگ (کتابخانه ها) تصاویر دیجیتال، فایل های صوتی و تصویری استفاده می شود. در این مورد، روش‌های استگانوگرافی نه تنها برای معرفی یک هدر شناسایی، بلکه سایر ویژگی‌های فردی فایل استفاده می‌شود. هدرهای تعبیه شده از نظر اندازه کوچک هستند و الزامات لازم برای آنها حداقل است: هدرها باید اعوجاج جزئی ایجاد کنند و در برابر تحولات هندسی اساسی مقاوم باشند.

رمزنگاری رایانه ای بر چند اصل استوار است:

    پیام را می توان با استفاده از کد نویز ارسال کرد. تشخیص آن در پس زمینه نویز سخت افزاری در خط تلفن یا کابل های شبکه دشوار خواهد بود.

    پیام ها را می توان در فضای فایل یا دیسک بدون از دست دادن عملکرد قرار داد. فایل های اجرایی ساختاری چندبخشی از کدهای اجرایی دارند؛ دسته ای از بایت ها را می توان بین بخش های خالی درج کرد. اینگونه است که ویروس WinCIH بدن خود را پنهان می کند. یک فایل همیشه تعداد صحیحی از خوشه ها را روی دیسک اشغال می کند، بنابراین طول فیزیکی و منطقی یک فایل به ندرت یکسان است. همچنین می توانید در این مدت چیزی یادداشت کنید. می توانید آهنگ میانی دیسک را فرمت کرده و پیامی را روی آن قرار دهید. یک راه ساده‌تر وجود دارد که شامل اضافه کردن تعداد معینی از فضاهایی است که بار اطلاعاتی را به انتهای خط HTML یا یک فایل متنی منتقل می‌کنند.

    حواس انسان قادر به تشخیص تغییرات کوچک در رنگ، تصویر یا صدا نیست. این برای داده هایی اعمال می شود که اطلاعات اضافی را حمل می کنند. به عنوان مثال، صدا 16 بیتی یا تصویر 24 بیتی. تغییر مقادیر بیت های مسئول رنگ یک پیکسل منجر به تغییر قابل توجهی در رنگ نمی شود. این شامل روش فونت های مخفی نیز می شود. تحریف های ظریفی در خطوط کلی حروف ایجاد می شود که بار معنایی را به همراه خواهد داشت. می توانید نمادهای مشابهی را در سند مایکروسافت ورد که حاوی یک پیام مخفی است وارد کنید.

رایج ترین و یکی از بهترین محصولات نرم افزاری برای استگانوگرافی S-Tools (وضعیت نرم افزار رایگان) است. به شما امکان می دهد هر فایلی را در فرمت های GIF، BMP و WAV مخفی کنید. فشرده سازی کنترل شده (بایگانی) داده ها را انجام می دهد. علاوه بر این، رمزگذاری را با استفاده از الگوریتم های MCD، DES، triple-DES، IDEA (اختیاری) انجام می دهد. فایل گرافیکی بدون تغییرات قابل مشاهده باقی می ماند، فقط سایه ها تغییر می کنند. صدا نیز بدون تغییرات محسوس باقی می ماند. حتی اگر مشکوک به وجود بیاید، نمی توان این واقعیت را ثابت کرد که S-Tools بدون دانستن رمز عبور استفاده می شود.

9.6.8. صدور گواهینامه و استانداردسازی سیستم های رمزنگاری همه ایالت ها به مسائل رمزنگاری توجه زیادی دارند. تلاش‌های مستمری برای اعمال محدودیت‌ها، ممنوعیت‌ها و سایر محدودیت‌ها در تولید، استفاده و صادرات ابزارهای رمزنگاری وجود دارد. به عنوان مثال، در روسیه واردات و صادرات ابزارهای امنیت اطلاعات، به ویژه ابزارهای رمزنگاری، مطابق با فرمان رئیس جمهور فدراسیون روسیه مورخ 3 آوریل 1995 شماره 334 و فرمان دولت فدراسیون روسیه مورخه مجوز دارد. 25 فروردین 94 شماره 331.

همانطور که قبلا ذکر شد، اگر الگوریتم عملکرد آن به طور کامل شناخته نشده باشد، نمی توان یک سیستم رمزنگاری قابل اعتماد را در نظر گرفت. فقط با دانستن الگوریتم می توانید بررسی کنید که آیا حفاظت پایدار است یا خیر. با این حال، فقط یک متخصص می تواند این را بررسی کند، و حتی در این صورت، چنین بررسی اغلب آنقدر پیچیده است که از نظر اقتصادی امکان پذیر نیست. چگونه یک کاربر معمولی که ریاضیات نمی داند می تواند از قابلیت اطمینان سیستم رمزگذاری که به او پیشنهاد استفاده می شود متقاعد شود؟

برای یک غیر متخصص، شواهد قابل اعتماد می تواند نظر کارشناسان مستقل صالح باشد. این جایی بود که سیستم صدور گواهینامه بوجود آمد. تمامی سیستم های امنیت اطلاعات مشمول آن هستند تا بنگاه ها و موسسات بتوانند به طور رسمی از آنها استفاده کنند. استفاده از سیستم های تایید نشده ممنوع نیست، اما در این صورت شما تمام خطر را در نظر می گیرید که به اندازه کافی قابل اعتماد نخواهد بود یا "درهای پشتی" خواهد داشت. اما برای فروش محصولات امنیت اطلاعات، گواهینامه لازم است. چنین مقرراتی در روسیه و در اکثر کشورها اعمال می شود.

تنها نهاد ما مجاز به صدور گواهینامه، آژانس فدرال ارتباطات و اطلاعات دولتی زیر نظر رئیس جمهور فدراسیون روسیه (FAPSI) است. این سازمان به مسائل مربوط به صدور گواهینامه با دقت بسیار نزدیک می شود. پیشرفت های بسیار کمی از شرکت های شخص ثالث توانستند گواهی FAPSI را دریافت کنند.

علاوه بر این، FAPSI به فعالیت‌های شرکت‌های مرتبط با توسعه، تولید، فروش و بهره‌برداری از ابزارهای رمزنگاری و همچنین ابزارهای فنی امن ذخیره، پردازش و انتقال اطلاعات، ارائه خدمات در زمینه رمزگذاری اطلاعات (حکم رئیس جمهور) مجوز می‌دهد. شماره 334 فدراسیون روسیه مورخ 3 آوریل 1995 "در مورد اقدامات لازم برای رعایت قانون در توسعه تولید، فروش و بهره برداری از ابزارهای رمزگذاری، و همچنین ارائه خدمات در زمینه رمزگذاری اطلاعات"؛ و قانون فدراسیون روسیه "در مورد نهادهای فدرال ارتباطات و اطلاعات دولتی").

برای صدور گواهینامه، یک پیش نیاز، رعایت استانداردها هنگام توسعه سیستم های امنیت اطلاعات است. استانداردها عملکرد مشابهی دارند. آنها اجازه می دهند بدون انجام تحقیقات پیچیده، پرهزینه و نه همیشه ممکن، اطمینان حاصل شود که یک الگوریتم معین از درجه کافی از قابلیت اطمینان محافظت می کند.

9.6.9. آرشیوهای رمزگذاری شده بسیاری از برنامه های کاربردی دارای ویژگی رمزگذاری هستند. در اینجا نمونه هایی از ابزارهای نرم افزاری که دارای قابلیت رمزگذاری هستند، آورده شده است.

برنامه های آرشیو (مثلا WinZip) امکان رمزگذاری اطلاعات آرشیو شده را دارند. می توان از آن برای اطلاعاتی که خیلی مهم نیستند استفاده کرد. اولاً، روش‌های رمزگذاری مورد استفاده در آنجا چندان قابل اعتماد نیستند (با توجه به محدودیت‌های صادراتی رسمی)، و ثانیاً به تفصیل توضیح داده نشده‌اند. همه اینها به ما اجازه نمی دهد که به طور جدی روی چنین محافظتی حساب کنیم. بایگانی‌های دارای رمز عبور فقط برای کاربران عادی یا اطلاعات غیر مهم قابل استفاده هستند.

در برخی از سایت های اینترنتی می توانید برنامه هایی برای باز کردن آرشیوهای رمزگذاری شده پیدا کنید. به عنوان مثال، یک آرشیو ZIP را می توان در یک کامپیوتر خوب در چند دقیقه باز کرد و هیچ مدرک خاصی از کاربر لازم نیست.

توجه داشته باشید. برنامه هایی برای حدس زدن رمزهای عبور: Ultra Zip Password Cracker 1.00 – برنامه ای سریع برای حدس زدن رمزهای عبور برای آرشیوهای رمزگذاری شده. رابط روسی / انگلیسی. Win"95/98/NT. (توسعه دهنده - "m53group") Advanced ZIP Password Recovery 2.2 - یک برنامه قدرتمند برای انتخاب رمزهای عبور برای آرشیوهای ZIP. سرعت بالا، رابط گرافیکی، عملکردهای اضافی. سیستم عامل: Windows95/98/NT. شرکت توسعه دهنده – «الکام با مسئولیت محدود»، اشتراک‌افزار.

رمزگذاری در MS Word و MS Excel. مایکروسافت ظاهری از محافظت رمزنگاری را در محصولات خود گنجانده است. اما این حفاظت بسیار ناپایدار است. علاوه بر این، الگوریتم رمزگذاری توضیح داده نشده است، که نشانگر عدم اطمینان است. علاوه بر این، شواهدی وجود دارد که نشان می‌دهد مایکروسافت در الگوریتم‌های رمزنگاری که استفاده می‌کند، یک «در پشتی» باقی می‌گذارد. اگر نیاز به رمزگشایی فایلی دارید که رمز عبور آن را گم کرده اید، می توانید با شرکت تماس بگیرید. بنا به درخواست رسمی، با دلایل منطقی، فایل‌های MS Word و MS Excel را رمزگشایی می‌کنند. به هر حال، برخی دیگر از تولیدکنندگان نرم افزار نیز همین کار را می کنند.

درایوهای رمزگذاری شده (دایرکتوری ها). رمزگذاری یک روش نسبتا قابل اعتماد برای محافظت از اطلاعات روی هارد دیسک است. با این حال، اگر مقدار اطلاعاتی که باید بسته شود به دو یا سه فایل محدود نمی شود، کار با آن بسیار دشوار است: هر بار باید فایل ها را رمزگشایی کنید و پس از ویرایش، آنها را دوباره رمزگذاری کنید. در این حالت، نسخه‌های ایمنی فایل‌هایی که بسیاری از ویرایشگران ایجاد می‌کنند ممکن است روی دیسک باقی بمانند. بنابراین، استفاده از برنامه های ویژه (درایورها) که به طور خودکار تمام اطلاعات را هنگام نوشتن روی دیسک و خواندن آن از روی دیسک رمزگذاری و رمزگشایی می کنند، راحت است.

در نتیجه، ما متذکر می شویم که سیاست امنیتی به عنوان مجموعه ای از تصمیمات مدیریتی مستند با هدف حفاظت از اطلاعات و منابع مرتبط تعریف می شود. هنگام توسعه و اجرای آن، توصیه می شود که از اصول اساسی زیر هدایت شوید:

    ناتوانی در دور زدن تجهیزات حفاظتی. تمام جریان های اطلاعاتی به و از شبکه محافظت شده باید از طریق اقدامات امنیتی عبور کنند. هیچ ورودی مودم مخفی یا خط آزمایشی که امنیت را دور می زند، نباید وجود داشته باشد.

    تقویت ضعیف ترین حلقه. قابلیت اطمینان هر حفاظتی توسط ضعیف ترین پیوند تعیین می شود، زیرا مهاجمان آن را هک می کنند. اغلب ضعیف ترین حلقه یک رایانه یا یک برنامه نیست، بلکه یک شخص است، و سپس مشکل تضمین امنیت اطلاعات ماهیت غیر فنی پیدا می کند.

    ناتوانی در ورود به وضعیت ناامن. اصل عدم امکان انتقال به حالت ناامن به این معنی است که تحت هر شرایطی، از جمله موارد غیرعادی، دستگاه محافظ یا به طور کامل وظایف خود را انجام می دهد یا به طور کامل دسترسی را مسدود می کند.

    به حداقل رساندن امتیاز. اصل کمترین امتیاز ایجاب می کند که کاربران و مدیران تنها آن دسته از حقوق دسترسی را داشته باشند که برای انجام مسئولیت های شغلی خود به آن نیاز دارند.

    تفکیک وظایف. اصل تفکیک وظایف مستلزم توزیع نقش‌ها و مسئولیت‌ها است که در آن یک نفر نمی‌تواند فرآیند حیاتی سازمان را مختل کند.

    سطح دفاع. اصل دفاع رده بندی، عدم تکیه بر یک خط دفاعی را تجویز می کند. دفاع در عمق حداقل می تواند یک مهاجم را به تأخیر بیندازد و انجام اقدامات مخرب بدون توجه را دشوارتر کند.

    انواع تجهیزات حفاظتی. اصل تنوع ابزارهای حفاظتی، سازماندهی خطوط دفاعی با ماهیت متفاوت را توصیه می کند، به طوری که یک مهاجم بالقوه لازم است در صورت امکان، مهارت های ناسازگار مختلفی را به دست آورد.

    سادگی و کنترل پذیری سیستم اطلاعاتی. اصل سادگی و مدیریت بیان می کند که تنها در یک سیستم ساده و قابل مدیریت می توان سازگاری پیکربندی اجزای مختلف را بررسی کرد و مدیریت متمرکز را انجام داد.

    از حمایت همه از اقدامات ایمنی اطمینان حاصل کنید. اصل حمایت جهانی از اقدامات امنیتی ماهیت غیر فنی دارد. اگر کاربران و/یا مدیران سیستم امنیت اطلاعات را امری غیرضروری یا خصمانه بدانند، مطمئناً امکان ایجاد یک رژیم امنیتی وجود نخواهد داشت. لازم است از همان ابتدا مجموعه ای از اقدامات با هدف اطمینان از وفاداری کارکنان و آموزش های تئوری و عملی مستمر پیش بینی شود.

در این مقاله می آموزید که CIPF چیست و چرا به آن نیاز است. این تعریف به رمزنگاری - حفاظت و ذخیره سازی داده ها اشاره دارد. حفاظت از اطلاعات به صورت الکترونیکی را می توان به هر طریقی انجام داد - حتی با جدا کردن رایانه از شبکه و نصب محافظ های مسلح با سگ ها در نزدیکی آن. اما انجام این کار با استفاده از ابزارهای حفاظت رمزنگاری بسیار ساده تر است. بیایید بفهمیم که چیست و چگونه در عمل اجرا می شود.

اهداف اصلی رمزنگاری

رمزگشایی CIPF شبیه یک «سیستم حفاظت از اطلاعات رمزنگاری» است. در رمزنگاری، کانال انتقال اطلاعات می تواند کاملاً در دسترس مهاجمان باشد. اما تمام داده ها محرمانه و بسیار خوب رمزگذاری شده است. بنابراین، با وجود باز بودن کانال ها، مهاجمان نمی توانند اطلاعاتی را به دست آورند.

CIPF مدرن به معنای متشکل از یک مجموعه نرم افزاری و کامپیوتری است. با کمک آن، اطلاعات با توجه به مهم ترین پارامترها محافظت می شود، که ما بیشتر در نظر خواهیم گرفت.

محرمانه بودن

اگر حق دسترسی به این کار را ندارید، خواندن اطلاعات غیرممکن است. CIPF چیست و چگونه داده ها را رمزگذاری می کند؟ جزء اصلی سیستم کلید الکترونیکی است. ترکیبی از حروف و اعداد است. فقط با وارد کردن این کلید می توانید به قسمت مورد نظری که حفاظ روی آن نصب شده است برسید.

یکپارچگی و احراز هویت

این یک پارامتر مهم است که امکان تغییرات غیرمجاز در داده ها را تعیین می کند. اگر کلیدی وجود ندارد، نمی توانید اطلاعات را ویرایش یا حذف کنید.

احراز هویت روشی برای تأیید صحت اطلاعاتی است که در یک رسانه کلیدی ثبت شده است. کلید باید با دستگاهی که اطلاعات روی آن رمزگشایی شده است مطابقت داشته باشد.

نویسندگی

این تاییدی است بر اقدامات کاربر و عدم امکان امتناع از آنها. رایج ترین نوع تایید EDS (امضای دیجیتال الکترونیکی) است. این شامل دو الگوریتم است - یکی یک امضا ایجاد می کند، دوم آن را تأیید می کند.

لطفا توجه داشته باشید که کلیه عملیات انجام شده با امضای الکترونیکی توسط مراکز معتبر (مستقل) پردازش می شود. به همین دلیل، جعل نویسندگی غیرممکن است.

الگوریتم های اصلی رمزگذاری داده ها

امروزه، بسیاری از گواهی‌های CIPF گسترده شده‌اند؛ کلیدهای مختلفی برای رمزگذاری استفاده می‌شود - هم متقارن و هم نامتقارن. و کلیدها به اندازه کافی طولانی هستند تا پیچیدگی رمزنگاری مورد نیاز را فراهم کنند.

محبوب ترین الگوریتم های مورد استفاده در حفاظت رمزنگاری:

  1. کلید متقارن - DES، AES، RC4، روسی R-28147.89.
  2. با توابع هش - به عنوان مثال، SHA-1/2، MD4/5/6، R-34.11.94.
  3. کلید نامتقارن - RSA.

بسیاری از کشورها استانداردهای خاص خود را برای الگوریتم های رمزگذاری دارند. به عنوان مثال، در ایالات متحده از رمزگذاری اصلاح شده AES استفاده می کنند؛ کلید می تواند از 128 تا 256 بیت باشد.

فدراسیون روسیه الگوریتم خاص خود را دارد - R-34.10.2001 و R-28147.89، که از یک کلید 256 بیتی استفاده می کند. لطفاً توجه داشته باشید که عناصری در سیستم های رمزنگاری ملی وجود دارد که صادرات آنها به کشورهای دیگر ممنوع است. تمام فعالیت های مربوط به توسعه CIPF نیاز به مجوز اجباری دارد.

حفاظت از رمزنگاری سخت افزاری

هنگام نصب تاخوگراف های CIPF، می توانید از حداکثر محافظت از اطلاعات ذخیره شده در دستگاه اطمینان حاصل کنید. همه اینها هم در سطح نرم افزار و هم در سطح سخت افزار اجرا می شود.

نوع سخت‌افزار CIPF دستگاه‌هایی هستند که حاوی برنامه‌های ویژه‌ای هستند که رمزگذاری داده‌های قابل اعتماد را ارائه می‌کنند. آنها همچنین به ذخیره اطلاعات، ثبت و انتقال آن کمک می کنند.

دستگاه رمزگذاری به شکل یک رمزگذار متصل به پورت های USB ساخته شده است. همچنین دستگاه هایی وجود دارند که روی مادربردهای رایانه شخصی نصب می شوند. حتی سوئیچ‌های تخصصی و کارت‌های شبکه با حفاظت رمزنگاری می‌توانند برای کار با داده‌ها استفاده شوند.

انواع سخت افزار CIPF بسیار سریع نصب می شوند و قادر به تبادل اطلاعات با سرعت بالا هستند. اما نقطه ضعف آن هزینه نسبتاً بالا و همچنین امکان محدود مدرن سازی است.

حفاظت از رمزنگاری نرم افزار

این مجموعه ای از برنامه ها است که به شما امکان می دهد اطلاعات ذخیره شده در رسانه های مختلف (درایوهای فلش، هارد و درایوهای نوری و غیره) را رمزگذاری کنید. همچنین، اگر مجوزی برای CIPF از این نوع دارید، می توانید داده ها را هنگام انتقال از طریق اینترنت (مثلاً از طریق ایمیل یا چت) رمزگذاری کنید.

تعداد زیادی برنامه حفاظتی وجود دارد و حتی برنامه های رایگان نیز وجود دارد - DiskCryptor یکی از آنهاست. نوع نرم افزار CIPF نیز یک شبکه مجازی است که امکان تبادل اطلاعات "از طریق اینترنت" را فراهم می کند. اینها شبکه های VPN هستند که برای بسیاری شناخته شده اند. این نوع حفاظت همچنین شامل پروتکل HTTP است که از رمزگذاری SSL و HTTPS پشتیبانی می کند.

نرم افزار CIPF بیشتر هنگام کار بر روی اینترنت و همچنین در رایانه های شخصی خانگی استفاده می شود. به عبارت دیگر، منحصراً در مناطقی که هیچ الزام جدی برای دوام و عملکرد سیستم وجود ندارد.

نوع نرم افزار و سخت افزار حفاظت رمزنگاری

اکنون می دانید CIPF چیست، چگونه کار می کند و کجا استفاده می شود. همچنین لازم است یک نوع را برجسته کنیم - سخت افزار و نرم افزار، که ترکیبی از بهترین ویژگی های هر دو نوع سیستم است. این روش پردازش اطلاعات تا حد زیادی قابل اعتمادترین و امن ترین است. علاوه بر این، کاربر را می توان به روش های مختلفی شناسایی کرد - هم سخت افزار (با نصب فلش درایو یا فلاپی دیسک) و هم استاندارد (با وارد کردن یک جفت ورود به سیستم / رمز عبور).

سیستم های سخت افزاری و نرم افزاری از تمامی الگوریتم های رمزگذاری که امروزه وجود دارند پشتیبانی می کنند. لطفاً توجه داشته باشید که نصب CIPF فقط باید توسط پرسنل واجد شرایط توسعه دهنده مجتمع انجام شود. واضح است که چنین CIPF نباید بر روی رایانه هایی که اطلاعات محرمانه را پردازش نمی کنند نصب شود.

گوش کنید... آیا می توانید برای منافع مشترک ما، هر نامه ای را که به اداره پست شما می رسد، دریافتی و خروجی، کمی چاپ کنید و بخوانید: آیا حاوی نوعی گزارش است یا فقط مکاتبات... .

N.V. Gogol "بازرس کل"

در حالت ایده‌آل، تنها دو نفر باید بتوانند یک نامه محرمانه را بخوانند: فرستنده و شخصی که آن نامه به او خطاب می‌شود. فرمول‌بندی چنین چیزی به ظاهر بسیار ساده نقطه شروع سیستم‌های حفاظت رمزنگاری بود. توسعه ریاضیات انگیزه ای برای توسعه چنین سیستم هایی ایجاد کرد.

قبلاً در قرون 17-18، رمزها در روسیه کاملاً پیچیده و در برابر شکستگی مقاوم بودند. بسیاری از ریاضیدانان روسی روی ایجاد یا بهبود سیستم های رمزگذاری کار کردند و در عین حال سعی کردند کلیدهای رمز سایر سیستم ها را بیابند. در حال حاضر چندین سیستم رمزنگاری روسی را می توان اشاره کرد مانند Lexicon Verba، Secret Net، DALLAS LOCK، Secret Disk، خانواده محصولات Accord و ... که در مورد آنها صحبت خواهیم کرد، همچنین با نرم افزار و سخت افزار اصلی رمزنگاری آشنا خواهید شد. مجتمع های حفاظتی، با توانایی ها، نقاط قوت و ضعف آنها آشنا شوید. امیدواریم این مقاله به شما در انتخاب یک سیستم محافظت از رمزنگاری کمک کند.

معرفی

آیا نگران این هستید که اطلاعات مهم در رایانه شما ممکن است در دستان اشتباه قرار گیرد؟ این اطلاعات می تواند توسط رقبا، مقامات نظارتی و صرفاً بدخواهان استفاده شود. بدیهی است که چنین اقداماتی می تواند آسیب قابل توجهی به شما وارد کند. چه باید کرد؟ برای محافظت از اطلاعات خود در برابر افراد غریبه، باید یکی از برنامه های رمزگذاری داده ها را نصب کنید. بررسی ما به تجزیه و تحلیل سیستم های رمزگذاری برای سیستم های دسکتاپ اختصاص دارد. لازم به ذکر است که استفاده از سیستم های رمزگذاری خارجی در روسیه به دلایلی به شدت محدود شده است، بنابراین سازمان های دولتی و شرکت های بزرگ داخلی مجبور به استفاده از پیشرفت های روسیه هستند. با این حال، شرکت های متوسط ​​و کوچک و همچنین افراد، گاهی اوقات سیستم های خارجی را ترجیح می دهند.

برای افراد ناآشنا، رمزگذاری اطلاعات کمی جادوی سیاه به نظر می رسد. در واقع، رمزگذاری پیام ها برای مخفی کردن محتوای آنها از افراد خارجی یک مشکل پیچیده ریاضی است. علاوه بر این، رمز باید به گونه ای انتخاب شود که باز کردن آن بدون کلید تقریباً غیرممکن باشد، اما با یک کلید - سریع و آسان. بسیاری از شرکت ها و سازمان ها هنگام نصب برنامه های رمزگذاری، انجام بهترین انتخاب را بسیار دشوار می دانند. موضوع با این واقعیت پیچیده تر می شود که هیچ رایانه کاملاً ایمن و سیستم های رمزگذاری کاملاً قابل اعتمادی وجود ندارد. با این حال، هنوز راه های کافی برای دفع تقریباً تمام تلاش ها برای افشای اطلاعات رمزگذاری شده وجود دارد.

داخل برنامه های رمزگذاری چیست؟

برنامه های رمزگذاری در الگوریتم رمزگذاری با یکدیگر تفاوت دارند. هنگامی که یک فایل را رمزگذاری می کنید، می توانید آن را روی یک فلاپی دیسک بنویسید، آن را از طریق ایمیل ارسال کنید، یا آن را روی سروری در شبکه محلی خود قرار دهید. گیرنده رمزگذاری شما باید همان برنامه رمزگذاری را برای خواندن محتویات فایل داشته باشد.

اگر می خواهید یک پیام رمزگذاری شده برای چندین کاربر به طور همزمان ارسال کنید، اطلاعات شما برای هر گیرنده می تواند با استفاده از کلید خودش یا با استفاده از یک کلید مشترک برای همه کاربران (از جمله نویسنده پیام) رمزگذاری شود.

سیستم امنیتی رمزنگاری از یک کد مخفی برای تبدیل اطلاعات شما به یک رشته بی معنی و شبه تصادفی از کاراکترها استفاده می کند. با یک الگوریتم رمزگذاری خوب، رمزگشایی یک پیام بدون دانستن کد مخفی مورد استفاده برای رمزگذاری تقریبا غیرممکن است. چنین الگوریتم هایی را الگوریتم های کلید متقارن می نامند زیرا از همان کلید برای رمزگذاری و رمزگشایی اطلاعات استفاده می شود.

برای محافظت از داده های شما، برنامه رمزگذاری یک کلید مخفی با استفاده از رمز عبور شما ایجاد می کند. فقط باید یک رمز عبور طولانی تعیین کنید که هیچکس نتواند حدس بزند. با این حال، اگر می خواهید شخص دیگری بتواند فایل را بخواند، باید کلید مخفی (یا رمز عبوری که از آن ایجاد شده است) را به آن شخص بگویید. می توانید مطمئن باشید که حتی یک الگوریتم رمزگذاری ساده نیز از داده های شما در برابر کاربر معمولی، مثلاً از یک همکار، محافظت می کند. با این حال، متخصصان چندین راه برای رمزگشایی یک پیام بدون دانستن کد مخفی دارند.

بدون دانش خاص، نمی توانید به طور مستقل بررسی کنید که الگوریتم رمزگذاری خود چقدر قابل اعتماد است. اما می توانید به نظر متخصصان اعتماد کنید. برخی از الگوریتم های رمزگذاری مانند Triple DES (استاندارد رمزگذاری داده ها) سال هاست که آزمایش شده اند. بر اساس نتایج آزمایش، این الگوریتم به خوبی خود را ثابت کرده است و رمزنگاران معتقدند که می توان به آن اعتماد کرد. اکثر الگوریتم های جدید نیز به دقت مورد مطالعه قرار می گیرند و نتایج در ادبیات تخصصی منتشر می شود.

اگر الگوریتم برنامه به طور آشکار توسط متخصصان بررسی و مورد بحث قرار نگرفته باشد، اگر گواهینامه و سایر اسناد رسمی نداشته باشد، دلیلی بر شک در اعتبار آن و امتناع از استفاده از چنین برنامه ای است.

نوع دیگری از سیستم رمزگذاری، سیستم های کلید عمومی است. برای کارکرد چنین سیستمی، نیازی به ارائه کلید مخفی (یا رمز عبوری که بر اساس آن ایجاد شده است) در اختیار گیرنده نیست. این سیستم های رمزگذاری برای هر کاربر دو کلید دیجیتال تولید می کنند: یکی برای رمزگذاری داده ها و دیگری برای رمزگشایی آن ها استفاده می شود. کلید اول (به نام کلید عمومی) را می توان منتشر کرد، اما کلید دوم را می توان مخفی نگه داشت. پس از این، هر کسی می تواند اطلاعات را با استفاده از کلید عمومی رمزگذاری کند و تنها کسانی که کلید مخفی مربوطه را دارند می توانند آن را رمزگشایی کنند.

برخی از برنامه های رمزگذاری حاوی یک ویژگی امنیتی مهم دیگر هستند - امضای دیجیتال. امضای دیجیتال تأیید می کند که فایل از زمان امضای آن تغییر نکرده است و اطلاعاتی را در مورد اینکه چه کسی فایل را امضا کرده است به گیرنده می دهد. الگوریتم ایجاد یک امضای دیجیتال مبتنی بر محاسبه یک جمع کنترل است - به اصطلاح جمع هش یا خلاصه پیام. الگوریتم‌های مورد استفاده تضمین می‌کنند که یافتن دو فایل مختلف که مجموع هش آنها مطابقت داشته باشد غیرممکن است.

هنگامی که گیرنده یک فایل امضا شده دیجیتالی دریافت می کند، برنامه رمزگذاری آن هش آن فایل را دوباره محاسبه می کند. سپس گیرنده از کلید عمومی منتشر شده توسط فرستنده برای بازسازی امضای دیجیتال استفاده می کند. اگر نتیجه با مقدار محاسبه شده برای فایل مطابقت داشته باشد، گیرنده می تواند مطمئن باشد که متن پیام تغییر نکرده است (اگر تغییر داده شده بود، هش متفاوت خواهد بود) و امضا متعلق به شخصی است که به کلید خصوصی فرستنده دسترسی دارد. .

حفاظت از اطلاعات مهم یا محرمانه به چیزی بیش از یک برنامه رمزگذاری خوب نیاز دارد. برای اطمینان از امنیت اطلاعات باید اقداماتی را انجام دهید. اگر رمز عبور شما ضعیف است (کارشناسان توصیه می کنند از هشت کاراکتر یا بیشتر استفاده کنید) یا اگر یک نسخه رمزگذاری نشده از اطلاعات حساس در رایانه شما ذخیره شده باشد، حتی بهترین سیستم رمزگذاری نیز بی قدرت خواهد بود.

سیستم "Lexicon-Verba"

سیستم Lexikon-Verba وسیله ای برای سازماندهی جریان اسناد الکترونیکی امن هم در داخل شبکه شرکت و هم بین سازمان های مختلف است. Lexikon-Verba از دو اصلاح در سیستم رمزنگاری استفاده می کند: سیستم Verba-W برای سازمان های دولتی در نظر گرفته شده است (حفاظت از اطلاعات محرمانه، به ویژه تخته نئوپان؛ کلیدهای امضا عمومی هستند، کلیدهای رمزگذاری خصوصی هستند)، سیستم Verba-OW برای تجاری است. سازمان ها (حفاظت از اسرار تجاری؛ کلیدهای امضا و رمزگذاری عمومی هستند).

استانداردهای رمزگذاری جهانی کمی وجود دارد، اما تنها بخش کوچکی از آنها دارای گواهینامه های آژانس فدرال ارتباطات و اطلاعات دولتی (FAGSI) هستند که استفاده از راه حل های تایید نشده در روسیه را غیرممکن می کند. سیستم Verba-W دارای گواهینامه FAPSI به شماره SF/114-0176 می باشد. سیستم "Verba-OW" - گواهی FAPSI شماره SF/114-0174.

Lexikon-Verba رمزگذاری و امضای دیجیتال الکترونیکی را مطابق با الزامات GOST 28147-89 "سیستم های پردازش اطلاعات" ارائه می دهد. حفاظت رمزنگاری" و GOST R34.10-94 "فناوری اطلاعات. حفاظت از اطلاعات رمزنگاری شده رویه‌های توسعه و تأیید یک امضای دیجیتال الکترونیکی بر اساس الگوریتم رمزنگاری نامتقارن.

این برنامه توسط کمیسیون فنی دولتی زیر نظر رئیس جمهور فدراسیون روسیه تأیید شده است. انتظار می رود در ماه جولای از وزارت دفاع روسیه گواهی دریافت کند.

حفاظت رمزنگاری سیستم بر اساس تکنیک رمزگذاری کلید عمومی است. هر کلیدی که کاربر را شناسایی می کند از دو بخش تشکیل شده است: یک کلید عمومی و یک کلید خصوصی. کلید عمومی می تواند آزادانه توزیع شود و برای رمزگذاری اطلاعات یک کاربر خاص استفاده می شود. برای رمزگشایی یک سند، کاربری که آن را رمزگذاری کرده است، باید کلید عمومی شما را داشته باشد و هنگام رمزگذاری، نشان دهد که شما به سند دسترسی دارید.

برای رمزگشایی یک سند، باید از کلید خصوصی استفاده کنید. کلید خصوصی از دو قسمت تشکیل شده است که یکی از آن ها روی کارت هوشمند یا حافظه لمسی و دیگری در هارد دیسک کامپیوتر شما ذخیره می شود. بنابراین، نه از دست دادن یک کارت هوشمند و نه دسترسی غیرمجاز به رایانه، به صورت جداگانه امکان رمزگشایی اسناد را فراهم نمی کند.

مجموعه کلیدهای اولیه، که شامل اطلاعات کاملی در مورد کلیدهای عمومی و خصوصی کاربر است، در یک ایستگاه کاری امن و مجهز ایجاد می شود. فلاپی دیسک با اطلاعات کلیدی فقط در مرحله آماده سازی ایستگاه کاری کاربر استفاده می شود.

سیستم Lexikon-Verba را می توان در دو سیستم اصلی برای سازماندهی جریان اسناد امن استفاده کرد:

  • به عنوان یک راه حل مستقل اگر سازمان شما دارای یک شبکه محلی باشد، سیستم را می توان نه بر روی همه رایانه ها، بلکه فقط روی رایانه هایی که نیاز به کار با اسناد محرمانه دارند نصب کرد. این بدان معنی است که یک زیرشبکه برای تبادل اطلاعات طبقه بندی شده در شبکه شرکت ایجاد می شود. در همان زمان، شرکت کنندگان در بخش بسته سیستم می توانند اسناد باز را با سایر کارمندان مبادله کنند.
  • به عنوان بخشی جدایی ناپذیر از جریان اسناد. Lexikon-Verba دارای رابط های استاندارد برای اتصال عملکردهای خارجی برای انجام عملیات باز کردن، ذخیره، بستن و ارسال اسناد است که ادغام این سیستم را در سیستم های مدیریت اسناد موجود و جدید توسعه یافته آسان می کند.

لازم به ذکر است که ویژگی های سیستم Lexicon-Verba آن ​​را نه تنها به وسیله ای برای محافظت از اطلاعات در برابر نفوذهای خارجی، بلکه ابزاری برای افزایش محرمانگی داخلی شرکت و دسترسی به اشتراک گذاری تبدیل می کند.

یکی از منابع اضافی مهم برای افزایش سطح کنترل امنیت اطلاعات، توانایی نگهداری "گزارش رویداد" برای هر سند است. عملکرد ضبط تاریخچه سند فقط در حین نصب سیستم می تواند فعال یا غیرفعال شود. وقتی فعال باشد، این گزارش بدون در نظر گرفتن خواسته های کاربر حفظ می شود.

مزیت اصلی و ویژگی متمایز سیستم اجرای ساده و شهودی توابع امنیت اطلاعات با حفظ محیط کاری سنتی کاربر برای واژه پردازها است.

واحد رمزنگاری رمزگذاری و همچنین نصب و حذف امضای دیجیتال الکترونیکی (EDS) اسناد را انجام می دهد.

عملکردهای کمکی بلوک شامل بارگذاری یک کلید مخفی، صادر کردن و وارد کردن کلیدهای عمومی، راه اندازی و نگهداری فهرستی از کلیدهای مشترک سیستم است.

بنابراین، هر شخصی که به سند دسترسی دارد فقط می تواند امضای خود را بگذارد، اما هر یک از امضاهای قبلی را حذف کند.

این نشان دهنده رویه پذیرفته شده برای کار اداری است، زمانی که سند در مراحل تایید قرار می گیرد، ممکن است در مراحل مختلف اصلاح شود، اما پس از آن سند باید دوباره تایید شود.

هنگامی که می خواهید با ابزاری غیر از Lexikon-Verba تغییراتی را در سند ایجاد کنید، امضای دیجیتال آسیب می بیند و در نتیجه، پیام "آسیب دیده" در قسمت "وضعیت امضا" ظاهر می شود.

دفتر

با افزایش تعداد کاربران سیستم، وارد کردن هر کلید عمومی در هر رایانه دشوار می شود. بنابراین، برای سازماندهی کار دفتر، مدیریت متمرکز فهرست کلیدهای عمومی سازماندهی می شود. این کار به صورت زیر انجام می شود:

1) "Lexicon-Verba" بر روی رایانه مدیر در حالت محلی نصب شده است. این یک دایرکتوری از کلیدهای عمومی ایجاد می کند که مدیر هر کلید مورد استفاده در دفتر را به آن اضافه می کند.

2) در تمام رایانه های دیگر سیستم در حالت شبکه نصب شده است. در این حالت، دایرکتوری کلیدهای عمومی واقع در رایانه مدیر استفاده می شود.

3) هر کاربر جدیدی که توسط مدیر به فهرست اضافه می شود برای همه کاربران متصل به دایرکتوری "قابل مشاهده" می شود. از این لحظه به بعد می توانند اسناد رمزگذاری شده را به او منتقل کنند.

مدیریت دایرکتوری متمرکز می شود، اما این بر سطح امنیت سیستم تأثیر نمی گذارد، زیرا دسترسی به کلیدهای عمومی نوعی "مقدمه" برای کاربران است، اما دسترسی به هیچ سندی را فراهم نمی کند. برای اینکه کاربر بتواند یک سند را رمزگشایی کند، لازم است که کلید عمومی او نه تنها در دایرکتوری باشد، بلکه به صراحت به عنوان دسترسی به سند نشان داده شود.

وظایف اصلی حفاظت از اطلاعات در هنگام ذخیره سازی، پردازش و انتقال آن از طریق کانال های ارتباطی و در رسانه های مختلف که با کمک CIPF حل می شود عبارتند از: 1.

اطمینان از محرمانه بودن (محرمانه بودن) اطلاعات. 2.

تضمین یکپارچگی اطلاعات 3.

تایید صحت اطلاعات (اسناد). برای رفع این مشکلات اجرای موارد زیر ضروری است

فرآیندها: 1.

اجرای توابع حفاظت از اطلاعات واقعی، از جمله:

رمزگذاری/رمزگشایی؛ ایجاد/تأیید امضای دیجیتال؛ ایجاد/بررسی درج های شبیه سازی شده 2.

نظارت بر وضعیت و مدیریت عملکرد ابزارهای KZI (در سیستم):

نظارت بر وضعیت: شناسایی و ثبت موارد نقص در ابزارهای امنیتی دیجیتال، تلاش برای دسترسی غیرمجاز، موارد به خطر افتادن کلیدها.

مدیریت عملیات: انجام اقدامات در صورت انحرافات ذکر شده از عملکرد عادی تاسیسات CIS. 3.

انجام تعمیر و نگهداری تاسیسات KZI: اجرای مدیریت کلید.

انجام مراحل مربوط به اتصال مشترکین جدید شبکه و/یا مستثنی کردن مشترکین خروجی؛ رفع کاستی های شناسایی شده CIPF؛ معرفی نسخه های جدید نرم افزار CIPF;

نوسازی و جایگزینی وسایل فنی CIPF با وسایل پیشرفته تر و/یا جایگزینی وسایلی که عمر مفید آنها تمام شده است.

مدیریت کلید یکی از مهمترین وظایف حفاظت از اطلاعات رمزنگاری است و شامل اجرای وظایف اصلی زیر است:

تولید کلید: مکانیزمی را برای تولید کلیدها یا جفت‌های کلید با تضمین کیفیت رمزنگاری آنها تعریف می‌کند.

توزیع کلید: مکانیسمی را تعریف می کند که توسط آن کلیدها به طور قابل اعتماد و ایمن به مشترکین تحویل داده می شوند.

ذخیره سازی کلید: مکانیزمی را تعریف می کند که توسط آن کلیدها به طور ایمن و قابل اعتماد برای استفاده در آینده ذخیره می شوند.

بازیابی کلید: مکانیسم بازیابی یکی از کلیدها (جایگزینی آن با یک کلید جدید) را تعریف می کند.

تخریب کلید: مکانیسمی را تعریف می کند که توسط آن کلیدهای منسوخ به طور ایمن از بین می روند.

بایگانی کلید: مکانیزمی است که توسط آن کلیدها می توانند به طور ایمن برای بازیابی محضری بیشتر آنها در موقعیت های درگیری ذخیره شوند.

به طور کلی، برای اجرای کارکردهای ذکر شده حفاظت از اطلاعات رمزنگاری شده، لازم است یک سیستم حفاظت از اطلاعات رمزنگاری ایجاد شود که ترکیبی از ابزارهای امنیتی دیجیتال، پرسنل خدماتی، اماکن، تجهیزات اداری، اسناد مختلف (فنی، نظارتی و اداری) باشد. ، و غیره.

همانطور که قبلا ذکر شد، برای به دست آوردن تضمین امنیت اطلاعات، لازم است از ابزارهای امنیتی دیجیتال تایید شده استفاده کنید.

در حال حاضر، گسترده ترین موضوع حفاظت از اطلاعات محرمانه است. برای حل این مشکل، تحت نظارت FAPSI، مجموعه ای کامل از ابزارهای کاربردی برای حفاظت رمزنگاری اطلاعات محرمانه ایجاد شده است که امکان حل مشکلات ذکر شده حفاظت از اطلاعات را برای طیف گسترده ای از برنامه ها و شرایط استفاده فراهم می کند.

این مجموعه بر اساس هسته های رمزنگاری "Verba" (سیستم کلید نامتقارن) و "Verba-O" (سیستم کلید متقارن) است. این هسته های رمزنگاری روش های رمزگذاری داده ها را مطابق با الزامات GOST 28147-89 "سیستم های پردازش اطلاعات. حفاظت رمزنگاری" و امضاهای دیجیتال مطابق با الزامات GOST R34.10-94 "فناوری اطلاعات. حفاظت از اطلاعات رمزنگاری شده. تولید و تأیید امضای دیجیتال الکترونیکی بر اساس یک الگوریتم رمزنگاری نامتقارن."

ابزارهای موجود در مجموعه CIPF به شما امکان می دهد از اسناد الکترونیکی و جریان اطلاعات با استفاده از مکانیسم های رمزگذاری تایید شده و امضای الکترونیکی در تقریباً تمام فناوری های اطلاعات مدرن محافظت کنید، از جمله به شما این امکان را می دهد: از CIPF در حالت آفلاین استفاده کنید.

تبادل اطلاعات امن در حالت آفلاین؛ تبادل امن اطلاعات به صورت آنلاین؛ ناهمگن محافظت شده، i.e. تبادل اطلاعات مختلط

برای حل مسائل سیستمیک استفاده از CIPF، تحت رهبری D. A. Starovoitov، فناوری Vityaz حفاظت از اطلاعات رمزنگاری پیچیده توسعه داده شد که حفاظت از داده های رمزنگاری را در تمام قسمت های سیستم به طور همزمان فراهم می کند: نه تنها در کانال های ارتباطی و گره های سیستم، بلکه همچنین به طور مستقیم در محل کار کاربر در طول فرآیند ایجاد یک سند، زمانی که خود سند محافظت می شود.

علاوه بر این، در چارچوب فناوری عمومی Vityaz، یک فناوری ساده شده برای تعبیه CIPF دارای مجوز در سیستم های کاربردی مختلف ارائه شده است که به راحتی در دسترس کاربران است که دامنه استفاده از این CIPF را بسیار گسترده می کند.

در زیر توضیحاتی در مورد ابزارها و روش های حفاظت برای هر یک از حالت های ذکر شده ارائه شده است.

استفاده از CIPF در حالت آفلاین

هنگام کار مستقل با CIPF، انواع حفاظت از اطلاعات رمزنگاری زیر را می توان اجرا کرد: ایجاد یک سند محافظت شده. حفاظت از فایل؛

ایجاد یک فایل سیستم امن؛ ایجاد یک درایو منطقی محافظت شده بنا به درخواست کاربر، انواع حفاظت رمزنگاری اسناد (فایل) زیر قابل اجرا است:

رمزگذاری یک سند (فایل) که محتوای آن را هم هنگام ذخیره سند (فایل) و هم هنگام انتقال آن از طریق کانال های ارتباطی یا دستی غیر قابل دسترس می کند.

توسعه یک درج شبیه سازی شده، که کنترل یکپارچگی سند (فایل) را تضمین می کند.

تولید یک امضای دیجیتال الکترونیکی، که کنترل یکپارچگی سند (فایل) و احراز هویت شخصی که سند (فایل) را امضا کرده است را تضمین می کند.

در نتیجه، سند (فایل) محافظت شده به یک فایل رمزگذاری شده تبدیل می شود که در صورت لزوم حاوی یک امضای دیجیتال الکترونیکی است. امضای دیجیتال، بسته به سازماندهی فرآیند پردازش اطلاعات، می تواند به عنوان یک فایل جداگانه از سند در حال امضا ارائه شود. سپس این فایل می تواند به یک فلاپی دیسک یا رسانه دیگر برای تحویل توسط پیک خروجی شود، یا از طریق هر پست الکترونیکی موجود، به عنوان مثال از طریق اینترنت، ارسال شود.

بر این اساس، با دریافت یک فایل رمزگذاری شده از طریق ایمیل یا در یک یا رسانه دیگر، مراحل حفاظت رمزنگاری انجام شده به ترتیب معکوس انجام می شود (رمزگشایی، تأیید تقلید، تأیید امضای دیجیتال).

برای انجام کار مستقل با CIPF می توان از ابزارهای تایید شده زیر استفاده کرد:

ویرایشگر متن "Lexicon-Verba"، که بر اساس CIPF "Verba-O" و CIPF "Verba" اجرا شده است.

بسته نرم افزاری CIPF "Autonomous Workplace"، پیاده سازی شده بر اساس CIPF "Verba" و "Verba-O" برای ویندوز 95/98/NT.

درایور دیسک رمزنگاری PTS "DiskGuard".

پردازشگر کلمه ایمن "Lexicon-Verba".

سیستم Lexikon-Verba یک ویرایشگر متن کامل با پشتیبانی از رمزگذاری اسناد و امضای دیجیتال الکترونیکی است. برای محافظت از اسناد، از سیستم های رمزنگاری Verba و Verba-O استفاده می کند. چیزی که این محصول را منحصر به فرد می کند این است که توابع رمزگذاری و امضای متن به سادگی به عنوان بخشی از عملکرد یک ویرایشگر متن مدرن گنجانده شده است. رمزگذاری و امضای یک سند در این مورد از فرآیندهای خاص به اقدامات ساده استاندارد هنگام کار با یک سند تبدیل می شود.

در عین حال، سیستم Lexicon-Verba مانند یک ویرایشگر متن معمولی به نظر می رسد. گزینه های قالب بندی متن شامل سفارشی سازی کامل فونت ها و پاراگراف های سند است. جداول و فهرست ها؛ سرصفحه ها، پاورقی ها، ستون های فرعی؛ استفاده از سبک ها و بسیاری از عملکردهای دیگر یک ویرایشگر متنی که نیازهای مدرن را برآورده می کند. "Lexicon-Verba" به شما امکان می دهد اسناد را در قالب های Lexicon، RTF، MS Word 6/95/97، MS Write ایجاد و ویرایش کنید.

محل کار خودمختار.

CIPF "Autonomous Workplace" بر اساس CIPF "Verba" و "Verba-O" برای Windows 95/98/NT اجرا شده است و به کاربر اجازه می دهد تا عملکردهای زیر را به صورت تعاملی انجام دهد:

رمزگذاری / رمزگشایی فایل ها با استفاده از کلیدها. رمزگذاری / رمزگشایی فایل ها با استفاده از رمز عبور؛ الصاق/حذف/تأیید امضای دیجیتال الکترونیکی (EDS) در زیر فایل ها؛

بررسی فایل های رمزگذاری شده؛

الصاق امضای دیجیتال + رمزگذاری (در یک اقدام) فایل ها. رمزگشایی + حذف امضای دیجیتال (در یک اقدام) زیر فایل ها.

محاسبه فایل هش

CIPF "محل کار خودگردان" توصیه می شود برای کار روزانه کارکنانی که نیاز به ارائه دارند استفاده شود:

انتقال اطلاعات محرمانه به صورت الکترونیکی توسط اکسپرس یا پیک؛

ارسال اطلاعات محرمانه از طریق یک شبکه عمومی، از جمله اینترنت؛

محافظت در برابر دسترسی غیرمجاز به اطلاعات محرمانه در رایانه های شخصی کارکنان.

بهترین مقالات در این زمینه