• انواع اصلی حفاظت از اطلاعات رمزنگاری مکانیسم های امنیت اطلاعات

    روش های رمزنگاری حفاظت از اطلاعات

    تبدیل رمزنگاری، تبدیل اطلاعات بر اساس الگوریتمی است که به آن بستگی دارد پارامتر متغیر(معمولاً کلید مخفی نامیده می شود) و دارای خاصیت عدم امکان بازیابی اطلاعات اصلی از کلید تبدیل شده، بدون دانستن کلید فعلی، با ورودی کار کمتر از یک از پیش تعیین شده است.

    مزیت اصلی روش های رمزنگاریاین است که آنها قدرت محافظت تضمین شده بالایی را ارائه می دهند که می تواند به صورت عددی محاسبه و بیان شود (میانگین تعداد عملیات یا زمان لازم برای افشای اطلاعات رمزگذاری شده یا محاسبه کلیدها).

    معایب اصلی روش های رمزنگاری عبارتند از:

    هزینه های قابل توجه منابع (زمان، عملکرد پردازنده) برای انجام تبدیل رمزنگاری اطلاعات.
    . مشکلات اشتراک گذاریاطلاعات رمزگذاری شده (امضا) مربوط به مدیریت کلید (تولید، توزیع و غیره)؛
    . الزامات امنیتی بالا کلیدهای مخفیو محافظت از کلیدهای عمومی در برابر تعویض.

    رمزنگاری به دو دسته تقسیم می شود: رمزنگاری کلید متقارن و رمزنگاری کلید عمومی.

    رمزنگاری با کلیدهای متقارن
    در رمزنگاری با کلید متقارن (رمز نگاری کلاسیک)، مشترکین از یک کلید (به اشتراک گذاشته شده) (عنصر مخفی) برای رمزگذاری و رمزگشایی داده ها استفاده می کنند.

    مزایای زیر در رمزنگاری کلید متقارن باید برجسته شود:
    . به طور نسبی عملکرد بالاالگوریتم ها؛
    . قدرت رمزنگاری بالای الگوریتم ها در واحد طول کلید.

    معایب رمزنگاری با کلیدهای متقارن عبارتند از:
    . نیاز به استفاده از مکانیزم توزیع کلید پیچیده؛
    . مشکلات تکنولوژیکی در تضمین عدم انکار

    رمزنگاری کلید عمومی

    برای حل مشکلات توزیع کلید و EDS از ایده های عدم تقارن تبدیل ها و توزیع باز کلیدهای دیفی و هلمن استفاده شد. در نتیجه، رمزنگاری کلید عمومی ایجاد شد که از یک راز استفاده نمی کند، بلکه از یک جفت کلید استفاده می کند: یک کلید عمومی (عمومی) و یک کلید مخفی (خصوصی، فردی) که فقط برای یک طرف تعامل شناخته شده است. برخلاف کلید خصوصی که باید مخفی بماند، کلید عمومی را می توان به صورت عمومی به اشتراک گذاشت. شکل 1 دو ویژگی سیستم های کلید عمومی را نشان می دهد که امکان تولید پیام های رمزگذاری شده و احراز هویت شده را فراهم می کند.

    دو ویژگی مهم رمزنگاری کلید عمومی




    شکل 1 دو ویژگی رمزنگاری کلید عمومی


    طرح رمزگذاری داده ها با استفاده از کلید عمومی در شکل 6 نشان داده شده است و شامل دو مرحله است. در اولین آنها، مبادله کلیدهای عمومی از طریق یک کانال غیر مخفی انجام می شود. در عین حال، لازم است از صحت انتقال اطلاعات کلیدی اطمینان حاصل شود. در مرحله دوم در واقع رمزگذاری پیام پیاده سازی می شود که در آن فرستنده پیام را رمزگذاری می کند کلید عمومیگیرنده

    فایل رمزگذاری شده فقط توسط صاحب کلید خصوصی قابل خواندن است، یعنی. گیرنده طرح رمزگشایی اجرا شده توسط گیرنده پیام از کلید خصوصی گیرنده برای انجام این کار استفاده می کند.

    رمزگذاری




    شکل 2 طرح رمزگذاری در رمزنگاری کلید عمومی.


    اجرای طرح EDS با محاسبه تابع هش (هضم) داده ها همراه است که یک عدد منحصر به فرد از داده های اصلی با فشرده سازی (پیچیدگی) با استفاده از یک الگوریتم پیچیده اما شناخته شده است. تابع هش یک تابع یک طرفه است، یعنی. مقدار هش را نمی توان برای بازیابی داده های اصلی استفاده کرد. تابع هش به انواع اعوجاج داده ها حساس است. همچنین، یافتن دو مجموعه داده که دارای مقدار هش یکسان هستند، بسیار دشوار است.

    تشکیل EDS با هش
    طرح تولید امضای ED توسط فرستنده آن شامل محاسبه تابع هش ED و رمزگذاری این مقدار با استفاده از کلید مخفی فرستنده است. نتیجه رمزگذاری مقدار EDS ED (شرایط ED) است که به همراه خود ED برای گیرنده ارسال می شود. در این حالت ابتدا باید کلید عمومی فرستنده پیام به گیرنده پیام داده شود.




    شکل 3 طرح EDS در رمزنگاری کلید عمومی.


    طرح تأیید (تأیید) EDS، که توسط گیرنده پیام انجام می شود، شامل مراحل بعدی. در اولین مورد، بلوک EDS با استفاده از کلید عمومی فرستنده رمزگشایی می شود. سپس تابع هش ED محاسبه می شود. نتیجه محاسبه با نتیجه رمزگشایی بلوک EDS مقایسه می شود. در صورت تطابق، تصمیم در مورد انطباق EDS با ED گرفته می شود. اختلاف بین نتیجه رمزگشایی و نتیجه محاسبه تابع هش ED را می توان با دلایل زیر توضیح داد:

    در فرآیند انتقال از طریق کانال ارتباطی، یکپارچگی ED از بین رفت.
    . هنگام تولید EDS، از کلید مخفی اشتباه (جعلی) استفاده شد.
    . هنگام تأیید EDS، از کلید عمومی اشتباه استفاده شد (در فرآیند انتقال از طریق کانال ارتباطی یا در طول ذخیره سازی بیشتر آن، کلید عمومی تغییر یا جایگزین شد).

    پیاده سازی الگوریتم های رمزنگاری با کلیدهای عمومی (در مقایسه با الگوریتم های متقارن) به زمان CPU زیادی نیاز دارد. بنابراین معمولاً برای حل مشکلات توزیع کلید و EDS از رمزنگاری کلید عمومی و برای رمزگذاری از رمزنگاری متقارن استفاده می شود. یک طرح رمزگذاری ترکیبی به طور گسترده ای شناخته شده است که امنیت بالای سیستم های رمزنگاری کلید عمومی را با مزایای سرعت بالای سیستم های رمزنگاری متقارن ترکیب می کند. این طرح از یک کلید متقارن (جلسه) تولید شده به طور تصادفی برای رمزگذاری استفاده می کند، که به نوبه خود با استفاده از یک سیستم رمزنگاری باز برای انتقال مخفیانه آن از طریق کانال در ابتدای جلسه ارتباط رمزگذاری می شود.

    روش ترکیبی




    شکل 4 طرح رمزگذاری ترکیبی.


    اعتماد کلید عمومی و گواهی دیجیتال

    موضوع اصلی طرح توزیع کلید عمومی، موضوع اعتماد به کلید عمومی شریک دریافتی است که می تواند در حین انتقال یا ذخیره سازی تغییر یا جایگزین شود.

    برای یک کلاس گسترده سیستم های عملی(سیستم های مدیریت اسناد الکترونیکی، سیستم های مشتری-بانک، سیستم های تسویه حساب الکترونیکی بین بانکی)، که در آن جلسه شخصی شرکا قبل از مبادله ED امکان پذیر است، این کار یک راه حل نسبتا ساده دارد - تایید متقابل کلیدهای عمومی.

    این روش شامل این واقعیت است که هر یک از طرفین در یک جلسه شخصی با امضای یک شخص مجاز و مهر یک سند کاغذی - چاپی از محتویات کلید عمومی طرف دیگر را تأیید می کند. این گواهی کاغذی، اولاً، طرف تعهد دارد که از آن برای تأیید امضای پیام های دریافتی استفاده کند. کلید داده شدهو ثانیاً اهمیت حقوقی تعامل را ارائه می دهد. در واقع، گواهینامه های کاغذی در نظر گرفته شده این امکان را فراهم می کند که به طور منحصر به فرد یک کلاهبردار را در بین دو شریک شناسایی کنید، اگر یکی از آنها بخواهد کلیدها را تغییر دهد.

    بنابراین، به منظور اجرای قانونی قابل توجه است تعامل الکترونیکیدو طرف باید قرارداد مبادله گواهی را منعقد کنند. گواهی سندی است که هویت مالک را به کلید عمومی مرتبط می کند. به صورت کاغذی باید دارای امضای دست نویس اشخاص مجاز و مهر و موم باشد.

    در سیستم هایی که امکان تماس اولیه شخصی شرکا وجود ندارد، لازم است از گواهی های دیجیتال صادر شده و تایید شده توسط امضای دیجیتال یک واسطه مورد اعتماد - یک مرکز صدور گواهینامه یا صدور گواهینامه استفاده شود.

    تعامل مشتریان با مرکز صدور گواهینامه
    در مرحله مقدماتی، هر یک از شرکا شخصاً از مرکز صدور گواهینامه (CA) بازدید می کنند و گواهی شخصی دریافت می کنند - نوعی آنالوگ الکترونیکی گذرنامه مدنی.




    تصویر 5x.509 گواهی.


    پس از بازدید از CA، هر یک از شرکا مالک کلید عمومی CA می شود. کلید عمومی CA به مالک آن اجازه می دهد تا صحت کلید عمومی شریک را با تأیید اعتبار امضای دیجیتال مرجع صدور گواهینامه تحت گواهی کلید عمومی شریک تأیید کند.

    مطابق با قانون "در مورد EDS"، یک گواهی دیجیتال حاوی اطلاعات زیر است:

    نام و مشخصات مرکز صدور گواهینامه کلیدی (مرجع صدور گواهینامه مرکزی، مرکز صدور گواهینامه)؛
    . گواهی مبنی بر صدور گواهینامه در اوکراین؛
    . شماره ثبت منحصر به فرد گواهی کلید؛
    . داده های اصلی (جزئیات) مشترک - صاحب کلید خصوصی (عمومی)؛
    . تاریخ و زمان شروع و پایان اعتبار گواهینامه؛
    . کلید عمومی؛
    . نام الگوریتم رمزنگاری مورد استفاده توسط صاحب کلید عمومی؛
    . اطلاعات در مورد محدودیت استفاده از امضا؛
    . گواهی کلید تقویت شده، علاوه بر داده های اجباری موجود در گواهی کلید، باید دارای علامت گواهی تقویت شده باشد.
    . به درخواست صاحب آن، می توان سایر داده ها را به گواهی کلید سخت شده اضافه کرد.

    این گواهی دیجیتال با کلید خصوصی CA امضا شده است، بنابراین هر کسی که کلید عمومی CA را داشته باشد می تواند صحت آن را تأیید کند. بنابراین، استفاده از گواهی دیجیتال شامل طرح زیر برای تعامل الکترونیکی بین شرکا است. یکی از شرکا گواهی دریافتی خود از CA و یک پیام امضا شده با EDS را برای دیگری ارسال می کند. گیرنده پیام احراز هویت گواهی همتا را انجام می دهد که شامل موارد زیر است:

    تأیید اعتماد به صادرکننده گواهی و مدت اعتبار آن؛
    . تأیید EDS صادرکننده تحت گواهی؛
    . بررسی ابطال گواهی


    اگر گواهی شریک اعتبار خود را از دست نداده باشد و EDS در روابطی که دارای اهمیت قانونی است استفاده شود، کلید عمومی شریک از گواهی استخراج می شود. بر اساس این کلید عمومی، EDS شریک تحت یک سند الکترونیکی (ED) قابل تأیید است.
    توجه به این نکته ضروری است که مطابق با قانون "در مورد EDS"، تأیید صحت EDS در یک ED نتیجه مثبت تأیید صحت مربوطه است. وسیله گواهی شده EDS با استفاده از گواهینامه کلید امضا.

    CA با اطمینان از امنیت تعامل شرکا، وظایف زیر را انجام می دهد:

    کلیدهای EDS را ثبت می کند.
    . بنا به درخواست کاربران، کلیدهای خصوصی و عمومی EDS را ایجاد می کند.
    . گواهینامه های کلید امضا را تعلیق و تمدید می کند و آنها را باطل می کند.
    . ثبت گواهینامه های کلید امضا را حفظ می کند، از ارتباط ثبت و امکان دسترسی رایگان کاربران به ثبت اطمینان می دهد.
    . گواهینامه های کلیدی امضا را روی کاغذ و در فرم صادر می کند اسناد الکترونیکیبا اطلاعاتی در مورد اعتبار آنها؛
    . به درخواست کاربران، تأیید صحت (اعتبار) امضا در ED را در رابطه با EDS ثبت شده توسط وی انجام می دهد.


    شرایط در CA ایجاد شده است ذخیره سازی ایمنکلیدهای مخفی در تجهیزات گران قیمت و به خوبی محافظت شده و همچنین شرایط مدیریت دسترسی به کلیدهای مخفی.

    ثبت هر EDS بر اساس درخواستی انجام می شود که حاوی اطلاعات لازم برای صدور گواهینامه و همچنین اطلاعات لازم برای شناسایی EDS مالک و ارسال پیام به وی است. درخواست با امضای دست نویس صاحب EDS امضا می شود، اطلاعات موجود در آن با ارائه اسناد مربوطه تأیید می شود. در طول ثبت نام، منحصر به فرد باز است کلیدهای EDSدر رجیستری و بایگانی CA.

    هنگام ثبت نام در CA بر روی کاغذ، دو نسخه از گواهی کلید امضا صادر می شود که با امضای دست نویس دارنده EDS و شخص مجاز مرکز صدور گواهینامه (CA) و مهر مرکز صدور گواهینامه تایید می شود. یک نسخه برای صاحب EDS صادر می شود، نسخه دوم در CA باقی می ماند.

    که در سیستم های واقعیهر شریک می تواند از چندین گواهی صادر شده توسط CA های مختلف استفاده کند. CA های مختلف را می توان با زیرساخت کلید عمومی یا PKI (PKI - Public Key Infrastructure) ترکیب کرد. CA در PKI نه تنها ذخیره گواهی ها، بلکه مدیریت آنها را نیز فراهم می کند (صدور، ابطال، تأیید اعتماد). رایج ترین مدل PKI سلسله مراتبی است. مزیت اساسی این مدل این است که اعتبار سنجی گواهی فقط به تعداد نسبتاً کمی از CAهای ریشه نیاز دارد که قابل اعتماد باشند. در عین حال، این مدل اجازه می دهد عدد متفاوت CA که گواهی صادر می کنند.






    ابزار رمزنگاری -اینها ابزارهای ریاضی و الگوریتمی ویژه ای برای محافظت از اطلاعات منتقل شده از طریق سیستم ها و شبکه های ارتباطی هستند که با استفاده از روش های مختلف رمزگذاری روی رایانه ذخیره و پردازش می شوند.
    امنیت اطلاعات فنیبا تبدیل آن به طوری که قابل خواندن نباشد خارجی ها، از زمان های قدیم یک فرد را نگران می کرد. رمزنگاری باید چنان سطحی از رازداری را فراهم کند که بتوان به طور قابل اعتمادی از اطلاعات مهم در برابر رمزگشایی توسط سازمان های بزرگ - مانند مافیا، شرکت های فراملی و دولت های بزرگ - محافظت کرد. رمزنگاری در گذشته فقط برای مقاصد نظامی استفاده می شد. با این حال، در حال حاضر، با افزایش جامعه اطلاعاتی، به ابزاری برای حفظ حریم خصوصی، اعتماد، مجوز، پرداخت های الکترونیکی تبدیل می شود، امنیت شرکتیو بی شمار چیزهای مهم دیگر چرا مشکل استفاده از روش های رمزنگاری به وجود آمده است در حال حاضربه خصوص مرتبط؟
    از یک طرف، استفاده از شبکه های کامپیوتر، به خصوص شبکه جهانیاینترنت که از طریق آن حجم زیادی از اطلاعات دولتی، نظامی، تجاری و خصوصی مخابره می شود که اجازه دسترسی افراد غیرمجاز به آن را نمی دهد.
    از سوی دیگر، ظهور جدید کامپیوترهای قدرتمندفناوری‌های محاسباتی شبکه و عصبی، بی‌اعتبار کردن سیستم‌های رمزنگاری را که تا همین اواخر عملاً فاش نشده در نظر می‌گرفتند، ممکن ساخت.
    مشکل محافظت از اطلاعات با تبدیل آن توسط رمزنگاری (کریپتوس - راز، لوگو - علم) حل می شود. رمزنگاری به دو بخش تقسیم می شود - رمزنگاری و تحلیل رمزی. اهداف این جهت گیری ها مستقیماً مخالف هستند.
    رمزنگاری به جستجو و مطالعه روش های ریاضی برای تبدیل اطلاعات می پردازد.
    حوزه مورد علاقه تحلیل رمزی، مطالعه امکان رمزگشایی اطلاعات بدون دانستن کلیدها است.
    رمزنگاری مدرن شامل 4 بخش اصلی است.



    · سیستم های رمزنگاری متقارن.

    سیستم های رمزنگاری کلید عمومی

    · سیستم های امضای الکترونیکی.

    · مدیریت کلیدی.

    کاربردهای اصلی روش های رمزنگاری - انتقال اطلاعات محرمانهاز طریق کانال های ارتباطی (به عنوان مثال، ایمیل)، احراز هویت پیام های ارسال شده، ذخیره اطلاعات (اسناد، پایگاه های داده) در رسانه ها به صورت رمزگذاری شده.


    واژه شناسی.
    رمزنگاری امکان تبدیل اطلاعات را به گونه ای می دهد که خواندن (بازیابی) آن تنها در صورت شناخته شدن کلید امکان پذیر باشد.
    به عنوان اطلاعاتی که باید رمزگذاری و رمزگشایی شوند، متون ساخته شده بر اساس الفبای خاصی در نظر گرفته می شوند. این اصطلاحات به معنای موارد زیر است.
    الفبا- مجموعه محدودی از علائم مورد استفاده برای رمزگذاری اطلاعات.
    متن- مجموعه ای مرتب از عناصر الفبا.
    رمزگذاری- فرآیند تبدیل: متن اصلی که به آن متن ساده نیز می گویند، با متن رمزی جایگزین می شود.
    رمزگشایی- فرآیند رمزگذاری معکوس بر اساس کلید، متن رمز شده به اصلی تبدیل می شود.
    کلید- اطلاعات لازم برای رمزگذاری و رمزگشایی روان متون.
    یک سیستم رمزنگاری خانواده ای از تبدیل های متن ساده T [T1، T2، ...، Tk] است. اعضای این خانواده نمایه می شوند یا با نماد "k" نشان داده می شوند. پارامتر k کلید است. فضای کلید K مجموعه ای از مقادیر کلیدی ممکن است. معمولاً کلید یک سری حروف متوالی از حروف الفبا است.
    سیستم های رمزنگاری به دو دسته متقارن و کلید عمومی تقسیم می شوند.
    در سیستم های رمزنگاری متقارن، هم برای رمزگذاری و هم برای رمزگشایی از یک کلید استفاده می شود.
    سیستم های کلید عمومی از دو کلید عمومی و خصوصی استفاده می کنند که از نظر ریاضی با یکدیگر مرتبط هستند. اطلاعات با استفاده از یک کلید عمومی که برای همه در دسترس است رمزگذاری می شود و با استفاده از کلید خصوصی رمزگشایی می شود که فقط گیرنده پیام می شناسد.
    اصطلاحات توزیع کلید و مدیریت کلید به فرآیندهای یک سیستم پردازش اطلاعات اشاره دارد که محتوای آن گردآوری و توزیع کلیدها برای کاربران است.
    امضای الکترونیکی (دیجیتال) یک تبدیل رمزنگاری متصل به متن است که به محض دریافت متن توسط کاربر دیگری امکان می دهد تا نویسندگی و صحت پیام را تأیید کند.
    مقاومت کریپتومشخصه یک رمز نامیده می شود که مقاومت آن را در برابر رمزگشایی بدون دانستن کلید (یعنی تحلیل رمز) تعیین می کند.
    اثربخشی رمزگذاری برای محافظت از اطلاعات به حفظ راز کلید و قدرت رمزنگاری رمز بستگی دارد.
    ساده ترین معیار برای چنین کارایی، احتمال آشکار شدن کلید یا اصلی بودن مجموعه کلیدها (M) است. در اصل، این همان قدرت رمزنگاری است. برای ارزیابی عددی آن، می توان از پیچیدگی رمزگشایی رمز با شمارش همه کلیدها نیز استفاده کرد.
    با این حال، این معیار سایر الزامات مهم برای سیستم های رمزنگاری را در نظر نمی گیرد:

    عدم امکان افشا یا اصلاح معنی دار اطلاعات بر اساس تجزیه و تحلیل ساختار آن؛

    کامل بودن پروتکل های امنیتی مورد استفاده؛

    حداقل مقدار اطلاعات کلیدی استفاده شده؛

    حداقل پیچیدگی اجرا (در تعداد عملیات ماشین)، هزینه آن؛

    بازدهی بالا.

    اغلب موثرتر در انتخاب و ارزیابی یک سیستم رمزنگاری استفاده از قضاوت و شبیه سازی متخصص است.
    در هر صورت، مجموعه ای از روش های رمزنگاری انتخاب شده باید هم راحتی، انعطاف پذیری و کارایی استفاده را با هم ترکیب کند. حفاظت قابل اعتماداز نفوذگران اطلاعات در حال گردش در IS.

    چنین تقسیم بندی ابزارهای امنیت اطلاعات ( حفاظت فنیاطلاعات، به طور مشروط، زیرا در عمل آنها اغلب با هم تعامل دارند و در یک مجموعه به شکل ماژول های نرم افزاری و سخت افزاری با استفاده گسترده از الگوریتم های بسته شدن اطلاعات پیاده سازی می شوند.


    نتیجه

    در این مقاله ترم، شبکه محلی اداره را بررسی کردم و به این نتیجه رسیدم که برای محافظت کامل از اطلاعات، لازم است از تمام ابزارهای حفاظتی استفاده شود تا از دست رفتن این یا آن اطلاعات به حداقل برسد.

    در نتیجه سازماندهی کار: کامپیوتری کردن محل کار با ادغام آنها در یک شبکه محلی، با حضور سرور و دسترسی به اینترنت. انجام این کار سریع ترین و پربازده ترین کار پرسنل را تضمین می کند.

    وظایفی که هنگام دریافت تکلیف تعیین شده بود به نظر من محقق شده است. محلی شبکه کامپیوتریمدیریت در ضمیمه B آمده است.


    کتابشناسی - فهرست کتب.

    1. GOST R 54101-2010 "وسایل اتوماسیون و سیستم های کنترل. وسایل و سیستم های امنیتی تعمیر و نگهداری و تعمیر فعلی »

    2. حفاظت سازمانی از اطلاعات: آموزشبرای دانشگاه ها Averchenkov V.I.، Rytov M.Yu. 2011

    3. Khalyapin D.B., Yarochkin V.I. مبانی امنیت اطلاعات.-م.: IPKIR، 1994

    4. Khoroshko V.A., Chekatkov A.A. روش ها و وسایل حفاظت از اطلاعات (ویرایش کووتانیوک) K.: انتشارات جونیور، 2003-504.

    5. سخت افزار و شبکه های کامپیوتری Ilyukhin B.V. 2005

    6. Yarochkin V.I. امنیت اطلاعات: کتاب درسی برای دانشجویان.-م.: پروژه دانشگاهی!؟! صندوق "میر"، 2003.-640s.

    7. http://habrahabr.ru

    8. http://www.intel.com/ru/update/contents/st08031.htm

    9. http://securitypolicy.ru

    10. http://network.xsp.ru/5_6.php


    توجه الف.

    تبصره ب.


    رمزنگاری به عنوان وسیله ای برای محافظت (بستن) اطلاعات در دنیای فعالیت های تجاری اهمیت فزاینده ای پیدا می کند.

    رمزنگاری سابقه طولانی دارد. در ابتدا، عمدتاً در زمینه ارتباطات نظامی و دیپلماتیک استفاده می شد. اکنون در فعالیت های صنعتی و تجاری ضروری است. با توجه به اینکه امروزه صدها میلیون پیام تنها در کشور ما از طریق کانال های ارتباطی رمزگذاری شده مخابره می شود، مکالمات تلفنی، حجم عظیمی از داده های رایانه ای و تله متری، و همه اینها، همانطور که می گویند، برای چشم و گوش کنجکاو نیست، مشخص می شود: حفظ محرمانه بودن این مکاتبات بسیار ضروری است.

    رمزنگاری چیست؟ این شامل چندین بخش از ریاضیات مدرن، و همچنین شاخه های خاص فیزیک، الکترونیک رادیویی، ارتباطات و برخی دیگر از صنایع مرتبط است. وظیفه آن تغییر است روش های ریاضیپیام مخفی ارسال شده از طریق کانال های ارتباطی، مکالمه تلفنییا داده های رایانه ای به گونه ای که برای افراد غیرمجاز کاملاً غیرقابل درک شود. یعنی رمزنگاری باید چنان حفاظتی از اطلاعات سری (یا هر اطلاعات دیگری) ارائه دهد که حتی اگر توسط افراد غیرمجاز رهگیری شود و با استفاده از سریع‌ترین رایانه‌ها و آخرین دستاوردهای علم و فناوری با هر وسیله‌ای پردازش شود، برای چندین بار رمزگشایی نشود. دهه ها برای چنین تبدیل اطلاعاتی از ابزارهای رمزگذاری مختلفی مانند ابزارهای رمزگذاری اسناد از جمله ابزارهای قابل حمل، ابزارهای رمزگذاری گفتار (مکالمات تلفنی و رادیویی)، ابزارهای رمزگذاری پیام تلگراف و ابزارهای انتقال داده استفاده می شود.

    فناوری رمزگذاری عمومی

    اطلاعات اولیه ای که از طریق کانال های ارتباطی منتقل می شود می تواند گفتار، داده، سیگنال های ویدئویی باشد که پیام های رمزگذاری نشده P نامیده می شوند (شکل 16).

    برنج. 16. مدل یک سیستم رمزنگاری

    در دستگاه رمزگذاری، پیام P رمزگذاری می شود (به پیام C تبدیل می شود) و از طریق یک کانال ارتباطی "بسته نشده" منتقل می شود. در انتهای دریافت، پیام C برای بازیابی مقدار اصلی پیام P رمزگشایی می شود.

    پارامتری که می تواند برای استخراج اطلاعات فردی مورد استفاده قرار گیرد کلید نامیده می شود.

    در رمزنگاری مدرن دو نوع الگوریتم رمزنگاری (کلید) در نظر گرفته می شود. این الگوریتم های رمزنگاری کلاسیک،بر اساس استفاده از کلیدهای مخفی و الگوریتم های رمزنگاری کلید عمومی جدید مبتنی بر استفاده از دو نوع کلید مخفی (خصوصی) و عمومی.

    در رمزنگاری با کلید عمومی، حداقل دو کلید وجود دارد که یکی از آنها را نمی توان از دیگری محاسبه کرد. اگر کلید رمزگشایی را نتوان با روش های محاسباتی از کلید رمزنگاری به دست آورد، در این صورت از محرمانه بودن اطلاعات رمزگذاری شده با استفاده از کلید غیر سری (عمومی) اطمینان حاصل می شود. با این حال، این کلید باید از تعویض یا تغییر محافظت شود. کلید رمزگشایی نیز باید مخفی باشد و از دستکاری یا تغییر محافظت شود.

    اگر برعکس، دریافت کلید رمزگذاری از کلید رمزگشایی با روش های محاسباتی غیرممکن باشد، ممکن است کلید رمزگشایی مخفی نباشد.

    جداسازی توابع رمزگذاری و رمزگشایی با تقسیم به دو بخش اطلاعات اضافی، که برای انجام عملیات لازم است، ایده ارزشمند پشت رمزنگاری کلید عمومی است.

    فناوری رمزگذاری گفتار

    رایج ترین راه برای رمزگذاری سیگنال گفتار آنالوگ، تقسیم آن به قطعات است.

    در این حالت، سیگنال گفتار ورودی وارد فیلترهای باند گذر می شود تا باندهای طیف رمزگذاری شده را استخراج کند. خروجی هر فیلتر در طول فرآیند رمزگذاری یا با فرکانس تعویض می‌شود، یا با طیف معکوس (معکوس) می‌شود. سپس سیگنال خروجی رمز کامل سنتز می شود.

    این اصل کار می کند سیستمAVPS (آنالوگصدااختصاص داده شده استسیستم) درهم‌آمیزی گفتار (درهم‌کننده)، که «بریده‌های» فردی را تغییر می‌دهد. سیگنال ورودیبا استفاده از یک فیلتر آنالایزر باند. این سیستم دارای 12 کلید رمزگذاری است که به دلیل جایگشت های احتمالی، اطمینان روش مورد استفاده را تضمین می کند.

    سیستم AVPS در زمان واقعی با هر تلفن یکپارچه استفاده می شود. کیفیت رمزگذاری گفتار بالا است، تشخیص مشترک حفظ می شود.

    بسیار گسترده هستند سیستم های دیجیتالرمزگذاری سیگنال های گفتاری این سیستم ها رمزگذاری امنیتی بالایی را ارائه می دهند.

    در سیستم های رمزگذاری داده ها، عمدتاً از دو سیستم ابتدایی استفاده می شود:

    1. جایگشت (بیت ها یا بلوک های فرعی در هر بلوک داده ورودی جایگشت می شوند).

    2. جایگزینی (بیت ها یا بلوک های فرعی در هر بلوک ورودی جایگزین می شوند).

    تعداد زیادی الگوریتم رمزگذاری توسعه داده شده است. یکی از موثرترین آنها الگوریتم DES (استاندارد رمزگذاری داده ها) است - یک استاندارد رمزگذاری داده ها. اداره ملی استانداردهای آمریکا NBS الگوریتم DES را به عنوان استانداردی برای سیستم های ارتباطی قانونی کرده است. مکانیسم رمزگذاری در این الگوریتم مبتنی بر استفاده از یک کلید 56 بیتی است.

    برای حفاظت از اطلاعات صنعتی و تجاری در بین المللی و بازار داخلیمختلف دستگاه های فنیو مجموعه ای از تجهیزات حرفه ای برای رمزگذاری و محافظت رمزی ارتباطات تلفنی و رادیویی، مکاتبات تجاریو غیره.

    Scramblerها و maskers جایگزین سیگنال گفتار به طور گسترده استفاده می شود. انتقال دیجیتالداده ها. وسایل حفاظتی برای تله تایپ، تلکس و فکس تولید می شود. برای این منظور از رمزگذارهایی استفاده می شود که به عنوان دستگاه های جداگانه، به عنوان پیوست به دستگاه ها یا در طراحی تلفن، مودم فکس و سایر دستگاه های ارتباطی (ایستگاه های رادیویی و غیره) ساخته شده اند.

    رواج رمزگذاری به عنوان وسیله ای برای تضمین امنیت با یک وسیله یا وسیله دیگر را می توان با داده های زیر مشخص کرد (شکل 17).

    برنج. 17. رواج رمزگذاری به عنوان یک ابزار امنیتی

    سخت افزار، نرم افزار، سیستم عامل و ابزارهای رمزنگاری خدمات خاصی را پیاده سازی می کنند امنیت اطلاعاتمکانیسم های مختلف حفاظت از اطلاعات که محرمانه بودن، یکپارچگی، کامل بودن و در دسترس بودن را تضمین می کند.

    حفاظت فنی و مهندسیاطلاعات از ابزارهای فیزیکی، سخت افزاری، نرم افزاری و رمزنگاری استفاده می کند.

    نتیجه گیری

    امنیت جامع منابع اطلاعاتبا استفاده از اقدامات قانونی در سطح دولتی و ادارات، اقدامات سازمانی و وسایل فنیمحافظت از اطلاعات در برابر تهدیدات مختلف داخلی و خارجی

    اقدامات قانونی برای اطمینان از امنیت و حفاظت از اطلاعات، مبنای رویه فعالیت ها و رفتار کارکنان در تمام سطوح و میزان مسئولیت آنها در قبال نقض استانداردهای تعیین شده است.

    در این مقاله یاد خواهید گرفت که CIPF چیست و چرا به آن نیاز است. این تعریف به رمزنگاری - حفاظت و ذخیره سازی داده ها اشاره دارد. حفاظت از اطلاعات در در قالب الکترونیکیرا می توان به هر طریقی انجام داد - حتی با جدا کردن رایانه از شبکه و نصب نگهبانان مسلح با سگ در نزدیکی آن. اما انجام این کار با استفاده از ابزارهای حفاظت رمزنگاری بسیار ساده تر است. بیایید ببینیم چیست و چگونه در عمل اجرا می شود.

    اهداف کلیدی رمزنگاری

    رمزگشایی CIPF شبیه یک «سیستم حفاظت از اطلاعات رمزنگاری» است. در رمزنگاری، کانال انتقال اطلاعات می تواند کاملاً در دسترس مهاجمان باشد. اما تمام داده ها محرمانه و بسیار خوب رمزگذاری شده است. بنابراین، با وجود باز بودن کانال ها، مهاجمان نمی توانند اطلاعاتی را به دست آورند.

    معنی مدرن CIPF از یک مجتمع نرم افزاری-کامپیوتری تشکیل شده است. با کمک آن، اطلاعات توسط مهمترین پارامترها محافظت می شود که در ادامه آنها را بررسی خواهیم کرد.

    محرمانه بودن

    خواندن اطلاعات در صورتی که حقوق دسترسی به آن وجود نداشته باشد غیرممکن است. CIPF چیست و چگونه داده ها را رمزگذاری می کند؟ جزء اصلی سیستم کلید الکترونیکی است. ترکیبی از حروف و اعداد است. فقط با وارد کردن این کلید می توانید به قسمت مورد نظری که محافظ روی آن نصب شده است برسید.

    یکپارچگی و احراز هویت

    این پارامتر مهم، که امکان اصلاح غیرمجاز داده ها را مشخص می کند. اگر کلیدی وجود نداشته باشد، نمی توان اطلاعات را ویرایش یا حذف کرد.

    احراز هویت روشی برای تأیید صحت اطلاعاتی است که در یک رسانه کلیدی ثبت شده است. کلید باید با ماشینی که اطلاعات در آن رمزگشایی می شود مطابقت داشته باشد.

    نویسندگی

    این تأییدیه اقدامات کاربر و عدم امکان امتناع آنها است. رایج ترین نوع تایید EDS (الکترونیکی) است امضای دیجیتالی). این شامل دو الگوریتم است - یکی یک امضا ایجاد می کند، دوم آن را تأیید می کند.

    توجه داشته باشید کلیه معاملاتی که با امضای الکترونیکی انجام می شود توسط مراکز مجاز (مستقل) پردازش می شود. به همین دلیل، جعل تألیف غیرممکن است.

    الگوریتم های اصلی رمزگذاری داده ها

    تا به امروز، تعداد زیادی گواهی حفاظت از اطلاعات رمزنگاری شده توزیع شده است، کلیدهای مختلفی برای رمزگذاری استفاده می شود - هم متقارن و هم نامتقارن. و طول کلیدها برای ارائه پیچیدگی رمزنگاری لازم کافی است.

    محبوب ترین الگوریتم هایی که در محافظت از رمزنگاری استفاده می شود:

    1. کلید متقارن - DES، AES، RC4، روسی Р-28147.89.
    2. با توابع هش - به عنوان مثال، SHA-1/2، MD4/5/6، R-34.11.94.
    3. کلید نامتقارن - RSA.

    بسیاری از کشورها استانداردهای خاص خود را برای الگوریتم های رمزگذاری دارند. به عنوان مثال، در ایالات متحده، از رمزگذاری اصلاح شده AES استفاده می شود، کلید می تواند از 128 تا 256 بیت باشد.

    فدراسیون روسیه الگوریتم خاص خود را دارد - R-34.10.2001 و R-28147.89، که از یک کلید 256 بیتی استفاده می کند. لطفاً توجه داشته باشید که عناصری در سیستم های رمزنگاری ملی وجود دارد که صادرات آنها به کشورهای دیگر ممنوع است. تمام فعالیت های مربوط به توسعه CIPF نیاز به مجوز اجباری دارد.

    حفاظت از رمزنگاری سخت افزاری

    هنگام نصب تاخوگراف های CIPF امکان تهیه وجود دارد حداکثر حفاظتاطلاعات ذخیره شده در دستگاه همه اینها هم در سطح نرم افزار و هم در سطح سخت افزار اجرا می شود.

    نوع سخت افزاری ابزار حفاظت اطلاعات رمزنگاری، دستگاه هایی هستند که حاوی برنامه های ویژه، ارائه رمزگذاری قوی داده ها. همچنین با کمک آنها اطلاعات ذخیره، ثبت و ارسال می شود.

    دستگاه رمزگذاری به شکل یک رمزگذار متصل به ساخته شده است پورت های USB. دستگاه هایی نیز وجود دارند که بر روی آنها نصب می شوند مادربردهاکامپیوتر. حتی سوئیچ های تخصصی و کارت های شبکهبا cryptoprotection می توان برای کار با داده ها استفاده کرد.

    انواع سخت افزار CIPF بسیار سریع نصب می شوند و قادر به تبادل اطلاعات با سرعت بالا هستند. اما نقطه ضعف آن هزینه نسبتاً بالا و همچنین امکان محدود مدرن سازی است.

    نرم افزار حفاظت از رمزنگاری

    این مجموعه ای از برنامه ها است که به شما امکان می دهد اطلاعات ذخیره شده در رسانه های مختلف (درایوهای فلش، هارد و دیسک های نوری، و غیره.). همچنین در صورت وجود مجوز برای این نوع CIPF، امکان رمزگذاری داده ها هنگام انتقال آنها از طریق اینترنت (مثلاً از طریق پست الکترونیکیا چت).

    برنامه های حفاظتی تعداد زیادی از، و حتی موارد رایگان نیز وجود دارد - از جمله DiskCryptor. نوع برنامه SKZI نیز هست شبکه های مجازی، امکان تبادل اطلاعات "از طریق اینترنت" را فراهم می کند. اینها برای بسیاری از شبکه های VPN شناخته شده است. این نوع حفاظت همچنین شامل پروتکل HTTP است که از رمزگذاری SSL و HTTPS پشتیبانی می کند.

    نرم افزار CIPF بیشتر هنگام کار بر روی اینترنت و همچنین در رایانه های شخصی خانگی استفاده می شود. به عبارت دیگر، تنها در مناطقی که هیچ الزامات جدی برای پایداری و عملکرد سیستم وجود ندارد.

    نوع سخت افزاری-نرم افزاری محافظت از رمزنگاری

    اکنون می دانید CIPF چیست، چگونه کار می کند و کجا استفاده می شود. همچنین لازم است یک نوع - نرم افزار و سخت افزار را متمایز کنیم که دارای بهترین ویژگی های هر دو نوع سیستم است. این روش پردازش اطلاعات تا حد زیادی قابل اعتمادترین و امن ترین است. علاوه بر این، کاربر را می توان شناسایی کرد راه های مختلف- هم سخت افزار (با نصب درایو فلش یا فلاپی دیسک)، و هم استاندارد (با وارد کردن یک جفت ورود / رمز عبور).

    سیستم های نرم افزاری و سخت افزاری از تمامی الگوریتم های رمزگذاری که امروزه وجود دارند پشتیبانی می کنند. لطفا توجه داشته باشید که نصب CIPF باید فقط توسط پرسنل واجد شرایط توسعه دهنده مجتمع انجام شود. واضح است که چنین CIPF نباید بر روی رایانه هایی که اطلاعات محرمانه را پردازش نمی کنند نصب شود.

    اصطلاح رمزنگاری از کلمات یونانی باستان به معنای پنهان و نوشتار گرفته شده است. این عبارت هدف اصلی رمزنگاری را بیان می کند - این محافظت و حفظ محرمانه بودن اطلاعات ارسال شده است. حفاظت از اطلاعات می تواند به روش های مختلفی رخ دهد. مثلا با محدود کردن دسترسی فیزیکیبه داده ها، مخفی کردن کانال انتقال، ایجاد مشکلات فیزیکی در اتصال به خطوط ارتباطی و غیره.

    هدف از رمزنگاری بر خلاف روش های سنتینوشتن مخفی، رمزنگاری در دسترس بودن کامل کانال انتقال را برای متجاوزان فرض می‌کند و از محرمانه بودن و صحت اطلاعات با استفاده از الگوریتم‌های رمزگذاری که اطلاعات را برای خواندن خارج از دسترس خارج می‌کند، تضمین می‌کند. سیستم مدرنحفاظت از اطلاعات رمزنگاری شده (CIPF) یک مجموعه کامپیوتری نرم افزاری و سخت افزاری است که حفاظت اطلاعات را با توجه به پارامترهای اصلی زیر انجام می دهد.

    + محرمانه بودن- عدم امکان خواندن اطلاعات توسط افرادی که از حقوق دسترسی مناسب برخوردار نیستند. مؤلفه اصلی تضمین محرمانه بودن در CIPF کلید (کلید) است که یک ترکیب الفبای عددی منحصر به فرد برای دسترسی کاربر به یک بلوک خاص CIPF است.

    + تمامیت– عدم امکان تغییرات غیرمجاز مانند ویرایش و حذف اطلاعات. برای این کار افزونگی به اطلاعات اصلی به صورت ترکیب چک محاسبه شده توسط الگوریتم رمزنگاری و بسته به کلید اضافه می شود. بنابراین، بدون دانستن کلید، افزودن یا تغییر اطلاعات غیرممکن می شود.

    + احراز هویت- تأیید صحت اطلاعات و طرفین ارسال و دریافت کننده آن. اطلاعاتی که از طریق کانال‌های ارتباطی منتقل می‌شوند باید بر اساس محتوا، زمان ایجاد و ارسال، منبع و گیرنده به‌طور منحصربه‌فرد احراز هویت شوند. باید به خاطر داشت که منبع تهدید می تواند نه تنها یک مهاجم، بلکه طرف های درگیر در تبادل اطلاعات با اعتماد متقابل ناکافی باشد. برای جلوگیری از چنین شرایطی، CIPF از سیستم مهر زمانی استفاده می کند تا ارسال مجدد یا بازگرداندن اطلاعات و تغییر سفارش آن را غیرممکن کند.

    + نویسندگی- تایید و عدم امکان امتناع از اقدامات انجام شده توسط کاربر اطلاعات. رایج ترین روش احراز هویت، امضای دیجیتال الکترونیکی (EDS) است. سیستم EDS از دو الگوریتم تشکیل شده است: برای ایجاد یک امضا و برای تأیید آن. هنگام کار شدید با ECC، توصیه می شود از مراجع صدور گواهینامه نرم افزار برای ایجاد و مدیریت امضاها استفاده کنید. چنین مراکزی را می توان به عنوان ابزار CIPF که کاملاً مستقل از ساختار داخلی است، اجرا کرد. این برای سازمان چه معنایی دارد؟ این بدان معنی است که تمام معاملات با امضای الکترونیکی توسط سازمان های مستقل مستقل پردازش می شود و جعل نویسندگی تقریباً غیرممکن است.

    در حال حاضر CIPF تحت سلطه است الگوریتم های بازرمزگذاری با استفاده از کلیدهای متقارن و نامتقارن با طول کافی برای ارائه پیچیدگی رمزنگاری مورد نظر. رایج ترین الگوریتم ها:

    کلیدهای متقارن - روسی Р-28147.89، AES، DES، RC4؛
    کلیدهای نامتقارن - RSA؛
    با استفاده از توابع هش - Р-34.11.94، MD4/5/6، SHA-1/2. 80

    بسیاری از کشورها استانداردهای ملی خود را برای الگوریتم های رمزگذاری دارند. ایالات متحده از یک اصلاح شده استفاده می کند الگوریتم AESبا طول کلید 128-256 بیت و در فدراسیون روسیه الگوریتم امضای الکترونیکی R-34.10.2001 و بلوک الگوریتم رمزنگاری R-28147.89 با یک کلید 256 بیتی. برخی از عناصر سیستم های رمزنگاری ملی برای صادرات به خارج از کشور ممنوع است، فعالیت برای توسعه CIPF نیاز به مجوز دارد.

    سیستم های محافظت از رمزنگاری سخت افزاری

    سخت افزار CIPF است دستگاه های فیزیکیحاوی نرم افزاربرای رمزگذاری، ضبط و انتقال اطلاعات. دستگاه‌های رمزگذاری را می‌توان در قالب دستگاه‌های شخصی، مانند رمزگذارهای USB ruToken و درایوهای فلش IronKey، کارت‌های توسعه برای کامپیوترهای شخصی، تخصصی سوئیچ های شبکهو روترهایی که بر اساس آنها می توان شبکه های کامپیوتری کاملاً ایمن ساخت.

    سخت افزار CIPF به سرعت نصب می شود و با آن کار می کند سرعت بالا. معایب - بالا، در مقایسه با نرم افزار و سخت افزار-نرم افزار CIPF، هزینه و فرصت های محدودمدرنیزاسیون همچنین، بلوک‌های سخت‌افزاری را می‌توان به بلوک‌های CIPF تعبیه‌شده در آن نسبت داد دستگاه های مختلفثبت و انتقال داده ها، جایی که رمزگذاری و محدودیت دسترسی به اطلاعات مورد نیاز است. از جمله این دستگاه ها می توان به سرعت سنج خودرو که پارامترهای خودروها، برخی از انواع تجهیزات پزشکی و ... را ثبت می کند اشاره کرد. برای کار تمام عیارچنین سیستم هایی نیاز به فعال سازی جداگانه ماژول CIPF توسط متخصصان تامین کننده دارند.

    سیستم های محافظت از رمزنگاری نرم افزاری

    نرم افزار CIPF یک بسته نرم افزاری ویژه برای رمزگذاری داده ها بر روی رسانه های ذخیره سازی (درایوهای سخت و فلش، کارت های حافظه، سی دی / دی وی دی) و هنگام انتقال از طریق اینترنت ( ایمیل ها، پیوست ها، چت های امن و غیره). برنامه های بسیار زیادی وجود دارد، از جمله برنامه های رایگان، به عنوان مثال، DiskCryptor. نرم‌افزار CIPF همچنین می‌تواند شامل شبکه‌های تبادل اطلاعات مجازی امن باشد که «از طریق اینترنت» (VPN)، توسعه اینترنت، کار می‌کنند. پروتکل HTTPبا پشتیبانی از رمزگذاری HTTPS و SSL - یک پروتکل انتقال اطلاعات رمزنگاری شده که به طور گسترده در سیستم های تلفن IP و برنامه های کاربردی اینترنت استفاده می شود.
    ابزارهای حفاظت از اطلاعات رمزنگاری نرم افزار عمدتاً در اینترنت، رایانه های خانگی و در سایر مناطقی که الزامات برای عملکرد و پایداری سیستم بسیار بالا نیست استفاده می شود. یا مانند مورد اینترنت، زمانی که شما باید چندین اتصال امن مختلف را به طور همزمان ایجاد کنید.

    نرم افزار و سخت افزار محافظت از رمز

    ترکیب می کند بهترین کیفیت هاسخت افزار و سیستم های نرم افزاری SKZI. این مطمئن ترین و کاربردی ترین راه برای ایجاد سیستم های امن و شبکه های انتقال داده است. همه گزینه های شناسایی کاربر، هم سخت افزار (درایو USB یا کارت هوشمند) و هم گزینه های "سنتی" - ورود و رمز عبور پشتیبانی می شوند. سخت افزار و نرم افزار CIPF همه را پشتیبانی می کند الگوریتم های مدرنرمزگذاری، دارای مجموعه بزرگی از توابع برای ایجاد یک گردش کار ایمن بر اساس EDS، تمام گواهینامه های حالت مورد نیاز است. نصب CIPF توسط پرسنل واجد شرایط توسعه دهنده انجام می شود.

    بازدید پست: 295