Средства криптографической защиты информации СКЗИ непосредственно связаны с обеспечением информационной безопасности любой системы, базы данных или сети.

Презентация:



Advertisements
Похожие презентации
Защита Информации. эффективность защиты информации в автоматизированных системах достигается применением средств защиты информации (СЗИ). Под средством.
Advertisements

Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
Криптографический шлюз К -. Типовая корпоративная сеть Проблемы: Возможность вторжения из открытой сети Возможность вторжения из открытой сети Возможность.
ЗАЩИТА ИНФОРМАЦИИ ПОДГОТОВИЛА
ПЕРСОНАЛЬНОЕ СКЗИ ШИПКА ОКБ САПР Москва, 2007.
БЕЗОПАСНОСТЬ ИНИСТ БАНК-КЛИЕНТ. Введение Основным назначением системы «ИНИСТ Банк- Клиент» является предоставление клиентам банков возможности удаленного.
Сетевые службы Для конечного пользователя сеть это не компьютеры, кабели и концентраторы и даже не информационные потоки, для него сеть это, прежде всего,
Организация компьютерной безопасности и защита информации автор: Чекашов а Ирин а 10А учитель: Антонова Е.П год.
Требования к доверенной третьей стороне в интегрированной информационной системе Евразийского экономического союза.
Лекция 6 Безопасность сети. Средства обеспечения безопасности сети.
1.7 Лекция 7 - Административный уровень обеспечения информационной безопасности.
Локальная сеть Типы локальных сетей Топология сетей.
Электронная цифровая подпись (ЭЦП) – мощное средство контроля подлинности информации в электронном виде, обеспечения целостности электронных данных, подтверждения.
Раздел 3 Сетевые модели. Тема 3.1 Понятие сетевой модели. Архитектура сети определяет основные элементы сети, характеризует ее общую логическую организацию,
Рис Еталонная модель OSI Абонентская станция 1 Абонентская станция 2 Прикладной процесс АПрикладной процесс В Уровни Протоколы 1 Прикладной 2 Представительский.
Распределенная обработка информации Разработано: Е.Г. Лаврушиной.
Программное обеспечение компьютера. Совокупность программ, хранящихся в долговременной памяти компьютера, составляют программное обеспечение (ПО) компьютера.
Система контроля доступа «Тревожная кнопка». ОПИСАНИЕ СИСТЕМЫ «Тревожная кнопка» – это программно-аппаратный комплекс, позволяющий выполнять следующие.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
ГОСТЕХКОМИССИЯ РОССИИ РУКОВОДЯЩИЙ ДОКУМЕНТ Защита от несанкционированного доступа к информации.
Транксрипт:

Средства криптографической защиты информации СКЗИ непосредственно связаны с обеспечением информационной безопасности любой системы, базы данных или сети передачи информации.

1. создание и использование носителей ключевой информации; 2. шифрование данных, хранимых в базе данных или в электронном виде на различных носителях информации; 3. электронная цифровая подпись и связанные с ней виды шифрования, в частности, проверка авторства; 4. криптографические интерфейсы; 5. задачи идентификации и аутентификации и т.п. 1.- защищенная электронная почта; 2.- обеспечение безопасности электронных платежей (электронный документооборот); 3.- виртуальные частные сети. Направления криптографической защиты Задачи, решаемые средствами криптографической защиты информации

Средства криптографической защиты информации (СКЗИ) это – совокупность аппаратных и(или) программных компонентов, обеспечивающих возможность шифрования информации с использованием одного или нескольких криптографических методов защиты.

Возможные реализации методов криптографической защиты информации 1.программные, представляющие собой реализацию одного или нескольких криптоалгоритмов на языке программирования высокого или низкого уровня, в виде модулей, отдельных библиотек или выделенных программ с функцией криптографической защиты; 2.аппаратные, реализующие криптоалгоритмы или их отдельные участки 1. в микросхемах, 2. процессорах и специализированных блоках (системы встроенной защиты) и 3. аппаратных модулях (системы наложенной защиты), совмещенные со средствами вычислительной техники или встраиваемые в автоматизированные системы; 1.программно-аппаратные, представляющие собой комплексы, состоящие из взаимосвязанных программной и аппаратной части с функциями криптографической защиты.

При организации систем засекреченной связи и защищенных автоматизированных систем требуется учитывать некоторые особенности размещения средств криптографической защиты информации, Но нет принципиальных различий между программными, программно-аппаратными и аппаратными средствами.

Места внедрения СКЗИ

Системы встроенной защиты, сопрягаемые с программными и аппаратными устройствами автоматизированных систем, могут использоваться в следующих случаях: - защита терминалов, стационарных или мобильных, а также устройств ввода-вывода информации и периферийных устройств; - защита центральных узлов, а также соединений с внешними терминалами; - защита управляющих и контролирующих устройств, причем с обязательной гарантией высокого уровня надежности; - обеспечение безопасности хранения информации, в том числе и резервных копий.

Системы наложенной защиты, реализуемые в виде отдельных блоков могут использоваться кроме того: - для организации независимого защищенного канала передачи информации; - обеспечения «прозрачного» шифрования передаваемой по каналу связи информации; - применения как устройств защиты приемо- передающих компонентов информационно- телекоммуникационных систем.

СКЗИ в информационно- телекоммуникационных системах Имеют несколько выделенных режимов работы: - абонентское шифрование; - сквозное шифрование; - канальное шифрование; - цифровая подпись; - идентификация/аутентификация.

Особенности применения СКЗИ Стоимость средства напрямую зависит от количества используемых режимов, причем комбинированных систем на рынке представлено достаточно, но в основном в программно-аппаратных или аппаратных реализациях. Программные реализации часто специализируются на нескольких режимах. Абонентские терминалы могут защищаться как комбинированными системами, так и специализированными. Для экономии средств часто используется сочетание «программный клиент - программно-аппаратный сервер», что упрощает организацию криптографической защиты, но снижает показатели надежности системы обеспечения информационной безопасности. Сервер целесообразно защищать комбинированными системами с максимально возможным количеством режимов работы, что позволяет обеспечивать безопасную работу все сетевых служб. Кроме того, для центрального узла телекоммуникационной сети предпочтительной может быть аппаратная реализация СКЗИ, реализующая предобработку и шифрование/расшифровку информации.

Аппаратные средства Определение 2. Аппаратное средство криптографической защиты информации – специализированный блок, компонент средства вычислительной техники или отдельное устройство, выполняющее шифрование информации. Определение 3. Устройство криптографической защиты данных (УКЗД) – аппаратное СКЗИ, выполняющее также дополнительные функции по защите информации, например, защищающий от НСД

Аппаратное средство криптографической защиты содержит дополнительные блоки, ( которые не требуются в программной реализации) Полнофункциональное аппаратное СКЗИ может являться даже специализированным компьютером, реализованным в виде аппаратного блока, внешнего или внутреннего, и связанного с центральным процессором собственными каналами передачи данных Полнофункциональное аппаратное СКЗИ может являться даже специализированным компьютером, реализованным в виде аппаратного блока, внешнего или внутреннего, и связанного с центральным процессором собственными каналами передачи данных -блок управления криптографическими ключами; - генератор случайных чисел; - память, постоянная и оперативная; - блок синхронизации времени; - устройство хранения и проверки контрольных сумм и хэш- значений. -блок управления криптографическими ключами; - генератор случайных чисел; - память, постоянная и оперативная; - блок синхронизации времени; - устройство хранения и проверки контрольных сумм и хэш- значений. Также возможно использование специализированных шифропроцессоров, используемых для вычислений и отдельных блоков идентификации, аутентификации и авторизации (проверки и генерации электронной цифровой подписи). Также возможно использование специализированных шифропроцессоров, используемых для вычислений и отдельных блоков идентификации, аутентификации и авторизации (проверки и генерации электронной цифровой подписи).

- контроль доступа; - выдача идентификационных ключей; - проверка целостности данных. - контроль доступа; - выдача идентификационных ключей; - проверка целостности данных.

Структура аппаратного СКЗИ

Блок управления выполняет координацию функций различных компонентов СКЗИ, коммутацию устройств и внешних потоков, управление данными, передаваемыми по системной шине. Память аппаратного средства подразделяется на два блока: - оперативная, хранящая программное обеспечение СКЗИ, а также все программируемые компоненты, изменяемые значения и прочее; - постоянная, содержащая набор команд, реализующих защитные функции и загрузку программного обеспечения СКЗИ. Кроме того, в статье [2] и ряде других источников [1,3,4] выделяются два дополнительных блока памяти: - память журнала; - память хранения ключей. Специализированные процессоры применяются в аппаратных СКЗИ для увеличение скорости вычислений и исполнения большинства криптографических операций. Они представляют собой программируемые блоки или блоки с жестко установленным набором команд. Генератор случайных чисел используется для получения псевдослучайных последовательностей, отвечающих требованиям криптоалгоритма, используемого СКЗИ. Используемые в аппаратной реализации криптографической защиты генераторы случайных чисел основаны на различных физических процессах. Блок управления ключами выполняет прием, обработку и выдачу ключевой информации, а также, если это необходимо, функции идентификации и аутентификации. Блок синхронизации времени требуется в операциях контроля функционирования самого СКЗИ, при синхронизации потока данных, для расчета и согласования операций. Устройство ввода-вывода обеспечивает обработку сигналов, Устройство ввода/вывода Генератор случайных чисел Блок управления ключами Специализированный процессор Блок управления Оперативная память Постоянная память Блок синхронизации времени Системная шина

поступающих от внешних устройств. Для устройств ввода-вывода информации в аппаратных СКЗИ является принципиально важным обеспечение возможности взаимодействия со следующими устройствами: - системная шина компьютерной системы, либо приемно-передающее устройство линии передачи информации, что актуально для организации сквозного, или «прозрачного», шифрования; - устройства хранения ключевой информации, применяемые в задачах идентификации/аутентификации, а также контроля функционирования аппаратного СКЗИ; - контроллеры жестких дисков и устройства резервного копирования информации, что позволяет организовать безопасное хранение данных и их резервных копий. Следовательно, аппаратное средство криптографической защиты информации представляет собой сложное многофункциональное устройство, принципиально схожее по организации с устройствами программно- аппаратной защиты данных, рассмотренных подробно в пособии [5], но имеющее ряд специфических функций и обеспечивающее реализацию криптографического преобразования исходной информации.

Достоинства аппаратных СКЗИ - гарантия неизменности алгоритма шифрования; - наличие аппаратного датчика случайных чисел, используемого при создании криптографических ключей; - возможность прямой (минуя системную шину компьютера) загрузки ключей шифрования в специализированный процессор аппаратного СКЗИ с персональных идентификаторов - носителей типа смарт-карт и "таблеток" Touch Memory (ТМ); - хранение ключей шифрования не в ОЗУ компьютера (как в случае с программной реализацией), а в памяти шифропроцессора ; - идентификация и аутентификация пользователя до загрузки операционной системы ; - аппаратная реализация позволяет добиться высокой скорости шифрования данных. Дополнительные достоинства: - надежность, позволяющая использовать средство криптографической защиты в критичных по надежности узлах автоматизированных систем; - возможность реализации отдельным блоком, что зачастую позволяет более гибко строить топологию защищенной автоматизированной системы; - исключение возможности программного повреждения ключей шифрования, что дает гарантию стабильности системы в целом.

Программные средства Программные средства шифрования представляют собой реализацию криптографического алгоритма на высокоуровневом или низкоуровневом языке программирования. Обычно функционирование таких средств криптографической защиты требует выполнения ряда вычислительных операций стандартными аппаратными средствами компьютерной системы.

Технология реализации криптоалгоритмов программными средствами имеет ряд особенностей и отличий - необходимость дополнительного контроля за качеством функционирования, поскольку в общем случае работу программного СКЗИ нарушить легче, чем его аппаратного аналога; - возможность контроля ошибок в закрытом тексте при шифровании путем внедрения избыточности; - необходимость обеспечения надежного хранения ключей, что решается за счет создания мастер-ключа (ключа для шифрования файла, содержащего базу данных ключей) и других технологий, не требующихся обычно при использовании аппаратного СКЗИ; - возможность масштабирования и дополнения СКЗИ новыми программными блоками и модификациями используемых; - принципиальная возможность использования программного СКЗИ с открытым кодом, что допускается при шифровании информации в частных целях и облегчает общую схему защиты. Таким образом, программное СКЗИ отличает способность использования в распределенных и глобальных информационно-телекоммуникационных системах, более гибкая реализация, способность масштабирования и высокая мобильность.

Функции программных средств криптографической защиты: - идентификация/аутентификация пользователей; - обеспечение встроенной производителем криптографической защиты программных и операционных систем; - генерация псевдослучайных последовательностей; - шифрование данных на диске; - «прозрачное» шифрование данных; - абонентское шифрование данных; - формирование и проверка ключей, цифровых подписей, защита от копирования программного кода; - обеспечение безопасной передачи секретного ключа при инициализации СКЗИ, в том числе и аппаратных. Итак, можно отметить, что базовые функции аппаратного СКЗИ дополняются возможностями встраивания программных средств в программное обеспечение, используемое для хранения, обработки и передачи данных в информационно-телекоммуникационных системах.

Схема программного СКЗИ

Структура программного СКЗИ Блок управления выполняет координацию функций различных компонентов СКЗИ, коммутацию модулей и внешних потоков информации, а также внешних команд. Модуль управления ключами выполняет задачи обработки ключевой информации, индентификации/аутентификации пользователей. Дополнительно используется идентификация устройств, которая может использоваться как элемент защитной подсистемы. Генератор случайных чисел, используемый в программных СКЗИ, также реализуется программно. В них применяются различные алгоритмы генерации псевдослучайных битовых последовательностей. Библиотеки программных средств криптографической защиты применяются при решении прикладных задач и настройке СКЗИ в зависимости от условий эксплуатации. Компонентом взаимодействия с пользователем является интерфейс, который предоставляет возможности управления программной реализацией алгоритма, контроля функционирования.

Кроме того, программное средство криптографической защиты информации вне зависимости от реализованного криптоалгоритма имеет ряд особенностей шифрования 1.- файлы, зашифрованные программной СКЗИ, могут храниться на других носителях автоматизированной системы; 2.- размер блока в блочном алгоритме может превышать размер сегмента файла, в результате размер файла увеличивается; 3.- скорость шифрования программными средствами может быть ниже, чем в аппаратной реализации, за счет загрузки центрального процессора криптографическими вычислениями; 4.- работа с ключами усложняется отсутствием аппаратной идентификации пользователей. 1.- файлы, зашифрованные программной СКЗИ, могут храниться на других носителях автоматизированной системы; 2.- размер блока в блочном алгоритме может превышать размер сегмента файла, в результате размер файла увеличивается; 3.- скорость шифрования программными средствами может быть ниже, чем в аппаратной реализации, за счет загрузки центрального процессора криптографическими вычислениями; 4.- работа с ключами усложняется отсутствием аппаратной идентификации пользователей. Основным выводом может стать то, что программные средства предназначены для решения прикладных задач криптографической защиты информации, в которых требуется гибкость и масштабируемость системы. Реализация криптографических алгоритмов такого типа не позволяет гарантированно обеспечивать защиту от атак на программный код, но достаточно и других аспектов, в частности, экономический и эксплуатационный, которые могут обосновать их использование в системах защиты информации любой сложности.

Криптографический комплекс «Игла-П» Данное программное средство построено по модульному принципу и представляет собой сетевой драйвер для ОС Windows NT, который заменяет типовой программный драйвер NDIS, с комплектом установочных и конфигурационных программ. Скорость шифрования – до 10 Мбит/с. На практике такая скорость работы достигается редко, поскольку характерным недостатком любого программного СКЗИ, как уже было отмечено выше, является зависимость от ресурсов центрального процессора. Рекомендуется использовать данное программное СКЗИ для защиты вновь подключаемых к локальной вычислительной сети и предназначенных для передачи защищаемой информации рабочих станций. Можно отметить, что использование СКЗИ «Игла-П» представляет собой достаточно практичный способ защиты трафика в локальной сети, а также возможность взаимодействия с многофункциональным программно-аппаратным комплексом «Шип».

Пример: программный эмулятор «Криптон» Программный эмулятор «Криптон» является частью широкой линейки продуктов фирмы «Анкад», позволяющей подбирать звенья системы криптографической защиты по необходимым функциям. Целью разработки именно этого звена, по утверждению производителя, стало обеспечение гибкости использования криптографических средств. Таким образом, программный эмулятор решает задачу обеспечения криптографической защиты абонентских терминалов, а также подключаемых мобильных устройств. Схема функционирования программного эмулятора позволяет использовать ключевые носители различных типов, что частично устраняет недостаток систем идентификации. Уязвимость возникает в процессе передачи ключа по системной шине, но перехват именно в этой зоне маловероятен. Отметим, что использование программного «Криптона» может дополняться его аппаратным аналогом. Все специальное программное обеспечение, используемое программным СКЗИ, в данном случае поддерживается и другими продуктами, в состав которых могут входить и аппаратные, и программные модули. Производитель рекомендует использовать данное программное обеспечение в прикладных задачах криптографии, в которых требуется совместимость разных средств криптографической защиты. Среди них можно выделить наиболее важные: - межсетевое экранирование; - шифрование трафика в гетерогенных сетях; - шифрование информации на диске.

Вывод: Сертифицированные программные средства криптографической защиты используются обычно в качестве дополнения к аппаратным, защищающим наиболее критичные узлы защищенной информационной системы

Программно-аппаратные комплексы криптографической защиты информации являют собой наиболее сложную и эффективную разновидность средств обеспечения информационной безопасности с использованием криптоалгоритмов. Под программно-аппаратными средствами криптографической защиты информации будем понимать специальным образом организованные комплексы, содержащие взаимосвязанные программные и аппаратные блоки и реализующие следующий набор функций: – - идентификацию и аутентификацию пользователей; – - криптографическое преобразование данных; – - обеспечение целостности информации. Основной целью применения программно-аппаратных средств обеспечения информационной безопасности является усиление или замещение существующих функций защиты компьютерных систем для обеспечения требуемого уровня защищенности.

Возможности реализации комплексного метода защиты информации Это метод криптографической защиты как целостности, так и конфиденциальности информации. При использовании данного метода основную роль играют шифрование, электронная цифровая подпись и криптографические ключи. Следовательно, программно-аппаратное СКЗИ является одним из важнейших компонентов комплексного обеспечения информационной безопасности в компьютерных системах.

Структура программно-аппаратного СКЗИ должны входить следующие базовые модули: - блок шифрования (для программного шифрования используются ассиметричные криптосистемы, для аппаратного – симметричные), программный, аппаратный или комбинированный; - блок электронной цифровой подписи; - блок управления ключами; - модуль идентификации/аутентификации; - модуль управления с внешним интерфейсом; - модуль контроля функционирования. Структура же соответствует приведенной на рис. 40 базовой схеме, Рис. 40. Базовая схема программно-аппаратного СКЗИ

СКЗИ «Шип представляет собой программно-аппаратный комплекс криптографической защиты информации, основной функцией которого является комплексная защита компьютерной сети. Блок управления ключами Блок шифрования Модуль контроля функционирования Модуль управления Модуль идентификации/ аутентификации Блок хранения ключей Внутренний интерфейс Внешний интерфейс Модуль шифрования Блок электронной цифровой подписи 32 Наиболее важными функциями СКЗИ являются: - возможность создания защищенной виртуальной частной сети; - шифрование IP-пакетов - организация фильтрации и маршрутизации; - шифрование и проверка целостности данных с использованием имитовставки; - одностороннюю аутентификацию узлов защищенной сети на основе имитовставки; - управление ключевой системой защищенной сети. Основными компонентами СКЗИ «Шип» являются программно- аппаратный комплекс «Шип» и центр управления ключевой системой. Программно-аппаратный комплекс «Шип» используется при создании защищенной виртуальной частной сети. Его основными достоинствами является реализация режимов прозрачного и сквозного шифрования, скрытие трафика в защищенной сети, а также проверка целостности данных при их получении. Центр управления ключевой системой является реализацией блока управления ключами (рис. 40) в виде отдельного компонента комплекса и выполняет следующие функции: - генерация и управление списком абонентов, имеющих право доступа (справочников соответствия по терминологии разработчика); журналирование внештатных ситуаций; периодическая (плановая) смена ключей шифрования, используемых в системе; оповещение о компрометации ключей. Программно-аппаратный комплекс «Шип» поставляется в двух вариантах по производительности и по оснащению портами: вариант 1 – «Шип-1»: производительность до 15 Мбит/с (3000 пакетов/с), порты: 2 асинхронных порта V.24, 2 порта Ethernet (Fast- Ethernet/FDDI) – для сетей пакетной коммутации с возможностью модемного подключения; вариант 2 – «ШИП-2»: Производительность около 8 Мбит/с (3000 пакетов/с) при обмене информацией по схеме «Ethernet (вход) – Ethernet (выход)» и около 2 Мбит/с (750 пакетов/с) при обмене по интерфейсу V.35 и протоколу Frame Relay. Порты: 2 асинхронных порта V.24, 2 порта Ethernet (Fast-Ethernet/FDDI), 1 синхронный порт V.24/V35 (X.25/Frame Relay/PPP/Cisco HDLC) – для сетей канальной коммутации либо подключения по модему, с использованием дополнительных аппаратных устройств защиты информации.

Использование программно-аппаратных СКЗИ целесообразно при организации комплексной защиты информации. Являясь мощным инструментом обеспечения информационной безопасности, особенно в аспекте защиты компьютерной информации, СКЗИ такого типа могут резко повышать надежность и эффективность системы защиты информации. 33

ПРИМЕНЕНИЕ СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ Наиболее важным компонентом реализации любой криптографической системы является криптографический ключ. Под криптографическим ключом будем понимать далее конкретизированное значение набора параметров криптоалгоритма, обеспечивающее выбор одного преобразования из совокупности возможных для данного алгоритма преобразований. Таким образом, криптографический ключ – критичное звено любой криптосистемы. Исключением являются открытые ключи ассиметричных криптосистем, по параметрам которых теоретически невозможно определить необходимое значение парного ключа, предназначенного для расшифровки.

При использовании криптографических ключей и шифровании информации необходимо соблюдать ряд принципов Принцип недопущение компроментации (разглашения или возможности разглашения) секретных частей криптографической системы. принципы комплексности (в данном случае касается использования различных криптосистем для повышения надежности шифрования) и прозрачности (непричастности пользователей к формированию и управлению ключами).

Принципы использования ключей шифрования в СКЗИ Главной задачей при эксплуатации средств криптографической защиты информации, как программных, так и аппаратных, а также программно- аппаратных комплексов, неизбежно становится организация передачи криптографических ключей. Решением может стать (при соблюдении описанных выше принципов) использование ассиметричных криптосистем для шифрования ключа, дальнейшая пересылка его по открытому каналу связи (или каналу связи с возможной компроментацией ключа). Схема такой реализации, отвечающая принципу комплексности, показана на рис Рис. 41. Реализация передачи криптографического ключа Организация симметричного шифрования, как сеансового, так и постоянного, на основе переданного таким образом ключа имеет высокий уровень защиты от компроментации, что ценно для систем передачи данных, не полностью контролируемых защитными средствами.

Виды шифрования с использованием средств криптографической защиты информации Абонентское шифрование Определение 4. Абонентское шифрование - шифрование информации для последующей передачи по сети определенным пользователям (абонентам) [6]. Из определения следует, что при шифровании данных таким способом требуется определение как минимум двух участников обмена информацией – отправителя и получателя (абонента). Кроме того, предполагается наличие пары ключей, предназначенных для шифрования/расшифровки информации. Ключи в данной схеме подразделяют на файловые и долговременные - файловые ключи предназначены для шифрования собственно информации. Обычно такие ключи генерируются случайным образом для каждого шифруемого объекта. - долговременные ключи используются для шифрования и передачи файловых. Часто долговременными являются открытые ключи ассиметричных криптосистем. Структура систем абонентского шифрования предполагает несколько компонентов, необходимых для качественного выполнения ее основной функции. Такими компонентами являются: - абонентский модуль; - системный журнал; - устройство ввода/вывода ключевой информации; - модуль управления (регистрация, контроль доступа, запрет доступа

Рассмотрим на примере СКЗИ «Криптон» процесс передачи документов в системе абонентского шифрования. При подготовке документов к передаче автоматически осуществляется: - запрос из базы данных открытых ключей зарегистрированных абонентов, которым направляются документы; - электронная подпись передаваемых документов; - сжатие документов в один файл; - генерация сеансового ключа; - шифрование файла с документами на сеансовом ключе; - вычисление парно-связных ключей (на основе секретного ключа отправителя и открытых ключей получателей) и шифрование на них сеансового ключа. После приема автоматически выполняются обратные действия: вычисление парно-связного ключа (на основе секретного ключа получателя и открытого ключа отправителя с автоматической проверкой сертификата) и расшифрование сеансового ключа; - расшифрование файла с помощью полученного сеансового ключа; - разархивирование документов; - проверка электронной подписи полученных документов. Абонентское шифрование не обеспечивает полной и гарантированной защиты передаваемой информации. Такая проблема возникает вследствие взаимодействия СКЗИ и программного обеспечения абонентской рабочей станции, в общем случае незащищенного от внешнего и внутреннего деструктивного воздействия. В целом абонентское шифрование целесообразно применять при организации передачи информации по фиксированному каналу (или для дополнительной защиты данных в виртуальной частной сети).

Прозрачное шифрование информации Определение 5. Прозрачное шифрование – это скрытое от пользователя и происходящее автоматически криптографическое преобразование данных. Основное применение скрытого шифрования – архивирование защищаемой информации и шифрование логических дисков. Существует два основных вида средств криптографической защиты, обеспечивающих выполнение функций программного шифрования. Это программные средства, реализованные в виде компонентов операционной системы (драйверов), и программно-аппаратные и аппаратные средства, выполняющие прозрачное шифрование в рамках одного или нескольких режимов работы. Недостатком программной реализации в данном случае, очевидно, является зависимость от операционной системы, как правило ненадежной. Тогда как аппаратные и программно-аппаратные комплексы более сложны в эксплуатации и накладывают ограничения на состав и качество исполнения 36 информационной системы.

Основной реализацией, которая может удовлетворять указанным выше принципам использования средств криптографической защиты информации, является криптомаршрутизатор. Криптомаршрутизатор представляет собой сетевую плату со встроенными функциями криптографического преобразования данных. Выгодным такое решение может быть в любых системах передачи данных, требующих прозрачного шифрования трафика. В случае же прозрачного шифрования данных на диске более выгодным становится использование функций шифрования, встроенных в аппаратные СКЗИ.

Локальное шифрование В системах хранения информации, базах данных или при обработке больших объемов электронных данных часто возникает необходимость создания зашифрованного архива. В данном случае применяется локальное шифрование, то есть шифрование информации для хранения в защищенном виде. Принципиальным отличием локального шифрования от любых других способов применения средств криптографической защиты информации является отсутствие проблемы распределения ключей, что значительно упрощает общую схему организации такой защиты (рис. 42).

Рис. 42. Схема локального шифрования Действительно, как видно из приведенной схемы, при криптографическом преобразовании архивных данных главной задачей становится не распределение, а хранение ключей. Локальное шифрование, в отличие от других способов применения СКЗИ, не подразумевает обособленного использования. Обычно такой способ шифрования применяют в комплексе с одним или несколькими альтернативными.

Цифровые подписи Цифровая подпись для сообщения является числом, зависящим от Информация на логическом диске Средство архивного шифрования Архив ключей Информация на физическом носителе Архив зашифрованной информации Мастер-ключ самого сообщения и от некоторого секретного, известного только подписывающему субъекту, ключа. При этом предполагается, что она должна быть легко проверяемой и что осуществить проверку подписи должен иметь возможность каждый без получения доступа к секретному ключу. При возникновении спорной ситуации, связанной с отказом подписывающего от факта подписи им некоторого сообщения либо с попыткой подделки подписи, третья сторона должна иметь возможность разрешить спор.

Цифровая подпись позволяет решить следующие три задачи: осуществить аутентификацию источника сообщения, установить целостность сообщения, обеспечить невозможность отказа от факта подписи конкретного сообщения. Использование термина "подпись" в данном контексте оправдано тем, что цифровая подпись имеет много общего с обычной собственноручной подписью на бумажном документе. Собственноручная подпись также решает три перечисленные задачи, однако между обычной и цифровой подписями имеются существенные различия. Сведем основные различия между обычной

Для реализации схемы цифровой подписи необходимы два алгоритма: алгоритм вычисления цифровой подписи; алгоритм ее проверки. Главные требования к этим алгоритмам заключаются в исключении возможности получения подписи без использования секретного ключа и гарантировании возможности проверки подписи без знания какой-либо секретной информации. Надежность схемы цифровой подписи определяется сложностью следующих трех задач: подделки подписи, то есть нахождения значения подписи под заданным документом лицом, не являющимся владельцем секретного ключа; создания подписанного сообщения, то есть нахождения хотя бы одного сообщения с правильным значением подписи; подмены сообщения, то есть подбора двух различных сообщений с одинаковыми значениями подписи.

Для исключения возможности подделки открытого ключа цифровой подписи лицами, которые хотят выступить от лица законного владельца подписи (секретного ключа), создается инфраструктура, состоящая из центров сертификации открытых ключей и обеспечивающая возможность своевременного подтверждения достоверности принадлежности данной открытой информации заявленному владельцу и обнаружения подлога. В случае возникновения споров, связанных с отказом от авторства или подделки подписи, такие центры должны нести юридическую ответственность за достоверность выдаваемых сертификатов. В связи с этим сложилась практика заключения договоров между участниками информационного взаимодействия с применением цифровых подписей. В договоре должно быть указано: кто должен нести ответственность в случае, если подписанные сделки не состоятся; кто должен нести ответственность в случае, если система окажется ненадежной и будет взломана, то есть будет выявлен факт подделки секретного ключа; какова ответственность уполномоченного по сертификатам в случае, если открытый ключ будет сфальсифицирован; какова ответственность владельца секретного ключа в случае его утраты; кто несет ответственность за плохую реализацию системы в случае повреждения или разглашения секретного ключа; каков порядок разрешения споров и т. п. Поскольку данные проблемы носят юридический, а не технический характер, то для их разрешения нужен юридически правильно заключенный договор, оформленный стандартным образом на бумаге. Центры сертификации ключей подписи

Схемы цифровой подписи В настоящее время предложено несколько принципиально различных подходов к созданию схем цифровой подписи. Их можно разделить на три группы: 1) схемы на основе систем шифрования с открытыми ключами; 2) схемы со специально разработанными алгоритмами вычисления и проверки подписи; 3) схемы на основе симметричных систем шифрования.