Головна
Безпека життєдіяльності та охорона праці || Хімічні науки || Бізнес і заробіток || Гірничо-геологічна галузь || Природничі науки || Зарубіжна література || Інформатика, обчислювальна техніка та управління || Мистецтво. Культура || Історія || Літературознавство. Фольклор || Міжнародні відносини та політичні дисципліни || Науки про Землю || Загальноосвітні дисципліни || Психологія || Релігієзнавство || Соціологія || Техніка || Філологія || Філософські науки || Екологія || Економіка || Юридичні дисципліни
ГоловнаЕкономікаДержавне та муніципальне управління → 
« Попередня Наступна »
Нікітов В. А.. Інформаційне забезпечення державного управління / Авт.: Нікітов В. А., Орлов Є. І., Старовойтов А. В., Савін Г. І.; За ред. Ю. В. Гуляєва - М.: Слов'янський діалог,. - 415 с., 2000 - перейти до змісту підручника

Сертифіковані засоби криптографічного захисту інформації (СКЗИ). Призначення та області застосування СКЗИ

Основними завданнями захисту інформації при її зберіганні, обробці та передачі по каналах зв'язку і на різних носіях, які розв'язуються за допомогою СКЗИ, є: 1.

Забезпечення секретності (конфіденційності) інформації. 2.

Забезпечення цілісності інформації. 3.

Підтвердження справжності інформації (документів). Для вирішення цих завдань необхідна реалізація наступних

процесів: 1.

Реалізація власне функцій захисту інформації, включаючи:

шифрування / розшифрування; створення / перевірка ЕЦП; створення / перевірка имитовставки. 2.

Контроль стану і керування функціонуванням засобів КЗІ (у системі):

контроль стану: виявлення та реєстрація випадків порушення працездатності засобів КЗІ, спроб НСД, випадків компрометації ключів;

управління функціонуванням: прийняття заходів у разі перерахованих відхилень від нормального функціонування засобів КЗІ. 3.

Проведення обслуговування засобів КЗІ: здійснення ключового управління;

виконання процедур, пов'язаних з підключенням нових абонентів мережі та / або виключенням вибулих абонентів; усунення виявлених недоліків СКЗИ; введення в дію нових версій програмного забезпечення СКЗИ;

модернізація і заміна технічних засобів СКЗИ на більш досконалі та / або заміна засобів, ресурс яких вироблений.

Ключове управління є однією з найважливіших функцій криптографічного захисту інформації і полягає в реалізації наступних основних функцій:

генерація ключів: визначає механізм вироблення ключів або пар ключів з гарантією їх криптографічних якостей;

розподіл ключів: визначає механізм, за яким ключі надійно і безпечно доставляються абонентам;

збереження ключів: визначає механізм, за яким ключі надійно і безпечно зберігаються для подальшого їх використання;

відновлення ключів: визначає механізм відновлення одного з ключів (заміна на новий ключ);

знищення ключів: визначає механізм, за яким здійснюється надійне знищення вийшли з вживання ключів;

ключовий архів: механізм, за яким ключі можуть надійно зберігатися для їх подальшого нотарізованного відновлення в конфліктних ситуаціях.

В цілому для реалізації перерахованих функцій криптографічного захисту інформації необхідно створення системи криптографічного захисту інформації, що об'єднує власне засоби КЗІ, обслуговуючий персонал, приміщення, оргтехніку, різну документацію (технічну, нормативно-розпорядчу) і т.д .

Як вже зазначалося, для отримання гарантій захисту інформації необхідно застосування сертифікованих засобів КЗІ.

В даний час найбільш масовим є питання захисту конфіденційної інформації. Для вирішення цього питання під егідою ФАПСИ розроблений функціонально повний комплекс засобів криптографічного захисту конфіденційної інформації, який дозволяє вирішити перераховані завдання по захисту інформації для найрізноманітніших додатків і умов застосування.

В основу цього комплексу покладені криптографічні ядра "Верба" ??(система несиметричних ключів) і "Верба-О" (система симетричних ключів). Ці кріптоядра забезпечують процедури шифрування даних відповідно до вимог ГОСТ 28147-89 "Системи обробки інформації. Захист криптографічний" і цифрового підпису відповідно до вимог ГОСТ Р34.10-94 "Інформаційна технологія. Криптографічний захист інформації. Процедури вироблення і перевірки електронного цифрового підпису на базі асиметричного криптографічного алгоритму ".

Засоби, що входять в комплекс СКЗИ, дозволяють захищати електронні документи та інформаційні потоки з використанням сертифікованих механізмів шифрування і електронного підпису практично у всіх сучасних інформаційних технологіях, у тому числі дозволяють здійснювати: використання СКЗИ в автономному режимі;

захищений інформаційний обмін в режимі off-line; захищений інформаційний обмін в режимі on-line; захищений гетерогенний, тобто змішаний, інформаційний обмін.

Для вирішення системних питань застосування СКЗИ під керівництвом Д. А. Старовойтова розроблена технологія комплексної криптографічного захисту інформації "Витязь", яка передбачає криптографічний захист даних відразу у всіх частинах системи: не тільки в каналах зв'язку і вузлах системи, а й безпосередньо на робочих місцях користувачів в процесі створення документа, коли захищається і сам документ. Крім того, в рамках загальної технології "Витязь" передбачена спрощена, легко доступна користувачам технологія вбудовування ліцензованих СКЗИ в різні прикладні системи, що робить вельми широким коло використання цих СКЗИ.

Нижче йде опис засобів і способів захисту для кожного з перерахованих режимів.

Використання СКЗИ в автономному режимі.

При автономній роботі з СКЗИ можуть бути реалізовані наступні види криптографічного захисту інформації: створення захищеного документа; захист файлів;

створення захищеної файлової системи; створення захищеного логічного диска. За бажанням користувача можуть бути реалізовані наступні види криптографічного захисту документів (файлів):

шифрування документа (файлу), що робить недоступним його зміст як при зберіганні документа (файлу), так і при його передачі по каналах зв'язку або нарочним;

вироблення имитовставки, що забезпечує контроль цілісності документа (файлу);

формування ЕЦП, що забезпечує контроль цілісності документа (файлу) і аутентифікацію особи, яка підписала документ (файл).

В результаті захищається документ (файл) перетворюється на зашифрований файл, що містить, при необхідності, ЕЦП. ЕЦП, залежно від організації процесу обробки інформації, може бути представлена ??і окремим від підписуваного документа файлом. Далі цей файл може бути виведений на дискету або інший носій, для доставки нарочним, або відправлений по будь-якій доступній електронній пошті, наприклад по Інтернет.

Відповідно з отримання зашифрованого файлу електронною поштою або на тому чи іншому носії виконані дії з криптографічного захисту виробляються в зворотному порядку (розшифрування, перевірка имитовставки, перевірка ЕЦП).

Для здійснення автономної роботи з СКЗИ можуть бути використані наступні сертифіковані засоби:

текстовий редактор "Лексикон-Верба", реалізований на основі СКЗИ "Верба-О" і СКЗИ "Верба";

програмний комплекс СКЗИ "Автономний робоче місце", реалізований на основі СКЗИ "Верба" ??і "Верба-О" для ОС Windows 95/98/NT;

криптографічний дисковий драйвер PTS "DiskGuard".

Захищений текстовий процесор "Лексикон-Верба".

Система "Лексикон-Верба" ??- це повнофункціональний текстовий редактор з підтримкою шифрування документів та електронного цифрового підпису. Для захисту документів в ньому використовуються криптографічні системи "Верба" ??і "Верба-О". Унікальність цього продукту полягає в тому, що функції шифрування і підпису тексту просто включені до складу функцій сучасного текстового редактора. Шифрування і підпис документа в цьому випадку зі спеціальних процесів перетворюються просто на стандартні дії при роботі з документом.

При цьому система "Лексикон-Верба" ??виглядає як звичайний текстовий редактор. Можливості форматування тексту включають повну настройку шрифтів і параграфів документа; таблиці та списки; колонтитули, виноски, врізки; використання стилів і багато інших функцій текстового редактора, що відповідає сучасним вимогам. "Лексикон-Верба" ??дозволяє створювати і редагувати документи у форматах Лексикон, RTF, MS Word 6/95/97, MS Write.

Автономне робоче місце.

СКЗИ "Автономний робоче місце" реалізовано на основі СКЗИ "Верба" ??і "Верба-О" для ОС Windows 95/98/NT і дозволяє користувачеві в діалоговому режимі виконувати наступні функції:

шифрування / розшифрування файлів на ключах; шифрування / розшифрування файлів на паролі; проставлення / зняття / перевірка електронно-цифрових підписів (ЕЦП) під файлами;

перевірку шифрованих файлів;

проставлення ЕЦП + шифрування (за одну дію) файлів; расшифрование + зняття ЕЦП (за одну дію) під файлами;

обчислення хеш-файлу.

СКЗИ "Автономний робоче місце" доцільно застосовувати для повсякденної роботи співробітників, яким необхідно забезпечити:

передачу конфіденційної інформації в електронному вигляді нарочним або кур'єром;

відправку конфіденційної інформації з мережі загального користування, включаючи Інтернет;

захист від несанкціонованого доступу до конфіденційної інформації на персональних комп'ютерах співробітників.

« Попередня Наступна »
= Перейти до змісту підручника =
Інформація, релевантна " Сертифіковані засоби криптографічного захисту інформації (СКЗИ). Призначення та області застосування СКЗИ "
  1. ПЕРЕЛІК СКОРОЧЕНЬ І УМОВНИХ ПОЗНАЧЕНЬ
    засобів автоматизації КСЦ - комунікаційно-довідковий центр КХД - корпоративне сховище даних ЛОМ - локальна обчислювальна мережа ЛПР - особа, яка приймає рішення НСД - несанкціоноване дію НТІ - науково-технічна інформація ОАСУ - галузева АСУ ЗДАС - Загальнодержавна автоматизована система збору і обробки інформації для обліку, планування та управління народним
  2. Криптографічний дисковий драйвер PTS "DiskGuard".
    Сертифікованими ФАПСИ засобами, що є державною гарантією надійності поштамту. Захищена електронна пошта Х.400 здатна стійко функціонувати в різних мережах, в тому числі на недорогих низькошвидкісних лініях, і використовувати різні протоколи зв'язку, включаючи Х.25/Х.28, ТСРДР, IPX / SPX, асинхронні протоколи. Система зберігання та передачі повідомлень підтримує розвинені
  3. Криптографічний захист інформації
    засобів криптографічного захисту дозволить забезпечити виконання таких функцій: запобігання можливості несанкціонованого ознайомлення з даними навіть за умови здійснення доступу до БД ; запобігання можливості несанкціонованого ознайомлення з інформацією, що управляє, що вимагає захисту (паролі, таблиці розмежування доступу користувачів, ключі шифрування даних);
  4. 3.4. Основні напрямки та заходи щодо захисту електронної інформації
    сертифікованих відповідно до вимог безпеки засобів і систем інформатизації та зв'язку, а також засобів захисту інформації та контролю їх ефективності; залучення до робіт зі створення, розвитку та захисту інформаційних і телекомунікаційних систем організацій і фірм, що не мають державних ліцензій на здійснення цих видів діяльності. Використовувані в цій
  5. Принципи забезпечення безпеки ІТКМ
    засобів. Ця сукупність зв'язується в єдину інформаційну систему засобами ІТКМ. Територіально-розподілена система може піддаватися різним зовнішнім і внутрішнім впливам, що порушує її інформаційну безпеку, які за своїм характером можуть бути пасивними (що не порушують функціонування системи) і активними, мати різну цільову спрямованість - несанкціонований
  6. Протоколювання і аудит
    кошти для комплексного аналізу їх сукупності, щоб глобально відстежувати діяльність користувачів. Захист інформаційних ресурсів Розподілена архітектура стістеми, використання тисяч неоднорідних активних об'єктів в мережі, спрощення доступу користувачів до необхідних їм даними, віддаленість багатьох ресурсів становлять досить важке завдання. Області адміністрування В
  7. 4.4. Організаційне забезпечення інформаційної безпеки
    коштів, підвищення їх конкурентоспроможності на внутрішньому і зовнішньому ринку; організація розробки федеральної і регіональних програм забезпечення інформаційної безпеки та координація діяльності щодо їх реалізації; проведення єдиної технічної політики в галузі забезпечення інформаційної безпеки; організація фундаментальних і прикладних наукових досліджень в
  8. Життєвий цикл інформаційного забезпечення державного управління
    сертифікуватися і ліцензуватися відповідно до законодавства Російської Федерації. Для забезпечення необхідної оперативності та достовірності прийому, передачі та подання інформації органам державної влади та управління застосовуються електронний цифровий підпис, електронне візування
  9. Політика безпеки ІТКМ
    засобам, а також визначає правила поведінки користувачів мережі, обслуговуючого персоналу і вимоги до постачальників обладнання. Мета її - це ефективне управління ризиками, вибір співробітника, відповідального за безпеку інформаційних ресурсів, встановлення основи для стабільного середовища обробки, гарантія відповідності законам і указам і збереження контролю над системою у разі
  10.  2.1. Основні проблеми інформаційної безпеки та шляхи їх вирішення
      засоби запобігання та нейтралізації загроз інформаційної безпеки; особливості забезпечення інформаційної безпеки в різних сферах життєдіяльності суспільства і держави; основні положення державної політики щодо забезпечення інформаційної безпеки в РФ. На основі Доктрини здійснюються: формування державної політики в галузі забезпечення