Категории шифровальных средств и их особенности. Криптографические средства защиты Требования к шифровальным криптографическим

Термин "криптография" происходит от древнегреческих слов «скрытый» и «пишу». Словосочетание выражает основное назначение криптографии - это защита и сохранение тайны переданной информации. Защита информации может происходить различными способами. Например, путем ограничения физического доступа к данным, скрытия канала передачи, создания физических трудностей подключения к линиям связи и т. д.

Цель криптографии

В отличие от традиционных способов тайнописи, криптография предполагает полную доступность канала передачи для злоумышленников и обеспечивает конфиденциальность и подлинность информации с помощью алгоритмов шифрования, делающих информацию недоступной для постороннего прочтения. Современная система криптографической защиты информации (СКЗИ) - это программно-аппаратный компьютерный комплекс, обеспечивающий защиту информации по следующим основным параметрам.

  • Конфиденциальность - невозможность прочтения информации лицами, не имеющими соответствующих прав доступа. Главным компонентом обеспечения конфиденциальности в СКЗИ является ключ (key), представляющий собой уникальную буквенно-числовую комбинацию для доступа пользователя в определенный блок СКЗИ.
  • Целостность - невозможность несанкционированных изменений, таких как редактирование и удаление информации. Для этого к исходной информации добавляется избыточность в виде проверочной комбинации, вычисляемой по криптографическому алгоритму и зависящая от ключа. Таким образом, без знания ключа добавление или изменение информации становится невозможным.
  • Аутентификация - подтверждение подлинности информации и сторон, ее отправляющих и получающих. Передаваемая по каналам связи информация должна быть однозначно аутентифицирована по содержанию, времени создания и передачи, источнику и получателю. Следует помнить, что источником угроз может быть не только злоумышленник, но и стороны, участвующие в обмене информацией при недостаточном взаимном доверии. Для предотвращения подобных ситуации СКЗИ использует систему меток времени для невозможности повторной или обратной отсылки информации и изменения порядка ее следования.

  • Авторство - подтверждение и невозможность отказа от действий, совершенных пользователем информации. Самым распространенным способом подтверждения подлинности является Система ЭЦП состоит из двух алгоритмов: для создания подписи и для ее проверки. При интенсивной работе с ЭКЦ рекомендуется использование программных удостоверяющих центров для создания и управления подписями. Такие центры могут быть реализованы как полностью независимое от внутренней структуры средство СКЗИ. Что это означает для организации? Это означает, что все операции с обрабатываются независимыми сертифицированными организациями и подделка авторства практически невозможна.

Алгоритмы шифрования

На текущий момент среди СКЗИ преобладают открытые алгоритмы шифрования с использованием симметричных и асимметричных ключей с длиной, достаточной для обеспечения нужной криптографической сложности. Наиболее распространенные алгоритмы:

  • симметричные ключи - российский Р-28147.89, AES, DES, RC4;
  • асимметричные ключи - RSA;
  • с использованием хеш-функций - Р-34.11.94, MD4/5/6, SHA-1/2.

Многие страны имеют свои национальные стандарты В США используется модифицированный алгоритм AES с ключом длиной 128-256 бит, а в РФ алгоритм электронных подписей Р-34.10.2001 и блочный криптографический алгоритм Р-28147.89 с 256-битным ключом. Некоторые элементы национальных криптографических систем запрещены для экспорта за пределы страны, деятельность по разработке СКЗИ требует лицензирования.

Системы аппаратной криптозащиты

Аппаратные СКЗИ - это физические устройства, содержащие в себе программное обеспечение для шифрования, записи и передачи информации. Аппараты шифрации могут быть выполнены в виде персональных устройств, таких как USB-шифраторы ruToken и флеш-диски IronKey, плат расширения для персональных компьютеров, специализированных сетевых коммутаторов и маршрутизаторов, на основе которых возможно построение полностью защищенных компьютерных сетей.

Аппаратные СКЗИ быстро устанавливаются и работают с высокой скоростью. Недостатки - высокая, по сравнению с программными и программно-аппаратными СКЗИ, стоимость и ограниченные возможности модернизации.

Также к аппаратным можно отнести блоки СКЗИ, встроенные в различные устройства регистрации и передачи данных, где требуется шифрование и ограничение доступа к информации. К таким устройствам относятся автомобильные тахометры, фиксирующие параметры автотранспорта, некоторые типы медицинского оборудования и т.д. Для полноценной работы таким систем требуется отдельная активация СКЗИ модуля специалистами поставщика.

Системы программной криптозащиты

Программные СКЗИ - это специальный программный комплекс для шифрования данных на носителях информации (жесткие и флеш-диски, карты памяти, CD/DVD) и при передаче через Интернет (электронные письма, файлы во вложениях, защищенные чаты и т.д.). Программ существует достаточно много, в т. ч. бесплатных, например, DiskCryptor. К программным СКЗИ можно также отнести защищенные виртуальные сети обмена информацией, работающие «поверх Интернет»(VPN), расширение Интернет протокола HTTP с поддержкой шифрования HTTPS и SSL - криптографический протокол передачи информации, широко использующийся в системах IP-телефонии и интернет-приложениях.

Программные СКЗИ в основном используются в сети Интернет, на домашних компьютерах и в других сферах, где требования к функциональности и стойкости системы не очень высоки. Или как в случае с Интернетом, когда приходится одновременно создавать множество разнообразных защищенных соединений.

Программно-аппаратная криптозащита

Сочетает в себе лучшие качества аппаратных и программных систем СКЗИ. Это самый надежный и функциональный способ создания защищенных систем и сетей передачи данных. Поддерживаются все варианты идентификации пользователей, как аппаратные (USB-накопитель или смарт-карта), так и «традиционные» - логин и пароль. Программно-аппаратные СКЗИ поддерживают все современные алгоритмы шифрования, обладают большим набором функций по созданию защищенного документооборота на основе ЭЦП, всеми требуемыми государственными сертификатами. Установка СКЗИ производится квалифицированным персоналом разработчика.

Компания «КРИПТО-ПРО»

Один из лидеров российского криптографического рынка. Компания разрабатывает весь спектр программ по защите информации с использованием ЭЦП на основе международных и российских криптографических алгоритмов.

Программы компании используются в электронном документообороте коммерческих и государственных организаций, для сдачи бухгалтерской и налоговой отчетности, в различных городских и бюджетных программах и т. д. Компанией выдано более 3 млн. лицензий для программы КриптоПРО CSP и 700 лицензий для удостоверяющих центров. «Крипто-ПРО» предоставляет разработчикам интерфейсы для встраивания элементов криптографической защиты в свои и оказывает весь спектр консалтинговых услуг по созданию СКЗИ.

Криптопровайдер КриптоПро

При разработке СКЗИ КриптоПро CSP использовалась встроенная в операционную систему Windows криптографическая архитектура Cryptographic Service Providers. Архитектура позволяет подключать дополнительные независимые модули, реализующие требуемые алгоритмы шифрования. С помощью модулей, работающих через функции CryptoAPI, криптографическую защиту могут осуществлять как программные, так и аппаратные СКЗИ.

Носители ключей

В качестве личных ключей могут использоваться различные такие как:

  • смарт-карты и считыватели;
  • электронные замки и считыватели, работающие с устройствами Touch Memory;
  • различные USB-ключи и сменные USB-накопители;
  • файлы системного реестра Windows, Solaris, Linux.

Функции криптопровайдера

СКЗИ КриптоПро CSP полностью сертифицирована ФАПСИ и может использоваться для:

2. Полной конфиденциальности, аутентичности и целостности данных с помощью шифрования и имитационной защиты согласно российским стандартам шифрования и протокола TLS.

3. Проверки и контроля целостности программного кода для предотвращения несанкционированного изменения и доступа.

4. Создания регламента защиты системы.

Криптографическими средствами защиты называются специальные средства и методы преобразования информации, в результате которых маскируется ее содержание. Основными видами криптографического закрытия являются шифрование и кодирование защищаемых данных. При этом шифрование есть такой вид закрытия, при котором самостоятельному преобразованию подвергается каждый символ закрываемых данных; при кодировании защищаемые данные делятся на блоки, имеющие смысловое значение, и каждый такой блок заменяется цифровым, буквенным или комбинированным кодом. При этом используется несколько различных систем шифрования: заменой, перестановкой, гаммированием, аналитическим преобразованием шифруемых данных. Широкое распространение получили комбинированные шифры, когда исходный текст последовательно преобразуется с использованием двух или даже трех различных шифров.

Принципы работы криптосистемы

Типичный пример изображения ситуации, в которой возникает задача криптографии (шифрования) изображён на рисунке №1:

Рис. №1

На рисунке № 1 А и В - законные пользователи защищённой информации, они хотят обмениваться информацией по общедоступному каналу связи.

П - незаконный пользователь (противник, хакер), который хочет перехватывать передаваемые по каналу связи сообщения и попытаться извлечь из них интересную для него информацию. Эту простую схему можно считать моделью типичной ситуации, в которой применяются криптографические методы защиты информации или просто шифрование.

Исторически в криптографии закрепились некоторые военные слова (противник, атака на шифр и др.). Они наиболее точно отражают смысл соответствующих криптографических понятий. Вместе с тем широко известная военная терминология, основанная на понятии кода (военно-морские коды, коды Генерального штаба, кодовые книги, кодобозначения и т. п.), уже не применяется в теоретической криптографии. Дело в том, что за последние десятилетия сформировалась теория кодирования - большое научное направление, которое разрабатывает и изучает методы защиты информации от случайных искажений в каналах связи. Криптография занимается методами преобразования информации, которые бы не позволили противнику извлечь ее из перехватываемых сообщений. При этом по каналу связи передается уже не сама защищаемая информация, а результат ее

преобразования с помощью шифра, и для противника возникает сложная задача вскрытия шифра. Вскрытие (взламывание) шифра - процесс получения защищаемой информации из шифрованного сообщения без знания примененного шифра. Противник может пытаться не получить, а уничтожить или модифицировать защищаемую информацию в процессе ее передачи. Это - совсем другой тип угроз для информация, отличный от перехвата и вскрытия шифра. Для защиты от таких угроз

разрабатываются свои специфические методы. Следовательно, на пути от одного законного пользователя к другому информация должна защищаться различными способами, противостоящими различным угрозам. Возникает ситуация цепи из разнотипных звеньев, которая защищает информацию. Естественно, противник будет стремиться найти самое слабое звено, чтобы с наименьшими затратами добраться до информации. А значит, и законные пользователи должны учитывать это обстоятельство в своей стратегии защиты: бессмысленно делать какое-то звено очень прочным, если есть заведомо более слабые звенья ("принцип равнопрочности защиты"). Придумывание хорошего шифра дело трудоемкое. Поэтому желательно увеличить время жизни хорошего шифра и использовать его для шифрования как можно большего количества сообщений. Но при этом возникает опасность, что противник уже разгадал (вскрыл) шифр и читает защищаемую информацию. Если же в шифре сеть сменный ключ то, заменив ключ, можно сделать так, что разработанные противником методы уже не дают эффекта.

Информационная технология

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

Принципы разработки и модернизации шифровальных (криптографических) средств защиты информации

Information technology. Cryptographic data security. Principles of creation and modernization for cryptographic modules


ОКС 35.040

Дата введения 2018-05-01

Предисловие

Предисловие

1 РАЗРАБОТАНЫ Центром защиты информации и специальной связи Федеральной службы безопасности Российской Федерации (ФСБ России)

2 ВНЕСЕНЫ Техническим комитетом по стандартизации ТК 26 "Криптографическая защита информации"

3 УТВЕРЖДЕНЫ И ВВЕДЕНЫ В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 22 декабря 2017 г. N 2068-ст

4 ВВЕДЕНЫ ВПЕРВЫЕ


Правила применения настоящих рекомендаций установлены в статье 26 Федерального закона от 29 июня 2015 г. N 162-ФЗ "О стандартизации в Российской Федерации" . Информация об изменениях к настоящим рекомендациям публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе "Национальные стандарты", а официальный текст изменений и поправок - в ежемесячном информационном указателе "Национальные стандарты". В случае пересмотра (замены) или отмены настоящих рекомендаций соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя "Национальные стандарты". Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)

Введение

Существующий в настоящее время в Российской Федерации порядок разработки шифровальных (криптографических) средств защиты информации, не содержащей сведений, составляющих государственную тайну (далее - СКЗИ), определяется Положением о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ - 2005) .

В соответствии с Положением ПКЗ - 2005 осуществляется взаимодействие между заказчиком СКЗИ, разработчиком СКЗИ, специализированной организацией, проводящей тематические исследования СКЗИ, и ФСБ России, осуществляющей экспертизу результатов тематических исследований, по результатам которой определяется возможность допуска СКЗИ к эксплуатации.

Настоящий документ носит методический характер и содержит в себе принципы, на которых должна основываться разработка и/или модернизация действующих СКЗИ.

Область применения документа - взаимодействие заказчиков и разработчиков СКЗИ при их общении:

- между собой;

- со специализированными организациями, проводящими тематические исследования;

- с ФСБ России, осуществляющей экспертизу результатов тематических исследований.

Заказчикам СКЗИ настоящий документ позволяет сориентироваться и ознакомиться с проблемами, возникающими при разработке и эксплуатации СКЗИ. Изложенные в настоящем документе принципы позволяют заказчику СКЗИ определиться с положениями, которые должны включаться в техническое задание на разработку и/или модернизацию СКЗИ, а также в соответствии с принятыми в Российской Федерации правилами классификации средств защиты определить класс разрабатываемого СКЗИ и обеспечить необходимый уровень безопасности защищаемой информации.

Разработчикам СКЗИ настоящий документ позволяет обосновать при общении с заказчиком перечень необходимых для разработки и/или модернизации СКЗИ работ, а также организовать взаимодействие со специализированными организациями, получая от них необходимую для разработки СКЗИ информацию.

1 Область применения

Настоящие рекомендации распространяются на шифровальные (криптографические) средства защиты информации (СКЗИ), предназначенные для использования на территории Российской Федерации.

Настоящие рекомендации определяют принципы разработки и модернизации шифровальных (криптографических) средств защиты информации, не содержащей сведений, составляющих государственную тайну.

Принципы обеспечения безопасности защищаемой информации до ее обработки в СКЗИ в настоящем документе не рассматриваются.

Принципы разработки и модернизации шифровальных (криптографических) средств защиты информации, перечисленных в положении (пункт 4), могут регулироваться отдельными рекомендациями по стандартизации.

2 Нормативные ссылки

В настоящих рекомендациях использованы нормативные ссылки на следующие стандарты:

ГОСТ 2.114 Единая система конструкторской документации. Технические условия

ГОСТ 19.202 Единая система программной документации. Спецификация. Требования к содержанию и оформлению

ГОСТ 19.401 Единая система программной документации. Текст программы. Требования к содержанию и оформлению

ГОСТ 19.402 Единая система программной документации. Описание программы

ГОСТ 19.501 Единая система программной документации. Формуляр. Требования к содержанию и оформлению

ГОСТ 19.502 Единая система программной документации. Описание применения. Требования к содержанию и оформлению

ГОСТ Р 51275-2006 Защита информации. Объект информации. Факторы, воздействующие на информацию. Общие положения

ГОСТ Р 56136-2014 Управление жизненным циклом продукции военного назначения. Термины и определения

Примечание - При пользовании настоящими рекомендациями целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования - на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю "Национальные стандарты", который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя "Национальные стандарты" за текущий год. Если заменен ссылочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящих рекомендаций в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.

3 Термины, определения и сокращения

3.1.1 аппаратное средство; АС: Физическое устройство, реализующее одну или несколько заданных функций. В рамках настоящего документа аппаратное средство подразделяется на АС СФ и АС СКЗИ.

3.1.2 атака: Целенаправленные действия с использованием аппаратных средств и/или программного обеспечения с целью нарушения безопасности защищаемой информации или с целью создания условий для этого.

3.1.3 аутентификация субъекта доступа: Совокупность действий, заключающихся в проверке и подтверждении с использованием криптографических механизмов информации, позволяющей однозначно отличить аутентифицируемый (проверяемый) субъект доступа от других субъектов доступа.

3.1.4 биологический датчик случайных чисел; БДСЧ: Датчик, вырабатывающий случайную последовательность путем реализации случайных испытаний, основанных на случайном характере многократного взаимодействия человека с СКЗИ и средой функционирования СКЗИ.

3.1.5 документация: Совокупность взаимосвязанных документов, объединенных общей целевой направленностью. В рамках настоящего документа документация подразделяется на документацию ИС, СФ, ПО СКЗИ и АС СКЗИ, а также на документацию СКЗИ, входящую в комплект поставки СКЗИ.

3.1.6 жизненный цикл СКЗИ: Совокупность явлений и процессов, повторяющихся с периодичностью, определяемой временем существования типовой конструкции (образца) СКЗИ от ее замысла до утилизации или конкретного экземпляра СКЗИ от момента его производства до утилизации (см. ГОСТ Р 56136-2014 , статья 3.16).

3.1.8 защищенная информация: Защищаемая информация, преобразованная СКЗИ при помощи одного или нескольких криптографических механизмов.

3.1.9 имитация истинного сообщения (имитация): Ложное сообщение, воспринимаемое пользователем как истинное сообщение.

3.1.10 имитовставка: Информация в электронной форме, которая присоединена к другой информации в электронной форме (обрабатываемой информации) или иным образом связана с такой информацией и которая используется для защиты обрабатываемой информации с использованием криптографических механизмов от навязывания ложной информации.

3.1.11 имитозащита: Защита обрабатываемой информации с использованием криптографических механизмов от навязывания ложной информации.

3.1.12 инженерно-криптографический механизм: Алгоритмическая или техническая мера, реализуемая в СКЗИ для защиты информации от атак, возникающих вследствие неисправностей или сбоев АС СКЗИ и АС СФ.

3.1.13 инициализирующая последовательность (исходная ключевая информация): Совокупность данных, используемая ПДСЧ для выработки псевдослучайной последовательности.

3.1.14 информативный сигнал: Сигнал, по значениям и/или параметрам которого может быть определена защищаемая или криптографически опасная информация (см. рекомендации , статья 3.2.6).

3.1.15 информационная система; ИС: Система, предназначенная для представления, хранения, обработки, поиска, распространения и передачи по каналам связи информации, доступ к которой осуществляется с использованием средств вычислительной техники. В случае использования СКЗИ для защиты обрабатываемой в ИС информации информационная система представляет собой одну или совокупность нескольких сред функционирования СКЗИ.

3.1.16 канал связи: Совокупность технических средств, обеспечивающих передачу информации от источника к получателю. В совокупность технических средств могут входить, в частности, передатчик, линия связи, носитель информации, приемник, аппаратные и/или программные средства.

Примечание - Примерами каналов связи могут служить: проводные и беспроводные каналы, радиоканалы, а также каналы, реализуемые с использованием отчуждаемых (съемных) носителей информации.

3.1.17 ключ аутентификации: Криптографический ключ, используемый для аутентификации субъекта доступа.

Примечание - В настоящем документе под ключами аутентификации подразумеваются пары - секретный и открытый ключ, используемые в асимметричных криптографических схемах и протоколах. В качестве ключей аутентификации могут выступать ключ электронной подписи и ключ проверки электронной подписи, открытый и секретный ключи участников протокола выработки общего ключа или асимметричной (гибридной) схемы шифрования. Также к ключам аутентификации относятся пароли.

3.1.19 ключ электронной подписи: Криптографический ключ, представляющий собой уникальную последовательность символов, предназначенную для создания электронной подписи (Федеральный закон , статья 2, пункт 5).

3.1.20 ключевая информация: Специальным образом организованная совокупность данных и/или криптографических ключей, предназначенная для осуществления криптографической защиты информации в течение определенного срока времени.

3.1.21 ключевой документ: Ключевой носитель информации, содержащий в себе ключевую информацию и/или инициализирующую последовательность, а также, при необходимости, контрольную, служебную и технологическую информацию.

3.1.22 ключевой носитель: Физический носитель определенной структуры, предназначенный для размещения и хранения на нем ключевой информации и/или инициализирующей последовательности. Различают разовый ключевой носитель (таблица, перфолента, перфокарта и т.п.) и ключевой носитель многократного использования (магнитная лента, дискета, компакт-диск, Data Key, Smart Card, Touch Memory и т.п.).

3.1.23 конструкторская документация: Документация на СКЗИ, АС, СФ и ИС, содержащая детальную информацию о принципах функционирования и процессе разработки СКЗИ, АС, СФ и ИС.

3.1.24 контролируемая зона: Пространство, в пределах которого располагаются штатные средства и осуществляется контроль за пребыванием и действиями лиц и/или транспортных средств.

Примечание - Границей контролируемой зоны может быть, например, периметр охраняемой территории предприятия (учреждения), ограждающие конструкции охраняемого здания, охраняемой части здания, выделенного помещения.

3.1.25 криптографическая функция: Параметрическая функция, реализуемая СКЗИ и предназначенная для обеспечения безопасности защищаемой информации. Одним из параметров криптографической функции может являться криптографический ключ.

Примечание - В настоящем документе под криптографическими функциями, которые могут быть реализованы СКЗИ, следует понимать:

- функцию выработки псевдослучайных последовательностей;

- функцию зашифрования/расшифрования данных;

- функцию имитозащиты (функцию контроля целостности данных);

- функцию создания электронной подписи;

- функцию проверки электронной подписи;

- функцию создания ключа электронной подписи и ключа проверки электронной подписи;

- функцию изготовления ключевых документов;

- функцию передачи ключевой информации по каналам связи;

- функцию аутентификации.

3.1.26 криптографически опасная информация: Любая информация, хранимая и/или вырабатываемая на этапе эксплуатации СКЗИ, обладание которой нарушителем может привести к нарушению безопасности защищаемой и/или защищенной информации.

3.1.27 ключ (криптографический ключ): Изменяемый элемент (параметр), каждому значению которого однозначно соответствует одно из отображений (криптографических функций), реализуемых СКЗИ (см. словарь , с.31).

Примечание - В настоящем документе криптографические ключи подразделяются на секретные ключи и открытые ключи.

3.1.28 криптографический механизм: Алгоритм, протокол или схема, в ходе выполнения которых происходит преобразование информации с использованием криптографического ключа (криптографическое преобразование).

3.1.29 навязывание: Атака, осуществляемая путем доведения до пользователя имитации истинного сообщения, полученной путем формирования ложного сообщения или модификации реально передаваемого или хранящегося сообщения.

Примечание - В настоящем документе под недекларированными возможностями следует понимать функциональные возможности программного обеспечения, а также аппаратных средств, эксплуатация которых может привести к нарушению безопасности защищаемой информации или к созданию условий для этого.

Примечания

1 Несанкционированный доступ может осуществляться юридическим лицом, физическим лицом, группой физических лиц, в том числе, общественной организацией.

2 В качестве информации, для которой не разрешен несанкционированный доступ, может выступать, в частности, защищаемая информация, ключевая информация, криптографически опасная информация.

3.1.32 место эксплуатации СКЗИ: Место расположения штатных средств, на котором происходит эксплуатация СКЗИ.

3.1.33 объект информатизации: Совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещений или объектов (зданий, сооружений, технических средств), в которых они установлены (см. ГОСТ Р 51275-2006 , статья 3.1).

Примечание - В настоящем документе к объектам информатизации отнесены, в частности, ИС, СФ, СКЗИ, штатные средства, помещения, в которых размещены штатные средства, каналы связи.

3.1.35 организационно-технические меры: Совокупность действий, направленных на совместное применение организационных мер обеспечения информационной безопасности, технических и криптографических способов защиты информации, с использованием средств, прошедших процедуру оценки соответствия требованиям законодательства Российской Федерации в области обеспечения информационной безопасности.

3.1.36 открытый ключ: Несекретный криптографический ключ, который однозначно связан с секретным ключом СКЗИ (см. словарь , с.32).

Примечание - Примером открытого ключа служит ключ проверки электронной подписи.

3.1.37 пароль: Криптографический ключ, принимающий значения из множества малой мощности. Как правило, представляется в виде конечной последовательности символов из фиксированного алфавита и используется для аутентификации субъекта доступа к СКЗИ.

3.1.38 программное обеспечение; ПО: Совокупность данных и команд, представленная в виде исходного и/или исполняемого кода и предназначенная для функционирования на аппаратных средствах специального и общего назначения с целью получения определенного результата.

Примечание - В рамках настоящего документа программное обеспечение подразделяется на ПО СФ, ПО АС СФ, ПО СКЗИ и ПО АС СКЗИ.

3.1.39 программный датчик случайных чисел; ПДСЧ: Датчик, вырабатывающий псевдослучайную последовательность путем детерминированного преобразования инициализирующей последовательности (исходной ключевой информации).

3.1.40 ролевая аутентификация субъектов доступа: Аутентификация субъектов доступа, успешное завершение которой позволяет связать с субъектом доступа заранее определенную совокупность правил взаимодействия субъекта доступа с СКЗИ.

3.1.41 секретный ключ: Криптографический ключ, сохраняемый в секрете от лиц, не имеющих прав доступа к защищаемой информации, криптографическим ключам СКЗИ и/или к использованию криптографических функций СКЗИ (см. словарь , с.32).

3.1.42 специализированная организация: Организация, имеющая право на осуществление отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами, и выполняющая тематические исследования (см. положение , статья 2, пункт 32).

3.1.43 среда функционирования СКЗИ; СФ: Совокупность одного или нескольких аппаратных средств (АС СФ) и программного обеспечения (ПО), совместно с которыми штатно функционирует СКЗИ и которые способны повлиять на выполнение предъявляемых к СКЗИ требований.

Программное обеспечение подразделяется на:

- программное обеспечение аппаратных средств среды функционирования (ПО АС СФ), представляющее собой программное обеспечение, функционирующее в рамках одного аппаратного средства и предназначенное для решения узкоспециализированного круга задач, например BIOS, драйвер контроллера жесткого диска и т.п.;

- программное обеспечение среды функционирования (ПО СФ), которое подразделяется на:

1) операционную систему (ОС),

2) прикладное программное обеспечение (ППО), которое должно функционировать или функционирует в операционной системе.

Схематично среда функционирования может быть представлена следующим образом (см. рисунок 1).

Рисунок 1 - Схема среды функционирования

Рисунок 1

3.1.44 средство криптографической защиты информации; СКЗИ: Шифровальное (криптографическое) средство, предназначенное для защиты информации, не содержащей сведений, составляющих государственную тайну , и представляющее собой совокупность одной или нескольких составляющих:

- программного обеспечения (ПО СКЗИ);

- аппаратных средств (АС СКЗИ);

- программного обеспечения аппаратных средств (ПО АС СКЗИ).

Схематично СКЗИ может быть представлено следующим образом (см. рисунок 2).

Рисунок 2 - Схема СКЗИ

Рисунок 2

3.1.45 субъект доступа: Лицо или процесс информационной системы, действия которого по доступу к ресурсам информационной системы регламентируются правилами разграничения доступа.

Примечание - В качестве субъекта доступа к СКЗИ, в частности, может выступать физическое лицо, использующее криптографические функции СКЗИ для обеспечения безопасности защищаемой информации, или процесс информационной системы, взаимодействующий с СКЗИ.

3.1.46 тактико-технические требования на ключевые документы; ТТТ: Документ, определяющий криптографические, специальные и технические требования, которым должны удовлетворять ключевые документы (см. положение , статья 2, пункт 28).

Примечание - Тактико-технические требования разрабатываются разработчиком СКЗИ и утверждаются ФСБ России.

3.1.47 тематические исследования: Комплекс криптографических, инженерно криптографических и специальных исследований, направленных на оценку соответствия СКЗИ требованиям по безопасности информации, предъявляемым к СКЗИ (см. положение , статья 2, пункт 31).

3.1.48 технические характеристики СКЗИ: Параметры программного обеспечения и аппаратных средств СКЗИ, а также методов обеспечения безопасности защищаемой информации и/или защищенной СКЗИ информации в процессе ее хранения или передачи по каналам связи, значения которых позволяют обеспечить необходимый уровень обеспечения безопасности.

Примечание - К техническим характеристикам СКЗИ могут быть отнесены, в частности, объем информации, зашифровываемый на одном секретном ключе, вероятности неисправностей или сбоев аппаратных средств СКЗИ и/или среды функционирования СКЗИ, параметры информативных сигналов.

3.1.49 универсальное программное обеспечение; УПО: Программное обеспечение общего применения пользователями, круг которых не определен. Универсальное программное обеспечение разрабатывается без ориентации на какую-либо конкретную сферу деятельности и входит в состав ПО СФ.

3.1.50 успешная атака: Атака, достигшая своей цели.

3.1.51 уязвимость: Свойство АС и/или ПО, вытекающее, в частности, из ошибок реализации и/или существования недекларированных возможностей и позволяющее реализовывать успешные атаки на СКЗИ.

3.1.52 физический датчик случайных чисел; ФДСЧ: Датчик, вырабатывающий случайную последовательность путем преобразования сигнала случайного процесса, генерируемого недетерминированной физической системой, устойчивой по отношению к реально возможным изменениям внешних условий и своих параметров.

3.1.53 штатные средства: Совокупность АС и ПО, на которых реализованы ИС, СФ и СКЗИ.

3.1.54 экспортируемая функция: Реализованная в ПО СКЗИ и описанная в документации на ПО СКЗИ функция, которая предоставляется разработчикам, осуществляющим встраивание СКЗИ в ИС.

3.1.55 электронная подпись; ЭП: Информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию (Федеральный закон , статья 2, пункт 1).

Примечание - Видами электронных подписей являются простая электронная подпись и усиленная электронная подпись. Различаются усиленная неквалифицированная электронная подпись и усиленная квалифицированная электронная подпись.

3.1.56 этап жизненного цикла СКЗИ: Часть жизненного цикла СКЗИ, выделяемая по признакам моментов контроля (контрольных рубежей), в которые предусматривается проверка характеристик проектных решений типовой конструкции СКЗИ и/или физических характеристик экземпляров СКЗИ (см. ГОСТ Р 56136-2014 , статья 3.18).

Примечание - В настоящем документе рассматриваются только следующие этапы жизненного цикла СКЗИ: разработка (модернизация), производство, хранение, транспортирование, ввод в эксплуатацию (пусконаладочные работы) и эксплуатация СКЗИ.

3.2 В настоящих рекомендациях использованы следующие сокращения:

АС - аппаратное средство;

АС СКЗИ - аппаратное средство СКЗИ;

АС СФ - аппаратное средство среды функционирования;

БДСЧ - биологический датчик случайных чисел;

ДСЧ - датчик случайных чисел (подразделяется на ФДСЧ, БДСЧ и ПДСЧ);

ИС - информационная система;

ОС - операционная система;

ПДСЧ - программный датчик случайных чисел;

ПО - программное обеспечение;

ПО АС СКЗИ - программное обеспечение аппаратного средства СКЗИ;

ПО АС СФ - программное обеспечение аппаратного средства среды функционирования;

ПО СКЗИ - программное обеспечение СКЗИ;

ПО СФ - программное обеспечение среды функционирования;

ППО - прикладное программное обеспечение;

СКЗИ - средство криптографической защиты информации;

СФ - среда функционирования;

ТЗ - техническое задание на разработку (модернизацию) СКЗИ;

ТТТ - тактико-технические требования на ключевые документы;

УПО - универсальное программное обеспечение;

ФДСЧ - физический датчик случайных чисел;

ЭП - электронная подпись.

4 Общие принципы построения СКЗИ

В настоящем разделе приводятся общие принципы, на которых основывается разработка новых или модификация действующих СКЗИ.

4.1 СКЗИ должно обеспечивать безопасность защищаемой информации при реализации атак в процессе обработки защищаемой информации в СКЗИ и/или при условии несанкционированного доступа к защищенной СКЗИ информации в процессе ее хранения или передачи по каналам связи.

4.2 СКЗИ должно реализовывать одну или несколько криптографических функций. В зависимости от реализуемых криптографических функций СКЗИ может быть отнесено к одному или нескольким средствам :

а) средству шифрования;

б) средству имитозащиты;

в) средству электронной подписи;

г) средству кодирования;

д) средству изготовления ключевых документов;

е) ключевому документу.

4.3 В настоящем документе средства кодирования не рассматриваются.

4.4 Все СКЗИ подразделяются на 5 классов, упорядоченных по старшинству:

а) класс KC1 - младший по отношению к классам KC2, KC3, KB и KA;

б) класс KC2 - младший по отношению к классам KC3, KB, KA и старший по отношению к классу KC1;

в) класс KC3 - младший по отношению к классам KB, KA и старший по отношению к классам KC1, KC2;

г) класс KB - младший по отношению к классу KA и старший по отношению к классам KC1, KC2, KC3;

д) класс KA - старший по отношению к классам KC1, KC2, KC3, KB.

4.5 Класс разрабатываемого (модернизируемого) СКЗИ определяется заказчиком СКЗИ путем формирования перечня подлежащих защите объектов ИС и совокупности возможностей, которые могут быть использованы при создании способов, подготовке и проведении атак на указанные объекты, с учетом применяемых в ИС информационных технологий, среды функционирования и аппаратных средств.
[email protected]

Если процедура оплаты на сайте платежной системы не была завершена, денежные
средства с вашего счета списаны НЕ будут и подтверждения оплаты мы не получим.
В этом случае вы можете повторить покупку документа с помощью кнопки справа.

Произошла ошибка

Платеж не был завершен из-за технической ошибки, денежные средства с вашего счета
списаны не были. Попробуйте подождать несколько минут и повторить платеж еще раз.

Криптографические средства - это специальные математические и алгоритмические средства защиты информации, передаваемой по системам и сетям связи, хранимой и обрабатываемой на ЭВМ с использованием разнообразных методов шифрования.
Техническая защита информации путем ее преобразования, исключающего ее прочтение посторонними лицами, волновала человека с давних времен. Криптография должна обеспечивать такой уровень секретности, чтобы можно было надежно защитить критическую информацию от расшифровки крупными организациями - такими, как мафия, транснациональные корпорации и крупные государства. Криптография в прошлом использовалась лишь в военных целях. Однако сейчас, со становлением информационного общества, она становится инструментом для обеспечения конфиденциальности, доверия, авторизации, электронных платежей, корпоративной безопасности и бесчисленного множества других важных вещей. Почему проблема использования криптографических методов стала в настоящий момент особо актуальна?
С одной стороны, расширилось использование компьютерных сетей, в частности глобальной сети Интернет, по которым передаются большие объемы информации государственного, военного, коммерческого и частного характера, не допускающего возможность доступа к ней посторонних лиц.
С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем, еще недавно считавшихся практически не раскрываемыми.
Проблемой защиты информации путем ее преобразования занимается криптология (kryptos - тайный, logos - наука). Криптология разделяется на два направления - криптографию и криптоанализ. Цели этих направлений прямо противоположны.
Криптография занимается поиском и исследованием математических методов преобразования информации.
Сфера интересов криптоанализа - исследование возможности расшифровывания информации без знания ключей.
Современная криптография включает в себя 4 крупных раздела.



· Симметричные криптосистемы.

· Криптосистемы с открытым ключом.

· Системы электронной подписи.

· Управление ключами.

Основные направления использования криптографических методов - передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.


Терминология.
Криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.
В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты, построенные на некотором алфавите. Под этими терминами понимается следующее.
Алфавит - конечное множество используемых для кодирования информации знаков.
Текст - упорядоченный набор из элементов алфавита.
Шифрование - преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.
Дешифрование - обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.
Ключ - информация, необходимая для беспрепятственного шифрования и дешифрования текстов.
Криптографическая система представляет собой семейство Т [Т1, Т2, ..., Тк] преобразований открытого текста. Члены этого семейства индексируются, или обозначаются символом «к»; параметр к является ключом. Пространство ключей К - это набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита.
Криптосистемы разделяются на симметричные и с открытым ключом.
В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.
В системах с открытым ключом используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.
Термины распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.
Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.
Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т. е. криптоанализу).
Эффективность шифрования с целью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра.
Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей (М). По сути, это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей.
Однако этот критерий не учитывает других важных требований к криптосистемам:

· невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры;

· совершенство используемых протоколов защиты;

· минимальный объем применяемой ключевой информации;

· минимальная сложность реализации (в количестве машинных операций), ее стоимость;

· высокая оперативность.

Часто более эффективным при выборе и оценке криптографической системы является применение экспертных оценок и имитационное моделирование.
В любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС информации.

Такое деление средств защиты информации (техническая защита информации ), достаточно условно, так как на практике очень часто они взаимодействуют и реализуются в комплексе в виде программно - аппаратных модулей с широким использованием алгоритмов закрытия информации.


Заключение

В данной курсовой работе, я рассмотрел локально вычислительную сеть Администрации, и сделал выводы, что для полной защиты информации необходимо применять все средства защиты, что бы минимизировать потерю той или иной информации.

В результате проделанной организации работы: компьютеризация рабочих мест с объединением их в локальную вычислительную сеть, с наличием сервера и доступом к сети Интернет. Выполнение данной работы обеспечит наиболее скоростную и производительную работу рабочего персонала.

Задачи, которые ставились при получении задачи, на мой взгляд, достигнуты. Схема локальной вычислительной сети Администрации приведена в Приложении Б.


Список литературы.

1. ГОСТ Р 54101-2010 «Средства автоматизации и систем управления. Средства и системы обеспечения безопасности. Техническое обслуживание и текущий ремонт»

2. Организационная защита информации: учебное пособие для вузов Аверченков В.И., Рытов М.Ю. 2011 год

3. Халяпин Д.Б., Ярочкин В.И. Основы защиты информации.-М.:ИПКИР,1994

4. Хорошко В.А., Чекатков А.А. Методы и средства защиты информации(под редакцией Ковтанюка) К.: Издательство Юниор, 2003г.-504с.

5. Аппаратные средства и сети ЭВМ Илюхин Б.В. 2005

6. Ярочкин В.И. Информационная безопасность: Учебник для студентов вузов.-М.:Академический Проект!?! Фонд "Мир",2003.-640с.

7. http://habrahabr.ru

8. http://www.intel.com/ru/update/contents/st08031.htm

9. http://securitypolicy.ru

10. http://network.xsp.ru/5_6.php


Примечание А.

Примечание Б.


Средства криптографической защиты информации, или сокращенно СКЗИ, используются для обеспечения всесторонней защиты данных, которые передаются по линиям связи. Для этого необходимо соблюсти авторизацию и защиту электронной подписи, аутентификацию сообщающихся сторон с использованием протоколов TLS и IPSec, а также защиту самого канала связи при необходимости.

В России использование криптографических средств защиты информации по большей части засекречено, поэтому общедоступной информации касательно этой темы мало.

Методы, применяемые в СКЗИ

  • Авторизация данных и обеспечение сохранности их юридической значимости при передаче или хранении. Для этого применяют алгоритмы создания электронной подписи и ее проверки в соответствии с установленным регламентом RFC 4357 и используют сертификаты по стандарту X.509.
  • Защита конфиденциальности данных и контроль их целостности. Используется асимметричное шифрование и имитозащита, то есть противодействие подмене данных. Соблюдается ГОСТ Р 34.12-2015.
  • Защита системного и прикладного ПО. Отслеживание несанкционированных изменений или неверного функционирования.
  • Управление наиболее важными элементами системы в строгом соответствии с принятым регламентом.
  • Аутентификация сторон, обменивающихся данными.
  • Защита соединения с использованием протокола TLS.
  • Защита IP-соединений при помощи протоколов IKE, ESP, AH.

Подробным образом методы описаны в следующих документах: RFC 4357, RFC 4490, RFC 4491.

Механизмы СКЗИ для информационной защиты

  1. Защита конфиденциальности хранимой или передаваемой информации происходит применением алгоритмов шифрования.
  2. При установлении связи идентификация обеспечивается средствами электронной подписи при их использовании во время аутентификации (по рекомендации X.509).
  3. Цифровой документооборот также защищается средствами электронной подписи совместно с защитой от навязывания или повтора, при этом осуществляется контроль достоверности ключей, используемых для проверки электронных подписей.
  4. Целостность информации обеспечивается средствами цифровой подписи.
  5. Использование функций асимметричного шифрования позволяет защитить данные. Помимо этого для проверки целостности данных могут быть использованы функции хеширования или алгоритмы имитозащиты. Однако эти способы не поддерживают определения авторства документа.
  6. Защита от повторов происходит криптографическими функциями электронной подписи для шифрования или имитозащиты. При этом к каждой сетевой сессии добавляется уникальный идентификатор, достаточно длинный, чтобы исключить его случайное совпадение, и реализуется проверка принимающей стороной.
  7. Защита от навязывания, то есть от проникновения в связь со стороны, обеспечивается средствами электронной подписи.
  8. Прочая защита - против закладок, вирусов, модификаций операционной системы и т. д. - обеспечивается с помощью различных криптографических средств, протоколов безопасности, антивирусных ПО и организационных мероприятий.

Как можно заметить, алгоритмы электронной подписи являются основополагающей частью средства криптографической защиты информации. Они будут рассмотрены ниже.

Требования при использовании СКЗИ

СКЗИ нацелено на защиту (проверкой электронной подписи) открытых данных в различных информационных системах общего использования и обеспечения их конфиденциальности (проверкой электронной подписи, имитозащитой, шифрованием, проверкой хеша) в корпоративных сетях.

Персональное средство криптографической защиты информации используется для охраны персональных данных пользователя. Однако следует особо выделить информацию, касающуюся государственной тайны. По закону СКЗИ не может быть использовано для работы с ней.

Важно: перед установкой СКЗИ первым делом следует проверить сам пакет обеспечения СКЗИ. Это первый шаг. Как правило, целостность пакета установки проверяется путем сравнения контрольных сумм, полученных от производителя.

После установки следует определиться с уровнем угрозы, исходя из чего можно определить необходимые для применения виды СКЗИ: программные, аппаратные и аппаратно-программные. Также следует учитывать, что при организации некоторых СКЗИ необходимо учитывать размещение системы.

Классы защиты

Согласно приказу ФСБ России от 10.07.14 под номером 378, регламентирующему применение криптографических средств защиты информации и персональных данных, определены шесть классов: КС1, КС2, КС3, КВ1, КВ2, КА1. Класс защиты для той или иной системы определяется из анализа данных о модели нарушителя, то есть из оценки возможных способов взлома системы. Защита при этом строится из программных и аппаратных средств криптографической защиты информации.

АУ (актуальные угрозы), как видно из таблицы, бывают 3 типов:

  1. Угрозы первого типа связаны с недокументированными возможностями в системном ПО, используемом в информационной системе.
  2. Угрозы второго типа связаны с недокументированными возможностями в прикладном ПО, используемом в информационной системе.
  3. Угрозой третьего типа называются все остальные.

Недокументированные возможности - это функции и свойства программного обеспечения, которые не описаны в официальной документации или не соответствуют ей. То есть их использование может повышать риск нарушения конфиденциальности или целостности информации.

Для ясности рассмотрим модели нарушителей, для перехвата которых нужен тот или иной класс средств криптографической защиты информации:

  • КС1 - нарушитель действует извне, без помощников внутри системы.
  • КС2 - внутренний нарушитель, но не имеющий доступа к СКЗИ.
  • КС3 - внутренний нарушитель, который является пользователем СКЗИ.
  • КВ1 - нарушитель, который привлекает сторонние ресурсы, например специалистов по СКЗИ.
  • КВ2 - нарушитель, за действиями которого стоит институт или лаборатория, работающая в области изучения и разработки СКЗИ.
  • КА1 - специальные службы государств.

Таким образом, КС1 можно назвать базовым классом защиты. Соответственно, чем выше класс защиты, тем меньше специалистов, способных его обеспечивать. Например, в России, по данным за 2013 год, существовало всего 6 организаций, имеющих сертификат от ФСБ и способных обеспечивать защиту класса КА1.

Используемые алгоритмы

Рассмотрим основные алгоритмы, используемые в средствах криптографической защиты информации:

  • ГОСТ Р 34.10-2001 и обновленный ГОСТ Р 34.10-2012 - алгоритмы создания и проверки электронной подписи.
  • ГОСТ Р 34.11-94 и последний ГОСТ Р 34.11-2012 - алгоритмы создания хеш-функций.
  • ГОСТ 28147-89 и более новый ГОСТ Р 34.12-2015 - реализация алгоритмов шифрования и имитозащиты данных.
  • Дополнительные криптографические алгоритмы находятся в документе RFC 4357.

Электронная подпись

Применение средства криптографической защиты информации невозможно представить без использования алгоритмов электронной подписи, которые набирают все большую популярность.

Электронная подпись - это специальная часть документа, созданная криптографическими преобразованиями. Ее основной задачей являются выявление несанкционированного изменения и определение авторства.

Сертификат электронной подписи - это отдельный документ, который доказывает подлинность и принадлежность электронной подписи своему владельцу по открытому ключу. Выдача сертификата происходит удостоверяющими центрами.

Владелец сертификата электронной подписи - это лицо, на имя которого регистрируется сертификат. Он связан с двумя ключами: открытым и закрытым. Закрытый ключ позволяет создать электронную подпись. Открытый ключ предназначен для проверки подлинности подписи благодаря криптографической связи с закрытым ключом.

Виды электронной подписи

По Федеральному закону № 63 электронная подпись делится на 3 вида:

  • обычная электронная подпись;
  • неквалифицированная электронная подпись;
  • квалифицированная электронная подпись.

Простая ЭП создается за счет паролей, наложенных на открытие и просмотр данных, или подобных средств, косвенно подтверждающих владельца.

Неквалифицированная ЭП создается с помощью криптографических преобразований данных при помощи закрытого ключа. Благодаря этому можно подтвердить лицо, подписавшее документ, и установить факт внесения в данные несанкционированных изменений.

Квалифицированная и неквалифицированная подписи отличаются только тем, что в первом случае сертификат на ЭП должен быть выдан сертифицированным ФСБ удостоверяющим центром.

Область использования электронной подписи

В таблице ниже рассмотрены сферы применения ЭП.

Активнее всего технологии ЭП применяются в обмене документами. Во внутреннем документообороте ЭП выступает в роли утверждения документов, то есть как личная подпись или печать. В случае внешнего документооборота наличие ЭП критично, так как является юридическим подтверждением. Стоит также отметить, что документы, подписанные ЭП, способны храниться бесконечно долго и не утрачивать своей юридической значимости из-за таких факторов, как стирающиеся подписи, испорченная бумага и т. д.

Отчетность перед контролирующими органами - это еще одна сфера, в которой наращивается электронный документооборот. Многие компании и организации уже оценили удобство работы в таком формате.

По закону Российской Федерации каждый гражданин вправе пользоваться ЭП при использовании госуслуг (например, подписание электронного заявления для органов власти).

Онлайн-торги - еще одна интересная сфера, в которой активно применяется электронная подпись. Она является подтверждением того факта, что в торгах участвует реальный человек и его предложения могут рассматриваться как достоверные. Также важным является то, что любой заключенный контракт при помощи ЭП приобретает юридическую силу.

Алгоритмы электронной подписи

  • Full Domain Hash (FDH) и Public Key Cryptography Standards (PKCS). Последнее представляет собой целую группу стандартных алгоритмов для различных ситуаций.
  • DSA и ECDSA - стандарты создания электронной подписи в США.
  • ГОСТ Р 34.10-2012 - стандарт создания ЭП в РФ. Данный стандарт заменил собой ГОСТ Р 34.10-2001, действие которого официально прекратилось после 31 декабря 2017 года.
  • Евразийский союз пользуется стандартами, полностью аналогичными российским.
  • СТБ 34.101.45-2013 - белорусский стандарт для цифровой электронной подписи.
  • ДСТУ 4145-2002 - стандарт создания электронной подписи в Украине и множество других.

Стоит также отметить, что алгоритмы создания ЭП имеют различные назначения и цели:

  • Групповая электронная подпись.
  • Одноразовая цифровая подпись.
  • Доверенная ЭП.
  • Квалифицированная и неквалифицированная подпись и пр.


 

Пожалуйста, поделитесь этим материалом в социальных сетях, если он оказался полезен!