Скзи что это – СКЗИ: что это такое и какие виды бывают?

Содержание

СКЗИ: что это такое и какие виды бывают?

СКЗИ: что это такое и какие виды бывают? | Компания Тензор Используя официальный сайт tensor.ru, вы даете согласие на работу с cookie, Яндекс.Метрикой, Google Analytics для сбора технических данных. Подробнее

  • 77 Москва
  • 78 Санкт-Петербург
  • 01 Республика Адыгея
  • 02 Республика Башкортостан
  • 03 Республика Бурятия
  • 04 Республика Алтай
  • 05 Республика Дагестан
  • 06 Республика Ингушетия
  • 07 Респ. Кабардино-Балкария
  • 08 Республика Калмыкия
  • 09 Респ. Карачаево-Черкессия
  • 10 Республика Карелия
  • 11 Республика Коми
  • 12 Республика Марий Эл
  • 13 Республика Мордовия
  • 14 Республика Саха (Якутия)
  • 15 Северная Осетия — Алания
  • 16 Республика Татарстан
  • 17 Республика Тыва
  • 18 Республика Удмуртия
  • 19 Республика Хакасия
  • 20 Республика Чечня
  • 21 Республика Чувашия
  • 22 Алтайский край
  • 23 Краснодарский край
  • 24 Красноярский край
  • 25 Приморский край
  • 26 Ставропольский край
  • 27 Хабаровский край
  • 28 Амурская обл.
  • 29 Архангельская обл.
  • 30 Астраханская обл.
  • 31 Белгородская обл.
  • 32 Брянская обл.
  • 33 Владимирская обл.
  • 34 Волгоградская обл.
  • 35 Вологодская обл.
  • 36 Воронежская обл.
  • 37 Ивановская обл.
  • 38 Иркутская обл.
  • 39 Калининградская обл.
  • 40 Калужская обл.
  • 41 Камчатский край
  • 42 Кемеровская обл.
  • 43 Кировская обл.
  • 44 Костромская обл.
  • 45 Курганская обл.
  • 46 Курская обл.
  • 47 Ленинградская обл.
  • 48 Липецкая обл.
  • 49 Магаданская обл.
  • 50 Московская обл.
  • 51 Мурманская обл.
  • 52 Нижегородская обл.
  • 53 Новгородская обл.
  • 54 Новосибирская обл.
  • 55 Омская обл.
  • 56 Оренбургская обл.
  • 57 Орловская обл.
  • 58 Пензенская обл.
  • 59 Пермский край
  • 60 Псковская обл.
  • 61 Ростовская обл.
  • 62 Рязанская обл.
  • 63 Самарская обл.
  • 63 Тольятти
  • 64 Саратовская обл.
  • 65 Сахалинская обл.
  • 66 Свердловская обл.
  • 67 Смоленская обл.
  • 68 Тамбовская обл.
  • 69 Тверская обл.
  • 70 Томская обл.
  • 71 Тульская обл.
  • 72 Тюменская обл.
  • 73 Ульяновская обл.
  • 74 Челябинская обл.
  • 75 Забайкальский край
  • 76 Ярославская обл.
  • 79 Еврейская АО
  • 83 Ненецкий АО
  • 86 Ханты-Мансийский АО
  • 87 Чукотский АО
  • 89 Ямало-Ненецкий АО
  • 91 Республика Крым
  • 92 Севастополь
  • 99 Байконур

tensor.ru

это что? Средства криптографической защиты информации

Термин «криптография» происходит от древнегреческих слов «скрытый» и «пишу». Словосочетание выражает основное назначение криптографии – это защита и сохранение тайны переданной информации. Защита информации может происходить различными способами. Например, путем ограничения физического доступа к данным, скрытия канала передачи, создания физических трудностей подключения к линиям связи и т. д.

Цель криптографии

В отличие от традиционных способов тайнописи, криптография предполагает полную доступность канала передачи для злоумышленников и обеспечивает конфиденциальность и подлинность информации с помощью алгоритмов шифрования, делающих информацию недоступной для постороннего прочтения. Современная система криптографической защиты информации (СКЗИ) – это программно-аппаратный компьютерный комплекс, обеспечивающий защиту информации по следующим основным параметрам.

  • Конфиденциальность – невозможность прочтения информации лицами, не имеющими соответствующих прав доступа. Главным компонентом обеспечения конфиденциальности в СКЗИ является ключ (key), представляющий собой уникальную буквенно-числовую комбинацию для доступа пользователя в определенный блок СКЗИ.
  • Целостность – невозможность несанкционированных изменений, таких как редактирование и удаление информации. Для этого к исходной информации добавляется избыточность в виде проверочной комбинации, вычисляемой по криптографическому алгоритму и зависящая от ключа. Таким образом, без знания ключа добавление или изменение информации становится невозможным.
  • Аутентификация – подтверждение подлинности информации и сторон, ее отправляющих и получающих. Передаваемая по каналам связи информация должна быть однозначно аутентифицирована по содержанию, времени создания и передачи, источнику и получателю. Следует помнить, что источником угроз может быть не только злоумышленник, но и стороны, участвующие в обмене информацией при недостаточном взаимном доверии. Для предотвращения подобных ситуации СКЗИ использует систему меток времени для невозможности повторной или обратной отсылки информации и изменения порядка ее следования.
  • Авторство – подтверждение и невозможность отказа от действий, совершенных пользователем информации. Самым распространенным способом подтверждения подлинности является электронная цифровая подпись (ЭЦП). Система ЭЦП состоит из двух алгоритмов: для создания подписи и для ее проверки. При интенсивной работе с ЭКЦ рекомендуется использование программных удостоверяющих центров для создания и управления подписями. Такие центры могут быть реализованы как полностью независимое от внутренней структуры средство СКЗИ. Что это означает для организации? Это означает, что все операции с электронными подписями обрабатываются независимыми сертифицированными организациями и подделка авторства практически невозможна.

Алгоритмы шифрования

На текущий момент среди СКЗИ преобладают открытые алгоритмы шифрования с использованием симметричных и асимметричных ключей с длиной, достаточной для обеспечения нужной криптографической сложности. Наиболее распространенные алгоритмы:

  • симметричные ключи – российский Р-28147.89, AES, DES, RC4;
  • асимметричные ключи – RSA;
  • с использованием хеш-функций — Р-34.11.94, MD4/5/6, SHA-1/2.

Многие страны имеют свои национальные стандарты алгоритмов шифрования. В США используется модифицированный алгоритм AES с ключом длиной 128-256 бит, а в РФ алгоритм электронных подписей Р-34.10.2001 и блочный криптографический алгоритм Р-28147.89 с 256-битным ключом. Некоторые элементы национальных криптографических систем запрещены для экспорта за пределы страны, деятельность по разработке СКЗИ требует лицензирования.

Системы аппаратной криптозащиты

Аппаратные СКЗИ — это физические устройства, содержащие в себе программное обеспечение для шифрования, записи и передачи информации. Аппараты шифрации могут быть выполнены в виде персональных устройств, таких как USB-шифраторы ruToken и флеш-диски IronKey, плат расширения для персональных компьютеров, специализированных сетевых коммутаторов и маршрутизаторов, на основе которых возможно построение полностью защищенных компьютерных сетей.

Аппаратные СКЗИ быстро устанавливаются и работают с высокой скоростью. Недостатки – высокая, по сравнению с программными и программно-аппаратными СКЗИ, стоимость и ограниченные возможности модернизации.

Также к аппаратным можно отнести блоки СКЗИ, встроенные в различные устройства регистрации и передачи данных, где требуется шифрование и ограничение доступа к информации. К таким устройствам относятся автомобильные тахометры, фиксирующие параметры автотранспорта, некоторые типы медицинского оборудования и т.д. Для полноценной работы таким систем требуется отдельная активация СКЗИ модуля специалистами поставщика.

Системы программной криптозащиты

Программные СКЗИ — это специальный программный комплекс для шифрования данных на носителях информации (жесткие и флеш-диски, карты памяти, CD/DVD) и при передаче через Интернет (электронные письма, файлы во вложениях, защищенные чаты и т.д.). Программ существует достаточно много, в т. ч. бесплатных, например, DiskCryptor. К программным СКЗИ можно также отнести защищенные виртуальные сети обмена информацией, работающие «поверх Интернет»(VPN), расширение Интернет протокола HTTP с поддержкой шифрования HTTPS и SSL – криптографический протокол передачи информации, широко использующийся в системах IP-телефонии и интернет-приложениях.

Программные СКЗИ в основном используются в сети Интернет, на домашних компьютерах и в других сферах, где требования к функциональности и стойкости системы не очень высоки. Или как в случае с Интернетом, когда приходится одновременно создавать множество разнообразных защищенных соединений.

Программно-аппаратная криптозащита

Сочетает в себе лучшие качества аппаратных и программных систем СКЗИ. Это самый надежный и функциональный способ создания защищенных систем и сетей передачи данных. Поддерживаются все варианты идентификации пользователей, как аппаратные (USB-накопитель или смарт-карта), так и «традиционные» — логин и пароль. Программно-аппаратные СКЗИ поддерживают все современные алгоритмы шифрования, обладают большим набором функций по созданию защищенного документооборота на основе ЭЦП , всеми требуемыми государственными сертификатами. Установка СКЗИ производится квалифицированным персоналом разработчика.

Компания «КРИПТО-ПРО»

Один из лидеров российского криптографического рынка. Компания разрабатывает весь спектр программ по защите информации с использованием ЭЦП на основе международных и российских криптографических алгоритмов.

Программы компании используются в электронном документообороте коммерческих и государственных организаций, для сдачи бухгалтерской и налоговой отчетности, в различных городских и бюджетных программах и т. д. Компанией выдано более 3 млн. лицензий для программы КриптоПРО CSP и 700 лицензий для удостоверяющих центров. «Крипто-ПРО» предоставляет разработчикам интерфейсы для встраивания элементов криптографической защиты в свои программные продукты и оказывает весь спектр консалтинговых услуг по созданию СКЗИ.

Криптопровайдер КриптоПро

При разработке СКЗИ КриптоПро CSP использовалась встроенная в операционную систему Windows криптографическая архитектура Cryptographic Service Providers. Архитектура позволяет подключать дополнительные независимые модули, реализующие требуемые алгоритмы шифрования. С помощью модулей, работающих через функции CryptoAPI, криптографическую защиту могут осуществлять как программные, так и аппаратные СКЗИ.

Носители ключей

В качестве личных ключей могут использоваться различные аппаратные средства, такие как:

  • смарт-карты и считыватели;
  • электронные замки и считыватели, работающие с устройствами Touch Memory;
  • различные USB-ключи и сменные USB-накопители;
  • файлы системного реестра Windows, Solaris, Linux.

Функции криптопровайдера

СКЗИ КриптоПро CSP полностью сертифицирована ФАПСИ и может использоваться для:

1. Обеспечения юридической силы и авторизации электронных документов с помощью создания и проверки ЭЦП в соответствии с российскими стандартами шифрования.

2. Полной конфиденциальности, аутентичности и целостности данных с помощью шифрования и имитационной защиты согласно российским стандартам шифрования и протокола TLS.

3. Проверки и контроля целостности программного кода для предотвращения несанкционированного изменения и доступа.

4. Создания регламента защиты системы.

fb.ru

СКЗИ — это… Что такое СКЗИ?

  • Средства криптографической защиты информации (СКЗИ) — Средство криптографической защиты информации (СКЗИ) сертифицированные в порядке, установленном законодательством Российской Федерации, аппаратные и (или) программные средства, обеспечивающие шифрование, контроль целостности и применение ЭЦП при… …   Официальная терминология

  • Средство криптографической защиты информации (СКЗИ) Cryptographic information protection facility — 36. Средство криптографической защиты информации (СКЗИ) Средство вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения ее безопасности Источник: Руководящий документ. Защита от несанкционированного… …   Словарь-справочник терминов нормативно-технической документации

  • EToken — смарт карта и USB ключ eToken PRO, eToken NG FLASH, eToken NG OTP, eToken PRO (Java) и eToken PASS eToken (от англ. electronic  электронный и англ. token  признак, жетон)  торговая марка для линейки персональных средств… …   Википедия

  • CompanyMedia — CompanyMedia …   Википедия

  • средство — 3.1 средство (facility): Предназначенный для выполнения определенной функции или оказания услуги технологический комплекс в том числе предприятие, обеспечивающее его функционирование, здание, сооружение, устройство или оборудование, а также… …   Словарь-справочник терминов нормативно-технической документации

  • Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения — Терминология Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения: 29. Администратор защиты Субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к… …   Словарь-справочник терминов нормативно-технической документации

  • ГОСТ Р 34.11-94 — Криптографическая хеш функция Название ГОСТ Р 34.11 94 Создан 1994 Опубликован 23 мая 1994 Размер хеша 256 бит Число раундов 1 Тип хеш функция ГОСТ Р 34.11 94  российский …   Википедия

  • — ГОСТ 28147 89 Создатель: КГБ, 8 е управление Создан: 1989 г. Опубликован: 1990 г. Размер ключа: 256 бит Размер блока: 64 бит Число раундов: 3216 Тип …   Википедия

  • Аппаратное шифрование — Аппаратное шифрование  процесс шифрования, производимый при помощи специализированных вычислительных устройств. Содержание 1 Введение 2 Достоинства и недостатки аппаратного шифрования …   Википедия

  • ГОСТ 28147-89 — Создатель: КГБ, 8 е управление Создан: 1989 г. Опубликован …   Википедия

  • sokrasheniya.academic.ru

    Блок криптозащиты СКЗИ для тахографа

    СКЗИ – это аббревиатура, состоящая из заглавных букв названия устройства: «система криптографической защиты информации», которое применятся для шифрования, хранения, передачи и дешифровки данных тахографа.

    Но оснащения транспорта тахографом недостаточно, для того чтобы аппарат начал функционировать, следует приобрести ключ к памяти контрольного устройства. Причем, у каждого водителя он должен быть персональным.

    Для того чтобы сделать заказ и купить карту водителя для тахографа с CКЗИ — http://www.tahocard.ru/card-voditel/Vskzi/ обращайтесь в компанию «Тахокарт». Компания отлично зарекомендовала себя на рынке и выполнит ваш заказ в кротчайшие сроки и с гарантией качества. 

    Блок СКЗИ — это цифровое устройство, представляющее собой блок памяти с независимым источником питания, где хранится закодированная с помощью специальной программы, информация. Кодировка, как и дешифровка данных тахографа, может осуществляться лишь специальными, имеющими лицензии на такой вид услуг, удостоверяющими центрами.

    При этом все данные, которые хранятся в блоке СКЗИ, надёжно защищены от несанкционированного их редактирования, корректировки либо удаления без предварительной расшифровки.

    Конструктивные особенности блока криптографической защиты данных

    Как уже говорилось, что средство СКЗИ – это автономное цифровое устройство для записи, хранения, считывания и передачи (даже в онлайн режиме) информации получаемой с цифрового тахографа. Оно конструктивно представляет собой коробку с микросхемами, оснащённую разъёмом для подключения антенны навигации. Это отдельное оборудование, хотя оно может быть встроено в современные типы тахографов.

    Однако если тахограф сертифицирован, то он обязательно будет адаптирован с СКЗИ.

    Когда говорят, что тахограф с скзи — это означает надёжную степень защиты информации. Блок защиты состоит из следующих устройств, осуществляющих функции:

    • контроллёров управления и защиты;
    • криптографического процессора;
    • приёмника и передатчика глобальной навигационной спутниковой системы ГЛОНАСС;
    • синхронизированного часового устройства;
    • запасного источника электропитания;
    • прибора фиксирующего скоростные характеристики автомобиля 
    • акселерометра; 
    • специальной платы памяти. 

    Вышеперечисленные устройства обеспечивают функции:

    • зашифровки поступающей информации;
    • ввода и последующего распознавания цифровой подписи с целью снятия и дешифровки данных тахографа;
    • надёжное обеспечение защиты информации, полученной с тахографа;
    • сопоставления информации относительно географических координат и реального времени.

    СКЗИ: применение и особенности эксплуатации

    Нужно иметь в виду, что блок СКЗИ применим, только для того автомобиля на который он установлен. В случае ремонта как самого автомобиля, либо выхода из строя его тахографа, блок защиты информации запрещено даже временно использовать на другом транспортном средстве.

    Кроме этого блок по истечении трёхлетнего срока использования должен быть обязательно подвергнут дополнительной калибровке, а также с его заменой и активацией, что связано с дополнительными мерами по защите зашифрованных данных и безопасностью информации, которая находится на карте памяти оборудования.

    Все изменения, связанные с автомобилем, такие как изменение его конструкции, смена номера, перекраска кузова, всё, что требует перерегистрации транспортного средства также должно сопровождаться калибровкой и активацией блока криптозащиты.

    Активация блока СКЗИ

    После монтажа тахографа с СКЗИ на транспортное средство, мастер чтобы активировать прибор должен:

    • вставить карту с цифровой подписью мастерской в слот тахографа и провести активацию, в результате чего, ключ блока перемещается на карту мастерской;
    • после этого он с карты мастерской считывает ключ СКЗИ в базу данных компьютера;
    • с помощью интернета специальная программа обеспечивает связь с сервером ФСБ http://ca.gisca.ru/, откуда даётся ключ (цифровая подпись) для активации блока;
    • цифровая подпись активации после этого переносится на карту мастерской;
    • мастер должен опять вставить карту мастерской в слот тахографа и осуществить активацию блока.

    На этом активация завершена.

    Особенности использования тахографа с СКЗИ при смене владельца или пользователя автомобиля

    В том случае, когда происходит смена владельца автомобиля в процессе его продажи или смена пользователя, в случае передачи транспорта в аренду, блок защиты информации совместно с тахографом должны быть сняты и отправлены на утилизацию. Новый владелец или арендатор, должны установить новый тахограф с новым блоком СКЗИ. Использование старых тахографов на транспортных средствах новых владельцев запрещено.

    Также нужно иметь в виду, что запрещены законом заграничные поездки с активированным блоком СКЗИ.

    Вообще то, среди специалистов считается, что блок скзи – это надёжное цифровое оборудование криптографической защиты данных, не допускающее сбоев и поломок, что говорит о высоком качестве, применяемых в приборе процессора и микросхем, а также программного продукта.

    Однако есть и недостатки, которые характерны для отечественного цифрового оборудования, прежде всего тем, что оно обладает уязвимостью вследствие перепадов влажности, давления и температуры атмосферного воздуха. Кроме этого СКЗИ подвержен воздействию электромагнитных полей, которые возникают под действием электрооборудования транспортного средства, что влияет на работу электроники блока криптозащиты.

    Криптозащита СКЗИ

    Криптографическая защита информации, полученной с тахографа, основана на программном методе её защиты, что предусматривает применение специальной программы для шифровки, кодирования или другого вида преобразования данных до такого их состояния, которое становится недоступным без ввода ключа (цифровой подписи). Дешифровка возможна лишь при предъявлении специальной цифровой подписи, которая является основанием для расшифровки информации. При этом защищённым становится массив информации, а не доступ к базе данных.

    Главная особенность криптозащиты СКЗИ заключается именно в том, что расшифровать информацию, полученную с тахографа не может ни авто предприятие, которому принадлежит автомобиль, ни водитель транспортного средства. Доступ к данным блока СКЗИ может быть осуществлён лишь одновременным вводом цифровых подписей контроллёра, а также представителей ремонтной мастерской и владельца автомобиля. Когда вводится цифровая подпись одного из перечисленных представителей, то происходит лишь съём информации без её дешифровки.

    newsvo.ru

    Использование шифрования в компаниях России / КиберСофт corporate blog / Habr

    Введение

    Немногим более двух десятилетий тому назад криптография в России находилась приблизительно на том же уровне секретности, что и технологии производства оружия – ее практическое применение относилось к сфере деятельности исключительно военных и спецслужб, то есть было полностью подконтрольно государству. В открытом доступе встретить какие-либо издания и научные работы по этому вопросу не представлялось возможным – тема криптографии была закрыта.

    Ситуация изменилась лишь в 1990 году, когда в действие был введен стандарт шифрования ГОСТ 28147-89. Изначально алгоритм имел гриф ДСП и официально «полностью открытым» стал лишь в 1994 году.

    Сложно точно сказать, когда именно в отечественной криптографии был совершен информационный прорыв. Скорее всего, это произошло с появлением у широкой общественности доступа в интернет, после чего в сети начали публиковаться многочисленные материалы с описаниями криптографических алгоритмов и протоколов, статьи по киптоанализу и другая информация, имеющая отношение к шифрованию.

    В сложившихся условиях криптография больше не могла оставаться прерогативой одного лишь государства. Кроме того, развитие информационных технологий и средств связи обусловило потребность в использовании средств криптографической защиты коммерческими компаниями и организациями.

    Сегодня к средствам криптографической защиты информации (СКЗИ) относят: средства шифрования, средства имитозащиты, средства электронной цифровой подписи, средства кодирования, средства изготовления ключевых документов и сами ключевые документы. [4, с2-3.]

    Далее в статье речь пойдет о том, какое практическое применение на настоящий момент шифрование и СКЗИ нашли в российских компаниях и организациях. Будут рассмотрены следующие направления:

    • защита информационных систем персональных данных;
    • защита конфиденциальной информации компании;
    • шифрования корпоративной электронной почты;
    • создание и проверки цифровых подписей.

    Применение криптографии и СКЗИ в российских компаниях

    1. Внедрение криптосредств в системы защиты персональных данных

    Деятельность практически любой российской компании сегодня связана с хранением и обработкой персональных данных (ПДн) различных категорий, к защите которых законодательством РФ выдвигается ряд требований [1]. Для их выполнения руководство компании, прежде всего, сталкивается с необходимостью формирования модели угроз персональным данным и разработки на ее основе системы защиты персональных данных, в состав которой должно входить средство криптографической защиты информации. [2, с 1.]

    К СКЗИ, внедренному в систему защиты персональных данных, выдвигаются следующие требования:

    • Криптографическое средство должно штатно функционировать совместно с техническими и программными средствами, которые способны повлиять на выполнение предъявляемых к нему требований. [3, с 15.]
    • Для обеспечения безопасности персональных данных при их обработке должны использоваться сертифицированные в системе сертификации ФСБ России криптосредства. [3, с 15.]

    Криптографическое средство, в зависимости от обеспечиваемого им уровня защиты, может быть отнесено к одному из шести классов (КС1, КС2, КС3, КВ1, КВ2, КА1). Внедрение криптосредства того или иного класса с систему защиты обуславливается категорией нарушителя (субъекта атаки), которая определяется оператором в модели угроз.

    Таким образом, средства криптографической защиты сегодня эффективно используются компаниями и организациями для защиты персональных данных российских граждан и являются одной из наиболее важных составляющих в системах защиты персональных данных.

    2. Защита корпоративной информации

    Если в п.1 использование крпитогарфических средств обусловлено, прежде всего, требованиями законодательства РФ, то в данном случае в применении СКЗИ заинтересовано руководство самой компании. С помощью средства шифрования компания получает возможность защитить свою корпоративную информацию – сведения, представляющие коммерческую тайну, интеллектуальную собственность, оперативную и техническую информацию и др.

    На сегодняшний день для эффективного применения в корпоративной среде, программа для шифрования должна обеспечивать:

    • шифрование данных на удаленном сервере;
    • поддержку асимметричной криптографии;
    • прозрачное шифрование;
    • шифрование сетевых папок;
    • возможность разграничения прав доступа к конфиденциальной информации между сотрудниками компании;
    • возможность хранения сотрудниками закрытых ключей на внешних носителях информации (токенах).

    Итак, второе применение СКЗИ – это защита конфиденциальной информации компании. Средство шифрования, поддерживающее вышеперечисленные возможности, способно обеспечить достаточно надежную защиту, однако непременно должно использоваться как составляющая комплексного подхода к защите информации. Такой подход дополнительно подразумевает использование межсетевых экранов, антивирусов и файерволлов, а также включает разработку модели угроз информационной безопасности, выработку необходимых политик ИБ, назначение ответственных за информационную безопасность, контроль электронного документооборота, контроль и мониторинг деятельности сотрудников и др.
    3. Электронная подпись

    Электронная подпись (ЭП) сегодня является полноценным аналогом собственноручной подписи и может быть использована юридическими и физическими лицами для того, чтобы обеспечить документу в цифровом формате юридическую силу. Применение ЭП в электронных системах документооборота значительно увеличивает скорость заключения коммерческих сделок, уменьшает объем бумажных бухгалтерских документов, экономит время сотрудников. Кроме того, ЭП сокращает расходы предприятия на заключение договоров, оформление платежных документов, получение различных справок от государственных учреждений и многое другое.

    Средства криптографической защиты, как правило, имеют в своем составе функции по созданию и проверке электронных подписей. Российским законодательством к таким СКЗИ выдвигаются следующие требования [5, с 3.]:

    При создании ЭП они должны:

    • показывать лицу, подписывающему электронный документ, содержание информации, которую он подписывает;
    • создавать ЭП только после подтверждения лицом, подписывающим электронный документ, операции по созданию ЭП;
    • однозначно показывать, что ЭП создана.

    При проверке ЭП они должны:
    • показывать содержание электронного документа, подписанного ЭП;
    • показывать информацию о внесении изменений в подписанный ЭП электронный документ;
    • указывать на лицо, с использованием ключа ЭП которого подписаны электронные документы.

    4. Шифрование электронной почты

    Для большинства компаний электронная почта является основным средством коммуникации между сотрудниками. Ни для кого не секрет, что по корпоративной электронной почте сегодня пересылается огромное количество конфиденциальной информации: договора, счета, сведения о продуктах и ценовых политиках компании, финансовые показатели и др. Если подобная информация окажется доступной для конкурентов, это может нанести значительный ущерб компании вплоть до прекращения ее деятельности.

    Поэтому защита корпоративной почты – крайне важная составляющая в обеспечении информационной безопасности компании, реализация которой становится возможной также благодаря использованию криптографии и средств шифрования.

    Большинство почтовых клиентов, таких как Outlook, Thinderbird, The Bat! и др., позволяют настроить обмен зашифрованными сообщениями на основе сертификатов открытого и закрытого ключа (сертификаты в форматах X.509 и PKCS#12 соответственно), создаваемых при помощи средств криптографической защиты.

    Здесь также следует упомянуть о возможности криптографических средств работать в качестве удостоверяющих центров (УЦ). Основное предназначение удостоверяющего центра — выдача сертификатов шифрования и подтверждение подлинности ключей шифрования. В соответствии с российским законодательством, УЦ подразделяются на классы (КС1, КС2, КС3, КВ1, КВ2, КА1), к каждому из которых выдвигается ряд требований [5]. При этом, класс СКЗИ, использующегося в средствах УЦ, должен быть не ниже соответствующего класса УЦ [5, с 14.].

    Использование CyberSafe Enterprise

    Разрабатывая программу CyberSafe Enterprise мы постарались учесть все вышеописанные возможности, включив их в функциональный набор программы. Так, она поддерживает функции, перечисленные в п.2 данной статьи, шифрование электронной почты, создание и проверку цифровых подписей, а также работу в качестве удостоверяющего центра.

    Наличие в CyberSafe сервера публичных ключей позволяет компаниям организовать удобный обмен ключами между своими сотрудниками, где каждый из них может опубликовать свой открытый ключ, а также скачать открытые ключи других пользователей.

    Далее более подробно остановимся на возможности внедрения CyberSafe Enterprise в системы защиты персональных данных. Эта возможность существует благодаря поддержке программой криптопровайдера КриптоПро CSP, сертифицированного ФСБ РФ в качестве СКЗИ классов КС1, КС2 и КС3 (в зависимости от исполнения) и оговорена в п. 5.1 «Методических рекомендаций по обеспечению с помощью криптосредств безопасности персональных данных»:

    «Встраивание криптосредств класса КС1 и КС2 осуществляется без контроля со стороны ФСБ России (если этот контроль не предусмотрен техническим заданием на разработку (модернизацию) информационной системы)».

    Таким образом, имея в своем составе встроенное СКЗИ КриптоПро CSP, программа CyberSafe Enterprise может быть использована в системе защиты персональных данных классов КС1 и КС2.

    После установки КриптоПро CSP на компьютер пользователя при создании сертификата в CyberSafe Enterprise появится возможность создать сертификат КриптоПРО:

    Далее необходимо выбрать место хранения контейнера закрытого ключа КриптоПро и задать пароль к контейнеру. Для хранения может быть использован реестр операционной системы либо съемный носитель (токен):

    После завершения создания сертификата CyberSafe ключи КриптоПРО также созданы, отображаются на вашей связке и доступны для использования:

    В том случае, если возникает необходимость экспортировать ключи КриптоПро в отдельный файл, это можно сделать через стандартную функцию экспорта ключей CyberSafe:

    Если вы хотите зашифровать файлы для передачи другим пользователям (или подписать их своей цифровой подписью) и использовать для этого ключи КриптоПро, из списка доступных криптопровайдеров необходимо выбрать КриптоПро:

    В том случае, если вы хотите использовать ключи КриптоПро для прозрачного шифрования файлов, в окне выбора сертификатов в качестве криптопровайдера также следует указать КриптоПро:

    В CyberSafe существует возможность использовать КриптоПРО и алгоритм ГОСТ для шифрования логических дисков/разделов и создания виртуальных зашифрованных дисков:

    Также, на основе сертификатов КриптоПро, может быть настроено шифрование электронной почты. В КприптоПро CSP алгоритмы формирования и проверки ЭП реализованы в соответствии с требованиями стандарта ГОСТ Р 34.10-2012, алгоритм шифрования/дешифрования данных реализован в соответствии с требованиями стандарта ГОСТ 28147-89.

    На сегодняшний день CyberSafe является единственной программой, которая сочетает в себе функции по шифрованию файлов, сетевых папок, логических дисков, электронной почты и возможность работы в качестве удостоверяющего центра с поддержкой стандартов шифрования ГОСТ 28147-89 и ГОСТ Р 34.10-2012.

    Документы:

    1. Федеральный закон «О персональных данных» от 27.07.2006 № 152-ФЗ.
    2. Положение об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных, утвержденное Постановлением Правительства Российской Федерации от 17 ноября 2007 г. № 781.
    3. Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных системах персональных данных с использованием средств автоматизации, утвержденные руководством 8 Центра ФСБ России 21 февраля 2008 года № 149/54-144.
    4. Положение о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации, утвержденное Приказом ФСБ РФ от 9 февраля 2005 г.№ 66.
    5. Требования к средствам электронной подписи и Требования к средствам удостоверяющего центра, утвержденные Приказом Федеральной службы безопасности Российской Федерации от 27 декабря 2011 г. № 796.

    habr.com

    КриптоПро — Википедия

    Материал из Википедии — свободной энциклопедии

    Текущая версия страницы пока не проверялась опытными участниками и может значительно отличаться от версии, проверенной 3 января 2017; проверки требуют 24 правки. Текущая версия страницы пока не проверялась опытными участниками и может значительно отличаться от версии, проверенной 3 января 2017; проверки требуют 24 правки.

    КриптоПро — разработанная одноименной компанией линейка криптографических утилит (вспомогательных программ) — так называемых криптопровайдеров. Они используются во многих программах российских разработчиков для генерации электронной подписи (ЭП), работы с сертификатами, организации структуры PKI и т.д.

    В 2014 году вышла версия «КриптоПро CSP» 3.6 R4 с полной поддержкой финальных версий операционных систем Microsoft Windows 8 и Windows Server 2012[1].

    В 2016 году вышла версия «КриптоПро CSP» 3.9 R2 и 4.0 R2 с полной поддержкой операционных систем Microsoft Windows 10 и Windows Server 2016[2]

    КриптоПро CSP используются в программах для сдачи налоговой отчётности, в клиент-банках (например, в клиент-банках Сбербанка[3][4]) и универсальной электронной карте[5].

    Средства криптографической защиты информации[править | править код]

    КриптоПро CSP прошёл сертификацию ФСБ (бывш. ФАПСИ).[6]

    Средство криптографической защиты КриптоПро CSP разработано по согласованному с ФАПСИ техническому заданию в соответствии с криптографическим интерфейсом фирмы Microsoft — Cryptographic Service Provider (CSP). КриптоПро CSP имеет сертификаты соответствия ФАПСИ и может использоваться для формирования ключей шифрования и ключей электронной цифровой подписи, шифрования и имитозащиты данных, обеспечения целостности и подлинности информации, не содержащей сведений, составляющих государственную тайну.[6]

    • КриптоПро CSP 1.1
    • КриптоПро CSP 2.0
    • КриптоПро CSP 2.0 Solaris
    • КриптоПро CSP 3.0
    • КриптоПро CSP 3.6
    • КриптоПро CSP 3.9
    • КриптоПро CSP 4.0
    • КриптоПро CSP 5.0[7]
    • Атликс HSM
    • КриптоПро HSM
    • КриптоПро JCP
    • КриптоПро Sharpei

    Средства криптографической защиты информации со смарткартами и USB ключами

    • Магистра — CSP
    • КриптоПро Рутокен CSP
    • КриптоПро eToken CSP

    В соответствии с лицензионным соглашением на изделия, программы можно использовать на территории РФ в некоммерческих целях, для полноценной работы программы требуется активация, также программу возможно использовать без активации (и неограничиваясь ознакомительным сроком) но для узкого круга задач (проверка электронной подписи, вычисление значения функции хеширования, использования протокола TLS).[8]

    Инфраструктура открытых ключей[править | править код]

    • Удостоверяющий центр КриптоПро УЦ
    • КриптоПро TSP
    • КриптоПро OCSP
    • АРМ разбора конфликтных ситуаций
    • КриптоПро Revocation Provider
    • КриптоПро ЭЦП
    • КриптоПро PDF
    • Сервер электронной подписи КриптоПро DSS

    Защита от несанкционированного доступа с использованием КриптоПро CSP[править | править код]

    • КриптоПро TLS
    • КриптоПро Winlogon
    • КриптоПро EAP-TLS
    • КриптоПро IPSec
    • КриптоПро NGate
    • Secure Pack Rus

    Программы и утилиты[править | править код]

    • КриптоАРМ
    • Приложение командной строки cryptcp
    • ЭЦП процессор
    • cptools — графические инструменты КриптоПро

    Поддержка КриптоПро различными платформами[править | править код]

    В настоящий момент КриптоПро CSP поддерживает все популярные платформы: AIX, Android, iOS, FreeBSD, Linux, Mac OS, Solaris, Windows.[9]. На Linux, Mac OS и Windows в КриптоПро CSP 5.0 появилось графическое приложение cptools для управления ключами и сертификатами, подписи и настройки.[10] Для старых версий на официальном сайте КриптоПро и в других источниках в сети Интернет можно найти много инструкций по настройке КриптоПро в режиме терминала, в том числе и для такой популярной среди Linux платформы, как Ubuntu. Стоит учесть, что не все государственные порталы поддерживают авторизацию через электронную подпись с платформы Linux, однако этот перечень довольно большой и активно расширяется.

    ru.wikipedia.org

    Что такое блок СКЗИ (НКМ) и когда его необходимо менять?

    Сегодня в нашей статье пойдет речь о таком важном элементе тахографа как блок СКЗИ (Средства Криптографической Защиты Информации) или по-другому НКМ (Навигационный Криптографический Модуль).

    Что такое блок СКЗИ (НКМ)?

    Согласно Приказу №36 от 13.02.2013г. Минтранса РФ тахографы обязательно должны иметь в своем составе блок СКЗИ (НКМ). Заметим, что это правило распространяется, если тахографы устанавливается на транспортные средства, совершающее рейсы только в пределах РФ. Исключение составляют машины, оборудованные европейскими тахографами (с ЕСТР). Их владельцы имеют карточку международного образца.

    Блок СКЗИ используется в тахографе с момента установки и его активации в течении 3-х лет. В этот период времени в блок записываются и шифруются данные о режимах труда и отдыха водителя, о транспортном средстве и его владельце,  а также данные о карте водителей, скоростном режиме и местоположении авто.

    Блок НКМ необходим только для записи и шифровании данных. Он обеспечивает их сохранность и некорректируемость, т.е. исправить данные в блоке нельзя. Блок активируется только один раз. Поэтому тахограф с блоком СКЗИ (НКМ) применяется только на транспортном средстве, данные о котором были внесенв в блок СКЗИ в момент активации.

    Когда нужно менять блок СКЗИ (НКМ)?

    Блок СКЗИ подлежит замене в двух случаях:

    1.Когда изменились регистрационные данные владельца транспортного средства (ТС), данные о ТС, название предприятия, смена государственного регистрационного знака ТС.

    При активации блока в тахографе в него заносятся регистрационные данные владельца авто (название предприятия, юридический адрес, ИНН, ОГРН),  данные ТС (марка, модель, VIN №, государственный регистрационный номер). Когда эти данные изменяются, необходима замена блока СКЗИ на новый с внесением в него актуальных данных.

    2. Когда закончился срок использования.

    Блок СКЗИ может использоваться 36 месяцев (3 года). Срок ограничен как техническими параметрами блока (размер объёма информации), так и на законодательном уровне, время использование криптоключа данного размера. По истечению данного срока блок СКЗИ блокирует работу тахографа, поэтому необходимо будет поставить новый блок.

    Кто может провести замену блока СКЗИ (НКМ)?

    Согласно законодательству РФ для проведения замены блока необходима лицензия ФСБ. Выполнение данных работ без лицензии является незаконной.

    Как проводится замена блока СКЗИ (НКМ)?

    Вначале тахограф снимается с транспортного средства, далее деактивируется  блок СКЗИ и устанавливается новый блок. Затем происходит внесение данных и активация блока СКЗИ и тахограф вновь устанавливают на авто и калибруют.

    Надеемся, что наша статья была полезна для вас. Напоминаем, что у нас на сайте вы можете заказать тахографы, карты водителей, бумагу для тахографов или по телефону 8-800-250-16-61. Более того мы предлагаем услуги по установке, обслуживанию тахографов и дистанционному мониторингу данных из тахографов на базе сервиса Wialon. Подробно ознакомиться с этими услугами можно здесь. 

    ssm22.ru

    Похожие записи

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *