Получите бесплатно 4 курса для лёгкого старта работы в IT
Получить курсы бесплатно
ГлавнаяБлогКриптографическая защита информации: цели, методы, технологии
Криптографическая защита информации
04.10.2022
21 217
Время чтения: 16 минут

Криптографическая защита информации: цели, методы, технологии

04.10.2022
21 217
Время чтения: 16 минут
Сохранить статью:
Сохранить статью:

Что это? Криптографическая защита информации предполагает использование средств шифрования данных и сложных алгоритмов кодирования. Осуществляется с помощью программных и аппаратных средств. Наиболее известный элемент СКЗИ – ключ с электронной подписью.

Для чего нужно? Защищенные таким способом электронные документы, программы практически невозможно взломать. Следовательно, такой способ гарантирует сохранение конфиденциальных и секретных данных, предотвращает несанкционированный доступ к ним, обеспечивает безопасный обмен информацией.

В статье рассказывается:  
  1. 3 способа защиты информации в мире
  2. Задачи криптографической защиты информации
  3. Правовое регулирование криптографической защиты информации в РФ
  4. Цели и методы криптографической защиты информации
  5. Классы криптографической защиты информации
  6. Защита криптографической информации в коммерческой деятельности
  7. Пройди тест и узнай, какая сфера тебе подходит:
    айти, дизайн или маркетинг.
    Бесплатно от Geekbrains

3 способа защиты информации в мире

На данный момент в мировой практике есть три главных метода защиты данных:

Физическая защита

Его особенность в использовании надёжного канала передачи информации. Чаще всего данным способом защищают материальные носители (документы, диски, флэшки). В качестве канала связи выступали секретные курьеры, почтовые голуби, закрытые радиочастоты (смотря о каком периоде истории идёт речь). Сейчас этот метод также применяют в автоматизированных системах обработки информации: их изолируют и охраняют.

Стенографическая защита

Помимо физической маскировки и изолирования носителя, в данном способе ещё и стараются скрыть даже факт существования данных, которые могут быть интересны врагу. Зачастую такую информацию оставляют на видном месте: там же, где большое количество незасекреченных файлов.

Узнай, какие ИТ - профессии
входят в ТОП-30 с доходом
от 210 000 ₽/мес
Павел Симонов - исполнительный директор Geekbrains
Павел Симонов
Исполнительный директор Geekbrains
Команда GeekBrains совместно с международными специалистами по развитию карьеры подготовили материалы, которые помогут вам начать путь к профессии мечты.
Подборка содержит только самые востребованные и высокооплачиваемые специальности и направления в IT-сфере. 86% наших учеников с помощью данных материалов определились с карьерной целью на ближайшее будущее!

Скачивайте и используйте уже сегодня:

Павел Симонов - исполнительный директор Geekbrains
Павел Симонов
Исполнительный директор Geekbrains
pdf иконка

Топ-30 самых востребованных и высокооплачиваемых профессий 2023

Поможет разобраться в актуальной ситуации на рынке труда

doc иконка

Подборка 50+ бесплатных нейросетей для упрощения работы и увеличения заработка

Только проверенные нейросети с доступом из России и свободным использованием

pdf иконка

ТОП-100 площадок для поиска работы от GeekBrains

Список проверенных ресурсов реальных вакансий с доходом от 210 000 ₽

pdf 3,7mb
doc 1,7mb
Уже скачали 28043 pdf иконка

К примеру, микрофотографию могут спрятать за маркой на конверте или в обложке книги. В качестве «сейфов» используется всё что угодно: пуговицы, каблуки в туфлях и даже пломбы в зубах.

Развитие информационных технологий поспособствовало тому, что стенографические способы защиты данных стали сложнее. К примеру, послание можно спрятать в документ с изображением, в котором младший бит в описании будет заменен на бит с секретной информацией.

Криптографическая защита

Этот метод является самым безопасным и современным. Для сохранности информации её подвергают специальным изменениям.

Криптографическая защита
Криптографическая защита

Криптография означает «тайнопись» (в переводе с греческого). Это наука, направленная на изменение данных с помощью математических способов.

Криптоанализ должен найти возможность взломать криптографическую защиту информации.

Криптология – это наука, которая объединила криптографию и криптоанализ, специализирующаяся на следующих вопросах:

  • оценке надёжности системы кодирования;
  • анализе стойкости кодов;
  • изменении данных для защиты от запрещенных вмешательств.

Сейчас методы, используемые для сокрытия данных, могут быть настолько сложными, что поймут их только узконаправленные специалисты, которые занимаются математическим анализом и разбираются в информационных технологиях. Криптографические методы и средства защиты информации стоят очень дорого, и цена зависит от того, насколько надёжным необходимо сделать шифр.

Существуют нормы для всех систем криптозащиты, по которым секретные данные можно просмотреть только при наличии специального ключа, а доступность последовательности кодирования не должна влиять на надёжность шифра.

Однако данные требования к средствам криптографической защиты информации используются не во всех алгоритмах установления системы безопасности. Речь о слабых ключах, с помощью которых крипто аналитик сможет преодолеть шифрование. В ранних блочных шифрах они были, а вот в современных системах их уже нет.

Задачи криптографической защиты информации

Данный метод сохранности секретных материалов может применяться для проверки оригинальности и целостности:

  • Проверка называется аутентификацией и предназначена для того, чтобы подтвердить принадлежность каких-либо данных лицу, которое их передало, и сделать так, чтобы злоумышленники не смогли выдать себя за другого человека.
  • Имитозащита (целостность) направлена на то, чтобы у получателя была гарантия целостности данных. Если злоумышленники их заменят, то не смогут представить как истинную.

КЗИ способна бороться с отрицанием авторства:

  • Не даёт хозяину информации солгать о том, что данные, которые он передал, на самом деле не его. К примеру, когда контракт будет оформлен и подтверждён СКЗИ (средство криптографической защиты информации – электронная подпись), продавец уже не сможет оспорить стоимость товара, которую он указал.
Все эти способы исполняются с помощью программных и аппаратных средств.

Правовое регулирование криптографической защиты информации в РФ

Криптографические системы защиты информации в России контролируются государством. Криптография координируется документом «Об утверждении положений о лицензировании отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами» принятым Правительством Российской Федерации. Исходя из него, обязательно нужна лицензия на шифровальные средства и их техническое обслуживание.

Правовое регулирование криптографической защиты информации
Правовое регулирование криптографической защиты информации

К тому же, шифрование на заказ, разработка средств криптографической защиты информации также находятся под контролем государства. Чтобы заниматься подобным, надо получить специальное разрешение.

Приказ ФСБ России от 9 февраля 2005 г. N 66 «Об утверждении положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (положение пкз-2005)» указывает порядок разработки и применения средств шифрования.

На данный момент в стране действует закон, согласно которому установлен порядок создания и использования криптографических методов.

Указ Президента РФ от 3 апреля 1995 года запретил государственным структурам эксплуатировать криптографические средства защиты информации и зашифрованные технические устройства для хранения, изменения и отправки данных, если они не лицензированы агентством правительственной связи.

Цели и методы криптографической защиты информации

Существует 3 основных средства КЗИ: программные, аппаратные и программно-аппаратные. Их цель состоит в том, чтобы:

  • уберечь информацию во время её изменения, использования и отправки;
  • обеспечить целостность и подлинность данных при хранении, обработке и распространении (сюда же входят алгоритмы криптографической защиты информации с электронной подписью);
  • создавать информацию, которая будет применяться для аутентификации и идентификации субъектов, людей и устройств;
  • выработать данные, используемые для сохранности аутентифицирующих средств при их хранении, создании, изменении и передаче.

Сейчас методы КЗИ, обеспечивающие проверку на подлинность всех сторон, участвующих в обмене данными, являются базой. С их помощью кодируются и шифруются секретные материалы.

Есть два основных метода криптографической защиты информации:

  • Симметричный. В нём создаётся один засекреченный ключ, с помощью которого данные и шифруются, и расшифровываются.
  • Ассиметричный.

Для данных методов в России разработан государственный стандарт «Системы обработки информации. Криптографическая защита информации. Алгоритм криптографического преобразования» – ГОСТ 28147-89.

В ассиметричном способе используется 2 ключа:

  • Несекретный. Его применяют для шифрования и могут добавлять к остальной открытой информации о пользователе.
  • Секретный. Он доступен только получателю для расшифровки.
Самым знаменитым асимметричным вариантом защиты является RSA, в основе которого лежат операции с большими (выше 100) простыми числами и их произведениями.

Использование криптографических средств защиты информации помогает следить за целостностью отдельных информационных данных и их наборов, оценивать источники на подлинность, даёт гарантию, что человек не сможет отказаться от своих слов или действий.

Основа криптографического контроля целостности имеет две составляющие:

  • Электронную подпись.
  • Хэш-функцию.
Дарим скидку от 60%
на курсы от GeekBrains до 12 мая
Уже через 9 месяцев сможете устроиться на работу с доходом от 150 000 рублей
Забронировать скидку

Хэш-функция является односторонней функцией или изменением информации, которое очень тяжело отменить, происходящее с помощью средств симметричного шифрования посредством соединения блоков. Самый последний результат шифрования, на который влияют предыдущие этапы, и есть итог хэш-функции.

Классы криптографической защиты информации

Для определения класса криптозащиты компьютерных систем производится оценка возможностей злоумышленников (модель нарушителя) взломать секретные материалы (модель угроз).

Классы криптографической защиты информации
Классы криптографической защиты информации

К начальным классам защиты относятся КС1, КС2, КС3.

  • Класс КС1 присваивается, когда считается, что взлом происходит за пределами зоны, находящейся под защитой. К тому же предполагается, что атаками не будут заниматься специалисты по оценке уязвимости ПО и технических средств, а данные о системе, которую взламывают, злоумышленники берут из открытых источников.
  • Класс КС2 осуществляет такую же защиту, как и КС1, но при этом считается, что злоумышленники могут иметь доступ к защищаемой области и у них есть данные о технических методах криптографической защиты информации в информационных системах.
  • Класс КС3 должен противостоять таким же атакам, как и КС2, и в дополнении к этому защищать данные от лиц, которые могут иметь доступ к устройствам, установившим систему защиты.
Только до 9.05
Скачай подборку материалов, чтобы гарантированно найти работу в IT за 14 дней
Список документов:
ТОП-100 площадок для поиска работы от GeekBrains
20 профессий 2023 года, с доходом от 150 000 рублей
Чек-лист «Как успешно пройти собеседование»
Чтобы получить файл, укажите e-mail:
Введите e-mail, чтобы получить доступ к документам
Подтвердите, что вы не робот,
указав номер телефона:
Введите телефон, чтобы получить доступ к документам
Уже скачали 52300

Есть и более высокие классы, на которые предположительно направлены атаки выше сложности, чем в предыдущих:

  • КВ. Данный класс способен отражать все попытки взлома КС3, а также намного выше сложностью, потому что производить атаки или их планировать могут разработчики или оценщики ПО и ТС, которые используются на объекте. Считается, что эти люди имели доступ к СКЗИ и могли её исследовать.
  • КА: отражает все угрозы КВ, но уровень безопасности выше, потому что необходимо противостоять попыткам взлома от людей, которые знают о незадекларированных способностях системного ПО и ТС защищенной системы и имеют опыт в анализе атак на аналогичные системы.
Более точные описания классов есть в законодательных и нормативных документах по вопросам информационной безопасности и сохранности данных.

Разработка безопасной IT-инфраструктуры подразумевает применение ТС, ПО и криптографических мер защиты информации, которые будут защищать объект согласно требуемому классу.

Классы безопасности у разных компонентов отличаются друг от друга, потому что для установки необходимого уровня защиты берут в расчёт особенности информации и модель нарушителя в каждой конкретной ситуации.

То, к какому классу будет относиться защита, становится ясно только после сертифицированных испытаний и подтверждения необходимыми документами. Существуют такие виды деятельности, для которых обязательно нужен сертификат соответствия классу КЗИ как для частей IT-инфраструктуры, так и в целом.

Защита криптографической информации в коммерческой деятельности

Организация криптографической защиты информации в коммерческой деятельности со временем становится всё более важным этапом. Для изменения данных нужным образом применяются различные шифровальные средства: для документации (портативное исполнение сюда входит), засекречивания телефонных разговоров и радиопереговоров, шифрование передачи информации и телеграфных сообщений.

Откройте для себя захватывающий мир IT! Обучайтесь со скидкой до 61% и получайте современную профессию с гарантией трудоустройства. Первый месяц – бесплатно. Выбирайте программу прямо сейчас и станьте востребованным специалистом.

Для обеспечения секретности коммерческой тайны на отечественном и международном рынке применяются наборы профессиональных устройств шифрования и технические приборы криптозащиты телефонных разговоров и радиопереговоров, тайной переписки.

Помимо этого, сейчас довольно часто используются маскираторы и скремблеры, которые обрабатывают речевой сигнал и меняют его на цифровую передачу материалов. Система криптографической защиты информации применяется в установке безопасности на факсы, телексы и телетайпы. Эта же задача стоит перед шифраторами, имеющими вид встраиваемых устройств для факс-модемов, телефонов и других средств связи. Для уверенности в достоверности электронных сообщений используют цифровую подпись.

Защита криптографической информации в коммерческой деятельности
Защита криптографической информации в коммерческой деятельности

В России криптозащита обеспечивает целостность с помощью добавления конечной суммы или комбинации для проверки, которые помогают определить ту самую целостность. Так как модель криптографическая, ей необходим ключ. Как показала оценка информационной безопасности, криптозащита является самой безопасной, поэтому её применяют даже в государственных системах.

Оцените статью
Рейтинг: 3.92
( голосов 12 )
Поделиться статьей
Добавить комментарий

Сортировать:
По дате публикации
По рейтингу
До конца акции осталось
0 дней 00:00:00
Получите бесплатно 3 курса для лёгкого старта работы в IT
  • Начни зарабатывать от 210 000 ₽ в ИТ-сфере
  • Работай там, где ты хочешь: дома, на море, и даже на концерте
Получить бесплатно
Забрать подарок

Получите подробную стратегию для новичков на 2023 год, как с нуля выйти на доход 200 000 ₽ за 7 месяцев

Подарки от Geekbrains из закрытой базы:
Осталось 17 мест

Поздравляем!
Вы выиграли 4 курса по IT-профессиям.
Дождитесь звонка нашего менеджера для уточнения деталей

Иван Степанин
Иван Степанин печатает ...