หมวดหมู่
...

หมายถึงการป้องกันข้อมูลเข้ารหัสลับ: ประเภทและแอปพลิเคชัน

หมายถึงการป้องกันการเข้ารหัสข้อมูลหรือการป้องกันข้อมูลการเข้ารหัสลับในรูปแบบย่อถูกนำมาใช้เพื่อให้แน่ใจว่าการป้องกันที่ครอบคลุมของข้อมูลที่ส่งผ่านสายการสื่อสาร สำหรับสิ่งนี้จำเป็นต้องสังเกตการอนุญาตและการปกป้องลายเซ็นอิเล็กทรอนิกส์การรับรองความถูกต้องของฝ่ายสื่อสารโดยใช้โปรโตคอล TLS และ IPSec รวมถึงการป้องกันช่องทางการสื่อสารด้วยตนเองหากจำเป็น

ในรัสเซียการใช้วิธีการเข้ารหัสในการป้องกันข้อมูลส่วนใหญ่จัดอยู่ในประเภทดังนั้นจึงมีข้อมูลสาธารณะเพียงเล็กน้อยในหัวข้อนี้

วิธีการที่ใช้ใน CIPF

  • การอนุญาตให้ใช้ข้อมูลและสร้างความมั่นใจในความปลอดภัยของความสำคัญทางกฎหมายในระหว่างการส่งหรือการจัดเก็บ เมื่อต้องการทำสิ่งนี้ให้ใช้อัลกอริธึมสำหรับการสร้างลายเซ็นอิเล็กทรอนิกส์และการตรวจสอบตามมาตรฐาน RFC 4357 ที่กำหนดขึ้นและใช้ใบรับรองตามมาตรฐาน X.509
  • ปกป้องความเป็นส่วนตัวของข้อมูลและตรวจสอบความถูกต้องของข้อมูล ใช้การเข้ารหัสแบบอสมมาตรและการป้องกันการเลียนแบบซึ่งก็คือการทดแทนการป้องกันข้อมูล สอดคล้องกับ GOST R 34.12-2015
  • การป้องกันระบบและซอฟต์แวร์แอปพลิเคชัน ติดตามการเปลี่ยนแปลงที่ไม่ได้รับอนุญาตหรือการทำงานผิดพลาด
  • การจัดการองค์ประกอบที่สำคัญที่สุดของระบบอย่างเคร่งครัดตามกฎระเบียบที่นำมาใช้
  • การรับรองความถูกต้องของฝ่ายต่างๆที่แลกเปลี่ยนข้อมูล
  • ความปลอดภัยในการเชื่อมต่อโดยใช้โปรโตคอล TLS
  • การป้องกันการเชื่อมต่อ IP โดยใช้โปรโตคอล IKE, ESP, AH

วิธีการอธิบายไว้ในรายละเอียดในเอกสารต่อไปนี้: RFC 4357, RFC 4490, RFC 4491

การปกป้องข้อมูลดิจิตอล

กลไก CIPF สำหรับการปกป้องข้อมูล

  1. ความลับของข้อมูลที่จัดเก็บหรือส่งถูกป้องกันโดยการใช้อัลกอริทึมการเข้ารหัส
  2. เมื่อสร้างการเชื่อมต่อจะมีการระบุตัวตนโดยใช้ลายเซ็นอิเล็กทรอนิกส์ระหว่างการใช้งานในระหว่างการตรวจสอบความถูกต้อง (ตามคำแนะนำ X.509)
  3. การจัดการเอกสารดิจิตอลยังได้รับการคุ้มครองโดยลายเซ็นอิเล็กทรอนิกส์พร้อมกับการป้องกันจากการกำหนดหรือการทำซ้ำในขณะที่มีการตรวจสอบคีย์ของแท้ที่ใช้ในการตรวจสอบลายเซ็นอิเล็กทรอนิกส์
  4. ความสมบูรณ์ของข้อมูลนั้นรับรองโดยลายเซ็นดิจิทัล
  5. การใช้คุณสมบัติการเข้ารหัสแบบอสมมาตรช่วยปกป้องข้อมูล นอกจากนี้ฟังก์ชันการแฮชหรืออัลกอริทึมการจำลองสามารถใช้เพื่อตรวจสอบความถูกต้องของข้อมูล อย่างไรก็ตามวิธีการเหล่านี้ไม่สนับสนุนการประพันธ์เอกสาร
  6. การป้องกันการทำซ้ำเกิดขึ้นโดยฟังก์ชันการเข้ารหัสของลายเซ็นอิเล็กทรอนิกส์สำหรับการเข้ารหัสหรือการป้องกันการเลียนแบบ ในเวลาเดียวกันจะมีการเพิ่มตัวระบุที่ไม่ซ้ำกันในแต่ละเซสชันของเครือข่ายนานพอที่จะแยกความบังเอิญโดยบังเอิญและการตรวจสอบจะดำเนินการโดยฝ่ายที่ได้รับ
  7. การป้องกันจากการจัดเก็บภาษีนั่นคือจากการเจาะเข้าไปในการสื่อสารจากภายนอกให้บริการโดยวิธีการลายเซ็นอิเล็กทรอนิกส์
  8. การป้องกันอื่น ๆ - ต่อต้านบุ๊กมาร์กไวรัสการดัดแปลงระบบปฏิบัติการและอื่น ๆ - ให้บริการโดยใช้เครื่องมือการเข้ารหัสลับโปรโตคอลการรักษาความปลอดภัยซอฟต์แวร์ต่อต้านไวรัสและมาตรการขององค์กรต่างๆ
กลไก CPS

อย่างที่คุณเห็นอัลกอริธึมลายเซ็นอิเล็กทรอนิกส์เป็นส่วนพื้นฐานของการป้องกันการเข้ารหัสข้อมูล พวกเขาจะกล่าวถึงด้านล่าง

ข้อกำหนดสำหรับการใช้การป้องกันข้อมูลเข้ารหัสลับ

CIPF มุ่งเป้าไปที่การปกป้อง (โดยการตรวจสอบลายเซ็นอิเล็กทรอนิกส์) เปิดข้อมูลในระบบข้อมูลสาธารณะต่างๆและรับรองความลับของพวกเขา (ตรวจสอบลายเซ็นอิเล็กทรอนิกส์การเลียนแบบการป้องกันการเข้ารหัสการตรวจสอบแฮช) ในเครือข่ายขององค์กร

เครื่องมือป้องกันข้อมูลเข้ารหัสลับส่วนบุคคลใช้เพื่อปกป้องข้อมูลส่วนบุคคลของผู้ใช้ อย่างไรก็ตามควรเน้นข้อมูลเกี่ยวกับความลับของรัฐ ตามกฎหมายแล้วการปกป้องข้อมูลการเข้ารหัสลับไม่สามารถใช้เพื่อทำงานกับมันได้

สำคัญ: ก่อนที่จะติดตั้งระบบป้องกันข้อมูลเข้ารหัสลับขั้นตอนแรกคือตรวจสอบแพ็คเกจป้องกันข้อมูลเข้ารหัสลับนั้นเอง นี่เป็นขั้นตอนแรก โดยทั่วไปความสมบูรณ์ของแพ็คเกจการติดตั้งจะได้รับการตรวจสอบโดยการเปรียบเทียบเช็คซัมที่ได้รับจากผู้ผลิต

หลังจากการติดตั้งคุณควรกำหนดระดับการคุกคามซึ่งคุณสามารถกำหนดประเภทของการป้องกันข้อมูลการเข้ารหัสลับที่จำเป็นสำหรับการใช้งาน: ซอฟต์แวร์ฮาร์ดแวร์และฮาร์ดแวร์ซอฟต์แวร์ ควรทราบว่าเมื่อมีการจัดระบบการป้องกันข้อมูลการเข้ารหัสลับบางอย่างจำเป็นต้องคำนึงถึงการจัดวางระบบ

คลาสป้องกัน

ตามคำสั่งของ FSB ของรัสเซียลงวันที่ 10.07.14 ภายใต้หมายเลข 378 ซึ่งควบคุมการใช้วิธีการเข้ารหัสในการปกป้องข้อมูลและข้อมูลส่วนบุคคลมีการกำหนดหกคลาส: KS1, KS2, KS3, KV1, KV2, KA1 ระดับการป้องกันสำหรับระบบเฉพาะนั้นพิจารณาจากการวิเคราะห์ข้อมูลในแบบจำลองของผู้บุกรุกนั่นคือจากการประเมินวิธีการที่เป็นไปได้ของการทำลายระบบ การป้องกันในเวลาเดียวกันถูกสร้างขึ้นจากการป้องกันข้อมูลการเข้ารหัสลับซอฟต์แวร์และฮาร์ดแวร์

คลาสการป้องกัน CPSI

AU (ภัยคุกคามจริง) ดังที่เห็นได้จากตารางมี 3 ประเภท:

  1. ภัยคุกคามประเภทแรกนั้นเกี่ยวข้องกับความสามารถที่ไม่มีเอกสารในซอฟต์แวร์ระบบที่ใช้ในระบบสารสนเทศ
  2. ภัยคุกคามประเภทที่สองเกี่ยวข้องกับความสามารถที่ไม่มีเอกสารในแอพพลิเคชั่นซอฟต์แวร์ที่ใช้ในระบบข้อมูล
  3. ภัยคุกคามประเภทที่สามเรียกว่าประเภทอื่น ๆ ทั้งหมด

คุณสมบัติที่ไม่มีเอกสารคือฟังก์ชันและคุณสมบัติของซอฟต์แวร์ที่ไม่ได้อธิบายไว้ในเอกสารอย่างเป็นทางการหรือไม่สอดคล้องกับมัน นั่นคือการใช้งานของพวกเขาอาจเพิ่มความเสี่ยงของการละเมิดความลับหรือความสมบูรณ์ของข้อมูล

เพื่อความชัดเจนเราจะพิจารณารูปแบบของผู้ฝ่าฝืนเพื่อสกัดกั้นการใช้วิธีการป้องกันการเข้ารหัสข้อมูลหนึ่งหรืออีกชั้นหนึ่ง:

  • KC1 - ผู้บุกรุกทำหน้าที่จากภายนอกโดยไม่มีผู้ช่วยเหลือภายในระบบ
  • KS2 เป็นผู้บุกรุกภายใน แต่ไม่สามารถเข้าถึงการป้องกันข้อมูลเข้ารหัส
  • KC3 เป็นผู้บุกรุกภายในซึ่งเป็นผู้ใช้ระบบป้องกันการเข้ารหัสข้อมูล
  • KV1 เป็นผู้บุกรุกที่ดึงดูดทรัพยากรบุคคลที่สามเช่นผู้เชี่ยวชาญด้านการป้องกันข้อมูลการเข้ารหัส
  • KV2 เป็นผู้บุกรุกเบื้องหลังการกระทำซึ่งเป็นสถาบันหรือห้องปฏิบัติการที่ทำงานในด้านการศึกษาและพัฒนา CIPF
  • KA1 - บริการพิเศษของรัฐ

ดังนั้น KC1 สามารถเรียกว่าระดับพื้นฐานของการป้องกัน ยิ่งระดับการป้องกันสูงเท่าไรผู้เชี่ยวชาญก็ยิ่งสามารถจัดเตรียมได้น้อยเท่านั้น ตัวอย่างเช่นในรัสเซียตามข้อมูลสำหรับปี 2013 มีเพียง 6 องค์กรที่มีใบรับรองจาก FSB และสามารถให้การป้องกันสำหรับชั้น KA1

รูปแบบการเลือก CIPF

อัลกอริทึมที่ใช้

พิจารณาอัลกอริทึมหลักที่ใช้ในเครื่องมือปกป้องข้อมูลการเข้ารหัส:

  • GOST R 34.10-2001 และ GOST R 34.10-2012 ที่อัปเดตแล้ว - อัลกอริทึมสำหรับการสร้างและตรวจสอบลายเซ็นอิเล็กทรอนิกส์
  • GOST R 34.11-94 และ GOST R 34.11-2012 ล่าสุด - อัลกอริธึมสำหรับการสร้างฟังก์ชันแฮช
  • GOST 28147-89 และใหม่กว่า GOST R 34.12-2015 - การติดตั้งอัลกอริธึมการเข้ารหัสและการปกป้องข้อมูล
  • อัลกอริธึมการเข้ารหัสเพิ่มเติมพบได้ใน RFC 4357
อัลกอริทึม CPSI

ลายเซ็นอิเล็กทรอนิกส์

การใช้เครื่องมือป้องกันข้อมูลเข้ารหัสนั้นไม่สามารถจินตนาการได้หากไม่ใช้อัลกอริธึมลายเซ็นอิเล็กทรอนิกส์ซึ่งกำลังได้รับความนิยมเพิ่มมากขึ้นเรื่อย ๆ

ลายเซ็นอิเล็กทรอนิกส์เป็นส่วนพิเศษของเอกสารที่สร้างขึ้นโดยการแปลงรหัสลับ ภารกิจหลักคือการระบุการเปลี่ยนแปลงที่ไม่ได้รับอนุญาตและคำจำกัดความของการประพันธ์

ใบรับรองลายเซ็นอิเล็กทรอนิกส์เป็นเอกสารแยกต่างหากที่พิสูจน์ความถูกต้องและความเป็นเจ้าของลายเซ็นอิเล็กทรอนิกส์ให้กับเจ้าของด้วยรหัสสาธารณะ การออกใบรับรองดำเนินการโดยหน่วยงานที่ออกใบรับรอง

เจ้าของใบรับรองลายเซ็นอิเล็กทรอนิคส์คือบุคคลที่มีชื่อการลงทะเบียนใบรับรองมันเกี่ยวข้องกับสองปุ่ม: สาธารณะและส่วนตัว รหัสส่วนตัวช่วยให้คุณสร้างลายเซ็นอิเล็กทรอนิกส์ กุญแจสาธารณะมีไว้สำหรับการรับรองความถูกต้องของลายเซ็นเนื่องจากการสื่อสารด้วยรหัสลับกับคีย์ส่วนตัว

ประเภทของลายเซ็นอิเล็กทรอนิกส์

ตามกฎหมายของรัฐบาลกลางหมายเลข 63 ลายเซ็นอิเล็กทรอนิกส์แบ่งออกเป็น 3 ประเภท:

  • ลายเซ็นอิเล็กทรอนิกส์ปกติ
  • ลายเซ็นอิเล็กทรอนิกส์ที่ไม่มีเงื่อนไข
  • ลายเซ็นอิเล็กทรอนิกส์ที่ผ่านการรับรอง

ES อย่างง่ายถูกสร้างขึ้นโดยใช้รหัสผ่านที่กำหนดไว้ในการเปิดและการดูข้อมูลหรือวิธีการที่คล้ายกันที่ยืนยันโดยอ้อมเจ้าของ

ES ที่ไม่มีทักษะถูกสร้างขึ้นโดยใช้การแปลงข้อมูลแบบเข้ารหัสโดยใช้ไพรเวตคีย์ ด้วยสิ่งนี้คุณสามารถยืนยันบุคคลที่ลงนามในเอกสารและสร้างความจริงในการเปลี่ยนแปลงข้อมูลโดยไม่ได้รับอนุญาต

ลายเซ็นที่มีคุณสมบัติและไม่มีเงื่อนไขแตกต่างกันเฉพาะในกรณีแรกนั้นใบรับรองสำหรับลายเซ็นอิเล็กทรอนิกส์ต้องออกโดยศูนย์รับรอง FSB ที่ได้รับการรับรอง

ขอบเขตการใช้งานลายเซ็นอิเล็กทรอนิกส์

ตารางด้านล่างอธิบายขอบเขตการใช้งานของ EP

ใช้ลายเซ็นอิเล็กทรอนิกส์

เทคโนโลยีที่ใช้งานมากที่สุดคือเอกสารอิเล็กทรอนิกส์ที่ใช้ในการแลกเปลี่ยนเอกสาร ในโฟลว์เอกสารภายใน EP ทำหน้าที่อนุมัติเอกสารนั่นคือเป็นลายเซ็นส่วนตัวหรือตราประทับ ในกรณีของเวิร์กโฟลว์ภายนอกการมีลายเซ็นอิเล็กทรอนิกส์เป็นสิ่งสำคัญเนื่องจากเป็นการยืนยันทางกฎหมาย นอกจากนี้ยังเป็นที่น่าสังเกตว่าเอกสารที่ลงนามโดยลายเซ็นอิเล็กทรอนิกส์สามารถจัดเก็บได้อย่างไม่มีกำหนดและไม่สูญเสียนัยสำคัญทางกฎหมายเนื่องจากปัจจัยต่างๆเช่นลายเซ็นที่ถูกลบกระดาษที่เสียหาย ฯลฯ

การรายงานไปยังหน่วยงานกำกับดูแลเป็นอีกพื้นที่หนึ่งที่มีการเติบโตของเอกสารทางอิเล็กทรอนิกส์ บริษัท และองค์กรหลายแห่งได้ชื่นชมความสะดวกสบายในการทำงานในรูปแบบนี้แล้ว

ตามกฎหมายของสหพันธรัฐรัสเซียประชาชนทุกคนมีสิทธิ์ใช้ลายเซ็นอิเล็กทรอนิกส์เมื่อใช้บริการสาธารณะ (ตัวอย่างเช่นการลงนามในใบสมัครอิเล็กทรอนิกส์สำหรับเจ้าหน้าที่)

การเสนอราคาออนไลน์เป็นอีกพื้นที่ที่น่าสนใจที่มีการใช้ลายเซ็นอิเล็กทรอนิกส์ เป็นการยืนยันถึงความจริงที่ว่าบุคคลที่แท้จริงเข้าร่วมในการประมูลและข้อเสนอของเขานั้นน่าเชื่อถือ นอกจากนี้ยังเป็นสิ่งสำคัญที่สัญญาใด ๆ ที่ได้ข้อสรุปด้วยความช่วยเหลือของเครื่องมืออิเล็กทรอนิกส์ใช้บังคับทางกฎหมาย

อัลกอริทึมลายเซ็นอิเล็กทรอนิกส์

  • แฮชโดเมนแบบเต็ม (FDH) และมาตรฐานการเข้ารหัสคีย์สาธารณะ (PKCS) หลังเป็นกลุ่มของอัลกอริทึมมาตรฐานสำหรับสถานการณ์ต่าง ๆ
  • DSA และ ECDSA เป็นมาตรฐานสำหรับการสร้างลายเซ็นอิเล็กทรอนิกส์ในสหรัฐอเมริกา
  • GOST R 34.10-2012 - มาตรฐานสำหรับการสร้าง EP ในสหพันธรัฐรัสเซีย มาตรฐานนี้แทนที่ GOST R 34.10-2001 ซึ่งหยุดทำงานอย่างเป็นทางการหลังจากวันที่ 31 ธันวาคม 2017
  • สหภาพเอเชียใช้มาตรฐานที่คล้ายคลึงกับรัสเซียอย่างสมบูรณ์
  • STB 34.101.45-2013 เป็นมาตรฐานเบลารุสสำหรับลายเซ็นอิเล็กทรอนิกส์ดิจิตอล
  • DSTU 4145-2002 - มาตรฐานสำหรับการสร้างลายเซ็นอิเล็กทรอนิกส์ในยูเครนและอื่น ๆ อีกมากมาย
ลายเซ็นดิจิตอลอิเล็กทรอนิกส์

เป็นที่น่าสังเกตว่าอัลกอริทึมการสร้าง ES นั้นมีวัตถุประสงค์และเป้าหมายที่แตกต่างกัน:

  • ลายเซ็นอิเล็กทรอนิกส์ของกลุ่ม
  • ลายเซ็นดิจิทัลเพียงครั้งเดียว
  • ที่เชื่อถือได้ EP
  • ลายเซ็นที่ผ่านการรับรองและไม่มีเงื่อนไข ฯลฯ


เพิ่มความคิดเห็น
×
×
คุณแน่ใจหรือว่าต้องการลบความคิดเห็น?
ลบ
×
เหตุผลในการร้องเรียน

ธุรกิจ

เรื่องราวความสำเร็จ

อุปกรณ์