Система криптографической защиты информации – Аудит СКЗИ и криптоключей / Habr

РУКОВОДСТВО Т005

%PDF-1.5 % 1 0 obj >/Metadata 2229 0 R/Pages 2 0 R/StructTreeRoot 352 0 R/Type/Catalog>> endobj 2229 0 obj >stream application/pdf

  • А.Н.Сотский
  • РУКОВОДСТВО Т005
  • 2013-12-17T16:28:16+04:00Microsoft® Word 20102013-12-17T16:29:45+04:002013-12-17T16:29:45+04:00Microsoft® Word 2010uuid:428d003d-6072-4d54-906b-e0940c469264uuid:5fa8522d-c427-4688-baad-694022ae2595D5.0.8-378000-2917821
  • NXPowerLite tag schemahttp://ns.neuxpower.com/pdf/tagging/nxplPDF
  • nxplTagTextinternalNXPowerLite tag
  • endstream endobj 2 0 obj > endobj 352 0 obj > endobj 354 0 obj > endobj 353 0 obj > endobj 358 0 obj > endobj 362 0 obj [361 0 R 363 0 R 367 0 R 368 0 R 372 0 R 373 0 R 377 0 R 378 0 R 380 0 R 381 0 R 385 0 R 386 0 R 390 0 R 391 0 R 395 0 R 396 0 R 400 0 R 401 0 R 405 0 R 406 0 R 411 0 R 412 0 R 417 0 R 418 0 R 422 0 R 423 0 R 429 0 R 430 0 R 436 0 R 437 0 R 444 0 R 445 0 R 450 0 R 451 0 R 456 0 R 457 0 R 461 0 R 462 0 R 466 0 R 467 0 R 472 0 R 473 0 R 479 0 R 480 0 R 485 0 R 486 0 R] endobj 365 0 obj > endobj 370 0 obj > endobj 375 0 obj > endobj 383 0 obj > endobj 388 0 obj > endobj 393 0 obj > endobj 398 0 obj > endobj 403 0 obj > endobj 408 0 obj > endobj 414 0 obj > endobj 420 0 obj > endobj 425 0 obj > endobj 432 0 obj > endobj 439 0 obj > endobj 447 0 obj > endobj 453 0 obj > endobj 459 0 obj > endobj 464 0 obj > endobj 469 0 obj > endobj 475 0 obj > endobj 482 0 obj > endobj 489 0 obj > endobj 500 0 obj [499 0 R 501 0 R 510 0 R 511 0 R 516 0 R 517 0 R 521 0 R 522 0 R 526 0 R 527 0 R 531 0 R 532 0 R 536 0 R 537 0 R 543 0 R 544 0 R 548 0 R 549 0 R 553 0 R 554 0 R 560 0 R 561 0 R 565 0 R 566 0 R 571 0 R 572 0 R 576 0 R 577 0 R 581 0 R 582 0 R 586 0 R 587 0 R 591 0 R 592 0 R 597 0 R 598 0 R 602 0 R 603 0 R 607 0 R 608 0 R] endobj 503 0 obj > endobj 513 0 obj > endobj 519 0 obj > endobj 524 0 obj > endobj 529 0 obj > endobj 534 0 obj > endobj 539 0 obj > endobj 546 0 obj > endobj 551 0 obj > endobj 556 0 obj > endobj 563 0 obj > endobj 568 0 obj > endobj 574 0 obj > endobj 579 0 obj > endobj 584 0 obj > endobj 589 0 obj > endobj 594 0 obj > endobj 600 0 obj > endobj 605 0 obj > endobj 611 0 obj > endobj 615 0 obj [614 0 R 616 0 R 620 0 R 621 0 R 625 0 R 626 0 R 632 0 R 633 0 R 638 0 R 639 0 R 643 0 R 644 0 R 645 0 R 646 0 R] endobj 618 0 obj > endobj 623 0 obj > endobj 628 0 obj > endobj 635 0 obj > endobj 641 0 obj > endobj 649 0 obj [648 0 R 650 0 R 651 0 R 652 0 R 653 0 R 654 0 R 655 0 R 656 0 R 657 0 R 658 0 R 661 0 R 663 0 R 665 0 R 666 0 R 667 0 R 668 0 R 669 0 R 670 0 R 671 0 R 672 0 R 673 0 R 674 0 R] endobj 676 0 obj [675 0 R 675 0 R 677 0 R 680 0 R 679 0 R 681 0 R 682 0 R 684 0 R 687 0 R 688 0 R 691 0 R 692 0 R 702 0 R 703 0 R 708 0 R 709 0 R 712 0 R 714 0 R 694 0 R 695 0 R 695 0 R 695 0 R 695 0 R 695 0 R 695 0 R 695 0 R 695 0 R 695 0 R 695 0 R 695 0 R 695 0 R 695 0 R 695 0 R 695 0 R 695 0 R] endobj 685 0 obj > endobj 689 0 obj > endobj 700 0 obj > endobj 706 0 obj > endobj 716 0 obj [715 0 R 718 0 R 720 0 R 719 0 R 721 0 R 724 0 R 726 0 R 727 0 R 730 0 R 732 0 R 734 0 R] endobj 736 0 obj [735 0 R 746 0 R 745 0 R 750 0 R 749 0 R 755 0 R 756 0 R 759 0 R 761 0 R 763 0 R 764 0 R 765 0 R 766 0 R 767 0 R 768 0 R 769 0 R 772 0 R 738 0 R 739 0 R 740 0 R] endobj 753 0 obj > endobj 776 0 obj [775 0 R 778 0 R 779 0 R 780 0 R 781 0 R 784 0 R 783 0 R 785 0 R 786 0 R 787 0 R 788 0 R 789 0 R] endobj 791 0 obj [790 0 R 792 0 R 793 0 R 794 0 R 795 0 R 796 0 R 797 0 R 800 0 R 802 0 R 803 0 R 806 0 R 808 0 R 810 0 R 812 0 R 814 0 R 816 0 R 818 0 R 820 0 R 822 0 R 824 0 R] endobj 826 0 obj [825 0 R 829 0 R 831 0 R 832 0 R 835 0 R 837 0 R 839 0 R 840 0 R 843 0 R 845 0 R 847 0 R 848 0 R 849 0 R 850 0 R 851 0 R 852 0 R 853 0 R 854 0 R 855 0 R 856 0 R 857 0 R 858 0 R] endobj 860 0 obj [859 0 R 861 0 R 862 0 R 863 0 R 864 0 R 865 0 R 866 0 R 867 0 R 868 0 R 870 0 R 871 0 R 872 0 R 873 0 R 874 0 R 875 0 R 876 0 R 877 0 R 878 0 R 879 0 R 880 0 R 881 0 R 882 0 R 883 0 R 884 0 R 885 0 R 886 0 R 887 0 R 888 0 R 889 0 R 890 0 R 890 0 R 890 0 R 890 0 R 890 0 R 890 0 R 891 0 R 891 0 R 891 0 R 891 0 R 891 0 R 891 0 R] endobj 893 0 obj [892 0 R 894 0 R 896 0 R 899 0 R 900 0 R 901 0 R 902 0 R 903 0 R 904 0 R 906 0 R 909 0 R 910 0 R 913 0 R 914 0 R 915 0 R 917 0 R 921 0 R 922 0 R 924 0 R 927 0 R 928 0 R 930 0 R 933 0 R 934 0 R 935 0 R 936 0 R 937 0 R 938 0 R 939 0 R 940 0 R 941 0 R 942 0 R 943 0 R 944 0 R 945 0 R] endobj 897 0 obj > endobj 907 0 obj > endobj 911 0 obj > endobj 918 0 obj > endobj 925 0 obj > endobj 931 0 obj > endobj 947 0 obj [946 0 R 948 0 R 949 0 R 950 0 R 951 0 R 952 0 R 953 0 R 954 0 R 955 0 R 957 0 R 960 0 R 961 0 R 963 0 R 966 0 R 967 0 R 970 0 R 971 0 R 972 0 R 973 0 R 974 0 R 975 0 R 976 0 R 977 0 R 978 0 R 979 0 R 980 0 R 981 0 R 982 0 R 983 0 R 984 0 R 985 0 R 986 0 R 987 0 R 988 0 R 989 0 R 990 0 R 992 0 R 995 0 R 996 0 R 999 0 R 1000 0 R 1003 0 R 1004 0 R 1008 0 R 1009 0 R 1013 0 R 1014 0 R] endobj 958 0 obj > endobj 964 0 obj > endobj 968 0 obj > endobj 993 0 obj > endobj 997 0 obj > endobj 1001 0 obj > endobj 1006 0 obj > endobj 1011 0 obj > endobj 1016 0 obj [1015 0 R 1018 0 R 1021 0 R 1022 0 R 1025 0 R 1026 0 R 1027 0 R 1029 0 R 1033 0 R 1034 0 R 1037 0 R 1038 0 R 1042 0 R 1043 0 R 1044 0 R 1045 0 R 1046 0 R 1047 0 R 1048 0 R 1049 0 R 1050 0 R 1051 0 R 1052 0 R 1053 0 R 1054 0 R 1054 0 R 1054 0 R 1054 0 R 1054 0 R 1055 0 R 1055 0 R 1055 0 R 1055 0 R 1055 0 R 1056 0 R 1057 0 R 1058 0 R 1059 0 R 1059 0 R 1059 0 R 1059 0 R 1060 0 R 1061 0 R 1062 0 R 1063 0 R 1064 0 R 1065 0 R 1066 0 R 1067 0 R 1068 0 R 1069 0 R] endobj 1019 0 obj > endobj 1023 0 obj > endobj 1030 0 obj > endobj 1035 0 obj > endobj 1039 0 obj > endobj 1071 0 obj [1070 0 R 1072 0 R 1073 0 R 1074 0 R 1078 0 R 1079 0 R 1079 0 R 1079 0 R 1081 0 R 1082 0 R 1082 0 R 1082 0 R 1083 0 R 1086 0 R 1087 0 R 1088 0 R 1089 0 R 1091 0 R 1092 0 R 1093 0 R 1094 0 R 1095 0 R 1096 0 R 1097 0 R 1099 0 R 1103 0 R 1104 0 R 1105 0 R 1106 0 R 1107 0 R 1108 0 R 1109 0 R 1110 0 R 1111 0 R 1112 0 R 1113 0 R 1114 0 R 1115 0 R 1116 0 R 1117 0 R 1118 0 R 1119 0 R 1120 0 R 1121 0 R 1122 0 R] endobj 1100 0 obj > endobj 1124 0 obj [1123 0 R 1125 0 R 1126 0 R 1127 0 R 1128 0 R 1131 0 R 1133 0 R 1135 0 R 1137 0 R 1138 0 R 1139 0 R 1142 0 R 1144 0 R 1146 0 R 1148 0 R 1150 0 R 1152 0 R 1153 0 R 1157 0 R 1158 0 R 1158 0 R 1158 0 R 1160 0 R 1161 0 R 1161 0 R 1161 0 R 1162 0 R 1165 0 R 1167 0 R 1170 0 R 1171 0 R 1173 0 R 1177 0 R 1178 0 R 1180 0 R 1184 0 R 1185 0 R 1187 0 R 1189 0 R 1192 0 R 1193 0 R 1195 0 R 1198 0 R 1199 0 R 1200 0 R 1200 0 R 1200 0 R 1200 0 R 1200 0 R 1200 0 R 1200 0 R 1200 0 R 1200 0 R 1200 0 R 1200 0 R 1201 0 R 1202 0 R 1206 0 R 1210 0 R 1211 0 R 1213 0 R 1215 0 R 1217 0 R] endobj 1168 0 obj > endobj 1174 0 obj > endobj 1181 0 obj > endobj 1190 0 obj > endobj 1196 0 obj > endobj 1207 0 obj > endobj 1221 0 obj [1220 0 R 1223 0 R 1225 0 R 1227 0 R 1229 0 R 1231 0 R 1233 0 R 1235 0 R 1237 0 R 1239 0 R 1241 0 R 1243 0 R 1244 0 R 1248 0 R 1249 0 R 1249 0 R 1249 0 R 1251 0 R 1252 0 R 1252 0 R 1252 0 R 1253 0 R 1256 0 R 1257 0 R 1257 0 R 1257 0 R 1259 0 R 1260 0 R 1260 0 R 1260 0 R 1260 0 R 1260 0 R 1260 0 R 1260 0 R 1260 0 R 1260 0 R 1260 0 R 1260 0 R 1260 0 R 1261 0 R 1264 0 R 1265 0 R 1265 0 R 1265 0 R 1267 0 R 1268 0 R 1268 0 R 1268 0 R 1268 0 R 1268 0 R 1268 0 R 1269 0 R 1272 0 R 1273 0 R 1273 0 R 1273 0 R 1275 0 R 1276 0 R 1276 0 R 1276 0 R 1276 0 R 1276 0 R 1276 0 R 1276 0 R 1276 0 R 1276 0 R 1276 0 R 1276 0 R 1276 0 R 1276 0 R 1276 0 R 1276 0 R 1276 0 R 1276 0 R 1276 0 R 1276 0 R 1276 0 R 1276 0 R 1276 0 R 1276 0 R 1276 0 R 1276 0 R 1277 0 R 1280 0 R 1281 0 R 1281 0 R 1281 0 R 1281 0 R 1281 0 R 1283 0 R 1284 0 R 1284 0 R 1284 0 R 1284 0 R 1284 0 R 1285 0 R 1288 0 R 1289 0 R 1289 0 R 1289 0 R 1289 0 R 1291 0 R 1292 0 R 1292 0 R 1292 0 R 1292 0 R 1292 0 R 1293 0 R 1296 0 R 1297 0 R 1297 0 R 1297 0 R 1297 0 R 1297 0 R 1299 0 R 1300 0 R 1300 0 R 1300 0 R 1300 0 R 1300 0 R 1303 0 R 1303 0 R 1303 0 R 1303 0 R 1303 0 R 1303 0 R 1304 0 R] endobj 1308 0 obj [1307 0 R 1310 0 R 1313 0 R 1313 0 R 1313 0 R 1313 0 R 1313 0 R 1313 0 R 1313 0 R 1313 0 R 1313 0 R 1313 0 R 1313 0 R 1313 0 R 1313 0 R 1313 0 R 1315 0 R 1315 0 R 1315 0 R 1315 0 R 1315 0 R 1315 0 R 1315 0 R 1315 0 R 1315 0 R 1315 0 R 1315 0 R 1315 0 R 1315 0 R 1315 0 R 1315 0 R 1315 0 R 1315 0 R 1316 0 R 1319 0 R 1320 0 R 1320 0 R 1320 0 R 1320 0 R 1322 0 R 1323 0 R 1323 0 R 1323 0 R 1323 0 R 1323 0 R 1323 0 R 1323 0 R 1323 0 R 1323 0 R 1323 0 R 1323 0 R 1323 0 R 1324 0 R 1327 0 R 1328 0 R 1328 0 R 1328 0 R 1328 0 R 1330 0 R 1331 0 R 1331 0 R 1331 0 R 1331 0 R 1331 0 R 1331 0 R 1331 0 R 1331 0 R 1331 0 R 1331 0 R 1331 0 R 1332 0 R 1335 0 R 1336 0 R 1336 0 R 1336 0 R 1336 0 R 1336 0 R 1338 0 R 1339 0 R 1339 0 R 1339 0 R 1339 0 R 1339 0 R 1339 0 R 1339 0 R 1339 0 R 1339 0 R 1339 0 R 1339 0 R 1339 0 R 1339 0 R 1339 0 R 1340 0 R 1343 0 R 1344 0 R 1344 0 R 1344 0 R 1346 0 R 1347 0 R 1347 0 R 1347 0 R 1348 0 R 1351 0 R 1352 0 R 1352 0 R 1352 0 R 1354 0 R 1355 0 R 1355 0 R 1355 0 R 1356 0 R 1359 0 R 1360 0 R 1360 0 R 1360 0 R 1360 0 R 1362 0 R 1363 0 R 1363 0 R 1363 0 R 1363 0 R 1363 0 R 1363 0 R 1363 0 R 1363 0 R 1363 0 R 1363 0 R 1363 0 R 1364 0 R 1367 0 R 1368 0 R 1368 0 R 1368 0 R 1368 0 R 1368 0 R 1370 0 R 1371 0 R 1371 0 R 1371 0 R 1371 0 R 1371 0 R 1371 0 R 1371 0 R 1371 0 R 1371 0 R 1371 0 R 1371 0 R 1371 0 R 1371 0 R 1371 0 R 1372 0 R 1375 0 R 1376 0 R 1376 0 R 1376 0 R 1376 0 R 1378 0 R 1379 0 R 1379 0 R 1379 0 R 1379 0 R 1379 0 R 1379 0 R 1381 0 R 1384 0 R 1385 0 R 1385 0 R 1385 0 R 1385 0 R 1387 0 R 1388 0 R 1388 0 R 1388 0 R 1388 0 R 1388 0 R 1388 0 R 1388 0 R 1389 0 R 1392 0 R 1393 0 R 1393 0 R 1393 0 R 1393 0 R 1395 0 R 1396 0 R 1396 0 R 1396 0 R 1396 0 R 1396 0 R 1396 0 R 1396 0 R 1396 0 R 1396 0 R 1396 0 R 1397 0 R 1400 0 R 1401 0 R 1401 0 R 1401 0 R 1403 0 R 1404 0 R 1404 0 R 1404 0 R 1404 0 R 1404 0 R 1404 0 R 1404 0 R 1404 0 R 1404 0 R 1404 0 R 1404 0 R 1404 0 R 1404 0 R 1404 0 R 1404 0 R 1404 0 R 1404 0 R 1405 0 R] endobj 1409 0 obj [1408 0 R 1411 0 R 1412 0 R 1412 0 R 1412 0 R 1412 0 R 1412 0 R 1412 0 R 1412 0 R 1412 0 R 1412 0 R 1412 0 R 1412 0 R 1412 0 R 1412 0 R 1413 0 R 1414 0 R 1415 0 R 1416 0 R 1417 0 R 1418 0 R 1419 0 R 1420 0 R 1421 0 R 1422 0 R 1423 0 R 1425 0 R 1428 0 R 1429 0 R 1430 0 R 1431 0 R 1432 0 R 1433 0 R 1437 0 R 1438 0 R] endobj 1426 0 obj > endobj 1435 0 obj > endobj 1441 0 obj [1440 0 R 1445 0 R 1446 0 R 1447 0 R 1448 0 R 1449 0 R 1450 0 R 1451 0 R 1452 0 R 1453 0 R 1454 0 R 1455 0 R 1456 0 R 1457 0 R 1458 0 R 1459 0 R 1460 0 R 1461 0 R 1462 0 R 1463 0 R 1464 0 R] endobj 1442 0 obj > endobj 1466 0 obj [1465 0 R 1467 0 R 1468 0 R 1469 0 R 1470 0 R 1472 0 R] endobj 1475 0 obj [1474 0 R 1476 0 R 1477 0 R 1478 0 R 1479 0 R 1480 0 R 1481 0 R 1482 0 R 1483 0 R 1484 0 R 1485 0 R 1486 0 R 1487 0 R] endobj 1489 0 obj [1488 0 R 1490 0 R 1496 0 R 1497 0 R 1498 0 R 1499 0 R 1500 0 R 1501 0 R 1502 0 R 1503 0 R 1504 0 R 1505 0 R 1506 0 R 1507 0 R 1508 0 R 1509 0 R 1510 0 R 1492 0 R 1493 0 R 1494 0 R 1495 0 R] endobj 1512 0 obj [1511 0 R 1513 0 R 1514 0 R 1515 0 R 1516 0 R 1517 0 R 1518 0 R 1525 0 R 1526 0 R 1527 0 R 1528 0 R 1529 0 R 1530 0 R 1520 0 R 1521 0 R 1522 0 R 1523 0 R 1524 0 R] endobj 1532 0 obj [1531 0 R 1533 0 R 1534 0 R 1535 0 R 1536 0 R 1537 0 R 1538 0 R 1539 0 R 1540 0 R 1541 0 R 1542 0 R 1543 0 R 1544 0 R 1545 0 R 1546 0 R 1547 0 R] endobj 1549 0 obj [1548 0 R 1550 0 R 1551 0 R 1552 0 R 1553 0 R 1554 0 R 1555 0 R 1556 0 R 1557 0 R 1558 0 R 1559 0 R 1560 0 R 1561 0 R 1562 0 R 1563 0 R 1564 0 R 1565 0 R 1566 0 R 1567 0 R 1568 0 R 1569 0 R] endobj 1571 0 obj [1570 0 R 1572 0 R 1573 0 R 1576 0 R 1577 0 R 1578 0 R 1579 0 R 1580 0 R 1581 0 R 1582 0 R 1583 0 R 1584 0 R 1585 0 R 1586 0 R 1587 0 R 1588 0 R 1589 0 R 1575 0 R] endobj 1591 0 obj [1590 0 R 1592 0 R 1593 0 R 1596 0 R 1597 0 R 1598 0 R 1599 0 R 1600 0 R 1601 0 R 1602 0 R 1603 0 R 1595 0 R] endobj 1605 0 obj [1604 0 R 1609 0 R 1610 0 R 1611 0 R 1612 0 R 1613 0 R 1614 0 R 1615 0 R 1616 0 R 1617 0 R 1618 0 R 1607 0 R 1608 0 R] endobj 1620 0 obj [1619 0 R 1623 0 R 1624 0 R 1625 0 R 1626 0 R 1627 0 R 1628 0 R 1629 0 R 1630 0 R 1631 0 R 1632 0 R 1633 0 R 1634 0 R 1635 0 R 1636 0 R 1637 0 R 1638 0 R 1639 0 R 1640 0 R 1641 0 R 1642 0 R 1643 0 R 1644 0 R 1622 0 R] endobj 1646 0 obj [1645 0 R 1651 0 R 1652 0 R 1653 0 R 1654 0 R 1655 0 R 1656 0 R 1657 0 R 1658 0 R 1660 0 R 1663 0 R 1664 0 R 1665 0 R 1666 0 R 1667 0 R 1668 0 R 1669 0 R 1648 0 R 1649 0 R 1650 0 R] endobj 1661 0 obj > endobj 1671 0 obj [1670 0 R 1672 0 R 1673 0 R 1674 0 R 1675 0 R 1676 0 R 1677 0 R 1678 0 R 1684 0 R 1685 0 R 1686 0 R 1687 0 R 1680 0 R 1681 0 R 1682 0 R 1683 0 R] endobj 1689 0 obj [1688 0 R 1690 0 R 1691 0 R 1697 0 R 1698 0 R 1699 0 R 1700 0 R 1701 0 R 1702 0 R 1703 0 R 1704 0 R 1705 0 R 1706 0 R 1707 0 R 1708 0 R 1709 0 R 1710 0 R 1711 0 R 1693 0 R 1694 0 R 1695 0 R 1696 0 R] endobj 1713 0 obj [1712 0 R 1714 0 R 1715 0 R 1716 0 R 1717 0 R 1718 0 R 1719 0 R 1720 0 R 1721 0 R 1722 0 R 1723 0 R 1724 0 R 1725 0 R 1726 0 R 1727 0 R 1728 0 R 1729 0 R 1730 0 R 1731 0 R 1732 0 R 1733 0 R 1734 0 R 1735 0 R 1736 0 R 1737 0 R 1738 0 R 1739 0 R] endobj 1741 0 obj [1740 0 R 1742 0 R 1743 0 R 1744 0 R 1745 0 R 1746 0 R 1747 0 R 1748 0 R 1749 0 R 1750 0 R 1751 0 R 1752 0 R 1753 0 R 1754 0 R 1755 0 R 1756 0 R 1757 0 R 1758 0 R] endobj 1760 0 obj [1759 0 R 1761 0 R 1762 0 R 1763 0 R 1764 0 R 1765 0 R 1766 0 R 1767 0 R] endobj 1770 0 obj [1769 0 R 1771 0 R 1772 0 R 1773 0 R 1774 0 R 1775 0 R 1776 0 R 1777 0 R 1778 0 R 1779 0 R 1780 0 R 1781 0 R 1782 0 R 1787 0 R 1788 0 R 1789 0 R 1790 0 R 1791 0 R 1792 0 R 1784 0 R 1785 0 R 1786 0 R] endobj 1794 0 obj [1793 0 R 1795 0 R 1796 0 R 1797 0 R 1798 0 R 1799 0 R 1804 0 R 1805 0 R 1806 0 R 1807 0 R 1801 0 R 1802 0 R 1803 0 R] endobj 1809 0 obj [1808 0 R 1810 0 R 1811 0 R 1812 0 R 1813 0 R 1816 0 R 1818 0 R 1820 0 R 1822 0 R 1824 0 R 1825 0 R 1826 0 R 1827 0 R 1828 0 R 1831 0 R 1832 0 R 1830 0 R] endobj 1834 0 obj [1833 0 R 1835 0 R 1836 0 R 1837 0 R 1838 0 R 1839 0 R 1842 0 R 1844 0 R 1846 0 R 1848 0 R 1850 0 R 1851 0 R 1852 0 R 1853 0 R 1854 0 R 1855 0 R 1856 0 R 1857 0 R 1858 0 R] endobj 1860 0 obj [1859 0 R 1861 0 R 1862 0 R 1863 0 R 1864 0 R 1865 0 R 1866 0 R 1867 0 R 1868 0 R 1869 0 R 1870 0 R 1871 0 R 1872 0 R 1873 0 R 1874 0 R 1875 0 R] endobj 1877 0 obj [1876 0 R 1878 0 R 1879 0 R 1880 0 R 1881 0 R 1882 0 R 1883 0 R 1884 0 R 1885 0 R] endobj 1887 0 obj [1886 0 R 1888 0 R 1889 0 R 1890 0 R 1891 0 R 1892 0 R 1893 0 R 1894 0 R 1895 0 R 1896 0 R 1897 0 R 1898 0 R] endobj 1900 0 obj [1899 0 R 1901 0 R 1902 0 R 1903 0 R 1905 0 R 1906 0 R 1907 0 R 1908 0 R 1909 0 R 1910 0 R 1911 0 R 1913 0 R 1913 0 R 1913 0 R 1913 0 R 1913 0 R 1913 0 R 1913 0 R 1913 0 R 1913 0 R] endobj 1915 0 obj [1914 0 R 1916 0 R 1921 0 R 1922 0 R 1923 0 R 1924 0 R 1918 0 R 1919 0 R 1920 0 R] endobj 1927 0 obj [1928 0 R 1926 0 R 1929 0 R 1932 0 R 1934 0 R 1936 0 R 1938 0 R 1940 0 R 1942 0 R 1944 0 R 1946 0 R 1948 0 R 1950 0 R 1951 0 R 1952 0 R 1954 0 R 1955 0 R 1955 0 R 1955 0 R 1955 0 R 1955 0 R 1955 0 R 1955 0 R 1955 0 R 1955 0 R] endobj 1958 0 obj [1959 0 R 1957 0 R 1962 0 R 1961 0 R] endobj 1965 0 obj [1966 0 R 1964 0 R] endobj 1969 0 obj [1970 0 R 1968 0 R 1973 0 R 1972 0 R] endobj 1976 0 obj [1977 0 R 1975 0 R 1980 0 R 1979 0 R 1981 0 R] endobj 1984 0 obj [1983 0 R 1985 0 R 1986 0 R 1987 0 R 1988 0 R 1989 0 R 1992 0 R 1991 0 R 1993 0 R 1994 0 R 1995 0 R 1996 0 R 1997 0 R 1998 0 R 1999 0 R 2000 0 R 2001 0 R 2002 0 R 2003 0 R] endobj 2005 0 obj [2004 0 R 2006 0 R 2007 0 R 2008 0 R 2009 0 R 2010 0 R 2011 0 R 2012 0 R 2013 0 R 2014 0 R 2015 0 R 2016 0 R 2017 0 R 2018 0 R 2019 0 R] endobj 2021 0 obj [2020 0 R 2022 0 R 2023 0 R 2024 0 R 2025 0 R 2026 0 R 2027 0 R 2028 0 R 2029 0 R 2030 0 R 2031 0 R] endobj 2033 0 obj [2032 0 R 2034 0 R 2035 0 R 2036 0 R 2037 0 R 2038 0 R 2039 0 R 2040 0 R 2041 0 R 2042 0 R 2043 0 R 2044 0 R 2045 0 R 2046 0 R] endobj 2048 0 obj [2052 0 R 2047 0 R 2049 0 R 2050 0 R 2051 0 R 2053 0 R 2054 0 R 2055 0 R 2056 0 R] endobj 2058 0 obj [2057 0 R 2061 0 R 2062 0 R 2063 0 R 2066 0 R 2065 0 R 2067 0 R 2068 0 R 2069 0 R 2070 0 R 2071 0 R 2072 0 R 2073 0 R 2074 0 R 2075 0 R 2076 0 R 2077 0 R 2078 0 R 2060 0 R 2060 0 R 2060 0 R 2060 0 R 2060 0 R 2060 0 R 2060 0 R 2060 0 R 2060 0 R] endobj 2080 0 obj [2079 0 R 2081 0 R 2082 0 R 2083 0 R 2084 0 R 2085 0 R 2086 0 R 2087 0 R 2088 0 R 2089 0 R 2090 0 R 2091 0 R 2092 0 R 2093 0 R] endobj 2095 0 obj [2094 0 R 2096 0 R 2097 0 R 2098 0 R 2099 0 R 2100 0 R 2101 0 R 2102 0 R 2103 0 R 2104 0 R 2105 0 R 2106 0 R 2107 0 R] endobj 2109 0 obj [2108 0 R 2110 0 R 2111 0 R 2112 0 R 2113 0 R 2114 0 R 2115 0 R 2116 0 R 2117 0 R 2118 0 R 2119 0 R 2120 0 R 2121 0 R] endobj 2123 0 obj [2122 0 R 2124 0 R 2125 0 R 2126 0 R 2127 0 R 2128 0 R 2129 0 R 2130 0 R 2131 0 R 2132 0 R 2133 0 R 2134 0 R] endobj 2137 0 obj [2138 0 R 2136 0 R 2141 0 R 2140 0 R 2144 0 R 2143 0 R 2147 0 R 2146 0 R] endobj 2150 0 obj [2151 0 R 2149 0 R 2154 0 R 2153 0 R] endobj 2157 0 obj [2158 0 R 2156 0 R 2159 0 R 2160 0 R 2161 0 R 2162 0 R 2163 0 R 2164 0 R 2165 0 R 2166 0 R 2167 0 R 2168 0 R 2169 0 R 2170 0 R 2171 0 R] endobj 2173 0 obj [2172 0 R 2174 0 R 2175 0 R 2176 0 R 2177 0 R 2178 0 R 2179 0 R 2180 0 R] endobj 2182 0 obj [2181 0 R 2183 0 R 2184 0 R 2185 0 R 2186 0 R 2187 0 R 2188 0 R 2189 0 R 2190 0 R 2191 0 R 2192 0 R 2193 0 R] endobj 2181 0 obj > endobj 2183 0 obj > endobj 2184 0 obj > endobj 2185 0 obj > endobj 2186 0 obj > endobj 2187 0 obj > endobj 2188 0 obj > endobj 2189 0 obj > endobj 2190 0 obj > endobj 2191 0 obj > endobj 2192 0 obj > endobj 2193 0 obj > endobj 355 0 obj > endobj 183 0 obj >/MediaBox[0 0 595.32 841.92]/Parent 2 0 R/Resources>/Font>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI]/XObject>>>/StructParents 194/Tabs/S/Type/Page>> endobj 350 0 obj >stream x\[o~RQx.`N@v9r/Rd@X+Ùo_^y^=>s;LGӽ}v~`;ˋWWO˿_^ܻvAӧO`a5″Ơ{$WC\nRpmz#/^{kO;L(?t^θߥ>_Q Zd=sqRq/DZ\zK( H{TCvc!n˝f

    crypto.rosatom.ru

    (СКЗИ) Средства криптографической защиты информации

    Термин «криптография» происходит от древнегреческих слов «скрытый» и «пишу». Словосочетание выражает основное назначение криптографии – это защита и сохранение тайны переданной информации. Защита информации может происходить различными способами. Например, путем ограничения физического доступа к данным, скрытия канала передачи, создания физических трудностей подключения к линиям связи и т. д.

    Цель криптографии В отличие от традиционных способов тайнописи, криптография предполагает полную доступность канала передачи для злоумышленников и обеспечивает конфиденциальность и подлинность информации с помощью алгоритмов шифрования, делающих информацию недоступной для постороннего прочтения. Современная система криптографической защиты информации (СКЗИ) – это программно-аппаратный компьютерный комплекс, обеспечивающий защиту информации по следующим основным параметрам.

    + Конфиденциальность – невозможность прочтения информации лицами, не имеющими соответствующих прав доступа. Главным компонентом обеспечения конфиденциальности в СКЗИ является ключ (key), представляющий собой уникальную буквенно-числовую комбинацию для доступа пользователя в определенный блок СКЗИ.

    + Целостность – невозможность несанкционированных изменений, таких как редактирование и удаление информации. Для этого к исходной информации добавляется избыточность в виде проверочной комбинации, вычисляемой по криптографическому алгоритму и зависящая от ключа. Таким образом, без знания ключа добавление или изменение информации становится невозможным.

    + Аутентификация – подтверждение подлинности информации и сторон, ее отправляющих и получающих. Передаваемая по каналам связи информация должна быть однозначно аутентифицирована по содержанию, времени создания и передачи, источнику и получателю. Следует помнить, что источником угроз может быть не только злоумышленник, но и стороны, участвующие в обмене информацией при недостаточном взаимном доверии. Для предотвращения подобных ситуации СКЗИ использует систему меток времени для невозможности повторной или обратной отсылки информации и изменения порядка ее следования.

    + Авторство – подтверждение и невозможность отказа от действий, совершенных пользователем информации. Самым распространенным способом подтверждения подлинности является электронная цифровая подпись (ЭЦП). Система ЭЦП состоит из двух алгоритмов: для создания подписи и для ее проверки. При интенсивной работе с ЭКЦ рекомендуется использование программных удостоверяющих центров для создания и управления подписями. Такие центры могут быть реализованы как полностью независимое от внутренней структуры средство СКЗИ. Что это означает для организации? Это означает, что все операции с электронными подписями обрабатываются независимыми сертифицированными организациями и подделка авторства практически невозможна.

    На текущий момент среди СКЗИ преобладают открытые алгоритмы шифрования с использованием симметричных и асимметричных ключей с длиной, достаточной для обеспечения нужной криптографической сложности. Наиболее распространенные алгоритмы:


    симметричные ключи – российский Р-28147.89, AES, DES, RC4;
    асимметричные ключи – RSA;
    с использованием хеш-функций — Р-34.11.94, MD4/5/6, SHA-1/2. 80


    Многие страны имеют свои национальные стандарты алгоритмов шифрования. В США используется модифицированный алгоритм AES с ключом длиной 128-256 бит, а в РФ алгоритм электронных подписей Р-34.10.2001 и блочный криптографический алгоритм Р-28147.89 с 256-битным ключом. Некоторые элементы национальных криптографических систем запрещены для экспорта за пределы страны, деятельность по разработке СКЗИ требует лицензирования.


    Cистемы аппаратной криптозащиты

    Аппаратные СКЗИ — это физические устройства, содержащие в себе программное обеспечение для шифрования, записи и передачи информации. Аппараты шифрации могут быть выполнены в виде персональных устройств, таких как USB-шифраторы ruToken и флеш-диски IronKey, плат расширения для персональных компьютеров, специализированных сетевых коммутаторов и маршрутизаторов, на основе которых возможно построение полностью защищенных компьютерных сетей.

    Аппаратные СКЗИ быстро устанавливаются и работают с высокой скоростью. Недостатки – высокая, по сравнению с программными и программно-аппаратными СКЗИ, стоимость и ограниченные возможности модернизации. Также к аппаратным можно отнести блоки СКЗИ, встроенные в различные устройства регистрации и передачи данных, где требуется шифрование и ограничение доступа к информации. К таким устройствам относятся автомобильные тахометры, фиксирующие параметры автотранспорта, некоторые типы медицинского оборудования и т.д. Для полноценной работы таким систем требуется отдельная активация СКЗИ модуля специалистами поставщика.

    Системы программной криптозащиты

    Программные СКЗИ — это специальный программный комплекс для шифрования данных на носителях информации (жесткие и флеш-диски, карты памяти, CD/DVD) и при передаче через Интернет (электронные письма, файлы во вложениях, защищенные чаты и т.д.). Программ существует достаточно много, в т. ч. бесплатных, например, DiskCryptor. К программным СКЗИ можно также отнести защищенные виртуальные сети обмена информацией, работающие «поверх Интернет»(VPN), расширение Интернет протокола HTTP с поддержкой шифрования HTTPS и SSL – криптографический протокол передачи информации, широко использующийся в системах IP-телефонии и интернет-приложениях.
    Программные СКЗИ в основном используются в сети Интернет, на домашних компьютерах и в других сферах, где требования к функциональности и стойкости системы не очень высоки. Или как в случае с Интернетом, когда приходится одновременно создавать множество разнообразных защищенных соединений.

    Программно-аппаратная криптозащита

    Сочетает в себе лучшие качества аппаратных и программных систем СКЗИ. Это самый надежный и функциональный способ создания защищенных систем и сетей передачи данных. Поддерживаются все варианты идентификации пользователей, как аппаратные (USB-накопитель или смарт-карта), так и «традиционные» — логин и пароль. Программно-аппаратные СКЗИ поддерживают все современные алгоритмы шифрования, обладают большим набором функций по созданию защищенного документооборота на основе ЭЦП , всеми требуемыми государственными сертификатами. Установка СКЗИ производится квалифицированным персоналом разработчика.

    Post Views: 740

    rz-style.ru

    Криптографические модели защиты информации Основные сведения о криптографии. Подсистема криптографической защиты Основные понятия

    Наукой, изучающей математические методы защиты информации путем ее преобразования, является криптология. Криптология разделяется на два направления – криптографию и криптоанализ.

    Криптография– наука, изучающая методы преобразования информации, обеспечивающие ее конфиденциальность и аутентичность.

    Напомним, что под конфиденциальностью понимают невозможность получения информации из преобразованного массива без знания дополнительной информации. Аутентичность информации состоит в подлинности авторства и целостности. Криптоанализобъединяет математические мет оды нарушения конфиденциальности и аутентичности информации без знания ключей.

    Существует ряд смежных, но не входящих в криптологию отраслей знания. Так, обеспечением скрытности информации в информационных массивах занимается стеганография. Обеспечение целостности информации в условиях случайного воздействия находится в ведении теориипомехоустойчивогокодирования. Наконец, существуют математические методы сжатия информации.

    Современная криптография включает в себя четыре крупных раздела:

      1. симметричные криптосистемы;

      2. криптосистемы с открытым ключом;

      3. системы электронной подписи;

      4. управление ключами.

    Основные направления использования криптографических методов – передача конфиденциальной информации по каналам связи (например, электронная почта) , установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

    В качестве информации, подлежащей шифрованию и расшифрованию, а также электронной подписи будут рассматриваться тексты, построенные на некотором алфавите.

    Алфавит– конечное множество используемых для кодирования информации знаков.

    Текст– упорядоченный набор из элементов алфавита.

    В качестве примеров алфавитов, используемых в современных информационных системах, можно привести следующие:

    • алфавит Z33 – 32 буквы русского алфавита (исключая «ё») и пробел;

    • алфавит Z256 – символы, входящие в стандартные коды ASCII и КОИ-8;

    • двоичный алфавит – Z2 = {0,1};

    • восьмеричный или шестнадцатеричный алфавиты.

    Зашифрование– процесс преобразования открытых данных в зашифрованные при помощи шифра. Вместо термина «открытые данные» часто употребляются термины «открытый текст» и «исходный текст», а вместо термина «зашифрованные данные» – «шифрованный текст».

    Расшифрование– процесс, обратный зашифрованию, т.е. процесс преобразования зашифрованных данных в открытые при помощи ключа. В некоторых отечественных источниках отдельно выделяют термин дешифрование, подразумевая под этим восстановление исходного текста на основе шифрованного без знания ключа, т.е. методами криптоанализа. В дальнейшем будем считать расшифрование и дешифрование синонимами.

    Под шифрованиемпонимается процесс зашифрования или расшифрования. Также термин «шифрование» (в узком смысле) используется как синоним зашифрования. Однако неверно в качестве синонима шифрования использовать термин «кодирование» (а вместо шифра – код), так как под кодированием обычно понимают представление информации в виде знаков (букв алфавита).

    Криптографическаясистема, илишифр,представляет собой семейство Т обратимых преобразований открытого текста в шифрованный. Члены этого семейства индексируются или обозначаются символомk; параметрkобычно называетсяключом. Преобразование Тkопределяется соответствующим алгоритмом и значением ключа k.

    Ключ– конкретное значение некоторых параметров алгоритма криптографического преобразования, обеспечивающее выбор одного преобразования из семейства. Секретность ключа должна обеспечивать невозможность восстановления исходного текста по шифрованному.

    Пространство ключей К – набор возможных значений ключа. Обычно ключ представляет собой последовательный ряд букв алфавита. Следует отличать понятия «ключ» и «пароль». Пароль также является секретной последовательностью букв алфавита, однако используется не для шифрования (как ключ), а для идентификации субъектов.

    Криптосистемы подразделяются на симметричные и асимметричные (или с открытым (публичным) ключом). В симметричных криптосистемах для зашифрования и расшифрования используется один и тот же ключ.

    В системах с открытым ключом используются два ключа – открытый (публичный) и закрытый (секретный), которые математически связаны друг с другом. Информация зашифровывается с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

    Термины «распределение ключей» и «управление ключами» относятся к процессам системы обработки информации, содержанием которых является выработка и распределение ключей между пользователями.

    Электронной (цифровой) подписьюназывается присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

    studfiles.net

    Обзор Zdisk — системы криптографической защиты информации

    Согласно последним исследованиям в области информационной безопасности одной из самых серьезных компьютерных угроз является несанкционированный доступ к данным. Статистика показывает, что убытки, которые он наносит различным компаниям, занимают второе место сразу же после вирусов. Между тем одной из основных причин несанкционированного доступа к компьютерной информации является недостаточно безопасное ее хранение. Ведь получить доступ к данным можно множеством самых разнообразных способов вплоть до физического воровства компьютеров, жестких дисков или мобильных накопителей. Самым надежным способом защиты от этой угрозы является криптография. То есть владельцу необходимо зашифровать свою информацию, после чего он может быть спокойным за ее сохранность. В этом случае злоумышленники, даже если они заполучат данные, все равно не смогут их декодировать.

    К выбору программы, обеспечивающей криптографическую защиту информации, следует подходить очень серьезно. Во-первых, в ней должен быть реализован действительно надежный алгоритм шифрования. Лучше всего, если это будет общепризнанная и хорошо изученная криптографическая технология, а не собственная, внутренняя разработка какой-нибудь компании. Только в этом случае можно быть более-менее уверенным в том, что в алгоритме отсутствуют невыявленные уязвимости и черные ходы.

    Вторым очень важным моментом является аутентификация пользователя. Очень часто в криптографических программах для ее реализации используется парольная защита. То есть для того, чтобы получить доступ к информации, достаточно просто ввести правильное ключевое слово. Откровенно говоря, такое решение практически полностью сводит на нет все преимущества шифрования. Здесь можно провести аналог с очень надежным сейфом, который заперт на обычный амбарный замок. С одной стороны, сейф обеспечивает прекрасную защиту практически от всех опасностей. А с другой — его замок можно вскрыть буквально за пять минут. Так и с криптографией. С одной стороны, информация надежно зашифрована. А с другой — злоумышленнику достаточно просто подобрать пароль, к которому, надо честно признаться, большинство пользователей относятся более чем легкомысленно.

    Два рассмотренных момента являются ключевыми при выборе системы криптографической защиты. Помимо них необходимо обращать внимание на дополнительные функции рассматриваемого программного обеспечения. Так, например, некоторым пользователям необходимо, чтобы у них была возможность работы с зашифрованными данными по сети. Другим людям понравится функция «красной кнопки», режим входа под принуждением и т. д. Ну а в качестве примера продукта, удовлетворяющего всем перечисленным требованиям, может выступать утилита Zdisk, разработанная достаточно известной в области информационной безопасности компанией SecurIT.

    Главное окно программы Zdisk

    Программа Zdisk работает по принципу прозрачного шифрования. Это значит, что защищенная информация всегда находится на жестком диске только в закодированном виде. Но авторизованный пользователь этого не замечает, потому что процессы шифрования и расшифровывания осуществляются автоматически прямо в оперативной памяти по мере обращения к данным. Реализуется эта концепция с помощью виртуальных съемных дисков. То есть сначала человек создает так называемый файл-контейнер. Он представляет собой файл особого формата, в котором данные хранятся в зашифрованном виде. Основной изюминкой данной технологии является то, что с помощью специального драйвера такой объект может превратиться в виртуальный съемный диск, который будет иметь собственное символьное обозначение в операционной системе. При этом любые приложения смогут работать с ним точно так же, как и с обычными логическими разделами жесткого диска.

    Такой подход имеет три очень серьезных преимущества. Первое из них — универсальность. Дело в том, что на виртуальный диск можно записать абсолютно любую информацию. Можно даже установить на него какую-то программу, которая после этого будет доступна только авторизованным пользователям. Второй плюс файлов-контейнеров заключается в исключительной надежности и удобстве их использования. Это очень важно. Ведь если пользователю пришлось бы самому вручную каждый раз расшифровывать и зашифровывать данные, то он мог бы однажды просто-напросто забыть об этом. Или не успеть их скрыть в случае технических неполадок или возникновения экстренной ситуации. Ну и, наконец, третье важное преимущество рассмотренной технологии заключается в мобильности. Ведь файл-контейнер можно без проблем скопировать на любой носитель или на портативный ПК и при этом быть уверенным в его безопасности. Таким образом, пользователь сможет всегда носить с собой самые важные данные и при этом не волноваться за возможность их утери.

    А сейчас давайте все-таки вернемся к программе Zdisk. Как мы уже выяснили, она работает по принципу прозрачного шифрования. Но действительно ли данный продукт надежен? Начать рассмотрение этого вопроса необходимо, как мы уже говорили, с реализованного в программе алгоритма шифрования. И здесь Zdisk оказывается на высоте. Дело в том, что в ней реализовано сразу же несколько криптографических технологий, например AES. Все они относятся к очень известным и активно используемым алгоритмам.

    Процесс создания ключа шифрования в программе Zdisk

    Другим важным моментом в использовании криптографии является процесс создания ключа шифрования. Обычно он осуществляется с помощью встроенного в программу генератора случайных чисел. Однако стоит отметить, что известны случаи, когда недостатки в реализации именно этого модуля приводили к взлому защиты хакерами. Поэтому разработчики Zdisk применили другой прием. Ключ шифрования в этой программе генерируется на основе действий пользователя (беспорядочные нажатия на кнопки клавиатуры и хаотичное движение мышью). Такой подход позволяет получить действительно случайные значения, восстановить которые злоумышленникам никак не удастся.

    Теперь давайте перейдем к разбору аутентификации пользователя при подключении виртуального диска. Как мы уже говорили, продукты с парольной защитой потенциально уязвимы. К счастью, Zdisk к ним не относится. Дело в том, что этот продукт является своеобразным программно-аппаратным комплексом и поставляется вместе с одним из поддерживаемых USB-токенов. То есть сам процесс аутентификации выглядит следующим образом. Сначала пользователь подключает свой USB-токен к компьютеру и вводит персональный PIN-код, который необходим для доступа к памяти устройства. Если первый этап прошел успешно, то программа просит ввести пароль для доступа к данному файлу-контейнеру. Затем введенное ключевое слово комбинируется с личным ключом пользователя, хранящимся в памяти токена. Получившийся результат используется для декодирования ключа шифрования, который хранится вместе с файлом-контейнером. То есть если он декодируется правильно (а это возможно только в случае правильных значений личного ключа и пароля к файлу-контейнеру), то верно осуществляется расшифровка и основной информации. Такая аутентификация очень надежна. Она не дает сбоев ни в случае использования пользователем слабого пароля, ни в случае утери им своего токена.

    Ну а теперь пришла пора поговорить о дополнительных функциях программы Zdisk. Сразу стоит отметить, что их немало. Первая возможность, увеличивающая безопасность системы, — автоматическая блокировка консоли при длительном простое компьютера или при извлечении токена. Другая важная особенность программы Zdisk — так называемая «красная кнопка». Под этой функцией понимается специальная комбинация клавиш, которую пользователь может использовать в экстренных ситуациях. При этом программа моментально отключит все активированные в данный момент файлы-контейнеры и сотрет личный ключ пользователя из памяти USB-токена. «Красная кнопка» может оказаться полезной, например, тогда, когда кто-то силой ворвался в офис с целью завладения важной информацией. Ведь после ее использования данные станут абсолютно недоступными. Правда, использование «красной кнопки» связано с одной опасностью. Дело в том, что если доступ к файлу-контейнеру был возможен только с помощью одного токена, стирание ключа из него приведет к полной утере информации, даже законный владелец не сможет ее расшифровать. Во избежание подобной проблемы необходимо в начале работы с системой создать специальную аварийную дискету и оставить ее на хранение в недоступном месте, например в сейфе компании или в банковской ячейке.

    Свойства виртуального съемного диска

    Впрочем, сегодня налеты на офисы компаний очень редки. У злоумышленников есть и более простые способы воровства интересующих их данных. Например, можно найти человека, который имеет к ним доступ, и запугать его физической расправой. Кроме того, для получения персонального токена может использоваться и шантаж. Для предотвращения этой опасности в программе Zdisk реализована интересная возможность. Суть ее заключается в следующем. Человек, которому угрожают или которого шантажируют, может спокойно отдать свой токен и сказать пароль, необходимый для доступа к файлу-контейнеру. Но не настоящий пароль, а специальный, заданный заранее. Когда злоумышленник использует его, система поймет, что кто-то чужой пытается получить доступ к информации. В этом случае она подключит диск, но при любой попытке обращения к данным сымитирует сбой в операционной системе и сотрет личный ключ из памяти токена. Таким образом, все будет выглядеть так, как будто человек предоставил злоумышленнику все настоящие реквизиты, а проблема заключается в работе компьютера.

    Ну и напоследок давайте хотя бы просто упомянем еще несколько функций, которые не влияют напрямую на надежность хранения информации, но делают использование системы защиты более удобным. Первая из них — это ведение системного журнала, в котором фиксируются все основные события (подключение и отключение дисков, вход под принуждением, добавление пользователя и т.п.). Второй дополнительной возможностью является многопользовательский режим. Это значит, что к одному и тому же файлу-контейнеру могут иметь доступ несколько человек, каждый со своим USB-токеном. Ну и, наконец, последняя функция программы Zdisk — это работа по сети. То есть владелец информации может сделать виртуальный диск доступным для работы по локальной сети. Таким образом, можно сказать, что рассмотренный сегодня продукт является действительно надежной криптографической системой, обладающей неплохим набором функциональных возможностей.

    www.ixbt.com

    Принципы криптографической защиты информации

    8.1. Основные понятия криптографической защиты информации

    Криптография является методологической основой совре­менных систем обеспечения безопасности информации в компь­ютерных системах и сетях. Исторически криптография (в пере­воде с греческого этот термин означает «тайнопись») зародилась как способ скрытой передачи сообщений.

    Криптография пред­ставляет собой совокупность методов преобразования данных, направленных на то, чтобы защитить эти данные, сделав их бес­полезными для незаконных пользователей. Такие преобразова­ния обеспечивают решение трех главных принципов защиты информации: обеспечение конфиденциальности, целостности и доступности передаваемых или сохраняемых данных.

    Для реализации указанных принципов используются крипто­графические технологии шифрования, цифровой подписи и ау­тентификации.

    Основой большинства криптографических средств защиты информации является шиф­рование данных.

    Шифр — совокупность процедур и правил криптографических преобразований, используемых для зашифровывания и расшифровывания информации по ключу шифро­вания.

    Зашифровыванием информации понимается процесс преобразования открытой информации (исходный текст) в за­шифрованный текст (шифртекст). Процесс восстановления ис­ходного текста по криптограмме с использованием ключа шиф­рования называют расшифровыванием (дешифрованием).

    Обобщенная схема криптосистемы шифрования показана на рис. 8.1. Исходный текст передаваемого сообщения (или храни­мой информации) М зашифровывается с помощью криптогра­фического преобразования Еk1 с получением в результате шифртекста С:

    C= Еk1(M)

    k1 — параметр функции Е, называемый ключом шифрования.

    Отправитель

    Получатель

    Ключ

    шифрования k1

    Ключ

    шифрования k2

    Шифрование

    Е

    Расшифро-

    вание D

    Сообщение М

    Сообщение М

    Шифротекст С

    Незащищенный канал

    Рис. 8.1. Обобщенная схема криптосистемы шифрования

    Шифртекст С, называемый также криптограммой, содержит исходную информацию М в полном объеме, однако последова­тельность знаков в нем внешне представляется случайной и не позволяет восстановить исходную информацию без знания клю­ча шифрования k1.

    Ключ шифрования является тем элементом, с помощью кото­рого можно варьировать результат криптографического преобразования.

    Данный элемент может принадлежать конкретному пользователю или группе пользователей и являться для них уни­кальным. Зашифрованная с использованием конкретного ключа информация может быть расшифрована только его владельцем (или владельцами).

    Обратное преобразование информации выглядит следующим образом:

    M’ = Dk2(C).

    Функция D является обратной к функции Е и производит расшифровывание шифртекста. Она также имеет дополнитель­ный параметр в виде ключа k2. Ключ расшифровывания дол­жен однозначно соответствовать ключу k1 в этом случае полу­ченное в результате расшифровывания сообщение М’ будет эк­вивалентно М. При отсутствии верного ключа k2 получить исходное сообщение М’ =М с помощью функции D невозможно.

    Преобразование шифрования может быть симметричным или асимметричным относительно преобразования расшифро­вывания. Соответственно различают два класса криптосистем:

    studfiles.net

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *