Що таке СКЗІ, і які вони бувають

5
крипта

Захист інформації став актуальним, як тільки люди зрозуміли його важливість і цінність. Але пильний інтерес до цієї галузі виник після появи комп’ютерів, які швидко зробили марними колишні методи захисту. Як за допомогою СКЗІ уберегти свої дані від інтересу зловмисників.

Що таке СКЗІ

За визначенням, СКЗІ – засіб криптографічного захисту інформації. Такий захист досягається за допомогою шифрування. Коли вона потрібна?

Пересилання конфіденційної інформації

Якщо ваші секретні документи зберігаються в дуже надійному сейфі, то вони і так захищені, шифрувати їх нема чого. Але припустимо, ви вирішили надіслати секретний документ поштою чи кур’єром. І тут виникає небезпека прочитання документа третіми особами. Тут і допоможе шифрування. Але яке?

Наприклад, можна скористатися так званим шифром Цезаря: до кожного символу повідомлення додається деяке число. Наприклад, якщо взяти число 3, то “А” перетвориться на “Г”, “Б” на “Д” і так далі. Текст стане досконалим безглуздям. Залишається тільки повідомити адресат «ключ» — число 3 — і справа зроблена? Ні. Шифр, в якому всі однакові символи замінюються на той самий символ, дуже ненадійний. Для злому простого шифру Цезаря достатньо перебрати всі числа від 1 до 33, і це навчилися робити ще сотні років тому.

Можна ускладнити цей шифр, використовуючи замість одного числа їх ряд. Наприклад, “152”. Тоді до першого символу повідомлення “додається” 1, до другого – 5, до третього – 2, до четвертого знову 1 і так, поки весь текст не скінчиться. Тут уже варіантів для підбору якомога більше і зловмиснику доведеться провозитися набагато довше.

Правда, знаючи принцип шифрування, пароль можна підібрати аналітичним способом: дані завжди мають деякі особливості, які можуть зберегтися і після шифрування. Наприклад, у текстах є певна кількість прогалин, а частота використання різних літер приблизно постійна. Ці закономірності можна використовуватиме злому шифру.

Читайте також:  Бренд: Відображення Ідентичності та Цінностей компанії

шифрування

Тому сучасні криптографічні алгоритми набагато складніші за простий складання чисел. Вони вимагають чималих обчислювальних потужностей, але гарантують, що в зашифрованому документі не залишиться ніяких властивих вихідному документу закономірностей. І єдиним способом підбору ключа залишається повний перебір. Від нього захиститися нескладно – треба лише збільшити довжину ключа. Для злому використовуваних багатьма СКЗІ 2048-бітних ключів навіть найпотужнішим сучасним комп’ютерам знадобиться кілька тисяч років.

Зберігання конфіденційної інформації

Допустимо, ви зберігаєте конфіденційну інформацію на робочому ПК, і у вашу відсутність до неї потенційно можуть отримати доступ несумлінні колеги. І тут теж допоможе шифрування. Для цього можна використовувати СКЗІ, що шифрують документи на диску або весь диск цілком. Працюють вони так само, як описані вище засоби захисту інформації, що пересилається. Вся різниця в тому, що ви не повідомляєте ключ для розшифрування адресату, а користуєтеся ним самі, коли вам потрібний доступ до зашифрованих даних.

Слабке місце такого способу – складність ключа. Короткий пароль легко зламується, а довгий важко запам’ятати. Зберігати його у записаному вигляді небезпечно. Втім, якщо використовувати не лише цифри, а й символи, то на злам уже 12-символьного пароля потужному комп’ютеру знадобиться кілька років. Якщо ж і така надійність вам недостатня, можна зберігати ключі будь-якої складності на USB-токені.

Це найбезпечніший варіант. Ключі на USB-токені зберігаються в зашифрованому вигляді, так що навіть при попаданні в руки зловмисника, доступу до ваших даних він отримати не зможе. Але якщо ви втратите USB-токен і у вас немає копій ключів в інших місцях, доступ до інформації не зможете отримати і ви самі.

Підписування інформації, що пересилається

Ще одна сфера застосування СКЗІ – підписування електронних документів для ідентифікації їх автора та підтвердження незмінності документа. Як це працює?

Читайте також:  NotCoin що це? Криптовалюта TON від Telegram

Коли ви надсилаєте зашифрований документ, питань про його авторство у адресата не виникає. Шифр знаєте тільки ви двоє, і раз у адресата документ розшифрувався, це однозначно говорить про те, що документ відправили саме ви і що жодних змін до нього при пересиланні не вносилося. Непоганий бонус, який іноді не менш важливий, ніж зміст документа.

Але що якщо одержувачів листа кілька? Тут уже немає жодної можливості з’ясувати, хто автор документа і чи вносилися до нього зміни. Один із одержувачів цілком може розшифрувати документ, внести до нього зміни, зашифрувати назад та розіслати іншим абонентам.

підпис

У цьому випадку використовується пара ключів – відкритий та закритий. Закритий ключ доступний лише власнику. Відкриті ключі доступні будь-кому. Ними можна розшифрувати документ, але не можна зашифрувати. Таким чином, власник відкритого ключа може переконатися, що документ надіслано саме власником закритого ключа і жодних змін до нього не вносилося. Ця технологія використовується під час підписування документів за допомогою ЕП (електронного підпису).

Види СКЗІ

СКЗІ можуть використовуватися для захисту інформації, що передається або зберігається, а також для роботи з електронними підписами. Деякі СКЗІ здатні виконувати лише одну з перелічених функцій, деякі — кілька або відразу.

СКЗІ поділяються на кілька класів по можливості протистояти різним атакам. Відповідно до нормативів правоохоронних органів, існує 5 класів захисту:

  • КС1 забезпечує захист від зовнішніх атак. Передбачається, що зловмисник не має жодного доступу до зашифрованих даних, а здатний лише діяти «ззовні».
  • КС2 забезпечує захист у тому випадку, якщо зловмисник має доступ до приміщення з об’єктом захисту.
  • КС3 використовується у тому випадку, якщо зловмисник може мати доступ безпосередньо до об’єкта захисту. Може знадобитися, наприклад, для корпоративних даних на сервері, до якого мають доступ системні адміністратори та техніки.
  • КВ призначений для захисту даних, якщо зловмисник має доступ до службової інформації СКЗІ – тимчасових файлів, мережевого трафіку, використовуваної оперативної пам’яті.
  • КА – максимальний рівень захисту – використовується в тому випадку, якщо зловмисник має доступ до вихідних кодів СКЗД.
Читайте також:  Як фітнес допомагає краще грати в покер?

Клас присвоюється засобу захисту за результатами сертифікації. У реєстрі сертифікованих СКЗІ на сьогоднішній момент знаходиться близько 400 найменувань, з них клас КА мають лише 7. Але СКЗІ класів КА та КВ є дорогими програмно-апаратними комплексами і використовуються для зберігання найбільш захищених даних, наприклад, що належать до держтаємниці. На комерційних підприємствах переважно використовуються СКЗІ класів КС1–КС3.

СКЗІ може ставитися на комп’ютер як окремий додаток (криптопровайдер), а може йти в комплекті з USB-токеном, на якому зберігаються і електронні підписи. Останній варіант дозволяє працювати з ЕП без встановлення СКЗД. Крім того, у деяких системах документообігу СКЗІ має бути встановлений на токен. Наприклад, такі токени потрібні під час роботи з ЄДАІС (система контролю обігу алкоголю).

Висновок

СКЗІ – засіб криптографічного захисту інформації, що шифрує конфіденційні дані на диску або при передачі їх по мережі. СКЗІ також використовують для електронного підписання документів. Існує безліч видів СКЗІ як у вигляді окремих додатків (у тому числі і безкоштовних), так і у вигляді дорогих апаратно-програмних комплексів.

ЗАЛИШИТИ КОМЕНТАР

Введіть свій коментар!
Введіть тут своє ім'я