Средства скзи

.

Криптография — наука о защите информации от прочтения ее посторонними. Защита достигается шифрованием, т.

е. преобразованием, которое делает защищенные входные данные труднораскрываемыми по выходным данным без знания специальной ключевой информации — ключа. Под ключом понимается легко изменяемая часть криптосистемы, хранящаяся в тайне и определяющая, какое шифрующие преобразование из возможных выполняется в данном случае. Криптосистема — семейство выбираемых с помощью ключа обратимых преобразований, которые преобразуют защищаемый открытый текст в шифрограмму и обратно.

Желательно, чтобы методы шифрования обладали минимум двумя свойствами: законный получатель сможет выполнить обратное преобразование и расшифровать сообщение; криптоаналитик противника, перехвативший сообщение, не сможет восстановить по нему исходное сообщение без таких затрат времени и средств, которые сделают эту работу работу нецелесообразной.

Наиболее известные криптосистемы.

По характеру использования ключа известные криптосистемы можно разделить на два типа: симметричные (одноключевые, с секретным ключом) и несимметричные (с открытым ключом).

В шифраторе отправителя и дешифраторе получателя используется один и тот же ключ. Шифратор образует шифртекст, который является функцией открытого текста, конкретный вид функции шифрования определяется секретным ключом. Дешифратор получателя сообщения выполняет обратное преобразование аналогичным образом. Секретный ключ хранится в тайне и передается отправителем сообщения получателя по каналу, исключающему перехват ключа криптоаналитиком противника.

Обычно предполагается правило Кирхгофа: стойкость шифра определяется только секретностью ключа, т. е. криптоаналитику известны все детали процесса шифрования и дешифрования, кроме секретного ключа.

Открытый текст обычно имеет произвольную длину: если его размер велик и он не может быть обработан вычислительным устройством шифратора целиком, то он разбивается на блоки фиксированной длины, и каждый блок шифруется в отдельности, независимо от его положения во входной последовательности. Такие криптосистемы называются системами блочного шифрования.

На практике обычно используют два общих принципа шифрования: рассеивание и перемешивание. Рассеивание заключается в распространении влияния одного символа открытого текста на много символов шифртекста: это позволяет скрыть статистические свойства открытого текста. Развитием этого принципа является распространение влияния одного символа ключа на много символов шифрограммы, что позволяет исключить восстановление ключа по частям. Перемешивание состоит в использовании таких шифрующих преобразований, которые исключают восстановление взаимосвязи статистических свойств открытого и шифрованного текста. Распространенный способ достижения хорошего рассеивания состоит в использовании составного шифра, который может быть реализован в виде некоторой последовательности простых шифров, каждый из которых вносит небольшой вклад в значительное суммарное рассеивание и перемешивание. В качестве простых шифров чаще всего используют простые подстановки и перестановки. Известны также методы аналитического преобразования, гаммирования, а также метод комбинированного шифрования.

Защита информации методом комбинированного шифрования.

Важнейшим требованием к системе шифрования является стойкость данной системы. К сожалению, повышение стойкости при помощи любого метода приводит, как правило, к трудностям и при шифровании открытого текста и при его расшифровке. Одним из наиболее эффективных методов повышения стойкости шифр-текста является метод комбинированного шифрования. Этот метод заключается в использовании и комбинировании нескольких простых способов шифрования. Так, например, можно использовать метод шифрования простой перестановкой в сочетании с методом аналитических преобразований или текст, зашифрованный методом гаммирования, дополнительно защитить при помощи подстановки.

Рассмотрим пример :

1. Возьмем в качестве открытого текста сообщение :Я пишу курсовую.

Защитим этот текст методом простой перестановки, используя в качестве ключа слово "зачет " и обозначая пробел буквой "ь" :

ЗАЧЕТ АЕЗТЧ

яьпишьияшп

уькурьуурк

совуюоусюв

Выписываем буквы открытого текста под буквами ключа. Затем буквы ключа расставляем в алфавитном порядке. Выписываем буквы по столбцам и получаем шифртекст: ььоиууяусшрюпкв .

Полученное сообщение зашифруем с помощью метода подстановки :

Пусть каждому символу русского алфавита соответствует число от 0 до 32, то есть букве А будет соответствовать 0, букве Б — 1 и т. д. Возьмем также некое число, например 2, которое будет ключем шифра. Прибавляя к числу, соответствующему определенному символу, 2, мы получим новый символ, например если А соответствует 0, то при прибавлении 2 получаем В и так далее. Пользуясь этим, получаем новый шифртекст : ююркххбхуьтасмд

Итак имея открытый текст : Я пишу курсовую , после преобразований получаем шифртекст: ююркххбхуьтасмд , используя методы перестановки и замены. Раскрыть текст расшифровщик сможет, зная, что ключами являются число 2 и слово "зачет" и соответственно последовательность их применения.

Дополнения

DES-стандарт США на шифрование данных.

Одним из наилучших примеров криптоалгоритма, разработанного в соответствии с принципами рассеивания и перемешивания, может служить принятый в 1977 году Национальным бюро стандартов США стандарт шифрования данных DES (Data Enscription Standard). Несмотря на интенсивные и тщательные исследования алгоритма специалистами, пока не найдено уязвимых мест алгоритма, на основе которых можно было бы предложить метод криптоанализа, существенно лучший, чем полный перебор ключей. Общее мнение таково: DES — исключительно хороший шифр.

Криптография известна с древнейших времен (достаточно вспомнить коды Цезаря) и до недавнего времени оставалась привилегией исключительно государственных и военных учреждений.

Ситуация резко изменилась после публикации в 1949 году книги К. Шеннона "Работы по теории информации и кибернетике". Криптография стала объектом пристального внимания многих ученых.

Принятие стандарта шифрования DES явилось мощным толчком к широкому применению шифрования в коммерческих системах. Введение этого стандарта — отличный пример унификации и стандартизации средств защиты. Примером системного подхода к созданию единой крупномасштабной системы защиты информации является директива Министерства финансов США 1984 года, согласно которой все общественные и частные организации, ведущие дела с правительством США, обязаны внедрить процедуру шифрования DES; крупнейшие банки — Citibank, Chase Manhattan Bank, Manufaktures Hannover Trust, Bank of America, Security Pacific Bank — также внедрили эту систему. Министерство энергетики США располагает более чем 30 действующими сетями, в которых используется алгоритм DES. Министерство юстиции устанавливает 20000 радиоустройств, располагающих средствами защиты на базе DES.

Стандартизация в последнее время приобретает международный характер, подтверждение тому — международный стандарт 1987 года ISO 8372, разработанный на основе криптоалгоритма DES.

В качестве стандартной аппаратуры шифрования можно назвать устройство Cidex-НХ, базирующееся на алгоритме DES; скорость шифрования — от 56 Кбит/с до 7 Мбит/с. Серийно выпускается автономный шифровальный блок DES 2000, в нем также используется процедура шифрования DES; скорость шифрования — от 38, 4 Кбит/с до 110Кбит/с. В различных секторах коммерческой деятельности используется процессор шифрования/дешифрования данных FACOM 2151А на основе алгоритма DES; скорость — от 2, 4 Кбит/с до 19, 2 Кбит/с. С распространением персональных компьютеров наиболее эффективными для них стали программные средства защиты. Так, разработан пакет программ для шифрования/дешифрования информации СТА (Computer Intelligence Access), реализующий алгоритм DES. Этот же алгоритм использован в пакете SecretDisk (C F Systems) для исключения несанкционированного доступа к дискам.

Таким образом, алгоритм DES представляет собой основной механизм, применявшийся частными и государственными учреждениями США для защиты информации. В то же время Агенство национальной безопасности, выступающее как эксперт по криптографическим алгоритмам, разрабатывает новые алгоритмы шифрования данных для массового использования. В 1987 году Национальное бюро стандартов после обсуждения подтвердило действие DES; его пересмотр намечалось провести не позднее января 1992 года, и на сегодняшний день действие DES ограничивается исключительно коммерческими системами. DES может быть реализован аппаратно и программно, но базовый алгоритм всё же рассчитан на реализацию в электронных устройствах специального назначения. Самым существенным недостатком DES считается малый размер ключа.

Стандарт в настоящее время не считается неуязвимым, хотя и очень труден для раскрытия (до сих пор не были зарегистрированы случаи несанкционированной дешифрации. Ещё один недостаток DES заключается в том, что одинаковые данные будут одинаково выглядеть в зашифрованном тексте.

ГОСТ 28147-89 — отечественный стандарт шифрования данных.

В России установлен единый алгоритм криптографического преобразования данных для систем обработки информации в сетях ЭВМ, отделительных комплексах и ЭВМ, который определяется ГОСТ 28147-89.

Алгоритм криптографического преобразования данных предназначен для аппаратной или программной реализации, удовлетворяет криптографическим требованиям и не накладывает ограничений на степень секретности защищаемой информации.

Чтобы получить подробные спецификации алгоритма криптографического преобразования, следует обратиться к ГОСТ 28147-89. Безусловно, приведенный ниже материал не должен ни при каких условиях использоваться для программной или аппаратной реализации алгоритма криптографического преобразования.


Конституционное право России → Юридический словарь → Слова на букву «К» юридического словаря → Что означает термин Криптосредство в юридическом словаре?

Криптосредство это:

Шифровальные (криптографические) средства — криптосредства:

а) средства шифрования — аппаратные, программные и аппаратно-программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты информации при передаче по каналам связи и (или) для защиты информации от несанкционированного доступа при ее обработке и хранении;

б) средства имитозащиты — аппаратные, программные и аппаратно-программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты от навязывания ложной информации;

в) средства электронной цифровой подписи — аппаратные, программные и аппаратно-программные средства, обеспечивающие на основе криптографических преобразований реализацию хотя бы одной из следующих функций: создание электронной цифровой подписи с использованием закрытого ключа электронной цифровой подписи, подтверждение с использованием открытого ключа электронной цифровой подписи подлинности электронной цифровой подписи, создание закрытых и открытых ключей электронной цифровой подписи;

г) средства кодирования — средства, реализующие алгоритмы криптографического преобразования информации с выполнением части преобразования путем ручных операций или с использованием автоматизированных средств на основе таких операций;

д) средства изготовления ключевых документов (независимо от вида носителя ключевой информации);

е) ключевые документы (независимо от вида носителя ключевой информации)

Источник: «Типовые требования по организации и обеспечению функционирования шифровальных (криптографических) средств, предназначенных для защиты информации, не содержащей сведений, составляющих государственную тайну, в случае их использования для обеспечения безопасности персональных данных при их обработке в информационных системах персональных данных» (утв.

ФСБ России 21.02.2008 № 149/6/6-622)

Самые просматриваемые слова

  1. Аварийная ситуация на воздушном судне

  2. Выпуск продукции в обращение

  3. Легитимность документа

  4. Стратегическое предприятие (организация)

  5. Информационные машины и оборудование

  6. Сети инженерно-технического обеспечения

  7. Автомобильные дороги общего пользования

  8. Дорожное хозяйство

  9. Извещение о вводе налоговой декларации (расчета) в электронном виде

  10. Суммарная поэтажная площадь

  11. Запрос межведомственный

  12. Производственный инвентарь

  13. Адресная справка

  14. Промышленный объект

  15. Военнослужащие

  16. Криптосредство

  17. Мобилизационное задание

  18. Постижерные работы

  19. Спуск руководящий ж/д пути

  20. Производственная деятельность

Ссылки на определение понятия «Криптосредство»:

HTML-код ссылки на слово для сайтов и блогов
BB-код ссылки на слово для форумов
Прямая ссылка на слово для социальных сетей и электронной почты

Уважаемые пользователи сайта. На данной странице вы найдете определение понятия «Криптосредство».

Полученная информация поможет вам понять, что такое Криптосредство. Если по вашему мнению определение термина «Криптосредство» ошибочно или не обладает достаточной полнотой, то рекомендуем вам предложить свою редакцию этого слова.

Для вашего удобства мы оптимизируем эту страницу не только по правильному запросу «Криптосредство», но и по ошибочному запросу «rhbgnjchtlcndj». Такие ошибки иногда происходят, когда пользователи забывают сменить раскладку клавиатуры при вводе слова в строку поиска.

Описание страницы: На данной странице представлено определение понятия «Криптосредство»

Ключевые слова страницы: Криптосредство, это, определение, понятие, термин, дефиниция, что значит, что означает, слово, значение

Стандарты на криптографические алгоритмы

На криптографические алгоритмы существуют стандарты. Надежность алгоритмов, соответствующих стандартам, тщательно анализируется специалистами. При работе с официальной документацией разрешается пользоваться только алгоритмами, соответствующими стандартам.

В разных странах существуют различные стандарты на алгоритмы. В программном обеспечении широко используются алгоритмы, соответствующие американским стандартам, чаще всего это алгоритм RSA.

В России существуют собственные государственные стандарты на алгоритмы шифрования и выработки/проверки электронной подписи: ГОСТ 28147-89, ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001.

Для выработки и проверки электронной подписи, а также шифрования и расшифрования документов используются определенные последовательности действий, называемые криптографическими алгоритмами.

Криптографический алгоритм — это серьезная разработка, требующая немалого труда специалистов и отвечающая определенным требованиям. Одним и тем же алгоритмом может пользоваться для защиты информации большое количество пользователей, т.к. алгоритмы не являются секретной информацией.

На криптографические алгоритмы существуют стандарты, т.е. официально оформленные совокупности требований, которым эти алгоритмы должны отвечать.

Эти стандарты различны в разных странах и изменяются со временем. Популярные американские алгоритмы — RSA, DSA и т.д. — которые часто используются в распространенных программных продуктах, отвечают американским стандартам.

В России также приняты государственные стандарты на криптографические алгоритмы. Российские производители, в том числе ООО «Криптоком», используют в своих программных продуктах алгоритмы, соответствующие российским стандартам.

В качестве секретной информации используются криптографические ключи.

Криптографический ключ представляет собой последовательность символов, выработанную по определенным правилам. Эта последовательность используется при криптографических преобразованиях текстов. Для каждого криптографического алгоритма существуют свои требования, в соответствии с которыми создаются ключи. Каждый ключ создается для определенного алгоритма.

Для того чтобы обеспечить невоспроизводимость электронной подписи и невозможность прочтения зашифрованных текстов посторонними людьми, в криптографии применяются криптографические ключи.

Современный криптографический ключ — это последовательность чисел определенной длины, созданная по определенным правилам на основе последовательности случайных чисел. Для каждого ключа последовательность случайных чисел создается заново, ни одна последовательность не используется более одного раза. Для генерации последовательностей случайных чисел используются специальные программные объекты или устройства, называемые датчиками случайных чисел.

Каждый алгоритм предъявляет собственные требования к ключам, поэтому любой криптографический ключ создается для определенного алгоритма и используется только с этим алгоритмом.

Если выработка электронной подписи и ее проверка, или зашифрование и расшифрование текста выполняются с помощью одного и того же ключа, такой подход называется симметричной криптографией (соответственно симметричные алгоритмы и симметричные ключи). Операции симметричной криптографии выполняются быстро и сравнительно просты. Но они требуют знания ключа по меньшей мере двумя людьми, что значительно повышает риск их компрометации (т.е. доступа к ним посторонних лиц).

Поэтому сейчас в основном используется асимметричная криптография. В асимметричной криптографии выработка электронной подписи или зашифрование выполняются на одном ключе, а проверка подписи или расшифрование — на другом, парном ключе.

В асимметричной криптографии применяются так называемые ключевые пары (key pairs). Каждая такая пара состоит из двух связанных между собой ключей. Один из этих ключей — закрытый (private key). Он известен только владельцу ключа и ни при каких условиях не должен быть доступен никому другому. Другой ключ — открытый (public key), он может быть доступен

любому желающему.


Дата добавления: 2014-01-13; Просмотров: 634; Нарушение авторских прав?;




Читайте также:

СКЗИ (средство криптографической защиты информации) — это программа (служба), которая обеспечивает шифрование и расшифровку документов, отвечает за работу с электронной подписью. СКЗИ может быть встроена в носитель или представлена как отдельный программный продукт.

Основные функции:

  • проверка секретных ключей пользователя при отправке электронных документов по каналам связи;
  • шифрование документов (счетов-фактур, накладных, отчетов и прочих важных документов);
  • расшифровка полученных ответов от контрагентов и протоколов от Инспекции (ИФНС, ПФР, Росстат).

К носителям со встроенной СКЗИ относятся Рутокен ЭЦП, Рутокен ЭЦП 2.0 и JaCarta SE. При его использовании не требуется лицензия и установка дополнительных программ — все действия по шифрованию и расшифровке выполняются непосредственно на носителе.

СКЗИ, устанавливаемые на компьютер:

Все эти системы сертифицированы и соответствуют принятым в РФ стандартам:

  • ГОСТ Р 34.10-2012 «Процессы формирования и проверки электронной цифровой подписи» (разработан взамен ГОСТ Р 34.10-2001.)
    Этот стандарт определяет схему электронной подписи (ЭП), процессы подписания документа и проверки цифровой подписи под заданным документом.
  • ГОСТ Р 34.11-2012 «Функция хэширования» (разработан взамен ГОСТ Р 34.11-94.)
    Этот стандарт определяет алгоритм и процедуру вычисления хэш-функции для любой последовательности двоичных символов. Алгоритм применяется в документообороте при реализации ЭП для сокращения времени подписывания и проверки подписи.
  • ГОСТ 28147-89 «Алгоритм криптографического преобразования»
    Этот стандарт описывает симметричный алгоритм шифрования, т.е.

    ключ зашифровки совпадает с ключом расшифровки. Алгоритм используется в криптосистемах в сочетании с асимметричными алгоритмами для ускорения процесса шифрования информации и дополнительной защиты.

Приобрести их можно в наших офисах продажи.

Для нормального функционирования системы необходима лицензия на использование приобретенной версии СКЗИ. Без лицензии система работает примерно месяц в демонстрационном режиме. По истечении этого периода, если лицензия не была введена, система становится неработоспособной. 

Ключ — секретная информация, используемая при шифровании/расшифровке сообщений, постановке и проверке электронной подписи.

Существует два вида лицензий: лицензия на рабочее место и лицензия, включенная в состав ЭП.

Лицензия СКЗИ на рабочее место Лицензия, включенная в состав ЭП
Плюсы
  • На компьютере с введенной лицензией на КриптоПро можно работать с неограниченным количеством ЭП
  • Данная ЭП будет работать на любом компьютере, где установлен КриптоПро 3.6, 3.9 или 4.0 (даже без лицензии).
  • Не требуется отслеживать срока окончания действия лицензии на СКЗИ — она закончится ровно тогда же когда и сертификат.
Минусы
  • Лицензия предназначена только для одного конкретного рабочего места.
  • Необходимо отслеживать срок окончания действия лицензии на СКЗИ, т.к. он может не совпадать со сроком действия ЭП
  • Лицензия, включенная в ЭП, не распространяется на другие подписи, даже если они находятся на том же носителе.

Оставьте свой отзыв:

ОТПРАВИТЬ

Главная » Бухгалтеру » Управление электронными документами


Управление электронными документами


Вернуться назад на Управление документами

Система управления электронными документами — это набор устройств и программ, позволяющих эффективно организовывать процедуры создания, хранения, манипулирования и пересылки электронных документов.

Создание электронных документов. Создание простых текстовых документов может выполняться на пишущих машинках различного вида с последующим вводом текста с бумажного документа в ПК с помощью сканера. Но, безусловно, эффективнее даже простые документы создавать непосредственно на ПК с использованием широкого арсенала программных средств, обеспечивающих удобный и высокоэффективный сервис. Тем более этот сервис важен при создании сложных высокохудожественных документов, предназначенных для последующего тиражирования. Составление таких сложных документов требует исполнения процедур набора текста, редактирования, корректуры, подготовки иллюстраций, макетирования и верстки страниц, печати.

Часто непосредственными источниками материалов для документов служат системы) сканирования изображений, факсы, электронная почта, электронные таблицы, графики, чертежи и т.п.

Все процедуры создания документа можно эффективно выполнить на ПК, оснащенной сканером и набором проблемно-ориентированных ППП, в первую очередь программ текстового редактирования или настольной издательской системы. Сканер может использоваться для ввода в документ отдельно подготовленных фрагментов: рисунков, фотографий, схем, печатей, подписей и др.

Хранение электронных документов. Система хранения электронных документов должна обеспечить эффективное хранение и актуализацию документов во внешней памяти ЭВМ, а также их эффективный поиск и конфиденциальный доступ к ним. Хранилищем специальным образом организованной информации, в том числе и электронных документов, во внешней памяти ЭВМ являются базы данных. Для создания и обслуживания баз данных предназначены системы управления базами данных.

Манипулирование электронными документами. Основными функциями этой подсистемы являются: организация работы с электронными документами, контроль исполнения документов, их электронное распространение, распечатка и тиражирование.

Отечественная система «Дело» (АО «Электронные офисные системы») обеспечивает удобную организацию работы с документами и полный контроль за их перемещением и исполнением в любой организации, имеющей локальную вычислительную сеть.

В частности, система предоставляет следующие возможности:

— регистрацию электронных документов, на которые заводятся электронные карточки;
— пересылку электронных документов и их электронных карточек на рабочие места исполнителей;
— накопление документов в почтовых ящиках исполнителей;
— контроль перемещения и исполнения документов с оперативным получением соответствующей информации;
— ведение списков; пользователей, классификаторов документов, видов их доставки, файлов, используемых в документообороте.

Система поддерживает работу с текстовыми, рукописными, графическими документами, факсами, телефонограммами, телевизионными изображениями и др.

Существуют интегрированные программные системы (Water Mark Professional, Lotus 3 plus, Works 3,0 for Windows), позволяющие работать с документами различного формата.

Широко известна система Microsoft Office for Windows, включающая в себя СУБД Access 2.0, табличный процессор Excel 5.0, текстовый редактор Word 6.0, электронную почту Mail и ее расширение Form Designer, программы обслуживания факс-модемов At Work PC Fax и техники для презентаций Power Point и многое другое.

Используя программные средства Microsoft Office, можно обеспечить:

— обработку входящей и исходящей информации;
— создание и редактирование электронных документов;
— сбор и анализ данных (например, отчетности) с наглядным представлением результатов в виде графиков, диаграмм и пр.;
— хранение электронных документов в базах данных с удобным поиском и доступом;
— маршрутизацию и рассылку электронных документов по электронной почте и факсимильной связи;
— функции диспетчеризации прохождения документов и электронного секретаря;
— удобное форматирование и распечатку электронных документов и др.

Интегрированная система Team Office — полная офисная открытая информационная система, обеспечивающая пользователям доступ к электронным документам, оперативную связь между собой и удобную рабочую среду. Она поддерживает работу со многими актуальными текстовыми процессорами, системами деловой графики, табличными процессорами, системами управления базами данных; имеет программы, организующие свою обширную библиотеку (Team Library), электронную почту (Team Mail), систему телеконференций и доску объявлений (Team Forum), где можно тиражировать информацию, электронный еженедельник (Team Calendar) для планирования различных мероприятий, электронный координатор деловых процедур и маршрутизатор информации между пользователями (Team Flow) и многое другое.

Все эти программы входят в наиболее интенсивно развивающуюся область программного обеспечения, ориентированного на рабочие группы — так называемые groupware-продукты (groupware — программное обеспечение для реализации совместной работы с электронными документами многих пользователей).

Документационное обеспечение
Документы, регистры и формы бухгалтерского учета
Виды внешнеторговой документации
Первичное наблюдение, документация.

Учётные регистры, инвентаризация

Назад | | Вверх



©2009-2018 Центр управления финансами. Все права защищены. Публикация материалов
разрешается с обязательным указанием ссылки на сайт.

Добавить комментарий

Закрыть меню