Mijloace de protecție a informațiilor criptografice: tipuri și aplicații. Mijloace criptografice de protecție a informațiilor Mijloace de protecție criptografică a informațiilor TKI ce

Mijloace de protecție a informațiilor criptografice (CIPF)

„...Instrumentul de protecție a informațiilor criptografice (CIPF) – certificat în modul prevăzut de lege Federația Rusă, hardware și (sau) software care asigură criptarea, controlul integrității și utilizarea semnăturilor digitale la schimbul de documente electronice;..."

Sursă:

„Recomandări metodologice pentru furnizarea organizațiilor implicate în producția și (sau) circulația (cu excepția importului și vânzării cu amănuntul) de alcool etilic, produse alcoolice și care conțin alcool pe teritoriul Federației Ruse, instrumente software ale unui sistem informatic automatizat de stat unificat pentru înregistrarea volumului producției și cifrei de afaceri de alcool etilic, băuturi alcoolice și produse care conțin alcool și instalarea acestora în mijloace tehnice de înregistrare și transmitere a informațiilor privind volumul producției și cifra de afaceri de alcool etilic, alcool și produse care conțin alcool într-un mod unificat sistem informatic automatizat de stat pentru înregistrarea volumului producției și cifrei de afaceri de alcool etilic, produse alcoolice și care conțin alcool" (aprobat de Rosalkogolregulirovanie)

„... Instrumentele de protecție a informațiilor criptografice (CIPF) sunt un set de software și hardware care implementează transformări criptografice cu informații sursă și funcția de generare și verificare a unei semnături digitale electronice...”

Sursă:

Consiliul de administrație al Fondului de pensii al Federației Ruse din 26 ianuarie 2001 N 15 „Cu privire la introducerea protecției informațiilor criptografice și a semnăturii digitale electronice în sistemul Fondului de pensii al Federației Ruse” (împreună cu „Regulamentele pentru înregistrare și conectare de persoane juridice și persoane fizice la sistem managementul documentelor electronice Fondul de pensii al Federației Ruse")


Terminologie oficială.

Akademik.ru.

    2012. Vedeți ce sunt „Instrumente de protecție a informațiilor criptografice (CIPF)” în alte dicționare: CIPF

    - mijloace de protecție a informațiilor criptografice CIPF mijloace de monitorizare a securității informațiilor Sursa: http://pcweek.ru/?ID=476136 …- Document de orientare terminologică. Protecție împotriva accesului neautorizat la informații. Termeni și definiții: 29. Administrator de securitate Subiect de acces responsabil pentru securitate sistem automatizat de la accesul neautorizat la... ... Dicționar-carte de referință de termeni ai documentației normative și tehnice

    EToken- card inteligent și cheie USB eToken PRO, eToken NG FLASH, eToken NG OTP, eToken PRO (Java) și eToken PASS eToken (din engleză, simbolul electronic și englezesc, token) marcă comercială pentru o linie de produse personale... ... Wikipedia

    OPTIMA-WorkFlow- Acest articol sau secțiune conține o listă de surse sau referințe externe, dar sursele declarațiilor individuale rămân neclare din cauza lipsei notelor de subsol. Puteți îmbunătăți articolul făcând referințe mai precise la surse... Wikipedia - Criptarea hardware este un proces de criptare efectuat folosind dispozitive de calcul specializate. Cuprins 1 Introducere 2 Avantajele și dezavantajele criptării hardware ... Wikipedia

Definiția 1

Protecția informațiilor criptografice este un mecanism de protecție prin criptarea datelor pentru a asigura securitatea informațiilor societății.

Metodele criptografice de protecție a informațiilor sunt utilizate în mod activ în viata moderna pentru stocarea, prelucrarea și transmiterea informațiilor prin rețele de comunicații și pe diverse medii.

Esența și obiectivele protecției informațiilor criptografice

Astăzi, cea mai fiabilă metodă de criptare la transmiterea datelor de informații pe distanțe lungi este protecția informațiilor criptografice.

Criptografia este o știință care studiază și descrie modele de securitate a informațiilor (denumite în continuare securitatea informațiilor) a datelor. Vă permite să rezolvați multe probleme care sunt inerente în securitatea informațiilor din rețea: confidențialitatea, autentificarea, controlul și integritatea participanților care interacționează.

Definiția 2

Criptarea este transformarea datelor informaționale într-o formă care va fi imposibil de citit pentru sistemele software și pentru o persoană fără o cheie de criptare-decriptare. Datorită metodelor criptografice de protecție a informațiilor, sunt furnizate mijloace de securitate a informațiilor, prin urmare acestea reprezintă o parte fundamentală a conceptului de securitate a informațiilor.

Nota 1

Scopul cheie al protecției informațiilor criptografice este de a asigura confidențialitatea și protecția datelor informaționale retele de calculatoareîn procesul de transmitere prin rețea între utilizatorii sistemului.

Protecția informațiilor confidențiale, care se bazează pe protecția criptografică, criptează datele informațiilor prin transformări reversibile, fiecare dintre acestea fiind descrisă printr-o cheie și o ordine, care determină ordinea în care sunt aplicate.

O componentă importantă a protecției informațiilor criptografice este cheia, care este responsabilă pentru alegerea transformării și ordinea implementării acesteia.

Definiția 3

O cheie este o secvență specifică de caractere care configurează algoritmul de criptare și decriptare al sistemului de protecție criptografică a informațiilor. Fiecare transformare este determinată de o cheie care specifică un algoritm criptografic care asigură securitatea sistemului informațional și a informațiilor în ansamblu.

Fiecare algoritm de protecție a informațiilor criptografice funcționează moduri diferite, care prezintă atât o serie de avantaje, cât și o serie de dezavantaje care afectează fiabilitatea instrumentelor de securitate și securitate a informațiilor ale statului.

Mijloace și metode de protecție a informațiilor criptografice

Principalele mijloace de protecție criptografică a informațiilor includ software, hardware și software-hardware care implementează algoritmi criptografici pentru informații cu scopul de a:

  • protecția datelor informaționale în timpul prelucrării, utilizării și transmiterii acestora;
  • asigurarea integrității și fiabilității informațiilor în timpul stocării, prelucrării și transmiterii acestora (inclusiv utilizarea algoritmilor de semnătură digitală);
  • generarea de informații care sunt utilizate pentru autentificarea și identificarea subiecților, utilizatorilor și dispozitivelor;
  • generarea de informații care sunt utilizate pentru a proteja elementele de autentificare în timpul stocării, generării, procesării și transmiterii acestora.

În prezent, metodele criptografice de protecție a informațiilor pentru a asigura autentificarea fiabilă a părților la schimbul de informații sunt de bază. Acestea asigură criptarea și codificarea informațiilor.

Există două metode principale de protecție a informațiilor criptografice:

  • simetric, în care aceeași cheie, care este ținută secretă, este utilizată atât pentru criptarea, cât și pentru decriptarea datelor;
  • asimetric.

În plus, există foarte metode eficiente criptare simetrică– rapid și de încredere. Federația Rusă prevede astfel de metode în standardul de stat „Sisteme de procesare a informațiilor. Protecția informațiilor criptografice. Algoritm de conversie criptografică” - GOST 28147-89.

Metodele asimetrice de protecție a informațiilor criptografice folosesc două chei:

  1. Neclasificat, care poate fi publicat împreună cu alte informații despre utilizator care sunt publice. Această cheie este folosită pentru criptare.
  2. Secretul, care este cunoscut doar destinatarului, este folosit pentru decriptare.

Dintre metodele asimetrice, cea mai cunoscută metodă de protecție a informațiilor criptografice este Metoda RSA, care se bazează pe operațiuni cu mari (100 de cifre) numere prime, precum și lucrările lor.

Datorită utilizării metodelor criptografice, este posibil să se controleze în mod fiabil integritatea informațiilor individuale și seturile acestora, să se garanteze imposibilitatea de a refuza acțiunile întreprinse și, de asemenea, să se determine autenticitatea surselor de date.

Baza controlului integrității criptografice este alcătuită din două concepte:

  1. Semnătura electronică.
  2. Funcția hash.

Definiția 4

O funcție hash este o funcție unidirecțională sau o transformare a datelor care este dificil de inversat, implementată prin criptare simetrică prin înlănțuirea blocurilor. Rezultatul criptării ultimului bloc, care depinde de toate precedentele, este rezultatul funcției hash.

ÎN activitati comerciale protecția informațiilor criptografice devine din ce în ce mai importantă. Pentru a transforma informațiile, sunt utilizate o varietate de instrumente de criptare: instrumente de criptare a documentației (inclusiv pentru execuție portabilă), instrumente de criptare convorbiri telefoniceși comunicații radio, precum și mijloace de criptare a transmisiei de date și a mesajelor telegrafice.

Pentru a proteja secretele comerciale pe piețele interne și internaționale, seturi de echipamente profesionale de criptare și dispozitive tehnice protecția criptografică a conversațiilor telefonice și radio, precum și a corespondenței de afaceri.

În plus, s-au răspândit și mascarii și scramblerii, care înlocuiesc semnalul de vorbire cu transmisia de date digitale. Sunt produse mijloace criptografice de protecție a faxurilor, telexurilor și teletipurilor. În aceleași scopuri, se folosesc și criptoare, care sunt realizate sub formă de atașamente la dispozitive, sub formă de dispozitive separate și, de asemenea, sub formă de dispozitive care sunt încorporate în proiectarea modemurilor fax, telefoanelor și altor dispozitive de comunicație. . Semnătura digitală electronică este utilizată pe scară largă pentru a asigura autenticitatea mesajelor electronice transmise.

Protecția informațiilor criptografice în Federația Rusă rezolvă problema integrității prin adăugarea unei anumite sume de control sau a unei combinații de verificare pentru a calcula integritatea datelor. Modelul de securitate a informațiilor este criptografic, adică depinde de cheie. Potrivit evaluărilor de securitate a informațiilor, care se bazează pe criptografie, dependența probabilității de citire a datelor de pe cheia secretă este instrumentul cel mai fiabil și este folosit chiar și în sistemele guvernamentale de securitate a informațiilor.

Instrumentele de protecție a informațiilor criptografice sunt utilizate pentru a proteja informațiile personale sau secrete transmise prin liniile de comunicare. Pentru menținerea confidențialității datelor, se recomandă efectuarea unei autorizații, autentificare a părților care utilizează Protocoale TLS, IPSec, asigură securitatea semnăturii electronice și a canalului de comunicare propriu-zis.

Oferă ISBC solutii eficiente sub marca privind utilizarea facilitatilor de depozitare securizate pentru informatii importante, semnatura electronica, protectia accesului la utilizarea sistemelor de control. Cele mai mari organizații guvernamentale cooperează cu noi, inclusiv Serviciul Fiscal Federal al Rusiei, producători și dezvoltatori de top de instrumente de securitate a informațiilor criptografice software, centre de certificare care operează în diferite regiuni ale Rusiei.

CIPF: tipuri, aplicație

Când utilizați CIPF, sunt utilizate următoarele metode:

  1. Autorizarea datelor, asigurând protecția criptografică a semnificației lor legale în timpul transmiterii și stocării. În acest scop, se folosesc algoritmi pentru a genera o cheie electronică și a o verifica în conformitate cu reglementările specificate.
  2. Protecția criptografică a personalului sau informatii clasificate, control asupra integrității sale. Aplicarea criptării asimetrice, protecție împotriva imitației (eliminarea posibilității de substituire a datelor).
  3. Protecția criptografică a aplicației și a software-ului de sistem. Asigurarea controlului asupra modificărilor neautorizate și a funcționării incorecte.
  4. Gestionarea principalelor elemente ale sistemului în conformitate cu reglementările stabilite.
  5. Autentificarea părților care fac schimb de date.
  6. Protecția criptografică a transmiterii informațiilor folosind protocolul TLS.
  7. Utilizarea protecției criptografice pentru conexiunile IP folosind ESP, IKE, AH.

O descriere completă a utilizării mijloacelor de protecție a informațiilor criptografice este conținută în documentele relevante.

soluții CIPF

În procesul de asigurare a securității informațiilor, CIPF utilizează următoarele metode:

  1. Autentificarea în aplicații se realizează datorită Blitz Identity Provider. Serverul de autentificare permite, folosind un singur cont, gestionează resursele conectate de orice tip (aplicații native, web, desktop), oferă autentificare strictă a utilizatorilor folosind un token, smart card.
  2. La momentul stabilirii comunicarii, identificarea partilor este asigurata gratie unei semnaturi electronice. Inter-PRO oferă protecție HTTP pentru trafic, abilitatea de a edita și controla semnăturile digitale online.
  3. Instrumentele de protecție criptografică utilizate pentru confidențialitatea fluxului de documente digitale folosesc și o semnătură electronică. Pentru a lucra cu o cheie electronică într-un format de aplicație web, se folosește pluginul Blitz Smart Card.
  4. Utilizarea mijloacelor de securitate criptografică elimină introducerea de dispozitive încorporate și malware, precum și modificarea sistemului.

Clasificarea CIPF

Instrumente utilizate pentru protecția criptografică informații deschise V sisteme diferite,Oferind confidențialitate în rețelele deschise, urmărește protejarea integrității datelor. Este important ca utilizarea unor astfel de instrumente pentru stocarea secretelor de stat să fie interzisă prin lege, dar este destul de potrivită pentru asigurarea siguranței informațiilor personale.

Mijloacele utilizate pentru protecția informațiilor criptografice sunt clasificate în funcție de amenințarea probabilă, evaluare mod probabil piratarea sistemului. Acestea depind de prezența capacităților nedocumentate sau de nerespectarea caracteristicilor declarate, care pot conține:

  1. software de sistem;
  2. software de aplicație;
  3. alte dezavantaje ale mediului de stocare.

Protecția software este reprezentată de un set de soluții menite să cripteze mesajele aflate pe diverse medii de stocare. Astfel de medii de stocare pot fi carduri de memorie, unități flash sau hard disk-uri. Cele mai simple pot fi găsite în acces deschis. Protecția criptografică software include rețele virtuale, conceput pentru schimbul de mesaje care rulează „pe internet”, de exemplu, VPN, extensii care au protocolul HTTP, extensii care acceptă pentru HTTPS, criptare SSL. Protocoalele folosite pentru schimbul de informații sunt folosite pentru a crea aplicații Internet în telefonia IP.

Protecția criptografică prin software este convenabilă de utilizat pe computerele de acasă, pentru navigarea pe Internet și în alte zone în care nu sunt impuse cerințe mari asupra funcționalității și fiabilității sistemului. Sau, ca atunci când utilizați Internetul, trebuie să creați cantitate mare diverse conexiuni securizate.


Sisteme hardware de protecție criptografică

Mijloacele hardware de protecție criptografică sunt dispozitive fizice asociate cu un sistem de transmisie a datelor care asigură criptarea, înregistrarea și transmiterea informațiilor. Dispozitivele pot fi dispozitive personale sau pot arăta ca:

  • Criptare USB, unități flash.

Folosind aceste dispozitive puteți construi rețele de computere perfect sigure.

Instrumentele hardware de protecție criptografică sunt ușor de instalat și oferă o rată de răspuns ridicată. Informațiile necesare pentru a oferi un nivel ridicat de protecție criptografică se află în memoria dispozitivului. Poate fi citit contact sau non-contact.

Când utilizați CIPF produs sub marca ESMART, veți primi tehnologii eficiente care oferă protecție criptografică eficientă online sau offline, autentificarea utilizatorului folosind token-uri, carduri inteligente sau date biometrice. Combinație de metode hardware cu soluții software vă permite să obțineți la maximum nivel înalt protectie cu putin timp si efort in procesul de schimb de informatii.


O caracteristică importantă a liniei de produse de protecție criptografică ESMART® este prezența unui produs unic – bazat pe cipul casnic MIK 51 de la Mikron PJSC, cu ajutorul căruia puteți rezolva în mod eficient multe probleme legate de securitate și protecția datelor. . Este un CIPF cu suport hardware pentru algoritmii criptografici rusești GOST bazați pe un cip intern.

CIPF ESMART® Token GOST este emis sub formă de carduri inteligente și jetoane. Dezvoltarea companiei ESMART este certificată de FSB al Rusiei în clasele KS1/KS2/KS3. Certificatul nr. SF/124-3668 certifică că CIPF ESMART Token GOST respectă cerințele FSB al Rusiei pentru mijloacele de criptare (criptografice) din clasa KS1/KS2/KS3, cerințele pentru mijloacele de semnătură electronică aprobate prin Ordinul FSB nr. 796 și poate fi folosit pentru protecția informațiilor criptografice, neconținând informații care constituie secret de stat. Notificarea ABPN.1-2018 permite utilizarea GOST R 34.10-2001 în ESMART Token GOST CIPF în perioada de valabilitate a certificatului din cauza amânării tranziției la GOST R 34.10-2012 până la 1 ianuarie 2020. De asemenea, ESMART® Token GOST poate fi folosit pentru a genera chei, a genera și a verifica semnături electronice, autentificare strictă a utilizatorilor cu mai mulți factori etc.

Compania ESMART se ofera sa achizitioneze CIPF modern la cele mai bune preturi de la producator. Centrul nostru de cercetare și dezvoltare de inginerie și producția sunt situate în Zelenograd. Utilizarea cipurilor fabricate în Rusia ne permite să oferim cele mai bune și mai competitive prețuri pentru mijloacele de protecție a informațiilor criptografice pentru proiecte guvernamentale, întreprinderi și organizații.

Instrumentele de protecție a informațiilor criptografice (CIPF) includ hardware, firmware și software care implementează algoritmi criptografici pentru conversia informațiilor în scopul:

Protecția informațiilor în timpul procesării, stocării și transmiterii acesteia prin mediul de transport AS;

Asigurarea fiabilității și integrității informațiilor (inclusiv utilizarea algoritmilor de semnătură digitală) în timpul procesării, stocării și transmiterii acesteia prin mediul de transport AS;

Generarea de informații utilizate pentru identificarea și autentificarea subiecților, utilizatorilor și dispozitivelor;

Generarea de informații utilizate pentru a proteja elementele de autentificare ale unui AS protejat în timpul generării, stocării, procesării și transmiterii acestora.

Se presupune că CIPF este utilizat în unele AS (într-un număr de surse - un sistem de informare și telecomunicații sau o rețea de comunicații), împreună cu mecanisme de implementare și garantare a politicii de securitate.

Transformarea criptografică are o serie de caracteristici semnificative:

CIPF implementează un anumit algoritm de conversie a informațiilor (criptare, semnătură digitală electronică, control al integrității)

Argumentele de intrare și de ieșire ale transformării criptografice sunt prezente în AS într-o formă materială (obiecte AS)

CIPF folosește unele informații confidențiale (chei) pentru a funcționa.

Algoritmul de transformare criptografică este implementat sub forma unui obiect material care interacționează cu mediul (inclusiv subiecții și obiectele AS protejate).

Astfel, rolul CIPF într-un AS protejat este transformarea obiectelor. În fiecare caz specific, această transformare are propriile sale particularități. Astfel, procedura de criptare folosește ca parametri de intrare un obiect - text simplu și un obiect - cheie, rezultatul transformării este un obiect - text cifrat; dimpotrivă, procedura de decriptare folosește textul cifrat și cheia ca parametri de intrare; Procedura de aplicare a unei semnături digitale folosește un obiect - un mesaj și un obiect - o cheie de semnătură secretă - ca parametri de intrare rezultatul semnăturii digitale este un obiect - o semnătură, de obicei integrată într-un obiect - un mesaj; Putem spune că CIPF protejează obiectele la nivel semantic. În același timp, obiectele - parametrii transformării criptografice sunt obiecte AS cu drepturi depline și pot fi obiecte ale unei anumite politici de securitate (de exemplu, cheile de criptare pot și ar trebui să fie protejate împotriva accesului neautorizat, cheile publice pentru verificarea unei semnături digitale de la modificări) . Deci, CIPF, ca parte a sistemelor protejate, au o implementare specifică - poate fi un dispozitiv specializat separat integrat într-un computer sau program de specialitate. Următoarele puncte sunt esențiale:

CIPF face schimb de informații cu mediul extern, și anume: cheile sunt introduse în acesta, text simplu în timpul criptării

CIPF în cazul implementării hardware utilizează o bază elementară de fiabilitate limitată (adică, piesele care alcătuiesc CIPF sunt supuse defecțiunilor sau defecțiunilor)

CIPF în cazul implementării software este executat pe un procesor de fiabilitate limitată și într-un mediu software care conține programe terțe care pot afecta diferite etape ale funcționării acestuia.

CIPF este stocat pe un mediu tangibil (în cazul implementării software) și poate fi distorsionat intenționat sau accidental în timpul stocării

CIPF interacționează indirect cu mediul extern (alimentat de la rețea, emite câmpuri electromagnetice)

CIPF este fabricat și/sau utilizat de o persoană care poate face erori (intenționate sau accidentale) în timpul dezvoltării și funcționării

Instrumentele de protecție a datelor existente în rețelele de telecomunicații pot fi împărțite în două grupe pe baza principiului construirii unui sistem cheie și a unui sistem de autentificare. Primul grup include instrumente care utilizează algoritmi criptografici simetrici pentru a construi un sistem de chei și un sistem de autentificare, iar al doilea grup le include pe cei asimetrici.

Să facem o analiză comparativă a acestor sisteme. Gata de livrare mesaj informativ, inițial deschis și neprotejat, este criptat și, prin urmare, convertit într-o cifrgramă, adică în text privat sau imagine grafică document. În această formă, mesajul este transmis printr-un canal de comunicare, chiar dacă acesta nu este securizat. Un utilizator autorizat, după ce primește un mesaj, îl decriptează (adică îl deschide) prin transformarea inversă a criptogramei, rezultând forma originală, clară a mesajului, accesibilă utilizatorilor autorizați. Metoda de conversie într-un sistem criptografic corespunde utilizării unui algoritm special. Funcționarea unui astfel de algoritm este declanșată de un număr unic (secvență de biți), numit de obicei cheie de criptare.

Pentru majoritatea sistemelor, circuitul generator de chei poate fi un set de instrucțiuni și comenzi, sau o piesă de hardware, sau un program de calculator, sau toate acestea, dar în orice caz, procesul de criptare (decriptare) este implementat doar de acest special. cheie. Pentru ca schimbul de date criptate să aibă succes, atât expeditorul, cât și destinatarul trebuie să cunoască setarea corectă a cheii și să o păstreze secretă. Puterea oricărui sistem de comunicare închis este determinată de gradul de secret al cheii utilizate în acesta. Cu toate acestea, această cheie trebuie să fie cunoscută de alți utilizatori ai rețelei, astfel încât aceștia să poată schimba liber mesaje criptate. În acest sens, sistemele criptografice ajută și la rezolvarea problemei de autentificare (stabilirea autenticității) a informațiilor primite. În cazul în care un mesaj este interceptat, un atacator se va ocupa doar de textul criptat, iar adevăratul destinatar, care primește mesaje închise cu o cheie cunoscută de el și de expeditor, va fi protejat în mod fiabil de posibile dezinformări. În plus, este posibil să criptați informații și multe altele într-un mod simplu- folosind un generator de numere pseudoaleatoare. Utilizarea unui generator de numere pseudo-aleatoare implică generarea unui gamma de cifră folosind un generator de numere pseudo-aleatoare având o anumită cheie și aplicarea gama rezultată la datele deschise într-o manieră reversibilă. Această metodă de protecție criptografică este destul de ușor de implementat și oferă o viteză de criptare destul de mare, dar nu este suficient de rezistentă la decriptare.

Criptografia clasică se caracterizează prin utilizarea unei unități secrete - o cheie, care permite expeditorului să cripteze un mesaj și destinatarului să-l decripteze. În cazul criptării datelor stocate pe medii magnetice sau alte medii de stocare, cheia vă permite să criptați informațiile atunci când scrieți pe suport și să le decriptați atunci când citiți de pe acesta.

„Metode organizaționale și juridice de securitate a informațiilor”

Documente de orientare de bază privind reglementările referitoare la secretele de stat, documente de reglementare și de referință

Astăzi, țara noastră și-a creat un cadru legislativ stabil în domeniul protecției informațiilor. Legea fundamentală poate fi numită Legea federală a Federației Ruse „Cu privire la informații, tehnologia de informațieși privind protecția informațiilor.” " Regulament guvernamental relațiile în domeniul protecției informațiilor se realizează prin stabilirea cerințelor de protecție a informațiilor, precum și a răspunderii pentru încălcarea legislației Federației Ruse privind informațiile, tehnologia informației și protecția informațiilor.” Legea stabilește, de asemenea, obligațiile de informare proprietarii și operatorii sisteme informatice.

În ceea ce privește reglementarea „codificată” a securității informațiilor, normele Codului de infracțiuni administrative al Federației Ruse și ale Codului penal al Federației Ruse conțin și articolele necesare. În art. 13.12 din Codul de infracțiuni administrative al Federației Ruse vorbește despre încălcarea regulilor de protecție a informațiilor. De asemenea, art. 13.13, care prevede pedepsirea activităților ilegale în domeniul securității informațiilor. Și art. 13.14. care prevede sancțiuni pentru dezvăluirea informațiilor din acces limitat. Articolul 183. Codul penal al Federației Ruse prevede pedepse pentru primirea și dezvăluirea ilegală de informații care constituie secrete comerciale, fiscale sau bancare.

Legea federală „Cu privire la informații, informatizare și protecția informațiilor” prevede că resursele informaționale de stat ale Federației Ruse sunt deschise și accesibile publicului. Excepție fac informațiile documentate clasificate de lege drept acces restricționat.

Conceptul de secret de stat este definit în Legea „Cu privire la secretele de stat” ca „informații protejate de stat în domeniul activităților sale militare, politice externe, economice, de informații, contrainformații și investigații operaționale, a căror difuzare poate dăuna securității. al Federației Ruse.” Astfel, pe baza echilibrului de interese ale statului, societății și cetățenilor, sfera de aplicare a Legii se limitează la anumite tipuri de activități: militară, de politică externă, economică, de informații, contrainformații și investigații operaționale.

Legea a stabilit că principalul criteriu este ca informațiile clasificate să aparțină statului.

Legea a mai stabilit crearea unui număr de organe în domeniul ocrotirii secretului de stat, în special, Comisia interdepartamentală pentru protecția secretului de stat, a introdus instituția funcționarilor împuterniciți să încadreze informațiile ca secrete de stat, concomitent cu atribuirea acestora. responsabilitatea personală pentru activitățile de protejare a secretelor de stat în zona de jurisdicție a acestora.

Organizarea generală și coordonarea activității în țară pentru a proteja informațiile prelucrate prin mijloace tehnice sunt efectuate de un organism colegial - Serviciul Federal pentru Control Tehnic și Export (FSTEK) al Rusiei sub președintele Federației Ruse, care monitorizează securitatea în organismele guvernamentale și la întreprinderile care desfășoară lucrări pe apărare și alte subiecte clasificate.

Scopul și sarcinile în domeniul securității informațiilor la nivel de stat

Politica de stat de asigurare a securității informațiilor a Federației Ruse determină principalele direcții de activitate ale organismelor guvernamentale federale și ale organismelor guvernamentale ale entităților constitutive ale Federației Ruse în acest domeniu, procedura de asigurare a responsabilităților lor de a proteja interesele Federației Ruse în sfera informaționalăîn sfera activităților lor și se bazează pe menținerea unui echilibru de interese ale individului, societății și statului în sfera informațională. Politica de stat de asigurare a securității informațiilor a Federației Ruse se bazează pe următoarele principii de bază: conformitatea cu Constituția Federației Ruse, legislația Federației Ruse, principiile și normele de drept internațional general recunoscute atunci când desfășoară activități de asigurare a informației. securitatea Federației Ruse; deschidere în punerea în aplicare a funcțiilor organismelor guvernamentale federale, organismelor guvernamentale ale entităților constitutive ale Federației Ruse și asociațiilor publice, oferind informarea publicului despre activitățile lor, ținând cont de restricțiile stabilite de legislația Federației Ruse; egalitatea juridică a tuturor participanților la procesul de interacțiune informațională, indiferent de statutul lor politic, social și economic, bazată pe dreptul constituțional al cetățenilor de a căuta, primi, transmite, produce și difuza liber informații în orice mod legal; dezvoltarea prioritară a tehnologiilor interne moderne de informare și telecomunicații, producție de hardware și software capabile să asigure îmbunătățirea rețelelor naționale de telecomunicații, conectarea acestora la rețelele globale de informații pentru a se conforma intereselor vitale ale Federației Ruse.

Statul, în procesul de implementare a funcțiilor sale de asigurare a securității informaționale a Federației Ruse: efectuează o analiză și previziune obiectivă și cuprinzătoare a amenințărilor la adresa securității informaționale a Federației Ruse, elaborează măsuri pentru asigurarea acesteia; organizează activitatea organelor legislative (reprezentative) și executive ale puterii de stat ale Federației Ruse pentru a implementa un set de măsuri menite să prevină, să respingă și să neutralizeze amenințările la adresa securității informațiilor din Federația Rusă; sprijină activitățile asociațiilor obștești care vizează informarea obiectivă a populației cu privire la fenomenele semnificative din punct de vedere social ale vieții publice, protejând societatea de distorsionarea și informatii false; exercită controlul asupra proiectării, creării, dezvoltării, utilizării, exportului și importului de instrumente de securitate a informațiilor prin certificarea acestora și licențierea activităților din domeniul securității informațiilor; urmărește politica protecționistă necesară față de producătorii de instrumente de informatizare și protecție a informațiilor de pe teritoriul Federației Ruse și ia măsuri pentru a proteja piața internă de pătrunderea instrumentelor de informatizare și a produselor informaționale de calitate scăzută; contribuie la asigurarea fizică şi persoane juridice acces la resursele informaționale mondiale, rețelele informaționale globale; formulează și implementează politica de informare de stat a Rusiei; organizează elaborarea unui program federal pentru asigurarea securității informaționale a Federației Ruse, combinând eforturile organizațiilor statale și nestatale în acest domeniu; promovează internaționalizarea rețelelor și sistemelor informaționale globale, precum și intrarea Rusiei în comunitatea informațională globală în condițiile unui parteneriat egal.

Îmbunătățirea mecanismelor legale de reglementare a relațiilor publice apărute în sfera informațională este o direcție prioritară a politicii de stat în domeniul asigurării securității informaționale a Federației Ruse.

Aceasta presupune: evaluarea eficacității aplicării actelor legislative și a altor acte juridice de reglementare existente în sfera informațională și elaborarea unui program de îmbunătățire a acestora; crearea unor mecanisme organizatorice și juridice pentru asigurarea securității informațiilor; definiţie statut juridic toți subiecții relațiilor din sfera informațională, inclusiv utilizatorii sistemelor de informații și telecomunicații, și stabilirea responsabilităților acestora pentru conformitatea cu legislația Federației Ruse în acest domeniu; crearea unui sistem de colectare și analiză a datelor privind sursele de amenințări la adresa securității informațiilor din Federația Rusă, precum și consecințele implementării acestora; elaborarea actelor juridice normative care determină organizarea cercetării și a procedurii de judecată a faptelor de acțiuni ilegale în sfera informațională, precum și procedura de înlăturare a consecințelor acestor acțiuni ilegale; dezvoltarea infracțiunilor ținând cont de specificul răspunderii penale, civile, administrative, disciplinare și includerea normelor legale relevante în codurile penale, civile, administrative și de muncă, în legislația Federației Ruse privind serviciul public; îmbunătățirea sistemului de instruire a personalului utilizat în domeniul asigurării securității informațiilor din Federația Rusă.

Sprijinul juridic pentru securitatea informațiilor din Federația Rusă ar trebui să se bazeze, în primul rând, pe respectarea principiilor legalității, echilibrului intereselor cetățenilor, societății și statului în sfera informațională. Respectarea principiului legalității necesită ca organismele guvernamentale federale și organismele guvernamentale ale entităților constitutive ale Federației Ruse, atunci când rezolvă conflictele apărute în sfera informațională, să fie strict ghidate de actele legislative și de alte acte juridice de reglementare care reglementează relațiile în acest domeniu. Respectarea principiului echilibrării intereselor cetățenilor, societății și statului în sfera informațională presupune consolidarea legislativă a priorității acestor interese în diverse domenii ale societății, precum și utilizarea formelor de control public asupra activităților guvernului federal. organismele și organismele guvernamentale ale entităților constitutive ale Federației Ruse. Punerea în aplicare a garanțiilor drepturilor și libertăților constituționale ale omului și cetățeanului referitoare la activitățile din sfera informațională este cea mai importantă sarcină a statului în domeniul securității informațiilor. Dezvoltarea mecanismelor de susținere juridică a securității informațiilor din Federația Rusă include măsuri de informatizare sfera juridicăîn general. Pentru a identifica și coordona interesele organismelor guvernamentale federale, ale organismelor guvernamentale ale entităților constitutive ale Federației Ruse și ale altor subiecte de relații în sfera informațională și pentru a elabora deciziile necesare, statul sprijină formarea de consilii publice, comitete și comisii. cu o largă reprezentare a asociaţiilor obşteşti şi facilitează organizarea efectivă a muncii acestora.

Caracteristici de certificare și standardizare a serviciilor criptografice

În aproape toate țările cu tehnologii criptografice dezvoltate, dezvoltarea CIPF este supusă reglementărilor guvernamentale. Reglementarea de stat, de regulă, include licențierea activităților legate de dezvoltarea și funcționarea instrumentelor criptografice, certificarea CIPF și standardizarea algoritmilor de transformare criptografică.

Sunt supuse licenței următoarele tipuri de activități: dezvoltarea, producția, testarea certificării, vânzarea, operarea instrumentelor de criptare destinate protejării criptografice a informațiilor care conțin informații care constituie un secret de stat sau alt secret protejat legal în timpul prelucrării, stocării și transmiterii acestora prin canale de comunicare, precum și furnizarea de servicii în domeniul criptării acestor informații; dezvoltarea, producția, testarea de certificare, operarea sistemelor și complexelor de telecomunicații ale celor mai înalte organisme guvernamentale ale Federației Ruse; dezvoltarea, producția, testarea certificării, implementarea, operarea sistemelor închise și a complexelor de telecomunicații ale autorităților entităților constitutive ale Federației Ruse, autorităților executive federale centrale, organizațiilor, întreprinderilor, băncilor și altor instituții situate pe teritoriul Federației Ruse, indiferent de apartenența lor departamentală și formele de proprietate (denumite în continuare sisteme închise și complexe de telecomunicații) destinate transmiterii de informații constituind secret de stat sau alt secret protejat de lege; efectuarea de teste de certificare, implementarea și operarea instrumentelor de criptare, a sistemelor închise și a complexelor de telecomunicații destinate prelucrării informațiilor care nu conțin informații constitutive de secret de stat sau alt secret protejat legal în timpul prelucrării, stocării și transmiterii acestora prin canale de comunicații, precum și prestarea de servicii în criptarea în câmp a acestor informații

Instrumentele de criptare includ: instrumente hardware, software și hardware-software care implementează algoritmi criptografici pentru conversia informațiilor, asigurând securitatea informațiilor în timpul procesării, stocării și transmiterii acesteia prin canale de comunicație, inclusiv tehnologia de criptare; hardware, software și mijloace hardware-software de protecție împotriva accesului neautorizat la informații în timpul procesării și stocării acesteia, care implementează algoritmi criptografici pentru conversia informațiilor; implementarea de algoritmi criptografici pentru conversia informațiilor, mijloace hardware, software și hardware-software de protecție împotriva impunerii de informații false, inclusiv mijloace de protecție împotriva imitației și „semnătură digitală”; hardware, hardware-software și software pentru producerea documentelor cheie pentru instrumente de criptare, indiferent de tipul de purtător de informații cheie.

Sistemele închise și complexele de telecomunicații includ sisteme și complexe de telecomunicații care asigură protecția informațiilor folosind instrumente de criptare, echipamente securizate și măsuri organizatorice.

În plus, sunt supuse licenței următoarele tipuri de activități: operarea instrumentelor de criptare și/sau a instrumentelor de semnătură digitală, precum și a instrumentelor de criptare pentru protejarea plăților electronice folosind carduri de credit din plastic și carduri inteligente; Furnizare de servicii de protecție a informațiilor (criptare); Instalare, instalare, reglare de instrumente de criptare și/sau instrumente de semnătură digitală, instrumente de criptare pentru protejarea plăților electronice folosind carduri de credit din plastic și carduri inteligente; dezvoltarea de instrumente de criptare și/sau instrumente de semnătură digitală, instrumente de criptare pentru a proteja plățile electronice folosind carduri de credit din plastic și carduri inteligente

Procedura de certificare a CIPF este stabilită de Sistemul de certificare pentru instrumentele de protecție a informațiilor criptografice ROSS.R11.0001.030001 din Standardul de stat rus.

Standardizarea algoritmilor de transformare criptografică include cercetarea cuprinzătoare și publicarea sub formă de standarde a elementelor procedurilor criptografice cu scopul de a utiliza transformări puternice din punct de vedere criptografic de către dezvoltatorii CIPF, asigurând posibilitatea de funcționare în comun a diferitelor CIPF, precum și capacitatea de a testa. și să verifice conformitatea implementării CIPF cu algoritmul specificat de standard. În Rusia au fost adoptate următoarele standarde: algoritmul de transformare criptografică 28147-89, hashing, algoritmi de creare și verificare a semnăturii digitale R34.10.94 și R34.11.94. Dintre standardele străine, sunt cunoscuți și utilizați pe scară largă algoritmii de criptare DES, RC2, RC4, algoritmii de hashing MD2, MD4 și MD5 și algoritmii de aplicare și verificare a semnăturilor digitale DSS și RSA.

Cadrul legislativ pentru securitatea informatiei

Conceptele de bază, cerințele, metodele și instrumentele pentru proiectarea și evaluarea unui sistem de securitate a informațiilor pentru sistemele informaționale (SI) sunt reflectate în următoarele documente fundamentale:

„Cartea portocalie” a Centrului Național de Securitate Informatică

„Criterii armonizate ale țărilor europene (ITSEC)”;

Conceptul de protecție împotriva activităților ilegale ale Comisiei de stat sub președintele Federației Ruse.

Conceptul de securitate a informațiilor

Conceptul de securitate al sistemului în curs de dezvoltare este „un set de legi, reguli și norme de comportament care determină modul în care o organizație prelucrează, protejează și distribuie informațiile, în special, regulile determină în ce cazuri utilizatorul are dreptul de a opera cu anumite cu cât sistemul este mai fiabil, cu atât mai strict și conceptul de securitate ar trebui să fie mai divers În funcție de conceptul formulat, pot fi selectate mecanisme specifice pentru a asigura securitatea sistemului. inclusiv analiza posibilelor amenințări și selectarea contramăsurilor”.

Potrivit Orange Book, conceptul de securitate al sistemului în curs de dezvoltare ar trebui să includă următoarele elemente:

Controlul accesului aleatoriu;

Siguranţă reutilizare obiecte;

Etichete de securitate;

Control de acces forțat.

Să luăm în considerare conținutul elementelor enumerate.

Controlul accesului aleatoriu este o metodă de restricționare a accesului la obiecte, bazată pe luarea în considerare a identității subiectului sau grupului căruia îi aparține subiectul. Arbitrarul controlului constă în faptul că o persoană (de obicei, proprietarul unui obiect) poate, la propria discreție, să acorde sau să ia altor subiecți drepturi de acces la obiect.

Principalul avantaj al controlului accesului aleator este flexibilitatea, principalele dezavantaje sunt dispersarea controlului și complexitatea controlului centralizat, precum și izolarea drepturilor de acces de date, ceea ce vă permite să copiați informații secrete în fișiere publice.

Securitatea reutilizarii obiectelor este un plus important la controalele de acces în practică, protejând împotriva recuperării accidentale sau intenționate a informațiilor sensibile din gunoi. Siguranța la reutilizare trebuie să fie garantată pentru zone RAM(în special, pentru buffere cu imagini de ecran, parole decriptate etc.), pentru blocuri de discuri și medii magnetice în general.

Etichetele de securitate sunt asociate cu subiecte și obiecte pentru a impune controlul accesului. Eticheta subiectului descrie credibilitatea acestuia, eticheta obiectului descrie gradul de confidențialitate al informațiilor pe care le conține. Potrivit Orange Book, etichetele de securitate constau din două părți - un nivel de securitate și o listă de categorii. Principala problemă care trebuie abordată cu etichetele este asigurarea integrității acestora. În primul rând, nu ar trebui să existe subiecte sau obiecte neetichetate, altfel vor exista găuri ușor de exploatat în securitatea etichetată. În al doilea rând, în timpul oricăror operațiuni cu date, etichetele trebuie să rămână corecte. Un mijloc de a asigura integritatea etichetelor de securitate este separarea dispozitivelor în dispozitive cu mai multe niveluri și cu un singur nivel. Dispozitivele cu mai multe niveluri pot stoca informații cu diferite niveluri de secret (mai precis, situate într-o anumită gamă de niveluri). Un dispozitiv cu un singur nivel poate fi considerat un caz degenerat al unui dispozitiv cu mai multe niveluri, în care intervalul permis constă dintr-un singur nivel. Cunoscând nivelul dispozitivului, sistemul poate decide dacă este permis să scrie informații cu o anumită etichetă pe acesta.

Controlul forțat al accesului se bazează pe potrivirea etichetelor de securitate ale subiectului și ale obiectului. Această metodă de control al accesului se numește forțat, deoarece nu depinde de voința subiecților (chiar administratorii de sistem). Controlul forțat al accesului vine în mai multe variante sisteme de operareși DBMS, caracterizate prin măsuri de securitate sporite.

De-a lungul istoriei sale, omul a simțit nevoia să cripteze anumite informații. Nu este surprinzător că din această nevoie a apărut o întreagă știință - criptografia. Și dacă anterior criptografia a servit în cea mai mare parte exclusiv intereselor statului, atunci, odată cu apariția internetului, metodele sale au devenit proprietatea persoanelor private și sunt utilizate pe scară largă de hackeri, activiști pentru libertatea informației și oricine dorește să-și cripteze datele pe internet. reţea într-o măsură sau alta.

FURFUR începe o serie de articole despre criptografie și despre cum să o folosească. Primul material este introductiv: istoricul problemei și termenii de bază.

Formal, criptografia (din greacă - „scriere secretă”) este definită ca o știință care asigură secretul unui mesaj. Pionierul care a scris prima lucrare științifică despre criptografie este considerat a fi Aeneas Tacticus, care și-a încheiat călătoria pământească cu mult înainte de nașterea lui Hristos. India și Mesopotamia au încercat și ele să-și cripteze datele, dar primele sisteme de securitate fiabile au fost dezvoltate în China. Scribii egipteni antici foloseau adesea tehnici de scriere sofisticate pentru a atrage atenția asupra textelor lor. Cel mai adesea, criptarea informațiilor a fost folosită în scopuri militare: cifrul Scytale, folosit de Sparta împotriva Atenei în secolul al V-lea î.Hr., este cunoscut pe scară largă. e.

Criptografia sa dezvoltat activ în Evul Mediu, iar numeroși diplomați și comercianți au folosit criptarea. Unul dintre cele mai cunoscute cifruri ale Evului Mediu este Codex Copiale, un manuscris elegant, cu filigrane, care nu a fost încă descifrat. Renașterea a fost epoca de aur a criptografiei: a fost studiată de Francis Bacon, care a descris șapte metode de text ascuns. El a propus, de asemenea, o metodă de criptare binară similară cu cea folosită în programe de calculatorîn vremea noastră. Apariția telegrafului a avut un impact semnificativ asupra dezvoltării criptografiei: însuși faptul transmiterii datelor nu mai era secret, ceea ce i-a obligat pe expeditori să se concentreze pe criptarea datelor.

În timpul Primului Război Mondial, criptografia a devenit un instrument de luptă consacrat. Dezlegarea mesajelor inamice a dus la rezultate uluitoare. Interceptarea unei telegrame de la ambasadorul german Arthur Zimmermann de către agențiile de informații americane a dus la intrarea Statelor Unite în ostilități de partea aliaților.

Al Doilea Război Mondial a servit drept catalizator pentru dezvoltare sisteme informatice- prin criptografie. Mașinile de criptare folosite (Enigma germană, Bomba Turing engleză) au arătat clar importanța vitală a controlului informațiilor. În epoca postbelică, multe guverne au impus un moratoriu asupra utilizării criptografiei. Lucrările cheie au fost publicate exclusiv sub formă de rapoarte secrete - cum ar fi, de exemplu, cartea lui Claude Shannon „Theory of Communications in Secret Systems”, care a abordat criptografia ca o nouă știință matematică.

Monopolul guvernamental s-a prăbușit abia în 1967, odată cu publicarea cărții lui David Kahn, The Code Breakers. Cartea a examinat în detaliu întreaga istorie a criptografiei și a criptoanalizei. După publicarea sa, în presa deschisă au început să apară și alte lucrări despre criptografie. În același timp, s-a format o abordare modernă a științei și au fost clar definite cerințele de bază pentru informații criptate: confidențialitate, netrasabilitate și integritate. Criptografia a fost împărțită în două părți care interacționează: criptosinteza și criptoanaliza. Adică, criptografii oferă protecție a informațiilor, iar criptoanalistii, dimpotrivă, caută modalități de a pirata sistemul.

Wehrmacht Enigma („Enigma”)

Mașina de cifrat a celui de-al Treilea Reich. Cod creat folosind Enigma
considerat unul dintre cele mai puternice folosite în al Doilea Război Mondial.


Turing Bombe

Un decodor dezvoltat sub conducerea lui Alan Turing. Utilizarea lui
a permis Aliaților să împartă codul Enigma aparent monolitic.

Metode moderne de utilizare a criptografiei

Apariția internetului accesibil a adus criptografia la nou nivel. Tehnicile criptografice au devenit utilizate pe scară largă de către indivizi în comerțul electronic, telecomunicații și multe alte medii. Primul a câștigat o popularitate deosebită și a dus la apariția unei monede noi, necontrolate de stat - Bitcoin.

Mulți entuziaști și-au dat seama rapid că un transfer bancar este, desigur, convenabil, dar nu este potrivit pentru achiziționarea unor lucruri atât de plăcute de zi cu zi, cum ar fi arme sau „substanțe”. De asemenea, nu este potrivit pentru cazurile avansate de paranoia, deoarece necesită autentificare obligatorie din partea destinatarului și a expeditorului.

Un sistem de calcul analogic a fost propus de unul dintre „cypherpunks” discutați mai jos, tânărul programator Wei Dai. Deja în 2009, Satoshi Nakamoto (pe care mulți îl consideră cu sfințenie a fi un întreg grup de hackeri) a dezvoltat sistem de plată tip nou - BitCoin. Așa s-a născut criptomoneda. Tranzacțiile sale nu necesită un intermediar sub forma unei bănci sau alte instituții financiare și nu pot fi urmărite. Rețeaua este complet descentralizată, bitcoinii nu pot fi înghețați sau confiscați, sunt complet protejați de controlul statului. În același timp, Bitcoin poate fi folosit pentru a plăti orice bun - cu acordul vânzătorului.

Noua monedă electronică este produsă de utilizatorii înșiși, care oferă puterea de calcul a mașinilor lor pentru a opera întregul sistem BitCoin. Acest tip de activitate se numește minerit. Mineritul singur nu este foarte profitabil, este mult mai ușor să folosiți servere speciale - pool-uri. Ei combină resursele mai multor participanți într-o singură rețea și apoi distribuie profiturile rezultate.

Cea mai mare platformă de cumpărare și vânzare de bitcoini este Mt. Gox, prin care se realizează 67% din tranzacțiile din lume. Utilizatorii anonimi pasionați preferă BTC-E rusesc: înregistrarea aici nu necesită identificarea utilizatorului. Rata criptomonedei este destul de instabilă și este determinată doar de echilibrul dintre cerere și ofertă din lume. Un avertisment pentru noii veniți este povestea binecunoscută despre cum 10 mii de unități cheltuite de un utilizator pe pizza s-au transformat în 2,5 milioane de dolari după ceva timp.

„Principala problemă cu moneda convențională este că necesită încredere. Banca centrală cere încredere în sine și în moneda sa, dar istoria banilor fiat este plină de exemple de erodare a încrederii. Odată cu apariția monedei electronice bazate pe criptografie fiabilă, nu mai trebuie să avem încredere în „unchiul cinstit”, banii noștri pot fi stocați în siguranță, iar utilizarea lor devine simplă și convenabilă.

Satoshi Nakamoto, hacker

Terminologie

Operatorii principali sunt mesajul original (text simplu, text simplu) și modificarea acestuia (text cifrat, text cifrat). Decriptarea este procesul de transformare a textului cifrat în text simplu. Pentru un criptograf începător, este important să-și amintească câțiva alți termeni:

ALICE, EVE ȘI BOB (ALICE)

Anumite nume ale participanților la joc ajută la reducerea descrierii protocolului cripto la o formulă matematică: Alice și Bob. Inamicul din criptosistemul actual este desemnat ca Eve (eavesdropper - eavesdropper). În cazuri rare, numele se schimbă, dar inamicul rămâne întotdeauna feminin.

SISTEM ELECTRONIC DE PLATĂ AUTONOM (SISTEM OFF-LINE E-CASH)

Datorită acesteia, cumpărătorul și vânzătorul pot lucra direct, fără participarea băncii emitente. Dezavantajul acestui sistem este tranzacția suplimentară pe care o realizează vânzătorul, transferând banii primiți în contul său bancar.

ANONIM (ANONIMAT)

Acest concept înseamnă că participanții la acțiune pot lucra în mod confidențial. Anonimul poate fi absolut sau revocabil (în sistemele care implică participarea unui terț, a unui arbitru). Arbitrul poate, în anumite condiții, să identifice orice jucător.

ADVERSAR

Intrus. Încearcă să încalce perimetrul de confidențialitate al protocolului. În general, participanții care folosesc protocolul cripto se percep reciproc ca potențiali adversari - implicit.

PETRECERE cinstită

Un jucător onest care are informațiile necesare și respectă cu strictețe protocolul sistemului.

CENTRUL DE ÎNCREDERE (AUTORITATE (AUTORITATE DE ÎNCREDERE))

Un fel de arbitru care se bucură de încrederea tuturor participanților la sistem. Necesar ca măsură de precauție pentru a se asigura că participanții respectă protocolul convenit.

FRATE MARE

Da, asta e. Acțiunile lui Big Brother nu sunt controlate sau monitorizate de alți participanți la protocolul cripto. Este imposibil să dovedești jocul greșit al lui Big Brother, chiar dacă toată lumea este sigură de asta.

Anonimat

Pasionații începători de confidențialitate rămân incognito folosind site-uri speciale - proxy web. Nu necesită software separat și nu deranjează utilizatorul cu setări complexe. Utilizatorul introduce adresa dorită nu în browser, ci în bara de adrese a site-ului anonimizat. El prelucrează informațiile și le transmite în nume propriu. În același timp, un astfel de server are o oportunitate minunată de a copia datele care trec prin el. În cele mai multe cazuri, așa se întâmplă: informațiile nu sunt niciodată de prisos.

Persoanele avansate anonime preferă să folosească mijloace mai serioase. De exemplu, Tor (The Onion Router). Acest serviciu folosește un întreg lanț de servere proxy, care este aproape imposibil de controlat datorită ramificării sale. Sistemul de rutare cu mai multe straturi (ceapă în argo) oferă utilizatorilor Tor un nivel ridicat de securitate a datelor. În plus, The Onion Router interferează cu analiza traficului care trece prin el.

Cypherpunk

Termenul a fost folosit pentru prima dată de celebrul hacker Jude Milhon cu referire la programatorii care erau prea pasionați de ideea anonimatului. Ideea principală a Cypherpunk este capacitatea de a asigura anonimatul și securitatea în rețea de către utilizatorii înșiși. Acest lucru poate fi realizat prin sisteme criptografice deschise, care sunt dezvoltate în mare parte de activiști cypherpunk. Mișcarea are un caracter politic implicit majoritatea participanților sunt aproape de cripto-anarhism și de multe idei sociale libertare. Cel mai faimos reprezentant al cypherpunk este Julian Assange, care a fondat WikiLeaks spre bucuria tuturor puterilor mondiale. Cypherpunks au un manifest oficial.

„Noul mare joc nu este în niciun caz un război pentru conductele de petrol... Noua comoară globală este controlul
peste fluxuri de date gigantice care conectează continente și civilizații întregi, conectând într-un singur întreg comunicațiile a miliarde de oameni și organizații”

Julian Assange

Julian Assange

Pe portalul său, WikiLeaks le-a demonstrat public tuturor elementelor de bază ale multor structuri guvernamentale. Corupție, crime de război, secrete extrem de secrete - în general, tot ceea ce putea să pună mâna un libertarian activ a devenit cunoscut public. În plus, Assange este creatorul unui criptosistem infernal numit „Deniable encryption”. Acesta este un mod de aranjare a informațiilor criptate care permite negarea plauzibilă a prezenței lor.

Bram Cohen

Programator american, originar din însorita California. Spre încântarea lumii întregi, a venit cu protocolul BitTorrent, care este folosit și astăzi fără succes.