ережевого екранування
2.2.4 Установка криптопровайдера в системі захисту даних від НСД
Криптографічні засоби захисту від НСД повинні відповідати наступним ГОСТам по криптографії:
· ГОСТ Р 34.10-2001 Інформаційна технологія. Криптографічний захист інформації. Процеси формування та перевірки електронного цифрового підпису;
· ГОСТ Р 34.11-94 Інформаційна технологія. Криптографічний захист інформації. Функція хешування;
· ГОСТ 28147-89 Системи обробки інформації. Захист криптографічний. Алгоритм криптографічного перетворення.
Приклади криптографічних засобів захисту інформації наведені на малюнку 2.7.
Малюнок 2.7 Приклади сертифікованих криптографічних засобів захисту інформації.
Особливий інтерес представляє засіб криптографічного захисту інформації ViPNet CSP (може використовуватися для захисту інформації в АС до 1В і ІСПДн до 1 класу включно), яке [18]:
· призначене для формування ключів шифрування і ключів електронного підпису, шифрування і імітозащіти даних;
· забезпечення цілісності та автентичності інформації. СКЗИ ViPNet CSP може використовуватися в державних і комерційних структурах, а так само фізичними особами шляхом вбудовування в прикладне програмне забезпечення (ПЗ);
· забезпечує зберігання і обробку персональних даних, конфіденційної, службової, комерційної та ін. інформації, що не містить відомостей, що становлять державну таємницю, а також забезпечує обмін такою інформацією і юридичну значимість електронного документообігу.
Обмін інформацією в електронній формі здійснюється всередині і між державними органами, органами місцевого самоврядування, організаціями, а також громадянами (фізичними особами).
СКЗИ ViPNet CSP призначене не тільки для використання в програмному забезпеченні ViPNet виробництва ВАТ ІнфоТеКС raquo ;, але й для вбудовування в прикладне програмне забезпечення інших виробників і для поставки кінцевим користувачам і забезпечує:
· Створення ключів електронного підпису по алгоритму ГОСТ Р 34.10-2001. Перевірку електронного підпису по алгоритму ГОСТ Р 34.10-94, обчислення і перевірку електронного підпису по алгоритму ГОСТ Р 34.10-2001.
· Хешування даних відповідно до алгоритму ГОСТ Р 34.11-94.
· Шифрування і імітозащіти даних відповідно до алгоритму ГОСТ 28147-89. Генерацію випадкових і псевдовипадкових чисел, сесійних ключів шифрування.
· Аутентифікацію і вироблення сесійного ключа при передачі даних по протоколах SSL/TLS. Зберігання сертифікатів відкритих ключів безпосередньо в контейнері ключів.
· Підтримку різних пристроїв зберігання ключів (eToken, ruToken, Shipka та ін.).
Для здійснення функцій шифрування і перевірки електронного підпису криптопровайдер ViPNet CSP використовує відкритий ключ, що знаходиться в сертифікаті того користувача, якому адресований зашифрований документ або від якого надійшов документ з електронним підписом. Для розшифрування і формування електронного підпису криптопровайдер використовує закритий ключ користувача, який здійснює дані операції (той ключ, який буде вказаний самим користувачем). Процес передачі конфіденційного повідомлення Outlook схематично представлений нижче (малюнок 2.8).
Малюнок 2.8 Схема обміну захищеними документами.
Користувачеві А необхідно передати користувачеві В конфіденційне повідомлення Outlook:
· Користувач А запрошувати з мережевого сховища сертифікат відкритого ключа користувача В і зіставляє його з контактом В в програмі Outlook.
· А зашифровує документ з використанням відкритого ключа із сертифіката В.
· А відправляє користувачу В зашифроване повідомлення.
· У розшифровує документ за допомогою свого закритого ключа.
· Таким чином користувач В отримує конфіденційне повідомлення від користувача А.
Якщо повідомлення перехопить зловмисник, прочитати лист йому не вдасться, оскільки у нього немає закритого ключа користувача В. Якщо користувач В не зможе розшифрувати повідомлення, яке прийшло від А, це означає, що лист було змінено сторонніми особами або пошкоджено в процесі пересилання. У цьому випадку В може запросити у користувача А повторну відправку повідомлення.
Процес формування та перевірки електронного підпису (ЕП) представлений нижче.
Малюнок 2.9 Процес формування та перевірки...