การใช้การเข้ารหัสในบริษัทรัสเซีย การแนะนำมาตรการเข้ารหัสลับในระบบปกป้องข้อมูลส่วนบุคคล

เครื่องมือป้องกันข้อมูลการเข้ารหัสของคลาสความปลอดภัย KS2 และ KS1 ตามข้อกำหนดของ FSB ของรัสเซียแตกต่างกันในความสามารถที่แท้จริงของแหล่งการโจมตีและมาตรการที่ใช้เพื่อตอบโต้การโจมตี

1. ความสามารถปัจจุบันของแหล่งที่มาของการโจมตี

เครื่องมือป้องกันข้อมูลการเข้ารหัส (CIPF) ของคลาส KS1 จะใช้เมื่อมีความสามารถในปัจจุบันของแหล่งที่มาของการโจมตี กล่าวคือ เพื่อสร้างวิธีการโจมตีอย่างอิสระ เตรียมและดำเนินการโจมตีนอกพื้นที่ควบคุมเท่านั้น

CIPF คลาส KS2 ถูกใช้เมื่อความสามารถปัจจุบันของแหล่งที่มาของการโจมตีคือ:

  1. สร้างวิธีการโจมตีอย่างอิสระ เตรียมและดำเนินการโจมตีนอกพื้นที่ควบคุมเท่านั้น
  2. สร้างวิธีการโจมตีอย่างอิสระ เตรียมและดำเนินการโจมตีภายในพื้นที่ควบคุม แต่ไม่มีการเข้าถึงทางกายภาพกับฮาร์ดแวร์ที่ใช้ CIPF และสภาพแวดล้อมการทำงาน (SF)

ดังนั้น CIPF คลาส KS2 จึงแตกต่างจาก KS1 ในแง่ของการทำให้แหล่งที่มาของการโจมตีเป็นกลาง การสร้างวิธีการโจมตีอย่างอิสระ การเตรียมและดำเนินการโจมตีภายในพื้นที่ควบคุม แต่ไม่มีการเข้าถึงทางกายภาพไปยังฮาร์ดแวร์ที่ใช้ CIPF และ IP

2. ตัวเลือกสำหรับการใช้งานคลาสการป้องกัน CIPF KS3, KS2 และ KS1

ตัวเลือกที่ 1 นี่คือซอฟต์แวร์ CIPF พื้นฐานที่ให้คลาสการป้องกัน KS1

ตัวเลือก 2 คือ CIPF คลาส KS2 ซึ่งประกอบด้วย CIPF คลาส KS1 พื้นฐานร่วมกับโมดูลโหลดที่เชื่อถือได้ของฮาร์ดแวร์-ซอฟต์แวร์ (APMDZ) ที่ได้รับการรับรอง

ตัวเลือก 3 คือ CIPF คลาส KS3 ซึ่งประกอบด้วย CIPF คลาส KS2 พร้อมด้วยซอฟต์แวร์พิเศษสำหรับการสร้างและควบคุมสภาพแวดล้อมซอฟต์แวร์แบบปิด

ดังนั้น ซอฟต์แวร์ CIPF คลาส KS2 จึงแตกต่างจาก KS1 เฉพาะในการเพิ่ม APMDZ ที่ได้รับการรับรองไปยัง CIPF คลาส KS1 เท่านั้น ความแตกต่างระหว่าง CIPF คลาส KS3 และคลาส KS1 คือการใช้ CIPF คลาส KS1 ร่วมกับ APMDZ ที่ได้รับการรับรองและซอฟต์แวร์เฉพาะทางเพื่อสร้างและควบคุมสภาพแวดล้อมซอฟต์แวร์แบบปิด และความแตกต่างระหว่าง CIPF คลาส KS3 และคลาส KS2 ก็คือการใช้ CIPF คลาส KS2 ร่วมกับซอฟต์แวร์พิเศษเพื่อสร้างและควบคุมสภาพแวดล้อมซอฟต์แวร์แบบปิด

3. มาตรการตอบโต้การโจมตี

CIPF คลาส KS2 ไม่ได้ใช้มาตรการตอบโต้การโจมตีซึ่งจำเป็นเมื่อใช้งาน CIPF คลาส KS1 ได้แก่:

  1. อนุมัติรายชื่อบุคคลที่มีสิทธิเข้าใช้สถานที่แล้ว
  2. รายชื่อบุคคลที่มีสิทธิ์เข้าถึงสถานที่ซึ่งมีระบบป้องกันข้อมูลการเข้ารหัสได้รับการอนุมัติแล้ว
  3. กฎสำหรับการเข้าถึงสถานที่ซึ่งระบบป้องกันข้อมูลการเข้ารหัสตั้งอยู่ในช่วงเวลาทำงานและนอกเวลาทำงานตลอดจนในสถานการณ์ฉุกเฉินได้รับการอนุมัติ
  4. การเข้าถึงพื้นที่ควบคุมและสถานที่ที่ระบบข้อมูลข้อมูลส่วนบุคคล (PDIS) และ/หรือทรัพยากร CIPF ตั้งอยู่นั้นมีให้ตามระเบียบการควบคุมการเข้าถึง
  5. ข้อมูลเกี่ยวกับมาตรการทางกายภาพเพื่อปกป้องสิ่งอำนวยความสะดวกซึ่งระบบข้อมูลตั้งอยู่นั้นมีให้สำหรับพนักงานจำนวนจำกัด
  6. เอกสารสำหรับ CIPF จะถูกจัดเก็บโดยบุคคลที่รับผิดชอบ CIPF ไว้ในตู้นิรภัยโลหะ (ตู้)
  7. สถานที่ซึ่งมีเอกสารสำหรับส่วนประกอบ CIPF, CIPF และ SF ติดตั้งประตูทางเข้าพร้อมล็อคเพื่อให้แน่ใจว่าประตูของสถานที่ถูกล็อคอย่างถาวรและเปิดเฉพาะสำหรับการผ่านที่ได้รับอนุญาตเท่านั้น
  8. ตัวแทนของบริการด้านเทคนิค การบำรุงรักษา และบริการสนับสนุนอื่น ๆ เมื่อทำงานในสถานที่ (ชั้นวาง) ซึ่งเป็นที่ตั้งของ CIPF และพนักงานที่ไม่ใช่ผู้ใช้ CIPF จะอยู่ในสถานที่เหล่านี้ต่อหน้าพนักงานปฏิบัติการเท่านั้น
  9. พนักงานที่เป็นผู้ใช้ ISPD แต่ไม่ใช่ผู้ใช้ CIPF จะได้รับแจ้งเกี่ยวกับกฎการทำงานใน ISPD และความรับผิดชอบในการไม่ปฏิบัติตามกฎความปลอดภัยของข้อมูล
  10. ผู้ใช้ CIPF จะได้รับแจ้งเกี่ยวกับกฎสำหรับการทำงานใน ISDN กฎสำหรับการทำงานกับ CIPF และความรับผิดชอบในการไม่ปฏิบัติตามกฎความปลอดภัยของข้อมูล
  11. มีการลงทะเบียนและบันทึกการกระทำของผู้ใช้ด้วยข้อมูลส่วนบุคคล
  12. ความสมบูรณ์ของวิธีการรักษาความปลอดภัยข้อมูลได้รับการตรวจสอบ
เมื่อสองทศวรรษที่แล้ว การเข้ารหัสในรัสเซียอยู่ในระดับความลับใกล้เคียงกับเทคโนโลยีการผลิตอาวุธ - การใช้งานจริงนั้นเป็นเพียงขอบเขตของการบริการทางทหารและข่าวกรองเท่านั้น กล่าวคือ มันถูกควบคุมโดยรัฐอย่างสมบูรณ์ ไม่พบสิ่งพิมพ์หรือผลงานทางวิทยาศาสตร์เกี่ยวกับปัญหานี้ในสาธารณสมบัติ - หัวข้อการเข้ารหัสถูกปิด

สถานการณ์เปลี่ยนไปในปี 1990 เมื่อมีการแนะนำมาตรฐานการเข้ารหัส GOST 28147-89 เริ่มแรก อัลกอริธึมถูกจัดประเภทเป็น DSP และกลายเป็น "เปิดเต็มที่" อย่างเป็นทางการในปี 1994 เท่านั้น

เป็นการยากที่จะพูดได้อย่างแน่ชัดว่าเมื่อใดที่การพัฒนาข้อมูลเกิดขึ้นในการเข้ารหัสในประเทศ เป็นไปได้มากว่าสิ่งนี้เกิดขึ้นพร้อมกับการเข้าถึงอินเทอร์เน็ตโดยสาธารณชนทั่วไป หลังจากนั้นเนื้อหาจำนวนมากพร้อมคำอธิบายของอัลกอริธึมและโปรโตคอลการเข้ารหัส บทความเกี่ยวกับการเข้ารหัส และข้อมูลอื่น ๆ ที่เกี่ยวข้องกับการเข้ารหัสเริ่มเผยแพร่บนอินเทอร์เน็ต

ภายใต้เงื่อนไขปัจจุบัน การเข้ารหัสไม่สามารถคงไว้ซึ่งสิทธิพิเศษของรัฐเพียงอย่างเดียวอีกต่อไป นอกจากนี้ การพัฒนาเทคโนโลยีสารสนเทศและการสื่อสารได้สร้างความต้องการใช้วิธีการป้องกันการเข้ารหัสโดยบริษัทและองค์กรเชิงพาณิชย์

วันนี้ถึง หมายถึงการปกป้องข้อมูลการเข้ารหัส(CIS) ได้แก่: เครื่องมือเข้ารหัส เครื่องมือป้องกันการเลียนแบบ เครื่องมือลายเซ็นดิจิทัลอิเล็กทรอนิกส์ เครื่องมือเข้ารหัส เครื่องมือการผลิตเอกสารสำคัญและตัวพวกเขาเอง เอกสารสำคัญ.

  • การปกป้องระบบข้อมูลข้อมูลส่วนบุคคล
  • การปกป้องข้อมูลที่เป็นความลับของบริษัท
  • การเข้ารหัสอีเมลขององค์กร
  • การสร้างและการตรวจสอบลายเซ็นดิจิทัล

การใช้การเข้ารหัสและ CIPF ในบริษัทรัสเซีย

1. การแนะนำวิธีการเข้ารหัสลับในระบบปกป้องข้อมูลส่วนบุคคล
กิจกรรมของบริษัทรัสเซียเกือบทุกแห่งในปัจจุบันเกี่ยวข้องกับการจัดเก็บและการประมวลผลข้อมูลส่วนบุคคล (PD) ในประเภทต่างๆ เพื่อการคุ้มครองตามที่กฎหมายของสหพันธรัฐรัสเซียกำหนดข้อกำหนดหลายประการ ประการแรกฝ่ายบริหารของบริษัทต้องเผชิญกับความจำเป็นในการจัดตั้งเพื่อให้บรรลุผล โมเดลภัยคุกคามข้อมูลส่วนบุคคลและการพัฒนาตามข้อมูลดังกล่าว ระบบป้องกันข้อมูลส่วนบุคคลซึ่งควรรวมถึงวิธีการปกป้องข้อมูลการเข้ารหัส

ข้อกำหนดต่อไปนี้ได้รับการหยิบยกมาสำหรับ CIPF ที่นำไปใช้ในระบบปกป้องข้อมูลส่วนบุคคล:

  • เครื่องมือเข้ารหัสจะต้องทำงานอย่างถูกต้องร่วมกับฮาร์ดแวร์และซอฟต์แวร์ที่อาจส่งผลต่อการปฏิบัติตามข้อกำหนดที่กำหนดไว้
  • เพื่อให้มั่นใจในความปลอดภัยของข้อมูลส่วนบุคคลในระหว่างการประมวลผล ต้องใช้สกุลเงินดิจิทัลที่ได้รับการรับรองในระบบการรับรองของ FSB ของรัสเซีย
เครื่องมือเข้ารหัสสามารถจำแนกได้เป็นหนึ่งในหกคลาส (KS1, KS2, KS3, KB1, KB2, KA1) ขึ้นอยู่กับระดับการป้องกันที่มีให้ การแนะนำเครื่องมือเข้ารหัสลับของคลาสหนึ่งหรืออีกคลาสหนึ่งที่มีระบบความปลอดภัยนั้นถูกกำหนดโดย หมวดหมู่ของผู้กระทำความผิด(หัวข้อการโจมตี) ซึ่งถูกกำหนดโดยผู้ปฏิบัติงานในรูปแบบภัยคุกคาม

ดังนั้น ปัจจุบันบริษัทและองค์กรต่างๆ จึงใช้เครื่องมือป้องกันการเข้ารหัสอย่างมีประสิทธิภาพเพื่อปกป้องข้อมูลส่วนบุคคลของพลเมืองรัสเซีย และเป็นหนึ่งในองค์ประกอบที่สำคัญที่สุดในระบบปกป้องข้อมูลส่วนบุคคล

2. การคุ้มครองข้อมูลองค์กร
หากในวรรค 1 การใช้วิธีการเข้ารหัสถูกกำหนดโดยข้อกำหนดของกฎหมายของสหพันธรัฐรัสเซียเป็นอันดับแรก ในกรณีนี้ฝ่ายบริหารของ บริษัท เองก็มีความสนใจในการใช้การปกป้องข้อมูลการเข้ารหัส การใช้เครื่องมือเข้ารหัสทำให้บริษัทสามารถปกป้องข้อมูลองค์กรของตนได้ - ข้อมูลที่แสดงถึงความลับทางการค้า ทรัพย์สินทางปัญญา ข้อมูลการปฏิบัติงานและทางเทคนิค ฯลฯ

ในปัจจุบัน เพื่อการใช้งานอย่างมีประสิทธิภาพในสภาพแวดล้อมขององค์กร โปรแกรมเข้ารหัสจะต้องจัดเตรียม:

  • การเข้ารหัสข้อมูลบนเซิร์ฟเวอร์ระยะไกล
  • รองรับการเข้ารหัสแบบอสมมาตร
  • การเข้ารหัสที่โปร่งใส
  • การเข้ารหัสโฟลเดอร์เครือข่าย
  • ความสามารถในการแยกแยะสิทธิ์ในการเข้าถึงข้อมูลที่เป็นความลับระหว่างพนักงานของบริษัท
  • ความสามารถของพนักงานในการจัดเก็บคีย์ส่วนตัวบนสื่อจัดเก็บข้อมูลภายนอก (โทเค็น)
ดังนั้น แอปพลิเคชันที่สองของ CIPF คือการปกป้องข้อมูลลับของบริษัท เครื่องมือเข้ารหัสที่รองรับความสามารถข้างต้นสามารถให้การป้องกันที่เชื่อถือได้ แต่จะต้องใช้เป็นส่วนประกอบอย่างแน่นอน วิธีการแบบบูรณาการเพื่อปกป้องข้อมูล วิธีการนี้ยังเกี่ยวข้องกับการใช้ไฟร์วอลล์ โปรแกรมป้องกันไวรัส และไฟร์วอลล์ และยังรวมถึงการพัฒนารูปแบบภัยคุกคามความปลอดภัยของข้อมูล การพัฒนานโยบายความปลอดภัยของข้อมูลที่จำเป็น การแต่งตั้งผู้รับผิดชอบด้านความปลอดภัยของข้อมูล การควบคุมการไหลของเอกสารอิเล็กทรอนิกส์ การควบคุม และติดตามกิจกรรมของพนักงาน ฯลฯ
3. ลายเซ็นอิเล็กทรอนิกส์
ลายเซ็นอิเล็กทรอนิกส์ (ES) ในปัจจุบันเป็นอะนาล็อกเต็มรูปแบบของลายเซ็นที่เขียนด้วยลายมือ และสามารถนำมาใช้โดยนิติบุคคลและบุคคลเพื่อจัดเตรียมเอกสารในรูปแบบดิจิทัลที่มีผลทางกฎหมาย การใช้ลายเซ็นอิเล็กทรอนิกส์ในระบบการจัดการเอกสารอิเล็กทรอนิกส์ช่วยเพิ่มความเร็วในการสรุปธุรกรรมเชิงพาณิชย์ ลดปริมาณเอกสารทางบัญชีที่เป็นกระดาษ และประหยัดเวลาของพนักงานได้อย่างมาก นอกจากนี้ ลายเซ็นอิเล็กทรอนิกส์ยังช่วยลดต้นทุนของบริษัทในการสรุปสัญญา การประมวลผลเอกสารการชำระเงิน การขอใบรับรองต่างๆ จากหน่วยงานภาครัฐ และอื่นๆ อีกมากมาย

ตามกฎแล้วเครื่องมือป้องกันการเข้ารหัสจะมีฟังก์ชันสำหรับการสร้างและตรวจสอบลายเซ็นอิเล็กทรอนิกส์ กฎหมายรัสเซียกำหนดข้อกำหนดต่อไปนี้สำหรับ CIPF ดังกล่าว:

เมื่อสร้างลายเซ็นอิเล็กทรอนิกส์ พวกเขาจะต้อง:

  • แสดงให้ผู้ที่ลงนามในเอกสารอิเล็กทรอนิกส์เห็นเนื้อหาของข้อมูลที่เขาลงนาม
  • สร้างลายเซ็นอิเล็กทรอนิกส์หลังจากได้รับการยืนยันจากบุคคลที่ลงนามในเอกสารอิเล็กทรอนิกส์ของการดำเนินการเพื่อสร้างลายเซ็นอิเล็กทรอนิกส์เท่านั้น
  • แสดงให้เห็นอย่างชัดเจนว่ามีการสร้างลายเซ็นอิเล็กทรอนิกส์แล้ว
เมื่อตรวจสอบลายเซ็นอิเล็กทรอนิกส์ พวกเขาจะต้อง:
  • แสดงเนื้อหาของเอกสารอิเล็กทรอนิกส์ที่ลงนามด้วยลายมือชื่ออิเล็กทรอนิกส์
  • แสดงข้อมูลเกี่ยวกับการเปลี่ยนแปลงเอกสารอิเล็กทรอนิกส์ที่ลงนาม
  • ระบุบุคคลที่ใช้รหัสลายเซ็นดิจิทัลในการลงนามในเอกสารอิเล็กทรอนิกส์
4. การเข้ารหัสอีเมล
สำหรับบริษัทส่วนใหญ่ อีเมลเป็นวิธีหลักในการสื่อสารระหว่างพนักงาน ไม่เป็นความลับเลยที่ทุกวันนี้ข้อมูลที่เป็นความลับจำนวนมากถูกส่งผ่านอีเมลของบริษัท: สัญญา ใบแจ้งหนี้ ข้อมูลเกี่ยวกับผลิตภัณฑ์ของบริษัทและนโยบายการกำหนดราคา ตัวชี้วัดทางการเงิน ฯลฯ หากข้อมูลดังกล่าวปรากฏแก่คู่แข่ง สิ่งนี้อาจทำให้เกิดความเสียหายอย่างมีนัยสำคัญต่อ ของบริษัทไปจนสิ้นสุดกิจกรรม

ดังนั้นการปกป้องอีเมลขององค์กรจึงเป็นองค์ประกอบที่สำคัญอย่างยิ่งในการรับรองความปลอดภัยของข้อมูลของบริษัท ซึ่งการดำเนินการดังกล่าวก็สามารถทำได้ผ่านการใช้เครื่องมือการเข้ารหัสและการเข้ารหัส

โปรแกรมรับส่งเมลส่วนใหญ่เช่น Outlook, Kinderbird, ค้างคาว!ฯลฯ ช่วยให้คุณสามารถกำหนดค่าการแลกเปลี่ยนข้อความที่เข้ารหัสตามใบรับรองคีย์สาธารณะและส่วนตัว (ใบรับรองในรูปแบบ X.509 และ PKCS#12 ตามลำดับ) ที่สร้างขึ้นโดยใช้เครื่องมือป้องกันการเข้ารหัส

นอกจากนี้ยังควรกล่าวถึงความสามารถของเครื่องมือเข้ารหัสในการทำงานเป็นหน่วยงานออกใบรับรอง (CA) วัตถุประสงค์หลักของหน่วยงานออกใบรับรองคือการออกใบรับรองการเข้ารหัสและยืนยันความถูกต้องของคีย์การเข้ารหัส ตามกฎหมายของรัสเซีย CA จะแบ่งออกเป็นคลาส (KS1, KS2, KS3, KB1, KB2, KA1) ซึ่งแต่ละคลาสมีข้อกำหนดหลายประการ ในเวลาเดียวกัน คลาสของ CIPF ที่ใช้ในเครื่องมือ CA จะต้องไม่ต่ำกว่าคลาส CA ที่เกี่ยวข้อง

การใช้ CyberSafe Enterprise

เมื่อพัฒนาโปรแกรม CyberSafe Enterprise เราพยายามคำนึงถึงคุณสมบัติทั้งหมดที่อธิบายไว้ข้างต้น รวมถึงคุณสมบัติเหล่านั้นในชุดการทำงานของโปรแกรมด้วย ดังนั้นจึงสนับสนุนฟังก์ชันที่ระบุไว้ในวรรค 2 ของบทความนี้ การเข้ารหัสอีเมล การสร้างและการตรวจสอบลายเซ็นดิจิทัล ตลอดจนการทำงานเป็นหน่วยงานออกใบรับรอง

ความพร้อมใช้งานใน CyberSafe เซิร์ฟเวอร์คีย์สาธารณะช่วยให้บริษัทจัดการแลกเปลี่ยนคีย์ระหว่างพนักงานของตนได้อย่างสะดวก โดยที่แต่ละบริษัทสามารถเผยแพร่คีย์สาธารณะของตนได้ เช่นเดียวกับการดาวน์โหลดคีย์สาธารณะของผู้ใช้รายอื่น

ต่อไป เราจะกล่าวถึงรายละเอียดเพิ่มเติมเกี่ยวกับความเป็นไปได้ในการแนะนำ CyberSafe Enterprise เข้าสู่ระบบปกป้องข้อมูลส่วนบุคคล โอกาสนี้เกิดขึ้นได้ด้วยการสนับสนุนโปรแกรมของผู้ให้บริการเข้ารหัส CryptoPro CSP ซึ่งได้รับการรับรองโดย FSB ของสหพันธรัฐรัสเซีย ให้เป็น CIPF ของคลาส KS1, KS2 และ KS3 (ขึ้นอยู่กับเวอร์ชัน) และระบุไว้ในข้อ 5.1 “คำแนะนำด้านระเบียบวิธีเพื่อรับรองความปลอดภัยของข้อมูลส่วนบุคคลโดยใช้วิธีการเข้ารหัส”:

“การฝังสินทรัพย์เข้ารหัสระดับ KS1 และ KS2 ดำเนินการโดยไม่มีการควบคุมโดย FSB ของรัสเซีย (หากการควบคุมนี้ไม่ได้ระบุไว้ในข้อกำหนดทางเทคนิคสำหรับการพัฒนา (ความทันสมัย) ของระบบข้อมูล)”

ดังนั้นการมี CIPF CryptoPro CSP ในตัวทำให้โปรแกรม CyberSafe Enterprise สามารถใช้ในระบบป้องกันข้อมูลส่วนบุคคลของคลาส KS1 และ KS2 ได้

หลังจากติดตั้ง CryptoPro CSP บนคอมพิวเตอร์ของผู้ใช้ เมื่อสร้างใบรับรองใน CyberSafe Enterprise จะสามารถสร้างใบรับรอง CryptoPRO ได้:

หลังจากการสร้างใบรับรอง CyberSafe เสร็จสมบูรณ์ คีย์ CryptoPRO จะถูกสร้างขึ้นด้วย โดยแสดงบนชุดรวมของคุณและพร้อมใช้งาน:

หากจำเป็นต้องส่งออกคีย์ CryptoPro ไปยังไฟล์อื่น สามารถทำได้ผ่านฟังก์ชันส่งออกคีย์ CyberSafe มาตรฐาน:

หากคุณต้องการเข้ารหัสไฟล์เพื่อถ่ายโอนไปยังผู้ใช้รายอื่น (หรือเซ็นชื่อด้วยลายเซ็นดิจิทัลของคุณ) และใช้คีย์ CryptoPro สำหรับสิ่งนี้ คุณต้องเลือก CryptoPro จากรายชื่อผู้ให้บริการ crypto ที่พร้อมใช้งาน:

หากคุณต้องการใช้คีย์ CryptoPro สำหรับการเข้ารหัสไฟล์แบบโปร่งใส คุณควรระบุ CryptoPro เป็นผู้ให้บริการ crypto ในหน้าต่างการเลือกใบรับรอง:

ใน CyberSafe คุณสามารถใช้ CryptoPRO และอัลกอริธึม GOST เพื่อเข้ารหัสไดรฟ์/พาร์ติชันแบบลอจิคัล และสร้างไดรฟ์ที่เข้ารหัสเสมือน:

นอกจากนี้ยังขึ้นอยู่กับใบรับรอง CryptoPro จึงสามารถกำหนดค่าการเข้ารหัสอีเมลได้ ใน KriptoPro CSP อัลกอริธึมสำหรับการสร้างและการตรวจสอบลายเซ็นอิเล็กทรอนิกส์จะถูกนำไปใช้ตามข้อกำหนดของมาตรฐาน GOST R 34.10-2012 อัลกอริธึมการเข้ารหัส/ถอดรหัสข้อมูลจะถูกนำไปใช้ตามข้อกำหนดของมาตรฐาน GOST 28147-89

จนถึงปัจจุบัน CyberSafe เป็นโปรแกรมเดียวที่รวมฟังก์ชันการเข้ารหัสไฟล์ โฟลเดอร์เครือข่าย ไดรฟ์แบบลอจิคัล อีเมล และความสามารถในการทำงานเป็นผู้ออกใบรับรอง โดยรองรับมาตรฐานการเข้ารหัส GOST 28147-89 และ GOST R 34.10-2012

เอกสารประกอบ:
1. กฎหมายของรัฐบาลกลาง "เกี่ยวกับข้อมูลส่วนบุคคล" ลงวันที่ 27 กรกฎาคม 2549 หมายเลข 152-FZ
2. ข้อบังคับในการรับรองความปลอดภัยของข้อมูลส่วนบุคคลในระหว่างการประมวลผลในระบบข้อมูลส่วนบุคคลซึ่งได้รับอนุมัติโดยพระราชกฤษฎีกาของรัฐบาลสหพันธรัฐรัสเซียเมื่อวันที่ 17 พฤศจิกายน 2550 ฉบับที่ 781
3. คำแนะนำด้านระเบียบวิธีในการรับรองความปลอดภัยของข้อมูลส่วนบุคคลโดยใช้เครื่องมือเข้ารหัสเมื่อประมวลผลในระบบข้อมูลส่วนบุคคลโดยใช้เครื่องมืออัตโนมัติ ได้รับการอนุมัติจากฝ่ายบริหารของศูนย์ FSB ที่ 8 แห่งรัสเซียเมื่อวันที่ 21 กุมภาพันธ์ 2551 หมายเลข 149/54- 144.
4. กฎระเบียบเกี่ยวกับการพัฒนาการผลิตการขายและการดำเนินการของวิธีการรักษาความปลอดภัยข้อมูลการเข้ารหัส (เข้ารหัสลับ) ได้รับการอนุมัติโดยคำสั่งของ FSB แห่งสหพันธรัฐรัสเซียเมื่อวันที่ 9 กุมภาพันธ์ 2548 ฉบับที่ 66
5. ข้อกำหนดสำหรับวิธีการลายเซ็นอิเล็กทรอนิกส์และข้อกำหนดสำหรับวิธีการของศูนย์รับรองซึ่งได้รับอนุมัติโดยคำสั่งของ Federal Security Service ของสหพันธรัฐรัสเซียลงวันที่ 27 ธันวาคม 2554 หมายเลข 796

ซอฟต์แวร์ “คริปโตโปร ซีเอสพี”ออกแบบมาเพื่อตรวจสอบความสมบูรณ์ของระบบและซอฟต์แวร์แอพพลิเคชั่น จัดการองค์ประกอบสำคัญของระบบตามกฎระเบียบเกี่ยวกับมาตรการรักษาความปลอดภัย การอนุญาต และรับรองความสำคัญทางกฎหมายของเอกสารอิเล็กทรอนิกส์เมื่อมีการแลกเปลี่ยนระหว่างผู้ใช้ นอกจากผู้ให้บริการ crypto แล้ว CryptoPro CSP ยังมีผลิตภัณฑ์ CryptoPro TLS, CryptoPro EAP-TLS, CryptoPro Winlogon และ CryptoPro Revocation Provider

โซลูชันนี้มีไว้สำหรับ:

  • การอนุญาตและรับรองความสำคัญทางกฎหมายของเอกสารอิเล็กทรอนิกส์เมื่อทำการแลกเปลี่ยนระหว่างผู้ใช้โดยใช้ขั้นตอนในการสร้างและตรวจสอบลายเซ็นอิเล็กทรอนิกส์ (ES) ตามมาตรฐานในประเทศ GOST R 34.10-2001 / GOST R 34.10-2012 (ใช้ GOST R 34.11-94 / GOST R 34.11-2012);
  • สร้างความมั่นใจในการรักษาความลับและการตรวจสอบความสมบูรณ์ของข้อมูลผ่านการเข้ารหัสและการป้องกันการเลียนแบบตาม GOST 28147-89
  • รับรองความถูกต้อง การรักษาความลับ และการเลียนแบบการป้องกันการเชื่อมต่อผ่านโปรโตคอล TLS
  • การตรวจสอบความสมบูรณ์ของระบบและซอฟต์แวร์แอพพลิเคชั่นเพื่อปกป้องจากการเปลี่ยนแปลงที่ไม่ได้รับอนุญาตและการละเมิดการทำงานที่ถูกต้อง
  • การจัดการองค์ประกอบสำคัญของระบบตามข้อบังคับเกี่ยวกับอุปกรณ์ป้องกัน

อัลกอริทึมที่นำไปใช้

  • อัลกอริทึมสำหรับการสร้างค่าฟังก์ชันแฮชนั้นถูกนำไปใช้ตามข้อกำหนดของ GOST R 34.11-94 / GOST R 34.11-2012 “เทคโนโลยีสารสนเทศ การปกป้องข้อมูลการเข้ารหัส ฟังก์ชั่นแฮช”
  • อัลกอริทึมสำหรับการสร้างและการตรวจสอบลายเซ็นอิเล็กทรอนิกส์นั้นถูกนำมาใช้ตามข้อกำหนดของ GOST R 34.10-2001 / GOST R 34.10-2012 “เทคโนโลยีสารสนเทศ การปกป้องข้อมูลการเข้ารหัส กระบวนการสร้างและการตรวจสอบลายเซ็นดิจิทัลอิเล็กทรอนิกส์”
  • อัลกอริธึมการเข้ารหัส/ถอดรหัสข้อมูลและการคำนวณส่วนแทรกเลียนแบบนั้นถูกนำมาใช้ตามข้อกำหนดของ GOST 28147-89 “ระบบประมวลผลข้อมูล การป้องกันการเข้ารหัส”

เมื่อสร้างคีย์ส่วนตัวและสาธารณะ สามารถสร้างด้วยพารามิเตอร์ต่างๆ ตาม GOST R 34.10-2001 / GOST R 34.10-2012
เมื่อสร้างค่าฟังก์ชันแฮชและการเข้ารหัส คุณสามารถใช้โหนดทดแทนต่างๆ ตาม GOST R 34.11-94 และ GOST 28147-89

ประเภทสื่อหลักที่รองรับ

  • ฟลอปปีดิสก์ 3.5;
  • สมาร์ทการ์ดที่ใช้เครื่องอ่านสมาร์ทการ์ดที่รองรับโปรโตคอล PC/SC
  • แท็บเล็ต Touch-Memory DS1993 - DS1996 ที่ใช้อุปกรณ์ Accord 4+, ล็อคอิเล็กทรอนิกส์ "Sobol", "Krypton" หรือเครื่องอ่านแท็บเล็ต Touch-Memory DALLAS (เวอร์ชัน Windows เท่านั้น)
  • ปุ่มอิเล็กทรอนิกส์พร้อมอินเทอร์เฟซ USB (โทเค็น USB)
  • สื่อแบบถอดได้พร้อมอินเตอร์เฟส USB
  • รีจิสทรีระบบปฏิบัติการ Windows;
  • ไฟล์ Solaris/Linux/FreeBSD OS
ซีเอสพี 3.6 ซีเอสพี 3.9 ซีเอสพี 4.0 ซีเอสพี 5.0
วินโดวส์เซิร์ฟเวอร์ 2016 x64* x64** x64
วินโดวส์ 10 x86 / x64* x86 / x64** x86/x64
วินโดวส์เซิร์ฟเวอร์ 2012 R2 x64 x64 x64
วินโดวส์ 8.1 x86/x64 x86/x64 x86/x64
วินโดวส์เซิร์ฟเวอร์ 2012 x64 x64 x64 x64
วินโดว์ 8 x86/x64 x86/x64 x86/x64
วินโดวส์เซิร์ฟเวอร์ 2008 R2 x64 / ไทเทเนียม x64 x64 x64
วินโดว 7 x86/x64 x86/x64 x86/x64 x86/x64
วินโดวส์เซิร์ฟเวอร์ 2008 x86 / x64 / ไทเทเนียม x86/x64 x86/x64 x86/x64
วินโดวส์วิสต้า x86/x64 x86/x64
วินโดวส์เซิร์ฟเวอร์ 2003 R2 x86 / x64 / ไทเทเนียม x86/x64 x86/x64 x86/x64
วินโดวส์เซิร์ฟเวอร์ 2003 x86 / x64 / ไทเทเนียม x86/x64 x86/x64 x86/x64
วินโดวส์เอ็กซ์พี x86/x64
วินโดว์ 2000 x86