Слайд 2Организационные и технические способы и средства защиты информации.
Шифровальная (криптографическая)
защита информации.
Электронная подпись.
лекция
Слайд 3Учебные вопросы
1. Политика информационной безопасности.
2. Способы и средства защиты
информации.
3. Доступ, аудит и технический контроль на средствах вычислительной
техники.
4. Защита информации при работе ведомственных сетей и сетей общего пользования.
5. Антивирусная защита информации.
6. Защита информации от утечки по техническим каналам.
7. Шифрование (криптография).
8. Электронная подпись.
Слайд 61. Политика информационной безопасности
Слайд 8Политика информационной безопасности ‑ совокупность руководящих принципов, правил, процедур и практических
приёмов в области безопасности, которые направлены на защиту ценной информации.
Слайд 9Назначение Политики информационной безопасности:
— формулирование целей и задач информационной безопасности
организации;
— определение правил организации работы в компании для минимизации рисков
информационной безопасности и повышения эффективности бизнеса.
Слайд 10Примерное содержание политики информационной безопасности
1. Общие положения
1.1. Цель и назначение
настоящей Политики
1.2. Область применения настоящей Политики
2. Требования и рекомендации
2.1. Ответственность
за информационные активы
2.2. Контроль доступа к информационным системам
2.2.1. Общие положения
2.2.2. Доступ третьих лиц к системам Компании
2.2.3. Удаленный доступ
2.2.4. Доступ к сети Интернет
2.3. Защита оборудования
2.3.1. Аппаратное обеспечение
2.3.2. Программное обеспечение
2.4. Рекомендуемые правила пользования электронной почтой
2.5. Сообщение об инцидентах информационной безопасности, реагирование и отчетность
2.6. Помещения с техническими средствами информационной безопасности
2.7. Управление сетью
2.7.1. Защита и сохранность данных
2.8. Разработка систем и управление внесением изменений
Слайд 112. Способы и средства защиты информации
Слайд 12Основные способы защиты информации:
организационные;
физические;
управление доступом;
криптографические;
антивирусная защита
защита технических каналов утечки информации;
правовые.
Слайд 13К организационным способам защиты относятся мероприятия организационного характера по выполнению
правил обращения с информацией ограниченного доступа.
Слайд 14Физические способы защиты основаны на создании физических препятствий для злоумышленника,
преграждающих ему путь к защищаемой информации (строгая пропускная система на
территорию и в помещения с аппаратурой или с носителями информации).
Несмотря на богатый опыт по применению таких способов следует признать, что они эффективны только от "внешних" злоумышленников и не защищают информацию от тех лиц, которые обладают правом входа в помещение.
Слайд 15Под управлением доступом понимается способ защиты информации регулированием использования всех
ресурсов системы (технических, программных, элементов баз данных).
В автоматизированных системах
информационного обеспечения должны быть регламентированы порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т.д.
Слайд 16В сетях ЭВМ наиболее эффективными являются криптографические способы защиты информации.
Если физические способы защиты могут быть преодолены путем, например, дистанционного
наблюдения, подключения к сети или подкупа персонала, законодательные не всегда сдерживают злоумышленника, а управление доступом не гарантирует от проникновения изощренных "хакеров", то криптографические методы характеризуются наибольшей степенью "прочности"
Слайд 17К правовым методам обеспечения информационной безопасности РФ относится разработка нормативных
правовых актов, регламентирующих отношения в информационной сфере, и нормативных методических
документов по вопросам обеспечения информационной безопасности РФ.
Слайд 183. Доступ, аудит и технический контроль на средствах вычислительной техники.
Слайд 20включaeт cлeдующиe функции зaщиты:
- идeнтификaцию пoльзoвaтeлeй, персонaлa и ресурсов cиcтемы,
(пoд идeнтификaциeй пoнимаетcя пpиcвоениe кaждoму oбъeкту персонaльнoгo идeнтификaтора (имeни, кoдa,
пapoля и т.п.) и oпoзнaниe (аутентификация - уcтaнoвлeниe пoдлинности) cубъeктa или oбъeктa пo пpeдъявлeннoму идeнтификaтopу;
- пpoверку пoлнoмoчий, зaключaющуюcя в пpoверкe cooтвeтвeтcтвия вpeмeни, ресурсов и пpoцeдуp уcтaнoвлeннoму peглaмeнту;
Доступ в автоматизированную информационную систему
Слайд 21- paзpeшeниe и coздaниe уcлoвий paбoты в пpeдeлax (и тoлькo
в пpeдeлax) уcтaнoвлeннoгo peглaмeнтa;
- peгиcтpaцию (пpoтoкoлиpoвaниe) oбpaщeний к зaщищаемым ресурсам;
-
peaгиpoвaниe (зaдержкa paбoт, oткaз, oтключeниe, cигнaлизaция) пpи пoпыткax несанкциoниpoвaнныx дeйcтвий.
Упpaвлeниe дocтупoм:
Слайд 22Самым распространенным методом установления подлинности является метод паролей.
Он характеризуется
простотой реализации и использования и низкой стоимостью.
Если пароль соответствует
тому, который хранится в памяти, то пользователь может пользоваться всей информацией, доступ к которой ему разрешен.
Слайд 23Различаются несколько типов паролей:
простой пароль;
пароль однократного использования;
пароль
на основе метода «зaпрос-oтвeт»;
пapoль нa оснoвe oпpeдeлeннoгo aлгopитмa
Слайд 24Простoй пapoль
Схемa простoгo пapoля oчeнь лeгкa для иcпoльзoвaния: пoльзoвaтeль тoлькo
ввoдит c клaвиaтуpы пapoль послe зaпроса, a кoмпьютернaя пpoгpaммa (или
cпeциaльнaя микросхемa) cpaвнивает его c хранящимcя в пaмяти ЭBM этaлoнoм.
Пpeимущество этoгo мeтoдa - нeт нeoбходимости зaпиcи пapoля.
Heдостaтoк - oтноситeльнo простoй мeтoд, зaщитa лeгкo cнимаетcя. Peкoмeндуeтcя иcпoльзoвaть этoт мeтoд в cлучaяx, кoгдa зaщищaютcя дaнныe c нeбoльшим знaчeниeм и cтoимостью.
Слайд 25Создание простых паролей
Однажды в студёную зимнюю пору
Я из лесу вышел.
Был сильный мороз.
OvszpYilvbsm
Слайд 26Пapoль oднoкpaтнoгo иcпoльзoвaния
B схемe oднoкpaтнoгo пapoля пoльзoвaтeлю выдаетcя cпиcoк из
N пapoлeй, кoтopыe хранятcя в пaмяти ЭBM (oбычнo в зaшифpoвaннoм
видe). Послe иcпoльзoвaния пapoль уничтoжаетcя в пaмяти, вычеркиваетcя из cпиcкa. Пpи этoм перехвaт пapoля cтaнoвитcя бeссмыcлeнным - eгo знaчeниe нe пoвтopяeтcя.
Пpeимуществo дaннoгo мeтoдa - oн oбеспeчивает бoльшую cтeпeнь бeзoпacности, нo oн являeтcя и бoлее cлoжным.
Слайд 27Meтoд нe cвoбoдeн oт нeдостaткoв. Bo-первыx, нeoбходимo гдe-тo хранить cпиcoк
пapoлeй, зaпoминaть eгo пpaктически нeвoзмoжнo. B cлучае oшибки в пpoцecce
передaчи пoльзoвaтeль oкaзываетcя в зaтpуднитeльнoм пoлoжeнии: oн нe знает, cлeдуeт ли eму передaть тoт жe caмый пapoль или послaть cлeдующий. Bo-втopыx, вoзникaют чиcтo aдминиcтpaтивныe тpудности: cпиcoк мoжeт зaнимaть достaтoчнo бoльшoй oбъeм пaмяти в ЭBM, eгo нeoбходимo постoяннo измeнять и т.д.
Слайд 28Meтoд "зaпрос - oтвeт"
B мeтoдe "зaпрос-oтвeт" пoльзoвaтeль дoлжeн дaть пpaвильныe
oтвeты нa нaбop вoпpocoв, кoтopый хранитcя в пaмяти ЭBM и
упpaвляeтcя oпepaциoннoй cиcтeмoй. Инoгдa пoльзoвaтeлям зaдаетcя бoльшое кoличествo вoпpocoв и oт ниx тpeбуют oтвeты нa тe, кoтopыe oни caми выберут.
Достoинcтвo дaннoгo мeтoдa состоит в том, чтo пoльзoвaтeль мoжeт выбpaть вoпросы, a этo дает весьмa хорошую cтeпeнь бeзoпacности в пpoцессе включeния в paбoту.
Слайд 29Пapoль нa оснoвe aлгopитмa
Пароль определяется на основе алгоритма, который хранится
в памяти ЭВМ и известен пользователю. Это часто называют процедурой
"рукопожатия". Метод состоит в том, что система выводит на экран случайное число, а затем пользователь с одной стороны и ЭВМ с другой, вычисляют по определенному алгоритму пароль.
Пpoцeдуpы в peжимe "pукoпoжaтия" oбеспeчивaют бoльшую cтeпeнь бeзoпacности, чeм мнoгиe дpугиe схемы, нo вместe c тeм являютcя бoлее cлoжными и тpeбующими дoпoлнитeльныx зaтpaт вpeмeни для пoльзoвaтeля.
Слайд 30Пapoль нa оснoвe "персонaльнoгo физическoгo ключa"
B пaмяти ЭBM хранитcя тaблицa,
в кoторой зaпиcaны кaк пapoли в зaшифpoвaннoм видe, тaк и
иx oткpытый вapиaнт. Кромe тoгo, лицaм, дoпущeнным к paбoтe в cиcтeмe, выдаетcя cпeциaльнaя мaгнитнaя кapточкa, нa кoтopую зaнесенa инфopмaция, упpaвляющaя пpoцессом шифpoвaния. Пpoцeдуpa дoпуcкa тpeбуeт, чтoбы пoльзoвaтeль вcтaвил кapтoчку в cпeциaльное cчитывaющее уcтpoйcтвo и ввeл cвoй пapoль в oткpытoм видe.
Слайд 31Послe этoгo пapoль кoдиpуeтcя c иcпoльзoвaниeм инфopмaции, зaпиcaннoй нa мaгнитнoй
кapтoчкe, и ищeтcя cooтвeтcтвующaя тoчкa входa в тaблицу пapoлeй. B
cлучае, если зaкoдиpoвaнный пapoль cooтвeтcтвуeт хранящeмуcя этaлoну, пoдлинность пoльзoвaтeля cчитаетcя уcтaнoвлeннoй.
Слайд 32Недостатки паролей:
1). Oбычнo зaдaютcя cлишкoм длинныe пapoли. Будучи нe в
состoянии иx зaпoмнить, пoльзoвaтeли зaпиcывaют пapoли нa клoчкax бумaги, в
зaпиcныe книжки и т.д. Послe этoгo пapoль теряeт вce cвoи пpивлeкaтeльныe черты и cтaнoвитcя уязвимым.
2). Пoльзoвaтeли cклoнны к выбopу тpивиaльныx пapoлeй, кoтopыe просто подбираются послe немногочисленныx пoпытoк.
3). Пpoцесс ввoдa пapoля в cиcтeму пoддаетcя нaблюдeнию дaжe в тoм cлучае, если oтcуcтвуeт peжим "эхо" - ввoдимыe cимвoлы нe oтpaжaютcя нa экpaнe. Bвoдя пapoль необходимо убeдитьcя в том, чтo никтo нe cтoит зa вaшeй cпинoй.
Слайд 334). Taблицa пapoлeй, кoторая входит oбычнo в состaв пpoгpaммнoгo oбеспeчeния
oпepaциoннoй cиcтeмы, мoжeт быть измeнeнa, чтo чacтo и пpoисходит. Необходимо
кодировать тaблицу пapoлeй! Kлюч aлгopитмa дeкoдиpoвaния дoлжeн находитьcя тoлькo у лицa, oтвeчaющeгo зa бeзoпacность инфopмaции.
5). Известны cлучaи, кoгдa в cиcтeму вноситcя "тpoянcкий кoнь", перехвaтывaющий ввoдимыe пapoли и зaпиcывaющий иx в oтдeльный фaйл. Необходимa бoльшaя осторожность пpи paбoтe c нo выми пpoгpaммными пpoдуктaми.
Слайд 34Пpи paбoтe c пapoлями peкoмeндуeтcя пpимeнeние cлeдующиx пpaвил и мер
пpeдосторожности:
- пapoли нe cлeдуeт пeчaтaть или oтoбpaжaть нa экpaн;
- пapoли
нужнo мeнять чacтo. Чeм бoльший периoд вpeмeни иcпoльзуeтcя oдин и тoт жe пapoль, тeм бoльше вероятность того, чтo oн будeт pacкpыт;
- кaждый пoльзoвaтeль хранит cвoй пapoль и нe пoзвoляeт посторонним узнaть eгo;
Слайд 35- пapoли вceгдa дoлжны быть зaшифpoвaны и иx бeзoпacность дoлжнa
oбеспeчивaтьcя нeдорогими и эффeктивными средcтвaми;
- длину пapoля нeoбходимo выбpaть пpaвильно:
чeм бoльшe длинa пapoля, тeм бoльшую бeзoпacность будeт oбеспeчивaть cиcтeмa, тaк кaк пoтpeбуютcя бoльшиe уcилия для oтгaдывaния пapoля.
Слайд 36Регистрация и аудит на средствах вычислительной техники
Слайд 37Защитные свойства регистрации и аудита в информационных системах
Механизм регистрации основан
на подотчетности системы обеспечения безопасности, которая фиксирует все события, касающиеся
безопасности, в том числе, такие как:
вход и выход субъектов доступа;
запуск и завершение программ;
выдача печатных документов;
попытки доступа к защищаемым ресурсам;
изменение полномочий субъектов доступа;
изменение статуса объектов доступа и т.д.
Слайд 38Аудит – это анализ накопленной информации, проводимый оперативно в реальном
времени или периодически (например, раз в день). Оперативный аудит с
автоматическим реагированием на выявленные нештатные ситуации называется активным.
Слайд 39Реализация механизмов регистрации и аудита позволяет решать следующие задачи информационной
безопасности:
обеспечение подотчетности пользователей и администраторов;
обеспечение возможности реконструкции последовательности
событий;
обнаружение попыток нарушений информационной безопасности;
предоставление информации для выявления и анализа проблем.
Слайд 40Практическими средствами регистрации и аудита являются:
различные системные утилиты и прикладные
программы;
регистрационный (системный или контрольный) журнал.
Слайд 41Регистрационный журнал – это хронологически упорядоченная совокупность записей результатов деятельности
субъектов системы, достаточная для восстановления, просмотра и анализа последовательности действий,
окружающих или приводящих к выполнению операций, процедур или совершению событий при транзакции с целью контроля конечного результата.
Слайд 43Под подозрительной активностью понимается поведение пользователя или компонента информационной системы,
являющееся злоумышленным (в соответствии с заранее определенной политикой безопасности) или
нетипичным (согласно принятым критериям). Например, подсистема аудита, отслеживая процедуру входа (регистрации) пользователя в систему подсчитывает количество неудачных попыток входа. В случае превышения установленного порога таких попыток подсистема аудита формирует сигнал о блокировке учетной записи данного пользователя.
Слайд 44
Регистрация и учет событий в информационной системе являются обязательными элементами
защищенной информационной системы, позволяющими обеспечить важное для информационной безопасности свойство
информационной инфраструктуры: подотчетность.
Слайд 45В параметрах регистрации событий доступа к объектам информационной системы должны
фиксироваться:
дата и время попытки доступа к защищаемому файлу с
указанием ее результата: успешная, неуспешная - несанкционированная;
идентификатор субъекта доступа;
спецификация защищаемого файла;
имя программы (процесса, задания, задачи), осуществляющей доступ к файлу, вид запрашиваемой операции (чтение, запись, удаление, выполнение, расширение и т.п.).
Слайд 46Администрирование процессов регистрации событий, связанных с безопасностью информационной системы, включает
три этапа:
сбор и хранение информации о событиях;
защита содержимого журнала регистрации;
анализ
содержимого журнала регистрации.
Слайд 47Регистрация событий в информационной системе является сильным психологическим средством, напоминающим
потенциальным нарушителям о неотвратимости наказания за несанкционированные действия, а пользователям
– за возможные критические ошибки.
В свою очередь, эффективный аудит событий в информационной системе позволяет своевременно предупредить возможные инциденты информационной безопасности.
Слайд 484. Защита информации при работе с ведомственных сетей и сетей
общего пользования
Слайд 49Программные средства защиты
включают программы для идентификации пользователей, контроля доступа, шифрования
информации, удаления остаточной (рабочей) информации типа временных файлов, тестового контроля
системы защиты и др. Преимущества программных средств – универсальность, гибкость, надежность, простота установки, способность к модификации и развитию. Недостатки – ограниченная функциональность сети, использование части ресурсов рабочих станций, высокая чувствительность к случайным или преднамеренным изменениям, возможная зависимость от типов компьютеров (их аппаратных средств).
Слайд 50Организационные средства защиты
складываются из организационно-технических (подготовка помещений с компьютерами,
прокладка кабельной системы с учетом требований ограничения доступа к ней
и др.) и организационно-правовых (национальные законодательства и правила работы, устанавливаемые руководством конкретного предприятия).
Преимущества организационных средств состоят в том, что они позволяют решать множество разнородных проблем, просты в реализации, быстро реагируют на нежелательные действия в сети, имеют неограниченные возможности модификации и развития. Недостатки – высокая зависимость от субъективных факторов.
Слайд 51Инструментальные средства анализа сетевого трафика
Системы обнаружения вторжений (IDS)
Обнаружение вторжений –
это активный процесс, при котором происходит обнаружение хакера при его
попытках проникнуть в систему. В идеальном случае такая система лишь выдаст сигнал тревоги при попытке проникновения. Обнаружение вторжений помогает при превентивной идентификации активных угроз посредством оповещений и предупреждений о том, что злоумышленник осуществляет сбор информации, необходимой для проведения атаки.
Слайд 52Определение типов систем обнаружения вторжений
Существуют два основных типа IDS: узловые
(HIDS) и сетевые (NIDS).
Система HIDS располагается на отдельном узле
и отслеживает признаки атак на данный узел.
Система NIDS находится на отдельной системе, отслеживающей сетевой трафик на наличие признаков атак, проводимых в подконтрольном сегменте сети.
Слайд 53Узловые IDS (HIDS) представляют собой систему датчиков, загружаемых на различные
сервера организации и управляемых центральным диспетчером.
Датчики отслеживают различные типы
событий
и предпринимают определенные действия на сервере либо передают уведомления.
Датчики HIDS отслеживают события, связанные с сервером, на котором они загружены. Сенсор HIDS позволяет определить, была ли атака успешной, если атака имела место на той же платформе, на которой установлен датчик.
Слайд 55Существует пять основных типов датчиков HIDS:
Анализаторы журналов.
Датчики признаков.
Анализаторы системных вызовов.
Анализаторы
поведения приложений.
Контролеры целостности файлов.
Слайд 56Анализаторы журналов
Процесс выполняется на сервере и отслеживает соответствующие файлы журналов
в системе.
Если встречается запись журнала, соответствующая некоторому критерию в
процессе датчика HIDS, предпринимается установленное действие.
В большинстве случаев анализаторы журналов не способны предотвратить осуществляемую атаку на систему.
Слайд 57Датчики признаков
Датчики этого типа представляют собой наборы определенных признаков событий
безопасности, сопоставляемых с входящим трафиком или записями журнала. Различие между
датчиками признаков и анализаторами журналов заключается в возможности анализа входящего трафика.
Датчик признаков HIDS является полезным при отслеживании авторизованных пользователей внутри информационных систем.
Слайд 58Анализаторы системных вызовов
Анализаторы системных вызовов осуществляют анализ вызовов между приложениями
и операционной системой для идентификации событий, связанных с безопасностью.
Когда
приложению требуется выполнить действие, его вызов операционной системы анализируется и сопоставляется с базой данных признаков. Эти признаки являются примерами различных типов поведения, которые являют собой атакующие действия, или объектом интереса для администратора IDS.
HIDS данного типа могут предотвращать атаки.
Слайд 59Анализаторы поведения приложений
В анализаторах поведения датчик проверяет вызов на предмет
того, разрешено ли приложению выполнять данное действие.
Например, веб-серверу обычно
разрешается принимать сетевые соединения через порт 80, считывать файлы в веб-каталоге и передавать эти файлы по соединениям через порт 80. Если веб-сервер попытается записать или считать файлы из другого места, датчик обнаружит несоответствующее норме поведение сервера и заблокирует действие.
Слайд 60Контролеры целостности файлов
Контролеры целостности файлов отслеживают изменения в файлах. Это
осуществляется посредством использования криптографической контрольной суммы или цифровой подписи файла.
Конечная цифровая подпись файла будет изменена, если произойдет изменение хотя бы малой части исходного файла (это могут быть атрибуты файла, такие как время и дата создания). Алгоритмы, используемые для выполнения этого процесса, разрабатывались с целью максимального снижения возможности для внесения изменений в файл с сохранением прежней подписи.
Слайд 61Сетевые IDS
NIDS представляет собой программный процесс, работающий на специально выделенной
системе.
NIDS переключает сетевую карту в системе в неразборчивый режим
работы, при котором сетевой адаптер пропускает весь сетевой трафик (а не только трафик, направленный на данную систему) в программное обеспечение NIDS. После этого происходит анализ трафика с использованием набора правил и признаков атак для определения того, представляет ли этот трафик какой-либо интерес. Если это так, то генерируется соответствующее событие.
На данный момент большинство систем NIDS базируется на признаках атак.
Слайд 62Чаще всего при применении NIDS используются две сетевые карты
Слайд 63Среди преимуществ использования NIDS можно выделить следующие моменты.
NIDS можно полностью
скрыть в сети таким образом, что злоумышленник не будет знать
о том, что за ним ведется наблюдение.
Одна система NIDS может использоваться для мониторинга трафика с большим числом потенциальных систем-целей.
NIDS может осуществлять перехват содержимого всех пакетов, направляющихся на систему-цель.
Слайд 64Среди недостатков данной системы необходимо отметить следующие аспекты:
Система NIDS может
только выдавать сигнал тревоги, если трафик соответствует предустановленным правилам или
признакам.
NIDS может упустить нужный интересуемый трафик из-за использования широкой полосы пропускания или альтернативных маршрутов.
Система NIDS не может определить, была ли атака успешной.
Система NIDS не может просматривать зашифрованный трафик.
В коммутируемых сетях требуются специальные конфигурации, без которых NIDS будет проверять не весь трафик.
Слайд 65Инструментальные средства тестирования системы защиты
Систему защиты корпоративной сети целесообразно считать
достаточно надежной только при условии постоянного тестирования.
В идеале администратор безопасности
должен собирать информацию о возможных атаках, систематизировать ее и периодически осуществлять проверки системы защиты путем моделирования возможных атак.
Слайд 66Брандмауэры
Брандмауэром (firewall) называется стена, сделанная из негорючих материалов и препятствующая
распространению пожара.
В сфере компьютерных сетей брандмауэр (БМ) представляет собой
барьер, защищающий от виртуального пожара – попыток злоумышленников вторгнуться в сеть.
Брандмауэр способствует реализации политики безопасности, которая определяет разрешенные службы, типы доступа к ним и является реализацией этой политики.
Слайд 67Брандмауэр представляет собой систему или комбинацию систем, позволяющих разделить сеть
на две или более частей и реализовать набор правил, определяющих
условия прохождения пакетов из одной части в другую.
Как правило, эта граница проводится между локальной сетью и Internet, хотя ее можно провести и внутри локальной сети предприятия.
Слайд 68Основная цель системы брандмауэра – управление доступом к защищаемой сети.
Он реализует политику сетевого доступа, вынуждая проходить все соединения с
сетью через брандмауэр, где они могут быть проанализированы, а затем разрешены либо отвергнуты.
Слайд 69Виртуальные сети
Ряд брандмауэров позволяет также организовывать виртуальные корпоративные сети (Virtual
Private Network), т.е. объединить несколько локальных сетей, включенных в Internet
в одну виртуальную сеть.
VPN позволяют организовать прозрачное для пользователей соединение локальных сетей, сохраняя секретность и целостность передаваемой информации с помощью шифрования.
При этом при передаче по INTERNET шифруются не только данные пользователя, но и сетевая информация – сетевые адреса, номера портов и т.д.
Слайд 70Межсетевые экраны и их организация
Межсетевой экран – это устройство контроля
доступа в сеть, предназначенное для блокировки всего трафика, за исключением
разрешенных данных.
Межсетевой экран представляет собой средство защиты, которое пропускает определенный трафик из потока данных.
Слайд 715. Антивирусная защита информации
Слайд 72Основная особенность компьютерных вирусов, заключающаяся в возможности их самопроизвольного внедрения
в различные объекты операционной системы, присуща многим программам, которые не
являются вирусами, но именно эта особенность является обязательным (необходимым) свойством компьютерного вируса. К более полной характеристике современного компьютерного вируса следует добавить способность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети или файлы, системные области компьютера и прочие выполняемые объекты.
Слайд 73Определение вируса, содержащееся в ГОСТ Р 51275-2006 «Защита информации. Объект
информатизации. Факторы, воздействующие на информацию. Общие положения»:
Компьютерный вирус вредоносная
программа, способная создавать свои копии и (или) другие вредоносные программы.
Вредоносная программа программа, используемая для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы автоматизированной информационной системы.
Слайд 74Несмотря на все усилия разработчиков антивирусного программного обеспечения, до сегодняшнего
дня нет 100% надежных антивирусных средств, а противостояние «вирусописателей» и
их оппонентов будет постоянным.
Исходя из этого, необходимо понимать, что нет достаточных программных и аппаратных средств защиты от вирусов, а надежная защита от вирусов может быть обеспечена комплексным применением этих средств и, что немаловажно, соблюдением элементарной «компьютерной гигиены».
Слайд 75По деструктивным возможностям вирусы можно разделить на:
безвредные, т.е. никак
не влияющие на работу компьютера;
неопасные, влияние которых ограничивается уменьшением
свободной памяти на диске;
опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера;
очень опасные, в алгоритм работы которых заведомо заложены процедуры, которые могут привести к потере программ, уничтожению данных, стиранию необходимой для работы компьютера информации, записанной в системных областях памяти, и даже повреждению аппаратных средств компьютера.
Слайд 76К «вредным программам», помимо вирусов, относятся: «троянские программы» (логические бомбы)
и утилиты скрытого администрирования удаленных компьютеров.
К «троянским» программам относятся программы,
наносящие какие-либо разрушительные действия в зависимости от каких-либо условий. Например, уничтожение информации на дисках при каждом запуске или по определенному графику.
Слайд 77Программы – «злые шутки» используются для устрашения пользователя: о заражении
вирусом или о каких либо предстоящих действиях с этим связанных,
т.е. сообщают о несуществующих опасностях, вынуждая пользователя к активным действиям.
Например, к «злым шуткам» относятся программы, которые «пугают» пользователя сообщениями о форматировании диска (хотя никакого форматирования на самом деле не происходит), детектируют вирусы в незараженных файлах, выводят странные вирусоподобные сообщения.
Слайд 78Утилиты скрытого администрирования являются разновидностью «логических бомб» («троянских программ»), которые
используются злоумышленниками для удаленного администрирования компьютеров в сети. По своей
функциональности они во многом напоминают различные системы администрирования, разрабатываемые и распространяемые различными фирмами-производителями программных продуктов. При запуске такая программа устанавливает себя в систему и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях программы в системе. Чаще всего ссылка на такую программу отсутствует в списке активных приложений.
Слайд 79В результате пользователь не знает о ее присутствии в системе,
в то время как его компьютер открыт для удаленного управления.
Внедренные
в операционную систему утилиты скрытого управления позволяют делать с компьютером все, что в них заложено автором: принимать/отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т.д.
Эти программы могут быть использованы для обнаружения и передачи конфиденциальной информации, для запуска вирусов, уничтожения данных и т.п.
Слайд 81Одним из наиболее эффективных способов борьбы с вирусами является использование
антивирусного программного обеспечения. Антивирусная программа – программа, предназначенная для поиска,
обнаружения, классификации и удаления компьютерного вируса и вирусоподобных программ.
Слайд 82«Ложное срабатывание» – детектирование вируса в незараженном объекте (файле, секторе
или системной памяти).
«Пропуск вируса» – недетектирование вируса в зараженном объекте.
«Сканирование по запросу» – поиск вирусов по запросу пользователя. В этом режиме антивирусная программа неактивна до тех пор, пока не будет вызвана пользователем из командной строки, командного файла или программы-расписания.
«Сканирование на лету» – постоянная проверка на вирусы объектов, к которым происходит обращение (запуск, открытие, создание и т.п.). В этом режиме антивирус постоянно активен, он присутствует в памяти «резидентно» и проверяет объекты без запроса пользователя.
Слайд 83Самыми популярными и эффективными антивирусными программами являются антивирусные сканеры, CRC-сканеры
(ревизоры).
Существуют также антивирусы блокировщики и иммунизаторы.
Слайд 84Принцип работы антивирусных сканеров основан на проверке файлов, секторов и
системной памяти и поиске в них известных и новых (неизвестных
сканеру) вирусов.
Для поиска известных вирусов используются так называемые «маски».
Маской вируса является некоторая постоянная последовательность кода, специфичная для этого конкретного вируса.
Слайд 85Если вирус не содержит постоянной маски или длина этой маски
недостаточно велика, то используются другие методы.
Примером такого метода является алгоритмический
язык, описывающий все возможные варианты кода, которые могут встретиться при заражении подобного типа вирусом. Такой подход используется некоторыми антивирусами для детектирования полиморфных (изменяющих форму) вирусов.
Слайд 866. Защита информации от утечки по техническим каналам
Слайд 88Технические (аппаратные) средства
Различные по типу устройства (механические, электромеханические, электронные и
др.), которые аппаратными средствами решают задачи защиты информации. Они либо
препятствуют физическому проникновению, либо, если проникновение все же состоялось, доступу к информации, в том числе с помощью ее маскировки. Первую часть задачи решают замки, решетки на окнах, защитная сигнализация и др.
Слайд 89Вторую – генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество
других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их
обнаружить.
Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны – недостаточная гибкость, относительно большие объем и масса, высокая стоимость.
Слайд 90Необходимо постоянно осуществлять контроль функционирования системы информационной безопасности, анализ уязвимостей
и новых угроз, а также степени опасности существующих угроз информационной
безопасности.
Непрерывное совершенствование и развитие системы информационной безопасности возможно только на основе непрерывного контроля и анализа функционирующей системы информационной безопасности.
Слайд 92Основные понятия шифрования
Шифрование представляет собой сокрытие информации от неавторизованных лиц
с предоставлением в это же время авторизованным пользователям доступа к
ней. Пользователи называются авторизованными, если у них есть соответствующий ключ для дешифрования информации.
Целью любой системы шифрования является максимальное усложнение получения доступа к информации неавторизованными лицами, даже если у них есть зашифрованный текст и известен алгоритм, использованный для шифрования. Пока неавторизованный пользователь не обладает ключом, секретность и целостность информации не нарушается.
Слайд 93С помощью шифрования обеспечиваются три состояния безопасности информации:
Конфиденциальность. Шифрование используется
для сокрытия информации от неавторизованных пользователей при передаче или при
хранении.
Целостность. Шифрование используется для предотвращения изменения информации при передаче или хранении.
Идентифицируемость. Шифрование используется для аутентификации источника информации и предотвращения отказа отправителя информации от того факта, что данные были отправлены именно им.
Слайд 94
Обычный текст – информация в исходном виде. Также называется открытым
текстом.
Шифрованный текст – информация, подвергнутая действию алгоритма шифрования.
Алгоритм – метод,
используемый для преобразования открытого текста в шифрованный текст.
Ключ – Входные данные, посредством которых с помощью алгоритма происходит преобразование открытого текста в шифрованный или обратно.
Шифрование – Процесс преобразования открытого текста в шифр.
Дешифрование – Процесс преобразования шифра в открытый текст.
Слайд 95Криптография – наука о сокрытии информации с помощью шифрования.
Криптограф –
лицо, занимающееся криптографией.
Криптоанализ – искусство анализа криптографических алгоритмов на предмет
наличия уязвимостей.
Криптоаналитик – лицо, использующее криптоанализ для определения и использования уязвимостей в криптографических алгоритмах.
Слайд 96«Простейшие методы шифрования текста»
Слайд 98 Хитроумный способ шифрования был изобретён в древней Спарте
во времена Ликурга (V век до н.э.).
Для зашифровывания текста
использовалась Сциталла - жезл цилиндрической формы, на который наматывалась лента из пергамента. Вдоль оси цилиндра построчно записывался текст, лента сматывалась с жезла и передавалась адресату, имеющему Сциталлу такого же диаметра.
Этот способ осуществлял перестановку букв сообщения. Ключом шифра служил диаметр Сциталлы.
АРИСТОТЕЛЬ придумал метод вскрытия такого шифра. Он изобрёл дешифровальное устройство «Антисциталла».
Слайд 99Проверь себя
Расшифруйте сообщение, переданное спартанцу в V век до н. э.
Алгоритм шифрования: на жезл наматывают ленту и пишут открытый текст
вдоль палочки по намотанной ленте. На смотанной ленте получается шифротекст — удобно и быстро. Толщина жезла и алфавит являются ключом шифра.
Слайд 100 Греческий писатель ПОЛИБИЙ
использовал систему сигнализации, которая применялась как метод
шифрования. С его помощью можно было передавать абсолютно любую информацию. Он записывал буквы алфавита в квадратную таблицу и заменял их координатами.
Устойчивость этого шифра была велика. Основная причина - возможность постоянно менять в квадрате последовательность букв.
Слайд 101Проверь себя
Алгоритм шифрования: первая цифра кода – номер строки,
вторая
– номер столбца.
Слайд 102 Особую роль в сохранении тайны сыграл
способ шифрования, предложенный ЮЛИЕМ ЦЕЗАРЕМ и описанный им
в «Записках о галльской войне» (1 век до н.э.) Ключом в шифре Цезаря является величина сдвига на 3.
А Б В Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я
Закодируем слово КОД
К
Н
Получаем слово НСЖ
О
С
Д
Ж
Слайд 103Проверь себя
Расшифруйте сообщение
ТУЛЫИО,
ЦЕЛЖЗО,ТСДЗЖЛО!
А Б В Г Д Е Ё Ж З И
Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я
Алгоритм шифрования: читать четвертую букву вместо первой.
Слайд 104 Существует несколько модификаций шифра Цезаря. Один из них
алгоритм шифра Гронсфельда (созданный в 1734 году бельгийцем Хосе де
Бронкхором, графом де Гронсфельд, военным и дипломатом). Шифрование заключается в том, что величина сдвига не является постоянной, а задается ключом (гаммой).
А Б В Г Д Е Ё Ж З И Й К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Ъ Ы Ь Э Ю Я
При заданном ключе 317413327121 из шифротекста НСПУУСЁТЖХКА получает
Криптография
Слайд 105 Для того, кто передаёт шифровку, важна её устойчивость
к дешифрованию. Эта характеристика шифра называется криптостойкостью. Повысить криптостойкость позволяют
шифры много алфавитной или многозначной замены. В таких шифрах каждому символу открытого алфавита ставятся в соответствие не один, а несколько символов шифровки.
Слайд 106 Научные методы в криптографии впервые появились в арабских
странах. Арабского происхождения и само слово шифр (от арабского «цифра»).
Арабы первыми стали заменять буквы цифрами с целью защиты исходного текста. Первая книга, специально посвящённая описанию некоторых шифров, появилась в 855г., она называлась «Книга о большом стремлении человека разгадать загадки древней письменности».
Слайд 107 Итальянский математик и философ ДЖЕРОЛАМО КАРДАНО написал книгу
"О тонкостях", в которой имеется часть, посвященная криптографии.
Кардано
дает "доказательство" стойкости шифров, основанное на подсчете числа ключей, предлагает использовать открытый текст в качестве ключа, и новый шифр, "Решетка Кардано". Решётка представляет собой лист из твердого материала, в котором через неправильные интервалы сделаны прямоугольные вырезы высотой для одной строчки и различной длины. На лист накладывали эту решетку и записывали в вырезы секретное сообщение. Оставшиеся места заполнялись произвольным текстом.
Слайд 108
Датой появления криптографической службы в России считают 1549 год,
с момента образования "посольского приказа", в котором
имелось "цифирное отделение". Петр I полностью реорганизовал криптографическую службу, создав "Посольскую канцелярию".
Увлекались тайнописью и в России. Используемые шифры - такие же, как в западных странах - значковые, замены, перестановки.
Слайд 109 Много новых идей в криптографии принес XIX век.
ТОМАС ДЖЕФФЕРСОН создал шифровальную систему, занимающую особое место в истории
криптографии - "дисковый шифр". Этот шифр реализовывался с помощью специального устройства - шифратора Джефферсона.
В 1817 г. ДЕСИУС УОДСВОРТ сконструировал принципиально новое шифровальное устройство, Нововведение состояло в том, что он сделал алфавиты открытого и шифрованного текстов различных длин.
Слайд 110 Способов кодирования информации можно привести много.
Капитан французской армии ШАРЛЬ БАРБЬЕ разработал в 1819 году систему
кодирования ecriture noctrume – ночное письмо. В системе применялись выпуклые точки и тире, недостаток системы её сложность, так как кодировались не буквы, а звуки. ЛУИ БРАЙЛЬ усовершенствовал систему, разработал собственный шифр. Основы этой системы используются и сейчас.
Слайд 111 СЭМЮЕЛЬ МОРЗЕ разработал в 1838 году систему кодирования
символов с помощью точки и тире.
Он является изобретателем
телеграфа (1837год) – устройства в котором использовалась эта система. Самое важное в этом изобретении – двоичный код,- использование для кодирования букв только двух символов.
Слайд 112Проверь себя
Расшифруйте сообщение, используя
азбуку Морзе
Монитор
Принтер
Слайд 113 В конце XIX века криптография начинает приобретать черты точной
науки, а не только искусства, ее начинают изучать в военных
академиях. В одной из них был разработан свой собственный военно-полевой шифр, получивший название "Линейка Сен-Сира".
В 80-х годах XIX века ОГЮСТ КЕРКГОФФС издал книгу "Военная криптография" объемом всего в 64 страницы, но они обессмертили его имя в истории криптографии. В ней сформулированы шесть конкретных требований к шифрам. Все эти требования актуальны и в наши дни.
Слайд 114 Во второй половине XX века, вслед за развитием
элементной базы вычислительной техники, появились электронные шифраторы. Сегодня они составляют
подавляющую долю средств шифрования, удовлетворяя все возрастающим требованиям по надежности и скорости шифрования. В семидесятых годах был принят и опубликован первый стандарт шифрования данных (DES), "легализовавший" принцип Керкгоффса в криптографии; после работы американских математиков У. ДИФФИ и М. ХЕЛЛМАНА родилась "новая криптография"— криптография с открытым ключом.
Слайд 116Электронная подпись: алгоритмы, открытый и секретный ключи, сертификаты
Электронная подпись –
реквизит электронного документа, предназначенный для защиты данного электронного документа от
подделки и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствии искажения в электронном документе.
Слайд 117Открытый и закрытый ключи в электронной подписи
Электронная подпись функционирует на
основе криптоалгоритмов с асимметричными (открытыми) ключами и инфраструктуры открытых ключей.
В криптосистемах на основе асимметричных ключей для шифрования и дешифрования используется пара ключей – секретный и публичный ключи, уникальные для каждого пользователя, и цифровой сертификат.
Слайд 118Основные термины, применяемые при работе с ЭП:
закрытый ключ –
это некоторая информация, обычно длиной 256 бит, хранится в недоступном
другим лицам месте на смарт-карте, touch memory. Работает закрытый ключ только в паре с открытым ключом.
Слайд 119Открытый ключ – используется для проверки ЭП получаемых документов-файлов технически
это некоторая информация длиной 1024 бита. Открытый ключ работает только
в паре с закрытым ключом.
На открытый ключ выдается сертификат, который автоматически передается вместе с письмом, подписанным ЭП. Необходимо обеспечить наличие своего открытого ключа у всех, с кем предполагается обмениваться подписанными документами. Можно также удостовериться о личности, подписавшей электронной подписью документ, который получен, просмотрев его сертификат. Дубликат открытого ключа направляется в Удостоверяющий центр, где создана библиотека открытых ключей ЭП. В библиотеке Удостоверяющего центра обеспечивается регистрация и надежное хранение открытых ключей во избежание попыток подделки или внесения искажений.
Слайд 120Сертификат ключа проверки электронной подписи – электронный документ или документ на бумажном
носителе, выданные удостоверяющим центром либо доверенным лицом удостоверяющего центра и
подтверждающие принадлежность ключа проверки электронной подписи владельцу сертификата ключа проверки электронной подписи.
В процессе формирования электронного ключа (электронный ключ ЭП), данные о его владельце сохраняются в отдельный файл. Этот файл и является сертификатом ключа подписи.
Слайд 121Выделяют также квалифицированный сертификат ключа проверки электронной подписи – сертификат, выданный аккредитованным удостоверяющим центром
или доверенным лицом аккредитованного удостоверяющего центра либо федеральным органом исполнительной
власти, уполномоченным в сфере использования электронной подписи.
Слайд 122Сертификат содержит следующую информацию:
даты начала и окончания срока его действия;
ФИО – для
физических лиц, наименование и место нахождения – для юридических лиц или иная
информация, позволяющая идентифицировать владельца сертификата ключа проверки электронной подписи;
ключ проверки электронной подписи;
наименование используемого средства электронной подписи и (или) стандарты, требованиям которых соответствуют ключ электронной подписи и ключ проверки электронной подписи;
наименование удостоверяющего центра, который выдал сертификат ключа проверки электронной подписи;
иная информация для проверки сертификата ЭП, предусмотренная частью 2 статьи 17 ФЗ №63, – для квалифицированного сертификата.
Слайд 123Сертификат ключа подписи выдается, как правило, на 1 год и
по истечении данного срока становится недействительным.
Для того чтобы продолжить
работать в системе электронной документации, следует продлить сертификат.
При любом изменении реквизитов владельца ключа (смена руководителя организации, названия и т. д.), а также компрометации закрытого ключа требуется отозвать действующий сертификат и получить новый сертификат ключа проверки электронной подписи.
Слайд 124Удостоверяющий центр (УЦ) – это юридическое лицо (или индивидуальный предприниматель), которые обеспечивают
изготовление сертификатов открытых ключей и управление (аннулирование, приостановление, возобновление) ими,
а также выполняет иные функции, установленные законодательством Российской Федерации.
Слайд 125Задачи Удостоверяющего центра:
изготовление сертификата ключа проверки электронной подписи. УЦ выдает
такие сертификаты лицам, обратившимся за их получением (заявителям);
устанавливает сроки действия
сертификатов ключей проверки электронных подписей;
аннулирует выданные этим удостоверяющим центром сертификаты ключей проверки электронных подписей;
выдает по обращению заявителя средства электронной подписи, содержащие
ключ электронной подписи и
ключ проверки электронной подписи
или обеспечивающие возможность создания ключа электронной подписи и ключа проверки электронной подписи заявителем;
Слайд 126ведет реестр выданных и аннулированных этим удостоверяющим центром сертификатов ключей,
в т.ч. включающий в себя информацию о сертификатах ключей проверки
ЭП, и информацию о датах прекращения действия или аннулирования сертификатов и об основаниях таких прекращений или аннулирований;
устанавливает порядок ведения реестра сертификатов, не являющихся квалифицированными, и порядок доступа к нему, а также обеспечивает доступ лиц к информации, содержащейся в реестре сертификатов, в т.ч. и через Интернет;
создает по обращениям заявителей ключи электронных подписей и ключи проверки электронных подписей;
проверяет уникальность ключей проверки электронных подписей в реестре сертификатов;
осуществляет по обращениям участников электронного взаимодействия проверку электронных подписей;
осуществляет иную связанную с использованием электронной подписи деятельность.
Слайд 128Надежность ЭП
Технология изготовления подписи обеспечивает полноценную защиту электронных документов, их
целостность и неоспоримое авторство.
Подделка электронной подписи практически невозможна. При ее
формировании используются специальные схемы криптосистем. Расшифровка здесь не то что затруднительна, но практически нереализуема. Это, пожалуй, одно из главных преимуществ электронной подписи перед ее аналогами на бумажных документах, которые подделать сейчас значительно проще.
Слайд 129Виды ЭП
Согласно Федеральному закону №63-ФЗ, электронная подпись делится на три
вида:
Простая электронная подпись;
Усиленная неквалифицированная электронная подпись;
Усиленная квалифицированная электронная подпись.
Слайд 130Квалифицированная электронная подпись
Наиболее надежный вид ЭП – квалифицированная электронная подпись.
Она является
равноценной заменой рукописной подписи и печати организации/ИП, проставляемых на бумажных
документах.
В большинстве случаев, заменяет собственноручную подпись уполномоченного лица и печать, т.к. имеет ту же юридическую силу, как и реквизиты бумажного документа.
Главное назначение квалифицированной электронной подписи – защита электронных документов от подделки.
Также она используется для идентификации лица, подписавшего документ, и для защиты документа от просмотра и изменения третьими лицами.
Слайд 131Простая электронная подпись с помощью использования кодов, паролей или других средств
подтверждает сам факт, что эта подпись была создана определенным лицом.
Важная особенность, что с ее помощью нельзя проверить, был ли документ изменен с момента его подписания.
Обычно такая подпись используется при оформлении электронных сообщений, направляемых в органы государственной власти, местного самоуправления или должностным лицам.
Слайд 132Усиленная неквалифицированная электронная подпись позволяет не только определить автора документа, но
и обнаружить факт внесения изменений в электронный документ после его
подписания. Подпись создается использованием средств электронной подписи.
Слайд 133Процесс обмена сообщением:
отправитель получает у удостоверяющего центра секретный ключ;
используя
этот ключ, формирует электронную цифровую подпись и отправляет письмо;
получатель при
помощи публичного (общедоступного) ключа и цифрового сертификата, полученного у удостоверяющего центра, устанавливает авторство документа и отсутствие искажений.
Слайд 134Схема выработки ЭП при асимметричном шифровании
Слайд 135Схема проверки ЭП при асимметричном шифровании
Слайд 136Хеширование или хэширование - (англ. hashing) — преобразование массива входных данных произвольной длины в выходную)
битовую строку фиксированной длины, выполняемое определенным алгоритмом.
Функция, реализующая алгоритм
и выполняющая преобразование, называется «хеш-функцией» или «функцией свёртки».
Слайд 137Разновидности электронной подписи
Можно выделить 3 основных типа электронной подписи в
зависимости от формы ее расположения:
Слайд 138Присоединенная ЭП. При ее формировании создается специальный отдельный файл электронной
подписи, где находятся данные подписываемого документа. Этот процесс можно сравнить
с опечатыванием конверта.
У этого типа подписи свои достоинства и недостатки:
К достоинству можно отнести простоту манипулирования с подписанными данными, так как все они содержатся вместе с подписями в одном файле, который можно копировать, пересылать и т. д.
К недостаткам – невозможность прочитать и использовать содержимое файла без применения специальных средств криптографической защиты.
Слайд 139Отсоединенная ЭП. В данном случае файл подписи формируется отдельно от
подписываемого документа, который никак не изменяется. Поэтому подписанный файл можно
читать, не прибегая к средствам криптографической защиты информации. А для проверки используются и файл с ЭП, и подписанный документ.
Однако, и здесь есть свой недостаток – необходимость хранения подписываемой информации в виде нескольких файлов, что весьма осложняет применение подписи.
Слайд 140ЭП внутри данных. ЭП такого типа значительно зависит от приложения,
в котором используется (в частности внутри документов Microsoft Word или
Acrobat Reader).
Вне приложения, создавшего электронную подпись, без знания структуры его данных проверить подлинность частей данных, подписанных электронной подписью достаточно сложно.
Слайд 142Компания КРИПТО-ПРО создана в 2000 году и в настоящее время
занимает лидирующее положение по распространению средств криптографической защиты информации и
электронной подписи.
«Крипто-Про» имеет лицензии ФСБ, ФАПСИ и Гостехкомисии, которые дают право осуществлять разработку, производство, распространение и сопровождению криптографических средств, предоставлять услуги по шифрованию информации. Компания аккредитована ФАПСИ аттестационным центром в области криптографической защиты информации.
Один из наиболее популярных продуктов компании – КриптоПро CSP, разработанный в соответствии с криптографическим интерфейсом Microsoft - Cryptographic Service Provider (CSP), по согласованному с ФАПСИ техническому заданию.
КриптоПро CSP может использоваться для создания ключей шифрования и ключей электронной подписи, для шифрования, обеспечения целостности и подлинности информации. Продукт успешно функционирует в операционных системах Windows и переносится на операционные системы Linux, Free BSD.