Класифікація МЕТОДІВ ТА засобів криптографічного захисту інформації

Як уже зазначалося на попередній лекції сучасні методи КЗІ, з точки зору функціонального призначення, розділяються на:

Ø алгоритми шифрування (забезпечення конфіденційності інформації);

Ø МАС-коди (забезпечення цілісності інформації);

Ø алгоритми ЕЦП (забезпечення цілісності інформації та автентичності її джерела);

Ø функції гешування;

Ø процедури генерації ключів;

Ø протоколи розподілу ключів;

Ø протоколи автентифікації;

Ø протоколи інформаційного обміну з підтвержденням факту прийому∕передачі інформації.

Звісно, перелічені методи можуть бути класифіковані і по іншим ознакам. Однак це питання буде розглянуто на подальших заняттях, на яких ми будемо вивчати методи КЗІ.

Далі звернемо увагу на те, що розвиток сучасних методів КЗІ та сучасних інформаційно-телекомунікаційних технологій призвів до появи нового ринку засобів і систем КЗІ, які призначені для захисту всіх видів інформації з обмеженим доступом та відкритої інформації від загроз порушення конфіденційності, цілісності та авторства на інформацію.

Сучасні засоби КЗІ можна класифікувати по багатьом ознакам. Розглянемо наступну класифікацію, що враховує положення діючих нормативно-правових актів України у сфері КЗІ.

1. З точки зору ступеня обмеження доступу до інформації, що підлягає криптографічному захисту, прийнято розрізняти такі типи засобів КЗІ:

Ø засоби, що призначені для захисту інформації, що становить державну таємницю;

Ø засоби, що призначені для захисту конфіденційної інформації, що є власністю держави;

Ø засоби, що призначені для захисту персональних даних, конфіденційної та відкритої інформації.

2. В залежності від рівня можливостей потенційного порушника засоби КЗІ, що призначені для захисту конфіденційної та відкритої інформації в Україні розділяють на наступні типи:

Ø клас А1 – відповідає вимогам забезпечення стійкості криптографічного перетворення в умовах, коли можливості порушника обмежені лише сучасним станом науки і техніки. Передбачається, що порушник має науково-технічний ресурс, який прирівнюється до науково-технічного ресурсу спеціальної служби розвинутої держави (забезпечується максимальний рівень захисту від будь-якого потенційного супротивника);

Ø клас Б1 – відповідає вимогам забезпечення стійкості криптографічного перетворення в умовах можливої наявності не документованих функцій у засобі КЗІ, що закладені його розробником (захист від порушника корпоративного типу, що не може контролювати розробника засобу КЗІ);

Ø клас Б2 – відповідає вимогам забезпечення стійкості криптографічного перетворення в умовах можливого здійснення порушником навмисного зовнішнього впливу (захист від порушника такого як і у випадку Б1);

Ø клас В1 – відповідає вимогам забезпечення стійкості криптографічного перетворення в умовах можливих несанкціонованих дій з боку легального користувача захищеної системи (захист від порушника, що має обмежені кошти та самостійно створює методи та засоби атак із застосуванням широко розповсюджених програмних засобів та електронно-обчислювальної техніки);

Ø клас В2 – відповідає вимогам забезпечення стійкості криптографічного перетворення в умовах помилкових дій обслуговуючого персоналу та можливих відмов технічних засобів (захист від ненавмисного порушення конфіденційності, цілісності та підтвердження авторства інформації);

Ø клас В3 – відповідає вимогам забезпечення стійкості криптографічного перетворення за рахунок стійкості криптографічного алгоритму та правильної його реалізації в засобі КЗІ. Тобто не розглядаються загрози, що реалізуються технічними та організаційно-технічними каналами витоку і нав’язування інформації (захист від загроз як і в класі В1 і В2).

3. В залежності від способу технічної реалізації розрізняють такі типи засобів КЗІ:

Ø програмні засоби, що функціонують у середовищі операційних систем електронно-обчислювальної техніки та взаємодіють із загальним прикладним програмним забезпеченням;

Ø апаратно-програмні засоби, у яких частину криптографічних функцій реалізовано в спеціальному апаратному пристрої до електронно-обчислювальної техніки, керування яким здійснюється за допомогою спеціального програмного забезпечення;

Ø апаратні засоби, алгоритм функціонування яких реалізовується в оптичних, механічних, мікроелектронних або інших спеціалізованих пристроях.

4. В залежності від технологічного виконання розрізняють такі види засобів КЗІ:

Ø засоби, які на конструктивному, алгоритмічному та програмному рівнях є єдиними виробами, що функціонують (експлуатуються) відокремлено від будь-яких інших технічних засобів (вид А);

Ø засоби, які на конструктивному, алгоритмічному та програмному рівнях є єдиними виробами та призначені для використання у складі комплексів оброблення та передавання інформації (вид В);

Ø вироби, що є окремими вузлами (модулями, блоками, платами, програмними компонентами тощо), які самостійно не експлуатуються та призначені для застосування як складові частини при побудові засобів видів А та Б.

5. В залежності від функціонального призначеннярозрізняють такі категорії засобів КЗІ:

Ø засоби шифрування інформації (далі – засоби категорії «Ш»);

Ø засоби, призначені для виготовлення ключових даних або ключових документів (незалежно від виду носія ключової інформації) та управління ключовими даними, що використовуються в засобах КЗІ (далі – засоби категорії «К»); засоби, призначені для виготовлення ключових даних або ключових документів (незалежно від виду носія ключової інформації) та управління ключовими даними, що використовуються в засобах КЗІ (далі – засоби категорії «К»);

Ø засоби захисту від нав’язування неправдивої інформації або захисту від несанкціонованої модифікації, що реалізовують алгоритми криптографічного перетворення інформації (далі – криптоалгоритми), у тому числі засоби імітозахисту та електронного цифрового підпису (далі – засоби категорії «П»);

Ø засоби захисту інформації від несанкціонованого доступу (у тому числі засоби розмежування доступу до ресурсів електронно-обчислювальної техніки), у яких реалізовані криптоалгоритми (далі – засоби категорії «Р»).

Ø 6. В залежності від принципів реалізації системи захищеного зв’язку розрізняють такі типи засобів КЗІ:

Ø апаратура лінійного шифрування (реалізує процес шифрування, автентифікації та імітозахисту з одночасною передачею інформації каналом зв’язку), інколи її називають також технікою автоматичного засекречування зв’язку;

Ø апаратура попереднього шифрування (реалізує процес шифрування, автентифікації та імітозахисту);

Ø засоби кодового зв’язку (документ кодового зв’язку чи кодова машина), що реалізує шифр заміни або код, що виправляє помилки.

7. В залежності від виду сигналу, що підлягає криптографічному перетворенню, сучасні засоби шифрування розділяють на:

Ø засоби аналогової телефонії (скремблери), що використовують криптографічне перетворення аналогового сигналу, їх ще називають апаратурою тимчасової стійкості;

Ø засоби гарантованої стійкості, що перетворюють аналоговий сигнал в цифровий та використовують криптографічне перетворення цифрового сигналу.

8. В залежності від принципу побудови системи захищеного зв’язку, сучасні засоби КЗІ розділяють на:

Ø канальні та абонентські засоби для систем зв’язку з комутацією каналів (аналогових, цифрових та широкосмугових каналів);

Ø засоби, що реалізують криптографічні протоколи на різних рівнях моделі OSI систем зв’язку з комутацією пакетів (як правило, це канальний, мережевий та сеансовий рівень).

7. В загальному випадку, в залежності від технологічного призначення, сучасні засоби КЗІ розділяють на:

Ø програмні бібліотеки криптографічних перетворень, що призначені для реалізації програмних, апаратно-програмних та апаратних засобів КЗІ;

Ø апаратні бібліотеки криптографічних перетворень (модулі), що призначені для реалізації апаратно-програмних та апаратних засобів КЗІ;

Ø абонентські засоби захисту мовної інформації у системах провідного, радіо та мобільного зв’язку;

Ø абонентські та канальні засоби захисту цифрових потоків передачі інформації у системах провідного, радіо та мобільного зв’язку;

Ø абонентські засоби захисту систем електронної пошти;

Ø абонентські засоби захисту електронних баз даних;

Ø засоби генерації, розподілу та запису ключової інформації, що реалізуються на генераторах випадкових або псевдовипадкових послідовностей;

Ø захищені носії ключової інформації (у тому числі із вбудованою бібліотекою криптографічних перетворень – електронні ключі або eToken);

Ø програмно-технічні комплекси центрів сертифікації ключів у складі компонент серверної та клієнтської частин (рішення для реалізації інфраструктури відкритих ключів, РКІ);

Ø системи автентифікації.