Класифікація МЕТОДІВ ТА засобів криптографічного захисту інформації
Як уже зазначалося на попередній лекції сучасні методи КЗІ, з точки зору функціонального призначення, розділяються на:
Ø алгоритми шифрування (забезпечення конфіденційності інформації);
Ø МАС-коди (забезпечення цілісності інформації);
Ø алгоритми ЕЦП (забезпечення цілісності інформації та автентичності її джерела);
Ø функції гешування;
Ø процедури генерації ключів;
Ø протоколи розподілу ключів;
Ø протоколи автентифікації;
Ø протоколи інформаційного обміну з підтвержденням факту прийому∕передачі інформації.
Звісно, перелічені методи можуть бути класифіковані і по іншим ознакам. Однак це питання буде розглянуто на подальших заняттях, на яких ми будемо вивчати методи КЗІ.
Далі звернемо увагу на те, що розвиток сучасних методів КЗІ та сучасних інформаційно-телекомунікаційних технологій призвів до появи нового ринку засобів і систем КЗІ, які призначені для захисту всіх видів інформації з обмеженим доступом та відкритої інформації від загроз порушення конфіденційності, цілісності та авторства на інформацію.
Сучасні засоби КЗІ можна класифікувати по багатьом ознакам. Розглянемо наступну класифікацію, що враховує положення діючих нормативно-правових актів України у сфері КЗІ.
1. З точки зору ступеня обмеження доступу до інформації, що підлягає криптографічному захисту, прийнято розрізняти такі типи засобів КЗІ:
Ø засоби, що призначені для захисту інформації, що становить державну таємницю;
Ø засоби, що призначені для захисту конфіденційної інформації, що є власністю держави;
Ø засоби, що призначені для захисту персональних даних, конфіденційної та відкритої інформації.
2. В залежності від рівня можливостей потенційного порушника засоби КЗІ, що призначені для захисту конфіденційної та відкритої інформації в Україні розділяють на наступні типи:
Ø клас А1 – відповідає вимогам забезпечення стійкості криптографічного перетворення в умовах, коли можливості порушника обмежені лише сучасним станом науки і техніки. Передбачається, що порушник має науково-технічний ресурс, який прирівнюється до науково-технічного ресурсу спеціальної служби розвинутої держави (забезпечується максимальний рівень захисту від будь-якого потенційного супротивника);
Ø клас Б1 – відповідає вимогам забезпечення стійкості криптографічного перетворення в умовах можливої наявності не документованих функцій у засобі КЗІ, що закладені його розробником (захист від порушника корпоративного типу, що не може контролювати розробника засобу КЗІ);
Ø клас Б2 – відповідає вимогам забезпечення стійкості криптографічного перетворення в умовах можливого здійснення порушником навмисного зовнішнього впливу (захист від порушника такого як і у випадку Б1);
Ø клас В1 – відповідає вимогам забезпечення стійкості криптографічного перетворення в умовах можливих несанкціонованих дій з боку легального користувача захищеної системи (захист від порушника, що має обмежені кошти та самостійно створює методи та засоби атак із застосуванням широко розповсюджених програмних засобів та електронно-обчислювальної техніки);
Ø клас В2 – відповідає вимогам забезпечення стійкості криптографічного перетворення в умовах помилкових дій обслуговуючого персоналу та можливих відмов технічних засобів (захист від ненавмисного порушення конфіденційності, цілісності та підтвердження авторства інформації);
Ø клас В3 – відповідає вимогам забезпечення стійкості криптографічного перетворення за рахунок стійкості криптографічного алгоритму та правильної його реалізації в засобі КЗІ. Тобто не розглядаються загрози, що реалізуються технічними та організаційно-технічними каналами витоку і нав’язування інформації (захист від загроз як і в класі В1 і В2).
3. В залежності від способу технічної реалізації розрізняють такі типи засобів КЗІ:
Ø програмні засоби, що функціонують у середовищі операційних систем електронно-обчислювальної техніки та взаємодіють із загальним прикладним програмним забезпеченням;
Ø апаратно-програмні засоби, у яких частину криптографічних функцій реалізовано в спеціальному апаратному пристрої до електронно-обчислювальної техніки, керування яким здійснюється за допомогою спеціального програмного забезпечення;
Ø апаратні засоби, алгоритм функціонування яких реалізовується в оптичних, механічних, мікроелектронних або інших спеціалізованих пристроях.
4. В залежності від технологічного виконання розрізняють такі види засобів КЗІ:
Ø засоби, які на конструктивному, алгоритмічному та програмному рівнях є єдиними виробами, що функціонують (експлуатуються) відокремлено від будь-яких інших технічних засобів (вид А);
Ø засоби, які на конструктивному, алгоритмічному та програмному рівнях є єдиними виробами та призначені для використання у складі комплексів оброблення та передавання інформації (вид В);
Ø вироби, що є окремими вузлами (модулями, блоками, платами, програмними компонентами тощо), які самостійно не експлуатуються та призначені для застосування як складові частини при побудові засобів видів А та Б.
5. В залежності від функціонального призначеннярозрізняють такі категорії засобів КЗІ:
Ø засоби шифрування інформації (далі – засоби категорії «Ш»);
Ø засоби, призначені для виготовлення ключових даних або ключових документів (незалежно від виду носія ключової інформації) та управління ключовими даними, що використовуються в засобах КЗІ (далі – засоби категорії «К»); засоби, призначені для виготовлення ключових даних або ключових документів (незалежно від виду носія ключової інформації) та управління ключовими даними, що використовуються в засобах КЗІ (далі – засоби категорії «К»);
Ø засоби захисту від нав’язування неправдивої інформації або захисту від несанкціонованої модифікації, що реалізовують алгоритми криптографічного перетворення інформації (далі – криптоалгоритми), у тому числі засоби імітозахисту та електронного цифрового підпису (далі – засоби категорії «П»);
Ø засоби захисту інформації від несанкціонованого доступу (у тому числі засоби розмежування доступу до ресурсів електронно-обчислювальної техніки), у яких реалізовані криптоалгоритми (далі – засоби категорії «Р»).
Ø 6. В залежності від принципів реалізації системи захищеного зв’язку розрізняють такі типи засобів КЗІ:
Ø апаратура лінійного шифрування (реалізує процес шифрування, автентифікації та імітозахисту з одночасною передачею інформації каналом зв’язку), інколи її називають також технікою автоматичного засекречування зв’язку;
Ø апаратура попереднього шифрування (реалізує процес шифрування, автентифікації та імітозахисту);
Ø засоби кодового зв’язку (документ кодового зв’язку чи кодова машина), що реалізує шифр заміни або код, що виправляє помилки.
7. В залежності від виду сигналу, що підлягає криптографічному перетворенню, сучасні засоби шифрування розділяють на:
Ø засоби аналогової телефонії (скремблери), що використовують криптографічне перетворення аналогового сигналу, їх ще називають апаратурою тимчасової стійкості;
Ø засоби гарантованої стійкості, що перетворюють аналоговий сигнал в цифровий та використовують криптографічне перетворення цифрового сигналу.
8. В залежності від принципу побудови системи захищеного зв’язку, сучасні засоби КЗІ розділяють на:
Ø канальні та абонентські засоби для систем зв’язку з комутацією каналів (аналогових, цифрових та широкосмугових каналів);
Ø засоби, що реалізують криптографічні протоколи на різних рівнях моделі OSI систем зв’язку з комутацією пакетів (як правило, це канальний, мережевий та сеансовий рівень).
7. В загальному випадку, в залежності від технологічного призначення, сучасні засоби КЗІ розділяють на:
Ø програмні бібліотеки криптографічних перетворень, що призначені для реалізації програмних, апаратно-програмних та апаратних засобів КЗІ;
Ø апаратні бібліотеки криптографічних перетворень (модулі), що призначені для реалізації апаратно-програмних та апаратних засобів КЗІ;
Ø абонентські засоби захисту мовної інформації у системах провідного, радіо та мобільного зв’язку;
Ø абонентські та канальні засоби захисту цифрових потоків передачі інформації у системах провідного, радіо та мобільного зв’язку;
Ø абонентські засоби захисту систем електронної пошти;
Ø абонентські засоби захисту електронних баз даних;
Ø засоби генерації, розподілу та запису ключової інформації, що реалізуються на генераторах випадкових або псевдовипадкових послідовностей;
Ø захищені носії ключової інформації (у тому числі із вбудованою бібліотекою криптографічних перетворень – електронні ключі або eToken);
Ø програмно-технічні комплекси центрів сертифікації ключів у складі компонент серверної та клієнтської частин (рішення для реалізації інфраструктури відкритих ключів, РКІ);
Ø системи автентифікації.