22 о применении требований нормативных актов банка россии об обеспечении целостности электронных сообщений и подтверждения их составления уполномоченным на это лицом

Криптография: защита информации

Криптография — это целая наука, которая изучает средства защиты информации, сокрытие данных от посторонних лиц. А криптографическая защита информации обладает высокой популярностью, в ней используются средства шифрования данных и сложные алгоритмы кодирования. Их ещё называют СКЗИ — видов таких средств существует много, мы расскажем о самых популярных в мире методах, которые помогают обеспечить информационную безопасность и защитить данные от взлома или атаки.

Виды защиты информации

Согласно ГОСТ Р 50922-2006 существует несколько видов защиты информации:

  • Правовая. Она связана с федеральным законодательством и включением в работу собственных правил организации при обработке и хранении данных.
  • Физическая. Подразумевает ограничение контакта, доступа к информации с помощью системы контроля и управления доступом и физических средств блокировки доступа.
  • Криптографическая. Способы и средства защиты информации, использующие шифрование сведений при их хранении и передачи по сети.
  • Техническая. Сюда относится техническое обеспечение и приборы, аппаратные средства защиты.

Подробнее рассмотрим криптографическую защиту информации. Кстати, использование таких средств считается самым безопасным — данные подвергают дополнительной обработке, в ходе которой они не меняются. Вы знали, что при покупке криптовалюты также работает система криптографической защиты данных? Если вы давно хотели погрузиться в тематику криптовалют, но всегда откладывали это — сейчас самое время.

Что такое криптография и криптология

Криптография — наука, занимающаяся сохранением данных, которые нужно защитить от вмешательств и оставить в первоначальном виде. Считается, что защищать информацию начали ещё в Древнем Египте — тогда впервые упоминаются криптографические системы. Вплоть до XX века использовали моноалфавитные системы и полиалфавитные системы. А с развитием технологий, появлением электричества произошёл скачок в плане шифрования данных.

Информацию начали передавать на расстоянии: в работу включали автоматические системы. Криптография стала особенно популярна, когда данные нужно было скрывать от противника по время войны. Новый виток в развитии случился уже после 1960-х годов, а современный этап начался с популяризацией компьютерной техники, появлением ПО.

Читайте также:  Космические чрезвычайные ситуации

Есть другое направление — криптоанализ. Оно необходимо для выявления уязвимости криптографических средств защиты данных. Под сомнение попадают алгоритмы и протоколы, а криптоаналитик проводит анализ и оптимизацию для повышения защищённости.

Функции и методы криптографической защиты информации

В криптологии совместились криптография и криптоанализ. Эта наука занимается и шифрованием, и дешифровкой. Специалисты не только проводят анализ, они оценивают надёжность и вносят изменения в массив данных, чтобы обезопасить информацию.

Сфера их работы очень узкая — опытные криптологи разбираются в информационных технологиях и математическом анализе. А криптографические методы и средства защиты не только сложно устроены, они к тому же дорогостоящие. Чем сложнее шифр и система, тем выше будет цена.

Цели криптографической защиты информации

Одна из главных целей — поддержание конфиденциальности и сохранение информации в изначальном виде в процессе её передачи по сети, от пользователя к пользователю. Ещё один важный момент — обеспечение целостности данных при их хранении, обработке и распространении. Это особенно касается документов, которые подписываются электронной подписью.

Преимущества криптографической защиты

Такой способ шифрования позволяет:

  • обеспечить конфиденциальность на всех этапах передачи информации
  • получить гарантию целостности данных
  • защитить информацию, которая позволяет проводить аутентификацию и идентификацию субъектов, людей и устройств
  • создать алгоритмы, которые обезопасят элементы аутентификации.

Применение криптографии

Среди знакомых нам процессов СКЗИ помогает в:

  • аутентификации в социальных сетях и на сайтах
  • хранении файлов в облачном хранилище
  • создании цифровой подписи
  • использовании мессенджеров со сквозным шифрованием
  • покупке криптовалюты.

Основные методы защиты информации

Выделяют 3 основных метода защиты информации с помощью криптографии:

  1. С секретным ключом
  2. С открытым ключом
  3. Хэш-функции

С секретным ключом

Криптографию с секретным ключом называют симметричной — в ней используется один ключ для шифрования. Этот метод довольно простой, ведь и для шифровки и для дешифровки подходит один и тот же ключ. Секретный ключ применяется и для сохранения данных, которые передаются в реальном времени, так и для защиты информации на носителе.

С открытым ключом

Открытый ключ или асимметричный метод криптографического шифрования использует два ключа — один шифрует данные, а другой используется для расшифровки. Это идеальный вариант именно для передачи данных.

Хэш-функции

Хэш-функции называют односторонние функции с невозможностью отмены, защищающие данные с помощью соединения блоков. Хеширование — изменение строки, преобразование данных в нужный вид. Хэш нередко подходит для хеширования паролей, в электронных сертификатах. Он также считается безопасным, его сложно взломать.

Как работает СКЗИ


Image Source: Ноутбук с мужчиной в отражении

Принцип работы средств криптографической защиты информации

Принцип работы средств криптографической защиты информации для обеспечения безопасности персональных и других данных прост. Процесс выглядит так:

  • отправитель создаёт документ, который нужно переслать
  • ключ и средства криптографической защиты в виде специальных программ добавляют к документу файл подписи — после они отправляются получателю
  • он декодирует файл также используя программы, проверяет целостность документов.

Повысить уровень безопасности и сохранности данных помог описанный нами выше асимметричный метод. Два пользователя могут обменяться открытыми ключами и не бояться, что информация будет повреждена, потеряна или разглашена третьим лицам. Ведь есть дополнительный секретный ключ — ещё один этап в системе шифрования.

Мужские руки на ноутбуке

Классы криптографической защиты информации

По степени обеспечения защиты СКЗИ делятся на классы — они отражают и возможность хакеров взломать ключ и получить доступ к данным. Их всего шесть — КС1, КС2, КС3, КВ1, КВ2, КА1.

Начальные классы защиты

КС1 имеют те средства, которые предположительно можно взломать за пределами зоны, находящейся в сохранности. Считается, что злоумышленники могут найти данные для взлома в открытом доступе.

КС2 похож на первый класс, но здесь в расчёт берут и то, что нарушители закона могут получить доступ к защищённой части данных, потенциально они владеют информацией о технических методах криптографической защиты информации.

КС3 способен бороться с описанными выше атаками, плюсом этот класс должен уметь защищать данные от тех, кто имеет доступ к устройствам и установкам системы защиты.

Другие классы

Описанные классы встречаются чаще всего, но есть и другие — где степень защиты выше, как и уровень безопасности. Например, КВ1 и КВ2 умеют отражать попытки взлома уровня КС3, останавливать атаки разработчиков или оценщиков ПО и ТС, которые потенциально могли исследовать СКЗИ. Класс ещё выше — это КА. Он, естественно, справляется с угрозами уровней КВ и пресекает попытки взлома от лиц, знающих о незадекларированных возможностях системного ПО и технических средств из системы под защитой, и тех, кто уже имел опыт атак на подобные системы.

Для разработки соответствующей классу инфраструктуры нужно использовать определённые технические средства, программное обеспечение и криптографические средства защиты информации. Определение класса защиты производится на основе особенностей данных и предполагаемых нарушителей, которые могут произвести атаку. Подтверждение уровня происходит только после прохождения большого количества проверок и выпуска соответствующих документов. Любые СКЗИ попадают под правовое регулирование.

Правовое регулирование средств криптографической защиты информации в России

Главный регулирующий документ в этом направлении — Федеральный Закон № 149/6/6-622. В нём много информации о пользователях и их действиях. Защиту персональных данных и общедоступных ПД регулирует ФЗ-152.

Лицензирование криптографической защиты информации

Деятельность, связанная с предоставлением услуг криптографической защиты информации, должна быть подвержена лицензированию под контролем ФСБ РФ. Чтобы получить лицензию, нужно соответствовать определенным требованиям. Например, компания должна иметь разрешение на выполнение работ, связанных со сведениями, составляющими государственную тайну. Также необходимо, чтобы у сотрудников было высшее образование по профилю работы и стаж работы не менее 5 лет.

Перечень средств криптографической защиты информации:

  • средства кодирования
  • электронные подписи
  • ключевые документы и средства их изготовления
  • средства шифрования
  • имитозащиты

Лицензирование для государственных структур

Даже для государственных учреждений необходимо получить лицензию от агентства правительственной связи для использования криптографических средств защиты информации. Это касается хранения, использования и передачи данных. Некоторые СКЗИ для индивидуальных предпринимателей и юридических лиц могут быть выведены из-под лицензирования и доступны в свободном доступе.

Криптографическая защита информации для бизнеса

Большинство коммерческих организаций работает с данными онлайн и хранит много информации в облаке. Защита информации при помощи криптографии является важной не только для крупных компаний, но и для стартапов. Шифрование помогает обеспечить конфиденциальность данных и безопасность на различных этапах обработки и передачи информации.

Для этой цели используются различные виды средств криптографической защиты информации, такие как аппараты защиты телефонии, программное обеспечение для офисного оборудования, специализированные средства обработки речи и электронные подписи.

Криптография широко применяется даже в государственных структурах. Системы защиты информации, использующие криптографию, прошли множество испытаний и доказали свою эффективность.

ГОСТ 28147-89

ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования является устаревшим государственным стандартом СССР и СНГ, который описывает алгоритм симметричного блочного шифрования и методы его работы.

| 22 о применении требований нормативных актов банка россии об обеспечении целостности электронных сообщений и подтверждения их составления уполномоченным на это лицом | |

| Создатель | КГБ, 8-е управление (группа криптографов) – Заботин Иван Александрович (рук.), Лопатин Вячеслав Александрович, Лопаткин Алексей Васильевич, Афанасьев Александр Александрович,Федюкин Михаил Владимирович |

| Создан | |

| Опубликован | 1989 год |

| Стандарты | ГОСТ 34.12-2018, ГОСТ Р 34.12-2015, ГОСТ 28147-89, RFC 5830, RFC 8891 |

| Размер ключа | 256 бит |

| Размер блока | |

| Число раундов | 32\16 |

| Тип | |

Является примером DES-подобных криптосистем, созданных по классической итерационной схеме Фейстеля.

Работы над алгоритмом, положенным впоследствии в основу стандарта, начались в рамках темы «Магма» (защита информации криптографическими методами в ЭВМ ряда Единой Системы) по поручению Научно-технического совета Восьмого главного управления КГБ СССР (ныне в структуре ФСБ), в марте 1978 года после длительного предварительного изучения опубликованного в 1976 году стандарта DES. В действительности работы по созданию алгоритма (или группы алгоритмов), схожего с алгоритмом DES, начались уже в 1976 году.

Стандарт отменён на территории России и СНГ с 31 мая 2019 года в связи с принятием новых полностью его заменяющих межгосударственных стандартов ГОСТ 34.12-2018 (описывает шифры «Магма» и «Кузнечик») и ГОСТ 34.13-2018 (описывает режимы работы блочных шифров).

В 2015 году вместе с новым алгоритмом «Кузнечик» один из вариантов алгоритма ГОСТ 28147-89 был опубликован под названием «Магма» как часть стандарта ГОСТ Р 34.12-2015, а позже как часть стандарта ГОСТ 34.12-2018. В 2020 году алгоритм «Магма» был опубликован в виде RFC 8891.

  • использование фиксированного узла замены id-tc26-gost-28147-param-Z;

  • значение ключа читается как одно целое число с прямым порядком байт (в отличие от обратного порядка байт, используемого в ГОСТ 28147-89), что в результате даёт другие раундовые ключи;

  • шифруемые данные тоже читаются как целое число с прямым порядком байт (в отличие от обратного порядка байт, используемого в ГОСТ 28147-89).

ГОСТ 28147-89 — блочный шифр с 256-битным ключом и 32 циклами (называемыми раундами) преобразования, оперирующий 64-битными блоками. Основа алгоритма шифра — сеть Фейстеля.

Выделяют четыре режима работы ГОСТ 28147-89:

Режим простой замены

Функция , используемая в сети Фейстеля

( = двоичное «исключающее или»),

Результатом выполнения всех 32 раундов алгоритма является 64-битный блок шифртекста: _T_ш = (_A_32, _B_32).

Во входных и выходных данных 32-битные числа представляются в порядке от младшего бита к старшему (little endian).

Функция вычисляется следующим образом:

и складываются по модулю 232.

Результат разбивается на восемь 4-битовых подпоследовательностей, каждая из которых поступает на вход своего узла таблицы замен (в порядке возрастания старшинства битов), называемого ниже S-блоком. Общее количество S-блоков стандарта — восемь, то есть столько же, сколько и подпоследовательностей. Каждый S-блок представляет собой перестановку чисел от 0 до 15 (конкретный вид S-блоков в стандарте не определен). Первая 4-битная подпоследовательность попадает на вход первого S-блока, вторая — на вход второго и т. д.

Если узел S-блока выглядит так:

1, 15, 13, 0, 5, 7, 10, 4, 9, 2, 3, 14, 6, 11, 8, 12

и на входе S-блока 0, то на выходе будет 1; если на входе 4, то на выходе будет 5; если на входе 12, то на выходе 6 и т. д.

Выходы всех восьми S-блоков объединяются в 32-битное слово, затем всё слово циклически сдвигается влево (к старшим разрядам) на 11 битов.

Режим простой замены имеет следующие недостатки:

  • Может применяться только для шифрования открытых текстов с длиной, кратной 64 бит[11]

  • При шифровании одинаковых блоков открытого текста получаются одинаковые блоки шифротекста, что может дать определенную информацию криптоаналитику.

Схема работы в режиме гаммирования

Выработка гаммы происходит на основе ключа и так называемой синхропосылки, которая задает начальное состояние генератора. Алгоритм выработки следующий:

  1. Синхропосылка шифруется с использованием описанного алгоритма простой замены, полученные значения записываются во вспомогательные 32-разрядные регистры и — младшие и старшие биты соответственно.

  2. суммируется по модулю 232 с константой = 101010116

  3. суммируется по модулю 232−1 с константой = 101010416

  4. и переписываются соответственно в и , которые затем шифруются с использованием алгоритма простой замены. Полученный результат является 64 битами гаммы.

  5. Шаги 2-4 повторяются в соответствии с длиной шифруемого текста.

Для расшифровывания необходимо выработать такую же гамму, после чего побитно сложить её по модулю 2 с зашифрованным текстом. Очевидно, для этого нужно использовать ту же синхропосылку, что и при шифровании. При этом, исходя из требований уникальности гаммы, нельзя использовать одну синхропосылку для шифрования нескольких массивов данных. Как правило, синхропосылка тем или иным образом передается вместе с шифротекстом.

Гаммирование с обратной связью

Схема работы в режиме гаммирования с обратной связью

Алгоритм шифрования похож на режим гаммирования, однако гамма формируется на основе предыдущего блока зашифрованных данных, так что результат шифрования текущего блока зависит также и от предыдущих блоков. По этой причине данный режим работы также называют гаммированием с зацеплением блоков.

Алгоритм шифрования следующий:

  1. Синхропосылка заносится в регистры и .

  2. Содержимое регистров и шифруется в соответствии с алгоритмом простой замены. Полученный результат является 64-битным блоком гаммы.

  3. Блок гаммы побитно складывается по модулю 2 с блоком открытого текста. Полученный шифротекст заносится в регистры и .

  4. Операции 2-3 выполняются для оставшихся блоков требующего шифрования текста.

При использовании данного режима следует иметь в виду, что синхропосылку нельзя использовать повторно (например, при шифровании логически раздельных блоков информации — сетевых пакетов, секторов жёсткого диска и т. п). Это обусловлено тем, что первый блок шифр-текста получен всего лишь сложением по модулю два с зашифрованной синхропосылкой; таким образом, знание всего лишь 8 первых байт исходного и шифрованного текста позволяют читать первые 8 байт любого другого шифр-текста после повторного использования синхропосылки.

Режим выработки имитовставки

Схема выработки имитовставки

Этот режим не является в общепринятом смысле режимом шифрования. При работе в режиме выработки имитовставки создаётся некоторый дополнительный блок, зависящий от всего текста и ключевых данных. Данный блок используется для проверки того, что в шифротекст случайно или преднамеренно не были внесены искажения. Это особенно важно для шифрования в режиме гаммирования, где злоумышленник может изменить конкретные биты, даже не зная ключа; однако и при работе в других режимах вероятные искажения нельзя обнаружить, если в передаваемых данных нет избыточной информации.

Имитовставка вырабатывается для ≥ 2 блоков открытого текста по 64 бит. Алгоритм следующий:

  1. Блок открытых данных записывается в регистры и , после чего подвергается преобразованию, соответствующему первым 16 циклам шифрования в режиме простой замены.

  2. К полученному результату побитно по модулю 2 прибавляется следующий блок открытых данных. Последний блок при необходимости дополняется нулями. Сумма также шифруется в соответствии с пунктом 1.

  3. После добавления и шифрования последнего блока из результата выбирается имитовставка длиной бит: с бита номер 32 − до 32 (отсчёт начинается с 1). Стандарт рекомендует выбирать исходя из того, что вероятность навязывания ложных данных равна . Имитовставка передается по каналу связи после зашифрованных блоков.

Для проверки принимающая сторона проводит аналогичную описанной процедуру. В случае несовпадения результата с переданной имитовставкой все соответствующие M блоков считаются ложными.

Узлы замены (S-блоки)

В тексте стандарта ГОСТ 28147-89 указывается, что поставка заполнения узлов замены (S-блоков) производится в установленном порядке, то есть разработчиком алгоритма.

Узлы замены, определённые документом RFC 4357

| Номер S-блока | Значение | | | | | | | | | | | | | | | |

| ————- | ——– | – | – | – | – | – | – | – | – | – | – | – | – | – | – | – |

| 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | A | B | C | D | E | F | |

| 1 | 9 | 6 | 3 | 2 | 8 | B | 1 | 7 | A | 4 | E | F | C | 0 | D | 5 |

| 2 | 3 | 7 | E | 9 | 8 | A | F | 0 | 5 | 2 | 6 | C | B | 4 | D | 1 |

| 3 | E | 4 | 6 | 2 | B | 3 | D | 8 | C | F | 5 | A | 0 | 7 | 1 | 9 |

| 4 | E | 7 | A | C | D | 1 | 3 | 9 | 0 | 2 | B | 4 | F | 8 | 5 | 6 |

| 5 | B | 5 | 1 | 9 | 8 | D | F | 0 | E | 4 | 2 | 3 | C | 7 | A | 6 |

| 6 | 3 | A | D | C | 1 | 2 | 0 | B | 7 | 5 | 9 | 4 | 8 | F | E | 6 |

| 7 | 1 | D | 2 | 9 | 7 | A | 6 | 0 | 8 | C | 4 | 5 | F | 3 | B | E |

| 8 | B | A | F | 5 | 0 | C | E | 8 | 6 | 2 | 3 | 9 | 1 | 7 | D | 4 |

| Номер S-блока | Значение | | | | | | | | | | | | | | | |

| ————- | ——– | – | – | – | – | – | – | – | – | – | – | – | – | – | – | – |

| 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | A | B | C | D | E | F | |

| 1 | 8 | 4 | B | 1 | 3 | 5 | 0 | 9 | 2 | E | A | C | D | 6 | 7 | F |

| 2 | 0 | 1 | 2 | A | 4 | D | 5 | C | 9 | 7 | 3 | F | B | 8 | 6 | E |

| 3 | E | C | 0 | A | 9 | 2 | D | B | 7 | 5 | 8 | F | 3 | 6 | 1 | 4 |

| 4 | 7 | 5 | 0 | D | B | 6 | 1 | 2 | 3 | A | C | F | 4 | E | 9 | 8 |

| 5 | 2 | 7 | C | F | 9 | 5 | A | B | 1 | 4 | 0 | D | 6 | 8 | E | 3 |

| 6 | 8 | 3 | 2 | 6 | 4 | D | E | B | C | 1 | 7 | F | A | 0 | 9 | 5 |

| 7 | 5 | 2 | A | B | 9 | 1 | C | 3 | 7 | 4 | D | 0 | 6 | F | 8 | E |

| 8 | 0 | 4 | B | E | 8 | 3 | 7 | 1 | A | 2 | 9 | 6 | F | D | 5 | C |

Данный узел замен используется криптопровайдером CryptoPRO CSP.

| Номер S-блока | Значение | | | | | | | | | | | | | | | |

| ————- | ——– | – | – | – | – | – | – | – | – | – | – | – | – | – | – | – |

| 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | A | B | C | D | E | F | |

| 1 | 1 | B | C | 2 | 9 | D | 0 | F | 4 | 5 | 8 | E | A | 7 | 6 | 3 |

| 2 | 0 | 1 | 7 | D | B | 4 | 5 | 2 | 8 | E | F | C | 9 | A | 6 | 3 |

| 3 | 8 | 2 | 5 | 0 | 4 | 9 | F | A | 3 | 7 | C | D | 6 | E | 1 | B |

| 4 | 3 | 6 | 0 | 1 | 5 | D | A | 8 | B | 2 | 9 | 7 | E | F | C | 4 |

| 5 | 8 | D | B | 0 | 4 | 5 | 1 | 2 | 9 | 3 | C | E | 6 | F | A | 7 |

| 6 | C | 9 | B | 1 | 8 | E | 2 | 4 | 7 | 3 | 6 | 5 | A | 0 | F | D |

| 7 | A | 9 | 6 | 8 | D | E | 2 | 0 | F | 3 | 5 | B | 4 | 1 | C | 7 |

| 8 | 7 | 4 | 0 | 5 | A | 2 | F | E | C | 6 | 1 | B | D | 9 | 3 | 8 |

Данный узел замен используется криптопровайдером CryptoPRO CSP.

| Номер S-блока | Значение | | | | | | | | | | | | | | | |

| ————- | ——– | – | – | – | – | – | – | – | – | – | – | – | – | – | – | – |

| 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | A | B | C | D | E | F | |

| 1 | F | C | 2 | A | 6 | 4 | 5 | 0 | 7 | 9 | E | D | 1 | B | 8 | 3 |

| 2 | B | 6 | 3 | 4 | C | F | E | 2 | 7 | D | 8 | 0 | 5 | A | 9 | 1 |

| 3 | 1 | C | B | 0 | F | E | 6 | 5 | A | D | 4 | 8 | 9 | 3 | 7 | 2 |

| 4 | 1 | 5 | E | C | A | 7 | 0 | D | 6 | 2 | B | 4 | 9 | 3 | F | 8 |

| 5 | 0 | C | 8 | 9 | D | 2 | A | B | 7 | 3 | 6 | 5 | 4 | E | F | 1 |

| 6 | 8 | 0 | F | 3 | 2 | 5 | E | B | 1 | A | 4 | 7 | C | 9 | D | 6 |

| 7 | 3 | 0 | 6 | F | 1 | E | 9 | 2 | D | 8 | C | 4 | B | A | 5 | 7 |

| 8 | 1 | A | 6 | 8 | F | B | 0 | 4 | C | 3 | 5 | 9 | 7 | D | 2 | E |

Данный узел замен используется криптопровайдером CryptoPRO CSP.

Узлы замены, определённые документом RFC 7836

| Номер S-блока | Значение | | | | | | | | | | | | | | | |

| ————- | ——– | – | – | – | – | – | – | – | – | – | – | – | – | – | – | – |

| 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | A | B | C | D | E | F | |

| 1 | C | 4 | 6 | 2 | A | 5 | B | 9 | E | 8 | D | 7 | 0 | 3 | F | 1 |

| 2 | 6 | 8 | 2 | 3 | 9 | A | 5 | C | 1 | E | 4 | 7 | B | D | 0 | F |

| 3 | B | 3 | 5 | 8 | 2 | F | A | D | E | 1 | 7 | 4 | C | 9 | 6 | 0 |

| 4 | C | 8 | 2 | 1 | D | 4 | F | 6 | 7 | 0 | A | 5 | 3 | E | 9 | B |

| 5 | 7 | F | 5 | A | 8 | 1 | 6 | D | 0 | 9 | 3 | E | B | 4 | 2 | C |

| 6 | 5 | D | F | 6 | 9 | 2 | C | A | B | 7 | 8 | 1 | 4 | 3 | E | 0 |

| 7 | 8 | E | 2 | 5 | 6 | 9 | 1 | C | F | 4 | B | 0 | D | A | 3 | 7 |

| 8 | 1 | 7 | E | D | 0 | 5 | 8 | 3 | 4 | F | A | 6 | 9 | C | B | 2 |

Узлы замены, определённые на Украине

Узел замены № 1 из инструкции № 114

| Номер S-блока | Значение | | | | | | | | | | | | | | | |

| ————- | ——– | – | – | – | – | – | – | – | – | – | – | – | – | – | – | – |

| 0 | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | A | B | C | D | E | F | |

| 1 | A | 9 | D | 6 | E | B | 4 | 5 | F | 1 | 3 | C | 7 | 0 | 8 | 2 |

| 2 | 8 | 0 | C | 4 | 9 | 6 | 7 | B | 2 | 3 | 1 | F | 5 | E | A | D |

| 3 | F | 6 | 5 | 8 | E | B | A | 4 | C | 0 | 3 | 7 | 2 | 9 | 1 | D |

| 4 | 3 | 8 | D | 9 | 6 | B | F | 0 | 2 | 5 | C | A | 4 | E | 1 | 7 |

| 5 | F | 8 | E | 9 | 7 | 2 | 0 | D | C | 6 | 1 | 5 | B | 4 | 3 | A |

| 6 | 2 | 8 | 9 | 7 | 5 | F | 0 | B | C | 1 | D | E | A | 3 | 6 | 4 |

| 7 | 3 | 8 | B | 5 | 6 | 4 | E | A | 2 | C | 1 | 7 | 9 | F | D | 0 |

| 8 | 1 | 2 | 3 | E | 6 | D | B | 8 | F | A | C | 5 | 7 | 9 | 0 | 4 |

  • бесперспективность атаки полным перебором (XSL-атаки в учёт не берутся, так как их эффективность на данный момент полностью не доказана);

  • эффективность реализации и, соответственно, высокое быстродействие на современных компьютерах. (В действительности программные реализации ГОСТ 28147-89 как любой шифр сети Фейстеля медленнее современных шифров типа AES и других. И только в одной реализации «GEOM_GOST» для ОС FreeBSD скорость работы шифра ГОСТ 28147-89 оказалась сравнимой с скоростью работы шифра AES из-за особенностей реализации подсистемы GEOM для дисковых накопителей в ОС FreeBSD[источник не указан 1524 дня].);

  • наличие защиты от навязывания ложных данных (выработка имитовставки) и одинаковый цикл шифрования во всех четырёх алгоритмах стандарта.

Таким образом, существующий стандарт не специфицирует алгоритм генерации таблицы замен (S-блоков). С одной стороны, это может являться дополнительной секретной информацией (помимо ключа), а с другой, поднимает ряд проблем:

  • нельзя определить криптостойкость алгоритма, не зная заранее таблицы замен;

  • реализации алгоритма от различных производителей могут использовать разные таблицы замен и могут быть несовместимы между собой;

  • возможность преднамеренного предоставления слабых таблиц замен лицензирующими органами РФ;

  • потенциальная возможность (отсутствие запрета в стандарте) использования таблиц замены, в которых узлы не являются перестановками, что может привести к чрезвычайному снижению стойкости шифра.

  • Использование в S/MIME (PKCS#7, Cryptographic Message Syntax)[28].

  • Использование для защиты соединений в TLS (SSL, HTTPS, WEB)[29][30][31].

  • Использование для защиты сообщений в XML Encryption[32].

  • Мельников В. В. Защита информации в компьютерных системах. — М.: Финансы и статистика, 1997.

  • Романец Ю. В., Тимофеев П. А., Шаньгин В. Ф. Защита информации в компьютерных системах и сетях. — М.: Радио и связь, 1999.

  • Харин Ю. С., Берник В. И., Матвеев Г. В. Математические основы криптологии. — Мн.: БГУ, 1999.

  • Герасименко В. А., Малюк А. А. Основы защиты информации. — М.: МГИФИ, 1997.

  • Леонов А. П., Леонов К. П., Фролов Г. В. Безопасность автоматизированных банковских и офисных технологий. — Мн.: Нац. кн. палата Беларуси, 1996.

  • Зима В. М., Молдовян А. А., Молдовян Н. А. Компьютерные сети и защита передаваемой информации. — СПб.: СПбГУ, 1998.

  • Шнайер Б. 14.1 Алгоритм ГОСТ 28147-89 // Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — С. 373—377. — 816 с. — — ISBN 5-89392-055-4.

  • Popov, V., Kurepkin, I., and S. Leontiev. Additional Cryptographic Algorithms for Use with GOST 28147-89, GOST R 34.10-94, GOST R 34.10-2001, and GOST R 34.11-94 Algorithms (англ.) // RFC 4357. — IETF, January 2006.

  • Спесивцев А.В., Вегнер В.А., Крутяков А.Ю. и др. Защита информации в персональных ЭВМ. — М.: Радио и связь, МП "Веста", 1992. — 192 с. — (Библиотека системного программиста). — ISBN 5-256-01137-5.

  • Романец Ю.В., Панасенко С.П., Заботин И.А., Петров С.В., Ракитин В.В., Дударев Д.А., Сырчин В.К., Салманова Ш.А. Глава 3. История создания алгоритма ГОСТ 28147-89 и принципы, заложенные в его основу // Фирма «АНКАД» – 25 лет на службе обеспечения информационной безопасности России / под ред. Ю. В. Романца. — М.: Техносфера, 2016. — С. 9—19. — 256 с. — ISBN 978-5-94836-429-2.

Продукты и услуги Документы ленты ПРАЙМ Информационное письмо Банка России от 16 марта 2023 г. № ИН-017-56/22 "О применении требований нормативных актов Банка России об обеспечении целостности электронных сообщений и подтверждения их составления уполномоченным на это лицом"

В соответствии с подпунктом 5.1 пункта 5 Положения Банка России от 17 апреля 2019 года N 683-П "Об установлении обязательных для кредитных организаций требований к обеспечению защиты информации при осуществлении банковской деятельности в целях противодействия осуществлению переводов денежных средств без согласия клиента" (далее – Положение N 683-П), пунктом 1.9 Положения Банка России от 20 апреля 2021 года N 757-П "Об установлении обязательных для некредитных финансовых организаций требований к обеспечению защиты информации при осуществлении деятельности в сфере финансовых рынков в целях противодействия осуществлению незаконных финансовых операций" (далее – Положение N 757-П) кредитные организации, некредитные финансовые организации, реализующие усиленный и стандартный уровни защиты информации, должны обеспечить целостность электронных сообщений и подтвердить их составление уполномоченным на это лицом.

При реализации указанных требований рекомендуется учитывать следующее.

Для обеспечения целостности электронных сообщений и подтверждения их составления уполномоченным на это лицом в соответствии с абзацем вторым подпункта 5.1 пункта 5 Положения N 683-П и абзацем вторым пункта 1.9 Положения N 757-П допустимо использовать усиленную квалифицированную электронную подпись, усиленную неквалифицированную электронную подпись (далее – УНЭП) или средства криптографической защиты информации (далее – СКЗИ), реализующие функцию имитозащиты информации с аутентификацией отправителя сообщения.

Возможность обеспечения целостности электронных сообщений и подтверждения их составления уполномоченным на это лицом только с использованием простой электронной подписи (далее – ПЭП) Положением N 683-П и Положением N 757-П не предусмотрена. Таким образом, использование ПЭП в указанных целях возможно только совместно с СКЗИ, реализующими функцию имитозащиты информации с аутентификацией отправителя сообщения.

Обращаем внимание кредитных организаций, некредитных финансовых организаций, которые приняли решение самостоятельно разрабатывать СКЗИ, что в соответствии с пунктом 1 части 1 статьи 12 Федерального закона от 4 мая 2011 года N 99-ФЗ "О лицензировании отдельных видов деятельности" деятельность по разработке, производству, распространению СКЗИ подлежит лицензированию ФСБ России. Кроме того, согласно подпункту 6.1 пункта 6 Положения N 683-П и пункту 1.3 Положения N 757-П СКЗИ российского производства, применяемые кредитными организациями, некредитными финансовыми организациями, должны иметь сертификаты соответствия ФСБ России.

При использовании ПЭП или УНЭП для обеспечения целостности электронных сообщений и подтверждения их составления уполномоченным на это лицом в соответствии с частью 2 статьи 6 Федерального закона от 6 июня 2011 года N 63-ФЗ "Об электронной подписи" рекомендуется отражать в договорах с клиентами случаи (исчерпывающий перечень) признания электронных документов, подписанных ПЭП или УНЭП, равнозначным подписанным собственноручной подписью, а также порядок проверки электронной подписи.

Настоящее информационное письмо подлежит размещению на официальном сайте Банка России в информационно-телекоммуникационной сети "Интернет".

С даты издания настоящего информационного письма отменяется информационное письмо Банка России от 30 января 2020 года N ИН-014-56/4.

| Заместитель ПредседателяБанка России | Г.А. Зубарев |

| ———————————— | ———— |

Под СКЗИ, реализующим функцию имитозащиты информации с аутентификацией отправителя сообщения, понимается средство имитозащиты, определенное подпунктом "б" пункта 2 Положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005), утв. приказом ФСБ России от 09.02.2005 N 66, обеспечивающее целостность и аутентификацию электронных сообщений, в том числе за счет вычисленного с использованием доверенным образом переданной ключевой информацией и добавленного к сообщению кода аутентификации сообщения (имитовставки), произведенное на территории Российской Федерации или ввезённое на территорию Российской Федерации в установленном порядке.

Обзор документа


Кредитные организации и НФО, реализующие усиленный и стандартный уровни защиты информации, должны обеспечить целостность электронных сообщений и подтвердить их составление уполномоченным на это лицом.

При реализации указанных требований допустимо использовать усиленную квалифицированную или неквалифицированную электронную подпись (УКЭП, УНЭП) или средства криптографической защиты информации (СКЗИ). Простую электронную подпись (ПЭП) в указанных целях можно использовать только со СКЗИ. При этом отмечено, что деятельность по разработке, производству и распространению СКЗИ подлежит лицензированию ФСБ. СКЗИ российского производства должны иметь сертификаты соответствия ФСБ.

Кроме того, в договорах с клиентами рекомендуется отражать случаи признания электронных документов, подписанных ПЭП или УНЭП, равнозначным подписанным собственноручной подписью, а также порядок проверки электронной подписи.

Для просмотра актуального текста документа и получения полной информации о вступлении в силу, изменениях и порядке применения документа, воспользуйтесь поиском в Интернет-версии системы ГАРАНТ:

Приказ ФСБ России N 524 от 24 октября 2022 г «Об утверждении требований о защите информации, содержащейся в государственных информационных системах, с использованием шифровальных (криптографических) средств»

Приказ вступит в силу 23 ноября 2023 года.

  • Предприятие, подключенное к ГИС

  • При работе с информацией, передаваемой в ГИС

  • Предприятие, являющееся оператором ГИС, в некоторых случаях обязано защищать обрабатываемую информацию при помощи средств криптографической защиты (СКЗИ)

  • В зависимости от значимости информации должны применяться СКЗИ соответствующего класса

Сокращения и термины, используемые в НПА

Государственные информационные системы (ГИС) — федеральные информационные системы и региональные информационные системы, созданные на основании соответственно федеральных законов, законов субъектов Российской Федерации, на основании правовых актов государственных органов

СКЗИ — Средства криптографической защиты информации, в Приказе ФСБ №66 к ним относят:

  • средства шифрования – аппаратные, программные и аппаратно-программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации;

  • средства имитозащиты – аппаратные, программные и аппаратно-программные средства, системы и комплексы, реализующие алгоритмы криптографического преобразования информации и предназначенные для защиты от навязывания ложной информации;

  • средства электронной цифровой подписи – аппаратные, программные и аппаратно-программные средства, обеспечивающие на основе криптографических преобразований реализацию хотя бы одной из следующих функций: создание электронной цифровой подписи с использованием закрытого ключа электронной цифровой подписи, подтверждение с использованием открытого ключа электронной цифровой подписи подлинности электронной цифровой подписи, создание закрытых и открытых ключей электронной цифровой подписи;

  • средства кодирования – средства, реализующие алгоритмы криптографического преобразования информации с выполнением части преобразования путем ручных операций или с использованием автоматизированных средств на основе таких операций;

  • средства изготовления ключевых документов (независимо от вида носителя ключевой информации);

  • ключевые документы (независимо от вида носителя ключевой информации).

Модель угроз — согласно Методическим рекомендациям ФСБ, моделью угроз является перечень возможных угроз информационной безопасности компании. В проекте методического документа ФСТЭК отмечается, что «целью моделирования угроз безопасности информации является выявление совокупности условий и факторов, которые приводят или могут привести к нарушению безопасности обрабатываемой в системах и сетях информации (нарушению конфиденциальности, целостности, доступности, неотказуемости, подотчетности, аутентичности и достоверности информации и (или) средств её обработки), а также к нарушению или прекращению функционирования систем и сетей.

Приказ утверждает требования к защите информации в государственных информационных системах (ГИС)с использованием шифровальных (криптографических) средств.

  • Приказ не распространяется на государственные информационные системы Администрации Президента, Совета Безопасности, Федерального Собрания, Правительства, Конституционного cуда, Верховного cуда и Федеральной службы безопасности, на другие ГИС, содержащие гостайну.

  • Государственная информация, хранящаяся в государственных информационных системах (ГИС), требует защиты с использованием СКЗИ в следующих случаях:

  • Законодательством или нормативными актами Российской Федерации установлена обязанность по защите информации в ГИС с использованием СКЗИ.

  • В ГИС передается информация по каналам связи, которые выходят за пределы охраняемой территории предприятия или учреждения.

  • Необходимо обеспечить юридическую значимость электронных документов и защиту их от подделки.

  • В ГИС хранятся данные на носителях информации, которые не могут быть защищены от несанкционированного доступа без использования криптографических методов.

  • Необходимость использования СКЗИ для защиты информации в ГИС должна быть обоснована в модели угроз безопасности информации, техническом проекте и техническом задании на создание или развитие ГИС. Модель угроз безопасности информации и техническое задание должны быть согласованы с ФСБ России.

  • Если в документации к СКЗИ сказано, что нужно проверить, как аппаратные, программно-аппаратные и программные средства влияют на работу средства защиты информации, то это должна сделать уполномоченная организация. Оценка влияния среды функционирования и образцы СКЗИ должны быть переданы в ФСБ России.

  • Если ГИС предназначена для решения задач на всей территории Российской Федерации или в пределах двух и более субъектов РФ, в помещениях с СКЗИ и носителями ключевой, аутентифицирующей и парольной информации должен обеспечиваться режим, препятствующий неконтролируемому проникновению лиц: металлические решетки, охранная сигнализация.

  • Класс СКЗИ устанавливается в зависимости от уровня значимости информации в ГИС и масштаба системы. Уровень значимости информации определяется степенью возможного ущерба для обладателя/оператора информации в случае ее утери или нарушения конфиденциальности. Для определения класса СКЗИ используется таблица ниже.

  • Информация имеет высокий уровень значимости, если в случае ее утери, нарушения конфиденциальности или целостности возможны существенные негативные последствия в различных областях деятельности (социальной, политической, экономической и т.д.).

  • Средний уровень значимости, если возможны умеренные негативные последствия.

  • Низкий уровень значимости, если возможны незначительные негативные последствия.

22 о применении требований нормативных актов банка россии об обеспечении целостности электронных сообщений и подтверждения их составления уполномоченным на это лицом

22 о применении требований нормативных актов банка россии об обеспечении целостности электронных сообщений и подтверждения их составления уполномоченным на это лицом

  • Уровень значимости информации и масштаб определяются для каждого сегмента ГИС отдельно.

  • При взаимодействии двух и более ГИС для защиты информации выбирается наиболее высокий класс СКЗИ среди используемых во взаимодействующих ГИС.

  • Класс СКЗИ, используемых для взаимодействия граждан (физических лиц) с ГИС, может быть ниже класса, определенного для ГИС в соответствии с Требованиями.

  • Для защиты информации в ГИС необходимо использовать СКЗИ класса КС1, если источник атак может осуществлять создание способов атак только вне пределов контролируемой зоны.

  • Для защиты информации в ГИС необходимо использовать СКЗИ класса КС2, если источник атак может осуществлять создание способов атак в пределах контролируемой зоны без физического доступа к аппаратным средствам.

  • Для защиты информации в ГИС необходимо использовать СКЗИ класса КС3, если источник атак может осуществлять создание способов атак в пределах контролируемой зоны с физическим доступом к аппаратным средствам.

  • Если в модели угроз безопасности информации указано, что возможны атаки со стороны специалистов, которые имеют опыт работы с СКЗИ, в том числе в области анализа сигналов и использования недокументированных возможностей программного обеспечения, то для защиты информации в системе ГИС необходимо использовать СКЗИ класса КВ.

  • Если в модели угроз безопасности информации указано, что возможны атаки со стороны специалистов, которые имеют опыт работы с аппаратными и программными компонентами криптографических средств, в том числе с использованием недокументированных возможностей, необходимо использовать СКЗИ класса КА.

  • Если другие нормативные акты требуют использования более высокого класса СКЗИ, чем указано в настоящих требованиях, то класс криптографических средств, используемых в системе ГИС, определяется согласно этим актам.

Полная версия документа

22 о применении требований нормативных актов банка россии об обеспечении целостности электронных сообщений и подтверждения их составления уполномоченным на это лицом

22 о применении требований нормативных актов банка россии об обеспечении целостности электронных сообщений и подтверждения их составления уполномоченным на это лицом

22 о применении требований нормативных актов банка россии об обеспечении целостности электронных сообщений и подтверждения их составления уполномоченным на это лицом

22 о применении требований нормативных актов банка россии об обеспечении целостности электронных сообщений и подтверждения их составления уполномоченным на это лицом

Высокопроизводительная программно-аппаратная криптографическая платформа. Универсальный криптографический модуль

Материалы для скачивания

Материалы для скачивания

Использование электронных сервисов, благодаря своему удобству, доступности и простоте использования, становится все более популярным. Для эффективной защиты электронных сервисов требуются надежные и современные решения. ViPNet Hardware Security Module (ViPNet HSM) – универсальный криптографический модуль, предназначенный для реализации криптографических операций по запросу различных прикладных сервисов.

На базе высокопроизводительной и защищенной платформы ViPNet HSM возможна разработка новых прикладных сервисов, включая создание новых средств криптографической защиты информации или средств электронной подписи, сертифицированных по высоким классам безопасности КВ/КВ2.

Основные функции ViPNet HSM: генерация криптографических ключей, шифрование, формирование и проверка электронной подписи (ЭП).

Надежная защита от физического несанкционированного доступа к хранимым данным, которая обеспечивается датчиком контроля вскрытия корпуса и изменения физических параметров платформы (температура, питание)

Криптостойкий механизм выработки ключей с использованием встроенного физического датчика случайных чисел

Гарантия неизменности настроек платформы за счет применения ролевой модели разграничения прав администраторов (кворум) и разделения секрета по схеме Шамира

Производительность до 35 000 операций электронной подписи в секунду

Широкие возможности применения платформы за счет встраивания в ViPNet HSM сторонних приложений и сервисов

Удостоверяющий центр: увеличение сроков действия ключей электронной подписи и корневых сертификатов за счет соответствия требованиям к более длительному хранению. Снижение рисков компрометации ключей. А именно:

  • Создание и хранение ключей администраторов удостоверяющих центров в изолированной доверенной среде ViPNet HSM.

  • Формирование и проверка электронной подписи по ГОСТ Р 34.10-2001/2012, хэширование данных по ГОСТ Р 34.11-94/2012.

  • Совместное использование с серверами меток времени (TSP) и серверами проверки статуса сертификатов (OCSP).

Облачный сервис ЭП: снижение расходов на развертывание инфраструктуры открытых ключей (PKI).

  • Надежное хранение ключей пользователей электронного документооборота в ViPNet HSM.

  • Защищенный доступ пользователей к ключам и операциям электронной подписи.

Платежные системы: обеспечение безопасности финансовых операций в национальной и международных системах платежных карт, включая Мир, MasterCard и Visa:

  • Обработка и аутентификация онлайн-платежей, совершаемых с любых цифровых устройств*.

  • Поддержка эмиссии банковских карт, выработка и печать ПИН-кодов.

  • Реализация функций центра сертификации платежных систем.

  • Поддержка международного стандарта операций по банковским картам EMV, в том числе со встроенными отечественными криптоалгоритмами.

  • Работа с основными отечественными и международными платежными приложениями терминального оборудования (M/Chip, VSDC).

* По результатам совместного тестирования с решениями ACS и Payment Gateway компании «Компас Плюс».

Особенности ViPNet HSM:

  • Запись значимых событий в системный журнал.

  • Веб-интерфейс для удаленного администрирования по защищенному каналу и сенсорный экран для локальной настройки.

  • Интерфейс PKCS#11 для работы с прикладными сервисами.

  • Поддержка работы с прикладными сервисами, управляемыми ОС Windows и Linux.

22 о применении требований нормативных актов банка россии об обеспечении целостности электронных сообщений и подтверждения их составления уполномоченным на это лицом

ИнфоТеКС оставляет за собой право без уведомления вносить изменения в поставляемую продукцию (характеристики, внешний вид, комплектность), не ухудшающие ее потребительских свойств.

ViPNet SIES 2.5. Что нового?

ViPNet HSM и сценарии его применения

Получены сертификаты ФСБ России для ViPNet HSM

Подтверждена совместимость ViPNet HSM с продуктами e-commerce компании «Компас Плюс»

Получены новые сертификаты ФСБ России для ViPNet HSM и ViPNet PKI Service

Не нашли подходящее решение?

Оставьте запрос на подготовку индивидуального предложения и мы найдём лучшее решение вашей задачи

ViPNet HSM предоставляет следующие криптографические функции:

  • создание ключей шифрования (ГОСТ 28147-89, ГОСТ Р 34.12-2015);

  • шифрование и имитозащита данных (ГОСТ 28147‑89, ГОСТ Р 34.12-2015, ГОСТ Р 34.13-2015);

  • создание ключей электронной подписи и ключей проверки электронной подписи (ГОСТ Р 34.10-2012);

  • формирование и проверка электронной подписи (ГОСТ Р 34.10-2012);

  • хэширование данных (ГОСТ Р 34.11‑2012);

  • реализация защищенных соединений по протоколу TLS версии 1.2;

  • создание ключей на основе протокола Диффи-Хеллмана (VKO_GOSTR3410_2012_256 и VKO_GOSTR3410_2012_512);

  • контроль целостности данных (HMAC_GOSTR3411_2012_256 и HMAC_GOSTR3411_2012_512);

  • защищенный экспорт и импорт сессионных ключей (RFC 4357, ГОСТ Р 34.12-2015).

Обеспечена поддержка иностранной криптографии (версия 3.3 и выше):

  • шифрование и имитозащита данных по FIPS Pub 197, Advanced Encryption Standard (AES), NIST SP 800-67, NIST SP 800-38А;

  • формирование и проверка ЭП по FIPS Pub 186-4, Digital Signature Standard (DSS);

  • вычисление функции хэширования по FIPS Pub 180-4, Secure Hash Standard (SHS);

  • формирование и проверка имитовставки по NIST SP 800-38B, FIPS Pub 198-1, the Keyed-Hash Message Authentication Code (HMAC);

  • формирование производных ключей по NIST SP 800-108;

  • выработка ключа из пароля по NIST SP 800-132;

  • защищенный экспорт и импорт сессионных ключей по NIST SP 800-38F, NIST SP 800-56B.

  • возможность организации масштабируемого кластера высокой производительности с балансировкой нагрузки за счет внешнего балансировщика;

  • для разработчиков и ознакомления потенциальных заказчиков с ViPNet HSM по запросу предоставляется эмулятор продукта в виде VA.

ViPNet HSM

Сертификат соответствия ФСБ России №СФ/124-4539 от 21.06.2023 на ViPNet HSM (вариант исполнения 8)

Сертификат соответствия №СФ/124-4539 от 21.06.2023 подтверждает, что ViPNet HSM (вариант исполнения 8) соответствует требованиям ФСБ России к СКЗИ класса КВ, к средствам ЭП класса КВ2 и может использоваться для криптографической защиты информации, не содержащей сведений, составляющих государственную тайну

Учетный номер:

22 о применении требований нормативных актов банка россии об обеспечении целостности электронных сообщений и подтверждения их составления уполномоченным на это лицом

Сертификат соответствия ФСБ России №СФ/124-4539 от 21.06.2023 на ViPNet HSM (вариант исполнения 8)

21 июня 2023

21 июня 2026

Сертификат ФСБ России №СФ/124-4539 от 21.06.2023 удостоверяет, что ViPNet HSM (вариант исполнения 8) соответствует:

  • Требованиям к средствам криптографической защиты информации класса КВ;

  • Требованиям к средствам электронной подписи, утвержденным приказом ФСБ России от 27 декабря 2011 года №796, установленным для класса КВ2.

ViPNet HSM (вариант исполнения 8) может использоваться для криптографической защиты (создание и управление ключевой информацией, шифрование файлов и данных, содержащихся в областях оперативной памяти, вычисление имитовставки для файлов и данных, содержащихся в областях оперативной памяти, вычисление значения хэш-функции для файлов и данных, содержащихся в областях оперативной памяти, защита TLS-соединений, создание электронной подписи, проверка электронной подписи, создание ключа электронной подписи, создание ключа проверки электронной подписи) информации, не содержащей сведений, составляющих государственную тайну.

Сертификат действует до 21 июня 2026 года.

Сертификат соответствия ФСБ России №СФ/124-4538 от 21.06.2023 на ViPNet HSM (вариант исполнения 7)

Сертификат соответствия №СФ/124-4538 от 21.06.2023 подтверждает, что ViPNet HSM (вариант исполнения 7) соответствует требованиям ФСБ России к СКЗИ класса КВ, к средствам ЭП класса КВ2 и может использоваться для криптографической защиты информации, не содержащей сведений, составляющих государственную тайну

Учетный номер:

22 о применении требований нормативных актов банка россии об обеспечении целостности электронных сообщений и подтверждения их составления уполномоченным на это лицом

Сертификат соответствия ФСБ России №СФ/124-4538 от 21.06.2023 на ViPNet HSM (вариант исполнения 7)

21 июля 2023

21 июня 2026

Сертификат ФСБ России №СФ/124-4538 от 21.06.2023 удостоверяет, что ViPNet HSM (вариант исполнения 7) соответствует:

  • Требованиям к средствам криптографической защиты информации класса КВ;

  • Требованиям к средствам электронной подписи, утвержденным приказом ФСБ России от 27 декабря 2011 года №796, установленным для класса КВ2.

ViPNet HSM (вариант исполнения 7) может использоваться для криптографической защиты (создание и управление ключевой информацией, шифрование файлов и данных, содержащихся в областях оперативной памяти, вычисление имитовставки для файлов и данных, содержащихся в областях оперативной памяти, вычисление значения хэш-функции для файлов и данных, содержащихся в областях оперативной памяти, защита TLS-соединений, создание электронной подписи, проверка электронной подписи, создание ключа электронной подписи, создание ключа проверки электронной подписи) информации, не содержащей сведений, составляющих государственную тайну.

Сертификат действует до 21 июня 2026 года.

Сертификат соответствия ФСБ России №СФ/124-4330 от 29.08.2022 на ViPNet HSM (вариант исполнения 6)

Сертификат соответствия №СФ/124-4330 от 29.08.2022 подтверждает, что ViPNet HSM (вариант исполнения 6) соответствует требованиям ФСБ России к СКЗИ класса КВ, к средствам ЭП класса КВ2 и может использоваться для криптографической защиты информации, не содержащей сведений, составляющих государственную тайну

Учетный номер:

22 о применении требований нормативных актов банка россии об обеспечении целостности электронных сообщений и подтверждения их составления уполномоченным на это лицом

Сертификат соответствия ФСБ России №СФ/124-4330 от 29.08.2022 на ViPNet HSM (вариант исполнения 6)

29 августа 2022

01 июня 2024

Сертификат ФСБ России №СФ/124-4330 от 29.08.2022 удостоверяет, что ViPNet HSM (вариант исполнения 6) соответствует:

  • Требованиям к средствам криптографической защиты информации класса КВ;

  • Требованиям к средствам электронной подписи, утвержденным приказом ФСБ России от 27 декабря 2011 года №796, установленным для класса КВ2.

ViPNet HSM (вариант исполнения 6) может использоваться для криптографической защиты (создание и управление ключевой информацией, шифрование файлов и данных, содержащихся в областях оперативной памяти, вычисление имитовставки для файлов и данных, содержащихся в областях оперативной памяти, вычисление значения хэш-функции для файлов и данных, содержащихся в областях оперативной памяти, защита TLS-соединений, создание электронной подписи, проверка электронной подписи, создание ключа электронной подписи, создание ключа проверки электронной подписи) информации, не содержащей сведений, составляющих государственную тайну.

Сертификат действует до 1 июня 2024 года.

Свидетельства

Изменение в свидетельство о государственной регистрации программ для ЭВМ №2016612741 ViPNet HSM

Тип: Программное обеспечение для ЭВМ

22 о применении требований нормативных актов банка россии об обеспечении целостности электронных сообщений и подтверждения их составления уполномоченным на это лицом

Изменение в свидетельство о государственной регистрации программ для ЭВМ №2016612741 ViPNet HSM

Программное обеспечение для ЭВМ

04 марта 2021

Свидетельство о государственной регистрации ViPNet HSM

Тип: Программное обеспечение для ЭВМ

22 о применении требований нормативных актов банка россии об обеспечении целостности электронных сообщений и подтверждения их составления уполномоченным на это лицом

Свидетельство о государственной регистрации ViPNet HSM

Программное обеспечение для ЭВМ

09 марта 2016

Документация на продукты

| Наименование | Версия | Размер, Мб |

| ———————————– | —— | ———- |

| Комплект документации на ViPNet HSM | 3.4 | 6,4 Мб |

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *