Что такое СКЗИ и зачем они нужны
Раньше мы касались отдельных способов защиты данных — теперь соберём всё в одной статье. Поговорим просто о шифровании: как прячут информацию, что такое электронная подпись, как безопасно передавать файлы и не дать чужим людям добраться до секретов.
Что вообще значит «СКЗИ» — объясняем по‑простому
Представьте, что вы хотите передать другу тайное послание. Чтобы его не прочитали посторонние, вы можете придумать секретный код, использовать специальную программу или устройство. Всё это вместе и называют средствами криптографической защиты информации — или коротко СКЗИ.
Расшифровываем загадочную аббревиатуру
СКЗИ — это средства криптографической защиты информации. Звучит сложно, но на деле это просто набор инструментов, которые помогают спрятать данные от чужих глаз.
Этот термин появился в официальном документе — в приказе ФСБ РФ от 09.02.2005 № 66. Из‑за этого многие думают, что СКЗИ — только те программы и устройства, которые прошли проверку ФСБ и получили сертификат. Но на самом деле к СКЗИ можно отнести любой инструмент шифрования — просто одни официально одобрены, а другие нет.
Насколько тот или иной вариант надёжен, зависит от ситуации. Например, даже самая крутая программа не спасёт, если кто‑то обманом выведает у сотрудника нужную информацию по телефону. В таких случаях важнее внутренние правила безопасности в компании.
Где и зачем используют защиту данных
СКЗИ нужны, чтобы:
спрятать информацию от посторонних;
дать доступ к данным только тем, кому он положен;
сделать обмен информацией безопаснее — так, чтобы её не смог прочитать тот, для кого она не предназначена.
Например, чтобы подтвердить свою личность при обмене данными, пользователь может использовать электронную подпись или пройти проверку по логину и паролю.
Как на практике работает шифрование
Главная задача всех СКЗИ — зашифровать информацию и разрешить пользоваться ей только в определённых ситуациях.
Основные понятия, которые надо знать про защиту информации
Разберём ключевые термины:
Шифрование — перевод обычного текста в закодированный вид.
Дешифрование — обратный процесс: превращение зашифрованного сообщения в понятный текст.
Алгоритм шифрования — набор правил, по которым сообщение превращается в шифр. Например, можно сдвинуть все буквы в тексте на несколько позиций по алфавиту: было «А», стало «В».
Ключ шифрования — параметр, который нужен для шифрования и дешифрования. В примере со сдвигом букв ключом будет число позиций, на которые сдвигаются символы. Если ключ равен 4, то «А» превратится в «Д».
Конфиденциальность — принцип, согласно которому доступ к зашифрованным данным есть только у тех, кому они предназначены.
Целостность — гарантия того, что информация не изменилась при передаче или хранении.
Чем криптографическая защита отличается от других способов
Криптографическая защита опирается на математические алгоритмы и ключи. Но есть и другие методы, порой не менее эффективные:
Ограничение доступа: давать сотрудникам только те данные, которые нужны для работы.
Физическая защита: замки, сейфы, охрана, камеры.
Резервное копирование: чтобы восстановить информацию после сбоя или атаки.
Политики безопасности: правила для сотрудников, например, как классифицировать данные и получать доступ к ресурсам.
Какой вариант выбрать — зависит от конкретной ситуации.
Какие бывают инструменты защиты
Системы классификации могут различаться в зависимости от страны и типа средств защиты. В России классы СКЗИ устанавливает ФСБ.
Уровни надёжности — какие бывают классы защиты
Чем выше класс, тем надёжнее защита. Уровень зависит и от того, насколько подготовлен потенциальный злоумышленник. Всего выделяют 5 классов:
КС1 — защита от внешних атак. Предполагается, что злоумышленник обладает поверхностными или средними знаниями о системе и средствах защиты.
КС2 — защита от внутренних угроз, например, от сотрудников компании. Информация не критическая, но требует повышенного уровня безопасности. Злоумышленник хорошо разбирается в защите системы.
КС3 — инструменты для защиты сведений уровня государственной тайны. У злоумышленника может быть физический доступ к устройству.
КВ — высокий уровень подготовки нарушителей: они разбираются в защите информации на профессиональном уровне. Делится на подклассы:
КВ1 — у злоумышленников нет доступа к СКЗИ;
КВ2 — доступ к СКЗИ есть.
КА — максимальная защита. Злоумышленник детально знает, как работает СКЗИ, и имеет доступ к его компонентам: прошивке, интерфейсу, контейнерам.
Программы и физические устройства: в чём разница
Программные СКЗИ — это приложения, которые устанавливают на компьютер. Они работают в оперативной памяти и могут, например, работать с электронной подписью или настраивать защищённое соединение между офисами.
Аппаратные СКЗИ — программы на специальных устройствах: USB‑токенах, смарт‑картах и т. д. Их нельзя взломать удалённо, потому что они не устанавливаются на компьютер. Примеры:
флешка или смарт‑карта с электронной подписью — без неё подписать документ не получится;
модуль для хранения ключей шифрования и проведения банковских операций;
устройство, которое работает как VPN‑шлюз и шифрует весь сетевой трафик.
Основные способы шифрования
Разберём главные методы, которые используют в современных инструментах защиты.
Шифрование с одним ключом
Простой способ: отправитель и получатель используют один и тот же ключ для шифрования и расшифровки.
Представьте почтовый ящик с кодовым замком. Код знают только вы и ваш друг — он нужен, чтобы открыть и закрыть ящик. Пока комбинацию не узнали посторонние, обмен безопасен. Но если кто‑то подсмотрит код, защита перестанет работать.
Плюс — быстрота и простота. Минус — риск: если ключ перехватят, злоумышленники смогут расшифровать все дальнейшие сообщения.
Шифрование с двумя ключами
Здесь для шифрования и расшифровки используют разные ключи:
Публичный (открытый) ключ можно разместить в открытом доступе. Например, выложить его в интернет и сказать: «Чтобы отправить мне секретное сообщение, используйте этот ключ».
Закрытый ключ держат в секрете — он нужен для расшифровки. Его никому не передают.
Такой способ надёжнее, но работает только в одну сторону. Чтобы отправить ответ, понадобится ещё одна пара ключей.
Электронная подпись и цифровые отпечатки (хеши)
Электронная подпись работает как обычная, но надёжнее. Чтобы понять, как она устроена, разберём процесс хеширования.
Хеш — это своеобразный «отпечаток» файла. Его получают, прогоняя файл через программу одностороннего шифрования. Результат:
уникален для каждого файла;
почти не занимает места;
не поддаётся расшифровке.
Как это работает:
Создаёте хеш файла.
Отправляете хеш вместе с файлом получателю.
Получатель тоже создаёт хеш и сравнивает его с вашим. Если они совпадают, значит, файл не изменился.
Электронная подпись — это пара ключей из схемы асимметричного шифрования (закрытый и открытый). Закрытым ключом вы шифруете хеш файла и отправляете его вместе с исходным файлом, открытым ключом и сертификатом подписи. Получатель проверяет хеш с помощью открытого ключа. Если ключи подходят и хеши совпадают, документу можно доверять.
Сертификат содержит данные о владельце подписи и организации, которая её выдала. Проверить подлинность можно на сайте этой организации.
Для использования электронной подписи и её проверки есть специальные программы — так проще работать с этими инструментами.
Читайте также: Исполнительный лист — что это и кому его выдают
Комментарии (0)