Top.Mail.Ru
Вход
Регистрация

Криптография вчера и сегодня

Криптография вчера и сегодня

Криптография вчера и сегодня

Появление криптографии принято относить к третьему тысячелетию до нашей эры. Как только письменность получила распространение, встала и задача защиты написанного от посторонних глаз. Началось все с моноалфавитных шифров, при использовании которых исходные буквы просто заменялись буквами из другого алфавита. В IX веке на Ближнем Востоке зародилась мода на полиалфавитные шифры, которые к XV веку благополучно добрались и до Европы.

Первая мировая война привнесла в искусство шифрования электромеханические машины, которые создавались на тех же принципах полиалфавитного шифра, но сильно ускоряли работу шифровальщиков. Именно к этому поколению средств обеспечения конфиденциальности сообщений относится знаменитая машина Enigma. Взломав ее шифр, англичане смогли оказать заметное влияние на течение и исход Второй мировой войны.

Как появилась криптография

Американский инженер, криптоаналитик и математик Клод Элвуд Шеннон в своих знаменитых работах «Теория связи в секретных системах» и «Математическая теория связи» заложил основы математической криптографии. Он вывел и доказал шесть теорем, описывающих фундаментальные принципы и законы передачи информации. Но это все еще была классическая криптография с секретным ключом.

Начало четвертого периода развития криптографии принято относить к 70-м годам XX века. Увидевшая свет в 1976-м работа «Новые направления в современной криптографии» Уитфилда Диффи и Мартина Хеллмана заложила основы того, что мы сейчас знаем как шифрование с открытым ключом. Именно на этом типе криптографии основаны такие сетевые протоколы и стандарты шифрования, как TLS, SSL, HTTPS, SSH и S/MIME. По сути, мы говорим о самой основе современной цифровой информационной среды. На похожих решениях строятся и разные версии электронной цифровой подписи.

Современные криптографические средства давно перестали быть прерогативой государств и даже бизнеса. Они широко и часто незаметно для пользователей используются в самых распространенных приложениях.

КриптоПро

К примеру, собственные решения в области криптографии и защиты информации развивает российская компания «КриптоПро». Интересно, что она не только выступает как разработчик,  но имеет и собственный аккредитованный удостоверяющий центр, оказывая полный спектр услуг, связанных с выпуском и использованием ЭЦП.

Решение NGate помогает организовать безопасный канал связи через интернет. Этот VPN-шлюз на базе протокола TLS дает возможность удаленным пользователям получать доступ к корпоративным ресурсам через любые незащищенные сети.

Встроенные в него сертифицированные ФСБ РФ алгоритмы криптографической защиты ГОСТ 28147-89, ГОСТ Р 34.11-94/ГОСТ Р 34.11-2012 и ГОСТ Р 34.10-2001/ГОСТ Р 34.10-2012 обеспечивают защиту передачи данных как при работе с мобильных платформ (Android и iOS), так и через веб-браузер.

Еще одно востребованное решение «КриптоПро» – CSP 5.0. Это ПО-криптопровайдер, необходимое для хеширования и шифрования данных, формирования и проверки электронных цифровых подписей. Данный продукт поддерживает все действующие в РФ стандарты, может использоваться для защиты персональных данных, сдачи отчетов в госорганы (ФНС, ПФР), конфиденциального электронного документооборота с юридически значимыми подписями, контроля целостности программного обеспечения.

Для безопасного хранения и использования секретных ключей электронной подписи удостоверяющих центров и пользователей «КриптоПро» предлагает программно-аппаратный комплекс HSM, обеспечивающий защиту криптографических ключей класса KB2. Это позволяет использовать криптографический модуль HSM в банках для выполнения требований по взаимодействию с Единой Биометрической Системой (ЕБС), в том числе при аутентификации и авторизации пользователей.

Positive Technologies

Как бы ни была хороша криптографическая защита сетевых каналов связи, общая безопасность системы во многом зависит от надежности сетевого оборудования, серверов и конечных устройств. По оценке компании Positive Technologies, в 2014 году 94 % систем крупных компаний содержали серьезные уязвимости, позволяющие атакующему получить полный контроль над критически важными ресурсами.

От эксплуатации хакерами и вредоносными программами различных уязвимостей ПО не спасают и антивирусы. По данным М-Trends Report, практически 100 % успешных атак приходятся на системы с регулярно обновляемыми антивирусными программами. Поэтому так важно постоянно проводить анализ уязвимостей во всей корпоративной инфраструктуре.

Такие задачи решает сетевой сканер безопасности XSpider от Positive Technologies. Эффективность работы XSpider достигается за счет его способности работать на всех уровнях, от системного до прикладного, включая анализ веб-приложений. Доступная сканеру база уязвимостей включает в себя свыше 20 тысяч позиций, а модуль эвристического анализа позволяет с высокой вероятностью выявлять даже те уязвимости, которые еще не внесены в базу.

Доказательством высокого качества работы этого инструмента является и то, что на счету Positive Technologies уже более 250 выявленных уязвимостей в продуктах Cisco, Google, Honeywell, Huawei, Microsoft, Oracle, SAP, Siemens, Schneider Electric и других.

Стоит отметить, что XSpider действует удаленно, без необходимости установки программных модулей в клиентской инфраструктуре, а результатом его работы является готовый набор рекомендацию по устранению потенциальных угроз.

Подробнее о специфике работы сканера уязвимостей XSpider от Positive Technologies можно узнать из вебинара на YouTube-канале компании «Системный софт».


Самое читаемое

690 | SoftPowerTDMS Фарватер – эффективный инструмент управления BIM-проектами 633 | Акции и скидкиТруконф безвозмездно предоставляет лицензии на корпоративный мессенджер и ВКС-платформу TrueConf Serveс при переходе с решений Microsoft 522 | Записи вебинаровАвтоматизация обработки документации с интеллектуальной обработкой от Content AI (ex-ABBYY) 515 | Записи вебинаровИнтервью о новом продукте SimpleOne SDLC: "Как управлять разработкой ПО" 512 | Записи вебинаровКак организовать ТИМ на базе Платформы nanoCAD 503 | Записи вебинаровПодготовка информационной модели к прохождению государственной экспертизы с помощью BIMIT 498 | Записи вебинаровPRO32 Endpoint Security - надёжная защита конечных точек 497 | Записи вебинаровЦифровизация торговых сетей с помощью BPM-системы «Первая Форма». Кейс ВкусВилл. 491 | Записи вебинаровReClouds и nanoCAD GeoniCS –комбинация для точного проектирования и подсчёта объёмов работ 489 | Записи вебинаровTest IT: Переход на российское ПО и как помочь командам QA? 485 | Записи вебинаровВиртуализация zVirt: удобная миграция с VMware аварийное восстановление на резервной площадке 483 | Записи вебинаровRConf: российская платформа защищенных коммуникаций с искусственным интеллектом 474 | Новости вендоровКомпания «СайберПик» объявила о получении сертификата ФСТЭК России на DCAP/DAG решение «Спектр» 437 | Новости Syssoft«Системный софт» будет поставлять бизнесу корпоративный мессенджер Compass 407 | Новости Syssoft«Системный софт» и производитель low-code платформы Scalaxi заключили соглашение о партнерстве 391 | Новости Syssoft«Системный софт» объявляет о получении серебряного статуса партнера SimpleOne