17 августа 2012, 16:17
Количество просмотров 592

Кому нужны "шифровальные средства" (техника, технология, и политика в современной криптографии)

Кому нужны "шифровальные средства" (техника, технология, и политика в современной криптографии)

Проблемы сертификации шиф­ровальных средств, лицензирования деятельно­сти, связанной с их разработкой, продажей и ис­пользованием, правовая основа электронного документооборота по-прежнему вызывают зна­чительный интерес в российском банковском со­обществе. Статьи, посвященные этой тематике, регулярно появляются на страницах специализи­рованных и массовых изданий. Публикуемый на­ми материал отражает точку зрения автора на такие актуальные вопросы, как взаимоотноше­ния государственных и коммерческих структур, работающих в области создания и использования криптографических средств защиты информации. Редакция журнала заранее благодарна авто­рам, которые пожелают продолжить дискуссию на эту тему на страницах нашего журнала.

 (техника, технология и политика в современной криптографии)

А. Лебедев, президент компании «ЛАН Крипто»

Современные операционные системы, а также большинство известных прикладных пакетов об­работки электронных документов, от простейших до самых сложных, обязательно включают в себя функции защиты обрабатываемой информации от несанкционированного доступа и изменения. Как правило, эти функции содержат те или иные крип­тографические алгоритмы защиты документов от подделки и несанкционированного доступа. Поэ­тому можно уверенно говорить, что криптографи­ческие функции являются важными и неотъемле­мыми частями любой современной автоматизиро­ванной информационной системы.

Техника

Как все начиналось

Первые активные попытки использования крип­тографических методов в открытых коммерческих, прежде всего банковских, системах, нача­лись еще в конце 60-х гг. и привели к появлению новой отрасли в криптографии - так называемой «открытой криптографии».

Первоначально криптографические методы ис­пользовались почти исключительно государствен­ными организациями для защиты важной и преи­мущественно секретной информации (военных и дипломатических документов). Поэтому и люди, и используемые ими методы были весьма специфи­ческими. Это были «секретные ученые», инжене­ры, офицеры связи, которые занимались разра­боткой, анализом, техническим воплощением и эксплуатацией шифровальных средств, представ­ляющих собой, как правило, громоздкую и чрезвычайно секретную, а потому недоступную про­стому пользователю и крайне неудобную «специ­альную» технику. К тому же, использование этой техники было сопряжено с таким количеством дополнительных ограничений режимного характе­ра и мер физической защиты, что во многих слу­чаях ее не удавалось заставить нормально рабо­тать даже профессионалам в области защиты го­сударственных секретов - представителям госу­дарственных спецслужб, отвечающих за обеспе­чение засекреченной связи в войсках или прави­тельственной связи. Например, во время военных учений и маневров бывали случаи, когда коман­довавший войсками военачальник при серьезных сбоях в работе так называемой «спецсвязи» вы­сказывал начальнику связи с военной прямотой все, что он думал по этому поводу, и отдавал приказ на работу «в открытом эфире».

Это было характерно не только для СССР. Известен случай, когда во время войны во Вьетна­ме командующий авиацией США приказал «вы­бросить» на склады всю шифровальную технику для самолетов новой модели, поступившую на вооружение, поскольку «вхождение в связь» в по­лете с ее помощью занимало у экипажей около 40 секунд, что в условиях боевых действий было для пилотов абсолютно неприемлемым, и они от­казывались пользоваться аппаратурой, представ­ляющей серьезную опасность для их жизни. Боль­шинство же гражданских пользователей при пер­вой возможности предпочитало вообще отказы­ваться от применения так называемых «шифро­вальных средств» вследствие крайнего неудобства в их использовании, даже в ущерб сохранности своих секретов.

Открытому коммерческому миру необходимы совершенно другие решения. При всей противо­речивости интересов различных финансовых и промышленных групп они нуждаются в доступных и подавляющим большинством признаваемых на­дежными методах защиты информации, в частности, алгоритмах шифрования данных и защиты от фальсификации передаваемых по каналам связи электронных документов. Исходя из этих сообра­жений, в 1977 г. фирмой IBM был разработан, опубликован и принят Национальным Бюро Стан­дартов США первый в мире открытый националь­ный стандарт на шифрование данных, не состав­ляющих государственную тайну, - алгоритм DES. Он является так называемым «блочным шифром» (когда шифруемая информация обрабатывается блоками фиксированной длины) и имеет ключ (то есть элемент обеспечения секретности шифра) длиной 56 бит.

Алгоритм DES был впервые опубликован в 1973 г., и с тех пор во всем мире о нем написа­но такое количество различных статей и разделов в специальных книгах по криптографии, что, каза­лось бы, он давно должен быть «вскрыт». Одна­ко не произошло не только «взлома» этого шиф­ра, но, по существу, даже снижения оценок его криптографической стойкости. Под такими оцен­ками обычно подразумевают сложность наибо­лее эффективных практических или даже гипоте­тических алгоритмов «вскрытия» или «взлома» шифра, которые удалось придумать и оценить экспертам. Ясно, что наиболее прямолинейным и потому наиболее простым для оценки является метод полного (или тотального) перебора всех возможных вариантов ключа и их проверки на правильность расшифрования до получения ис­тинного ключа. Такой метод заведомо приводит к успеху после проделывания работы по перебору всех возможных вариантов ключа и поэтому слу­жит как бы эталоном наиболее сложного из всех возможных методов «взлома» шифра. Обычно, если шифр допускает методы «вскрытия» сущест­венно меньшей сложности, чем тотальный пере­бор, он не считается надежным.

До настоящего времени наиболее эффектив­ными методами дешифрования алгоритма DES яв­ляются методы, основанные на полном переборе возможных вариантов ключа до получения истин­ного варианта, который и даст возможность из­влечь зашифрованную информацию. Конечно, прогресс вычислительной техники за эти годы был настолько значительным, что перебор всех воз­можных 256 (или примерно ТО") вариантов ключа уже не кажется сейчас столь же невероятной за­дачей, какой он представлялся в 1973 или 1977 гг. Однако даже сейчас для решения этой задачи с помощью мощного современного суперкомпью­тера, позволяющего производить 1 млрд. (то есть 10 ) операций в секунду, при затратах всего в 100 операций на опробование и отбраковывание каждого ложного варианта ключа для нахождения истинного ключа и дешифрования тем самым ал­горитма DES потребуется не менее 1010 секунд или около 300 лет непрерывной работы. Поэтому и в настоящее время алгоритм DES остается наибо­лее популярным в коммерческих приложениях во всем мире.

Главная проблема заключалась в том, что по­сле опубликования алгоритма DES спецслужбы обнаружили, что при своей высокой стойкости этот алгоритм является доступным для воспроиз­ведения любым мало-мальски грамотным про­граммистом. Таким образом, любой разработчик мог реализовать его в своей аппаратуре или про­грамме и смело утверждать в рекламе, что ин­формация шифруется абсолютно надежно сог­ласно официальным заключениям разработавших и принявших стандарт государственных организа­ций. При этом отпадает необходимость апелли­ровать к авторитету самих этих служб при полу­чении заключений о стойкости шифрования, что никак не способствует увеличению их морального и материального капитала в обществе. Кроме то­го, широкое распространение в мире техники на­дежного шифрования на основании открытого ал­горитма может создать значительные трудности той части разведывательного сообщества, кото­рая отвечает за добывание информации так назы­ваемыми «средствами радиоразведки», то есть пе­рехватом и дешифрованием чужих сообщений, передаваемых по каналам связи. Поэтому, за ред­ким исключением, американское Агенство Наци­ональной Безопасности не разрешает свободный экспорт из США информационных технологий, ре­ализующих шифрование со стойкостью на уровне DES или выше. Справедливости ради надо отме­тить, что за последние годы произошли значи­тельные изменения: сейчас уже не вызывает осо­бых затруднений получение в США экспортой ли­цензии на поставку информационных технологий с включенным в них шифрованием данных по алго­ритму DES, если они предназначены исключитель­но для применения в банковких системах, таких как автоматизированные системы межбанковских расчетов, системы типа «банк-клиент» или сети банкоматов.

Следуя примеру американцев, в 1989 г. в СССР был принят государственный стандарт шифрования данных для сетей ЭВМ - ГОСТ 28147-89, до конца существования самого СССР имевший гриф «Для служебного пользования». Этот стандарт практически не был востребован по причине отсутствия в СССР сетей ЭВМ. В Рос­сии ОН был Официально принят в 1992 Г. Как стандарт шифрования данных "наряду с другими стан­дартами бывшего СССР и формально объявлен полностью «открытым» в мае 1994 г.

 

Дешифрование - получение открытой информации из шифрованной без предварительного знания секретного ключа шифрования (не путать с терми­ном «расшифрование», который означает получение открытой информации из шифрованной с помощью известного ключа шифрования).

Стандарт ГОСТ 28147 так же, как и алгоритм DES, является блочным шифром. Длина блока ин­формации составляет 64 бита, длина ключа - 256 бит, и ни о какой практической возможности пе­ребора всех допустимых вариантов ключа не мо­жет быть речи.

Примерно в это же время (в 1989 г.) был раз­работан и опубликован альтернативный алгорит­му DES проект открытого национального стандар­та шифрования данных Японии, получивший обо­значение FEAL. Он также является блочным шиф­ром, использует блок данных из 64 бит и ключ длиной 64 бит. Впрочем, ни этот, ни какой-либо другой алгоритм так и не принят до настоящего времени в качестве национального стандарта шифрования Японии.

В 1990 г. К. Лэй и Дж. Мэсси (Швейцария) предложили проект международного стандарта шифрования данных, получивший обозначение IDEA (International Data Encryption Algorithm), кото­рый в международном криптографическом сооб­ществе оценивается весьма высоко и за послед­ние годы усилиями международных организаций по стандартизации (прежде всего европейских) ак­тивно продвигается к рубежу превращения в офи­циальный общеевропейский стандарт шифрования данных. В этом же году в Австралии был опубли­кован проект стандарта шифрования данных, по­лучивший обозначение LOKI. Он также является блочным шифром с размером блока 64 бита.

Таким образом, к началу 90-х гг. в области защиты информации, не составляющей государ­ственную тайну, был сделан первый принципиаль­ный шаг на пути отказа от традиционных «шифро­вальных средств» - в большинстве стран мира, в том числе и в России, отказались от применения секретных алгоритмов шифрования информации в пользу открытых алгоритмов.

Первая проблема. С широким распростра­нением в коммерческих, прежде всего финансо­вых, организациях различных устройств и компью­терных программ для защиты данных путем их шифрования по одному из принятых в мире от­крытых стандартов (DES, ГОСТ, FEAL, LOKI, IDEA и т. д.) пользователи вдруг обнаружили, что суще­ствует не менее важная, чем сам алгоритм шиф­рования, проблема, связанная с тем, что для об­мена зашифрованными сообщениями по каналу связи необходимо заранее доставить на оба его конца тщательно сохраняемые в секрете ключи для шифрования и расшифрования сообщений.

Эта проблема становится тем более сложной, чем больше удаленных друг от друга пользователей желают обмениваться между собою зашиф­рованными сообщениями. Так, если для сети из десяти пользователей необходимо иметь в дейст­вии одновременно 36 различных ключей, то для сети из ста пользователей будет необходимо иметь одновременно уже 4851 различных секрет­ных ключей, а для сети из тысячи пользователей - 498501 различных секретных ключей.

Поскольку секретные ключи для шифрования должны меняться как можно чаще из соображе­ний безопасности шифруемой информации, то их изготовление, упаковка и рассылка с надежными курьерами из некоего абсолютно надежного цен­тра (как это обычно делают в действующих сис­темах «закрытой связи») становится задачей со­вершенно нереальной.

Попытка ее решения традиционными метода­ми при обращении пользователей с секретными ключами обычно приводит к такому количеству нарушений категорических требований контроли­рующих специальных служб, что практически вся защита информации в таких системах в лучшем случае оборачивается пустой тратой денег, а в худшем - одним большим обманом, который мо­жет привести к еще большим потерям, чем про­сто отсутствие всякой защиты информации, по­скольку порождает у пользователей ложное чув­ство безопасности. Осознание этого пользовате­лями коммерческих сетей связи совпало с нача­лом практического применения средств крипто­графической защиты информации, реализующих новый стандарт шифрования DES. Требовалось принципиально новое решение. Такое решение было предложено в виде так называемого откры­того распределения ключей.

Суть открытого распределения ключей состо­ит в том, что пользователи самостоятельно и не­зависимо с помощью датчиков случайных чисел генерируют свои индивидуальные ключи, которые хранят в секрете от всех на индивидуальном но­сителе - дискете, специальной магнитной или ми­кропроцессорной карточке, таблетке энергонеза­висимой памяти Touch Memory (фирмы Dallas Semiconductor) и т. д.

Затем каждый пользователь с помощью из­вестной процедуры вычисляет из своего индивиду­ального ключа так называемый «открытый ключ», то есть блок информации, общедоступный для тех, с кем пользователь хотел бы обмениваться конфиденциальными сообщениями. Для образо­вания общего секретного ключа шифрования пользователь «замешивает» свой индивидуальный ключ с открытым ключом партнера. Процедура «замешивания» общеизвестна и одинакова для всех пользователей, так что ее описание и реали­зацию не нужно сохранять в секрете.

 

Открытыми ключами пользователи могут об­мениваться между собой непосредственно перед передачей зашифрованных сообщений или же, что гораздо проще с организационной точки зре­ния, создать общий каталог открытых ключей пользователей и разослать его, заверив своей подписью. При этом передача открытых ключей и рассылка каталога могут быть проделаны с помо­щью любых доступных каналов связи - телеграфа, телефона (голосовой связи), модемной связи или по электронной почте.

Именно такая технология работы с открытыми и секретными ключами была реализована в 1991 г. в программах «ЛАН Крипто» и полностью оправ­дала себя при практическом использовании за прошедшие годы более чем 400 банками госу­дарств СНГ, а также различными государственны­ми и коммерческими предприятиями. При этом операции обращения с ключами являются на­столько простыми, что никакого специального обучения даже начинающим пользователям не требовалось.

Наибольшее распространение в мире техно­логия открытого распределения ключей для шиф­рования конфиденциальных сообщений получила в корпоративных телекоммуникационных сетях и общедоступных сетях обмена электронными дан­ными, прежде всего в сети Internet.

Американский программист Филипп Циммер­ман даже написал общедоступный пакет про­грамм для обмена сообщениями по электронной почте, получивший название PGP (Pretty Good Privacy), в котором присутствуют как функции ге­нерации секретных и открытых ключей, так и ре­ализация различных методов шифрования. В 1992 г. пакет PGP в первых его версиях вместе с исход­ными текстами программ был распространен по сетям электронной почты практически по всему миру и был использован многими программиста­ми для разработки средств защиты информации как неплохой и, главное, бесплатный материал.

В наиболее распространенных в мире коммер­ческих программных или программно-аппаратных реализациях открытого распределения ключей обычно используется одно из защищенных патен­тами США решений, принадлежащих корпорации CYLINK, Inc. или корпорации RSA Data Security, Inc. (обе - Калифорния). Для того, чтобы легаль­но использовать аналогичные решения в отечест­венных разработках, применяемых пользователя­ми на международном рынке, необходимо приоб­рести лицензии у обладателей прав на эти патен­ты.

Насколько нам известно, отечественные раз­работчики, в том числе и работающие в этой об­ласти государственные организации, такой лицен-

зии не имеют. Поэтому все предлагаемые ими ре­шения на базе защищенных патентами США ре­ализаций открытого распределения ключей не яв­ляются патентно чистыми с точки зрения между­народного законодательства в области охраны авторских прав.

Мы, имея в этой области достаточный элемент своего know-how, используем его в собственных разработках так, чтобы не нарушать патентных прав авторов перечисленных выше или других из­вестных в мире патентов в области открытой криптографии. Тем самым нашим клиентам гаран­тируется патентная чистота предлагаемых реше­ний на международном рынке. На внутреннем российском рынке эта проблема не представля­ется пока столь важной, как на рынке междуна­родном, поскольку в СССР такие решения па­тентной защиты не имели, как не имеют, видимо, ее до настоящего времени и в России.

Технология

В предыдущем разделе были рассмотрены не­которые вопросы техники реализации основных криптографических процедур - шифрования и ге­нерации ключей. Традиционный подход к техно­логии их реализации состоит в том, что эти про­цедуры выносятся в некоторый единый аппарат­ный или программно-аппаратный модуль (называ­емый обычно криптосервером, сервером безо­пасности и т. д.), то есть шифровальное средство, предназначенное для обеспечения комплексной защиты информации.

«Нетрадиционный», но принятый во всем мире подход к этим вопросам состоит в том, что про­исходит четкое разделение ответственности сто­рон, участвующих в процессе обработки инфор­мации, за ее использование и защиту. Если вла­делец информации считает, что риск ее потери или искажения не стоит тех затрат, на которые ему придется пойти для создания системы защи­ты этой информации, то никакие сторонние аген-ства не вправе, а в правовом обществе и не в си­лах, навязать ему другое решение. Именно поэто­му в широко распространенных в мире операци­онных средах и прикладных программных средст­вах основные криптографические функции - шиф­рование и генерация новых ключей - не выделя­ются в отдельные самостоятельные части, а при­соединяются в виде исполняемых модулей к при­кладным программам или даже встраиваются разработчиком в программы или ядро операци­онной системы.

К сожалению, мы не имеем возможности ра­ботать непосредственно с создателями операци­онных систем, поэтому единственно возможное приближение к непосредственной разработке автоматизированной банковской системы - созда­ние и поставка программных библиотек разра­ботчика или так называемых средств разработки (tool-kit). При этом достигается четкое разделение ответственности между создателями криптогра­фических модулей и разработчиками самой бан­ковской системы, а также появляется реальная возможность предоставлять пользователю функ­ции криптографической защиты информации в том виде и с такой степенью надежности, с ка­кой он пожелает и будет способен оплатить.

Получается как бы индивидуальная криптогра­фическая служба для каждого отдельного поль­зователя компьютерной системы, который в сво­ем выборе партнеров для общения и обмена кон­фиденциальными (шифрованными), а также авто­ризованными (подписанными) сообщениями по от­крытым каналам связи технологически не ограни­чен ничем. Пользователь может иметь индивиду­альный «электронный сейф» для хранения важной информации, как на собственном персональном компьютере, так и на серверах локальных сетей, будучи при этом абсолютно уверен, что если ключ от сейфа был недоступен для посторонних, то его информация не могла стать доступной для кого бы то ни было, кроме него самого. Пользо­ватель также может без всякой предварительной договоренности или встречи организовать обмен конфиденциальными сообщениями по общедос­тупным каналам электросвязи в «абсолютно не­проницаемых для постороннего глаза электрон­ных конвертах» с любым другим пользователем такой системы, даже если они находятся на про­тивоположных сторонах земного шара и никогда прежде не знали ничего друг о друге. Кроме то­го, в этом случае нет необходимости прибегать к так называемым «шифровальным средствам», раз­работка, производство, реализация и эксплуата­ция которых находится в поле зрения ФАПСИ.

Образно говоря, процессы, происходящие сейчас в так называемом «кибернетическом про­странстве» благодаря открытой криптографии, очень сильно напоминают развитие автомобилей в первой половине двадцатого века. Как ни ста­рались в то время железнодорожные компании сохранить свою монополию на наземные транс­портные услуги, но автомобиль - компактный и быстро движущийся автономный экипаж, предна­значенный для индивидуального пользования - за­нял подобающее ему место в нашей цивилиза­ции. Конечно, для этого потребовались многие годы и усилия нескольких поколений по строи­тельству автодорог, достаточно удобных и дос­тупных по ценам автомобилей и систем сервиса и ремонта. Сейчас аналогичные автодорогам ин­формационные магистрали (high-ways) уже созданы в виде международных сетей телекоммуника­ций, а необходимые для подключения к ним обо­рудование и программы достаточно удобны, на­дежны, дешевы и доступны. Единственное, чего сейчас не хватает - это общедоступных и приня­тых во всем мире, совместимых технически и ор­ганизационно надежных, простых в использовании и недорогих средств криптографической защиты информации для индивидуального использования любым обладателем персонального компьютера или абонентом электронной почты.

Таким образом, нерешенных технических и технологических проблем для широкого распро­странения таких средств практически нет. Есть и сами средства. Остались проблемы политическо­го и психологического свойства. И здесь на пер­вое место выходит проблема скорее философ­ского плана: где та разумная грань между права­ми личности на частную жизнь и правом общест­ва в лице государственных органов на контроль за частной жизнью граждан, объясняемый инте­ресами безопасности всего общества.

Дело в том, что современная криптография с легкостью предоставляет любому пользователю самого простого персонального компьютера или даже программируемого калькулятора возмож­ность закрывать свои данные на жестком диске компьютера, в памяти калькулятора или на дру­гих носителях, равно как и электронные сообще­ния, передаваемые по каналам связи настолько надежно, что без индивидуального ключа пользо­вателя, примененного для шифрования, ни одна организация, будь то самая оснащенная государ­ственная спецслужба или даже все такие службы вместе взятые, не сможет «добыть» (то есть дос­товерно определить) из зашифрованной информа­ции ни одного бита открытого текста.

Конечно, проблема решается путем получения тем или иным способом самого ключа шифрова­ния непосредственно от пользователя, но его со­хранность обеспечивать гораздо проще, чем за­щищать большие объемы информации или даже персональные компьютеры и серверы баз данных. Вот тут и выступает на первый план политика.

Политика

Попытки решать проблемы использования от­крытой криптографии методами грубого нажима, неоднократно предпринимавшиеся в течение пос­ледних 15 лет в США, практически ни к чему не привели.

Так, ограничения на проведение открытых на­учных исследований в области криптографии, ко­торые были предложены в 1982 г. совместной ко­миссией АНБ, промышленности и академических кругов, как было впоследствии признано, привели только к отставанию в развитии американской от­крытой криптографии, но отнюдь не к ограниче­нию распространения и развития этих идей в ми­ре. Поэтому во второй половине 80-х гг. эти ог­раничения были фактически забыты и в 1990 г. формально отменены.

Несмотря на запреты и ограничения на экс­порт технологий, те зарубежные пользователи, которые реально нуждаются в надежных средст­вах криптографической защиты информации и способны за них платить, получают эти средства различными путями от американских производите­лей. Попытки принудительного или добровольно­го внедрения так называемой escrow-технологии (технологии доверительного хранения), предусма­тривающей хранение всех ключей шифрования всех пользователей в специальных агентствах, до­ступ к которым правоохранительные органы мог­ли бы получать по решению суда, потерпели фи­аско.

После 15 лет безуспешных попыток ввести раз­личные ограничения сначала на исследования и разработки в области криптографии, затем на производство и продажу средств криптографиче­ской защиты информации высокой стойкости американское государство пришло к выводу, что это вредит прежде всего интересам самих Сое­диненных Штатов. Поэтому в марте 1996 г. совме­стно представителями демократов и республикан­цев был внесен законопроект, получивший назва­ние S. 1726 (Pro-CODE) и рассмотренный в пер­вом чтении 2 мая этого года на второй сессии Конгресса США.

Приведем характерные выдержки из этого проекта:

«Федеральное Правительство -

(A) разработало   escrow-шифрование,   чтобы решить проблему с ключами и

(B) проигнорировало тот факт, что:

(i) нет явно выраженной коммерческой по­требности в технологии, дающей прави­тельству легкий доступ к зашифрованной информации;

(ii) большое количество различных альтер­натив этой технологии доступны в виде коммерческих   продуктов   иностранных производителей и продуктов, свободно

распространяемых через сеть Internet. Для развития электронной торговли в XXI веке и реализации полного потенциала сети Internet и других компьютерных сетей:

(А) бизнес США должен быть стимулирован к развитию и продаже продуктов и программ, включающих функции шифрования;

(В) федеральному Правительству должно быть запрещено налагать ограничения и проводить по­литику, которая бы не стимулировала использова­ние и продажу средств шифрования.»

Выражено достаточно ясно и в дополнитель­ных комментариях не нуждается.

А что же у нас? Исходя из действующего за­конодательства РФ, следует иметь в виду, что к шифровальным средствам относятся только аппа­ратные, программные или аппаратно-программ­ные средства, предназначенные (специально предназначенные!) именно для преобразования информации с помощью криптографических ал­горитмов с целью ее защиты от постороннего до­ступа.

Поскольку ни одна из автоматизированных банковских систем не предназначена и по сути своей не может быть предназначена именно для защиты обрабатываемой информации, то она да­же формально к шифровальным средствам не от­носится и не подлежит, таким образом, никако­му специальному регулированию со стороны криптографической правительственной службы ФАПСИ. Об этом говорится в Постановлении Правительства РФ о лицензировании № 1418 от 24 декабря 1994 г., в более ранних постановле­ниях от 1992 и 1993 гг., а также в Указе Прези­дента Рф № 334 от 4 апреля 1995 г2. Более то­го, в постановлении Правительства Рф № 608 от 27 июня 1995 г. специально указано, что серти­фикация средств защиты информации обязатель­на только для пользователей, имеющих доступ к сведениям, составляющим государственную тайну и применяющим такие средства для защиты этих сведений.

Таким образом, в точном соответствии со все­ми действующими законами Рф, указами Прези­дента и постановлениями Правительства РФ лю­бой пользователь (в том числе государственная организация), желающий применять в своей ра­боте с автоматизированной банковской системой «шифровальные средства», определяет их, исходя из своих потребностей, и обращается к продав­цам таких средств, принимая на себя при этом ответственность за их эксплуатацию и необходи­мость выносить контроль со стороны правительст­венного агентства. Если же пользователь решает

не применять в своей системе «шифровальных средств», то он волен защищать свою информа­цию любыми другими средствами (в том числе и криптографическими), естественно, уже без внеш­него контроля. Использование таких средств за­щиты не требует от пользователя получения ли­цензии.

То, что происходит сейчас с законодательст­вом РФ в области защиты информации, отнюдь не означает, что правительственная шифроваль­ная служба ФАПСИ не желала бы видеть поло­жение другим. Цель явно и неявно проводимой ФАПСИ политики - достижение полной и безус­ловной монополии в области разработки, произ­водства, продажи и контроля за эксплуатацией любых криптографических средств защиты инфор­мации. Вопрос состоит только в том, достижима ли эта цель в настоящих условиях. Как выразил­ся один международный обозреватель, пишущий на тему о криптографии, «зубная паста сильной открытой криптографии уже выдавлена из тюби­ка, и нет такой силы в мире, которая затолкала бы ее обратно».

Необходимые юридические разъяснения и комментарии юристов по этим вопросам автор имеет в своем распоряжении и может предоставить чита­телям, желающим их получить.

Рубрика:
{}
Теги:
#

PLUSworld в соцсетях:
telegram
vk
dzen
youtube