Советы разработчикам

На этой странице приведены краткие сведения для разработчиков прикладного программного обеспечения, использующих функции Microsoft CryptoAPI.

Руководства разработчика.

На нашем сервере доступны руководства разработчика для библиотек КриптоПро ЭЦП и PKIValidator.

С чего начать.

Для начала познакомьтесь с Архитектурой криптографических функций в Windows. Краткое описание этой архитектуры приведено на нашем сервере.

Более полное описание можно получить на сервере Microsoft:

Описание архитектуры и возможностей сервиса сертификации на сервере Microsoft:

Где найти ответы на возникающие вопросы.

Если у Вас возникают вопросы по использованию функций CryptoAPI и сертификатов Вы можете задать вопрос или найти ответ:

При использовании дополнительных устройств хранения ключевой информации.

Если Вы используете дополнительные устройства хранения ключевой информации (кроме дискеты 3.5" и системного реестра) такие как: процессорные карты, таблетки touch-memory, установите дополнительные модули поддержки этих устройств.

Подробная информация о поддерживаемых устройствах находится и необходимые для их работы модули находятся здесь.

Для чего использовать средства криптографической защиты.

Для обеспечения защиты электронных документов и создания защищенной автоматизированной системы в первую очередь используют криптографические методы защиты, которые позволяют обеспечить защиту целостности, авторства и конфиденциальности электронной информации и реализовать их в виде программных или аппаратных средств, встраиваемых в автоматизированную систему.

Однако следует отметить, что использование криптографии ни в коем случае не исключает применение организационно-технических мер защиты.

В общем случае создание защищенной автоматизированной системы - это в каждом конкретном случае процесс индивидуальный, поскольку не бывает абсолютно одинаковых систем, а бывают лишь типовые решения, реализующие те или иные функции по защите информации. В первую очередь при создании защищенной автоматизированной системы необходимо определить модель угроз и политику безопасности проектируемой системы. Впоследствии, исходя из этого, можно определить тот набор криптографических функций и организационно-технических мер, реализуемых в создаваемой системе.

Ниже приведен основной перечень функций защиты информации, реализуемый при помощи криптографических функций.

Конфиденциальность информации

При передаче данных в сети обеспечивается использованием функций шифрования. При хранении данных (на дисках, в базе данных) может использоваться функция шифрования или (для обеспечения НСД к хранимой информации) функция шифрования на производном (например, от пароля) ключе.

Идентификация и авторство

При сетевом взаимодействии (установлении сеанса связи) обеспечивается функциями ЭЦП при использовании их в процессе аутентификации (например, в соответствии с рекомендациями Х.509). Одновременно при аутентификации должна использоваться защита от переповторов. Для этих целей может быть использована функция имитозащиты с ограничениями, так как при вычислении имитовставки используется симметричный ключ шифрования, единый для двух субъектов (объектов) системы.

При электронном документообороте обеспечивается использованием функций ЭЦП электронного документа. Дополнительно должна быть предусмотрена защита от навязывания, переповтора электронного документа и целостность справочников открытых ключей ЭЦП.

Целостность

Обеспечивается использованием функций ЭЦП электронного документа. При использовании функций шифрования (без использования ЭЦП) обеспечивается имитозащитой. Для обеспечения целостности хранимых данных может быть использована функция хэширования или имитозащиты, но при этом не обеспечивается авторство информации.

Неотказуемость от передачи электронного документа

Обеспечивается использованием функций ЭЦП (подпись документа отправителем) и хранением документа с ЭЦП в течение установленного срока приемной стороной.

Неотказуемость от приема электронного документа

Обеспечивается использованием функций ЭЦП и квитированием приема документа (подпись квитанции получателем), хранением документа и квитанции с ЭЦП в течении установленного срока отправляющей стороной.

Защита от переповторов

Обеспечивается использованием криптографических функций ЭЦП, шифрования или имитозащиты с добавлением уникального идентификатора сетевой сессии (электронного документа) с последующей их проверкой приемной стороной или разработкой специализированного протокола аутентификации (обмена электронными документами).

Защита от навязывания информации

Зашита от нарушителя с целью навязывания им приемной стороне собственной информации, переданной якобы от лица санкционированного пользователя (нарушение авторства информации). Обеспечивается использованием функций ЭЦП с проверкой атрибутов электронного документа и открытого ключа отправителя. В случае навязывания информации про компрометации ключа обеспечивается организационно-техническими мероприятиями. Например, созданием системы централизованного управления ключевой информацией (оповещением абонентов) или специализированных протоколов электронного документооборота.

Защита от закладок, вирусов, модификации системного и прикладного ПО

Обеспечивается совместным использованием криптографических средств, антивирусов и организационных мероприятиях.

Ваши примеры использования криптографических функций:

Delphi&Capicom

Как просто работать с WinAPI: http://codecentral.borland.com/codecentral/ccweb.exe/listing?id=17598 от: Oleg 1cqa@mail.ru

 

"Delphi и Windows API для защиты секретов" и примеры использования функций Microsoft CryptoAPI в среде разработки Delphi.

Купить

Форма заказа

Вход

Подписка на обновления