Upotreba certificiranog skzi-a - gledište FSB-a. Certificirano sredstvo kriptografske zaštite informacija (CI)

Osnovni zadaci zaštite informacija prilikom njihovog skladištenja, obrade i prenosa putem komunikacionih kanala i na različite medije koji se rješavaju uz pomoć CIPF-a su: 1.

Osiguravanje tajnosti (povjerljivosti) informacija. 2.

Osiguravanje integriteta informacija. 3.

Provjera autentičnosti informacija (dokumenata). Za rješavanje ovih problema potrebno je implementirati sljedeće

procesi: 1.

Implementacija stvarnih funkcija sigurnosti informacija, uključujući:

šifriranje/dešifriranje; kreiranje/verifikacija EDS-a; kreiranje/testiranje lažnih umetaka. 2.

Praćenje stanja i upravljanje funkcionisanjem sredstava KPI (u sistemu):

kontrola statusa: otkrivanje i registracija slučajeva narušavanja operativnosti sredstava KPI, pokušaja neovlašćenog pristupa, slučajeva kompromitovanja ključeva;

upravljanje radom: preduzimanje mjera u slučaju navedenih odstupanja od normalnog funkcionisanja KPI sredstava. 3.

Održavanje objekata KZI: implementacija ključnog upravljanja;

sprovođenje postupaka vezanih za priključenje novih pretplatnika mreže i/ili isključenje penzionisanih pretplatnika; otklanjanje uočenih nedostataka CIPF-a; puštanje u rad novih verzija CIPF softvera;

modernizacija i zamjena tehničkih sredstava CIPF-a naprednijim i/ili zamjena sredstava čiji je resurs iscrpljen.

Upravljanje ključevima jedna je od najvažnijih funkcija zaštite kriptografskih informacija i sastoji se od implementacije sljedećih glavnih funkcija:

generiranje ključeva: definira mehanizam za generiranje ključeva ili parova ključeva uz garanciju njihovih kriptografskih kvaliteta;

distribucija ključeva: definiše mehanizam kojim se ključevi pouzdano i sigurno dostavljaju pretplatnicima;

zadržavanje ključa: definira mehanizam pomoću kojeg se ključevi sigurno i sigurno čuvaju za buduću upotrebu;

oporavak ključa: definira mehanizam za oporavak jednog od ključeva (zamjena novim ključem);

uništavanje ključa: definira mehanizam kojim se zastarjeli ključevi sigurno uništavaju;

arhiva ključeva: mehanizam pomoću kojeg se ključevi mogu sigurno pohraniti za kasniji ovjereni oporavak u konfliktnim situacijama.

Generalno, za implementaciju navedenih funkcija zaštite kriptografskih informacija potrebno je kreirati sistem zaštite kriptografskih informacija koji kombinuje stvarna sredstva CSI, osoblje za održavanje, prostorije, kancelarijsku opremu, raznu dokumentaciju (tehničku, regulatornu), itd.

Kao što je već napomenuto, za dobijanje garancija zaštite informacija potrebno je koristiti sertifikovana sredstva KPI.

Trenutno je najrasprostranjenije pitanje zaštite povjerljivih informacija. Za rješavanje ovog problema, pod okriljem FAPSI-ja, razvijen je funkcionalno kompletan set kriptografske zaštite povjerljivih informacija, koji omogućava rješavanje navedenih zadataka zaštite informacija za širok spektar aplikacija i uslova korištenja.

Ovaj kompleks je baziran na kriptografskim jezgrama "Verba" (sistem asimetričnih ključeva) i "Verba-O" (sistem simetričnih ključeva). Ova kripto jezgra obezbeđuju procedure šifrovanja podataka u skladu sa zahtevima GOST 28147-89 „Sistemi za obradu informacija.

Kriptografska zaštita" i digitalni potpis u skladu sa zahtjevima GOST R34.10-94 "Informacijska tehnologija. Kriptografska zaštita informacija. Procedure za razvoj i verifikaciju elektronskog digitalnog potpisa zasnovanog na asimetričnom kriptografskom algoritmu.

Alati uključeni u CIPF kompleks omogućavaju vam da zaštitite elektronske dokumente i tokove informacija korištenjem certificiranih mehanizama šifriranja i elektronskog potpisa u gotovo svim modernim informacionim tehnologijama, uključujući sljedeće: korištenje CIPF-a u offline modu;

sigurna razmjena informacija u off-line modu; sigurna razmjena informacija u on-line modu; zaštićena heterogena, tj. mešovita razmena informacija.

Za rješavanje sistemskih problema upotrebe kriptografskih alata za zaštitu informacija, pod vodstvom D. A. Starovoitova, razvijena je kompleksna tehnologija kriptografske zaštite informacija Vityaz, koja omogućava kriptografsku zaštitu podataka u svim dijelovima sistema odjednom: ne samo u komunikacijskim kanalima i sistemskih čvorova, ali i direktno na radnim mjestima korisnika u procesu kreiranja dokumenta, kada je sam dokument zaštićen. Pored toga, u okviru opšte tehnologije Vityaz, korisnicima je obezbeđena pojednostavljena, lako dostupna tehnologija za ugradnju licenciranih CIPF-ova u različite sisteme aplikacija, što čini upotrebu ovih CIPF-ova veoma širokom.

Ispod je opis sredstava i metoda zaštite za svaki od navedenih načina.

Upotreba CIPF-a van mreže.

Pri autonomnom radu sa CIPF-om mogu se implementirati sljedeće vrste zaštite kriptografskih informacija: kreiranje zaštićenog dokumenta; zaštita datoteka;

kreiranje sigurnog sistema datoteka; kreiranje sigurnog logičkog pogona. Na zahtjev korisnika mogu se implementirati sljedeće vrste kriptografske zaštite dokumenata (fajlova):

enkripciju dokumenta (datoteke), što čini njegov sadržaj nedostupnim kako prilikom pohranjivanja dokumenta (datoteke), tako i kada se prenosi komunikacijskim kanalima ili kurirskom službom;

razvoj imitatora umetanja, koji omogućava kontrolu nad integritetom dokumenta (fajla);

formiranje EDS-a, koji osigurava kontrolu integriteta dokumenta (fajla) i autentifikaciju osobe koja je potpisala dokument (fajl).

Kao rezultat toga, zaštićeni dokument (datoteka) pretvara se u šifriranu datoteku koja sadrži, ako je potrebno, EDS. Digitalni potpis, u zavisnosti od organizacije procesa obrade informacija, može biti predstavljen i datotekom odvojenom od potpisanog dokumenta. Nadalje, ovaj fajl se može poslati na disketu ili drugi medij, za dostavu kurirskom službom ili poslati bilo kojom dostupnom e-poštom, na primjer, putem Interneta.

Shodno tome, po prijemu šifrovane datoteke e-poštom ili na određenom mediju, radnje kriptografske zaštite koje se obavljaju se izvode obrnutim redoslijedom (dešifriranje, provjera imitacije umetanja, provjera digitalnog potpisa).

Za obavljanje autonomnog rada sa CIPF-om mogu se koristiti sljedeći certificirani alati:

uređivač teksta "Leksikon-Verba", implementiran na bazi CIPF-a "Verba-O" i CIPF-a "Verba";

CIPF softverski kompleks "Autonomno radno mjesto" implementiran na bazi CIPF "Verba" i "Verba-O" za Windows 95/98/NT;

drajver za kriptografski disk PTS "DiskGuard".

Zaštićeni program za obradu teksta "Lexicon-Verba".

Lexicon-Verba sistem je potpuno funkcionalan uređivač teksta sa podrškom za šifrovanje dokumenata i elektronski digitalni potpis. Za zaštitu dokumenata koristi Verba i Verba-O kriptografske sisteme. Jedinstvenost ovog proizvoda leži u činjenici da su funkcije šifriranja i potpisivanja teksta jednostavno uključene u funkcije modernog uređivača teksta. Šifriranje i potpisivanje dokumenta u ovom slučaju se iz posebnih procesa pretvara u jednostavno standardne radnje pri radu s dokumentom.

U isto vrijeme, Lexicon-Verba sistem izgleda kao običan uređivač teksta. Opcije oblikovanja teksta uključuju potpuno prilagođavanje fontova i pasusa dokumenta; tabele i liste; podnožja, fusnote, bočne trake; korištenje stilova i mnoge druge karakteristike uređivača teksta koji zadovoljavaju moderne zahtjeve. "Lexicon-Verba" omogućava kreiranje i uređivanje dokumenata u formatima Lexicon, RTF, MS Word 6/95/97, MS Write.

Autonomno radno mjesto.

CIPF "Autonomno radno mjesto" implementiran je na osnovu CIPF-a "Verba" i "Verba-O" za Windows 95/98/NT i omogućava korisniku da obavlja sljedeće funkcije u interaktivnom načinu rada:

šifriranje / dešifriranje datoteka na ključevima; šifriranje / dešifriranje datoteka lozinkom; stavljanje/uklanjanje/verifikacija elektronskih digitalnih potpisa (EDS) pod fajlovima;

provjera šifriranih datoteka;

EDS pričvršćivanje + enkripcija (u jednoj akciji) fajlova; dešifriranje + uklanjanje EDS-a (jednom radnjom) pod datotekama;

izračunavanje hash datoteke.

CIPF „Autonomno radno mesto“ je preporučljivo koristiti za svakodnevni rad zaposlenih koji treba da obezbede:

prijenos povjerljivih informacija u elektronskom obliku putem kurira ili kurira;

Slanje povjerljivih informacija putem javne mreže, uključujući internet;

zaštita od neovlašćenog pristupa poverljivim informacijama na personalnim računarima zaposlenih.

Valery Konyavsky
Naučni nadzornik VNIIPVTI,
naučni konsultant OKB SAPR

Svaka operacija na slučajnom broju će dati slučajni broj. Nasumični niz dodan u otvoreni tekst će dati nasumični kriptotekst. Što je bolji gama kvalitet, manje su šanse za dešifriranje kriptoteksta. Ako je gama zaista nasumična, tada se kriptotekst ne može dešifrirati.

Vernamova šifra

Sredstva kriptografske zaštite informacija (CIPF) mogu se podijeliti na sredstva šifriranja i sredstva elektronskog potpisa (SES).

Nije bilo baš zgodno i prilično skupo prenositi opseg u obliku ogromnih rolni bušene trake. Stoga je ponekad dolazilo do problema s njegovom ponovnom upotrebom, a samim tim i s curenjem važnih informacija.

Kako ne bi prenijeli kolutove bušene trake kroz skupe kanale, smislili su načine da generiraju dugu paletu iz slučajnog, ali kratkog ključa. U to vrijeme bilo je lakše prenijeti kratki slučajni ključ nego dug.

Certified CIPF

Pojavom modernih medija za pohranu, situacija se dramatično promijenila, i sada nema problema za proizvodnju i prijenos gigabajta gama - samo da je DFS bio dobar. Softverski generatori pseudo-slučajnih sekvenci (PSP) se ovdje mogu koristiti samo iz očaja da ne postoji dobar fizički generator.

Kriptografski standardi definišu sekvence operacija koje omogućavaju dobijanje bezbedno šifrovanog otvorenog teksta na osnovu dobrog ključa. Istovremeno, ključevi i dalje moraju biti napravljeni na dobrim senzorima.

Regulator postavlja pravila, ispitne laboratorije provjeravaju da li su ispunjeni zahtjevi za operacije, ključevi i odsustvo utjecaja drugih procesa na ove procese - tako se pojavljuju certificirani alati za zaštitu kriptografskih informacija.

Šifrovanje i elektronski potpis

Gama mora imati sljedeća svojstva:

  • biti zaista nasumičan, odnosno formiran fizičkim, analognim, a ne digitalnim procesima;
  • odgovara veličini navedenog otvorenog teksta ili je premašuje;
  • primijenjen na svaku poruku samo jednom, a zatim odbačen.

Takva šifra se zove Vernamova šifra i jedina je šifra koja ima apsolutnu kriptografsku snagu. Sada nema potrebe dokazivati ​​njegovu snagu, kao što je to učinio K. Shannon 1945. Velika dužina gama, njegovo formiranje na osnovu fizičkih procesa i zagarantovano uništenje - to su uslovi za snagu šifre.

Šifriranje je neophodno kako bi se osiguralo da samo oni koji mogu pristupiti informacijama imaju pristup. EP se koristi za fiksiranje volje osobe. A ako CIPF mora ispravno izvršiti kriptografske transformacije u provjerenom okruženju, onda to nije dovoljno za elektronski potpis. Moraju se preduzeti sve mjere da se to osigura slobodna volja osobe. FZ-63 je usmjeren na to, zbog čega je jedan od njegovih najvažnijih zahtjeva zahtjev za pravilnom vizualizacijom dokumenta koji osoba potpisuje. Dakle, za razliku od CIPF-a, za kvalifikovane SES, dodaju se provjere alata za vizualizaciju. Naravno, vrše se i sve potrebne provjere kriptografskih algoritama.

Analizirajući jednu ili drugu ES šemu, obično se postavlja pitanje: "Da li je moguće brzo pokupiti dvije različite (smislene) poruke koje će imati isti ES." Odgovor je ovdje obično negativan. Ako se koristi dobra hash funkcija, za koju nije pronađen efikasan mehanizam kolizije, takav napad je gotovo uvijek osuđen na neuspjeh. Mikhail Gruntovich (vidi str. 48) postavio je pitanje drugačije: "Da li je moguće, sa dvije poruke, odabrati ključeve potpisa tako da se ES podudara?". I pokazalo se da je to izuzetno lako za napraviti!

Gruntovich napad

Razmotrit ćemo specifične uvjete za implementaciju ovog napada (u vrlo pojednostavljenoj verziji) na primjeru potpisa prema ElGamal šemi. Vjerovanje u stabilnost ove sheme zasniva se na (hipotetičkoj) složenosti problema diskretnog logaritma, ali ovdje se ne napada problem diskretne matematike.

CIPF mora biti hardverski. Moraju sadržavati fizički RNG traženog kvaliteta i osigurati nevađenje ne samo ključa potpisa, već i drugih kriptografskih elemenata koji utiču na snagu algoritama.

Hajde da uvedemo sljedeću notaciju:

  • H je kriptografska hash funkcija;
    Zn je skup brojeva (0,1, …, n - 1), n ​​je prirodan broj;
    a (mod p) je ostatak dijeljenja cijelog broja a prirodnim brojem p.

Za šemu generiranja potpisa ElGamala:

  • prost broj p dovoljnog kapaciteta je fiksan i g je primitivni element mod p;
  • privatni ključ potpisa je bilo koji broj x iz Zp.

Izračunavanje potpisa poruke m:

  • izračunava se hash kod h = H(m);
  • odabran je slučajni broj k koprost sa p - 1:1< k < p - 1;
  • r = g k (mod p) se izračunava;
  • izračunava se s = k -1 (h - xr) (mod p - 1);
  • signatura je par c = (r, s).

Pogledajmo sada šta napadač treba da uradi da bi sproveo napad. Trebao bi generirati hash kodove:

  • h 1 = H (m 1), h 2 = H (m 2)

i podudaranje potpisa sa istim slučajnim brojem k:

  • s = k -1 (h 1 - x 1 r)(mod p - 1) i
    s \u003d k -1 (h 2 - x 2 r) (mod p - 1).

A to znači da:

h 1 - x 1 r (mod p - 1) = h 2 - x 2 r (mod p - 1).

Neke karakteristike na koje biste trebali obratiti pažnju kada koristite SKZI.
1. Ako je u dokumentaciji za CIPF naznačeno u kojem OS se može koristiti, onda ga je potrebno koristiti u ovom sistemu. U suprotnom, čak i ako CIPF radi, i dalje ćete morati provesti istraživanje o ispravnosti ugrađivanja poznatog CIPF-a u novo okruženje. Ovo nije teško (relativno) za hardverski CIPF, ali prilično teško za softver.
2. Ako hardverski sistem kriptografske zaštite informacija nema verifikovan DSC i nema proverenih alata za samotestiranje (inače ne može biti u alatima za zaštitu kriptografskih informacija napravljenim na univerzalnim mikro krugovima pametnih kartica), onda obratite pažnju na dokumente o ugrađivanju i operacija. Budući da se odnekud mora dodati entropija i provesti testiranje, može se ispostaviti da se ovaj CIPF može koristiti autonomno vrlo kratko vrijeme, na primjer, dva ili tri dana. Ovo nije uvijek zgodno.
3. Ako vam se ponudi bilo koji token i kažu da je certificiran prema KS2 klasi i više, nemojte vjerovati. Najvjerovatnije u dokumentaciji postoji zahtjev za korištenje ovog tokena u okruženju zaštićenom elektronskom bravom. Bez toga, klasa neće biti viša od CC1.

Kao što vidite, pri odabiru ključeva x 1 i x 2 tako da je gore navedeni uslov zadovoljen, potpisi se poklapaju, uprkos činjenici da su potpisane poruke različite! Imajte na umu da su za izračunavanje x 2 iz poznatog x 1 potrebna izračunavanja minimalna u poređenju sa problemom subeksponencijalnog diskretnog logaritma.

Međutim, nije sve tako strašno. Činjenica je da dobijeni rezultati ni na koji način ne diskredituju kriptografska snaga EP. Oni pokazuju potencijal za ranjivost pogrešna primjena EP mehanizmi.

Ovaj primjer jasno pokazuje ranjivosti do kojih dolazi kada se CIPF neispravno implementira. Opisani napad je moguć ako korisnik zna svoj potpisni ključ i može saznati slučajni broj.

Postoji radikalan način da se nosite sa napadima ove vrste - za to samo trebate imati uređaj u kojem:

  • generira se ključ za potpisivanje;
  • izračunava se ključ za verifikaciju potpisa;
  • javni ključ se izvozi, uključujući i za certifikaciju u certifikacijskom tijelu;
  • potpisni ključ se koristi za generiranje ES samo unutar uređaja, njegov izvoz je nemoguć! U skorije vrijeme, takvi uređaji su se nazivali ključnim uređajima koji se ne mogu ukloniti;
  • nasumični broj se nikada ne pojavljuje u računarskom okruženju, on se generiše i uništava nakon što se primeni unutar uređaja.

Odavde je jasno da su pouzdanija opcija EPS i CIPF, napravljeni u obliku opreme. U ovom slučaju se može osigurati dovoljan kvalitet RNG-a i pouzdanost pohranjivanja ključa potpisa.

Enkripcija

Vratimo se sada na šifriranje i razgovarajmo o tome kada i zašto ga trebaju koristiti i fizička i pravna lica.

Prvo, izdvojimo glavne vrste šifriranja, a to su pretplatnik i kanal. Kao što proizilazi iz imena, u slučaju enkripcije pretplatnika, pretplatnik prvo šifrira informaciju (fajl, dokument), a zatim ih prenosi na kanal u zatvorenom obliku. Kod enkripcije kanala, sam kanal je zaštićen kriptografskim metodama, a pretplatnik ne mora brinuti o šifriranju informacija prije nego što se prenesu preko kanala. Ako je kanal veza od tačke do tačke, onda se koriste programeri kanala. Ako kanal nisu žice, već aktivna struktura poput interneta, onda ne treba sve šifrirati, već samo podatke. Adrese se ne mogu iskriviti, inače paketi jednostavno neće doći do primaoca. Ovdje na scenu stupaju virtualne privatne mreže (VPN). Najpoznatiji protokoli su IPsec i SSL. Gotovo svi VPN-ovi na tržištu implementiraju jedan od ovih protokola.

VPN

Da biste svjesno odabrali jedan ili drugi alat, morate razumjeti po čemu se razlikuju i na kakve ćete poteškoće naići tokom rada ovih alata. Evo minimalnih stvari koje treba imati na umu:

  • kriptografsku zaštitu kanala treba koristiti ako postoji prijetnja da su podaci koje prenosite toliko zanimljivi uljezu da će se on pridružiti kanalu i početi "slušati" cijelu vašu razmjenu. Naravno, morate početi štititi kanale nakon što je interna mreža pouzdano zaštićena, budući da je insajder obično jeftiniji od napada na kanal; 1 oba protokola - ovi protokoli su dizajnirani za interakciju ne sa klijentima, već sa mrežama, pa ih je teško konfigurisati. Stoga su kontrole mrežne sigurnosti kritične i treba ih prvo odabrati;
  • u steku TCP/IP protokola, IPsec radi na IP sloju, dok SSL radi na TCP sloju. Odnosno, ako IPsec pruža zaštitu radije na nivou sistema, onda SSL - na nivou aplikacije. Budući da IPsec funkcionira mnogo "niže", time "inkapsulira" mnogo veći broj protokola u zaštitnom području od SSL-a, što je, naravno, bolje;
  • Kada koristite VPN, vaša primarna briga je upravljanje ključem. Ključeve treba izdavati na vrijeme, mijenjati - jednom riječju, njima treba upravljati. Svaki CIPF ima svoj vlastiti sistem generiranja i upravljanja ključevima. Ako već imate sistem ključeva u upotrebi, nastavite ga koristiti. Nemojte pokretati "zoološki vrt" - teško je održavati čak i jedan sistem, pa čak i nekoliko - gotovo nepodnošljiv zadatak;
  • ako se vaš zadatak odnosi na osiguravanje aktivnosti mnogih informatizacijskih objekata distribuiranih u prostoru, onda koristite VPN. Ovo se odnosi samo na one objekte između kojih se odvija intenzivna informaciona interakcija zaštićenim podacima, koji uljezu mogu biti toliko interesantni da je spreman da "sluša" kanale. Ako sve ne radi, pokušajte se ograničiti na zaštitu kriptografskih informacija pretplatnika.

Pretplatnik CIPF

Ne karakterišu ih algoritmi (definisani standardima), već uslužni programi koji dozvoljavaju korišćenje ovih CIPF-ova i uslovi koji moraju biti ispunjeni. Poželjno je da upotreba ovih alata bude zgodna.

I što je najvažnije - zapamtite dovoljnost zaštitne opreme. Nema potrebe da koristite skupe CIPF tamo gde možete bez njih.

I još nešto: postoje CIPF i SEP koji ispunjavaju sve zahtjeve o kojima smo razgovarali. Do klase KV2. Ne imenujem ih samo da članak ne postane reklama.

Književnost

  1. Konyavsky V.A. Kompjuterski kriminal. T. II. - M., 2008.
  2. Yashchenko V.V. Uvod u kriptografiju. Nove matematičke discipline. - M., 2001.

Komentiranje...

Alexey, dobar dan!
U odgovoru 8. centra ništa se ne navodi o potrebi korištenja certificiranih alata za zaštitu kriptografskih informacija. Ali postoje "metodološke preporuke ..." koje je odobrilo rukovodstvo 8. centra FSB Rusije od 31. marta 2015. br. 149/7/2/6-432, u kojem postoji takav paragraf u drugom dio:

Da bi se osigurala sigurnost ličnih podataka prilikom njihove obrade u ISPD-u, treba koristiti CIPF koji su na propisan način prošli proceduru ocjenjivanja usklađenosti. Lista CIPF-a ovjerena od strane FSB Rusije objavljena je na službenoj web stranici Centra za licenciranje, sertifikaciju i zaštitu državnih tajni FSB Rusije (www.clsz.fsb.ru). Dodatne informacije o specifičnim alatima za sigurnost informacija preporučuje se dobiti direktno od programera ili proizvođača ovih alata i, ako je potrebno, od specijalizovanih organizacija koje su sprovele studije slučaja ovih alata;

Zašto ovo nije uslov za korištenje certificiranog CIPF-a?

Postoji naredba FSB Rusije od 10. jula 2014. broj 378, u kojoj podstav "d" stava 5 kaže: "upotreba alata za sigurnost informacija koji su prošli proceduru za procjenu usklađenosti sa zahtjevima zakonodavstva Ruske Federacije u oblasti informacione sigurnosti, u slučaju kada je upotreba takvih alata neophodna za neutralizaciju trenutnih prijetnji."

Malo zbunjuje ovo "kada je upotreba takvih sredstava neophodna za neutralizaciju stvarnih prijetnji." Ali svu ovu neophodnost treba opisati u modelu uljeza.

Ali u ovom slučaju, opet, u odjeljku 3 "Metodoloških preporuka..." iz 2015. godine, naznačeno je da "Prilikom korištenja komunikacijskih kanala (linija) iz kojih je nemoguće presresti zaštićene informacije koje se prenose preko njih i (ili ) u kojima je nemoguće izvršiti neovlaštene radnje prema ovim informacijama, u opštem opisu informacionih sistema potrebno je navesti:
- opis metoda i sredstava zaštite ovih kanala od neovlašćenog pristupa njima;
- zaključke na osnovu rezultata studija o sigurnosti ovih komunikacionih kanala (linija) od neovlašćenog pristupa zaštićenim informacijama koje se putem njih prenose od strane organizacije ovlaštene za sprovođenje takvih studija, sa pozivom na dokument koji sadrži ove zaključke.

Ja sam sve ovo zbog čega - da, nema potrebe da uvijek i svugdje koristite zaštitu kriptografskih informacija, istovremeno osiguravajući sigurnost obrade ličnih podataka. Ali za to je potrebno formirati model prekršioca, gdje je sve to opisano i dokazano. Pisali ste o dva slučaja kada ih trebate koristiti. Ali činjenica da da biste osigurali sigurnost obrade PD-a preko otvorenih komunikacijskih kanala, ili ako obrada ovih PD-a prelazi granice kontrolirane zone, možete koristiti necertificirane kriptografske alate za zaštitu informacija - nije tako jednostavno. A može se dogoditi da je lakše koristiti certificirane alate za kriptografsku zaštitu informacija i poštovati sve zahtjeve tokom njihovog rada i skladištenja nego koristiti necertificirana sredstva i kundake kod regulatora, koji će se, uvidjevši takvu situaciju, jako potruditi da probode njegov nos.

nepoznati komentari...

Slučaj kada je upotreba takvih sredstava neophodna za neutralizaciju trenutnih prijetnji: zahtjev Naredbe FSTEC Rusije br. 17 od 11. februara 2013. (zahtjevi za državne i općinske ISPD),

klauzula 11. Da bi se osigurala zaštita informacija sadržanih u informacionom sistemu, koriste se alati za sigurnost informacija koji su prošli ocjenu usaglašenosti u obliku obavezne sertifikacije za usklađenost sa zahtjevima sigurnosti informacija u skladu sa članom 5. Federalnog zakona br. 184-FZ od 27. decembra 2002. „O tehničkoj regulativi“.

Aleksej Lukacki komentariše...

Proximo: Preporuke FSB-a su nelegitimne. Naredba 378 je legitimna, ali se mora razmatrati u kontekstu svih zakona, a kaže da specifičnosti ocjenjivanja usklađenosti utvrđuju Vlada ili predsjednik. Ni jedan ni drugi takav NPA nije objavio t

Aleksej Lukacki komentariše...

Anton: u državi je zahtjev za certifikaciju utvrđen zakonom, 17. red ih jednostavno ponavlja. A mi govorimo o PDN-u

nepoznati komentari...

Alexey Lukatsky: Ne. Preporuke FSB-a su nelegitimne "Koliko nelegitimne? Govorim o dokumentu od 19.05.2015. br. %40fsbResearchart.html), ali ne i o dokumentu od 21. februara 2008. br. 149/54- 144.

Još jedan specijalista je također ranije uputio zahtjev FSB-u na sličnu temu, a rečeno mu je da se "Metodologija ..." i "Preporuke ..." FSB-a iz 2008. ne smiju koristiti ako govorite o ovim dokumentima. . Ali opet, ovi dokumenti nisu zvanično poništeni. A da li su ti dokumenti legitimni ili ne, mislim da će odlučiti inspektori FSB-a koji su već bili u toku inspekcije.

Zakon kaže da morate zaštititi PD. Podzakonski akti Vlade, FSB-a, FSTEC-a tačno određuju kako ih treba zaštititi. NPA iz FSB-a kaže: "Koristite sertifikovano. Ako ne želite sertifikovano, dokažite da ga možete koristiti. I molim vas da uz ovo priložite zaključak kompanije koja ima dozvolu za izdavanje takvih zaključaka." Ovako nešto...

Aleksej Lukacki komentariše...

1. Svaka preporuka je preporuka, a ne obavezan zahtjev.
2. Priručnik iz 2015. nema veze sa PD operaterima - odnosi se na države koje pišu modele prijetnji za podređene institucije (podložno klauzuli 1).
3. FSB nema pravo provoditi provjere komercijalnih operatera PD-a, a za vlade se pitanje korištenja necertificirane kriptografske zaštite informacija ne isplati - od njih se traži da koriste certificirana rješenja, bez obzira na prisustvo PD-a - ovo su zahtjevi FZ-149.
4. Statut kaže kako se zaštiti i to je u redu. Ali oni ne mogu da odrede formu procene pravnih lekova - to može da uradi samo NPA Vlade ili predsednik. FSB nije ovlašten za to

nepoznati komentari...

Prema Uredbi 1119:

4. Izbor alata za sigurnost informacija za sistem zaštite ličnih podataka vrši operater u skladu sa regulatornim pravnim aktima koje su donele Federalna služba bezbednosti Ruske Federacije i Federalna služba za tehničku i izvoznu kontrolu u skladu sa delom 4. člana 19. Saveznog zakona "O ličnim podacima".
13.g. Korištenje alata za sigurnost informacija koji su prošli proceduru za procjenu usklađenosti sa zahtjevima zakonodavstva Ruske Federacije u oblasti informacione sigurnosti, u slučaju kada je upotreba takvih alata neophodna za neutralizaciju trenutnih prijetnji.

Kako opravdati nerelevantnost prijetnje pri prenošenju PD-a putem kanala telekom operatera?

One. ako ne SKZI, onda očigledno
- terminalski pristup i tanki klijenti, ali ujedno i podaci informacijskog sigurnosnog sistema terminala
pristup mora biti certificiran.
- zaštita kanala od strane telekom operatera, odgovornost na telekom operateru (provajderu).

Aleksej Lukacki komentariše...

Nebitnost utvrđuje operater i za to mu niko ne treba

Upotreba kriptografskih sredstava zaštite (CIPF) vrlo je dvosmislena i klizava tema. Međutim, PD Operater ima takvo pravo, u slučaju stvarnih prijetnji, primijeniti CIPF kako bi osigurao zaštitu. Ali nije uvijek jasno kako iskoristiti ovo pravo. A sada FSB olakšava život, objavljen je dokument metodoloških preporuka primjenjiv i na državni IS i na sve ostale Operatere PD. Pogledajmo pobliže ovaj dokument.

I tako se dogodilo, objavio je 8. centar FSB-a opisivanje preporuka u oblasti izrade podzakonskih akata za zaštitu PD. Istovremeno, isti dokument se preporučuje da koriste ISPD operateri prilikom razvoja modela privatnih prijetnji.


Dakle, šta FSB misli o tome kako i gdje primijeniti CIPF?


Dovoljno je važno da je ovaj dokument objavljen samo na web stranici FSB,nema registracijuu Ministarstvu pravde ine nosi potpisI- odnosno njen pravni značaj i obavezu ostaje u okviru smjernica. Važno je zapamtiti ovo.


Pogledajmo unutra, preambula dokumenta definiše te preporuke "za organe savezne izvršne vlasti ... druge državne organe ... koji ... donose podzakonske akte kojima se definišu prijetnje po sigurnost podataka o ličnosti koje su relevantne prilikom obrade ličnih podataka u informacionim sistemima podataka o ličnosti (u daljem tekstu ISPD) djelovao u realizaciji relevantnih aktivnosti". One. eksplicitno se poziva na državne informacione sisteme.



Međutim, u isto vrijeme, te iste norme „preporučljivo je voditi se i razvojem modeli privatnih prijetnji operateri informacionih sistema ličnih podataka koji su doneli odluku o korišćenju sredstava kriptografska zaštita informacija(u daljem tekstu CIPF) radi osiguranja sigurnosti ličnih podataka”. One. dokument u ovom slučaju postaje univerzalan za sve korisnike.



Kada je potrebno koristiti SKZI?


Upotreba CIPF-a za osiguranje sigurnosti ličnih podataka neophodna je u sljedećim slučajevima:

  1. ako lični podaci podležu kriptografskoj zaštiti u skladu sa zakonodavstvom Ruske Federacije;
  2. ako postoje prijetnje u informacionom sistemu koje se mogu neutralisati samo uz pomoć CIPF-a.

  1. prijenos ličnih podataka putem komunikacijskih kanala koji nisu zaštićeni od presretanja informacija koje se preko njih prenose od strane prekršitelja ili od neovlaštenih utjecaja na te informacije (na primjer, prilikom prijenosa ličnih podataka putem javnih informacionih i telekomunikacionih mreža);
  2. pohranjivanje ličnih podataka na nosiocima informacija kojima se neovlašteni pristup nasilnika ne može isključiti korištenjem nekriptografskih metoda i metoda.

I tu smo došli. Ako je i druga tačka sasvim logična, onda prva nije tako očigledna. Činjenica je da, prema trenutnoj verziji zakona "O ličnim podacima" ime, prezime i patronim su već lični podaci. Shodno tome, svaka korespondencija ili registracija na stranici (uzimajući u obzir koliko podataka je trenutno potrebno tokom registracije) formalno potpada pod ovu definiciju.



Ali, kako kažu, nema pravila bez izuzetaka. Na kraju dokumenta nalaze se dvije tabele. Evo samo jedne linije Aplikacije #1.



Trenutna prijetnja:

1.1. izvođenje napada u kontrolisanoj zoni.

Razlog izostanka (lista je malo skraćena):

  1. zaposleni koji su korisnici ISPD-a, a koji nisu korisnici CIPF-a, upoznati su sa pravilima rada u ISPD-u i odgovornosti za nepoštovanje pravila za obezbjeđivanje informacione sigurnosti;
  2. Korisnici CIPF-a upoznati su sa pravilima za rad u ISPD-u, pravilima za rad sa CIPF-om i odgovornošću za nepoštovanje pravila za osiguranje informacione sigurnosti;
  3. prostorije u kojima se nalazi kriptografski sistem zaštite informacija opremljene su ulaznim vratima sa bravama, čime se osigurava da su vrata prostorija trajno zaključana i otvarana samo za dozvoljen prolaz;
  4. usvojio pravila pristupa prostorijama u kojima se nalazi CIPF, u radnom i neradnom vremenu, kao iu vanrednim situacijama;
  5. odobren je spisak lica koja imaju pravo pristupa prostorijama u kojima se nalazi CIPF;
  6. razlikovanje i kontrola pristupa korisnika zaštićenim resursima;
  7. registracija i obračun radnji korisnika sa PD;
  8. na radnim stanicama i serverima na kojima je instaliran CIPF:

    koriste se certificirana sredstva zaštite informacija od neovlaštenog pristupa;
  9. koriste se certificirani alati za zaštitu od virusa.

Odnosno, ako se korisnici informišu o pravilima i odgovornostima, te primjenjuju zaštitne mjere, onda se ispostavlja da nema razloga za brigu.



  • da bi se osigurala sigurnost ličnih podataka prilikom njihove obrade u ISPD-u, treba koristiti alate za zaštitu kriptografskih informacija koji su na propisani način prošli postupak ocjenjivanja usklađenosti.

Istina, malo niže stoji da se popis certificiranih alata za zaštitu kriptografskih informacija može pronaći na web stranici TsLSZ FSB-a. Činjenica da ocenjivanje usaglašenosti nije certifikacija ponavljano je više puta.


  • u nedostatku CIPF postupaka ocjenjivanja usklađenosti koji su prošli u skladu sa utvrđenom procedurom ... u fazi idejnog ili nacrta (skicno-tehničkog) projekta, programer informacionog sistema uz učešće operatera (ovlašćenog lica) a predloženi programer CIPF-a priprema obrazloženje svrsishodnosti razvoja novog tipa CIPF-a i utvrđuje zahtjeve za njegova funkcionalna svojstva.

Zaista prija. Činjenica je da certifikat proces je veoma dug - do šest meseci ili više. Često korisnici koriste najnovije operativne sisteme koje certificirana verzija ne podržava. Prema ovom dokumentu kupci mogu koristiti proizvode koji su u procesu certifikacije.



U dokumentu se navodi da:

Prilikom korišćenja komunikacionih kanala (linija) sa kojih je nemoguće presresti zaštićene informacije koje se njima prenose i (ili) u kojima je nemoguće izvršiti neovlašćene radnje na tim informacijama, u opštem opisu informacionih sistema, potrebno je ukazati:

  1. opis metoda i sredstava zaštite ovih kanala od neovlašćenog pristupa njima;
  2. zaključke na osnovu rezultata studija o sigurnosti ovih komunikacionih kanala (linija) od neovlašćenog pristupa zaštićenim informacijama koje se preko njih prenose od strane organizacije koja ima pravo da sprovodi takve studije, sa pozivom na dokument koji sadrži ove zaključke.


  • sigurnosne karakteristike (povjerljivost, integritet, dostupnost, autentičnost) koje se moraju obezbijediti za obrađene lične podatke;
  • komunikacioni kanali (linije) koji se koriste u svakom podsistemu ili u informacionom sistemu u celini, uključujući kablovske sisteme, i mere za ograničavanje neovlašćenog pristupa zaštićenim informacijama koje se prenose preko ovih komunikacionih kanala (linija), ukazujući na komunikacione kanale (linije) u kojima se nalazi nemoguć neovlašćeni pristup zaštićenim informacijama koje se prenose preko njih i mjere koje se sprovode za osiguranje ovog kvaliteta;
  • mediji zaštićenih informacija koji se koriste u svakom podsistemu informacionog sistema ili u informacionom sistemu u celini (sa izuzetkom komunikacionih kanala (linija)).
  • Zahtjevi za sigurnošću informacija u projektovanju informacionih sistema ukazuju na karakteristike koje karakterišu sredstva zaštite informacija koja se koriste. Oni su definisani raznim aktima regulatora u oblasti informacione bezbednosti, posebno - FSTEC i FSB Rusije. Koje sigurnosne klase postoje, vrste i vrste zaštitnih alata, kao i gdje saznati više o tome, ogleda se u članku.

    Uvod

    Danas su pitanja obezbjeđenja informacione sigurnosti predmet velike pažnje, jer tehnologije koje se svuda uvode bez informacione sigurnosti postaju izvor novih ozbiljnih problema.

    FSB Rusije izvještava o ozbiljnosti situacije: iznos štete uzrokovane sajber kriminalcima tokom nekoliko godina širom svijeta kretao se od 300 milijardi do 1 bilion dolara. Prema podacima Generalnog tužioca Ruske Federacije, samo u prvoj polovini 2017. godine broj zločina u oblasti visokih tehnologija u Rusiji je porastao šest puta, a ukupna šteta je premašila 18 miliona dolara. u ciljanim napadima u industrijskom sektoru u 2017. godini zabilježen je širom svijeta . Konkretno, u Rusiji je porast broja napada u odnosu na 2016. bio 22%.

    Informacione tehnologije su počele da se koriste kao oružje u vojno-političke, terorističke svrhe, za mešanje u unutrašnje stvari suverenih država, kao i za činjenje drugih zločina. Ruska Federacija se zalaže za stvaranje međunarodnog sistema sigurnosti informacija.

    Na teritoriji Ruske Federacije, vlasnici informacija i operateri informacionih sistema dužni su da blokiraju pokušaje neovlašćenog pristupa informacijama, kao i da kontinuirano prate stanje bezbednosti IT infrastrukture. Istovremeno, zaštita informacija obezbjeđuje se donošenjem različitih mjera, uključujući i tehničke.

    Alati za sigurnost informacija, ili alati za sigurnost informacija, obezbjeđuju zaštitu informacija u informacionim sistemima, koji su u suštini kombinacija informacija pohranjenih u bazama podataka, informacionih tehnologija koje obezbjeđuju njihovu obradu i tehničkih sredstava.

    Moderne informacione sisteme karakteriše upotreba različitih hardverskih i softverskih platformi, teritorijalna distribucija komponenti, kao i interakcija sa otvorenim mrežama za prenos podataka.

    Kako zaštititi informacije u takvim uslovima? Relevantne zahtjeve postavljaju ovlaštena tijela, posebno FSTEC i FSB Rusije. U okviru članka pokušaćemo da prikažemo glavne pristupe klasifikaciji objekata bezbednosti informacija, uzimajući u obzir zahteve ovih regulatora. Drugi načini opisivanja klasifikacije objekata za sigurnost informacija, koji se odražavaju u regulatornim dokumentima ruskih odjela, kao i stranih organizacija i agencija, su izvan okvira ovog članka i ne razmatraju se dalje.

    Članak može biti koristan početnicima u oblasti informacione bezbednosti kao izvor strukturiranih informacija o metodama klasifikacije informacija o bezbednosti informacija na osnovu zahteva FSTEC Rusije (u većoj meri) i, ukratko, FSB Rusije .

    Struktura koja određuje proceduru i koordinira radnje pružanja nekriptografskih metoda informacione sigurnosti je FSTEC Rusije (ranije Državna tehnička komisija pri predsjedniku Ruske Federacije, Državna tehnička komisija).

    Ako je čitatelj morao vidjeti Državni registar certificiranih alata za sigurnost informacija, koji formira FSTEC Rusije, onda je svakako obratio pažnju na prisutnost u opisnom dijelu svrhe sredstva za sigurnost informacija takvih fraza kao što je „klasa RD SVT”, „nivo odsustva NDV” itd. (Slika 1) .

    Slika 1. Fragment registra certificiranih objekata sigurnosti informacija

    Klasifikacija kriptografskih sredstava zaštite informacija

    FSB Rusije definiše sljedeće klase alata za kriptografsku sigurnost informacija: KS1, KS2, KS3, KB i KA.

    Glavne karakteristike SZI klase KS1 uključuju njihovu sposobnost da izdrže napade izvan kontrolisane zone. To podrazumijeva da se kreiranje metoda napada, njihova priprema i implementacija vrši bez sudjelovanja stručnjaka u razvoju i analizi kriptografskih sredstava sigurnosti informacija. Pretpostavlja se da se informacije o sistemu u kojem se koriste ovi alati za sigurnost informacija mogu dobiti iz otvorenih izvora.

    Ako kriptografski IPS može izdržati napade blokirane pomoću klase CS1, kao i izvedene unutar kontrolirane zone, tada takav IPS odgovara klasi CS2. Istovremeno, pretpostavlja se, na primjer, da bi tokom pripreme napada mogle postati dostupne informacije o fizičkim mjerama zaštite informacionih sistema, obezbjeđivanju kontrolirane zone itd.

    Ako je moguće oduprijeti se napadima u prisustvu fizičkog pristupa kompjuterskoj opremi sa instaliranim kriptografskim alatima za sigurnost informacija, kažu da takvi alati odgovaraju klasi CS3.

    Ako se kriptografsko sredstvo za sigurnost informacija odupire napadima, u čije su kreiranje uključeni stručnjaci za razvoj i analizu ovih alata, uključujući istraživačke centre, bilo je moguće provesti laboratorijske studije zaštitnih alata, onda govorimo o usklađenosti s klasom KV.

    Ako su stručnjaci u području korištenja NDV sistemskog softvera bili uključeni u razvoj metoda napada, odgovarajuća projektna dokumentacija je bila dostupna i postojao je pristup bilo kojoj hardverskoj komponenti kriptografskih sredstava za sigurnost informacija, tada se zaštita od takvih napada može osigurati sredstvima KA klase.

    Klasifikacija sredstava zaštite elektronskog potpisa

    Sredstva elektronskog potpisa, u zavisnosti od sposobnosti otpora napadima, obično se porede sa sledećim klasama: KS1, KS2, KS3, KB1, KB2 i KA1. Ova klasifikacija je slična onoj o kojoj smo gore govorili u vezi sa kriptografskim IPS-om.

    zaključci

    U članku se razmatraju neke metode klasifikacije informacione sigurnosti u Rusiji koje se zasnivaju na regulatornom okviru regulatora u oblasti zaštite informacija. Razmotrene opcije klasifikacije nisu iscrpne. Ipak, nadamo se da će predstavljene sažete informacije omogućiti početnicima u oblasti informacione sigurnosti da se brzo snalaze.

    mob_info