Sertifioidun kryptografisen viestinnän käyttö - FSB:n näkökulma. Kuinka valmistautua henkilötietojen ajoitettuun FSB-tarkastukseen? Salaustoimenpiteiden järjestelmän järjestäminen tietojen suojaamiseksi

Salausturvatoimenpiteiden (CIPF) käyttö on erittäin kiistanalainen ja liukas aihe. PD-operaattorilla on kuitenkin oikeus käyttää CIPF:ää suojan varmistamiseksi todellisten uhkien varalta. Mutta ei ole aina selvää, kuinka tätä oikeutta käytetään. Ja nyt FSB helpottaa elämää, on julkaistu menetelmäsuosituksia koskeva asiakirja, joka soveltuu sekä valtion tietojärjestelmiin että kaikkiin muihin PD-operaattoreihin. Katsotaanpa tätä asiakirjaa tarkemmin.

Ja niin se tapahtui, julkaisi 8. FSB-keskus kuvataan suosituksia henkilötietojen suojaa koskevien säännösten kehittämisen alalla. Samalla on suositeltavaa, että ISDN-operaattorit käyttävät samaa dokumenttia kehittäessään yksityisiä uhkamalleja.


Mitä FSB sitten ajattelee siitä, miten ja missä CIPF:ää tulisi käyttää?


On varsin tärkeää, että tämä asiakirja julkaistiin vain FSB:n verkkosivuilla,ei ole rekisteröintiäoikeusministeriössä jaei ole kenenkään allekirjoitustaJa- eli sen oikeudellinen merkitys ja sitovuus jää vain suositusten puitteissa. Tämä on tärkeää muistaa.


Katsotaanpa sisään, asiakirjan johdanto-osassa määritellään, että suositukset "liittovaltion toimeenpanoviranomaisille... muille valtion elimille... jotka... hyväksyvät säädöksiä, jotka määrittelevät henkilötietojen turvallisuuteen kohdistuvat uhat, jotka ovat merkityksellisiä käsiteltäessä henkilötietoja henkilötietojärjestelmissä (jäljempänä ISPD) , jota käytetään asiaankuuluvien toimintojen toteuttamisessa". Nuo. siinä viitataan selkeästi valtion tietojärjestelmiin.



Samalla on kuitenkin suositeltavaa noudattaa näitä samoja standardeja kehitettäessä yksityisiä uhkamalleja henkilötietojärjestelmien ylläpitäjät, jotka ovat päättäneet käyttää varoja salaustietojen suojaus(jäljempänä CIPF) henkilötietojen turvallisuuden varmistamiseksi." Nuo. Tässä tapauksessa asiakirjasta tulee universaali kaikille käyttäjille.



Milloin CIPF:ää on käytettävä?


CIPF:n käyttö henkilötietojen turvallisuuden varmistamiseksi on välttämätöntä seuraavissa tapauksissa:

  1. jos henkilötiedot ovat kryptografisen suojan alaisia ​​Venäjän federaation lainsäädännön mukaisesti;
  2. jos tietojärjestelmässä on uhkia, jotka voidaan neutraloida vain CIPF:n avulla.

  1. henkilötietojen siirto viestintäkanavien kautta, joita ei ole suojattu niiden kautta välitettävien tietojen tunkeilijalta tai luvattomalta vaikutukselta näihin tietoihin (esimerkiksi siirrettäessä henkilötietoja julkisten tieto- ja televerkkojen kautta);
  2. henkilötietojen tallentaminen tallennusvälineille, joihin rikkojan luvatonta pääsyä ei voida sulkea pois ei-salauksilla menetelmillä ja menetelmillä.

Ja tähän tulemme. Jos toinen kohta on myös varsin looginen, ensimmäinen ei ole niin ilmeinen. Tosiasia on, että henkilötietoja koskevan lain nykyisen version mukaan etunimi, sukunimi ja sukunimi ovat jo henkilötietoja. Näin ollen kaikki sivustolla tapahtuva kirjeenvaihto tai rekisteröityminen (ottaen huomioon kuinka paljon tietoja nyt vaaditaan rekisteröinnin yhteydessä) kuuluu muodollisesti tämän määritelmän piiriin.



Mutta kuten sanotaan, ei ole sääntöjä ilman poikkeuksia. Asiakirjan lopussa on kaksi taulukkoa. Annamme vain yhden rivin Hakemukset nro 1.



Nykyinen uhka:

1.1. hyökkäyksen suorittaminen valvotulla alueella.

Poissaolon syy (listaa hieman lyhennetty):

  1. työntekijöille, jotka ovat ISPD:n käyttäjiä, mutta eivät CIPF:n käyttäjiä, tiedotetaan ISPD:n työsäännöistä ja vastuusta tietoturvasääntöjen noudattamatta jättämisestä;
  2. CIPF:n käyttäjille tiedotetaan ISDN:ssä työskentelyn säännöistä, CIPF:n kanssa työskentelyn säännöistä ja vastuusta tietoturvasääntöjen noudattamatta jättämisestä;
  3. tilat, joissa salaustietosuojajärjestelmä sijaitsee, on varustettu lukoilla varustetuilla ulko-ovilla, joilla varmistetaan, että tilojen ovet ovat pysyvästi lukittuina ja avautuvat vain luvallista läpikulkua varten;
  4. hyväksyttiin säännöt pääsystä tiloihin, joissa kryptografiset tietosuojajärjestelmät sijaitsevat työ- ja vapaa-aikana sekä hätätilanteissa;
  5. on hyväksytty luettelo henkilöistä, joilla on pääsy tiloihin, joissa salaustietosuojajärjestelmät sijaitsevat;
  6. käyttäjien suojattuihin resursseihin pääsyn rajaaminen ja valvonta suoritetaan;
  7. käyttäjätietojen rekisteröinti ja kirjanpito suoritetaan;
  8. työasemilla ja palvelimilla, joihin CIPF on asennettu:

    käytetään sertifioituja keinoja tietojen suojaamiseksi luvattomalta käytöltä;
  9. Käytetään sertifioituja virustorjuntatuotteita.

Eli jos käyttäjille tiedotetaan säännöistä ja vastuista ja suojatoimenpiteitä sovelletaan, ei ole syytä huoleen.



  • Henkilötietojen turvallisuuden varmistamiseksi niiden käsittelyn aikana ISPD:ssä tulee käyttää CIPF:ää, joka on läpäissyt vaatimustenmukaisuuden arviointimenettelyn vakiintuneen menettelyn mukaisesti.

Totta, se sanoo juuri alla, että luettelo sertifioiduista salaustietojen suojauslaitteista löytyy TsLSZ FSB:n verkkosivuilta. Useammin kuin kerran on sanottu, että vaatimustenmukaisuuden arviointi ei ole sertifiointia.


  • jos ei ole läpäissyt CIPF:n vaatimustenmukaisuuden arviointimenettelyn vakiintuneen menettelyn mukaisesti... esisuunnittelun tai alustavan (teknisen) suunnittelun vaiheessa tietojärjestelmän kehittäjä, operaattorin osallistuessa (valtuutettu henkilö) ja ehdotettu CIPF:n kehittäjä, laatii perustelut uudentyyppisen CIPF:n kehittämisen toteutettavuudelle ja määrittelee sen toiminnallisia ominaisuuksia koskevat vaatimukset.

Se tekee minut todella iloiseksi. Tosiasia on, että sertifiointi Prosessi on erittäin pitkä - jopa kuusi kuukautta tai enemmän. Usein asiakkaat käyttävät uusimpia käyttöjärjestelmiä, joita sertifioitu versio ei tue. Tämän asiakirjan mukaisesti asiakkaat voivat käyttää tuotteita, jotka ovat sertifiointivaiheessa.



Asiakirjassa todetaan, että:

Käytettäessä viestintäkanavia (linjoja), joista on mahdotonta siepata niiden kautta lähetettyä suojattua tietoa ja (tai) joissa näihin tietoihin on mahdotonta vaikuttaa luvatta, tietojärjestelmien yleisessä kuvauksessa on ilmoitettava:

  1. kuvaus menetelmistä ja keinoista näiden kanavien suojaamiseksi luvattomalta käytöltä;
  2. johtopäätökset, jotka perustuvat tutkimustuloksiin näiden viestintäkanavien (linjojen) turvallisuudesta luvattomalta pääsyltä suojattuun tietoon, jonka organisaatio, jolla on oikeus tehdä tällaisia ​​tutkimuksia, välittää niiden kautta, viitaten nämä johtopäätökset sisältävään asiakirjaan.


  • turvallisuusominaisuudet (luottamuksellisuus, eheys, saatavuus, aitous), jotka on varmistettava käsiteltävien henkilötietojen osalta;
  • kussakin osajärjestelmässä tai koko tietojärjestelmässä, mukaan lukien kaapelijärjestelmät, käytetyt viestintäkanavat (linjat) ja toimenpiteet näiden viestintäkanavien (linjojen) kautta välitettyjen suojattujen tietojen luvattoman pääsyn rajoittamiseksi, osoittaen viestintäkanavat (linjat), joissa se on niiden kautta välitettyjen suojattujen tietojen mahdoton luvaton pääsy ja tämän laadun varmistamiseksi toteutetut toimenpiteet;
  • tietojärjestelmän kussakin osajärjestelmässä tai koko tietojärjestelmässä (lukuun ottamatta viestintäkanavia (linjoja)) käytettävät suojatut tiedot.
  • Tietoturvan vaatimukset tietojärjestelmiä suunniteltaessa osoittavat käytettäville tietoturvavälineille ominaiset ominaisuudet. Ne määritellään erilaisissa tietoturva-alan sääntelyviranomaisissa, erityisesti FSTEC:ssä ja Venäjän FSB:ssä. Mitä turvallisuusluokkia on olemassa, suojavarusteiden tyypit ja tyypit sekä mistä saat lisätietoja tästä, heijastuvat artikkelista.

    Johdanto

    Nykyään tietoturvan varmistamiseen kiinnitetään erityistä huomiota, sillä kaikkialla ilman tietoturvaa turvaamista käyttöönotettavista teknologioista tulee uusien vakavien ongelmien lähde.

    Venäjän FSB raportoi tilanteen vakavuudesta: hyökkääjien useiden vuosien aikana aiheuttamat vahingot ympäri maailmaa vaihtelivat 300 miljardista biljoonaan dollariin. Venäjän federaation valtakunnansyyttäjän antamien tietojen mukaan korkean teknologian rikosten määrä kasvoi Venäjällä kuusinkertaiseksi, ja vahingon kokonaismäärä ylitti 18 miljoonaa dollaria Kohdennettujen hyökkäysten lisääntyminen teollisuussektorilla vuonna 2017 huomattiin kaikkialla maailmassa. Erityisesti Venäjällä hyökkäysten määrä kasvoi vuoteen 2016 verrattuna 22 prosenttia.

    Tietotekniikkaa alettiin käyttää aseena sotilaspoliittisiin, terroristisiin tarkoituksiin, suvereenien valtioiden sisäisiin asioihin puuttumiseen sekä muihin rikoksiin. Venäjän federaatio edustaa kansainvälisen tietoturvajärjestelmän luomista.

    Venäjän federaation alueella tiedonhaltijoiden ja tietojärjestelmän ylläpitäjien on estettävä luvaton pääsy tietoihin sekä valvottava IT-infrastruktuurin turvallisuustilannetta jatkuvasti. Samalla tietoturva varmistetaan erilaisilla toimenpiteillä, myös teknisillä.

    Tietoturvatyökalut eli tietosuojajärjestelmät varmistavat tietoturvan tietojärjestelmissä, jotka ovat olennaisesti tietokantoihin tallennettujen tietojen kokoelma, sen käsittelyä varmistavia tietoteknologioita ja teknisiä keinoja.

    Nykyaikaisille tietojärjestelmille on ominaista erilaisten laitteisto- ja ohjelmistoalustojen käyttö, komponenttien alueellinen jakautuminen sekä vuorovaikutus avoimien tietoverkkojen kanssa.

    Kuinka suojata tietoja tällaisissa olosuhteissa? Vastaavat vaatimukset esittävät valtuutetut tahot, erityisesti FSTEC ja Venäjän FSB. Artikkelin puitteissa yritämme heijastaa tärkeimpiä lähestymistapoja tietoturvajärjestelmien luokitteluun ottaen huomioon näiden sääntelyviranomaisten vaatimukset. Muut tavat kuvata tietoturvaluokitusta, jotka näkyvät Venäjän osastojen sekä ulkomaisten organisaatioiden ja virastojen säädösasiakirjoissa, eivät kuulu tämän artikkelin soveltamisalaan, eikä niitä käsitellä enempää.

    Artikkeli voi olla hyödyllinen aloitteleville tietoturva-alan asiantuntijoille strukturoidun tiedon lähteenä tietoturvan luokittelumenetelmistä, jotka perustuvat Venäjän FSTEC:n (suuremmassa määrin) ja lyhyesti Venäjän FSB:n vaatimuksiin.

    Rakenne, joka määrää menettelyn ja koordinoi tietoturvan tarjoamista ei-salauksilla menetelmillä, on Venäjän FSTEC (entinen Venäjän federaation presidentin alainen valtion tekninen toimikunta, valtion tekninen toimikunta).

    Jos lukija on koskaan nähnyt Venäjän FSTEC:n muodostamaa sertifioitujen tietoturvatyökalujen valtionrekisteriä, hän kiinnitti varmasti huomiota tietosuojajärjestelmän tarkoituksen kuvailevassa osassa esiintyviin lauseisiin kuten "RD SVT luokka", "vaatimustenvastaisuustietojen noudattamatta jättämisen taso" jne. (Kuva 1) .

    Kuva 1. Katkelma sertifioitujen tiedonsuojalaitteiden rekisteristä

    Salaustietoturvatyökalujen luokittelu

    Venäjän FSB on määritellyt salaustietojen suojausjärjestelmien luokat: KS1, KS2, KS3, KV ja KA.

    KS1-luokan IPS:n pääominaisuuksiin kuuluu niiden kyky kestää hyökkäyksiä valvotun alueen ulkopuolelta. Tämä tarkoittaa, että hyökkäysmenetelmien luominen, niiden valmistelu ja toteutus suoritetaan ilman kryptografisen tietoturvan kehittämisen ja analyysin asiantuntijoiden osallistumista. Tietoa järjestelmästä, jossa määriteltyjä tietoturvajärjestelmiä käytetään, oletetaan saavan avoimista lähteistä.

    Jos kryptografinen tietoturvajärjestelmä kestää luokan KS1 avulla estettyjä hyökkäyksiä sekä valvonta-alueella suoritettuja hyökkäyksiä, vastaa tällainen tietoturva luokkaa KS2. Oletetaan esimerkiksi, että hyökkäyksen valmistelun aikana saataisiin saataville tietoa fyysisistä toimenpiteistä tietojärjestelmien suojaamiseksi, valvotun alueen varmistamisesta jne.

    Jos on mahdollista vastustaa hyökkäyksiä, jos tietokonelaitteistoon, jossa on asennettu salaustietoturvatieto, pääsee fyysisesti, tällaisten laitteiden sanotaan olevan KS3-luokan mukaisia.

    Jos kryptografinen tietoturva vastustaa hyökkäyksiä, joiden luomiseen osallistui näiden työkalujen kehittämisen ja analyysin asiantuntijoita, mukaan lukien tutkimuskeskukset, ja oli mahdollista suorittaa turvavälineiden laboratoriotutkimuksia, puhumme HF-luokan noudattamisesta. .

    Jos hyökkäysmenetelmien kehittämiseen osallistui NDV-järjestelmäohjelmistojen käytön asiantuntijoita, vastaava suunnitteludokumentaatio oli saatavilla ja kryptografisten tietoturvajärjestelmien laitteistokomponentteihin oli pääsy, niin suojaus tällaisia ​​hyökkäyksiä vastaan ​​voidaan tarjota KA-luokka.

    Sähköisen allekirjoituksen suojauskeinojen luokitus

    Sähköisiä allekirjoitustyökaluja verrataan yleensä seuraaviin luokkiin, riippuen niiden kyvystä kestää hyökkäyksiä: KS1, KS2, KS3, KB1, KB2 ja KA1. Tämä luokittelu on samanlainen kuin yllä käsitelty salaustietoturvan yhteydessä.

    johtopäätöksiä

    Artikkelissa tarkasteltiin eräitä Venäjän tietoturvan luokittelumenetelmiä, joiden perustana on tietosuoja-alan sääntelyviranomaisten sääntelykehys. Käsitellyt luokitusvaihtoehdot eivät ole tyhjentäviä. Toivomme kuitenkin, että esitetyt yhteenvetotiedot antavat aloittelevalle tietoturva-alan asiantuntijalle mahdollisuuden navigoida nopeasti.

    Valeri Konjavski
    VNIIPVTI:n tieteellinen johtaja,
    OKB SAPR:n tieteellinen konsultti

    Mikä tahansa operaatio satunnaisluvulla tuottaa satunnaisluvun. Selkeään tekstiin lisätty satunnainen sekvenssi tuottaa satunnaisen kryptotekstin. Mitä parempi gamma-laatu on, sitä epätodennäköisemmin kryptotekstin salakirjoitus onnistuu. Jos gamma on todella satunnainen, kryptotekstiä ei voida purkaa.

    Vernamin salaus

    Salaustietojen suojaustyökalut (CIPF) voidaan jakaa salaustyökaluihin ja sähköisiin allekirjoitustyökaluihin (EDS).

    Avaruuden lähettäminen valtavien rei'itetyn paperiteipin rullina ei ollut kovin kätevää ja melko kallista. Siksi sen uudelleenkäytössä ja sen seurauksena tärkeiden tietojen vuotamisessa oli joskus ongelmia.

    Jotta rei'itettyjä paperiteippejä ei lähetettäisi kalliita kanavia pitkin, he keksivät tapoja luoda pitkä gamma satunnaisesta mutta lyhyestä avaimesta. Tuohon aikaan oli helpompi lähettää lyhyt satunnainen avain kuin pitkä.

    Sertifioitu CIPF

    Nykyaikaisten tallennusvälineiden myötä tilanne on muuttunut dramaattisesti, ja nyt ei ole ongelmia tuottaa ja lähettää gigatavuja gammaa - niin kauan kuin DNG on hyvä. Pseudosatunnaissekvenssin (PSP) ohjelmistogeneraattoreita voidaan käyttää tässä vain epätoivosta, koska ei ole olemassa hyvää fyysistä generaattoria.

    Kryptografiset standardit määrittelevät toimintosarjat, joiden avulla voidaan saada turvallisesti salattu selväkieli hyvän avaimen perusteella. Avaimet on kuitenkin tehtävä hyvillä antureilla.

    Sääntelyviranomainen asettaa säännöt, testauslaboratoriot tarkistavat, täyttyvätkö toiminnalle, avaimille asetetut vaatimukset ja se, ettei muut prosessit vaikuta näihin prosesseihin - näin näkyvät sertifioidut kryptografiset tiedon suojausjärjestelmät.

    Salaus ja sähköinen allekirjoitus

    Gammalla on oltava seuraavat ominaisuudet:

    • olla todella satunnaisia, toisin sanoen muodostettu fyysisten, analogisten tai digitaalisten prosessien kautta;
    • vastaa tai ylittää määritettyä pelkkätekstin kokoa;
    • sovelletaan kuhunkin viestiin vain kerran ja tuhotaan sitten.

    Tätä salausta kutsutaan Vernam-salaukseksi - ja se on ainoa salaus, jolla on absoluuttinen kryptografinen vahvuus. Sen vahvuutta ei nyt tarvitse todistaa, koska sen teki K. Shannon jo vuonna 1945. Suuri gammapituus, sen muodostuminen fysikaalisten prosessien perusteella ja taattu tuhoutuminen ovat edellytyksiä salauksen vahvuudelle.

    Salaus on tarpeen sen varmistamiseksi, että vain ne, joilla on pääsy tietoihin. Sähköistä allekirjoitusta käytetään kirjaamaan henkilön tahto. Ja jos CIPF:n on suoritettava oikein kryptografiset muunnokset todistetussa ympäristössä, tämä ei riitä sähköiseen allekirjoitukseen. On tarpeen toteuttaa kaikki toimenpiteet sen varmistamiseksi, että henkilön vapaa tahto. Liittovaltion laki 63 tähtää tähän, minkä vuoksi yksi sen tärkeimmistä vaatimuksista on vaatimus henkilön allekirjoittaman asiakirjan oikeasta visualisoinnista. Siten, toisin kuin CIPF, visualisointityökalujen tarkistukset lisätään hyväksytylle SES:lle. Tietenkin kaikki tarvittavat salausalgoritmien tarkistukset suoritetaan.

    Tiettyä sähköistä allekirjoitusjärjestelmää analysoitaessa kysytään yleensä seuraavasti: "Voiko nopeasti valita kaksi erilaista (merkittävää) viestiä, joilla on samat sähköiset allekirjoitukset." Vastaus tähän on yleensä ei. Jos hyvää hash-toimintoa käytetään ilman tehokasta törmäyksentunnistusmekanismia, hyökkäys on lähes aina tuomittu epäonnistumaan. Mihail Gruntovich (katso sivu 48) esitti kysymyksen toisin: "Voiko kahden viestin avulla valita allekirjoitusavaimet siten, että sähköiset allekirjoitukset ovat samat?" Ja kävi ilmi, että tämä on erittäin helppo tehdä!

    Gruntovichin hyökkäys

    Tarkastellaan tämän hyökkäyksen toteuttamisen erityisiä ehtoja (erittäin yksinkertaistetussa versiossa) käyttämällä El-Gamal-järjestelmän mukaista allekirjoitusta. Usko tämän kaavan vahvuuteen perustuu diskreetin logaritmiongelman (hypoteettiseen) monimutkaisuuteen, mutta tässä ei hyökätä diskreetin matematiikan ongelmaa.

    CIPF:n on oltava laitteisto. Niiden tulee sisältää vaaditunlaatuinen fyysinen RNG ja varmistaa, että allekirjoitusavaimen lisäksi myös muut algoritmien vahvuuteen vaikuttavat salauselementit eivät ole palautettavissa.

    Otetaan käyttöön seuraava merkintä:

    • H – kryptografinen hajautustoiminto;
      Zn - joukko lukuja (0,1, …, n - 1), n ​​- luonnollinen luku;
      a (mod p) – kokonaisluvun a jaon jäännös luonnollisella luvulla p.

    ElGamal-allekirjoituksen luontijärjestelmä:

    • riittävän leveä alkuluku p on kiinteä ja g on primitiivinen alkio mod p;
    • allekirjoituksen yksityinen avain on mikä tahansa numero x Zp:stä.

    Viestin allekirjoituksen m laskenta:

    • hash-koodi h = H(m) lasketaan;
    • valitaan satunnaisluku k, joka on koprime p - 1:1:een< k < p - 1;
    • r = g k (mod p) lasketaan;
    • s = k -1 (h - xr) (mod p - 1) lasketaan;
    • allekirjoitus on pari c = (r, s).

    Katsotaanpa nyt, mitä hyökkääjän on tehtävä suorittaakseen hyökkäyksen. Sen pitäisi luoda hash-koodeja:

    • h 1 = H(m 1), h 2 = H(m 2)

    ja vastaavat allekirjoitukset samalla satunnaisluvulla k:

    • s = k -1 (h 1 - x 1 r) (mod p - 1) ja
      s = k -1 (h 2 - x 2 r) (mod p - 1).

    Ja tämä tarkoittaa, että:

    h 1 - x 1 r (mod p - 1) = h 2 - x 2 r (mod p - 1).

    Joitakin ominaisuuksia, joihin sinun tulee kiinnittää huomiota, kun käytät CIPF:ää.
    1. Jos CIPF:n dokumentaatiosta käy ilmi, missä käyttöjärjestelmässä sitä voidaan käyttää, sitä tulee käyttää tässä järjestelmässä. Muuten, vaikka CIPF toimisi, sinun on silti suoritettava tutkimusta tunnetun CIPF:n oikeasta integroinnista uuteen ympäristöön. Tämä ei ole vaikeaa (suhteellisesti) laitteisto-CIPF:ille, mutta melko vaikeaa ohjelmistoille.
    2. Jos laitteiston CIPF:llä ei ole vahvistettua DFS:ää eikä varmennettuja itsetestaustyökaluja ole (eikä toisin voi olla yleiskäyttöisille älykorttisiruille toteutetuissa CIPF:issä), kiinnitä huomiota asennusta ja käyttöä koskeviin asiakirjoihin. Koska entropia on lisättävä jostain ja testattava, voi käydä niin, että tätä CIPF:ää voidaan käyttää itsenäisesti hyvin lyhyen ajan, esimerkiksi kaksi tai kolme päivää. Tämä ei ole aina kätevää.
    3. Jos sinulle tarjotaan jotain merkkiä ja kerrotaan, että se on sertifioitu luokkaan KS2 tai korkeampaan, älä usko sitä. Todennäköisimmin dokumentaatio vaatii, että tätä merkkiä käytetään ympäristössä, joka on suojattu elektronisella lukolla. Ilman tätä luokka ei ole korkeampi kuin KS1.

    Kuten näet, valittaessa avaimet x 1 ja x 2 siten, että yllä oleva ehto täyttyy, allekirjoitukset täsmäävät, vaikka allekirjoitettavat viestit ovat erilaisia! Huomaa, että x 2:n laskemiseksi tunnetusta x 1:stä vaadittavat laskelmat ovat minimaalisia verrattuna subeksponentiaaliseen diskreettilogaritmiongelmaan.

    Kaikki ei kuitenkaan ole niin pelottavaa. Tosiasia on, että saadut tulokset eivät horjuta todellista sähköisen allekirjoituksen kryptografinen vahvuus. Ne osoittavat mahdollisen haavoittuvuuden, kun väärinkäyttö EP-mekanismit.

    Tämä esimerkki osoittaa selvästi haavoittuvuudet, joita syntyy, kun CIPF toteutetaan väärin. Kuvattu hyökkäys on mahdollinen, jos käyttäjä tietää allekirjoitusavaimensa ja saa selville satunnaisluvun.

    On olemassa radikaali tapa torjua tällaisia ​​hyökkäyksiä - tehdäksesi tämän tarvitset vain laitteen, jossa:

    • allekirjoitusavain luodaan;
    • allekirjoituksen vahvistusavain lasketaan;
    • julkinen avain viedään, mukaan lukien varmenneviranomaisen varmentamista varten;
    • Allekirjoitusavainta käytetään digitaalisen allekirjoituksen luomiseen vain laitteen sisällä, sitä ei voi viedä! Viime aikoina tällaisia ​​laitteita kutsutaan laitteiksi, joissa on ei-irrotettava avain;
    • Satunnaisluku ei koskaan ilmesty tietokoneympäristöön, vaan se syntyy ja tuhoutuu laitteen sisällä käytön jälkeen.

    Tästä on selvää, että luotettavampi vaihtoehto on SEP ja CIPF, jotka on valmistettu laitteiden muodossa. Tällöin voidaan varmistaa RNG:n riittävä laatu ja allekirjoitusavaimen tallennuksen luotettavuus.

    Salaus

    Palataan nyt salaukseen ja puhutaan siitä, milloin ja miksi sekä yksityisten että oikeushenkilöiden tulisi käyttää sitä.

    Korostetaan ensin tärkeimmät salaustyypit, ja nämä ovat tilaaja ja kanava. Kuten nimet viittaavat, tilaajasalauksen tapauksessa tilaaja ensin salaa tiedon (tiedoston, asiakirjan) ja lähettää sen sitten suljetussa muodossa kanavalle. Kanavasalauksella itse kanava suojataan kryptografisin menetelmin, eikä tilaajan tarvitse huolehtia tiedon salauksesta ennen sen lähettämistä kanavan kautta. Jos kanava on point-to-point-yhteys, käytetään kanavakoodareita. Jos kanava ei ole johtoja, vaan aktiivinen rakenne, kuten Internet, niin kaikkea ei tarvitse salata, vaan vain tiedot. Osoitteita ei saa vääristää, muuten paketit eivät yksinkertaisesti saavuta vastaanottajaa. Tässä käytetään virtuaalisen yksityisen verkon (VPN) mekanismeja. Tunnetuimmat protokollat ​​ovat IPsec ja SSL. Lähes kaikki markkinoilla olevat VPN-tuotteet toteuttavat yhden näistä protokollista.

    VPN

    Jotta voit tietoisesti valita yhden tai toisen tuotteen, sinun on ymmärrettävä, miten ne eroavat toisistaan ​​ja mitä vaikeuksia kohtaat näiden tuotteiden käytön aikana. Seuraavat asiat sinun tulee ainakin pitää mielessä:

    • Kanavien salaussuojausta tulee käyttää, jos on olemassa uhka, että välittämäsi tiedot kiinnostavat tunkeilijaa niin paljon, että hän liittyy kanavaan ja alkaa "kuuntelemaan" koko vaihtoasi. Tietenkin sinun on aloitettava kanavien suojaaminen sen jälkeen, kun sisäinen verkko on suojattu luotettavasti, koska sisäpiiriläinen on yleensä halvempaa kuin hyökkäys kanavaan; 1 molemmat protokollat ​​- nämä protokollat ​​on suunniteltu vuorovaikutukseen ei asiakkaiden, vaan verkkojen välillä, joten niitä on vaikea määrittää. Näin ollen verkon suojaustoiminnot ovat kriittisiä, ja ne tulisi valita ensin;
    • TCP/IP-protokollapinossa IPsec toimii IP-kerroksessa ja SSL toimii TCP-kerroksessa. Eli jos IPsec tarjoaa suojan järjestelmätasolla, SSL tarjoaa suojan sovellustasolla. Koska IPsec toimii huomattavasti "matalimpana", se "kapseloi" siten huomattavasti suuremman määrän protokollia suojausalueeseen kuin SSL, mikä on tietysti parempi;
    • Kun käytät VPN:ää, päätehtäväsi on avainten hallinta. Avaimet on annettava ajoissa, vaihdettava - sanalla sanoen, niitä on hallittava. Jokaisella CIPF:llä on oma avainten luonti- ja hallintajärjestelmä. Jos sinulla on jo käytössä avainjärjestelmä, jatka sen käyttöä. Älä aloita "eläintarhaa" - jopa yhden järjestelmän ylläpitäminen on vaikeaa, puhumattakaan useista - melkein mahdoton tehtävä;
    • jos tehtäväsi liittyy monien avaruudessa hajautettujen tietoobjektien toiminnan varmistamiseen, käytä VPN:ää. Tämä koskee vain niitä objekteja, joiden välillä on intensiivistä informaatiovuorovaikutusta suojatun datan avulla, mikä saattaa olla niin kiinnostavaa tunkeilijalle, että hän on valmis "kuuntelemaan" kanavia. Jos kaikki ei mene hyvin, yritä rajoittaa itsesi tilaajien salaustietojen suojaamiseen.

    Tilaaja CIPF

    Niille eivät ole ominaisia ​​algoritmit (standardien määrittelemät), vaan apuohjelmat, jotka mahdollistavat näiden CIPF:ien käytön, ja ehdot, jotka on täytettävä. On toivottavaa, että näitä varoja on kätevä käyttää.

    Ja mikä tärkeintä, muista riittävät suojavarusteet. Ei tarvitse käyttää kalliita CIPF:iä, jos voit pärjätä ilman niitä.

    Ja vielä yksi asia: CIPF ja SEP, jotka täyttävät kaikki keskustelemamme vaatimukset, ovat olemassa. Luokkaan KV2 asti. En nimeä niitä vain siksi, ettei artikkelista tulisi mainos.

    Kirjallisuus

    1. Konyavsky V.A. Tietokonerikollisuus. T. II. – M., 2008.
    2. Jaštšenko V.V. Johdatus kryptografiaan. Uusia matemaattisia tieteitä. – M., 2001.

    Rekisteröintinumero 33620

    27. heinäkuuta 2006 annetun liittovaltion lain N 152-FZ "henkilötiedoista" 19 §:n 4 osan mukaisesti Tilaan:

    hyväksyä liitteenä olevien organisatoristen ja teknisten toimenpiteiden kokoonpano ja sisältö henkilötietojen turvallisuuden varmistamiseksi niiden käsittelyn aikana henkilötietojärjestelmissä käyttämällä kryptografisia tietojen suojausvälineitä, jotka ovat välttämättömiä Venäjän federaation hallituksen asettamien henkilötietojen suojaa koskevien vaatimusten täyttämiseksi jokaiselle turvallisuustasolle.

    Ohjaaja A. Bortnikov

    1 Venäjän federaation lainsäädäntökokoelma, 2006, nro 31 (osa I), Art. 3451; 2009, N 48, art. 5716; N 52 (osa I), art. 6439; 2010, N 27, art. 3407; N 31, art. 4173, art. 4196; N 49, Art. 6409; N 52 (osa I), art. 6974; 2011, N 23, art. 3263; N 31, art. 4701; 2013, N 14, art. 1651; N 30 (osa I), art. 4038.

    Sovellus

    Organisatoristen ja teknisten toimenpiteiden koostumus ja sisältö, joilla varmistetaan henkilötietojen turvallisuus niiden käsittelyn aikana henkilötietojen tietojärjestelmissä käyttämällä kryptografisia tietojen suojaustyökaluja, jotka ovat välttämättömiä Venäjän federaation hallituksen asettamien henkilötietojen suojaamista koskevien vaatimusten täyttämiseksi. turvallisuustaso

    I. Yleiset määräykset

    1. Tässä asiakirjassa määritellään niiden organisatoristen ja teknisten toimenpiteiden kokoonpano ja sisältö, joilla varmistetaan henkilötietojen turvallisuus niiden käsittelyn aikana henkilötietojen tietojärjestelmissä (jäljempänä tietojärjestelmä) käyttämällä kryptografisia tietojen suojaustyökaluja (jäljempänä salaustiedot). suoja), jotka ovat tarpeen Venäjän federaation hallituksen asettamien henkilötietojen suojaa koskevien vaatimusten täyttämiseksi kunkin turvallisuustason osalta.

    2. Tämä asiakirja on tarkoitettu operaattoreille, jotka käyttävät CIPF:ää henkilötietojen turvallisuuden varmistamiseksi, kun niitä käsitellään tietojärjestelmissä.

    3. Operaattori varmistaa tässä asiakirjassa määriteltyjen organisatoristen ja teknisten toimenpiteiden soveltamisen ottaen huomioon CIPF:n operatiivisten asiakirjojen vaatimukset, joita käytetään henkilötietojen turvallisuuden varmistamiseksi tietojärjestelmissä käsiteltäessä.

    4. CIPF:n toiminta on suoritettava CIPF:ää koskevien asiakirjojen ja tässä asiakirjassa vahvistettujen vaatimusten sekä muiden asianomaisen alan suhteita koskevien säädösten mukaisesti.

    II. Venäjän federaation hallituksen asettamien vaatimusten täyttämiseksi tarvittavien organisatoristen ja teknisten toimenpiteiden koostumus ja sisältö henkilötietojen suojaan turvatasolle 4

    5. Venäjän federaation hallituksen 1 päivänä marraskuuta 2012 annetulla asetuksella N1119 1 hyväksyttyjen henkilötietojen suojaa koskevien vaatimusten käsittelyn aikana henkilötietojärjestelmissä (jäljempänä vaatimukset) 13 kohdan mukaisesti henkilötietojen suoja), henkilötietojen suojan tason 4 varmistamiseksi Tietojärjestelmissä olevia tietoja käsiteltäessä tulee täyttää seuraavat vaatimukset:

    a) turvajärjestelyn järjestäminen tiloille, joissa tietojärjestelmä sijaitsee, ja estää sellaisten henkilöiden, joilla ei ole pääsyä näihin tiloihin, mahdollisuus valvoa pääsyä näihin tiloihin tai oleskella niissä;

    b) henkilötietovälineiden turvallisuuden varmistaminen;

    c) toiminnanharjoittajan päällikön hyväksyntä asiakirjalle, jossa määritellään luettelo henkilöistä, joiden pääsy tietojärjestelmässä käsiteltäviin henkilötietoihin on tarpeen virka- (työ)tehtäviensä suorittamiseksi;

    d) sellaisten tietoturvatyökalujen käyttö, jotka ovat läpäisseet Venäjän federaation tietoturvalainsäädännön vaatimusten noudattamisen arviointimenettelyn, jos tällaisten keinojen käyttö on tarpeen nykyisten uhkien neutraloimiseksi.

    6. Tämän asiakirjan 5 kohdan a alakohdassa määritellyn vaatimuksen täyttämiseksi on tarpeen varmistaa järjestelmä, joka estää valvomattoman pääsyn tai oleskelun tiloissa, joissa käytetty CIPF sijaitsee, CIPF ja (tai) CIPF:n avain-, todennus- ja salasanatietojen kantajat tallennetaan (jäljempänä tilat), henkilöt, joilla ei ole oikeutta päästä tiloihin, mikä saavutetaan:

    a) tilojen varustaminen lukoilla varustetuilla sisäänkäyntiovilla, sen varmistaminen, että tilojen ovet ovat aina lukittuina ja avautuvat vain luvallista läpikulkua varten, sekä tilojen sinetöiminen työpäivän päätteeksi tai tilojen varustaminen asianmukaisilla teknisillä merkinantolaitteilla tilojen luvaton avaaminen;

    b) tiloihin pääsyä koskevien sääntöjen hyväksyminen työ- ja vapaa-aikana sekä hätätilanteissa;

    c) Tiloihin pääsyyn oikeutettujen henkilöiden luettelon hyväksyminen.

    7. Tämän asiakirjan 5 kohdan b alakohdassa määritellyn vaatimuksen täyttämiseksi on välttämätöntä:

    a) säilyttää henkilötietojen irrotettavat tietokoneet kassakaapit (metallikaapit), jotka on varustettu kahdella tai useammalla kaksoisavaimella varustetuilla sisäisillä lukoilla sekä avaimenreikien tai yhdistelmälukon sulkemislaitteilla. Jos vain henkilökohtaisia ​​tietoja on tallennettu siirrettävälle tietokoneen tallennusvälineelle, joka on salattu CIPF:llä, tällaisia ​​tietovälineitä voidaan säilyttää kassakaapin (metallikaappien) ulkopuolella;

    b) suorittaa koneellisten henkilötietovälineiden kopiokohtaista kirjanpitoa, joka saavutetaan pitämällä henkilötietovälinelokia rekisteröinti- (tehdas)numeroin.

    8. Tämän asiakirjan 5 kohdan c alakohdassa määritellyn vaatimuksen täyttämiseksi on välttämätöntä:

    a) laatia ja hyväksyä asiakirja, jossa määritellään luettelo henkilöistä, joiden pääsy tietojärjestelmässä käsiteltäviin henkilötietoihin on tarpeen virka- (työ)tehtäviensä hoitamiseksi;

    b) ylläpitää ajan tasalla olevaa asiakirjaa, jossa määritellään luettelo henkilöistä, joiden pääsy tietojärjestelmässä käsiteltäviin henkilötietoihin on tarpeen virka- (työ)tehtäviensä hoitamiseksi.

    9. Tämän asiakirjan kohdan 5 kohdassa "d" määritellyn vaatimuksen täyttämiseksi on välttämätöntä, että jokaisella henkilötietojen suojaustasolla on käytettävä asianmukaisen luokan CIPF:ää, mikä mahdollistaa henkilötietojen turvallisuuden varmistamisen kohdennettuja toimet, joissa käytetään laitteistoa ja (tai) ohjelmistoja CIPF:n suojaamien henkilötietojen turvallisuuden loukkaamiseksi tai olosuhteiden luomiseksi tälle (jäljempänä hyökkäys), joka saavutetaan:

    a) alkutietojen hankkiminen joukon olettamusten muodostamiseksi ominaisuuksista, joita voidaan käyttää luotaessa menetelmiä, valmisteltaessa ja suoritettaessa hyökkäyksiä;

    b) operaattorin johtajan muodostama ja hyväksynyt oletuksia kyvyistä, joita voidaan käyttää menetelmien luomisessa, hyökkäysten valmistelussa ja toteuttamisessa, ja tämän perusteella määritettäessä ja ottaen huomioon nykyisten uhkien tyyppi vaadittu CIPF-luokka ;

    c) käytetään varmistamaan vaadittu henkilötietojen suojaustaso, kun niitä käsitellään KS1-luokan tai korkeamman luokan CIPF-tietojärjestelmässä.

    10. CIPF-luokkaa KS1 käytetään hyökkäysten neutraloimiseen, kun luodaan menetelmiä, valmistellaan ja toteutetaan seuraavia ominaisuuksia:

    a) menetelmien luominen, hyökkäysten valmistelu ja toteuttaminen ilman CIPF:n kehittämisen ja analyysin asiantuntijoiden osallistumista;

    b) menetelmien luominen, hyökkäysten valmistelu ja toteuttaminen CIPF:n elinkaaren eri vaiheissa 2;

    c) hyökkäyksen suorittaminen sen tilan ulkopuolella, jossa henkilöiden ja (tai) ajoneuvojen oleskelua ja toimintaa valvotaan (jäljempänä valvontavyöhyke) 3 ;

    d) seuraavien hyökkäysten toteuttaminen CIPF:n kehitys- (modernisointi), tuotanto, varastointi, kuljetus ja CIPF:n käyttöönottovaiheessa (käyttöönottotyöt):

    luvattomien muutosten tekeminen salaustietojen suojausjärjestelmään ja (tai) laitteiston ja ohjelmiston osiin, joiden kanssa salaustietojen suojausjärjestelmä toimii normaalisti ja kollektiivisesti edustaen salaustietojen suojausjärjestelmän (jäljempänä SF) toimintaympäristöä , joka voi vaikuttaa salaustietojen suojausjärjestelmän vaatimusten täyttymiseen, mukaan lukien haittaohjelmien käyttö;

    luvattomien muutosten tekeminen CIPF:n ja SF:n osien asiakirjoihin;

    e) hyökkäykset CIPF:n toimintavaiheessa:

    Henkilökohtaisia ​​tietoja;

    CIPF:n avain-, todennus- ja salasanatiedot;

    CIPF-ohjelmiston komponentit;

    CIPF-laitteiston komponentit;

    SF-ohjelmistokomponentit, mukaan lukien BIOS-ohjelmistot;

    SF laitteiston komponentit;

    viestintäkanavien kautta siirretty data;

    muut objektit, jotka määritetään muodostettaessa ehdotusjoukkoa ominaisuuksista, joita voidaan käyttää menetelmien luomiseen, hyökkäysten valmisteluun ja toteuttamiseen, ottaen huomioon tietotekniikat, laitteistot (jäljempänä AS) ja ohjelmistot (jäljempänä ohjelmistot). ) käytetään tietojärjestelmässä;

    f) tiedon hankkiminen vapaasti saatavilla olevista lähteistä (mukaan lukien tieto- ja tietoliikenneverkot, joihin pääsy ei rajoitu tiettyyn henkilöpiiriin, mukaan lukien Internet-tieto- ja tietoliikenneverkko) tietojärjestelmästä, jossa CIPF:ää käytetään. Seuraavat tiedot voidaan saada:

    yleiset tiedot tietojärjestelmästä, jossa CIPF:ää käytetään (tarkoitus, koostumus, operaattori, objektit, joissa tietojärjestelmän resurssit sijaitsevat);

    tiedot tietotekniikoista, tietokannoista, AS:sta, tietojärjestelmässä yhdessä CIPF:n kanssa käytetyistä ohjelmistoista, lukuun ottamatta vain tietotekniikan suunnitteludokumentaatiossa olevia tietoja, tietokantoja, AS, tietojärjestelmässä yhdessä CIPF:n kanssa käytettyjä ohjelmistoja;

    yleiset tiedot suojatuista tiedoista, joita käytetään CIPF:n toiminnan aikana;

    tiedot viestintäkanavista, joiden kautta CIPF:n suojaamat henkilötiedot välitetään (jäljempänä viestintäkanava);

    kaikki mahdolliset tiedot, jotka välitetään selkeässä muodossa viestintäkanavien kautta, joita ei ole suojattu luvattomalta pääsyltä tietoihin organisatorisilla ja teknisillä toimenpiteillä;

    tiedot kaikista CIPF:n ja SF:n toimintasääntöjen rikkomuksista, joita esiintyy viestintäkanavilla, joita ei ole suojattu luvattomalta pääsyltä tietoihin organisatorisilla ja teknisillä toimenpiteillä;

    tiedot kaikista CIPF:n ja SF:n laitteistokomponenttien toimintahäiriöistä ja vioista, jotka esiintyvät viestintäkanavissa, joita ei ole suojattu luvattomalta pääsyltä tietoihin organisatorisilla ja teknisillä toimenpiteillä;

    informaatio, joka on saatu CIPF:n ja SF:n laitteistokomponenttien signaalien analysoinnin tuloksena;

    g) hakemus:

    järjestelmät ja ohjelmistot, jotka ovat vapaasti saatavilla tai joita käytetään valvotun alueen ulkopuolella, mukaan lukien CIPF:n ja SF:n laitteisto- ja ohjelmistokomponentit;

    erityisesti kehitetyt kaiuttimet ja ohjelmistot;

    h) käyttö toimintavaiheessa välineenä hyökkäyksen valmistelun ja (tai) suorittamisen aikana suoritettujen hyökkäystoimien siirtämiseksi kohteesta kohteelle (objektilta subjektille):

    viestintäkanavat, joita ei ole suojattu luvattomalta pääsyltä tietoihin organisatorisilla ja teknisillä toimenpiteillä;

    signaalin etenemiskanavat, jotka liittyvät CIPF:n ja SF:n toimintaan;

    i) hyökkäyksen toteuttaminen tieto- ja televerkoista toimintavaiheessa, johon pääsy ei rajoitu tiettyyn henkilöpiiriin, jos CIPF:ää käyttävillä tietojärjestelmillä on pääsy näihin verkkoihin;

    j) CIPF:n toimintapaikalla käytettävien tietojärjestelmätyökalujen (jäljempänä vakiotyökalut) käyttövalvonta-alueen ulkopuolella sijaitsevien AS:n ja ohjelmistojen käyttö toimintavaiheessa.

    11. CIPF-luokkaa KS2 käytetään hyökkäysten neutraloimiseen, kun luodaan menetelmiä, valmistellaan ja toteutetaan tämän asiakirjan kohdassa 10 lueteltuja ominaisuuksia ja vähintään yhtä seuraavista lisäominaisuuksista:

    a) hyökkäyksen suorittaminen valvotulla alueella;

    b) hyökkäykset CIPF:n toimintavaiheessa seuraaviin kohteisiin:

    CIPF- ja SF-komponenttien asiakirjat.

    Tilat, jotka sisältävät joukon ohjelmistoja ja tietojenkäsittelyjärjestelmien teknisiä elementtejä, jotka voivat toimia itsenäisesti tai osana muita järjestelmiä (jäljempänä SVT), joissa CIPF ja SF on toteutettu;

    c) saatujen valtuuksien puitteissa sekä havaintojen perusteella seuraavat tiedot:

    tiedot fyysisistä toimenpiteistä suojella kohteita, joissa tietojärjestelmäresurssit sijaitsevat;

    tiedot toimenpiteistä, joilla varmistetaan niiden kohteiden valvottu alue, joissa tietojärjestelmäresurssit sijaitsevat;

    tiedot toimenpiteistä, joilla rajoitetaan pääsyä tiloihin, joissa elektroniset laitteet sijaitsevat ja joissa CIPF ja SF on toteutettu;

    d) tavanomaisten keinojen käyttö rajoitetaan toimenpiteisiin, jotka on toteutettu siinä tietojärjestelmässä, jossa CIPF:ää käytetään ja joiden tarkoituksena on estää ja estää luvaton toiminta.

    12. CIPF-luokkaa KS3 käytetään hyökkäysten neutraloimiseen luotaessa menetelmiä, valmisteltaessa ja suoritettaessa käytetään tämän asiakirjan kohdissa 10 ja 11 lueteltuja ominaisuuksia ja vähintään yhtä seuraavista lisäominaisuuksista:

    a) fyysinen pääsy elektronisiin laitteisiin, joissa CIPF ja SF on toteutettu;

    b) mahdollisuus omistaa CIPF:n ja SF:n laitteistokomponentteja, joita rajoittavat CIPF:ää käyttävässä tietojärjestelmässä toteutetut toimenpiteet, joiden tarkoituksena on estää ja estää luvattomat toimet.

    13. CIPF-luokkaa KB käytetään hyökkäysten neutraloimiseen luotaessa menetelmiä, valmisteltaessa ja suoritettaessa käytetään tämän asiakirjan kohdissa 10 - 12 lueteltuja ominaisuuksia ja vähintään yhtä seuraavista lisäominaisuuksista:

    a) menetelmien luominen, hyökkäysten valmistelu ja toteuttaminen asiantuntijoiden kanssa CIPF:n ja SF:n toimintaan liittyvien signaalien analysoinnin alalla sekä sovellusohjelmistojen dokumentoimattomien (ilmoittamattomien) valmiuksien käyttämisessä hyökkäysten toteuttamiseen;

    b) valvonta-alueen ulkopuolella käytettävän salaustiedon suojauksen laboratoriotutkimusten tekeminen, joita rajoittavat salaustiedon suojausjärjestelmää käyttävässä tietojärjestelmässä toteutetut toimenpiteet luvattomien toimenpiteiden estämiseksi ja estämiseksi;

    c) hyökkäysmenetelmien ja -keinojen luominen CIPF:n ja IP:n kehittämiseen ja analysointiin erikoistuneissa tutkimuskeskuksissa, mukaan lukien IP:n sisältämien sovellusohjelmistojen lähdekoodit, jotka käyttävät suoraan kutsuja CIPF-ohjelmatoimintoihin.

    14. CIPF-luokkaa KA käytetään neutraloimaan hyökkäyksiä, kun luodaan menetelmiä, valmistellaan ja toteutetaan, joita käytetään tämän asiakirjan kohdissa 10 - 13 lueteltuja ominaisuuksia ja vähintään yhtä seuraavista lisäominaisuuksista:

    a) menetelmien luominen, hyökkäysten valmistelu ja toteuttaminen asiantuntijoiden kanssa, jotka käyttävät järjestelmäohjelmiston dokumentoimattomia (ilmoittamattomia) ominaisuuksia hyökkäysten toteuttamiseen;

    b) kyky saada SF:n laitteisto- ja ohjelmistokomponenttien suunnitteludokumentaatioon sisältyviä tietoja;

    c) mahdollisuus käyttää kaikkia CIPF:n ja SF:n laitteistokomponentteja.

    15. Muodostettaessa oletuksia ominaisuuksista, joita voidaan käyttää menetelmiä luotaessa, hyökkäyksiä valmisteltaessa ja suoritettaessa, lisäominaisuudet, jotka eivät sisälly tämän asiakirjan kohdissa 10 - 14 lueteltuihin, eivät vaikuta määritysmenettelyyn. vaadittava CIPF-luokka.

    III. Venäjän federaation hallituksen asettamien vaatimusten täyttämiseksi tarvittavien organisatoristen ja teknisten toimenpiteiden koostumus ja sisältö henkilötietojen suojaan turvatasolle 3

    16. Henkilötietojen suojavaatimusten kohdan 14 mukaisesti tietojärjestelmissä käsiteltyjen henkilötietojen tason 3 turvallisuuden varmistamiseksi tämän asiakirjan kohdassa 5 säädettyjen vaatimusten täyttämisen lisäksi on välttämätön tietojärjestelmän henkilötietojen turvallisuuden varmistamisesta vastaavan virkamiehen (työntekijän) nimeämisvaatimuksen täyttämiseksi.

    17. Tämän asiakirjan kohdassa 16 määritellyn vaatimuksen täyttämiseksi on tarpeen nimetä toiminnanharjoittajalle riittävän ammattitaitoinen virkamies (työntekijä), joka vastaa tietojärjestelmän henkilötietojen turvallisuuden varmistamisesta.

    18. Tämän asiakirjan kohdan 5 kohdassa "d" määritellyn vaatimuksen täyttämiseksi on tämän asiakirjan kohdan 9 kohdassa "c" säädetyn toimenpiteen sijaan käytettävä vaaditun turvallisuustason varmistamiseksi henkilötietoja käsiteltäessä niitä tietojärjestelmässä:

    IV. Venäjän federaation hallituksen asettamien vaatimusten täyttämiseksi tarvittavien organisatoristen ja teknisten toimenpiteiden koostumus ja sisältö henkilötietojen suojaan turvatasolle 2

    19. Henkilötietojen suojavaatimusten kohdan 15 mukaisesti henkilötietojen tason 2 turvallisuuden varmistamiseksi niiden käsittelyn aikana tietojärjestelmissä tämän asiakirjan kohdissa 5 ja 16 säädettyjen vaatimusten lisäksi , on tarpeen täyttää vaatimus, että pääsy sähköisen viestilokin sisältöön oli mahdollista yksinomaan operaattorin virkamiehillä (työntekijöillä) tai valtuutetulla henkilöllä, jolle määrätyn lehden sisältämät tiedot ovat tarpeen virka- (työn) suorittamiseksi. velvollisuuksia.

    20. Tämän asiakirjan kohdassa 19 määritellyn vaatimuksen täyttämiseksi on välttämätöntä:

    a) operaattorin johtajan hyväksyntä sähköisen viestilokin sisältöön hyväksyttyjen henkilöiden luettelolle ja mainitun luettelon pitäminen ajan tasalla;

    b) tietojärjestelmän toimittaminen automatisoiduilla keinoilla, joilla rekisteröidään tietojärjestelmän käyttäjien henkilötietojen saamista koskevat pyynnöt sekä näihin pyyntöihin liittyvien henkilötietojen antamisen tosiasiat sähköiseen viestilokiin;

    c) tietojärjestelmän tarjoaminen automatisoiduilla keinoilla, jotka estävät pääsyn sähköisen viestilokin sisältöön henkilöiltä, ​​joita ei ole mainittu sähköisen viestilokin sisältöön hyväksytyn operaattorin johtajan hyväksymässä henkilöluettelossa;

    d) varmistaa tämän kohdan b ja c alakohdassa määriteltyjen automatisoitujen keinojen toiminnan säännöllinen seuranta (vähintään kerran kuudessa kuukaudessa).

    21. Tämän asiakirjan kohdan 5 kohdassa "d" määritellyn vaatimuksen täyttämiseksi tämän asiakirjan 9 kohdan c alakohdassa ja 18 kohdassa säädettyjen toimenpiteiden sijaan on varmistettava vaadittu taso henkilötietojen turvallisuus, kun niitä käsitellään tietojärjestelmässä:

    CIPF-luokka KB ja korkeampi tapauksissa, joissa tyypin 2 uhat ovat tärkeitä tietojärjestelmän kannalta;

    CIPF-luokka KS1 tai korkeampi tapauksissa, joissa tyypin 3 uhat liittyvät tietojärjestelmään.

    V. Venäjän federaation hallituksen asettamien vaatimusten täyttämiseksi tarvittavien organisatoristen ja teknisten toimenpiteiden kokoonpano ja sisältö henkilötietojen suojaan 1 turvatasolle

    22. Henkilötietojen suojavaatimusten 16 kohdan mukaisesti henkilötietojen tason 1 turvallisuuden varmistamiseksi niitä käsiteltäessä niitä tietojärjestelmissä, sen lisäksi, että henkilötietojen suojan 5, 16 ja 19 kohdassa säädetyt vaatimukset täyttyvät. Tässä asiakirjassa seuraavat vaatimukset on täytettävä:

    a) automaattinen rekisteröinti sähköiseen turvalokiin operaattorin työntekijän valtuuksien muutoksista tietojärjestelmän sisältämiin henkilötietoihin;

    b) tietojärjestelmän henkilötietojen turvallisuuden varmistamisesta vastaavan erillisen rakenneyksikön perustaminen tai sen tehtävien osoittaminen jollekin olemassa olevista rakenneyksiköistä.

    23. Tämän asiakirjan kohdan 22 a alakohdassa määritellyn vaatimuksen täyttämiseksi on välttämätöntä:

    a) tietojärjestelmän tarjoaminen automatisoiduilla keinoilla, joiden avulla voidaan automaattisesti kirjata sähköiseen turvalokiin muutokset operaattorin työntekijän valtuuksissa päästä käsiksi tietojärjestelmän sisältämiin henkilötietoihin;

    b) heijastus sähköiseen tietoturvalokiin henkilötietojen ylläpitäjän työntekijöiden valtuuksista päästä käsiksi tietojärjestelmän sisältämiin henkilötietoihin. Määritettyjen valtuuksien on vastattava operaattorin työntekijöiden virallisia vastuita;

    c) toiminnanharjoittajan nimeämä henkilö, joka valvoo määräajoin sähköisen turvalokin ylläpitoa ja siinä ilmenneiden toiminnanharjoittajan työntekijöiden valtuuksien yhteensopivuutta heidän työtehtäviensä kanssa (vähintään kerran kuukaudessa).

    24. Tämän asiakirjan kohdan 22 kohdassa "b" määritellyn vaatimuksen täyttämiseksi on välttämätöntä:

    a) suorittaa analyysin toteutettavuudesta perustaa erillinen rakenneyksikkö, joka vastaa tietojärjestelmän henkilötietojen turvallisuuden varmistamisesta;

    b) perustaa erillinen rakenneyksikkö, joka vastaa tietojärjestelmän henkilötietojen turvallisuudesta, tai antaa sen tehtävät jollekin olemassa olevista rakenneyksiköistä.

    25. Tämän asiakirjan 5 kohdan a alakohdassa määritellyn vaatimuksen täyttämiseksi turvallisuustason 1 varmistamiseksi on tarpeen:

    a) varustaa rakennusten ensimmäisessä ja (tai) ylimmässä kerroksessa sijaitsevien tilojen ikkunat sekä paloportaiden läheisyydessä sijaitsevien Tilojen ikkunat ja muut asiat, joista asiattomat voivat päästä tiloihin metallitankoilla tai ikkunaluukkuilla , turvahälytin tai muu keino, joka estää asiattomien henkilöiden hallitsemattoman pääsyn tiloihin;

    b) varustaa tietojärjestelmäpalvelimet sijaitsevien Tilojen ikkunat ja ovet metallitangoilla, turvahälyttimillä tai muilla keinoilla, jotka estävät asiattomien henkilöiden hallitsemattoman pääsyn tiloihin.

    26. Tämän asiakirjan 5 kohdan "d" alakohdassa määritellyn vaatimuksen täyttämiseksi on tämän asiakirjan 9 kohdan c alakohdassa säädettyjen toimenpiteiden sijasta tarpeen varmistaa tämän asiakirjan 18 ja 21 kohdassa vaadittu henkilötietojen suojan taso, kun niitä käsitellään tietojärjestelmässä:

    CIPF-luokka KA tapauksissa, joissa tyypin 1 uhat liittyvät tietojärjestelmään;

    CIPF-luokka KB ja korkeampi tapauksissa, joissa tyypin 2 uhat ovat tärkeitä tietojärjestelmän kannalta.

    1 Venäjän federaation lainsäädäntökokoelma, 2012, N 45, 6257.

    2 CIPF:n elinkaaren vaiheita ovat näiden välineiden kehittäminen (modernisointi), niiden tuotanto, varastointi, kuljetus, käyttöönotto (käyttöönotto) ja käyttö.

    3 Valvontavyöhykkeen rajana voi olla yrityksen (laitoksen) suojellun alueen ympärysmitta, suojellun rakennuksen aitaiset rakenteet, rakennuksen suojattu osa, varatut tilat.

    Tärkeimmät CIPF:n avulla ratkaistavat tiedon suojaustehtävät sen tallennuksen, käsittelyn ja siirron aikana viestintäkanavien ja eri tietovälineiden kautta ovat: 1.

    Tietosalaisuuden (luottamuksellisuuden) varmistaminen. 2.

    Tietojen eheyden varmistaminen. 3.

    Tietojen (asiakirjojen) aitouden vahvistaminen. Näiden ongelmien ratkaisemiseksi on tarpeen toteuttaa seuraava

    prosessit: 1.

    Varsinaisten tietojen suojaustoimintojen toteuttaminen, mukaan lukien:

    salaus/salauksen purku; digitaalisen allekirjoituksen luominen/varmennus; simuloitujen lisäosien luominen/tarkistaminen. 2.

    KZI-työkalujen tilan seuranta ja toiminnan hallinta (järjestelmässä):

    tilan seuranta: KZI-työkalujen toimintahäiriöiden, luvattoman pääsyn yritysten, avainten vaarantumistapausten havaitseminen ja rekisteröinti;

    toiminnan hallinta: toimenpiteiden toteuttaminen, jos luetellut poikkeukset CIS-laitteiden normaalista toiminnasta. 3.

    KZI-tilojen kunnossapidon suorittaminen: avaintenhallinnan toteuttaminen;

    uusien verkkotilaajien yhdistämiseen ja/tai lähtevien tilaajien poissulkemiseen liittyvien toimenpiteiden suorittaminen; CIPF:n havaittujen puutteiden poistaminen; uusien CIPF-ohjelmistoversioiden käyttöönotto;

    CIPF:n teknisten välineiden nykyaikaistaminen ja korvaaminen edistyneemmillä ja/tai käytettyjen laitteiden vaihtaminen loppuun.

    Avainten hallinta on yksi tärkeimmistä salaustietojen suojauksen toiminnoista, ja se koostuu seuraavien päätoimintojen toteuttamisesta:

    avainten luonti: määrittelee mekanismin avainten tai avainparien luomiseksi niiden kryptografisten ominaisuuksien takaamiseksi;

    avainten jakelu: määrittää mekanismin, jolla avaimet toimitetaan luotettavasti ja turvallisesti tilaajille;

    avainten säilytys: määrittää mekanismin, jolla avaimet tallennetaan turvallisesti ja luotettavasti tulevaa käyttöä varten;

    avainten palautus: määrittää mekanismin yhden avaimen palauttamiseksi (korvaamalla se uudella avaimella);

    avainten tuhoaminen: määrittää mekanismin, jolla vanhentuneet avaimet tuhotaan turvallisesti;

    avainarkisto: mekanismi, jolla avaimet voidaan tallentaa turvallisesti niiden notaarin vahvistamaa palautusta varten konfliktitilanteissa.

    Yleisesti ottaen lueteltujen kryptografisen tiedon suojauksen toimintojen toteuttamiseksi on tarpeen luoda salaustietosuojajärjestelmä, joka yhdistää itse digitaaliset turvatyökalut, huoltohenkilöstön, tilat, toimistolaitteet, erilaiset dokumentaatiot (tekninen, viranomais- ja hallinnollinen) , jne.

    Kuten jo todettiin, tietoturvatakuiden saamiseksi on käytettävä sertifioituja digitaalisen turvallisuuden työkaluja.

    Tällä hetkellä yleisin kysymys on luottamuksellisten tietojen suojaaminen. Tämän ongelman ratkaisemiseksi FAPSI:n alaisuudessa on kehitetty toiminnallisesti täydellinen työkalusarja luottamuksellisten tietojen salaussuojaukseen, joka mahdollistaa lueteltujen tietojen suojausongelmien ratkaisemisen monenlaisiin sovelluksiin ja käyttöolosuhteisiin.

    Tämä kompleksi perustuu kryptografisiin ytimiin "Verba" (epäsymmetrinen avainjärjestelmä) ja "Verba-O" (symmetrinen avainjärjestelmä). Nämä salausytimet tarjoavat tietojen salausmenettelyt standardin GOST 28147-89 "Tiedonkäsittelyjärjestelmät" vaatimusten mukaisesti.

    Kryptografinen suojaus" ja digitaalinen allekirjoitus GOST R34.10-94 "Tietotekniikka" vaatimusten mukaisesti. Kryptografisten tietojen suojaus. Menettelyt epäsymmetriseen salausalgoritmiin perustuvan sähköisen digitaalisen allekirjoituksen kehittämiseksi ja tarkistamiseksi."

    CIPF-kompleksiin sisältyvien työkalujen avulla voit suojata sähköisiä asiakirjoja ja tietovirtoja käyttämällä sertifioituja salausmekanismeja ja sähköisiä allekirjoituksia lähes kaikissa nykyaikaisissa tietoteknologioissa, mukaan lukien: voit käyttää CIPF:ää offline-tilassa;

    turvallinen tiedonvaihto off-line-tilassa; turvallinen tiedonvaihto online-tilassa; suojattu heterogeeninen, ts. sekalaista tiedonvaihtoa.

    CIPF:n käytön systeemisten ongelmien ratkaisemiseksi kehitettiin D. A. Starovoitovin johdolla monimutkaisen kryptografisen tiedon suojauksen Vityaz-tekniikka, joka tarjoaa salaustietojen suojauksen järjestelmän kaikissa osissa kerralla: ei vain viestintäkanavissa ja järjestelmäsolmuissa, vaan myös suoraan käyttäjien työpaikoilla dokumentin luomisprosessin aikana, kun itse dokumentti on suojattu. Lisäksi yleisen Vityaz-teknologian puitteissa tarjotaan yksinkertaistettu tekniikka, joka on käyttäjien helposti saatavilla lisensoidun CIPF:n upottamiseksi erilaisiin sovellusjärjestelmiin, mikä tekee näiden CIPF:ien käyttöalueesta erittäin laajan.

    Alla on kuvaus suojauskeinoista ja -menetelmistä jokaiselle luetellulle tilalle.

    CIPF:n käyttö offline-tilassa.

    Kun työskennellään itsenäisesti CIPF:n kanssa, voidaan toteuttaa seuraavan tyyppinen salaustietojen suojaus: suojatun asiakirjan luominen; tiedostojen suojaus;

    suojatun tiedostojärjestelmän luominen; suojatun loogisen aseman luominen. Käyttäjän pyynnöstä voidaan toteuttaa seuraavan tyyppinen asiakirjojen (tiedostojen) salaussuojaus:

    asiakirjan (tiedoston) salaus, joka tekee sen sisällöstä saavuttamattomissa sekä asiakirjaa (tiedostoa) tallennettaessa että lähetettäessä sitä viestintäkanavien kautta tai käsin;

    simuloidun liitteen kehittäminen, joka varmistaa asiakirjan (tiedoston) eheyden valvonnan;

    sähköisen digitaalisen allekirjoituksen luominen, joka varmistaa asiakirjan (tiedoston) eheyden valvonnan ja asiakirjan (tiedoston) allekirjoittajan autentikoinnin.

    Tämän seurauksena suojattu asiakirja (tiedosto) muuttuu salatuksi tiedostoksi, joka sisältää tarvittaessa sähköisen digitaalisen allekirjoituksen. Digitaalinen allekirjoitus voidaan tietojenkäsittelyprosessin organisoinnista riippuen esittää erillisenä tiedostona allekirjoitettavasta asiakirjasta. Tämä tiedosto voidaan sitten tulostaa levykkeelle tai muulle välineelle kuriirin toimittamista varten tai lähettää minkä tahansa saatavilla olevan sähköpostin kautta, esimerkiksi Internetin kautta.

    Vastaanotettuaan salatun tiedoston sähköpostitse tai jollakin toisella välineellä, suoritetaan siis salaussuojausvaiheet käänteisessä järjestyksessä (salauksen purkaminen, jäljitelmien tarkistaminen, digitaalisen allekirjoituksen varmennus).

    Itsenäisen työn suorittamiseen CIPF:n kanssa voidaan käyttää seuraavia sertifioituja työkaluja:

    tekstieditori "Lexicon-Verba", toteutettu CIPF "Verba-O" ja CIPF "Verba" pohjalta;

    CIPF-ohjelmistopaketti "Autonomous Workplace", toteutettu CIPF "Verba" ja "Verba-O" pohjalta Windows 95/98/NT:lle;

    kryptografinen levyohjain PTS "DiskGuard".

    Suojattu tekstinkäsittelyohjelma "Lexicon-Verba".

    Lexicon-Verba-järjestelmä on monipuolinen tekstieditori, joka tukee asiakirjojen salausta ja sähköisiä digitaalisia allekirjoituksia. Asiakirjojen suojaamiseen se käyttää Verba- ja Verba-O-salausjärjestelmiä. Tästä tuotteesta ainutlaatuisen tekee se, että tekstin salaus- ja allekirjoitustoiminnot sisältyvät yksinkertaisesti osaksi nykyaikaisen tekstieditorin toimintoja. Asiakirjan salaus ja allekirjoittaminen muuttuu tässä tapauksessa erityisistä prosesseista yksinkertaisesti vakiotoimiksi dokumentin kanssa työskennellessä.

    Samaan aikaan Lexicon-Verba-järjestelmä näyttää tavalliselta tekstieditorilta. Tekstin muotoiluvaihtoehtoja ovat asiakirjan kirjasimien ja kappaleiden täydellinen mukauttaminen; taulukot ja luettelot; otsikot, alaviitteet, sivupalkit; tyylien käyttö ja monet muut nykyajan vaatimukset täyttävän tekstieditorin toiminnot. "Lexicon-Verba" mahdollistaa asiakirjojen luomisen ja muokkaamisen Lexicon-, RTF-, MS Word 6/95/97, MS Write -muodoissa.

    Itsenäinen työpaikka.

    CIPF "Autonomous Workplace" on toteutettu CIPF "Verba" ja "Verba-O" pohjalta Windows 95/98/NT:lle ja antaa käyttäjälle mahdollisuuden suorittaa seuraavat toiminnot interaktiivisesti:

    tiedostojen salaus/salauksen purku avaimilla; tiedostojen salaus/salauksen purku salasanalla; elektronisten digitaalisten allekirjoitusten (EDS) kiinnittäminen/poistaminen/tarkistaminen tiedostoihin;

    salattujen tiedostojen tarkistaminen;

    digitaalisen allekirjoituksen kiinnittäminen + tiedostojen salaus (yhdessä toiminnossa); salauksen purku + digitaalisen allekirjoituksen poistaminen (yhdessä toiminnossa) tiedostoista;

    hash-tiedoston laskenta.

    CIPF "Autonomous Workplace" on suositeltavaa käyttää päivittäiseen työhön työntekijöille, joiden on tarjottava:

    luottamuksellisten tietojen siirto sähköisesti pika- tai kuriirin välityksellä;

    luottamuksellisten tietojen lähettäminen julkisen verkon kautta, mukaan lukien Internet;

    suojaus työntekijöiden henkilökohtaisten tietokoneiden luottamuksellisten tietojen luvattomalta käytöltä.