Meny
Är gratis
checka in
den huvudsakliga  /  Navigatörer / Hur förbereder man för den planerade revisionen av FSB på personuppgifter? Klassificering av medel för att skydda information från FSTEC och FSB i Ryssland FSB och kryptografiskt skydd av information.

Hur förbereder man för den planerade revisionen av FSB på personuppgifter? Klassificering av medel för att skydda information från FSTEC och FSB i Ryssland FSB och kryptografiskt skydd av information.

De viktigaste uppgifterna för skydd av information under lagring, bearbetning och överföring via kommunikationskanaler och på olika bärare, lösningar av SKzi, är: 1.

Tillhandahålla sekretess (konfidentialitet) av information. 2.

Säkerställa informationens integritet. 3.

Bekräftelse av äktheten av information (dokument). För att lösa dessa uppgifter behöver följande behov

processer: 1.

Genomförande av informationssäkerhetsfunktioner, inklusive:

kryptering / dekryptering; skapa / kontrollera edsna; Skapa / kontrollera imitava. 2.

Övervakning av villkoret och hanteringen av KZI: s funktion (i systemet):

villkorsövervakning: Detektion och registrering av brottslighetsfall av KZZ-fondernas prestanda, NSD-försök, fall av kompromiseringsnycklar;

funktionshantering: vidta åtgärder vid noterade avvikelser från KZI-fondernas normala funktion. 3.

Genomförande av KZI-fonderna: Genomförande av nyckelhantering;

utförandet av förfaranden relaterade till anslutningen av nya abonnenter av nätverket och / eller undantag för pensionerade abonnenter. eliminering av de identifierade bristerna hos Spzi; Kommissionering nya versioner av SPJ-programvara;

modernisering och ersättning av Teknisk utrustning SPI till mer avancerad och / eller ersättning av medel vars resurs har utvecklats.

Nyckelhantering är en av de viktigaste funktionerna för kryptografiskt informationsskydd och är att genomföra följande grundläggande funktioner:

key Generation: Definierar mekanismen för att generera nycklar eller par av nycklar med en garanti för sina kryptografiska egenskaper;

distribution av nycklar: Bestämmer mekanismen genom vilken tangenterna är säkra och säkert levererade till abonnenter.

spara nycklar: bestämmer mekanismen genom vilken tangenterna är säkra och säkert sparade för vidare användning.

nyckelåterställning: Bestämmer mekanismen för att återställa en av nycklarna (ersättning för en ny nyckel);

förstöring av nycklar: bestämmer mekanismen för vilken den pålitliga förstörelsen av nycklarna kommer ut;

viktigt arkiv: Mekanismen i vilken nycklarna kan pålitligt bibehållas för deras ytterligare notariserade återhämtning i konfliktsituationer.

I allmänhet, för att genomföra de angivna funktionerna för kryptografiskt informationsskydd är det nödvändigt att skapa ett system för kryptografiskt skydd av information som kombinerar det faktiska sättet för Kzi, servicepersonal, lokaler, kontorsutrustning, olika dokumentation (tekniska, reglerande och reglerande) , etc.

Som redan noterat behövs användningen av certifierad KZI-certifierad information för att få informationsskydd.

För närvarande är den mest populära frågan om att skydda konfidentiell information. För att lösa denna fråga utvecklades ett funktionellt komplex av kryptografiskt skydd av konfidentiell information, vilket gör att du kan lösa de listade uppgifterna för att skydda information för en mängd olika tillämpningar och tillämpningsvillkor.

Detta komplex är baserat på kryptografiska kärnor "verba" (systemet med asymmetriska nycklar) och "verba-o" (system av symmetriska nycklar). Dessa CRYPTRA-bilder ger datakrypteringsförfaranden i enlighet med kraven i GOST 28147-89 "informationsbehandlingssystem.

Skyddskryptografisk "och digital signatur i enlighet med kraven i GOST P34.10-94" Informationsteknik. Kryptografiskt informationsskydd. Förfaranden för att utveckla och verifiera en elektronisk digital signatur baserad på en asymmetrisk kryptografisk algoritm. "

De medel som ingår i SPJ-komplexet gör det möjligt att skydda elektroniska dokument och informationsflöden med hjälp av certifierade krypterings- och elektroniska signaturmekanismer i nästan alla moderna informationsteknologier, inklusive att tillåta: Använda Skzi offline;

skyddad informationsutbyte i off-line-läge; Skyddad informationsutbyte i onlinet läge Skyddad heterogen, d.v.s. Blandad, informativ utbyte.

För att lösa systemisk användning av SCJOS under ledning av da Starovoitov har tekniken för integrerat kryptografiskt skydd av information "VITYAZ" utvecklats, vilket ger kryptografiskt dataskydd samtidigt i alla delar av systemet: inte bara i kommunikationskanaler och system Noder, men också direkt på användarnas arbetsplatser i processen att skapa ett dokument, när själva dokumentet är skyddat. Dessutom, inom ramen för den allmänna tekniken, ger "Vityaz" en förenklad, lättillgänglig teknik till inbäddningstekniken för licensierad SPJU till olika applikationssystem, vilket gör ett mycket brett utbud av användningen av dessa SCJ.

Nedan är en beskrivning av verktygen och skyddsmetoderna för var och en av de listade lägena.

Använda Scjw Offline.

I autonomt arbete med SKZI kan följande typer av kryptografiskt informationsskydd implementeras: skapa ett säkert dokument. Filskydd;

skapa ett säkert filsystem; Skapa en säker logisk disk. På begäran av användaren kan följande typer av kryptografiskt skydd av dokument (filer) genomföras:

kryptering av dokumentet (fil), vilket gör det otillgängligt för innehållet både när du lagrar dokumentet (fil) och när det sänds via kommunikationskanaler eller ett ignorering.

utveckling av imitaving, vilket säkerställer kontrollen av dokumentets integritet (fil);

bildning av EDS, som säkerställer kontrollen av dokumentets integritet (fil) och autentisering av den person som undertecknas av dokumentet (fil).

Som ett resultat blir det skyddade dokumentet (filen) till en krypterad fil som innehåller, om det behövs, edsna. EDS, beroende på organisationen av, kan presenteras och separeras från den prenumererade filen. Därefter kan den här filen visas på en diskett eller annan bärare, för leverans till ignorering eller skickas för alla tillgängliga e-postmeddelanden, till exempel på Internet.

Följaktligen, vid mottagandet av en krypterad fil via e-post antingen på en eller annan bärare, görs åtgärderna för kryptografiskt skydd i omvänd ordning (dekryptering, kontroll av imitava, kontrollera edsna).

Följande certifierade medel kan användas för att utföra autonomt arbete med Skzu:

textredigerare "Lexicon Verba", implementerad på grundval av SPI "verba-o" och skzi "verba";

software Complex Skusi "Autonom arbetsplats", implementerad på grundval av SPI "verba" och "verba-o" för Windows 95/98 / nt;

kryptografisk diskdrivrutin PTS "Diskguard".

Skyddad textprocessor "Lexicon Veda".

Systemet "Lexicon Veda" är en fullfjädrad textredigerare med stöd för dokumentkryptering och elektronisk digital signatur. För att skydda dokumenten använder den kryptografiska systemen "verba" och "verba-o". Den unika egenskapen är att krypteringsfunktionerna och textsignaturerna helt enkelt ingår i den moderna textredigeringens funktion. Kryptering och signatur i dokumentet omvandlas helt enkelt till standardåtgärder när du arbetar med dokumentet.

Samtidigt ser Lexicon-Willb-systemet ut som en vanlig textredigerare. Textformateringsfunktioner inkluderar fullständig konfiguration av teckensnitt och stycken i dokumentet. Bord och listor Footers, fotnoter, sjunger; Använda stilar och många andra funktioner i en textredigerare som uppfyller moderna krav. Lexicon VIBA låter dig skapa och redigera dokument i Lexicon-format, RTF, MS Word 6/95/97, MS Write.

Autonom arbetsplats.

Ski "Autonom arbetsplats" implementeras på grundval av Skzi "verba" och "verba-o" för Windows 95/98 / nt och tillåter användaren i dialogrutan att utföra följande funktioner:

kryptering / dekryptering av filer på nycklarna; Kryptering / dekrypteringsfiler på ett lösenord Barering / borttagning / verifiering av elektron-digitala signaturer (EDS) under filerna;

kontrollera krypterade filer

eDP-omröring + kryptering (för en åtgärd) filer; Dekryptering + Avlägsnande av EDS (för en åtgärd) under filerna;

beräkning av HASH-filen.

Skusi "Autonom arbetsplats" Det är lämpligt att ansöka om det dagliga arbetet med anställda som behöver tillhandahålla:

Överföring av konfidentiell information i elektronisk form av en ignorering eller kurir;

skickar konfidentiell information om det offentliga nätverket, inklusive Internet;

skydd mot obehörig tillgång till konfidentiell information om persondatorer.

Valery Konavsky
Vetenskaplig ledare för VNIIPWTI,
Vetenskaplig konsult OKB CAD

Varje operation med ett slumptal kommer att ge ett slumptal. En slumpmässig sekvens, vikad med den öppna texten, kommer att ge en slumpmässig kryptotext. Ju bättre kvaliteten på gamma, desto mindre chanser att dechiffrera kryptotexten. Om gamma är verkligen slumpmässigt, är det omöjligt att dechiffrera kryptotexten.

Chiffer vernama

Kryptografiskt informationsskydd (SCJ) kan delas upp i krypteringsverktyg och elektronisk signatur (PEP).

Överför gamma i form av stora spolar stansade inte mycket bekvämt och ganska dyrt. Därför har det varit problem med sin återanvändning och därmed med läckage av viktig information.

För att inte överföra en stansad spole i dyra kanaler, uppfunna sätt att generera en lång gamma från en slumpmässig men kort nyckel. Vid den tiden var det lättare att gå en kort slumpmässig nyckel.

Certifierad spzi.

Med tillkomsten av moderna medier har situationen förändrats rakt, och nu finns det inga problem att göra och överföra gamma gigabyte - bara till DSCs var bra. Programgeneratorerna för den pseudo-slumpmässiga sekvensen (PSP) kan endast användas från förtvivlan att det inte finns någon bra fysisk generator.

Kryptografiska standarder definierar sekvenserna av operationer som gör det möjligt att erhålla pålitligt krypterad utomhustext baserat på en bra nyckel. Samtidigt ska nycklarna göras på goda sensorer.

Regulatorn fastställer reglerna, testlaboratorier kontrollerar om kraven på operationer, nycklar och brist på inflytande på dessa processer av andra processer utförs - det här är hur certifierade SCJI visas.

Kryptering och elektronisk signatur

Gamma måste ha följande egenskaper:

  • var väldigt slumpmässig, det vill säga att bilda på bekostnad av fysisk, analog, inte digitala processer;
  • sammanfaller i storlek med angiven öppen text eller överstiger den;
  • ansök endast om varje meddelande en gång, och sedan förstörs.

En sådan chiffer kallas Vernama chiffer - och det här är den enda chiffer som har absolut kryptografiskt motstånd. Det är inte nödvändigt att bevisa sin persistens nu, eftersom det gjorde K. Shannon tillbaka 1945. Gamma: s stora längd, bildandet av den på grundval av fysiska processer och garanterad förstörelse - här är villkoren för cipherresistansförhållandena .

Kryptering är nödvändig för att få tillgång till information endast de som kan. EP används för att fixa en persons vilja. Och om SPJ ska vara korrekt i den beprövade miljön för att utföra kryptografiska omvandlingar, är det inte tillräckligt för en elektronisk signatur. Måste vidta alla åtgärder som ger fixering gratis villig med människan. Detta riktar sig till denna FZ-63, varför en av dess viktigaste krav är kravet på korrektheten av visualiseringen av det dokument som personen tecknar. Således, i motsats till SKZI för kvalificerade SEP, tillsätts visualiseringsverktyg. Naturligtvis utförs alla nödvändiga kontroller av kryptografiska algoritmer.

Analysera detta eller det systemet i Europaparlamentet, brukar ställa frågan så här: "Är det möjligt att snabbt välja två olika (meningsfulla) meddelanden som kommer att ha samma EP". Svaret här är vanligtvis negativt. Om en bra hash-funktion används, för vilken den effektiva sökmekanismen för kollisioner inte hittas, är en sådan attack nästan alltid dömd till misslyckande. Mikhail Gruntovich (se s. 48) höjde en fråga annorlunda: "Är det möjligt, med två meddelanden, hämta signaturnycklarna så att EP sammanfaller?". Och det visade sig att det är extremt lätt att göra det!

Attack gruntovich

Särskilda villkor för genomförandet av den angivna attacken kommer att övervägas (i en mycket förenklad version) på exemplet på en signatur enligt EL-GAMAL-systemet. Vera i resistansen i detta system är baserat på (hypotetisk) komplexitet av uppgiften för diskret logaritmering, men här är attacken inte alls uppgiften för diskret matematik.

Ski måste vara maskinvara. De måste innehålla fysisk DSH av den högra kvaliteten och ge en avstängning av inte bara signaturnyckeln, utan även andra kryptografiska element som påverkar motståndet hos algoritmer.

Vi introducerar följande notering:

  • H - Cryptographic Hash-funktion;
    Zn - Ange siffror (0,1, ..., N - 1), N - Naturnummer;
    A (mod p) - Återstoden från uppdelningen av ett heltal A per naturligt tal p.

För diagrammet av bildandet av undertecknandet av El Gamal:

  • ett enkelt tal p är fast och g är ett primitivt element mod p;
  • personlig signaturnyckel är ett nummer x från zp.

Beräkning av signaturmeddelande M:

  • hASH-kod H \u003d H (m) beräknas;
  • det slumpmässiga numret K är valt, ömsesidigt enkelt med P - 1: 1< k < p - 1;
  • r \u003d g K (mod p) beräknas;
  • s \u003d k-1 (h - xr) (mod p - 1) beräknas;
  • signaturen är ett par C \u003d (R, S).

Visa nu vad du behöver göra en angripare för att genomföra attacken. Det bör generera hashkoder:

  • h1 \u003d H (m 1), H2 \u003d H (m 2)

och sammanfallande signaturer med samma slumpmässiga nummer K:

  • s \u003d k -1 (h 1 - x 1 r) (mod p - 1) och
    S \u003d k -1 (h 2 - x 2 r) (mod p - 1).

Och det betyder att:

h1 - X 1 R (MOD P - 1) \u003d H2 - X 2 R (MOD P - 1).

Några funktioner som ska betalas för att betala vid ansökan Skzi.
1. Om dokumentationen för SPI anges i vilket OS det kan användas, använd det i det här systemet och nödvändigt. Annars, även om SPI kommer att fungera, måste du göra forskning om korrektheten att bädda in en känd SCJ i en ny miljö. Det är lätt (relativt) för hårdvara SCJ, men ganska svårt för programvara.
2. Om det inte finns någon beprövad DSH i hårdvaran SKZI och det finns inga bevisade medel för självtest (och annars kan det inte vara i SCJ, som utförs på Universal Smart Card Chips), var då uppmärksam på dokumenten för inbäddning och drift . Eftersom entropi från någonstans bör läggas till, och testning bör göras, kan det visa sig att denna SCJ kan användas autonomt inte länge, till exempel två till tre dagar. Det är inte alltid bekvämt.
3. Om du erbjuds något token och säg att det är certifierat av CC2-klassen och ovan, tror inte. Mest sannolikt har dokumentationen ett krav att använda detta token i en miljö som skyddas av ett elektroniskt lås. Utan detta kommer klassen inte att vara högre än COP1.

Som det kan ses när man väljer Keys X 1 och X 2, så att ovanstående tillstånd utförs sammanfaller signaturerna, trots det faktum att de signerade meddelandena är olika! Observera att för beräkning av X2 för känt X1 är de erforderliga beräkningarna minimala jämfört med den subecponentiella uppgiften hos diskret logaritmering.

Ändå är inte allt så läskigt. Faktum är att de erhållna resultaten inte diskrediterar sig själv cryptustomy EP.. De visar en möjlig sårbarhet när felaktig ansökaneP-mekanismer.

Detta exempel visar tydligt sårbarheter som härrör från felaktigt genomförande av SCJ. Den beskrivna attacken är möjlig om användaren känner till dess signaturnyckel och kan ta reda på ett slumptal.

Det finns ett radikalt sätt att bekämpa attacker av detta slag - för detta, behöver bara en enhet på vilken:

  • tecknet på signaturen genereras;
  • signaturkontrollnyckeln beräknas;
  • offentlig nyckel exporteras, inklusive certifiering i certifieringscentret.
  • signaturnyckeln används för att bara utveckla ett EP i enheten, dess export är omöjlig! Nyligen har sådana anordningar kallats anordningar med en upplösad nyckel;
  • ett slumpmässigt tal visas aldrig i datormiljön, det genereras och förstörs efter applicering inuti enheten.

Det här är vad det är klart att varianten av sep och scji, gjord i form av utrustning, är mer tillförlitlig. I det här fallet kan tillräcklig DSH-kvalitet tillhandahållas och tillförlitligheten av lagringen av signaturnyckeln.

Kryptering

Låt oss nu återvända till kryptering och prata om och varför den ska tillämpas på både individer och lagliga.

Vi markerar de grundläggande krypteringstyperna, och det här är abonnent och kanal. Som följer av namnen, i fråga om abonnentkryptering, krypterar abonnenten först informationen (fil, dokument), och sedan sänder den i den stängda formen den till kanalen. Vid kanalisering med kryptografiska metoder är själva kanalen skyddad, och abonnenten behöver inte ta hand om krypteringsinformation innan den överförs till kanalen. Om kanalen är en punktpunktsanslutning används kanalkodare. Om kanalen inte är en tråd, men en aktiv struktur av Internet-typen, behövs inte allt för att kryptera, men endast data. Du kan inte snedvrida adresserna, annars kommer paketet helt enkelt inte att komma till adressaten. Mekanismerna för virtuella privata nätverk (VPN) används här. De mest kända protokollen - IPsec och SSL. Nästan alla tillgängliga VPN-verktyg genomför ett av dessa protokoll.

VPN.

För att medvetet välja detta eller det betyder måste du förstå hur de skiljer sig åt och med vilka svårigheter som måste möta under driften av dessa medel. Det är vad du än behöver tänka på:

  • kryptografiskt kanalskydd ska användas om det finns ett hot att den överförda data är så intressant för den överträdare att den kommer att gå med i kanalen och kommer att "lyssna" hela din utbyte. Naturligtvis är det nödvändigt att börja skydda kanalerna efter det att det interna nätverket är säkert skyddat, eftersom insidan är vanligtvis billigare än attacken på kanalen; 1 Båda protokollen - dessa protokoll är avsedda att interagera inte kunder och nätverk, så de är konfigurerade med svårigheter. Således är nätverkssäkerhetshanteringsverktygen väsentliga - och måste väljas primärt.
  • tCP / IP IPsec-protokollstacken fungerar på IP-nivån och SSL är på TCP-nivån. Det vill säga om IPsec ger skydd snarare på systemnivå, är SSL på applicerad. Eftersom IPsec fungerar signifikant "nedan", därigenom "inkapslar" inom skyddsområdet ett mycket större antal protokoll än SSL, vilket givetvis är bättre.
  • när du använder en VPN är din huvuduppgift nycklar. Nycklarna måste utfärdas i tid, ändra - i ett ord måste de kontrolleras. Varje SKZI har sitt eget system för att generera och hantera nycklar. Om du redan har något nyckelsystem fortsätter du att använda det. Starta inte "zoo" - det är svårt att följa med ett system, och det finns nästan några - nästan en saklig uppgift;
  • om din uppgift är förknippad med aktiviteterna hos många uppgifter som distribueras i utrymmet för informationsobjekt, använd sedan VPN. Detta gäller endast de föremål mellan vilka intensiv informationsinteraktion utförs av skyddade data, vilket kan vara intressant för violatorn så att den är redo att "lyssna" kanaler. Om allt inte är så igång - försök att begränsa dig till abonnentski.

Abonnentskivor

De kännetecknas inte av algoritmer (definierade av standarder) och verktyg som gör det möjligt för dessa spis att tillämpa och de villkor som måste utföras. Det är önskvärt att tillämpa dessa medel bekvämt.

Och viktigast av allt - kom ihåg att skyddet är tillräckligt. Det finns inget behov av att tillämpa dyra skidor där du kan göra utan dem.

Och ändå: Skusi och PPE, som uppfyller alla krav vi har diskuterat, är. Upp till klassen KV2. Jag ringer inte bara på dem så att artikeln inte blir annonsering.

Litteratur

  1. KONAVSKY V.A. Datorbrottslighet. T. II. - M., 2008.
  2. Yashchenko v.v. Introduktion till kryptografi. Nya matematiska discipliner. - M., 2001.

Användningen av kryptografiska medel för skydd (SPJ) -tema är väldigt tvetydigt och halt. Således har operatören PDN en sådan rätt när det gäller aktuella hot för att tillämpa SPI för att säkerställa skydd. Bara här är det inte alltid klart hur man använder den här rätten. Och FSB underlättar livet, dokumentet släpptes metodiska rekommendationer som är tillämpliga som för staten är och alla andra PD-operatörer. Tänk på detta dokument mer detaljerat.

Och det hände det, den 8: e centrum av FSB lade ut Beskriver rekommendationer i utvecklingen av reglering och rättsakter för att skydda PDN. Samtidigt rekommenderas att använda operatörerna av CDN i utvecklingen av privata hotmodeller.


Så vad tänker FSB på hur och var du ska ansöka Skzi?


Det är ganska viktigt att det här dokumentet endast publiceras på FSB: s webbplats,ingen registrering I justitieministeriet I.bär inte en ritaoch - det är hans rättsliga betydelse och skyldighet det är bara inom ramen för rekommendationer.. Detta är viktigt att komma ihåg.


Låt oss se inuti, i ingressen till dokumentet bestäms att rekommendationer "För federala verkställande organ ... Övriga statliga organ ... som ... antar rättsliga rättsakter, som bestämmer hotet mot säkerheten för personuppgifter, som är relevanta vid behandling av personuppgifter i personuppgifter informationssystem (nedan kallat ), som drivs i genomförandet av relevanta aktiviteter ". De där. Det är tydligt ges att skicka statliga informationssystem.



Men samtidigt samma standarder "är det också tillrådligt att vägledas i utvecklingen privata hot modelleroperatörer av informationssystem för personuppgifter som fattade beslut om användningen av medel kryptografiskt informationsskydd (I det följande - Skzi) för att säkerställa säkerheten för personuppgifter. " De där. Dokumentet i det här fallet blir universellt för alla användare.



När ska jag använda skid?


Att använda SCJI för att säkerställa att personuppgifter är nödvändig i följande fall:

  1. om personuppgifter är föremål för kryptografiskt skydd i enlighet med Ryska federationens lagstiftning
  2. om i informationssystemet finns det hot som kan neutraliseras endast med hjälp av SCJ.

  1. Överföring av personuppgifter på kommunikationskanaler som inte är skyddade mot att avlyssna befruktatorn av information som överförs på dem eller från obehöriga effekter på denna information (till exempel, vid överföring av personuppgifter om informations- och telekommunikationsnätverk av gemensamt bruk).
  2. lagring av personuppgifter om mediainformation, obehörig åtkomst till vilken från inkräktaren inte kan uteslutas med hjälp av icke-typografiska metoder och metoder.

Och så vad vi kommer till. Om det andra objektet är lika logiskt, är det först inte så uppenbart. Faktum är att enligt den nuvarande versionen av lagen "på personuppgifter" namn, efternamn och mellannamn Redan är personuppgifter. Följaktligen faller eventuell korrespondens eller registrering på platsen (med hänsyn till hur mycket data som krävs under registrering) formellt för denna definition.



Men som de säger är det inga regler utan undantag. I slutet av dokumentet finns två tabeller. Vi ger bara en linje Bilagor nummer 1..



Faktiskt hot:

1,1. Attack medan du hittar inom den kontrollerade zonen.

Motivering av frånvaron (listan är något reducerad):

  1. anställda som är av användarna är oförskämda, men inte av användare av SCJI, informeras om arbetsreglerna i PM och ansvaret för bristande efterlevnad av informationssäkerhetsregler.
  2. användare SKWNI informeras om arbetsreglerna i koden, reglerna för att arbeta med SCK och ansvar för bristande överensstämmelse med reglerna för att säkerställa informationssäkerheten.
  3. rummen där Skzi är belägna är utrustade med ingångsdörrar med lås, vilket säkerställer ständigt stängning av kördörren på slottet och deras öppning endast för ett sanktionerat pass.
  4. godkände reglerna för tillgång till lokalerna, där SPJ är belägna, i arbets- och icke-arbetstid, liksom i nödsituationer.
  5. godkände en lista över personer med rätt att komma åt de lokaler där SKZI är belägna
  6. det finns en åtskillnad och kontroll av användaråtkomst till skyddade resurser.
  7. registrering och redovisning av användaråtgärder med PDN utförs.
  8. vid AWP och servrar på vilka SCJI är installerad:

    certifierat medel för att skydda information från obehörig åtkomst
  9. certifierade antivirusskyddsmedel används.

Det är, om användarna informeras om reglerna och ansvaret, och skyddsåtgärderna tillämpas, det visar sig och oroar sig för vad.



  • för att säkerställa säkerheten för personuppgifter, när de bearbetas, måste skidan användas på det föreskrivna sättet, som har gått på det föreskrivna sättet, efterlevnadsförfarandet.

Det är sant att lite senare säger att listan över certifierade SPJ finns på webbplatsen för TSLS FSB. Om det faktum att bedömningen av överensstämmelse inte är certifiering, sagt upprepade gånger.


  • i avsaknad av förfarandet för att bedöma SPJUs överensstämmelse på det föreskrivna sättet ... På scenen av ett externt projektions- eller skiss (Setting-Technical) -projekt, utvecklaren av informationssystemet med operatörens deltagande (auktoriserad Person) och den påstådda Schjo-utvecklaren förbereder motiveringen för utformningen av en ny typ av SCJ-typ och definierar kraven på dess funktionella egenskaper.

Det gör det verkligen lyckligt. Faktum är att certifiering Processen är mycket lång - fram till sex månader och mer. Ofta använder kunderna det senaste OS, som inte stöds av en certifierad version. I enlighet med detta dokument kan kunderna använda produkter i certifieringsprocessen.



Dokumentet indikerar att:

Vid användning av kommunikationskanaler (linjer), som inte är möjligt att avlyssna den skyddade informationen som sänds över dem och (eller), där obehöriga påverkan inte kan genomföras, med den allmänna beskrivningen av informationssystemen, är det nödvändigt att ange:

  1. beskrivning av metoder och metoder för skydd av dessa kanaler från obehörig åtkomst till dem;
  2. slutsatser Enligt resultaten av forskningen om säkerheten för dessa kanaler (linjer) av kommunikation från obehörig tillgång till den skyddade informationen som överförts på dem, en organisation som har rätt att genomföra sådana studier med hänvisning till det dokument som innehåller dessa slutsatser.


  • säkerhetsfunktioner (sekretess, integritet, tillgänglighet, äkthet) som måste tillhandahållas för personuppgifter.
  • används i varje delsystem eller i informationssystemet som en helkanal (linjer) av kommunikation, inklusive kabelsystem och åtgärder för att begränsa obehörig åtkomst till skyddad information som sänds över dessa länkar (linjer), vilket indikerar kommunikationskanaler (linjer) där den är Omöjlig obehörig tillgång till den skyddade informationen som överförs på dem och genomfördes för att säkerställa denna kvalitetsåtgärd.
  • media av skyddad information som används i varje delsystem i informationssystemet eller i informationssystemet som helhet (med undantag för länkkanaler (linjer).
  • I säkerhetskraven för information i utformningen av informationssystem anger funktioner som kännetecknar de tillämpade verktygen för informationsskydd. De identifieras av olika regulators handlingar inom informationssäkerhet, särskilt - FSTEC och FSB i Ryssland. Vilka skyddade klasser är typer och typer av skydd, liksom vart man kan lära sig mer om detta, återspeglas i artikeln.

    Introduktion

    Idag är informationssäkerhetsfrågor föremål för stor uppmärksamhet, eftersom universellt implementerad teknik utan att tillhandahålla informationssäkerhet blir en källa till nya allvarliga problem.

    Svårighetsgraden av situationen rapporteras av Rysslands FSB: Mängden skada som orsakats av inkräktare över flera år runt om i världen uppgick till $ 300 miljarder till $ 1 biljoner. Enligt den information som lämnats av Ryska federationen, endast för första halvåret 2017 i Ryssland, ökade antalet högteknologiska brott sex gånger, översteg den totala skadan 18 miljoner dollar. Tillväxten av målattacker i industrin Sektorn 2017 är markerad över hela världen. I synnerhet, i Ryssland, uppgick ökningen av antalet attacker i förhållande till 2016 till 22%.

    Informationsteknologier började användas som vapen i militära politiska, terroristiska ändamål, för störningar i de inre angelägenheterna i suveräna stater, liksom att begå andra brott. Ryska federationen förespråkar skapandet av ett system för internationell informationssäkerhet.

    På Ryska federationens territorium krävs informationsägare och informationssystemoperatörer för att blockera försök till obehörig tillgång till information, samt övervaka statusen för IT-infrastrukturens säkerhetsstatus. Samtidigt säkerställs skyddet av information genom antagandet av olika åtgärder, inklusive teknisk.

    Informationsskyddsverktyg, eller Qi säkerställer att informationen i informationssystemen skyddas i informationssystemen, som är en uppsättning information i databaser av information, informationsteknik som säkerställer dess bearbetning och tekniska medel.

    För moderna informationssystem karakteriseras användningen av olika hårdvaru- och mjukvaruplattformar, den territoriella fördelningen av komponenter, samt interaktion med öppna dataöverföringsnät.

    Hur skyddar du information under sådana förhållanden? Relevanta krav åläggs av auktoriserade organ, särskilt FSTEC och FSB i Ryssland. Som en del av artikeln försöker vi återspegla de viktigaste tillvägagångssätten till SZI-klassificeringen, med beaktande av kraven i de angivna tillsynsmyndigheterna. Andra sätt att beskriva SZI-klassificeringen, som återspeglas i regelbundna handlingar av ryska avdelningar, liksom utländska organisationer och byråer, går utöver omfattningen av denna artikel och inte beaktas.

    Artikeln kan vara användbar för nybörjare informationssäkerhetsspecialister som en källa till strukturerad information om metoderna för att klassificera SZI på grundval av kraven i FSTEC i Ryssland (mer) och kortfattat FSB i Ryssland.

    Strukturen som bestämmer förfarandet och samordningen för att säkerställa IB: s överraptografiska metoder är FSTEC i Ryssland (tidigare - den statliga tekniska kommissionen under Ryska federationens ordförande, Statens allmänna kommission).

    Om läsaren var tvungen att se statligt register över certifierade verktyg för skydd av information, som utgör FSTEC i Ryssland, uppmärksammade han verkligen närvaron i den beskrivande delen av syftet med SSI-sådana fraser som "klassen av RD SVT "," Nivån av brist på NDV ", etc. (Figur 1).

    Figur 1. Fragment av registret certifierade зи

    Klassificering av kryptografiska informationsskyddsverktyg

    Rysslands FSB har definierat Cryptographic Szi-klasser: KS1, KS2, KS3, KV och KA.

    Huvuddragen i Szinklassen KS1 inkluderar deras förmåga att konfrontera attacker som utförs utanför den kontrollerade zonen. Samtidigt är det underförstått att skapandet av metoder för attacker, deras förberedelse och beteende utförs utan deltagande av specialister på området för att utveckla och analysera kryptografiska SZI. Det antas att information om det system där den angivna QI kan erhållas från öppna källor.

    Om den kryptografiska QI kan motstå attacker som blockeras av CS1-klassens anläggningar, såväl som utförs i den kontrollerade zonen, motsvarar en sådan Siz CO2-klassen. Samtidigt är det till exempel tillåtet att när man förbereder en attack kan finnas tillgänglig information om fysiska åtgärder för skydd av informationssystem, vilket ger en kontrollerad zon etc.

    Om möjligt konfrontera attacker i närvaro av fysisk tillgång till kompatibla teknik med den etablerade kryptografiska SZI talar om överensstämmelsen av en sådan CO3-klass.

    Om den kryptografiska Qi motsätter sig attacker, när de skapar specialister inom utveckling och analys av dessa medel, inklusive forskningscentra, var det möjligt att genomföra laboratorieforskningsverktyg, då är det en överensstämmelse med klassen av kvm.

    Om specialister på användningsområdet för systemprogrammet lockades till utvecklingen av metoder för attacker, var motsvarande designdokumentation tillgänglig och det fanns tillgång till några hårdvarukomponenter i kryptografiska SZI, skyddet mot sådana attacker kan ge medel för klassen .

    Klassificering av elektronisk signaturskydd

    Elektronisk signatur betyder, beroende på förmågan att konfrontera attacker, är vanligt att jämföra med följande klasser: KS1, KS2, KS3, KV1, KV2 och KA1. Denna klassificering liknar den övervägda kryptografiska SZI.

    Slutsatser

    Artikeln omfattade några sätt att klassificera SZI i Ryssland, vars grund utgör regelverket för informationsskyddsregulatorer. Krediterade klassificeringsalternativ är inte uttömmande. Ändå hoppas vi att den inlämnade sammanfattande informationen tillåter nybörjare specialist på IB: s fält att bli snabbare.

    Kommentarer ...

    Alexey, god eftermiddag!
    Som svar på 8: e centrum anges inget om behovet av att använda exakt certifierad SCJ. Men trots allt finns det "metodiska rekommendationer ..." av ledningen av 8: e centrum för Rysslands FSB från 31.03.2015 nr 149/7/2 / 6-432, där det finns en sådan punkt i andra delen:

    För att säkerställa säkerheten för personuppgifter, när de bearbetas, måste skidan användas på det föreskrivna sättet, som har gått på det föreskrivna sättet, efterlevnadsförfarandet. Förteckningen över SCJI, certifierad FSB i Ryssland, publicerad på Centrums officiella hemsida för licensiering, certifiering och skydd av statliga hemligheter i Rysslands FSB (www.clsz.fsb.ru). Ytterligare information om specifika informationsskyddsmedel rekommenderas direkt från utvecklare eller tillverkare av dessa medel och, om det behövs, från specialorganisationer som utförde tematiska studier av dessa medel.

    Vad är det inte kravet att använda certifierad SCJ?

    Det finns en order av Rysslands FSB av den 10 juli 2014 nr 378, där i stycke "G" av klausul 5 anges: "Användning av informationsskyddsverktyg som har godkänt förfarandet för att bedöma efterlevnaden av kraven i Ryska federationens lagstiftning på området för informationssäkerhet, i det fall då användningen av sådana medel är nödvändiga för att neutralisera nuvarande hot. "

    Lite förvirrande detta "när användningen av sådana medel är nödvändiga för att neutralisera nuvarande hot." Men allt detta behov måste beskrivas i violatormodellen.

    Men i det här fallet, i avsnitt 3 "metodiska rekommendationer ..." Från 2015 indikeras det att "vid användning av länkar (rader) av kommunikation, med vilken avlyssningen inte får överföras på dem och (eller) Vilka obehöriga effekter är omöjliga för denna information, med den allmänna beskrivningen av informationssystemen, är det nödvändigt att ange:
    - Beskrivning av metoder och metoder för skydd av dessa kanaler från obehörig åtkomst till dem.
    - Slutsatser baserade på resultaten av forskningen om säkerheten för dessa kanaler (linjer) av kommunikation från obehörig tillgång till den skyddade informationen som överförs av organisationen med rätten att genomföra sådan forskning, med hänvisning till det dokument som innehåller dessa slutsatser. "

    Jag har allt detta - ja det är inte nödvändigt att använda skzi alltid och överallt när man säkerställer säkerheten för PD-bearbetning. Men för detta måste du bilda en violatormodell där den är allt som beskrivs och bevisa. Om två fall när du behöver använda du skrev. Men det faktum att för att säkerställa säkerheten för PD-bearbetning på öppna kommunikationskanaler, eller om behandlingen av dessa PDS går utöver gränserna för den kontrollerade zonen, kan du använda icke-certifierad SCJI - allt är inte så enkelt. Och det kan hända att det är lättare att använda certifierade Skzji och uppfylla alla krav när de arbetar och lagras än att använda obevakade medel och slår med en regulator, som ser en sådan situation, kommer att försöka poke näsan.

    Okända kommentarer ...

    Tydlig när användningen av sådana medel är nödvändig för att neutralisera nuvarande hot: Kravet på beslutet om FSTEC i Ryssland nr 17 av den 11 februari 2013 (krav på stat och munitz. CAIDEN),

    klausul 11. För att säkerställa skyddet av informationen i informationssystemet, sättet att skydda information som har genomfört överensstämmelsesbedömning i form av obligatorisk certifiering för att kraven på informationsäkerheten i enlighet med artikel 5 i federal lagen är av den 27 december 2002 nr 184-fz "om teknisk föreskrift."

    Alexey Lukatsky kommentarer ...

    Proximo: Rekommendationer från FSB av olagligt. Den 378: e ordern legitimt, men bör övervägas i samband med all lagstiftning, och det står att särdragen i bedömningen av överensstämmelse fastställs av regeringen eller verkställande direktören. Ingen, ingen annan sådan npus utfärdat t

    Alexey Lukatsky kommentarer ...

    Anton: I staten fastställdes certifieringskravet enligt lag, den 17: e beställningen upprepar dem helt enkelt. Och vi pratar om pdn

    Okända kommentarer ...

    Alexey Lukatsky: Lättelse av FSB av olagligt "Hur illetter? Jag handlar om dokumentet från 19.05.2015 №149 / 7/2 / 6-432 (http://www.fsb.ru/fsb/Science/single.htm ! ID% 3D10437608% 40FSbrersearchart.html), men inte om dokumentet av 21.02.2008 nr 149 / 54-144.

    En annan specialist hade också begärt en begäran till FSB på ett liknande ämne, och han besvarades att "metodiken ..." och "rekommendationer ..." FSB från 2008 ska inte användas om du pratar om dessa dokument. Men igen - officiellt dessa dokument avbröts inte. Och dessa dokument är legitima eller inte, jag antar att de kommer att lösas av FSB redan på plats under inspektionen.

    Lagen säger att det är nödvändigt att skydda PD. Regionala handlingar från regeringen, FSB, FSTEC, bestämmer exakt hur man skyddar dem. I NPA från FSB sägs det: "Använd det certifierade. Om du inte vill ha en certifierad, bevisa att du kan använda den. Och var vänlig - gör en slutsats om detta från det företag som har en licens för rätten att utfärda sådana slutsatser. " Något som det här...

    Alexey Lukatsky kommentarer ...

    1. Eventuell rekommendation är en rekommendation och inte tvångsbehov.
    2. Metoden från 2015 är inte relaterad till PD-operatörer - det hänvisar till de stater som skriver hotmodeller för underordnade institutioner (inklusive krav 1).
    3. FSB har inte rätt att kontrollera de kommersiella operatörerna av PDN, och för staterna frågan om användningen av icke-certifierad SCJ och inte kostar - de är skyldiga att tillämpa certifierade beslut, oavsett tillgång till PDS - Det här är kraven i FZ-149.
    4. Sommarhandlingar säger hur man skyddar och det här är normalt. Men den formella bedömningen av skyddsmedlet kan inte avgöra - detta kan endast göras av regeringens eller verkställande direktörens NPU. FSB är inte behörig att göra det

    Okända kommentarer ...

    I enlighet med dekret 1119:

    4. Valet av informationsskyddsverktyg för personuppgifterna utförs av operatören i enlighet med rättsakter som antagits av Ryska federationens federala säkerhetstjänst och den federala tjänsten för teknisk och exportkontroll Page 4 i artikel 19 av den federala lagen "på personuppgifter".
    13.g. Användningen av informationsskyddsverktyg som har godkänt förfarandet för att bedöma efterlevnaden av kraven i Ryska federationens lagstiftning på området för informationssäkerhet, om användningen av sådana medel är nödvändiga för att neutralisera nuvarande hot.

    Hur man rättfärdigar inte hotets relevans vid överföring av PDN via kanaloperatörskanalerna?

    De där. Om inte spi, tydligen
    - Terminalåtkomst och subtila kunder, men samtidigt SZI-terminaldata
    tillträde måste vara certifierad.
    - Skydd av kanaler av operatör av kommunikation, ansvar på telekomoperatören (leverantör).

    Alexey Lukatsky kommentarer ...

    Irrelevation bestämmer operatören och ingen för det behövs för detta