Постановление правительства от 15.04.95 «За лицензирование работ, связанных с гос. тайной, отвечает ФСБ». — КиберПедия 

Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...

Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...

Постановление правительства от 15.04.95 «За лицензирование работ, связанных с гос. тайной, отвечает ФСБ».

2018-01-03 317
Постановление правительства от 15.04.95 «За лицензирование работ, связанных с гос. тайной, отвечает ФСБ». 0.00 из 5.00 0 оценок
Заказать работу

Законодательная база по ЗИ.

Лицензирование деятельности в области ЗИ.

Согласно закону РФ от 08.08.2001г. «Лицензирование видов деятельности», согласно постановлению деятельность лицензируется.

Лицензирование – деятельность в результате которой некоторый субъект получает право на осуществление определенного вида деятельности.

Требуется лицензирование на деятельность по разработке, производству, распространению, техническому обслуживанию каких-либо средств (Оказание услуг в области шифрования, на разработку средств защиты информации и т.д.).

Лицензирование включает выдачу лицензий, проведение специальной экспертиз заявителя и используемых им средств защиты, аттестацию руководителя предприятия.

Лицензия на работу в предприятии, осуществляющих государственную тайну - ФСБ.

Лицензию на разработку средств защиты информации выдает ФСТЭК (федеральная служба по техническому и экспертному контролю).

Постановление правительства от 15.04.95 «За лицензирование работ, связанных с гос. тайной, отвечает ФСБ».

Лицензии на криптосредства выдает ФСБ.

Сертификация средств защиты.

Постановление правительства РФ №608 от 26.06.95 «О сертификации средств ЗИ»:

«Для ЗИ, содержащей гос. тайну, должны использоваться только сертифицированные средства ЗИ. При этом криптографические средства должны быть отечественного производства и использовать алгоритм, одобренный ФСБ»

За сертификацию средств от НСД отвечает ФСТЭК (3 года), а за криптосредства – ФСБ (5 лет). При сертификации в случае единичных образцов производится их испытание по ЗИ. В случае серийной продукции дополнительно проводится испекационный контроль.

Руководящие документы в области ЗИ.

1) Доктрина ИБ (информационной безопасности) РФ. 9 сентября 2000 года. (это совокупность официальных взгядов на цели, задачии основные направления обеспечения информационной безопасности в который включены привлечение работы по ЗИ фирм, не имеющих соответствующих лицензий по защите информации).

2) Закон «Об информации, ИТ,ЗИ» 149 ФЗ от 26 июня 2006года. (Он документирует порядок обработки информации и её защиты, и обязывает обладателя информацией или оператора ИС предотвратить НСД, предотвратить нежелательные последствия, обеспечить незамедлительное восстановление информации, модифицирования или уничтожения).

Законы «О гос. тайне», «О коммерческой тайне», «О персональных данных»

ГОСТ 15408, 13335, 2700.1

Появилось большое число стандартов. Тенденция: широкое внедрение международных стандартов.

ИСО/МЭК (западные стандарт)

- ИТ ГОСТ.

«Методы и средства обеспечения безопасности. Критерии оценки безопасности ИТ»

Детальный вопрос ЗИ от НСД регламентируется руководящими документами ФСТЭК (www.fstec.ru).

Важное значение в практической деятельности по ЗИ играют так называемые специальные требования и рекомендации СТР и СТР-К.

Указ Президента РФ от 3.04.95 гласит: «запретить использование гос. организациям шифровальных средств, не имеющих сертификатов ФСБ, а также размещение гос. заказов»

В целях безопасности и организованной преступностью, юридических и физических лиц, связанных с разработкой, реализацией криптосредств без лицензии ФСБ. Запретить ввоз криптосредств без лицензии ФСБ.

Понятие криптосредств было уточнено:

Постановление правительства РФ от 29.12.07 «Положение о лицензировании отдельных видов деятельности, связанных с криптографическими (шифровальными) средствами».

К шифровальным средствам относятся:

1) Средства шифрования реализующие криптографическое преобразование информации для защиты от НСД.

2) Средства имитозащиты, предназначенные для защиты от ложной информации.

3) Средства электронно-цифровой подписи.

4) Средства изготовления ключей.

Настоящее положение не распространяется на деятельность по распространению криптосредств в розничной торговле, возможности которых не могут быть изменены пользователем.

Не распространяется на крипто-средства для карточек банкоматов, средство шифрования цифрового оборудования.

Уголовный кодекс «О компьютерных преступлениях».

Глава 28 УК РФ.

1) Статья 272 – неправомерный доступ к компьютерной информации, если он повлек уничтожение, блокирование, модификацию, копирование информации либо нарушение работы компьютера. Срок до 2-х лет.

2) Статья 273 – создание, использование и распространение вредоносных программ. Создание программ для ЭВМ или внесение изменений в существующие программы заведомо приводящие к уничтожению, блокированию, модифицированию или копированию информации, нарушение работы ЭВМ или сети ЭВМ. Срок до 3-х лет.

3) Статья 274 – нарушение прав эксплуатации ЭВМ или сети ЭВМ. См. пункт до этого, тоже самое примерно. Тоже деяние повлекшее тяжелые последствия до 7 лет.

4) Статья 146 – «нарушение авторских прав». Незаконное использование объектов авторского права или присвоение авторства, если деяние понесло большой ущерб(в плане денег) то до 2 лет. Если неоднократно либо группой по предварительному сговору до 5 лет.

5) Статья 7.12 Кодекса Административных правонарушений. Незаконное использование экземпляров в целях получения доходов наказывается штрафом до 20 МРОТ.

Глава 4 ГК РФ.

Статьи 1250,1252,1301, согласно им, обладатель прав на программу может потребовать признание своих прав, возмещение причиненных убытков, включая сумму полученных доходов, а также может потребовать вместо возмещения убытка – компенсацию, при этом ненужно доказывать размер убытка. Размер компенсации до 6 миллионов рублей.

 

 

Общие методы шифрования.

Криптология – наука, которая занимается проблемой ЗИ путем её преобразования. Выделяют 2 направления:

1) Криптография – занимается поиском и исследованием математических методов преобразования информации.

2) Криптоанализ – исследует возможности расшифровки информации без знания ключа.

Эти два направления тесно связаны друг с другом: криптография обеспечивает ЗИ, а криптоанализ доказывает устойчивость шифров ко взлому.

Криптография используется для безопасного хранения и передачи информации, а также для установления подлинности передаваемой информации.

Криптографическая система называется системой с секретными ключами, если 2 стороны перед передачей должны договориться об использовании ключа.

Криптографическая система называется симметричной, если используется один и тот же ключ и для шифрования и для расшифрования.

Криптографическая система называется системой общего использования, если её стойкость основывается не на секретности алгоритмов, а на секретности короткого сообщения ключа шифрования.

Ключ вырабатывается конкретным пользователем и даже разработчик криптосистемы не может расшифровать, если у него нет ключа.

Симметричный шифр делится на поточный и блочный. Поточный обрабатывает информацию побитно. Может использоваться при последовательной связи, когда поток может прерываться и возобновляться.

Блочный шифр более распространен. Все криптопреобразования выполняются над блоками информации определенной длины (32 или 64 бит).

К блочным шифрам относятся криптографические сети, которые состоят из многократных повторений – раундов (циклов). Это позволяет уменьшить размер программного кода, унифицировать алгоритмическую форму шифра и облегчить его проверку, позволяет шифр сделать легко усложняемым за счет увеличения циклов.

 

 

ГОСТ 28147-89

ГОСТ 28147-89 – это алгоритм криптографического преобразования данных. Он представляет собой усовершенствование старого американского стандарта DES.

Это блочный шифр, размер блока 64 бита, ключа 256 бит. Схема 1-го прохода обработки 64-битного блока называется основным шагом криптопреобразования.

Этот процесс повторяется от 16 до 32 раз.

1. Младшая половина преобразуемого блока складывается по mod 232 с подключомKi, используемом на данном шаге.

2. Полученные 32 бит значения рассматриваются как массив из 8 4-битных блоков, которые поступают на узлы замены S1-S8, которые составляют таблицу замены. Узлы замены имеют 4-х разрядные входы и выходы и обеспечивают криптопреобразование.

Каждый узел замены содержит числа от 0 до F, расположенные в разном порядке. Содержимое узлов замен также является ключевым элементом.

3. Осуществляется циклический сдвиг влево полученного результата на 11 разрядов.

Имеется 3 базовых цикла преобразований, которые представляют собой многократное повторение основного шага криптопреобразования. Они отличаются числом циклов и порядком использования ключевых элементов.

Сам 256-битный ключ разбивается на 8 подключейK0…K7.

1) Базовый цикл – это цикл шифрования. (32-З)

K0…K7K0…K7K0…K7K7…K0

2) Цикл расшифрования(ключи используются в обратном порядке) (32-Р)

K0…K7K7…K0K7…K0K7…K0

3) Цикл выработки эмитовставки (16-З)

K0…K7K0…K7

Имеется несколько режимов блочного шифрования:

Режим простой замены (ECB).

Шифрование заключается в применении цикла 32-З к шифрованному тексту, расшифрование – 32-Р. Отдельные 64-битные блоки обрабатываются независимо друг от друга.

Гаммирование с обратной связью (CFB).

Отличается способом выработки элементов эмитовставки.

Очередной элемент гаммы получается как результат преобразования по циклу 32-З предыдущего блока зашифрованных данных. Первый элемент гаммы выбирается как результат преобразования по тому же циклу синхропосылки. Это обеспечивает зацепление блоков. Каждый блок шифротекста зависит от соответствующего предыдущего блока шифротекста (гаммирование с зацеплением блоков).

При расшифровке блока, зависит от соответствующего и предыдущего блоков шифрованных данных. При изменении одного бита в шифрованном тексте в соответствующем блоке открытого текста исказится соответствующий бит, а последующий блок исказится целиком.

Режим выработки имитовставки (CBC).

Это контрольная комбинация зависящая от открытых данных и секретного ключа. Она добавляется к шифруемым данным.

Цель имитовставки – выявить несанкционированное изменение при передаче.

Злоумышленник не может вычислить имитовставку для заданного текста, и не может подобрать открытый текст под заданнуюимитовставку.

В ГОСТе в качестве имитовставки берутся 32 младших бита последнего полученного при шифровании блока.

При получении информации она расшифровывается, вычисляется имитовставка и сравнивается с исходной. Если различаются, значит кто-то изменял.

Результаты каждого шага шифрования запоминаются и складываются побитно по модулю 2 со следующим блоком исходного текста. При расшифровке блоки зашифрованного текста хранятся в течении одного цикла и складываются по модулю 2 с дешифрированным текстом, полученным в цикле 32-Р. Искажение битов в шифрованном тексте полностью исказит соответствующий 64-битный выходной блок. Добавление его к следующему блоку текста вызовет ошибку.

Хэш-функция с ключом – имитовставка.

 

 

Семейство «Криптон».

Производитель – Анкад.

Достоинства аппаратного шифрования:

1) Аппаратная реализация криптоалгоритма гарантирует его целостность.

2) Шифрование производится и ключи хранятся в криптоплате, а не в оперативе.

3) Аппаратный датчик случ. чисел дествительно случайные числа, что обеспечивает формирование надежных (сеансовых) ключей шифрования.

4) Ключи загружаются с внешних носителей непосредственно в криптоплату минуяоперавку и системную шину.

5) На базе УКЗД формируется система защиты от НСД, который наряду с шифрованием будет реализовать разграничение доступа к ЗИ.

6) Собственный шифропроцессор освобождает от операций шифрования процессор самого компьютера.

7) Спец. архитектура криптоплат, альфа электромагнитное излучение и не позволяет перехватывать ключи с помощью спецсредст.

Основные элементы криптоплат:

1) Блок управления – управляет работой всех сетевых блоков.

2) Контроллер системной шины ПК – обеспечивает связь криптоплаты с ПК.

3) Энергонезависимое ЗУ, где хранится ПО шифратора. Реализован на базе влеш-памяти.

4) Память журнала регистрации событий.

5) Шифропроцессор, который выполнен на базе программируемых микросхем ASK. Реализован на базе двух микросхем.

6) Генератор случайных чисел – шумовой диод, дающий статистически случайный сигнал «белый шум». Перед использованием он преобразуется в цифровой фон.

7) Блок ввода ключевой информации.

8) Блок коммутации – позволяет отключать порты и внешние устройства ПК, что необходимо для реализации функций системы защиты от НСД.

Плата КРИПТОН не использует прерываний и каналов прямого доступа, используется прерывание ЧС.

В КРИПТОН имеет 2 режима работы:

1) Режим начальной загрузки – соответствует включению компьютера. При этом шифратор при загрузке ПК перехватывает управление на себя, выполняет загрузку главного ключа и узла замены, выполняет инициализацию устройств.

2) Режим нормальной работы – соответственно шифрование.

CryptonAPI обеспечивает работу с разными типами шифраторов через специальные драйверы. Это обеспечивает работу как с аппаратной платой Crypton 9, так и с программным эмулятором криптоплаты.

 

При обращении программы к устройствам криптографической защиты данных (УКЗД) любая команда проходит 4 уровня:

1) Уровень приложения.

2) Уровень интерфейса между приложением и драйвером УКЗД(уровень CryptonAPI).

3) Уровень интерфейса между приложением и драйвером ядра ОС, на котором работает драйвер УКЗД.

4) Аппаратный уровень, который реализуется микропрограммами, прошитыми в шифраторе.

Crypton-замок(М-526).

Это типичный электронный замок, обеспечивающий аутентификацию и идентификацию пользователя до загрузки ОС;

- защиту от загрузки ОС со съемных носителей.

- контроль целостности выбранных объектов.

Имеется несколько модификаций:

1) Crypton-замок/к обеспечивает загрузку ПК с индивидуальными настройками для каждого пользователя.

2) Crypton-замок/м для работы со сменными носителями. В этой модификации в плате хранится список зарегистрированных сменных дисков.

3) Crypton-замок/у реализована функция удалённого управления крипто-замка.

Совместно с аппаратным криптон-замком может работать программная система защиты Crypton-щит, которая имеет сертификаты: 3 класс(СВТ), 2 (HDB). Реализует дискретное и мандатное разграничение.

Криптон IDE (М-545) предназначен для ЗИ на винчестере, обеспечивает прозрачность шифрования информации, записываемой на винчестер. Скорость шифрования 70Мбит/с. Ключи шифрования вводятся с электронного идентификатора iButton. Представляет собой плату котоая крепится на винчестере. Имеется 2 интерфейса: 1- к винту, 2-ой контроллеру винта на матплате. Имеет свой криптон замок.

Модификация криптон SATA (М-573) - скорость шифрования до 240Мбит/с. Так же есть модификация для usb носителей, Криптон М591.

RuToken.

Электронный идентификатор, используется для аутентификации пользователя при входе в ОС. Обеспечивается генерация случайных 256 битных ключей. Шифрование различается способами, в том числе на ГОСТе. Есть возможность программного шифрования всеё хранимой в идентификаторе информации.

 

Сетевой шифратор – ArcNetPro – обеспечивает шифрование информации, передаваемой локальной сетью и из неё. Имеется 2 криптопроцессора – для входящей и исходящий информации. Скорость 9Мбайт/с.

КРИПТОН-Дозор

Система мониторинга событий на рабочих станциях с Windows/Linux, на которых установлены криптон-замки.

Перешифрование файла.

Перешифровку можно выполнить 2-мя способами: полной их расшифровки и последующей зашифровке на новой ключевой информации, либо специальной командой «Перешифровать».(Последнее значительно быстрее, но неприменимо в ряде ситуаций: 1) смена УЗ. 2) смена ГК, в случае если файлы зашифрованы на ГК или на ГК+пароле.)

Базовые ключи – ГК и УЗ. (Должны храниться в защищенном месте, например дискета)

Таблица замен является матрицей размером 8 на 16 из 4-битовых элементов. Строки таблицы, называемые узлами замен, содержат различные значения, при этом каждый узел содержит 16 различных чисел от 0 до 15 (делаем выводы о размере).

В ГОСТ 28147-89: 4 прохода шифрования. Есть так называемый основной шаг и три базовых цикла (базовый цикл представляет собой многократное повторение основного шага).

1) ГК – это ключ на котором шифруются все остальные ключи.

2) Узел замены содержится в таблице замен, это строка состоящая из 16-ти значений, каждое значение 4-битное, общий размер 64 бита.

3) Сетевая таблица – это таблица в которой хранится топология сети, т.е. описываются все компьютеры которые входят в эту сеть (они могут находиться даже на разных континентах).

4) Сетевой набор строится на базе сетевой таблицы, и он создается для каждого компьютера в сети свой. В нем записано значение всех остальных компов сети и главного компа на котором делалась сетевая таблица (типо того).

 

 

Понятие KeyRecovery.

KeyRecovery – технология восстановления ключей.

Требование восстановления ключей является одним из важных для случая корпоративных сетей.

Технологии восстановления:

1) Escrow – предполагает хранение ключа (или части) у нескольких доверенных сторон. Берется рассчитывается его значение в m точках (m>n). Чтобы восстановить значение ключа необходимо иметь значения в m+1 точках. Можно сделать стороны неравноправными, давая отдельным сторонам несколько частей ключа.

2) TrustedThirdParty (TTP) – 3-ья доверенная сторона. В её качестве может служить центр перераспределения ключей, который генерирует сеансовые ключи. Они используются обоими сторонами. Копии этих ключей могут сохраняться.

Пример: протокол Kerberos.

«-» необходимость онлайнового контакта с ЦПК для получения сеансовых ключей.

«+» централизованное распределение ключей.

3) Доступ к сеансовому ключу внешней третьей стороны. Она имеет потенциальный доступ к сеансовым ключам, но не обладает ими реально. Файловый ключ шифруется открытым ключом на доверенной 3-ей стороне. Если проблемы – идем к ним с шифрованным файлом и расшифровываем файловый ключ, следовательно и сам файл.

Желаемые характеристики технологии восстановления ключей:

1) Технология должна быть понятна пользователю.

2) Приспособленность к работе в глобальных сетях.

3) Невысокая вычислительная нагрузка.

4) Исключения общения с агентом на этапе подготовки сообщений.

5) Противодействие сбору внешних агентов.

6) Совместимость со всеми алгоритмами шифрования, длинами ключей и протоколами распределения ключей.

7) Межплатформенность.

8) Отсутствие даже незначительного снижения безопасности.

 

 

MessageAutentificationCode (MAC)

Хэш-функция с ключом H(k,x), где k-ключ, x- сообщение, называется функция со свойствами:

1) Описание функций открыто, секретным является лишь ключ.

2) Аргумент X – строка произвольной длины. Значении функции имеет фиксированную длину.

3) Значение функции легко вычисляется для любого вргумента.

4) Вычислительно невозможно восстановить по значению функции значение аргумента.

5) Должно быть трудно определить значение ключа по большому числу известных пар H(k,xi), а также невозможно вычислить хэш-функцию для иного значения аргумента.

Пример хэш-функции с ключом – имитовставка.

Хэш-функция без ключа MDC делится на 2 класса: слабые и сильные.

Слабая – хэш-функция H(x), где x – исходный текст, который удовлетворяет след.свойствам:

1) Описание функции открыто

2) Аргумент х-строка произвольной длины. Значение функции имеет фиксированную длину.

3) Значение функции легко вычисляемо для любого значения аргумента.

4) Восстановить значение аргумента по значению функции почти невозможно, т.е. функция H является односторонней.

5) Для любого фиксир. значения аргумента невозможно найти др. значение аргумента с тем же значением хэш-функции.

Сильная – первые 4 свойства те же самые, а вот 5-ое отличается:

5)невозможно найти любые 2 сообщения с одинаковым значением хэш-функции.

В России действует стандарт хэш-функции ГОСТ 34.11-94, который преобразует любую последовательность в хэш-функцию длиной 256 бит. Она зависит от сообщения и таблиц замен ГОСТ 28147-89, который используется в процессе хэширования.

Данный стандарт описывает хэш-функции с ключом. Если вы зафиксируете и опубликуете значение узлов замены, у вас получится хэш-функция без ключа.

 

 

Стеганография(СГ). Цифровые водяные знаки.

«Стеган» - тайны.

Цель СГ – скрытие самого факта передачи сообщения.

Принципы (постулаты) СГ:

1) Основные свойства передаваемого файла должны сохраняться при создании секретного сообщения.

2) В случае, если злоумышленнику известен стеганографический метод, но не известен ключ, не должен обнаружиться факт наличия сообщения и его передачи.

СГ использует либо специальные комп. форматы, либо избыточность аудио- графической информации.

В первом случаем можно использовать для упрятывания информации зарезервированные поля компьютерного формата данных. Можно располагать скрываемое сообщение в определенных позициях отдельных слов. Можно использовать поля которые не отображаются на экране, либо использовать неиспользованное место на ж.д.

«-»: небольшое количество информации, низкая степень скрытности.

Наибольшее распространение получил 2-ой метод – избыточность мультимедиа файлов.

Виды стеганографии:

1) Суррогатная – данные информации обычно шумят и необходимо заменять шумящие биты скрываемой информацией. В данном случае у нас есть «скрываемая информация» и один контейнер в который мы поместим данную информацию.

2) Селектирующая – выбираем заранее несколько контейнеров, из которых используется только один для скрытия информации. Данный контейнер выбирается исходя из шумовых характеристик, т.е. изменение шума самого контейнера должно быть наименьшим прискрытие информации.

3) Конструирующая – из скрывающей информации делает контейнер, т.е. из сообщения можно сделать картинку.

Контейнер может представлять собой поток непрерывных данных (например: цифровая телефонная связь) - это потоковый контейнер. Либо представлять собой файл в виде растрового изображения – контейнер случайного доступа.

О потоковых контейнерах нельзя заранее сказать когда он начнется и когда закончится. В непрерывном потоке сложно определить, когда начинается защищенное сообщение, т.к. неизвестна явная синхронизирующая последовательность. Один из приемов использование генератора случайных чисел с оговоренной синхронизацией.

«-» потоковых контейнеров: неизвестно хватит ли размера файла.

В случае файлов с определенным размером все известно, но используется ограниченный трафик.

В качестве звукового контейнера рационально использовать не очень хорошего качества, без пауз; изображений – пёстрые без четких геометрических фигур. Нельзя использовать известные картины и заставки.

Наибольшее распространение получил bmp. При использовании 24-бит каждая точка изображения определяется 3-мя байтами. Каждый бит соответствует R,G и B цвету и определяет его интенсивность. Изменение младших бит этих цветов никак не воспринимается человеком, причем R и B менее чувствительны, чем G для человека, поэтому в них можно записать больше информации.

Информация может прятаться и в jpeg, имеют 2 его разновидности:

1) Losslessjpeg – без потери качества. Примерно тоже, что и bmp.

2) Формат, обеспечивающий сжатие без потери качества. В СГ исходныйjpeg использовать не получает из-за потери части изображения.

Цели использования СГ:

1) Зашита от НСД.

2) Преодоление систем мониторинга.

3) Защита авторских прав.

Для борьбы с нарушением авторских прав широко используются водяные знаки(watermarking).

Они не видимы для глаз, но распознаются специальным ПО. В итоге можно увидеть кто является созданием произведения.

Для надежной защиты метка должна обладать свойствами:

1) Невидимость

2) Помехоустойчивость, т.е. устойчивость к случайным искажениям. Метка должна сохраняться при трансформации изображения, при конвертации, повороте на определенный угол и т.д.

3) Устойчивость к намеренной фальсификации.

Бывают 2 вида водяных знаков:

1) Water marking

2) Finger printing

Первый дает сведения об авторских правах, а во второй заносится информация о покупателе.

В водяных знаках используются методы отличные от традиционной СГ.

 

 

13. Направления в области ЗИ от НСД, Показатели защищенности СВТ, порядок оценки класса защищенности СВТ, понятие и подсистемы АС, Классификация СВТ и АС по уровню защищенности от НСД.

В руководящем документе «Концепция защиты средств вычислительной техники и автоматизированных средств от несанкционированного доступа к информации» выделяется 2 относительно самостоятельных направления в области ЗИ. Первое связано с СВТ, второе – с АС.

СВТ – средства вычислительной техники.

АС – автоматизированные средства.

СВТ - совокупность программ и технических элементов систем обработки данных, способная функционировать как самостоятельно так и в составе других систем. СВТ составляются как отдельные элементы, из которых строится функционально ориентированная АС. СВТ не решает прикладных задач и не содержит пользовательской информации.

АС – система обработки данных, которая обрабатывает пользовательскую информацию. В них появляется такие характеристики, как модель нарушителя, технология обработки информации, полномочные пользователи.

Защищенность СВТ – это потенциальная защищенность, т.е. свойство предотвращать или затруднять НСД при использовании СВТ в АС.

Принципы ЗИ:

1) Защита СВТ обеспечивается комплексом программ и ТС, а защита АС –организационными методами.

2) Защита АС должна обеспечиваться на всех этапах обработки информации и во всех режимах функционирования, в том числе при ремонтах и регламентных работах.

3) Средства защиты не должно существенно ухудшить основные характеристики АС.

4) Должен предусматриваться контроль эффективности средств защиты либо периодически, либо по мере необходимости.

Защита СВТ и АС обеспечивается:

1. Системой разграничения доступа(СРД) субъектов к объекту.

2. Обеспечивающимися средствами СРД.

Функции СРД:

1) Реализация правила разграничения доступа.

2) Изоляция правил одного субъекта от другого.

3) Предотвращение записи данных на носители, несоответствующие грифу.

4) Реализация сетевых правил обмена данных.

Функции обеспечивающих средств:

1) Идентификация и аутентификация средств.

2) Аудит.

3) Реагирование на потоки НСД.

4) Тестирование.

5) Учёт печати и сменных носителей.

6) Контроль целостности средств защиты.

К основным характеристикам СЗ от НСД относятся:

1) Степень полноты реализации правил разграничения доступа.

2) Состав и качество обеспечивающих средств.

3) Гарантия и правильность функционирования СЗ.

Модель нарушителя в АС:

Нарушитель – субъект, имеющий доступ к штатным средствам АС и СВТ.

Выделяют 4 уровня возможностей нарушителя:

I Имеется возможность запуска фиксированного набора программ

II Возможность создания новых программ с новыми функциями

III Возможность управлять функционированием АС, т.е воздействовать на базовое ПО, на состав и конфигурацию оборудования

IV Полные возможности по проектированию, реализации и ремонту АС вплоть до включения в систему собственных технических средств.

Требования к показателям защищенности СВТ рассматриваются в документе ФСТЭК «СВТ ЗИ от НСД. Показатели защищенности от НСД», дублирует ГОСТ Р50739-95. В них устанавливается 7 классов защищенности: самый низший 7, самый высокий – 1. Классы объединяются в 4 группы, отличающиеся качественным уровнем защиты:

I группа содержит 7 класс

II группа характеризуется дискреционной защитой (6,5 классы)

III группа характеризуется мандатной защитой (4-2 классы)

IV группа характеризуется верифицированной защитой (1 класс)

Показатели защищенности СВТ:

-Требования разграничения доступа:

1) Дискреционный принцип предусматривает создание для каждой пары субъект-объект реальных прав доступа.

2) Мандатный принцип предусматривает присвоение каждому объекту и каждому субъекту классификационной метки, характеризующей уровень секретности. Субъект может читать объект с равным или меньшим уровнем секретности и не имеет доступа к объекту с большим уровнем секретности.

3) Требования идентификации и аутентификации субъекта

4) Очистка(затирание) оперативной и внешней памяти при её освобождении

5) изоляция программных модулей одного процесса от программных модулей других процессов, в том числе в оперативной памяти

6) классификационными метками должны помечаться устройства ввода/вывода.

- Требования к учету:

1) Аудит событий, связанных с работой системы защиты

2) Маркировка документов штампами с указанием грифа секретности, количества страниц, № страницы и имени печатающего субъекта

- Требования к гарантии:

1) Гарантия проектирования. Высокоуровневые спецификации средств защиты должны верифицированно отображаться на спецификации более низкого уровня

2) Надежность восстановления после сбоев и отказов оборудования

3) Контроль целостности программной и информационной части средств защиты

4) Контроль модификации – отражение всех изменений при модернизации в документации, формальной модели и спецификации

5) Контроль дистрибуции – изготовленный образец должен полностью соответствовать сертифицированному

6) Гарантия архитектуры. Должен обеспечиваться перехват диспетчером всех обращений субъектов к объектам

7) Взаимодействие пользователей с системой защиты подразумевает модульную структуру системы защиты, обеспечивающую возможность её верификации. Должен обеспечиваться безопасный интерфейс взаимодействия пользователя с системой защиты.

8) Тестирование всех рассмотренных функций

- Требования к документации:

1) Руководство пользователя

2) Руководство по системе защиты

3) Тестовая документация

4) Проектная документация – полное описание всех механизмов работы системы

Оценка класса защищенности проводится в 2 этапа:

1) Изучается документация СВТ

2) Производится всестороннее тестирование средств защиты и оценка их эффективности. По итогам 2-го этапа составляется техническое заключение, которое содержит описание системы защиты:

· Оценку класса защищенности

· Дополнительные возможности

· Аргументацию оценки

· Описание проведенных тестов

· Другие положения, выводы

Классификация АС.

Руководящий документ ФСТЭК «АС. Защита от НСД». Здесь предусмотрено 9 классов защищенности, которые объединены в 3 группы, отличающиеся особенностями обработки информации:

К I группе относятся АС, где работает один пользователь, допущенный к информации одного уровня (классы 3-Б и 3-А)

II группа – АС, где пользователи имеют равные права доступа ко всей информации различного уровня конфиденциальности (классы 2-Б и 2-А)

III группа – многопользовательские АС, где обрабатывается информация разного уровня конфиденциальности и пользователи имеют разные права (классы 1-Д…1-А)

ВАС выделяют 4 подсистемы, которые предъявляют свои требования:

1) Система управления доступом

2) Регистрация, учет

3) Криптографическая

4) Подсистема обеспечения целостности как самой системы защиты, так и носителя ключевой информации

Идентификация по голосу.

Голос с помощью фильтров делится на несколько диапазонов и анализируются спектральные характеристики голоса

Плюсы:

· Низкая цена

· Возможность использования удаленного доступа

Минусы:

· На результате может сказаться физическое состояние человека

Для защиты от записи и повторного воспроизведения используется парольная фраза.

Сканеры рук.

Формируется 3Д изображение руки или ладони за счет подсветки руки под разными углами.

Плюсы:

· Лояльность пользователей

· Маленький объем образа

· Отсутствие требований к влажности

Минусы:

· Высокая цена

· Небольшая точность

· Легче сделать муляж

Распознавание по лицу

Может использоваться статичное лицо, опция «живое лицо» требует пользователя подмигнуть или ещё что-нибудь.

Сканеры по сетчатке глаза

1) По сетчатке ИК светом низкой эффективности. Направляется к кровеносным сосудам на задней стенке глаза

2) Сканер радужной оболочки. Располагается на расстоянии 50 см и сравнивает ткани вокруг зрачка

Стандарты биометрической аутентификации можно разделить на несколько иерархических категорий:

I Стандарты, определяющие требования для систем, использующих биометрические технологии

II Стандарты, определяющие требования к процедуре использования биометрического распознавания в различных областях

III Стандарты, определяющие программный интерфейс (API) для разработки биометрических систем

IV Стандарты, определяющие единый формат биометрических данных

V Стандарты представления и передачи данных для каждой технологии биометрического распознавания.

 

 

Что такое модель данных?

Модель данных — это абстрактное, самодостаточное, логическое определение объектов, операторов и прочих элементов, в совокупности составляющих абстрактную машину доступа к данным, с которой взаимодействует пользователь.

В модели используются 5 категорий объектов:

1. ресурсы 2.группа ресурсов 3.задачи 4.задания 5.субъекты активности

Администрирование

Средства управления SecretNet - для локальный и доменных пользователей встроены в стандартную оснастку "Управление компьютером" группы "Администрирование" панели управления, доступной через опцию "Управление компьютером", группы программ SecretNet с их помощью можно управлять:

1.персональными идентификаторами пользователей.

2.криптографическими ключами пользователей

3.уровнем допуска пользователей к конфиденциальной информации.

Для настройки параметров для доменного пользователя работающего на данном компьютере, необходимо его зарегистрировать в ПО.далее присвоить ему персональные идентификаторы

Привилегии пользователей

В механизме полномочного разграничения доступа используются 3 привилегии

пользователя:

· Управление категориями конфиденциальности:

Пользователь мож


Поделиться с друзьями:

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.247 с.