Certifikovaný skzi fsb. Certifikovaný prostředek ochrany kryptografických informací (csz)

Registrace N 33620

V souladu s částí 4 článku 19 federálního zákona ze dne 27. července 2006 N 152-FZ „O osobních údajích“ 1 Objednávám:

schválit přiložené Složení a obsah organizačních a technických opatření k zajištění bezpečnosti osobních údajů při jejich zpracování v informačních systémech osobních údajů s využitím nástrojů kryptografické ochrany informací nezbytných pro splnění požadavků stanovených vládou Ruské federace na ochranu osobních údajů data pro každou z úrovní zabezpečení.

Ředitel A. Bortnikov

1 Shromážděné právní předpisy Ruské federace, 2006, N 31 (část I), čl. 3451; 2009, N 48, čl. 5716; č. 52 (část I), Čl. 6439; 2010, N 27, čl. 3407; 31, čl. 4173, art. 4196; 49, čl. 6409; č. 52 (část I), Čl. 6974; 2011, N 23, čl. 3263; 31, čl. 4701; 2013, N 14, čl. 1651; 30 (část I), čl. 4038.

aplikace

Skladba a obsah organizačních a technických opatření k zajištění bezpečnosti osobních údajů při jejich zpracování v informačních systémech osobních údajů s využitím prostředků kryptografické ochrany informací nezbytných pro splnění požadavků stanovených vládou Ruské federace na ochranu osobních údajů data pro každou z úrovní zabezpečení

I. Obecná ustanovení

1. Tento dokument vymezuje skladbu a obsah organizačních a technických opatření k zajištění bezpečnosti osobních údajů při jejich zpracování v informačních systémech osobních údajů (dále jen informační systém) s využitím nástrojů ochrany kryptografických informací (dále jen CIPF) , nezbytné pro splnění požadavků stanovených vládou Ruské federace na ochranu osobních údajů pro každou z úrovní zabezpečení.

2. Tento dokument je určen provozovatelům využívajícím kryptografické nástroje ochrany informací k zajištění bezpečnosti osobních údajů při jejich zpracování v informačních systémech.

3. Uplatňování organizačních a technických opatření definovaných v tomto dokumentu zajišťuje provozovatel s přihlédnutím k požadavkům provozních dokumentů na prostředky kryptografické ochrany informací, sloužící k zajištění bezpečnosti osobních údajů při jejich zpracování v informačních systémech.

4. Provoz CIPF by měl být prováděn v souladu s dokumentací pro CIPF a požadavky stanovenými v tomto dokumentu, jakož i v souladu s dalšími regulačními právními akty upravujícími vztahy v příslušné oblasti.

II. Složení a obsah organizačních a technických opatření nezbytných ke splnění požadavků stanovených vládou Ruské federace na ochranu osobních údajů pro 4 úrovně zabezpečení

5. V souladu s článkem 13 Požadavky na ochranu osobních údajů při jejich zpracování v informačních systémech osobních údajů, schválených vládou Ruské federace ze dne 1. listopadu 2012 N1119 1 (dále jen - Požadavky na ochranu osobních údajů ), pro zajištění 4 úrovní ochrany osobních údajů Při zpracování údajů v informačních systémech musí být splněny následující požadavky:

a) zajištění režimu pro zajištění bezpečnosti prostor, ve kterých je informační systém umístěn, zamezení možnosti nekontrolovaného vstupu nebo pobytu v těchto prostorech osobám, které nemají právo přístupu do těchto prostor;

b) zajištění bezpečnosti nosičů osobních údajů;

c) souhlas vedoucího provozovatele s dokumentem vymezujícím seznam osob, jejichž přístup k osobním údajům zpracovávaným v informačním systému je nezbytný pro plnění jejich služebních (pracovních) povinností;

d) použití nástrojů informační bezpečnosti, které prošly postupem pro posouzení souladu s požadavky legislativy Ruské federace v oblasti informační bezpečnosti, v případě, kdy je použití těchto prostředků nezbytné k neutralizaci aktuálních hrozeb.

6. Pro splnění požadavku uvedeného v odst. 5 písm. a) tohoto dokumentu je nutné zajistit režim, který zabrání možnosti nekontrolovaného pronikání nebo pobytu v prostorách, kde se nacházejí použité nástroje ochrany kryptografických informací, nástroje na ochranu dat a (nebo) nosiče klíčových, autentizačních a heselových informací nástroje ochrany kryptografických informací (dále jen Prostory), osoby, které nemají právo přístupu do Prostorů, čehož je dosaženo tím, že:

a) vybavit Prostor vstupními dveřmi zámky, zajistit trvalé uzamčení a otevření dveří Areálu pouze pro oprávněný přístup, dále zaplombovat Prostory na konci pracovního dne, případně vybavit Prostory příslušnými technickými zařízeními. signalizace neoprávněného otevření Areálu;

b) schválení pravidel pro přístup do Areálu v pracovní i mimopracovní době, jakož i v mimořádných situacích;

c) schválení seznamu osob oprávněných ke vstupu do Areálu.

7. Ke splnění požadavku uvedeného v pododstavci "b" odstavce 5 tohoto dokumentu je nutné:

a) provádět ukládání přenosných počítačových médií osobních údajů v trezorech (plechových skříních) vybavených vnitřními zámky se dvěma nebo více duplikáty klíčů a zařízeními pro zapečetění klíčových dírek nebo kombinačních zámků. Pokud jsou na přenosném počítačovém paměťovém médiu uloženy pouze osobní údaje ve formě zašifrované pomocí nástrojů ochrany kryptografických informací, je povoleno ukládat tato média mimo trezory (plechové skříně);

b) provádět položkové účtování strojových nosičů osobních údajů, čehož je dosaženo vedením registru nosičů osobních údajů pomocí evidenčních (sériových) čísel.

8. Ke splnění požadavku uvedeného v pododstavci "c" odstavce 5 tohoto dokumentu je nutné:

a) vypracovat a schválit dokument definující seznam osob, jejichž přístup k osobním údajům zpracovávaným v informačním systému je nezbytný pro plnění jejich služebních (pracovních) povinností;

b) průběžně aktualizovat dokument vymezující seznam osob, jejichž přístup k osobním údajům zpracovávaným v informačním systému je nezbytný pro plnění jejich služebních (pracovních) povinností.

9. Pro splnění požadavku uvedeného v odst. 5 pododstavci „d“ tohoto dokumentu je nutné pro každou z úrovní ochrany osobních údajů využívat kryptografický systém ochrany informací příslušné třídy, který umožňuje zajistit zabezpečení osobních údajů při realizaci cílených akcí s využitím hardwaru a (nebo) softwaru za účelem narušení bezpečnosti chráněných osobních údajů CIPF nebo vytvoření podmínek pro toto (dále jen útok), kterého je dosaženo tím, :

a) získání výchozích dat pro vytvoření souboru předpokladů o možnostech, které lze využít při tvorbě metod, přípravě a vedení útoků;

b) vytvoření a schválení souboru předpokladů vedoucím operátora o možnostech, které lze využít při vytváření metod, přípravě a vedení útoků, a stanovení na tomto základě as přihlédnutím k druhu skutečných hrozeb požadovaných třída nástrojů na ochranu kryptografických informací;

c) využívat k zajištění požadované úrovně zabezpečení osobních údajů při jejich zpracování v informačním systému kryptografického systému ochrany dat třídy KC1 a vyšší.

10. Kryptografická ochranná zařízení třídy KS1 se používají k neutralizaci útoků, při vytváření metod, jejich přípravě a provádění se využívají následující možnosti:

a) vytváření metod, příprava a provádění útoků bez zapojení specialistů do vývoje a analýzy nástrojů ochrany kryptografických informací;

b) tvorba metod, příprava a provádění útoků v různých fázích životního cyklu CIPF 2;

c) provedení útoku z vnějšku prostoru, ve kterém se provádí kontrola pobytu a jednání osob a (nebo) vozidel (dále jen řízená oblast) 3;

d) provádění následujících útoků ve fázích vývoje (modernizace), výroby, skladování, přepravy systému kryptografické ochrany a ve fázi uvádění systému kryptografické ochrany do provozu (uvádění do provozu):

provádění neoprávněných změn v systému ochrany kryptografických informací a (nebo) v komponentách hardwaru a softwaru, společně s nimiž systém ochrany kryptografických informací normálně a v souhrnu funguje, představující provozní prostředí systému ochrany kryptografických informací (dále jen SF ), které mohou ovlivnit plnění požadavků na systém ochrany kryptografických informací, včetně používání škodlivých programů;

zavádění neoprávněných změn do dokumentace pro kryptografická ochranná zařízení a komponenty SF;

e) provádění útoků během provozu systému ochrany kryptografických informací na:

Osobní informace;

informace o klíčích, ověřování a hesle systému ochrany kryptografických informací;

Softwarové komponenty CIPF;

Hardwarové komponenty SKZI;

Softwarové komponenty SF, včetně softwaru BIOS;

SF hardwarové komponenty;

data přenášená prostřednictvím komunikačních kanálů;

další objekty, které jsou instalovány v rámci tvorby souboru návrhů schopností, které lze použít k vytváření metod, přípravě a provádění útoků s přihlédnutím k informačním technologiím, hardwaru (dále jen AS) a softwaru (dále jen software) používaný v informačním systému;

f) získávání z volně dostupných zdrojů (včetně informačních a telekomunikačních sítí, k nimž přístup není omezen pouze na určitý okruh osob, včetně informační a telekomunikační sítě „Internet“) informací o informačním systému, ve kterém je systém ochrany kryptografických informací použitý. V tomto případě lze získat následující informace:

obecné informace o informačním systému, ve kterém je CIPF využíván (účel, složení, provozovatel, objekty, ve kterých jsou umístěny zdroje informačního systému);

informace o informačních technologiích, databázích, AS, software používaném v informačním systému společně se systémem ochrany kryptografických informací, s výjimkou informací obsažených pouze v projektové dokumentaci pro informační technologie, databáze, AS, software používaný v informačním systému spolu s systém ochrany kryptografických informací;

obecné informace o chráněných informacích používaných při provozu systému ochrany kryptografických informací;

informace o komunikačních kanálech, kterými jsou chráněné osobní údaje CIPF předávány (dále jen komunikační kanál);

všechna možná data přenášená v čistém textu prostřednictvím komunikačních kanálů, která nejsou chráněna před neoprávněným přístupem k informacím organizačními a technickými opatřeními;

informace o všech organizačních a technických opatřeních, která se objevují v komunikačních kanálech, které nejsou chráněny před neoprávněným přístupem k informacím, porušením pravidel provozu systému ochrany kryptografických informací a SF;

informace o všech organizačních a technických opatřeních, která se objevují v komunikačních kanálech nechráněných před neoprávněným přístupem k informacím organizačními a technickými opatřeními, poruchách a poruchách hardwarových součástí systému kryptografické ochrany a SF;

informace získané jako výsledek analýzy jakýchkoli signálů z hardwarových komponent CIPF a SF;

g) aplikace:

AS a software, které jsou volně dostupné nebo používané mimo kontrolované pásmo, včetně hardwarových a softwarových komponent CIPF a SF;

speciálně navržené reproduktory a software;

h) použití ve fázi operace jako prostředku pro přenos od subjektu k objektu (od objektu k subjektu) útoku akcí prováděných během přípravy a (nebo) vedení útoku:

komunikační kanály nechráněné před neoprávněným přístupem k informacím organizačními a technickými opatřeními;

distribuční kanály signálů doprovázejících fungování CIP a SF;

i) provedení útoku v provozní fázi z informačních a telekomunikačních sítí, k nimž není přístup omezen pouze na určitý okruh osob, pokud mají informační systémy, ve kterých je používán systém ochrany kryptografických informací, do těchto sítí přístup;

j) využívat ve fázi provozu jaderné elektrárny a software mimo kontrolované pásmo z nástrojů informačního systému používaných v místech provozu CIP (dále jen standardní nástroje).

11. CIPF třídy KS2 se používají k neutralizaci útoků, při vytváření metod, jejich přípravě a provádění se využívají schopnosti uvedené v odstavci 10 tohoto dokumentu a alespoň jedna z následujících doplňkových schopností:

a) provedení útoku v kontrolovaném pásmu;

b) provádění útoků ve fázi provozu systému ochrany kryptografických informací na tyto objekty:

dokumentace pro kryptografická ochranná zařízení a komponenty SF.

Prostory obsahující soubor programových a technických prvků systémů zpracování dat schopných fungovat samostatně nebo jako součást jiných systémů (dále jen SVT), na kterých jsou implementovány CIP a SF;

c) získávání v rámci udělených pravomocí, jakož i na základě pozorování, následujících informací:

informace o opatřeních fyzické ochrany objektů, ve kterých jsou umístěny prostředky informačního systému;

informace o opatřeních k zajištění kontrolovaného pásma objektů, ve kterých se nacházejí zdroje informačního systému;

informace o opatřeních k vymezení přístupu do Prostorů, ve kterých jsou umístěny SVT, na kterých jsou realizovány SKZI a SF;

d) používání běžných prostředků, omezených opatřeními realizovanými v informačním systému, ve kterém je použit nástroj ochrany kryptografických informací, a zaměřených na předcházení a potlačování neoprávněného jednání.

12. Kryptografická ochranná zařízení třídy KC3 se používají k neutralizaci útoků, při vytváření metod, jejich přípravě a provádění se využívají schopnosti uvedené v odstavcích 10 a 11 tohoto dokumentu a alespoň jedna z následujících doplňkových schopností:

a) fyzický přístup k SVT, na kterém jsou implementovány nástroje ochrany kryptografických informací a SF;

b) možnost disponovat hardwarovými součástmi systému ochrany kryptografických informací a SF, omezenými opatřeními implementovanými v informačním systému, ve kterém je nástroj ochrany kryptografických informací používán, a zaměřenými na předcházení a potlačování neoprávněných akcí.

13. Nástroje kryptografické ochrany třídy KB se používají k neutralizaci útoků, při vytváření metod, jejich přípravě a provádění se využívají schopnosti z počtu uvedených v odstavcích 10-12 tohoto dokumentu a alespoň jedna z následujících doplňkových schopností:

a) tvorba metod, příprava a provádění útoků se zapojením specialistů v oblasti analýzy signálů doprovázejících provoz zařízení kryptografické ochrany a bezpečnostních systémů a v oblasti využívání nezdokumentovaných (nedeklarovaných) schopností aplikovaného softwaru pro provádění útoků;

b) provádění laboratorních studií prostředků ochrany kryptografických informací používaných mimo kontrolované pásmo, omezených opatřeními realizovanými v informačním systému, ve kterém je systém ochrany kryptografických informací používán, a zaměřených na předcházení a potlačování neoprávněných akcí;

c) provádění prací na tvorbě metod a prostředků útoků ve výzkumných střediscích specializovaných na vývoj a analýzu nástrojů ochrany kryptografických informací a finančních systémů, včetně využívání zdrojových kódů aplikovaného softwaru zahrnutého do Federace federace, která přímo využívá volání softwarových funkcí systému ochrany kryptografických informací.

14. Kryptografická ochranná zařízení třídy kosmických lodí se používají k neutralizaci útoků, při vytváření metod, jejich přípravě a provádění se využívají schopnosti uvedené v odstavcích 10-13 tohoto dokumentu a alespoň jedna z následujících doplňkových schopností:

a) tvorba metod, příprava a provádění útoků se zapojením specialistů v oblasti využití nezdokumentovaných (nedeklarovaných) schopností systémového softwaru pro realizaci útoků;

b) schopnost mít informace obsažené v projektové dokumentaci pro hardwarové a softwarové součásti Rady federace;

c) schopnost mít všechny hardwarové součásti CIPF a SF.

15. V procesu vytváření souboru předpokladů o schopnostech, které lze použít při vytváření metod, přípravě a vedení útoků, dodatečné schopnosti, které nejsou uvedeny v odstavcích 10 - 14 tohoto dokumentu, neovlivňují postup pro stanovení požadované třída CIPF.

III. Složení a obsah organizačních a technických opatření nezbytných ke splnění požadavků stanovených vládou Ruské federace na ochranu osobních údajů pro zabezpečení úrovně 3

16. V souladu s bodem 14 Požadavky na ochranu osobních údajů, za účelem zajištění 3 úrovní ochrany osobních údajů při jejich zpracování v informačních systémech, kromě splnění požadavků uvedených v bodě 5 tohoto dokumentu, je možné zajistit 3 úrovně ochrany osobních údajů při jejich zpracování v informačních systémech. je nutné splnit požadavek na jmenování úředníka (zaměstnance) odpovědného za zajištění bezpečnosti osobních údajů v informačním systému.

17. Pro splnění požadavku uvedeného v odst. 16 tohoto dokumentu je nutné jmenovat úředního (zaměstnance) provozovatele s dostatečnou kvalifikací, který bude odpovědný za zajištění bezpečnosti osobních údajů v informačním systému.

18. Ke splnění požadavku uvedeného v odst. 5 pododstavci „d“ tohoto dokumentu je místo opatření podle odst. 9 písm. osobní údaje při jejich zpracování v informačním systému:

IV. Složení a obsah organizačních a technických opatření nezbytných ke splnění požadavků stanovených vládou Ruské federace na ochranu osobních údajů pro zabezpečení úrovně 2

19. V souladu s bodem 15 Požadavky na ochranu osobních údajů za účelem zajištění 2. stupně ochrany osobních údajů při jejich zpracování v informačních systémech, kromě splnění požadavků stanovených v odst. 5 a 16 tohoto dokumentu, je nutné splnit požadavek, že přístup k obsahu protokolu elektronických zpráv byl umožněn pouze úředníkům (zaměstnancům) provozovatele nebo oprávněné osobě, kteří informace obsažené ve stanoveném protokolu potřebují k výkonu své úřední (práce) ) povinnosti.

20. Pro splnění požadavku uvedeného v článku 19 tohoto dokumentu je nutné:

a) schvalování seznamu osob připuštěných k obsahu elektronického protokolu zpráv vedoucím provozovatele a udržování uvedeného seznamu v aktuálním stavu;

b) poskytování informačního systému automatizovanými prostředky, které evidují žádosti uživatelů informačního systému o získání osobních údajů, jakož i skutečnosti poskytování osobních údajů pro tyto žádosti v elektronickém protokolu zpráv;

c) poskytování informačního systému automatizovanými prostředky, které vylučují přístup k obsahu protokolu elektronických zpráv osobám, které nejsou uvedeny v seznamu osob schváleném vedoucím provozovatele, které jsou k obsahu protokolu elektronických zpráv připuštěny ;

d) zajištění pravidelného sledování provozuschopnosti automatizovaných prostředků uvedených v pododstavcích „b“ a „c“ tohoto odstavce (nejméně jednou za šest měsíců).

21. Ke splnění požadavku uvedeného v pododstavci „d“ odstavce 5 tohoto dokumentu je namísto opatření uvedených v odst. 9 pododstavci „c“ a odst. 18 tohoto dokumentu nutné použít k zajištění požadovaná úroveň ochrany osobních údajů při jejich zpracování v informačním systému:

CIPF třídy KB a vyšší v případech, kdy jsou hrozby 2. typu relevantní pro informační systém;

CIPF třídy КС1 a vyšší v případech, kdy jsou pro informační systém aktuální hrozby 3 typů.

V. Složení a obsah organizačních a technických opatření nezbytných ke splnění požadavků stanovených vládou Ruské federace na ochranu osobních údajů pro 1 úroveň zabezpečení

22. V souladu s bodem 16 Požadavky na ochranu osobních údajů, aby byl zajištěn 1. stupeň ochrany osobních údajů při jejich zpracování v informačních systémech, kromě splnění požadavků stanovených v bodech 5, 16 a 19 tohoto dokumentu musí být splněny následující požadavky:

a) automatická evidence změn v oprávnění zaměstnance provozovatele k přístupu k osobním údajům obsaženým v informačním systému do elektronického bezpečnostního deníku;

b) vytvoření samostatné strukturální jednotky odpovědné za zajištění bezpečnosti osobních údajů v informačním systému nebo přiřazení jejích funkcí některému ze stávajících strukturních jednotek.

23. Ke splnění požadavku uvedeného v pododstavci „a“ odstavce 22 tohoto dokumentu je nutné:

a) poskytování informačního systému automatizovanými prostředky, které umožňují automatickou evidenci změn v oprávnění zaměstnance provozovatele k přístupu k osobním údajům obsaženým v informačním systému do elektronického bezpečnostního deníku;

b) promítnutí do elektronického bezpečnostního deníku oprávnění zaměstnanců provozovatele osobních údajů přistupovat k osobním údajům obsaženým v informačním systému. Stanovené pravomoci musí odpovídat služebním povinnostem zaměstnanců provozovatele;

c) jmenování provozovatelem osoby odpovědné za pravidelné sledování vedení elektronického bezpečnostního deníku a souladu v něm promítnutých pravomocí zaměstnanců provozovatele s jejich služebními povinnostmi (nejméně jednou měsíčně).

24. Ke splnění požadavku uvedeného v pododstavci „b“ odstavce 22 tohoto dokumentu je nutné:

a) analyzovat proveditelnost vytvoření samostatné strukturální jednotky odpovědné za zajištění bezpečnosti osobních údajů v informačním systému;

b) vytvořit samostatnou strukturní jednotku odpovědnou za zajištění bezpečnosti osobních údajů v informačním systému nebo přidělit její funkce některému ze stávajících strukturních jednotek.

25. Pro splnění požadavku uvedeného v pododstavci "a" odstavce 5 tohoto dokumentu, pro zajištění 1. úrovně bezpečnosti, je nutné:

a) opatřit okna Prostoru umístěná v prvním a (nebo) posledním podlaží budov, jakož i okna Prostoru umístěná v blízkosti požárních schodů a jiných míst, odkud mohou neoprávněné osoby do Prostoru vstupovat, kovovými mřížemi nebo okenicemi , EZS nebo jiné prostředky zabraňující nekontrolovanému pronikání nepovolaných osob do areálu;

b) vybavit okna a dveře Prostorů, ve kterých jsou umístěny servery informačního systému, kovovými mřížemi, EZS nebo jinými prostředky zabraňujícími nekontrolovanému vstupu neoprávněných osob do areálu.

26. Ke splnění požadavku uvedeného v pododstavci „d“ odstavce 5 tohoto dokumentu je namísto opatření uvedených v pododstavci „c“ odst. 9 odst. 18 a 21 tohoto dokumentu nutné použít k zajištění požadovaná úroveň ochrany osobních údajů při jejich zpracování v informačním systému:

SCZI třídy kosmických lodí v případech, kdy jsou pro informační systém aktuální hrozby 1. typu;

CIPF třídy KB a vyšší v případech, kdy jsou hrozby 2. typu relevantní pro informační systém.

1 Shromážděné právní předpisy Ruské federace, 2012, N 45, 6257.

2 Etapy životního cyklu CIPF zahrnují vývoj (modernizaci) stanovených prostředků, jejich výrobu, skladování, přepravu, uvedení do provozu (uvedení do provozu), provoz.

3 Hranicí kontrolovaného pásma může být obvod chráněného území podniku (instituce), obvodové konstrukce chráněného objektu, chráněná část objektu, přidělené prostory.

Hlavní úkoly ochrany informací při jejich ukládání, zpracování a přenosu komunikačními kanály a na různých médiích, řešené pomocí kryptografických nástrojů ochrany informací, jsou: 1.

Zajištění utajení (důvěrnosti) informací. 2.

Zajištění integrity informací. 3.

Potvrzení pravosti informací (dokumentů). K vyřešení těchto problémů je nutné implementovat následující

procesy: 1.

Implementace skutečných funkcí ochrany informací, včetně:

šifrování / dešifrování; vytvoření / ověření EDS; vytvoření / ověření imitace vložky. 2.

Sledování stavu a řízení provozu KZI (v systému):

státní kontrola: zjišťování a evidence případů nefunkčnosti objektů KZZ, pokusy o neoprávněný přístup, případy zcizení klíčů;

řízení provozu: přijímání opatření v případě uvedených odchylek od běžného fungování zařízení KZZ. 3.

Údržba objektů KZZ: implementace správy klíčů;

implementace procedur souvisejících s připojením nových účastníků sítě a/nebo vyloučením vyřazených účastníků; odstranění zjištěných nedostatků CIPF; zavedení nových verzí softwaru pro ochranu kryptografických informací;

modernizace a výměna technických prostředků systému ochrany kryptografických informací za pokročilejší a/nebo náhrada prostředků, jejichž zdroje jsou vyčerpány.

Správa klíčů je jednou z nejdůležitějších funkcí ochrany kryptografických informací a spočívá v implementaci následujících hlavních funkcí:

generování klíčů: definuje mechanismus pro generování klíčů nebo párů klíčů se zárukou jejich kryptografických kvalit;

distribuce klíčů: definuje mechanismus, kterým jsou klíče spolehlivě a bezpečně doručeny předplatitelům;

úložiště klíčů: definuje mechanismus, kterým jsou klíče bezpečně a bezpečně uloženy pro budoucí použití;

obnova klíče: definuje mechanismus pro obnovu jednoho z klíčů (náhrada klíčem novým);

zničení klíče: definuje mechanismus, kterým jsou zastaralé klíče spolehlivě zničeny;

archiv klíčů: mechanismus, pomocí kterého mohou být klíče bezpečně uloženy pro jejich další notářsky ověřenou obnovu v konfliktních situacích.

Obecně je pro realizaci vyjmenovaných funkcí kryptografické ochrany informací nutné vytvořit systém kryptografické ochrany informací, kombinující skutečné prostředky KZI, obsluhující personál, prostory, vybavení kanceláří, různou dokumentaci (technickou, regulační a administrativní) atd.

Jak již bylo uvedeno, pro získání záruk ochrany informací je nutné používat certifikované nástroje KZZ.

V současnosti je nejrozšířenějším problémem ochrana důvěrných informací. K vyřešení tohoto problému byl pod záštitou FAPSI vyvinut funkčně kompletní komplex kryptografické ochrany důvěrných informací, který umožňuje řešit uvedené úkoly ochrany informací pro širokou škálu aplikací a podmínek použití.

Tento komplex je založen na kryptografických jádrech „Verba“ (systém asymetrických klíčů) a „Verba-O“ (systém symetrických klíčů). Tato šifrovací jádra poskytují postupy šifrování dat v souladu s požadavky GOST 28147-89 „Systémy zpracování informací.

Ochrana kryptografických "a digitálních podpisů v souladu s požadavky GOST R34.10-94" Informační technologie. Ochrana kryptografických informací. Postupy pro generování a ověřování elektronického digitálního podpisu na základě asymetrického kryptografického algoritmu ".

Prostředky obsažené v komplexu CIPF umožňují ochranu elektronických dokumentů a informačních toků pomocí certifikovaných mechanismů šifrování a elektronického podpisu téměř ve všech moderních informačních technologiích, včetně umožnění: použití CIPF v offline režimu;

bezpečná výměna informací v off-line režimu; bezpečná výměna informací v on-line režimu; chráněné heterogenní, tzn. smíšená výměna informací.

Řešit systémové otázky použití prostředků ochrany kryptografických informací pod vedením D.A. v procesu tvorby dokumentu, kdy je chráněn samotný dokument. Kromě toho je v rámci obecné technologie Vityaz poskytována zjednodušená technologie, snadno dostupná uživatelům, pro zabudování licencovaných nástrojů ochrany kryptografických informací do různých aplikačních systémů, což umožňuje velmi široké využití těchto kryptografických informačních zdrojů.

Následuje popis prostředků a metod ochrany pro každý z uvedených režimů.

Použití nástrojů ochrany kryptografických informací v režimu offline.

Při autonomní práci s nástroji ochrany kryptografických dat lze realizovat následující typy ochrany kryptografických informací: vytvoření zabezpečeného dokumentu; ochrana souborů;

vytvoření zabezpečeného systému souborů; vytvoření chráněného logického disku. Na žádost uživatele lze implementovat následující typy kryptografické ochrany dokumentů (souborů):

šifrování dokumentu (souboru), které znepřístupní jeho obsah jak při ukládání dokumentu (spisu), tak při jeho přenosu komunikačními kanály nebo kurýrem;

vývoj imitace vložky, která zajišťuje kontrolu celistvosti dokumentu (souboru);

vytvoření EDS, která zajišťuje kontrolu integrity dokumentu (spisu) a autentizaci osoby, která dokument (spis) podepsala.

V důsledku toho se chráněný dokument (soubor) změní na zašifrovaný soubor obsahující v případě potřeby EDS. EDS, v závislosti na organizaci procesu zpracování informací, může být prezentován jako samostatný soubor od podepsaného dokumentu. Tento soubor lze dále zobrazit na disketě nebo jiném médiu, doručit kurýrem nebo poslat jakýmkoli dostupným e-mailem, například přes internet.

V souladu s tím se po přijetí zašifrovaného souboru e-mailem nebo na určité médium provádějí úkony pro kryptografickou ochranu v opačném pořadí (dešifrování, ověření imitace vložky, ověření EDS).

K provádění autonomní práce s CIPF lze použít následující certifikované nástroje:

textový editor "Leksikon-Verba", implementovaný na základě CIPF "Verba-O" a CIPF "Verba";

softwarový komplex CIPF "Autonomní pracoviště", implementovaný na základě CIPF "Verba" a "Verba-O" pro OS Windows 95/98 / NT;

Ovladač kryptografického disku PTS "DiskGuard".

Chráněný textový procesor "Lexicon-Verba".

Systém "Lexicon-Verba" je plně vybavený textový editor s podporou šifrování dokumentů a elektronických digitálních podpisů. Pro ochranu dokumentů využívá šifrovací systémy „Verba“ a „Verba-O“. Jedinečnost tohoto produktu spočívá v tom, že funkce šifrování a podepisování textu jsou jednoduše zahrnuty do funkcí moderního textového editoru. V tomto případě se šifrování a podpis dokumentu změní ze speciálních procesů na standardní akce při práci s dokumentem.

V tomto případě vypadá systém "Lexicon-Verba" jako běžný textový editor. Možnosti formátování textu zahrnují plné přizpůsobení písem a odstavců dokumentu; tabulky a seznamy; záhlaví a zápatí, poznámky pod čarou, postranní panely; použití stylů a mnoha dalších funkcí textového editoru, který odpovídá moderním požadavkům. "Lexicon-Verba" umožňuje vytvářet a upravovat dokumenty ve formátech Lexicon, RTF, MS Word 6/95/97, MS Write.

Autonomní pracoviště.

CIPF "Autonomní pracovní stanice" je implementována na základě CIPF "Verba" a "Verba-O" pro OS Windows 95/98 / NT a umožňuje uživateli provádět následující funkce v interaktivním režimu:

šifrování / dešifrování souborů na klíčích; šifrování / dešifrování souborů pomocí hesla; připojování / odstraňování / kontrola elektronických digitálních podpisů (EDS) pod soubory;

skenování zašifrovaných souborů;

EDS připojení + šifrování (v jedné akci) souborů; dešifrování + odstranění EDS (v jedné akci) pod soubory;

výpočet hash souboru.

CIPF "Autonomní pracoviště" je vhodné používat pro každodenní práci zaměstnanců, kteří potřebují zajistit:

přenos důvěrných informací v elektronické podobě kurýrem nebo kurýrem;

zasílání důvěrných informací prostřednictvím veřejné sítě, včetně internetu;

ochrana před neoprávněným přístupem k důvěrným informacím na osobních počítačích zaměstnanců.

Použití kryptografických prostředků ochrany (CIPF) je velmi kontroverzní a kluzké téma. Provozovatel PD má navíc takové právo v případě naléhavých hrozeb použít k zajištění ochrany nástroje ochrany kryptografických informací. Není však vždy jasné, jak toto právo využít. A nyní FSB usnadňuje život, vyšel dokument metodických doporučení, který je použitelný jak pro státní IS, tak pro všechny ostatní provozovatele PD. Pojďme se na tento dokument podívat blíže.

A tak se také stalo, zveřejnilo 8. středisko FSB popisující doporučení při vývoji regulačních právních aktů na ochranu osobních údajů. Stejný dokument se zároveň doporučuje používat operátorům ISPD při vývoji modelů soukromých hrozeb.


Co si tedy FSB myslí o tom, jak a kde by měl být systém ochrany kryptografických informací aplikován?


Je dostatečně důležité, aby byl tento dokument zveřejněn pouze na webových stránkách FSB,nemá registracina ministerstvu spravedlnosti anenese žádný podpisa- tedy její právní význam a závaznost zůstává pouze v rámci doporučení... Je důležité si to pamatovat.


Podívejme se dovnitř, preambule dokumentu uvádí, že doporučení „Za federální výkonné orgány... jiné státní orgány... které... přijímají normativní právní akty, které definují ohrožení bezpečnosti osobních údajů, které je relevantní při zpracování osobních údajů v informačních systémech osobních údajů (dále jen - ISPDN), provozovaných při provádění příslušných činností“... Tito. je výslovně uveden odkaz na vládní informační systémy.



Zároveň však tyto stejné normy „je také vhodné řídit se při vývoji modely soukromých hrozeb provozovatelé informačních systémů osobních údajů, kteří přijali rozhodnutí o použití finančních prostředků kryptografická ochrana informací(dále - CIPF) k zajištění bezpečnosti osobních údajů “. Tito. dokument se v tomto případě stává univerzálním pro všechny uživatele.



Kdy je nutné použít CIPF?


Použití nástrojů na ochranu kryptografických informací k zajištění bezpečnosti osobních údajů je nezbytné v následujících případech:

  1. pokud osobní údaje podléhají kryptografické ochraně v souladu s právními předpisy Ruské federace;
  2. pokud se v informačním systému vyskytují hrozby, které lze neutralizovat pouze s pomocí nástrojů ochrany kryptografických informací.

  1. předávání osobních údajů prostřednictvím komunikačních kanálů, které nejsou chráněny před zachycováním informací přenášených jejich prostřednictvím porušovatelem nebo před neoprávněným ovlivňováním těchto informací (například při předávání osobních údajů prostřednictvím veřejných informačních a telekomunikačních sítí);
  2. ukládání osobních údajů na paměťová média, k nimž nelze vyloučit neoprávněný přístup pachatele použitím nekryptografických metod a metod.

A tady se dostáváme. Pokud je druhý bod také dostatečně logický, pak ten první není tak zřejmý. Faktem je, že podle aktuálního znění zákona „o osobních údajích“ jméno, příjmení a patronymie jsou již osobní údaje. V souladu s tím jakákoli korespondence nebo registrace na stránce (s ohledem na to, kolik údajů je nyní vyžadováno pro registraci) formálně spadá pod tuto definici.



Ale jak se říká, neexistují žádná pravidla bez výjimky. Na konci dokumentu jsou dvě tabulky. Zde je pouze jeden řádek Příloha č. 1.



Aktuální hrozba:

1.1. provedení útoku v kontrolovaném pásmu.

Odůvodnění nepřítomnosti (seznam je mírně zkrácen):

  1. zaměstnanci, kteří jsou uživateli ISPD, ale nejsou uživateli ISPD, jsou informováni o pravidlech pro práci v ISPD a odpovědnosti za nedodržení pravidel pro zajištění bezpečnosti informací;
  2. Uživatelé CIPF jsou informováni o pravidlech práce v ISPD, pravidlech práce s CIPF a odpovědnosti za nedodržování pravidel bezpečnosti informací;
  3. prostory, ve kterých se SKZI nachází, jsou vybaveny vstupními dveřmi se zámky, které zajišťují, že dveře areálu jsou trvale uzamčeny a otevírány pouze pro oprávněný průchod;
  4. byla schválena pravidla přístupu do prostor, kde sídlí CIPF v pracovní i mimopracovní době, jakož i v mimořádných situacích;
  5. byl schválen seznam osob, které mají právo přístupu do prostor, kde je umístěn systém ochrany kryptografických informací;
  6. provádí se vymezení a kontrola přístupu uživatelů k chráněným zdrojům;
  7. je prováděna registrace a účtování uživatelských akcí s PD;
  8. na AWP a serverech, na kterých jsou nainstalovány nástroje na ochranu kryptografických informací:

    jsou používány certifikované prostředky ochrany informací před neoprávněným přístupem;
  9. jsou používány certifikované prostředky antivirové ochrany.

To znamená, že pokud jsou uživatelé informováni o pravidlech a povinnostech a jsou uplatňována ochranná opatření, pak to dopadne a není se čeho obávat.



  • pro zajištění bezpečnosti osobních údajů při jejich zpracování v ISPD by měly být použity nástroje ochrany kryptografických informací, které prošly předepsaným způsobem postupem posuzování shody.

Pravda, hned pod ní je napsáno, že seznam certifikovaných kryptografických ochranných zařízení lze nalézt na stránkách FSB CLSP. Již více než jednou bylo řečeno, že posuzování shody není certifikace.


  • v případě neexistence postupu posuzování shody systému ochrany kryptografických informací předepsaným způsobem ... ve fázi předběžného návrhu nebo návrhu (náčrtově-technického) projektu zpracovatel informačního systému za účasti hl. provozovatel (oprávněná osoba) a budoucí zpracovatel systému ochrany kryptografických informací zpracuje zdůvodnění proveditelnosti vývoje nového typu systému ochrany kryptografických informací a stanoví požadavky na jeho funkční vlastnosti.

To je opravdu dobrá zpráva. Faktem je, že osvědčení proces je velmi dlouhý - až šest měsíců nebo více. Zákazníci často používají nejnovější operační systémy, které certifikovaná verze nepodporuje. V souladu s tímto dokumentem mohou zákazníci používat produkty, které jsou v certifikačním procesu.



Dokument uvádí, že:

Při použití komunikačních kanálů (linií), z nichž není možné zachytit jimi přenášené chráněné informace a (nebo) ve kterých není možné provádět neoprávněné ovlivňování těchto informací, je v obecném popisu informačních systémů nutné uveďte:

  1. popis metod a způsobů ochrany těchto kanálů před neoprávněným přístupem k nim;
  2. závěry založené na výsledcích studií zabezpečení těchto komunikačních kanálů (linií) před neoprávněným přístupem k jimi přenášeným chráněným informacím organizací oprávněnou takové studie provádět s odkazem na dokument obsahující tyto závěry.


  • bezpečnostní charakteristiky (důvěrnost, integrita, dostupnost, autenticita), které musí být u zpracovávaných osobních údajů zajištěny;
  • komunikační kanály (linky) používané v každém subsystému nebo v informačním systému jako celku, včetně kabelových systémů, a opatření k omezení neoprávněného přístupu k chráněným informacím přenášeným těmito komunikačními kanály (linkami) s uvedením komunikačních kanálů (linií), ve kterých se nachází nemožnost neoprávněného přístupu k chráněným informacím přenášeným jejich prostřednictvím a opatření přijatá k zajištění této kvality;
  • nosiče chráněné informace používané v každém subsystému informačního systému nebo v informačním systému jako celku (s výjimkou komunikačních kanálů (linků)).
  • Jak ukazuje praxe, jen málo organizací si pamatuje a řídí se nařízením FAPSI (jehož právním nástupcem je FSB Ruska) ze dne 13. června 2001 N 152 „omezený přístup, který neobsahuje informace představující státní tajemství“.

    Pokyn je však povinný při použití certifikovaných nástrojů ochrany kryptografických informací k zajištění bezpečnosti informací s omezeným přístupem (podléhající ochraně v souladu s právními předpisy Ruské federace).A tohle je PD, všemožná tajemství, GIS, NPC, budoucí CII.

    Od roku 2008 do roku 2012 došlo k uvolnění v podobě „Typických požadavků na organizaci a provoz šifrovacích (kryptografických) prostředků určených k ochraně informací, které neobsahují informace představující státní tajemství, pokud jsou používány k zajištění bezpečnosti osobních údajů během jejich zpracování v informačních systémech osobních údajů “, schváleno vedením 8. střediska FSB Ruska dne 21. února 2008 č. 149/6 / 6-622. Ale po vydání zákona RF č. 1119 tento dokument ztratil svou relevanci a FSB Ruska oznámila, že je nutné se řídit Instrukcí.


    V rámci státu. kontroly nad prováděním ustanovení tohoto Pokynu je velký počet porušení.


    Existuje mnoho otázek ohledně aplikace Pokynu, protože byl napsán v době, kdy se ve vzácných organizacích používaly certifikované nástroje ochrany kryptografických informací v jednotlivých kopiích. Nyní, když sert. kryptografie se stává všudypřítomnou, takže je obtížné doslovně sledovat instrukce.

    Okamžitě vás chci upozornit na skutečnost, že pokyn ve spojení s 99-FZ dává jednoznačné výsledky o nutnosti získat licenci od FSB Ruska nebo uzavřít smlouvu s držitelem licence:


    Článek 12 99-FZ: "1. V souladu s tímto federálním zákonem podléhají licencování následující typy činností:

    1) ... výkon práce ... v oblasti šifrování informací, údržby šifrovacích (kryptografických) prostředků, informačních systémů a telekomunikačních systémů chráněných šifrovacími (kryptografickými) prostředky (pokud se nejedná o údržbu šifrovacích (kryptografických) prostředků, informací) systémů a telekomunikačních systémů, chráněných šifrovacími (kryptografickými) prostředky, se provádí pro vlastní potřeby právnické osoby nebo fyzického podnikatele);

    Usnesení vlády RF č. 313. Dodatek k nařízení: „SEZNAM PROVEDENÝCH PRACÍ A POSKYTOVANÝCH SLUŽEB PŘEDSTAVUJÍCÍ LICENCOVANÉ ČINNOSTI VE VZTAHU K ŠIFROVACÍM (KRYPTOGRAFICKÝM) PROSTŘEDKŮM

    12. Instalace, instalace (instalace), úprava šifrovacích (kryptografických) prostředků, s výjimkou šifrovacích (kryptografických) prostředků ochrany fiskálních dat, vyvinutých pro použití jako součást registračních pokladen, certifikovaných Federální bezpečnostní službou Ruské federace .

    13. Instalace, instalace (instalace), úprava informačních systémů chráněných šifrovacími (kryptografickými) prostředky.

    14. Instalace, instalace (instalace), seřízení telekomunikačních systémů chráněných pomocí šifrovacích (kryptografických) prostředků.

    15. Montáž, instalace (instalace), seřízení prostředků pro výrobu klíčových dokumentů.

    20. Práce na údržbě šifrovacích (kryptografických) prostředků, zajišťovaných technickou a provozní dokumentací k těmto prostředkům ( kromě případu, pokud se provádějí stanovené práce k zajištění vlastní potřeby právnická osoba nebo fyzická osoba podnikatel).

    28. Výroba a distribuce klíčových dokumentů a (nebo) počátečních klíčových informací pro vývoj klíčových dokumentů pomocí hardwaru, softwaru a softwaru a hardwaru, systémů a komplexů pro výrobu a distribuci klíčových dokumentů pro šifrovací (kryptografické) prostředky.“

    Pokyn však obsahuje přísnější požadavky.

    Instrukce FAPSI č. 152: 4. Zabezpečení ukládání, zpracování a přenosu důvěrných informací prostřednictvím komunikačních kanálů s využitím nástrojů ochrany kryptografických informací, jejichž majitelé nemají licence FAPSI, držitelé licence FAPSI organizují a zajišťují ... na základě smluv o poskytování služeb pro kryptografická ochrana důvěrných informací.

    6. Pro vývoj a realizaci opatření k organizaci a zajištění bezpečnosti uchovávání, zpracování a přenosu důvěrných informací pomocí CIPF vytváří držitel licence FAPSI jeden nebo více kryptografických ochranných orgánů ... “

    Hlavní závěr dále: organizace bez licence FSB nemůže samostatně organizovat práci na správném fungování systému ochrany kryptografických informací. K tomu musí organizace rozhodně kontaktovat držitele licence, uzavřít s ním smlouvu o poskytování služeb. Držitel licence FSB má ve struktuře OKZI, která organizuje práce na zajištění bezpečnosti v zákaznické organizaci a sleduje jejich implementaci (a někdy to dělá sám).

    PS: Měl jsem také spoustu dotazů ohledně aplikace jednotlivých bodů Pokynu, na ty nejzajímavější jsem se ptal regulátora a v příštím článku se o ty nejzajímavější podělím ...

    Je také zajímavé sledovat, jaké potíže jste měli vy, kolegové, nebo naopak pozitivní zkušenost s používáním Poučení.

    Valery Konyavsky
    vědecký ředitel VNIIPVTI,
    vědecký konzultant OKB CAD

    Jakákoli operace s náhodným číslem poskytne náhodné číslo. Náhodná sekvence složená s prostým textem poskytne náhodný kryptotext. Čím lepší je kvalita gamutu, tím menší je šance na dešifrování kryptotextu. Pokud je gamut skutečně náhodný, nelze kryptotext dešifrovat.

    Vernamova šifra

    Prostředky ochrany kryptografických informací (CIPF) lze rozdělit na šifrovací prostředky a prostředky elektronického podpisu (ESS).

    Přenést gamut v podobě obrovských kotoučů děrné pásky nebylo příliš pohodlné a poměrně drahé. Občas proto docházelo k problémům s jeho opětovným využitím a následně i k únikům důležitých informací.

    Aby nepřenášeli cívky děrné pásky drahými kanály, přišli se způsoby, jak generovat dlouhý rozsah z náhodného, ​​ale krátkého klíče. V té době bylo jednodušší přenášet krátký náhodný klíč než dlouhý.

    Certifikované nástroje na ochranu kryptografických informací

    S příchodem moderních paměťových médií se situace dramaticky změnila a nyní není problém vyrábět a přenášet gigabajty gamutu – pokud je dobré DSH. Softwarové generátory pseudonáhodné sekvence (PSP) zde lze použít jen ze zoufalství, že neexistuje dobrý fyzický generátor.

    Kryptografické standardy definují sekvence operací, které lze použít k získání bezpečně zašifrovaného otevřeného textu na základě dobrého klíče. V tomto případě však musí být klíče vyrobeny na dobrých snímačích.

    Regulátor stanovuje pravidla, zkušebny kontrolují, zda jsou požadavky na operace, klíče a nepřítomnost ovlivnění těchto procesů jinými procesy – tak se jeví certifikované nástroje ochrany kryptografických informací.

    Šifrování a elektronický podpis

    Gama by měla mít následující vlastnosti:

    • být skutečně náhodné, tj. tvořené fyzickými, analogovými, a nikoli digitálními procesy;
    • mít stejnou velikost jako zadaný prostý text nebo ji přesahovat;
    • použito pouze jednou pro každou zprávu a poté zničeno.

    Taková šifra se nazývá Vernamova šifra – a je to jediná šifra, která má absolutní kryptografickou sílu. Její stabilitu není třeba nyní dokazovat, jako to udělal K. Shannon již v roce 1945. Velká délka stupnice, její vznik na základě fyzikálních procesů a zaručená destrukce – to jsou podmínky pro sílu šifry.

    Šifrování je nezbytné, aby k informacím měli přístup pouze ti, kteří mohou mít přístup. EP se používá k záznamu projevu vůle osoby. A pokud musí nástroje na ochranu kryptografických dat správně provádět kryptografické transformace v ověřeném prostředí, pak to pro elektronický podpis nestačí. Je nutné provést všechna opatření k zajištění fixace svobodný projev vůle člověka... FZ-63 k tomu směřuje, proto je jedním z jeho nejdůležitějších požadavků požadavek na správnou vizualizaci dokumentu, který osoba podepisuje. Na rozdíl od CIPF jsou tedy u kvalifikovaných BOTů přidány kontroly vizualizačních nástrojů. Samozřejmě jsou také prováděny všechny potřebné kontroly kryptografických algoritmů.

    Při analýze toho či onoho schématu EDS je otázka obvykle položena takto: "Je možné rychle zachytit dvě různé (smysluplné) zprávy, které budou mít stejný EDS". Odpověď je zde obvykle ne. Pokud je použita dobrá hashovací funkce, pro kterou nebyl nalezen účinný mechanismus detekce kolizí, je útok téměř vždy odsouzen k nezdaru. Michail Gruntovič (viz str. 48) položil otázku jinak: "Je možné, když máme dvě zprávy, vybrat podpisové klíče tak, aby se elektronické podpisy shodovaly?" A ukázalo se, že je to extrémně snadné!

    Gruntovičův útok

    Podívejme se na konkrétní podmínky pro realizaci tohoto útoku (ve velmi zjednodušené verzi) na příkladu podpisu podle schématu El-Gamal. Víra v robustnost tohoto schématu je založena na (hypotetické) složitosti problému diskrétního logaritmu, ale není to problém diskrétní matematiky, který je zde napaden.

    CIPF by měl být hardwarový. Musí obsahovat fyzický RNG požadované kvality a zajistit, aby nebylo možné získat nejen podpisový klíč, ale také další kryptografické prvky, které ovlivňují sílu algoritmů.

    Představme si následující zápis:

    • H - kryptografická hašovací funkce;
      Zn je množina čísel (0,1, ..., n - 1), n ​​je přirozené číslo;
      a (mod p) je zbytek po dělení celého čísla a přirozeným číslem p.

    Pro schéma generování podpisu El Gamal:

    • prvočíslo p s dostatečnou kapacitou číslic je pevné a g je primitivní prvek mod p;
    • soukromý podpisový klíč je libovolné číslo x ze Zp.

    Výpočet podpisu zprávy m:

    • vypočítá se hash kód h = H (m);
    • je vybráno náhodné číslo k, spojené s p - 1:1< k < p - 1;
    • vypočítá se r = g k (mod p);
    • vypočítá se s = k-1 (h - xr) (mod p - 1);
    • podpisem je dvojice c = (r, s).

    Nyní se podívejme na to, co musí útočník udělat, aby provedl útok. Měl by generovat hash kódy:

    • h 1 = H (m 1), h2 = H (m 2)

    a párování podpisů se stejným náhodným číslem k:

    • s = k-1 (h 1 - x 1 r) (mod p - 1) a
      s = k-1 (h 2 - x 2 r) (mod p - 1).

    Tohle znamená tamto:

    h 1 - x 1 r (mod p - 1) = h 2 - x 2 r (mod p - 1).

    Některé funkce, kterým je třeba věnovat pozornost při používání CIPF.
    1. Pokud dokumentace k CIPF uvádí, ve kterém OS jej lze použít, je nutné jej použít v tomto systému. V opačném případě, i když bude nástroj na ochranu kryptografických informací fungovat, budete muset provést průzkum správnosti začlenění známého nástroje na ochranu kryptografických dat do nového prostředí. Není to obtížné (relativně) pro hardware CIPF, ale spíše obtížné pro software.
    2. Pokud hardwarový CIPF nemá ověřený RSC a neexistují žádné ověřené prostředky pro samočinné testování (jinak to nemůže být v CIPF, vyrobeném na univerzálních mikroobvodech čipových karet), věnujte pozornost dokumentům o zabudování a provozu. Protože se musí odněkud přidat entropie a musí se provést testování, může se ukázat, že tento CIPF lze autonomně používat po velmi krátkou dobu, například dva nebo tři dny. To není vždy výhodné.
    3. Pokud vám nabídnou jakýkoli token a říkají, že je certifikovaný podle třídy KC2 a vyšší, nevěřte tomu. Dokumentace s největší pravděpodobností obsahuje požadavek na použití tohoto tokenu v prostředí chráněném elektronickým zámkem. Bez toho nebude třída vyšší než KC1.

    Jak vidíte, při výběru klíčů x 1 a x 2 tak, aby byla splněna výše uvedená podmínka, podpisy se shodují, přestože zprávy, které mají být podepsány, jsou různé! Všimněte si, že pro výpočet x 2 ze známého x 1 jsou požadované výpočty minimální ve srovnání s problémem subexponenciálního diskrétního logaritmu.

    Přesto není vše tak děsivé. Faktem je, že získané výsledky v žádném případě nediskreditují skutečnost kryptografická síla EP... Ukazují možnou zranitelnost, když nesprávné použití EP mechanismy.

    Tento příklad jasně ukazuje zranitelnost vyplývající z nesprávné implementace CIPF. Popsaný útok je možný, pokud uživatel zná svůj podpisový klíč a dokáže zjistit náhodné číslo.

    Existuje radikální způsob, jak bojovat proti tomuto druhu útoků – vše, co musíte udělat, je mít zařízení, ve kterém:

    • je vygenerován podpisový klíč;
    • vypočítá se klíč pro ověření podpisu;
    • je exportován veřejný klíč, a to i pro certifikaci v certifikační autoritě;
    • podpisový klíč slouží ke generování ES pouze uvnitř zařízení, jeho export je nemožný! Nedávno byla taková zařízení označována jako zařízení s "mrtvým klíčem";
    • náhodné číslo se v prostředí počítače nikdy neobjeví, je vygenerováno a zničeno po přiložení uvnitř zařízení.

    Odtud je zřejmé, že spolehlivější možností je BOT a SKZI, vyrobený ve formě zařízení. V tomto případě lze zajistit dostatečnou kvalitu RNG a spolehlivost úložiště podpisového klíče.

    Šifrování

    Vraťme se nyní k šifrování a promluvme si o tom, kdy a proč by jej měly používat fyzické i právnické osoby.

    Nejprve vyzdvihněme hlavní typy šifrování, a to odběratel a kanál. Jak názvy napovídají, v případě předplatitelského šifrování předplatitel nejprve zašifruje informace (soubor, dokument) a poté je v uzavřené podobě přenese do kanálu. Díky šifrování kanálu je samotný kanál chráněn kryptografickými metodami a předplatitel se nemusí starat o šifrování informací před jejich přenosem přes kanál. Pokud je kanál spojením point-to-point, použijí se kanálové kodéry. Pokud kanál nejsou dráty, ale aktivní struktura, jako je internet, pak nemusí být šifrováno vše, ale pouze data. Adresy nelze zkreslit, jinak se pakety k adresátovi jednoduše nedostanou. Využívá mechanismy virtuálních privátních sítí (VPN). Nejznámější protokoly jsou IPsec a SSL. Téměř všechny VPN na trhu implementují jeden z těchto protokolů.

    VPN

    Abyste si vědomě vybrali jeden nebo druhý prostředek, musíte pochopit, jak se liší a jakým obtížím budete muset čelit ve fázi používání těchto prostředků. Zde je to, co byste měli mít alespoň na paměti:

    • Kryptografická ochrana kanálů by měla být použita, pokud existuje hrozba, že data, která přenášíte, jsou pro útočníka natolik zajímavá, že se připojí ke kanálu a „poslouchá“ celou vaši výměnu. S ochranou kanálů samozřejmě musíte začít poté, co je interní síť spolehlivě chráněna, protože zasvěcený člověk je obvykle levnější než útok na kanál; 1 oba protokoly - tyto protokoly nejsou určeny pro interakci klientů, ale sítí, takže je obtížné je konfigurovat. Proto jsou kontroly zabezpečení sítě zásadní a měly by být vybrány jako první;
    • v zásobníku protokolů TCP/IP funguje IPsec na úrovni IP a SSL na úrovni TCP. To znamená, že pokud IPsec poskytuje ochranu na úrovni systému, pak SSL - na úrovni aplikace. Protože IPsec funguje mnohem „níže“, „zapouzdřuje“ tím mnohem větší počet protokolů v oblasti zabezpečení než SSL, což je samozřejmě lepší;
    • Při provozování VPN je vaším hlavním zájmem správa klíčů. Klíče musí být vydány včas, změněny - jedním slovem musí být spravovány. Každý CIPF má svůj vlastní systém pro generování a správu klíčů. Pokud již používáte klíčový systém, pokračujte v jeho používání. Nezačínejte "zoo" - je obtížné udržovat i jeden systém, a dokonce i několik - téměř nemožný úkol;
    • pokud váš úkol souvisí se zajištěním činnosti mnoha objektů informatizace distribuovaných v prostoru, pak použijte VPN. To platí pouze pro ty objekty, mezi nimiž dochází k intenzivní informační interakci s chráněnými daty, které mohou být pro narušitele zajímavé, aby byl připraven „naslouchat“ kanálům. Pokud vše není tak spuštěno, zkuste se omezit na nástroje ochrany předplatitelských kryptografických informací.

    Předplatitel SKZI

    Vyznačují se nikoli algoritmy (definovanými standardy), ale nástroji, které umožňují použití těchto nástrojů ochrany kryptografických informací, a podmínkami, které musí být splněny. Je žádoucí, aby použití těchto nástrojů bylo pohodlné.

    A hlavně – pamatujte na dostatek ochranných prostředků. Není třeba používat drahé nástroje pro zabezpečení kryptografických informací tam, kde se bez nich obejdete.

    A ještě něco: SKZI a BOT, které splňují všechny požadavky, které jsme probírali, jsou tam. Až do třídy КВ2. Nejmenuji je jen proto, aby se z článku nestala reklama.

    Literatura

    1. Konyavsky V.A. Počítačová kriminalita. T. II. - M., 2008.
    2. V. V. Jaščenko Úvod do kryptografie. Nové matematické disciplíny. - M., 2001.