- •Документ ГосТехКомиссии «Защита он нсд. Термины и определения»
- •Рд гостехкомиссии «Средства вт. Защита от нсд к информации. Показатели защищенности от нсд к информации.»
- •Оценка класса защищенности свт
- •Документ Гостехкомиссии «Автоматизированная система защиты он нсд. Классификация автоматизированных систем»
- •6 Основных принципов программно-аппаратной защиты, заложенной в скзи «Аккорд»:
- •Рд гостехкомиссии «Классификация по уровню контроля отсутствия недекларированных возможностей»
- •Межсетевые экраны. Защита от нсд. Показатели защищенности.
- •Достоинства электронного документооборота:
- •Недостатки электронного документооборота:
- •Основные принципы разработки модели угроз
- •Основные требования к скзи
- •Требования к контролю встраивания криптосредств
- •Технология открытого распределения ключей (технология pki)
- •Атаки на цифровую подпись
Достоинства электронного документооборота:
высокая гарантированная стойкость защиты, которую можно рассчитать и выразить в числовой форме;
создание неограниченного количества копий электронного архива и их размещение в любых местах, а также легкое восстановление этого архива в случае чрезвычайных ситуаций;
Недостатки электронного документооборота:
значительные затраты ресурсов на выполнение криптографического преобразования информации;
трудности совместного использования зашифрованной и подписанной информации, связанные с управлением ключами;
достаточно высокие требования к сохранности секретных ключей и защита открытых ключей от подмены;
Приказ ФОПСИ №152 и приказ ФСБ ПФЗ-2005 — устанавливают требования средствам криптографической защиты информации.
Основные принципы разработки модели угроз
Безопасность защиты информации обеспечивается с помощью систем защиты.
Нужно различать прямые и косвенные угрозы.
Нужно рассматривать атаки на объекты защиты.
Нужно рассматривать среду функционирования криптосредств.
Система защиты защищаемой информации не обеспечивает защиту информации от штатного субъекта.
Нарушитель действует на различных этапах.
Использование сертифицированных криптосредств.
Атаки являются наиболее опасными угрозами.
Атаки готовятся и проводятся нарушителем.
Возможности проведения атак обусловлены возможностями нарушителя.
Модель нарушителя тесно связана с моделью угроз.
Модель нарушителя содержит описание предположения о возможностях нарушителя.
Описание нарушителей (по ФСБ).
Различают 6 типов нарушителей: от N1 до N6:
N1 — внешний нарушитель, не имеющий доступа в контролируемую зону.
N2 – внутренний нарушитель, не имеющий доступа к СВТ.
N3 – внутренний нарушитель, имеющий доступ к СВТ.
N4 – внутренний нарушитель, имеющий доступ к СВТ и привлекающий специалистов, которые имеют опыт анализа криптосредств, в том числе с ПЭМИН.
N5 — внутренний нарушитель, имеющий доступ к СВТ и привлекающий специалистов в области использования недокументированных возможностей ПО.
N6 — внутренний нарушитель, который имеет доступ к СВТ с использованием возможностей спецслужб.
Уровни криптографической защиты, 6 уровней криптографической защиты, 6 классов криптосредств:
КС1
КС2
КС3
КВ1
КВ2
КА1
Уровень криптографической защиты определяется на основании модели нарушителя.
Основные требования к скзи
Защита информации от НСД в АС должна обеспечиваться комплексом программно-технических средств и организационных мероприятий. В их числе:
применение специальных программно-аппаратных средств защиты;
организация системы контроля безопасности информации;
физическая охрана ПЭВМ и ее средств;
администрирование ИБ;
учет носителей информации;
сигнализация о попытках нарушения защиты;
тестирование технических и программных средств защиты;
использование сертифицированных как программных, так и аппаратных и программно-аппаратных средств;