- •1. Основные понятия и определения
- •1.1 Определения и соглашенияпо гост р 51624-2000.
- •1.2 Основные криптографические термины (См. Также глоссарий)
- •1.3 История криптографии
- •2. Источники, риски и формы атак на информацию
- •2.1 Механизмы и виды угроз на информацию
- •2.2Компьютерные вирусы и их виды
- •Internet-черви
- •2.1.1 Вирусы, черви, трояны
- •2.3 Уязвимость xss
- •2.4 Вставка кода. (Code Insertion)
- •2.4 Классификация угроз.
- •2.5DlPсистемы.
- •3. Политика безопасности
- •4. Стандарты безопасности
- •4.1 История вопроса
- •4.1.1 Стандарт iso 17799
- •4.1.2 Нист
- •4.1.3 Стандарт iso 15408
- •4.2 Стандарты компьютерной безопасности
- •4.2.1 Международные и национальные стандарты в области информационной безопасности
- •4.2.2 Pci dss V 2.0октябрь 2010 г.- стандарт защиты информации в индустрии платежных карт
- •4.2.3 Алгоритм Луна (Luhn algorithm)
- •4.3 Стандарты для безопасности электронной коммерции в сети Интернет
- •4.4 Государственные стандарты
- •4.6 Законодательство в области информационной безопасности.
- •Глава 1. Общие положения
- •4.6.2 Федеральный закон от 06.04.2011 n 63-фз (ред. От 02.07.2013) "Об электронной подписи"
- •4.6.3Правительство российской федерации постановлениЕот 16 апреля 2012 г. N 313
- •4.7 Порядок классификации
- •4.8Постановление №584
- •5. Криптографические модели.
- •5.1 Секретные системы. Основы информационной теории Шеннона.
- •5.2 Сеть Файстеля
- •5.3. Структурная модель многоуровневого доступа
- •5.4. Специальные криптографические протоколы
- •6. Алгоритмы шифрования
- •6.1 Симметричные алгоритмы. Шифры замены (Substitution) и перестановки(Permutation).
- •6.1.1 Шифры моноалфавитной замены. Шифр Вижинера
- •6.1.2 Шифры гомофонической замены
- •6.1.3 Шифрование перестановкой
- •6.2.3Подмена шифра в режиме ofb
- •6.2.4 Сравнение некоторых симметричных алгоритмов шифрования
- •6.3 Ассиметричныеалгоритмы
- •6.3.1 Алгоритм rsa. Генерация ключей и функция шифрования
- •6.3.2 Алгритм Евклида. Расширенный алгоритм Евклида
- •6.4Алгоритмы шифрования в криптографических протоколах
- •6.4.1 Протокол передачи сообщений с использованием шифра - rsa
- •6.4.2.1 Протокол цифровой подписи
- •6.4.2.2Свойства hash - функций
- •6.4.2.3Тестирование hash–функций
- •6.4.2.2 АлгоритмDsa
- •6.4.3 Протокол защищенной передачи сообщений ssl
- •6.4.4 Пример протокола защищенной передачи сообщений ssl
- •6.4.4.1Самоподписанный сертификат
- •6.4.5 Алгори́тм Ди́ффи — Хе́ллмана
- •6.4.5.1 Описание алгоритма
- •6.4.5 Алгори́тм гост р 3410-2001 (р3410-94 прежний вариант)
- •6.4.5.2 Пбзи "Агава-c"
- •6.5 Основные положения стеганографии
- •6.5.1 Термины и определения
- •6.5.2 Требования
- •6.5.3 Приложения
- •6.5.4 Ограничения
- •6.5.5 Контейнеры
- •6.5.6 Методы сокрытия информации
- •6.5.7 Цифровые водяные знаки
- •6.5.8 Исторические заметки о стеганографических методах
- •6.10. Линейные конгруэнтные датчики псч
- •6.11. Метод Фибоначчи с запаздываниями (Lagged Fibonacci generator)
- •6.12. Потоковые шифры на основе датчиков псч.
- •6.13. ПроверкаПсЧнаслучайность
- •6.13. Программноеобеспечение
- •Программу javakey добавления электронной подписи;
- •7. Модели безопасности основных ос
- •7.1 Четырехуровневая модель.
- •7.2 Основные положения безопасности ос
- •8 Администрирование сетей
- •8.1 Программирование межсетевых экранов
- •9. Алгоритмы аутентификации пользователей.
- •9.1 Базы учетных записей
- •9.2 Способы аутентификации
- •9.3 Протоколы аутентификации
- •9.4 Алгоритм рукопожатия (Handshake)
- •9.4.1 Аутентификация при помощи usNи ключа (рисунок вверху).
- •9.4.2 Аутентификация при помощи случайного числа и ключа (рисунок внизу).
- •9.4.3 Двухфакторная аутентификация
- •9.5 Биометрические и видео способы аутентификации
- •9.5.1 Алгоритмы сжатия видеоизображений.
- •10. Мнгоуровневая защита корпоративных сетей
- •10.1 Ключевые вопросы сетевой безопасности.
- •10.2 Роль межсетевых экранов в многоуровневой защите сетей
- •11. Защита информации в сетях
- •11.1 Основные положения защиты информации в сетях
- •11.2 Безопасное подключение к Интернету.
- •12.Требования к системам защиты информации по гост р 51624-2000.
- •12.1 Общие и функциональные требования
- •12.2 Практические методики обеспечения безопасности при внедрении и использовании устройств аппаратной защиты (hsm).
- •12.2.1 Введение
- •12.2.2 Аудит
- •12.2.3 Использование авторизационных функций и функций требующих доверенного состояния
- •12.2.4. Безопасность физических ключей
- •12.2.5. Безопасность смарт карт
- •12.2.6. Безопасность pin кодов и паролей
- •12.2.7. Меры защиты зоны безопасности hsm
- •12.2.8 Управление ключами
- •12.2.9. Техническое обслуживание
- •12.2.10 Приложения на хосте
- •12.2.11. Обычная эксплуатация
- •12.2.12 Инспекционные процедуры
- •Литература основная
- •Литература дополнительная
- •Методические указания
- •Ссылки на сайты.
- •Приложения Приложение 1 Логарифмы вероятности биграмм в русском тексте
- •Приложение 2. Тестовые векторыдля алгоритма des
- •Приложение 3.1: Требуется расшифровать текст зашифрованный шифром замены. Подсказка: речь идет о приобретении билетов в театр через Интернет.
- •Приложение 3.2: Требуется расшифровать текст зашифрованный шифром замены. Подсказка: речь идет о приглашении на конференцию.
- •Приложение 4: Требуется расшифровать текст (Задача заданная на олимпиаде учеников 9-го класса речь идет о создании некоторого шифра для мистической планеты)
- •Приложение 5 Неприводимые многочлены степени 3.
- •Глоссарий
- •Вопросы для самоконтроля
12.2 Практические методики обеспечения безопасности при внедрении и использовании устройств аппаратной защиты (hsm).
12.2.1 Введение
Данные рекомендации призваны служить руководством при разработке практической методики обеспечения безопасности при внедрении и использовании HSM. Описанные здесь процедуры НЕОБХОДИМЫ для обеспечения гарантии безопасного функционирования изделия. Рекомендации должны применяться в сочетании с требованиями по безопасности исходящими от таких организаций как:
• Держатели карточных схем (VISA, Mastercard, AMEX и т.п.)
• Центральный Банк
• Федеральное Агентство Правительственной Связи и Информации
• Иных организаций регламентирующих правила в прикладной области где используется HSM.
12.2.2 Аудит
Аудит – контрольные процедуры необходимые для того чтобы определить используется ли изделие должным образом.
Должен вестись контрольный журнал доступа к HSM и его окружающей среде. О каждом факте доступа, проведения работ должна делаться соответствующая запись. За правильность ведения журнала и его регулярный просмотр должен отвечать доверенный персонал независимый от операторов и инженеров выполняющих работы с HSM. Просмотр журналов должен выполняться регулярно для своевременного обнаружения фактов несоответствующего использования. Все контрольные процедуры должны проводиться на месте дабы пресечь возможные враждебные инциденты.
Контрольный журнал не должен содержать чувствительной информации, такой как ключи. Доступ к журналу должен контролироваться , а накапливающаяся в журнале информация должна регулярно копироваться. При этом резервная копия журнала должна храниться вне помещения.
Ниже приведен минимальный список фиксируемых в журнале фактов и содержимому записей.
Фиксации подлежат:
1. Использование функций обслуживания и авторизационные функции, включая подробности, параметры использованных команд и причины по которым они были использованы.
2. Изменение состояния устройства. Например, перевод из рабочего тестовое состояние и назад.
3. Перемещение HSM с места на место, включая причины такого перемещения.
4. Доступ в зону безопасности HSM.
5. Доступ к авторизационным смарт картам и картам с компонентами LMK, включая описания причины доступа.
6. Доступ в зону печати PIN. Особо должны фиксироваться факты повреждения и уничтожения PIN конвертов.
7. Доступ к физическим ключам.
8. При фиксации всех фактов записи обязательно должны включать дату, время, имена вовлеченных людей, а также описание причин для доступа.
9. При выполнении операций требующих двойного контроля в записи журнала должны заносится подробности участия обоих доверенных сотрудников.
10. Журнал должен вестись таким образом, чтобы как результат его анализа можно было определить точное состояние устройства в каждый момент времени.
11. Журнал должен вестись способом исключающим возможность удаления и модификации записей.
12.2.3 Использование авторизационных функций и функций требующих доверенного состояния
Для выполнения ряда «привилегированных» команд HSM должен быть предварительно переведен в Доверенное состояние. Эта операция должна выполняться только Доверенными Чиновниками (Authorising Officers) путем предъявления ими Пароля или Смарт карты. Доверенное состояние требуется для выполнения всех операций, более чувствительных чем обычные, например, ввод компонент ZMK или другие функции использующие нешифрованные секретные данные.
Имеются следующие рекомендации по работе с доверенным состоянием:
1. Для перевода HSM в доверенное состояние необходимо участие как минимум двух доверенных сотрудников.
2. Прежде чем HSM будет переведен в доверенное состояние должна быть проверена и подтверждена личность и полномочия обоих доверенных сотрудников. Запись об этом должна быть внесена в контрольный журнал и подписана обоими сотрудниками.
3. Если доверенный сотрудник теряет свои полномочия, должна быть предвращена возможность его действий в качестве доверенного сотрудника.
4. Как только исполнение операций требующих доверенного состояния будет завершено, HSM должен быть выведен из доверенного состояния.
