Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Пикунов.doc
Скачиваний:
8
Добавлен:
14.08.2019
Размер:
207.87 Кб
Скачать

Достоинства электронного документооборота:

  • высокая гарантированная стойкость защиты, которую можно рассчитать и выразить в числовой форме;

  • создание неограниченного количества копий электронного архива и их размещение в любых местах, а также легкое восстановление этого архива в случае чрезвычайных ситуаций;

Недостатки электронного документооборота:

  • значительные затраты ресурсов на выполнение криптографического преобразования информации;

  • трудности совместного использования зашифрованной и подписанной информации, связанные с управлением ключами;

  • достаточно высокие требования к сохранности секретных ключей и защита открытых ключей от подмены;

Приказ ФОПСИ №152 и приказ ФСБ ПФЗ-2005 — устанавливают требования средствам криптографической защиты информации.

Основные принципы разработки модели угроз

  • Безопасность защиты информации обеспечивается с помощью систем защиты.

  • Нужно различать прямые и косвенные угрозы.

  • Нужно рассматривать атаки на объекты защиты.

  • Нужно рассматривать среду функционирования криптосредств.

  • Система защиты защищаемой информации не обеспечивает защиту информации от штатного субъекта.

  • Нарушитель действует на различных этапах.

  • Использование сертифицированных криптосредств.

  • Атаки являются наиболее опасными угрозами.

  • Атаки готовятся и проводятся нарушителем.

  • Возможности проведения атак обусловлены возможностями нарушителя.

  • Модель нарушителя тесно связана с моделью угроз.

  • Модель нарушителя содержит описание предположения о возможностях нарушителя.

Описание нарушителей (по ФСБ).

Различают 6 типов нарушителей: от N1 до N6:

  • N1 — внешний нарушитель, не имеющий доступа в контролируемую зону.

  • N2 – внутренний нарушитель, не имеющий доступа к СВТ.

  • N3 – внутренний нарушитель, имеющий доступ к СВТ.

  • N4 – внутренний нарушитель, имеющий доступ к СВТ и привлекающий специалистов, которые имеют опыт анализа криптосредств, в том числе с ПЭМИН.

  • N5 — внутренний нарушитель, имеющий доступ к СВТ и привлекающий специалистов в области использования недокументированных возможностей ПО.

  • N6 — внутренний нарушитель, который имеет доступ к СВТ с использованием возможностей спецслужб.

Уровни криптографической защиты, 6 уровней криптографической защиты, 6 классов криптосредств:

  • КС1

  • КС2

  • КС3

  • КВ1

  • КВ2

  • КА1

Уровень криптографической защиты определяется на основании модели нарушителя.

Основные требования к скзи

Защита информации от НСД в АС должна обеспечиваться комплексом программно-технических средств и организационных мероприятий. В их числе:

  • применение специальных программно-аппаратных средств защиты;

  • организация системы контроля безопасности информации;

  • физическая охрана ПЭВМ и ее средств;

  • администрирование ИБ;

  • учет носителей информации;

  • сигнализация о попытках нарушения защиты;

  • тестирование технических и программных средств защиты;

  • использование сертифицированных как программных, так и аппаратных и программно-аппаратных средств;