Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ФЛАГИ ИБ.docx
Скачиваний:
4
Добавлен:
18.09.2019
Размер:
335.48 Кб
Скачать

5 Билет. Человеческий фактор в угрозах

Роль человека в угрозах

  • носитель угроз

  • средство осуществления угроз

  • предмет, объект, среда осуществления угроз

Может руководствоваться различными мотивами

  • осознанные

      • Корысть, нажива, Политика, власть, шпионаж, Исследовательский интерес

  • неосознанные

      • Хулиганство, Месть, Зависть, Недовольство, Небрежность, недобросовестность

Нарушитель - субъект, реализующий угрозу ИБ

МОДЕЛЬ НАРУШИТЕЛЯ

совокупность представлений по человеческому фактору осуществления угроз ИБ

Может включать:

•категории лиц, в числе которых может оказаться нарушитель

•его мотивационные основания и преследуемые цели

•его возможности по осуществлению тех или иных угроз (квалификация, техническая и иная инструментальная оснащенность)

•наиболее вероятные способы его действий

ПРИМЕР МОДЕЛИ НАРУШИТЕЛЯ

Тип

Умысел

Корысть

Цель

Действия при ограничениях

Новичок

Нет

Нет

Нет

Обращение

Увлекающийся

Нет

Нет

Нет

отказ

Экспериментатор

Нет

Нет

Сам

Отказ/взлом

Саботажник

Да

Нет

Сам

Отказ/имитация работы

Мошенник

Да

Да

сам

Имитация работы/взлом

Завербованный

Да

Да

Извне

Имитация работы/взлом

Внешний нарушитель

Нет

Нет

Нет

отказ

Внешний злоумышленник

да

да

извне

взлом

МОДЕЛЬ УГРОЗ

Перечень возможных угроз

•Физическое, математическое, описательное представление свойств и характеристик угроз безопасности информации

•Описание источников угроз ИБ; методов реализации угроз ИБ; объектов, пригодных для реализации угроз ИБ; уязвимостей, используемых источниками угроз ИБ; типов возможных потерь (например, нарушение доступности, целостности или конфиденциальности информационных активов); масштабов потенциального ущерба

НАЗНАЧЕНИЕ МОДЕЛИ УГРОЗ

•Основа проектирования и обоснования системы защиты информации

•Концептуальное основание для требований к системе защиты

•Элемент системы управления рисками

6 Билет. УПРАВЛЕНИЕ РИСКАМИ

•Общий процесс оценки рисков и их обработки

•Оценка риска - общий процесс анализа и оценивания риска

ОПРЕДЕЛЕНИЯ РИСКА

•Риск – мера, учитывающая вероятность реализации угрозы и величину потери от реализации угрозы

•Потенциальная опасность нанесения ущерба в результате реализации некоторой угрозы с использованием уязвимостей актива или группы активов

•Сценарий риска описывает, как определенная угроза или группа угроз могут использовать уязвимость или группу уязвимостей подверженного угрозе актива

•Риск = P (события) * Цена потери

ОБЩИЙ ПРОЦЕСС УПРАВЛЕНИЯ РИСКАМИ

•Идентификация активов и информационных ресурсов

•Идентификация требований

•Моделирование угроз

•Идентификация уязвимостей

•Идентификация и оценивание рисков

•Определение стратегий обработки риска

АКТИВЫ И ИНФОРМАЦИОННЫЕ РЕСУРСЫ

•Актив – все что представляет ценность для организации (сотрудники, материальные ценности, информация, процессы)

•Актив имеет ценность, которая может быть оценена (н.р. путем BIA)

•Информационный ресурс – актив

ИДЕНТИФИКАЦИЯ И ОЦЕНКА ИНФ. РЕСУРСОВ

•Использование существующих данных (н.р. номенклатуры конф. сведений)

•Поверхностная экспертная оценка •Двоичная оценка •На основании классификации

•Диалоговые (групповые) методы

•Делфи

•Оценки стоимости •Оценка рыночной стоимости •Оценка на основе прибыльности

•Использование детального анализа процессов и их взаимосвязей

ТРЕБОВАНИЯ

•Юридические, законодательные, регулирующие, договорные, внутренние…

•Источник требований – оценка рисков более высокого уровня

•Каждое требование может быть ассоциировано с угрозой

•Методы анализа соответствия •gap-анализ •средние оценки и агрегация данных

•автоматизированные методы

ПРИМЕРЫ СВОДОВ ТРЕБОВАНИЙ

•Корпоративная политика ИБ •Требования ФСТЭК России

•ПДн (+ ФСБ России) •КТ •КСИИ •PCI DSS •Серия стандартов ISO 2700X

•СТО БР ИББС •Специализированные стандарты •OWASP (Open Web Application Security Project)

•CIS (Center for Internet Security) •Стандарты (и практики) от производителей программно-технического обеспечения

ОЦЕНКА ВЕРОЯТНОСТИ УГРОЗЫ (ПОДХОДЫ)

•На основании классификации •Статистика и опыт (подходит для случайных угроз)

•Анализ истории инцидентов •Отраслевые методики •Анализ информационных источников

ФАКТОРЫ, УЧИТЫВАЕМЫЕ ПРИ ОЦЕНКЕ УГРОЗ ДЛЯ ОРГАНИЗАЦИИ

•Особенности внешней среды •География и климат •Производственные ресурсы и конфигурация

•Социальная, политическая и рыночная конъюнктура •Бизнес-факторы •Открытость

•Состав предлагаемых сервисов •Ценность оборудования и инвентаря

АНАЛИЗ УЯЗВИМОСТЕЙ

•Выявление •экспертные •автоматизированные подходы •Анализ сценариев реализации уязвимости

•Аудит – возможный источник информации

ИДЕНТИФИКАЦИЯ И АНАЛИЗ УЯЗВИМОСТЕЙ

•Использование специализированных сканеров •Анализ конфигураций

•Инструментальные средства •Использование спец. Методик •CVSS

Уязвимости рассматриваются на следующих уровнях:

•организационный •прикладные системы •сети передачи данных

•общесистемного программного обеспечения

ВОЗМОЖНЫЕ ПОДХОДЫ

•Количественная оценка

РИСК = P (угроза) x P (уязвимость) x Цена потери

•Качественная оценка (нечеткие множества, шкалы оценок)

ОБЩИЕ ПОДХОДЫ К ОЦЕНИВАНИЮ РИСКА ИБ

1Базовый 2Неформальный 3Детальный 4Комбинированный

БАЗОВЫЙ ПОДХОД

•Принятие усредненного значения риска для всех систем

•Выбор стандартного набора средств защиты

Достоинства подхода

•Простота •Унификация защитных мер

Недостатки подхода

•Завышение или занижение уровня риска

НЕФОРМАЛЬНЫЙ ПОДХОД

•Анализ, основанный на практическом опыте конкретного эксперта

Достоинства подхода •Относительная простота

Недостатки подхода

•Возможность пропуска важных деталей

•Трудности при обосновании

•Большая зависимость от квалификации и субъективных качеств эксперта

ДЕТАЛЬНЫЙ ПОДХОД

•Детальная идентификация и оценка активов, оценка угроз, оценка уровня уязвимости активов и т.д.

Достоинства подхода •Адекватность при выборе защитных мер

Недостатки подхода •Значительные затраты на процесс

КОМБИНИРОВАННЫЙ ПОДХОД

•Предварительный анализ высокого уровня для всех систем с последующей детализацией для наиболее критичных для бизнеса систем и использованием базового подхода для менее критичных систем

Достоинства подхода •Адекватность, полнота и обоснованность защитных мер, с оптимальным использованием ресурсов

Недостатки подхода •Потенциальная возможность неправильной классификации систем (н.р. отнесение критичных систем к некритичным)

СЦЕНАРИИ ОБРАБОТКИ РИСКОВ

•Уменьшение риска •Передача риска •Принятие риска •Уклонение от риска

ВАРИАНТЫ УМЕНЬШЕНИЯ РИСКА

•Внедрение механизмов контроля:

•организационных мер •технических средств

•Цели: •уменьшение вероятности использования уязвимости •уменьшение ущерба в случае возникновения инцидента

ВЫБОР СЦЕНАРИЯ ОБРАБОТКИ РИСКА

•Остаточный риск (уровень риска, оставшийся после его обработки)

•Итог – план обработки рисков

ВОЗМОЖНЫЕ МЕХАНИЗМЫ КОНТРОЛЯ

•Политика информационной безопасности •Управление активами

•Управление персоналом •Физическая защита •Контроль доступа

•Сетевая безопасность •Антивирусная защита (и защита от СПАМа) •Идентификация и аутентификация

•Криптографическая защита •Мониторинг и управление событиями безопасности

•Управление инцидентами ИБ •Управление непрерывностью бизнеса

•Стандартизация и контроль соответвия требованиям •Аудит

•Внесение избыточности в системы (резервное копирование и резервирование оборудования и пр.)

ОБЩИЕ ЗАМЕЧАНИЯ ПО УПРАВЛЕНИЮ РИСКОМ

•В организации может является основой для принятия решений не только по безопасности

•Должно рассматриваться как непрерывный процесс

Отраслевые методики

Примеры:

•OCTAVE •OSSTMMRAV •BS 7799-3 •NISTSP800-3 •Microsoft STRIDE •OWASP

Билет 7. СОСТАВ ОРГАНИЗАЦИОННЫХ МЕР

•Политика информационной безопасности

•Управление персоналом •должностные обязанности •проверка персонала

•соглашение о конфиденциальности •обучение

•Конфиденциальное делопроизводство

•документирование •учет •организация документооборота

•хранение документов •уничтожение документов

•контроль документов •Управляющий совет по ИБ •Координация вопросов ИБ •Распределение обязанностей по ИБ •Консультации специалистов по вопросам ИБ

•Сотрудничество между организациями в области ИБ

•Аудит ИБ •Соответствие требованиям

•Учет требований по ИБ в договорных отношениях

•Привлечение сторонних организация к обработке информации

Билет 7. ПОЛИТИКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Понятие политики ИБ очень широкое:

1.Политика – совокупность управленческих указаний, определяющих программу ИБ, обозначающих цели организации в области ИБ и очерчивающих ответственность в части ИБ

2.Политика – правила использования определенных информационных ресурсов

3.Политика – совокупность взаимоувязанных документов, регламентирующих нормы и правила обеспечения защиты информации в процессе ее сбора, обработки, хранения и распространения

4.Политика (разграничения доступа) – перечень разрешенных информационных потоков

ПОЛИТИКА ИБ МОЖЕТ РАССМАТРИВАТЬСЯ КАК…

Документ

Политика информационной безопасности должна быть утверждена, издана и надлежащим образом доведена до сведения всех сотрудников. Она должна устанавливать ответственность руководства, а также излагать подход организации к управлению информационной безопасностью

Система взглядов (не обязательно документально оформленная)

В общем случае содержит требования и цели обеспечения ИБ, должна учитывать особенности и характеристики защищаемой ИС - описывать модель внутреннего нарушителя и внутренних угроз. Кроме того, ПБ должна включать внешние для ИС сведения – модель внешнего нарушителя и внешних угроз, а также сведения о роли ИС во внешнем мире

Формальная модель

Н.р. правила разграничения доступа субъектов к объектам (Н.Р – на ряду вроде)

Элемент конфигурации

Н.р. списки листов контроля доступа в МЭ

ОБЩЕЕ ОПРЕДЕЛЕНИЕ ПОЛИТИКИ ИБ

•Интегральная совокупность норм и правил, регламентирующих процесс обработки информации, выполнение которых обеспечивает состояние ИБ в заданной модели угроз

•Формальное выражение политики ИБ (математическое, схемотехническое, алгоритмическое и пр.) – модель безопасности

ПРИМЕРНОЕ СОДЕРЖАНИЕ ПОЛИТИКИ ИБ (ПО ГОСТ 17799)

1.определение ИБ, ее общих целей и сферы действия, раскрытие значимости безопасности как инструмента, обеспечивающего возможность совместного использования информации

2.изложение целей и принципов ИБ, сформулированных руководством

3.краткое изложение наиболее существенных для организации политик безопасности, принципов, правил и требований

4.определение общих и конкретных обязанностей сотрудников в рамках управления ИБ, включая информирование об инцидентах нарушения ИБ

5.ссылки на документы, дополняющие политику ИБ, например, более детальные политики и процедуры безопасности для конкретных ИС, а также правила безопасности, которым должны следовать пользователи

ПРИМЕРНЫЙ СОСТАВ ПРИНЦИПОВ, ПРАВИЛ И ТРЕБОВАНИЙ

1.соответствие законодательным требованиям и договорным обязательствам

2.требования в отношении обучения вопросам безопасности

3.предотвращение появления и обнаружение вирусов и другого вредоносного программного обеспечения

4.состав допустимых к использованию мер обеспечения ИБ

5.управление непрерывностью

6.ответственность за нарушения политики безопасности

СРЕДСТВА ВНЕДРЕНИЯ ПОЛИТИКИ ИБ

•Стандарт устанавливают комплекс технических и организационных норм, правил и требований к ИБ организации, подразделения, ИС и ее компонентам

•Инструкция порядок выполнения операций (процедуры) процессов ИБ

•Регламент описание требований к защите отдельного процесса или компонента ИС

Другие оперативные документы…

ОПЕРАТИВНЫЕ ДОКУМЕНТЫ

К оперативным документам относятся:

•Регламенты - описание требований к защите отдельного процесса или компонента ИС

•Инструкции - порядок выполнения операций (процедуры) процессов ИБ

•Реестры - перечень документов или компонентов ИС

•Журналы - набор записей, обеспечивающих свидетельство соответствия требованиям эффективной эксплуатации системы защиты

•Паспорты - конфигурационные, организационные и другие данные о компоненте ИС

ВОЗМОЖНАЯ ИЕРАРХИЯ ПОЛИТИК ОРГАНИЗАЦИИ

•Политика безопасности организации отражает общие цели и стратегию обеспечения безопасности организации. Данный документ должен включать все существенные аспекты безопасности организации, например, обеспечение ИБ, защиту от противоправных действий и недобросовестной конкуренции и т.д.

•Политика ИБ организации отражает общие цели и стратегию обеспечения ИБ организации и призвана обеспечить поддержку информационной безопасности руководством организации. Данный документ может не ограничиваться только областью ИБ ИС и рассматривать также другие аспекты ИБ

•Политика ИБ ИС отражает общие цели и стратегию обеспечения ИБ ИС. Данный документ может рассматривать одну конкретную или все ИС организации

ВОЗМОЖНЫЙ СОСТАВ ПОЛИТИК ИБ ИС (ЧАСТНЫХ ПОЛИТИК)

•Контроля доступа •Чистых столов и экранов •Резервного копирования

•Классификации и категорирования информации •Электронной коммерции

•Электронной почты •Управления рисками •Аутсорсинга •Мобильных компьютеров

•Парольная

ДРУГИЕ УПРАВЛЕНЧЕСКИЕ ДОКУМЕНТЫ В ОБЛАСТИ ИБ

•Концепция ИБ определяет основные направления деятельности организации или предприятия по устранению потенциальных угроз в информационной сфере, излагает цели, задачи и принципы достижения требуемого уровня безопасности информации, определяет виды угроз безопасности информации и информационные ресурсы, подлежащие защите

•Доктрина ИБ – концепция на уровне государства

•Стратегия ИБ, Архитектура ИБ, Программа ИБ, …

ОСНОВНЫЕ ТРЕБОВАНИЯ К ПОЛИТИКЕ ИБ

•Политика ИБ должна быть доведена до сведения всех сотрудников

•Политика ИБ должна иметь доступную и понятную форму

•Политика ИБ должна подвергаться периодическому пересмотру, на основании:

•результатов оценки рисков

•анализа эффективности применяемых контрмер, истории инцидентов и пр.

•изменений в информационных технологиях и организационно-системном ландшафте

Билет 7. УПРАВЛЕНИЕ ПЕРСОНАЛОМ

•Человек – ключевое звено в информационных отношениях

•Управление персоналом (в сфере ИБ) - системный процесс, включающий:

•определение основных обязанностей к персоналу в части обеспечения ИБ

•контроль за соблюдением требований по ИБ персоналом (в том числе при найме на работу)

•юридическое закрепление требований, определение ответственности

•обучение и повышение квалификации персонала

ОСНОВНЫЕ РОЛИ

•Роли и функции в части ИБ должны быть установлены в политике ИБ

•Состав ролей может включать:

•Высший руководитель •Функциональный руководитель •Управляющий по ИБ

•Администратор ИБ •Пользователь ИС •Внешний подрядчик

ОРГАНИЗАЦИОННАЯ СТРУКТУРА ИБ

Руководитель организации

Подразделение безопасности, подразделение IT

Подразделение информационной безопасности

ПОДРАЗДЕЛЕНИЯ ИБ

Основной задачей подразделения по защите информации является организация непрерывной, плановой и целенаправленной работы по обеспечению ИБ и контроль исполнения требований по ИБ

Возможный состав

•Руководитель •координация деятельности •гарантирует соответствие требованиям

•принимает решения (в т.ч. по инцидентам ИБ) •Разработчик системы ИБ •Администратор ИБ

АДМИНИСТРАТОР ИБ

Основная задача: контроль соблюдения требований по обеспечению ИБ при работе ИС

Выполняет: (эти пункты – процедуры обеспечения ИБ)

•поддержание заданных настроек средств защиты информации

•аудит ИС и ее компонентов (ведение и своевременный анализ журналов учета событий, регистрируемых средствами защиты, операционными системами и т.д.) с целью выявления возможных нарушений установленных требований по обеспечению ИБ

ДРУГИЕ СЛУЖБЫ, ЗАДЕЙСТВОВАННЫЕ В ОБЕСПЕЧЕНИИ ИБ

•Информационные службы •системные администраторы •администраторы ИС

•Кадровая служба •Юридическая служба •Специальные службы (безопасность, РСО, внутренний контроль и аудит,…) •Пользователи и владельцы информации

ПРОВЕРКИ СОТРУДНИКОВ, ПРИНИМАЕМЫХ В ШТАТ

•наличие положительных рекомендаций, в частности в отношении деловых и личных качеств претендента

•проверка (на предмет полноты и точности) резюме претендента

•подтверждение заявляемого образования и профессиональных квалификаций

•независимая проверка подлинности документов, удостоверяющих личность (паспорта или заменяющего его документа)

ОСОБЕННОСТИ ПРОВЕРОК

•В ряде случаев обязательны и выполняются компетентными органами (например, при доступе к ГТ)

•При проверках должны учитываться нормы действующего законодательства (например, ФЗ о ПДн)

•Проверки должны проходить не только для сотрудников, принимаемых в штат, но и для внешних подрядчиков и организаций

ЮРИДИЧЕСКОЕ ЗАКРЕПЛЕНИЕ ТРЕБОВАНИЙ К ПЕРСОНАЛУ

•Соглашения о конфиденциальности или соглашения о неразглашении используются для уведомления сотрудников о том, что информация является конфиденциальной или секретной. Сотрудники обычно должны подписывать такое соглашение как неотъемлемую часть условий трудового договора

•При работе со сторонними организациями соглашение о конфиденциальности также может составляться (или являться частью договора)

ВИДЫ ОТВЕТСТВЕННОСТИ

•Материальная •возмещение ущерба •Дисциплинарная •предупреждение, выговор, увольнение, •Граждано-правовая •возмещение ущерба •Административная •штраф, административный арест

•Уголовная •штраф, лишение свободы, конфискация имущества

ОБУЧЕНИЕ И ПОВЫШЕНИЕ КВАЛИФИКАЦИИ ПЕРСОНАЛА

Можно выделить 3 направления:

•повышение осведомленности в вопросах ИБ

•практические тренинги по ИБ

•системное повышение квалификации

Необходимо обеспечить сочетание приведенных методов для различных групп сотрудников

ПОВЫШЕНИЕ ОСВЕДОМЛЕННОСТИ В ВОПРОСАХ ИБ

•Цель: понимание необходимости ИБ, повышение культуры ИБ

•Методы: •информационные письма •агитационные плакаты •видео демонстрации •беседы с целевыми группами

•Эффект: краткосрочный

ПРАКТИЧЕСКИЕ ТРЕНИНГИ ПО ИБ

•Цель: получение навыков и знаний по защите информации

•Методы: •Лекции •Разбор инцидентов и конкретных примеров •Практические занятия

•Эффект: с СИСТЕМНОЕ ПОВЫШЕНИЕ КВАЛИФИКАЦИИ

•Цель: получение профессиональной экспертизы по вопросам ИБ

•Методы: •Дискуссионные семинары •Самостоятельные и практические задания

•Тематическое обучение •Эффект: долгосрочный

•Особенности: Необходима специальная лицензия, может служить обязательным требованиям (н.р. для получения лицензии по ТЗКИ)реднесрочный

Билет 10. КОНФИДЕНЦИАЛЬНОЕ ДЕЛОПРОИЗВОДСТВО

•Делопроизводство или документационное обеспечение управления - это отрасль деятельности, обеспечивающая документирование и организацию работы с официальными документами

•Конфиденциальное (секретное) делопроизводство – деятельность, охватывающая

• документирование конфиденциальной информации,

• организацию работы с конфиденциальными документами

•защиту содержащейся в ней информации

ВИДЫ ДОКУМЕНТОВ, ВЫПУСКАЕМЫХ В ОРГАНИЗАЦИИ

Плановая документация: Приказы Распоряжения

Распорядительная документация: Планы

Организационная документация: Правила, Положения, Инструкции, Стандарты, Политики

Отчетная документация: Отчеты

Информационно-справочная документация: Паспорта, Акты, Справки Сводки

Обеспечивающая документация: Журналы, Ведомости, Листы

Договорная документация: Договоры, Контракты, Соглашения

Методическая документация: Руководства, Рекомендации, Методики

СЕКРЕТНОЕ И СПЕЦИАЛЬНОЕ ДЕЛОПРОИЗВОДСТВО

•Технологии секретного (специального) делопроизводства регламентированы государственными правовыми актами

•Технологии конфиденциального делопроизводства определяются корпоративными (и отраслевыми) требованиями (при этом не всегда являются менее строгими, чем при работе с ГТ)

ОСНОВНЫЕ ЦЕЛИ КОНФИДЕНЦИАЛЬНОГО ДЕЛОПРОИЗВОДСТВА

•Защита информации от утраты и утечки

•К утрате конфиденциальной информации могут привести полные или частичные, безвозвратные или временные потеря документа, хищение или несанкционированное уничтожение документа либо содержащейся в нем информации, искажение и блокирование (для правомочных пользователей) информации

ОСНОВНЫЕ ЦЕЛИ КОНФИДЕНЦИАЛЬНОГО ДЕЛОПРОИЗВОДСТВА (ПРОДОЛЖЕНИЕ)

Под утечкой конфиденциальной информации понимается неправомерный выход информации за пределы защищаемой зоны ее функционирования или установленного круга лиц вследствие:

•разглашения информации,

•потери носителя информации,

•хищения носителя информации или содержащейся в нем информации,результатом которых является получение информации лицами, не имеющими к ней санкционированного доступа

СОСТАВНЫЕ ЧАСТИ ДЕЛОПРОИЗВОДСТВА

•Документирование •Учет документов •Организация документооборота

•Хранение документов •Уничтожение документов •Проверка наличия документов

ДОКУМЕНТИРОВАНИЕ

Функции

•Предупреждение необоснованного изготовления документов

•Предупреждение включения в документы избыточных конфиденциальных сведении

•Предупреждение необоснованного завышения степени секретности документов

•Предупреждение необоснованной рассылки

Способы выполнения

•Определение перечня документов

•Осуществление контроля за содержанием документов и степени секретности их содержания

•Определение реальной степени секретности сведении, включенных в документ

•Осуществление контроля за размножением и рассылкой документов

УЧЕТ ДОКУМЕНТОВ

Функции

•Предупреждение утраты (хищения) документов

Способы выполнения

•Обеспечение регистрации каждого документа и удобства его поиска

•Осуществление контроля за местонахождением документа

ОРГАНИЗАЦИЯ ДОКУМЕНТООБОРОТА

Функции

•Предупреждение необоснованности ознакомления с документами

•Предупреждение неконтролируемой передачи документов

Способы выполнения

•Установление разрешительной системы доступа исполнителей к документу

•Установление порядка приема-передачи документов между сотрудниками

•Осуществление контроля за порядком работы с документами

ХРАНЕНИЕ ДОКУМЕНТОВ

Функции

•Обеспечение сохранности документов

Способы выполнения

•Выделение специально оборудованных помещений для хранения документов, исключающих доступ к ним посторонних лиц

•Установление порядка допуска к делам

•Осуществление контроля за своевременностью и правильностью формирования дел

УНИЧТОЖЕНИЕ ДОКУМЕНТОВ

Функции

•Исключение из документооборота документов, потерявших свою ценность

Способы выполнения

•Установление порядка подготовки документов для уничтожения

•Обеспечение необходимых условий уничтожения

•Осуществление контроля за правильностью и своевременностью уничтожения документов

ПРОВЕРКА НАЛИЧИЯ ДОКУМЕНТОВ

Функции

•Контроль наличия документов, выполнения требований их обработки, учета, исполнения и сдачи

Способы выполнения

•Установление порядка проведения проверок наличия документов и порядка их обработки

ОСОБЕННОСТИ КОНФИДЕНЦИАЛЬНОГО ДЕЛОПРОИЗВОДСТВА

•письменное нормативное закрепление общей технологии документирования, организации работы с документами и их защиты

•жесткое регламентирование состава издаваемых документов и содержащейся в них конфиденциальной информации, в том числе на стадии подготовки черновиков и проектов документов

•обязательный поэкземплярный и полистный учет всех, без исключения, документов, проектов и черновиков

•максимально необходимая полнота регистрационных данных о каждом документе

•фиксация движения и местонахождения каждого документа

ОСОБЕННОСТИ КОНФИДЕНЦИАЛЬНОГО ДЕЛОПРОИЗВОДСТВА

•проведение систематических проверок наличия документов

•разрешительная система доступа к документам и делам, обеспечивающая правомерное и санкционированное ознакомление с ними

•жесткие требования к условиям хранения документов и обращения с ними, которые должны обеспечивать сохранность и конфиденциальность документированной информации

•регламентация обязанностей лиц, допущенных к работе с конфиденциальной документированной информацией, по ее защите

•персональная и обязательная ответственность за учет, сохранность документов и порядок обращения с ними

ДРУГИЕ ОРГАНИЗАЦИОННЫЕ ВОПРОСЫ ИБ

•Управляющий совет по ИБ •Координация вопросов ИБ •Распределение обязанностей по ИБ

•Консультации специалистов по вопросам ИБ •Сотрудничество между организациями в области ИБ

•Аудит ИБ •Соответствие требованиям •Учет требований по ИБ в договорных отношениях

•Привлечение сторонних организаций к обработке информации

ДОСТИЖЕНИЕ ТРЕБУЕМОГО УРОВНЯ ИБ

•Достигается комплексным привлечением правовых, организационных и технических мер

•Организационные и технические меры нередко могут быть взаимозаменяемыми, выбор конкретной меры должен осуществляться исходя из соображений целесообразности и эффективности

Билет 11. ОСНОВНЫЕ ПОНЯТИЯ КРИПТОГРАФИИ

Криптосистема — это завершенная комплексная модель, способная производить двусторонние криптопреобразования над данными произвольного объема и подтверждать время отправки сообщения, обладающая механизмом преобразования паролей и ключей и системой транспортного кодирования.

Криптопакет — конкретная программная реализация криптосистемы.

Задачи криптографии:

•Обеспечение конфиденциальности информации

•Обеспечение целостности информации

•Неотрицание авторства

•Дополнительные задачи (н.р. контроль участников взаимодействия)

КРИПТОСИСТЕМЫ С ОТКРЫТЫМ КЛЮЧОМ = ассиметричные криптосистемы

•Общая идея: существуют 2 типа ключей:

•открытые (известны всем)

•закрытые (известны только получателям)

•Для шифрования используются открытые ключи, для дешифрования – закрытые

ПРИМЕР – АЛГОРИТМ RSA •1978 Ривест, Шамир, Адлеман

ОБЩАЯ СХЕМА КС С ОТКРЫТЫМ ТЕКСТОМ

•Берется «сложная» задача •Выделяется «легкая» подзадача •«Сложная» задача маскируется под «простую» •Переход от «сложной» задачи к «простой» – основа для секретного ключа •Обратный переход – основа для открытого ключа

ИСПОЛЬЗУЕМЫЕ ЗАДАЧИ

•Алгоритм рюкзака (взломана)

•Факторизация составного числа

•Проверка числа на простоту (имеются стохастические алгоритмы)

•Квадратичные вычеты

•Дискретное логарифмирование

Схема шифрования с открытым ключом

Пусть K — пространство ключей, а e и d — ключи шифрования и расшифрования соответственно. E_e — функция шифрования для произвольного ключа e€K, такая что:

E_e(m)=c

Здесь c €C, где C — пространство шифротекстов, а m€M, где M — пространство сообщений.

D_d — функция расшифрования, с помощью которой можно найти исходное сообщение m, зная шифротекст c :

D_d(c)=m

{E_e: e€K} — набор шифрования, а {D_d: d€K} — соответствующий набор для расшифрования. Каждая пара (E, D) имеет свойство: зная E_e, невозможно решить уравнение E_e(m)=c, то есть для данного произвольного шифротекста c€C, невозможно найти сообщение m€M. Это значит, что по данному e невозможно определить соответствующий ключ расшифрования d. E_e является односторонней функцией, а d — лазейкой.[3]

Ниже показана схема передачи информации лицом А лицу В. Они могут быть как физическими лицами, так и организациями и так далее. Но для более лёгкого восприятия принято участников передачи отождествлять с людьми, чаще всего именуемыми Алиса и Боб. Участника, который стремится перехватить и расшифровать сообщения Алисы и Боба, чаще всего называют Евой.

Боб выбирает пару (e,d) и шлёт ключ шифрования e (открытый ключ) Алисе по открытому каналу, а ключ расшифрования d (закрытый ключ) защищён и секретен (он не должен передаваться по открытому каналу).

Чтобы послать сообщение m Бобу, Алиса применяет функцию шифрования, определённую открытым ключом e: E_e(m)=c, c — полученный шифротекст.

Боб расшифровывает шифротекст c, применяя обратное преобразование D_d, однозначно определённое значением d.

ДОПОЛНИТЕЛЬНЫЕ ЗАДАЧИ

•PKI (управление ключами) •Проверка целостности •Аутентификация •Невозможность отречения •Совместное визирование

•Жеребьевка •Разделение секрета •Частичное раскрытие секрета (безопасное голосование, проблема 2-х миллионеров) •Доказательство без раскрытия деталей

ПРЕДПОЛОЖЕНИЯ

•Взломщик обладает достаточным объемом вычислительных ресурсов (н.р. может эффективно решать задачи, с вычислительной сложностью O(p(n))

•Все параметры криптосистемы, кроме k, известны противнику (правило Керкхоффа)

СВОЙСТВА (ТРЕБОВАНИЯ) К КРИПТОСИСТЕМАМ

•Эффективность – при известном ключе – E и D легко находятся (нахождение занимает пренебрежимо малое время)

•Стойкость – при неизвестном ключе – D находится крайне тяжело

СТЕПЕНИ РАСКРЫТИЯ ШИФРА

•Полное раскрытие (нахождение k, или эквивалентного Dk алгоритма)

•Нахождение открытого сообщения

•Получение информации о сообщении (н.р. части или статистики)

АТАКИ НА КРИПТОСИСТЕМЫ (УСЛОВИЯ ВЗЛОМА, ИНФОРМАЦИЯ ЗЛОУМЫШЛЕННИКА)

1.Только зашифрованный текст

2.Открытый текст (набор пар (p,c)-перехват)

3.Избранный открытый текст (взломщик может выбирать p и получать с)

4.Адаптивные атаки (открытый текст) (p выбирается в завис. от предыдущ. набора c)

5.Избранный зашифрованный текст (есть соответствие между набором с и p)

6.Адаптивный зашифрованный текст

7.Комбинированный (3+5)

8.Комбинированный адаптивный (4+6)

9.Выбор ключа (известны некоторые соотношения между ключами)

ИСТОРИЧЕСКИЕ КРИПТОСИСТЕМЫ

•Транспозиционные (шифры-перестановки) •Подстановочные (шифры замены)

•Поздние одноалфавитные шифры •Шифрующие машины

ШИФРЫ-ПЕРЕСТАНОВКИ

•Шифр Сцитала •Столбцовая (строчная) перестановка

•Произвольная матричная перестановка •Решетка Кардана

ПОДСТАНОВОЧНЫЕ ШИФРЫ

•Квадрат Полибия •Шифр Цезаря

•Афинный шифр •Периодический шифр (Шифр Виженера) •Самоключевой шифр

ПОЗДНИЕ ОДНОАЛФАВИТНЫЕ ШИФРЫ

•Шифр Плейфера •Шифр Хилла

ШИФРУЮЩИЕ МАШИНЫ

•Машина Вергиена •Дисковые шифраторы •Дисковая роторная машина (Хеберна)

•Машина Шербиуса (Энигма)

Билет 12. СИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ

•Криптосистема симметрична, если по Ek легко находится Dk и наоборот (например, для шифрования и дешифрования применяется один и тот же ключ)

•В противном случае криптосистема ассиметрична

Симметричные алгоритмы представляют собой алгоритмы, в которых ключ шифрования может бать рассчитан по ключу дешифрирования и наоборот. В большинстве симметричных систем ключи шифрования и дешифрирования одни и те же. Эти алгоритмы также называют алгоритмами с секретным ключом или алгоритмами с одним ключом. Для работы такой системы требуется, чтобы отправитель и получатель согласовали используемый ключ перед началом безопасной передачи сообщения (имели защищенный канал для передачи ключа). Безопасность симметричного алгоритма определяется ключом, т.о. раскрытие ключа дает возможность злоумышленнику шифровать и дешифрировать все сообщения.

Схема работы симметричной криптосистемы

Из-за большой избыточности естественных языков в зашифрованное сообщение трудно внести осмысленные изменения, поэтому помимо защиты информации обеспечивается защита от навязывания ложных данных. Если же естественная избыточность недостаточна, то используется специальная контрольная комбинация - имитовставка.

Так как используется один ключ, то каждый из участников обмена может зашифровывать и дешифрировать сообщения, поэтому данная схема шифрования работает на взаимном доверии. Если его нет, то могут возникать различные коллизии, так как при возникновении какого-либо спора по поводу достоверности сообщения, независимый наблюдатель не может сказать кем из участников было отправлено сообщение.

Симметричные алгоритмы делятся на две категории. Одни из них обрабатывают текст побитно(иногда побайтно) и называются потоковыми алгоритмами или потоковыми шифрами. Те же, которые работают с группами битов открытого текста называются блочными алгоритмами (шифрами).

РЕЖИМЫ РАБОТЫ АКП

•Режим простой замены •Режим гаммирования •Гаммирование с обратной связью

•Имитовставка

СИММЕТРИЧНЫЕ АЛГОРИТМЫ ШИФРОВАНИЯ

•ГОСТ 28147-89 (АКП) •DES •nDES •IDEA (1991 г.) •AES

ОСОБЕННОСТИ СИММЕТРИЧНЫХ СИСТЕМ ШИФРОВАНИЯ

Достоинства •скорость •простота реализации •меньшая длина ключа •изученность

Недостатки

•проблема управления ключами (сколько ключей необходимо выработать для N узлов сети?) •сложность обмена ключами

Билет 13. А АСИММЕТРИЧНЫЕ КРИПТОСИСТЕМЫ

ОБЩАЯ ХАРАКТЕРИСТИКА АСИММЕТРИЧНЫХ КС

•Главное достоинство – возможность организации секретной связи в сетях с большим количеством абонентов

Недостатки

•существенно более медленная работа по сравнению с симметричными КС

•зависимость криптостойкости от качества выбора параметров

•отсутствие гарантий, что не м.б. разработаны быстрые алгоритмы взлома

Область применения ассиметричных КС

•шифрование ключей шифрования симметричных КС с целью их безопасной доставки абонентам для последующей организации засекреченной связи по быстрым симметричным алгоритмам

•шифрование хеш-образов данных в технологиях ЭЦП

В отличие от симметричных криптосистем, асимметричные криптосистемы используют различные ключи для шифрования и дешифрования сообщений.

Ключи в асимметричных криптосистемах всегда генерируются парами и состоят из двух частей – открытого ключа (ОК) и секретного ключа (СК).

Открытый ключ используется для шифрования информации, является доступным для всех пользователей и может быть опубликован в общедоступном месте для использования всеми пользователями криптографической сети. Дешифрование информации с помощью открытого ключа невозможно.

Секретный ключ является закрытым и не может быть восстановлен злоумышленником из открытого ключа. Этот ключ используется для дешифрования информации и хранится только у одного пользователя – сгенерировавшего ключевую пару.

В данной схеме участвует получатель секретного сообщения А и отправитель секретного сообщения B. ОКА – открытый ключ пользователя А, СКА – секретный ключ пользователя А. Ключевая пара (ОКА, СКА) сгенерирована на стороне получателя А, после чего открытый ключ данной пары ОКА отправляется по открытому каналу пользователю B. Предполагается, что злоумышленнику также известен открытый ключ ОКА.

Отправитель B, зная открытый ключ получателя А, может зашифровать на данном ключе открытый текст и переслать его пользователю А. Пользователь А с помощью своего секретного ключа, соответствующего ОКА, может дешифровать присланное пользователем B сообщение. Злоумышленник, зная ОКА и закрытый текст, не может получить доступ не к СКА, не к открытому тексту.

Для реализации двустороннего обмена необходима реализация следующих шагов:

1. Пользователь A генерирует ключевую пару (ОКА,СКА).

2. Пользователь B генерирует ключевую пару (ОКB,СКB).

3. Пользователи A и B должны обменяться своими открытыми ключами. Пользователь А передает свой открытый ключ ОКА пользователю B, пользователь B передает свой открытый ключ ОКB пользователю A.

4. Пользователь А шифрует информацию для пользователя B на ключе ОКB, пользователь B шифрует информацию для пользователя A на ключе ОКA.

5. Пользователь А дешифрует информацию, присланную ему от пользователя B, на ключе СКА, пользователь B дешифрует информацию, присланную ему от пользователя A, на ключе СКB.