Аудит СКЗИ и криптоключей
С точки зрения информационной безопасности криптографические ключи являются критически важными данными. Если раньше, чтобы обокрасть компанию, злоумышленникам приходилось проникать на ее территорию, вскрывать помещения и сейфы, то теперь достаточно похитить токен с криптографическим ключом и сделать перевод через систему Интернет Клиент-Банк. Фундаментом обеспечения безопасности с помощью систем криптографической защиты информации (СКЗИ) является поддержание конфиденциальности криптографических ключей.
А как обеспечить конфиденциальность того, о существования чего вы не догадываетесь? Чтобы убрать токен с ключом в сейф, надо знать о существовании токена и сейфа. Как это не парадоксально звучит, очень мало компаний обладают представлением о точном количестве ключевых документов, которыми они пользуются. Это может происходить по целому ряду причин, например, недооценка угроз информационной безопасности, отсутствие налаженных бизнес-процессов, недостаточная квалификация персонала в вопросах безопасности и т.д. Вспоминают про данную задачу обычно уже после инцидентов, таких как например этот.
В данной статье будет описан первый шаг на пути совершенствования защиты информации с помощью криптосредств, а если точнее, то рассмотрим один из подходов к проведению аудита СКЗИ и криптоключей. Повествование будет вестись от лица специалиста по информационной безопасности, при этом будем считать, что работы проводятся с нуля.
Термины и определения
В начале статьи, дабы не пугать неподготовленного читателя сложными определениями, мы широко использовали термины криптографический ключ или криптоключ, теперь настало время усовершенствовать наш понятийный аппарат и привести его в соответствие действующему законодательству. Это очень важный шаг, поскольку он позволит эффективно структурировать информацию, полученную по результатам аудита.
Методика аудита и ожидаемые результаты
Основными особенностями предлагаемой в данной статье методике аудита являются постулаты о том, что:
Приведем основные зависимости, которые нам в этом помогут:
По каждому элементу перечня фиксируем следующие данные:
По каждому элементу перечня фиксируем следующие данные:
По каждому элементу перечня фиксируем следующие данные:
План аудита
Что такое ключевой информационный документ и для чего он нужен?
Прочел в газете, что скоро в банках перед подписанием договора клиентам будут выдавать ключевые информационные документы. Что это такое?
Сегодня клиенты финансовых организаций, выбирая финансовый продукт, нередко получают разную информацию об одних и тех же услугах, предоставляемых разными участниками рынка. Еще сложнее сориентироваться, когда продукты из разных секторов финансового рынка имеют схожие характеристики.
Из обращений граждан, поступающих в Банк России, видно, что далеко не все понимают разницу, например, между вкладом в банке и открытием в том же банке индивидуального инвестиционного счета (ИИС). Между тем это совершенно разные вещи.
Например, сохранность вклада в банке и выплату процентов по нему гарантирует не только сам банк, но и государство: в случае банкротства банка вклад на сумму до 1,4 млн руб. будет возвращен владельцу Агентством по страхованию вкладов. А вот ИИС представляет собой счет для осуществления операций с финансовыми инструментами и не подразумевает страхования денежных средств Агентством по страхованию вкладов. Однако нередки случаи, когда недобросовестные участники финансового рынка, предлагая потребителю открыть ИИС, обещают не только полную сохранность средств, но и высокие доходы (чего по закону делать нельзя), а также умалчивают о других, не менее существенных условиях использования продукта.
Теперь продавцы обязаны при обращении за консультацией или услугой по приобретению финансового продукта предупреждать покупателя обо всех его особенностях и рисках. Например, сообщить, что, инвестируя в ценные бумаги, он может не только потерять все вложенные деньги, но и остаться в долгу перед продавцом, а также о том, что инвестиции не застрахованы государством.
Кроме этого, продавцы должны указывать в паспорте продукта информацию о комиссиях и условиях расторжения договора. Размещение рекламы в таком документе запрещено.
Банк России начал работу по введению паспорта продуктов с банковских вкладов, инвестиций в микрофинансовых компаниях и кредитных потребительских кооперативах. Перед приобретением соответствующего продукта клиент в простой и понятной для всех форме получит важные сведения о нем. Например, в паспорте вклада банки будут указывать минимальную гарантированную ставку, а также все условия получения более высокой процентной ставки, в том числе и по так называемым гибридным продуктам.
Паспорт продукта микрофинансовых компаний, которые привлекают деньги граждан под плавающие процентные ставки, должен содержать сведения о ее минимальной и максимальной процентной величине и периоде, когда она применяется. К тому же клиент обязательно должен узнать из КИД о том, что минимальная сумма инвестиций по закону составляет 1,5 млн руб.
Паспорта продуктов появятся не только в офисах, но и на сайтах финансовых организаций.
Документы ключевые
Постановление Правительства РФ от 16.04.2012 N 313 «Об утверждении Положения о лицензировании деятельности по разработке, производству, распространению шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, выполнению работ, оказанию услуг в области шифрования информации, техническому обслуживанию шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств (за исключением случая, если техническое обслуживание шифровальных (криптографических) средств, информационных систем и телекоммуникационных систем, защищенных с использованием шифровальных (криптографических) средств, осуще.
Смотреть что такое «Документы ключевые» в других словарях:
Ключевые решения и нововведения Сердюкова и отношение к ним Шойгу — Занимая пост министра обороны, Анатолий Сердюков отменил участие в военных парадах воспитанников российских военных училищ среднего образования. В апреле 2010 года, накануне празднования 65‑летия Победы в Великой Отечественной войне, в прессе… … Энциклопедия ньюсмейкеров
Банкротство — (Bankruptcy) Банкротство это признанная судом неспособность исполнить обязательства по уплате взятых в долг денежных средств Суть банкротства, его признаки и характеристика, законодательство о банкротстве, управление и пути предотвращения… … Энциклопедия инвестора
Инвестиции — (Investment) Инвестиции это капитальные вложения для получения прибыли Виды инвестиций, инвестиционные проекты, инвестиции в фондовый рынок, инвестиции в России, инвестиции в мире, во что инвестировать? Содержание >>>>>>>>>> … Энциклопедия инвестора
Взрывы жилых домов в России — Взрывы жилых домов Последствия теракта утром 9 сентября 1999 года по улице Гурьянова, дом 19, Москва. Кадр НТВ … Википедия
Взрывы жилых домов в России (1999) — Взрывы жилых домов Последствия теракта утром 9 сентября 1999 года по улице Гурьянова, дом 19, Москва. Кадр НТВ. Место атаки … Википедия
Троцкий, Лев Давидович — Возможно, эта статья или раздел требует сокращения. Сократите объём текста в соответствии с рекомендациями правил о взвешенности изложения и размере статей. Дополнительные сведения могут быть на странице обсуждения … Википедия
Катынский расстрел — Координаты: 54°46′24″ с. ш. 31°47′20″ в. д. / 54.773333° с. ш. 31.788889° в. д. … Википедия
Кипу — Тип: иное Языки: кечуа, аймара (в царстве Кольа), пукина (?) … Википедия
Что является ключевым документом
Войти
Авторизуясь в LiveJournal с помощью стороннего сервиса вы принимаете условия Пользовательского соглашения LiveJournal
Особенности учета СКЗИ
Средства криптографической защиты информации (СКЗИ) на сегодняшний день применяются практически во всех компаниях, будь то при обмене данными с контрагентами, или при связи и отправке платежных поручений в банк, программой банк клиент.
Но не все знают, что согласно закону ключи шифрования должны учитываться.
В данной статье я расскажу об учете средств криптографической защиты информации и приведу ссылки на законные акты Российской Федерации.
Данный учет средств криптографической защиты информации должен вестись в специальном журнале, а еще лучше в добавок и в электронном виде, где должны быть учтена следующая информация:
1. что выдали
2. на чем выдали
3. кто получил
4. кто сдал
5. отметка о уничтожении
Учитывать следует сами электронные ключи, ключевые носители, программное обеспечение которое делает криптографические преобразования информации, лицензии на право использования СКЗИ.
Кстати говоря у многих возникает спор, в чем же разница между ключевым документом и ключевым носителем. Кто-то придерживается мнения, что ключевой документ это сам по себе ключевой контейнер или ключевая информация, и в принципе это логично, но то описание которое я привел выше, было взять из приложения к Приказу ФАПСИ от 13 июня 2001 г. N 152, где четко прописано, что это физический носитель.
Поэтому лично с моей точки зрения это следует подразумевать, как не просто ключевая информация в электронном виде, а физический носитель с записанной на него ключевой информацией. В принципе это не составляет труда учесть, так как можно в журнале указать номер носителя и идентификатор секретного ключа в одном пункте.
В приложении к приказу ФАПСИ РФ от 13 июня 2001 г. N 152, можно найти примеры типовых журналов по учету средств криптографической защиты информации. http://base.garant.ru/183628/#block_1000
Мое и не только мое мнение для учета лучше всего вести несколько журналов:
Журнал поэкземплярного учёта дистрибутивов СКЗИ.
Журнал поэкземплярного учёта лицензий на право использования СКЗИ.
Журнал поэкземплярного учёта ключевых документов СКЗИ.
Журнал поэкземплярного учёта аппаратных ключевых носителей СКЗИ.
В журнале поэкземплярного учёта дистрибутивов средств криптографической защиты информации, СКЗИ учитываются по номерам дистрибутивов, записанных в формуляре на изделие.
В журнале поэкземплярного учёта лицензий на право использования средств криптографической защиты информации, СКЗИ учитываются по серийным номерам лицензий.
В журнале поэкземплярного учёта ключевых документов средств криптографической защиты информации, СКЗИ учитываются по номерам токенов (а они напечатаны на каждом токене) или по номерам дискет/флешек (серийным номерам томов, которые можно увидеть по команде DIR), так же в этом журнале прописывается имя крипто-контейнера или серийный номер ключа.
В журнале поэкземплярного учета аппаратных ключевых носителей средств криптографической защиты информации, СКЗИ учитываются по номерам токенов (а они напечатаны на каждом токене). Данный журнал целесообразно использовать, чисто по хранящимся токенам, которые поступили на склад, но никому не выдаются и не содержат ключевой информации, либо были переданы, но без ключевой информации.
В целях упрощения учета, при получении большого количества СКЗИ, следует запросить учетную информацию в электронном виде, у поставщика или криптографического органа, что бы не перепечатывать эти серийные номера вручную.
Примеры журналов учета СКЗИ, можно найти в конце приложения к приказу ФАПСИ РФ от 13 июня 2001 г. N 152.
Федеральная служба безопасности осуществляет проверку операторов в том случае, если в примененных средствах защиты используется криптография. Федеральный закон № 152-ФЗ «О персональных данных» (далее – ФЗ № 152-ФЗ) обязует оператора персональных данных (далее – ПДн) обеспечивать конфиденциальность ПДн.
Стоит понимать, что обеспечение конфиденциальности не подразумевает обязательное применение средств шифрования. Применение средств криптографической защиты информации (далее – СКЗИ) актуально в том случае, если это установлено в техническом задании, следует из Модели угроз (МУ) и/или Модели нарушителя, а также при передаче персональных данных по линиям связи, выходящим за пределы контролируемой зоны оператора.
Правильный выбор средств криптографической защиты информации позволяет обеспечить не только соблюдение нормативно-правовых актов, но и безопасность персональных данных, передаваемых по каналам связи с использованием таких средств. Подбор СКЗИ должен осуществляться с учетом требований нормативно-правовых актов, особенностей инфраструктуры информационной системы персональных данных, выявленных актуальных угроз персональным данным и необходимых функциональных характеристик СКЗИ.
Классы СКЗИ
СКЗИ определенного класса применяются для нейтрализации атак, при создании способов, подготовке и проведении которых используются возможности из числа перечисленных для предыдущего класса и не менее одной данного класса.
Каждый следующий класс СКЗИ включает в себя возможности нарушителей предыдущего класса.
Таблица 1 – Классы СКЗИ и соответствующие возможности нарушителей
Создание способов, подготовка и проведение атак без привлечения специалистов в области разработки и анализа СКЗИ
Создание способов, подготовка и проведение атак на различных этапах жизненного цикла СКЗИ
Проведение на этапах разработки (модернизации), производства, хранения, транспортировки СКЗИ и этапе ввода в эксплуатацию СКЗИ (пусконаладочные работы) следующих атак:
Проведение атак на этапе эксплуатации СКЗИ на:
Получение из находящихся в свободном доступе источников (включая информационно-телекоммуникационные сети, доступ к которым не ограничен определенным кругом лиц, в том числе информационно-телекоммуникационную сеть «Интернет») информации об информационной системе, в которой используется СКЗИ. При этом может быть получена следующая информация:
Использование на этапе эксплуатации в качестве среды переноса от субъекта к объекту (от объекта к субъекту) атаки действий, осуществляемых при подготовке и (или) проведении атаки:
Проведение на этапе эксплуатации атаки из информационно-телекоммуникационных сетей, доступ к которым не ограничен определенным кругом лиц, если информационные системы, в которых используются СКЗИ, имеют выход в эти сети.
Проведение атаки при нахождении в пределах контролируемой зоны.
Проведение атак на этапе эксплуатации СКЗИ на следующие объекты:
Получение в рамках предоставленных полномочий, а также в результате наблюдений следующей информации:
Использование штатных средств, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий.
Физический доступ к СВТ, на которых реализованы СКЗИ и СФ.
Возможность располагать аппаратными компонентами СКЗИ и СФ, ограниченная мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий.
Создание способов, подготовка и проведение атак с привлечением специалистов в области анализа сигналов, сопровождающих функционирование СКЗИ и СФ, и в области использования для реализации атак недокументированных (недекларированных) возможностей прикладного ПО.
Проведение лабораторных исследований СКЗИ, используемых вне контролируемой зоны, ограниченное мерами, реализованными в информационной системе, в которой используется СКЗИ, и направленными на предотвращение и пресечение несанкционированных действий.
Проведение работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа СКЗИ и СФ, в том числе с использованием исходных текстов входящего в СФ прикладного ПО, непосредственно использующего вызовы программных функций СКЗИ.
Создание способов, подготовка и проведение атак с привлечением специалистов в области использования для реализации атак недокументированных (недекларированных) возможностей системного ПО.
Возможность располагать сведениями, содержащимися в конструкторской документации на аппаратные и программные компоненты СФ.
Возможность располагать всеми аппаратными компонентами СКЗИ и СФ.
Контроль и проверка использования СКЗИ
Федеральная служба безопасности проверяет условия обработки и защиты персональных данных с использованием средств криптографической защиты информации. Более детальная информация приведена в таблице 2.
Таблица 2 – Соответствие требований и перечня предоставляемых документов
Перечень предоставляемых документов
Организация системы организационных мер защиты персональных данных.
Смысл данного приказа заключается в обосновании выбора класса СКЗИ.
Организация системы криптографических мер защиты информации.
Разрешительная и эксплуатационная документация на СКЗИ.
Следует предоставлять в печатном виде.
Требования к обслуживающему персоналу (требование к лицам, допущенным к работе).
В процессе изучения актов проверяющими будут интервьюироваться сотрудники, работающие с данными информационными системами. Тут уже важно то, насколько уместно и корректно они будут отвечать на задаваемые им вопросы.
Следует опечатать рабочие станции
Оценка соответствия применяемых СКЗИ
Необходимо иметь сигнализацию и сейфы во всех помещениях, где установлены средства криптографической защиты.
Мероприятия для обеспечения безопасности ПДн
При подготовке к проверке регулятора к типовым нарушениям относятся:
— Отсутствие актуального сертификата соответствия СКЗИ;
— Отсутствие журналов учета или нерегулярное их заполнение;
— Отсутствие дистрибутивов СКЗИ, формуляров, документов;
— Недостаточные меры по обеспечению физической защиты;
— Использование СКЗИ класса ниже необходимого.




