Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Programi
  • Kriptografska sredstva zaštite informacija. Mehanizmi sigurnosti informacija

Kriptografska sredstva zaštite informacija. Mehanizmi sigurnosti informacija

Zaštita kriptografskih informacija - zaštita informacija putem njihove kriptografske transformacije.

Kriptografske metode su trenutno osnovni kako bi se osigurala pouzdana autentikacija strana u razmjeni informacija, zaštita.

TO sredstva kriptografske zaštite informacija(CIPF) uključuju hardver, firmver i softver koji implementiraju kriptografske algoritme za pretvaranje informacija u cilju:

Zaštita informacija tokom njihove obrade, skladištenja i prijenosa;

Osiguravanje pouzdanosti i integriteta informacija (uključujući korištenje algoritama digitalnog potpisa) tokom njihove obrade, skladištenja i prijenosa;

Razvoj informacija koje se koriste za identifikaciju i provjeru autentičnosti subjekata, korisnika i uređaja;

Razvoj informacija koje se koriste za zaštitu elemenata za autentifikaciju sigurnog AS-a tokom njihovog stvaranja, skladištenja, obrade i prijenosa.

Kriptografske metode uključuju šifriranje i kodiranje informacija. Postoje dvije glavne metode šifriranja: simetrična i asimetrična. U prvom od njih, isti ključ (koji se čuva u tajnosti) koristi se za šifriranje i dešifriranje podataka.

Razvijene su vrlo efikasne (brze i pouzdane) metode simetrične enkripcije. Postoji i nacionalni standard za takve metode - GOST 28147-89 „Sistemi za obradu informacija. Kriptografska zaštita. Algoritam kriptografske transformacije”.

Asimetrične metode koriste dva ključa. Jedna od njih, koja nije tajna (može se objaviti zajedno sa drugim javnim podacima o korisniku), koristi se za šifriranje, a druga (tajna, poznata samo primaocu) služi za dešifriranje. Najpopularnija od asimetričnih je RSA metoda, koja se zasniva na operacijama sa velikim (100-cifrenim) prostim brojevima i njihovim proizvodima.

Kriptografske metode vam omogućavaju da pouzdano kontrolišete integritet i pojedinačnih delova podataka i njihovih skupova (kao što je tok poruka); utvrditi autentičnost izvora podataka; garantuju nemogućnost odbijanja preduzetih radnji („neodricanje“).

Kontrola kriptografskog integriteta zasniva se na dva koncepta:

Elektronski potpis (ES).

Haš funkcija je teško reverzibilna transformacija podataka (jednosmjerna funkcija), obično implementirana pomoću simetrične enkripcije s povezivanjem blokova. Rezultat enkripcije posljednjeg bloka (ovisno o svim prethodnim) je rezultat hash funkcije.

Kriptografija kao sredstvo zaštite (zatvaranja) informacija postaje sve važnija u komercijalnim aktivnostima.


Za pretvaranje informacija koriste se različiti alati za šifriranje: alati za šifriranje dokumenata, uključujući prijenosne, alate za šifriranje govora (telefonski i radio razgovori), telegrafske poruke i alate za šifriranje prijenosa podataka.

Za zaštitu poslovnih tajni na međunarodnom i domaćem tržištu u ponudi su različiti tehnički uređaji i kompleti profesionalne opreme za šifrovanje i kriptozaštitu telefonskih i radio komunikacija, poslovne korespondencije i dr.

Šire se koriste koderi i maskeri koji zamjenjuju govorni signal digitalnim prijenosom podataka. Proizvode se sredstva zaštite za teletipove, telekse i faksove. Za ove namjene koriste se enkoderi, izvedeni u vidu zasebnih uređaja, u vidu priključaka na uređaje ili ugrađeni u dizajn telefona, faks modema i drugih komunikacionih uređaja (radio stanice i dr.). Elektronski digitalni potpis se široko koristi da bi se osigurala pouzdanost elektronskih poruka koje se prenose.

Povjerljivost informacija karakteriziraju naizgled suprotni pokazatelji kao što su dostupnost i tajnost. Tehnike za stavljanje informacija na raspolaganje korisnicima razmatrane su u Odjeljku 9.4.1. U ovom odjeljku ćemo razmotriti načine da osiguramo tajnost informacija. Ovo svojstvo informacije karakteriše stepen maskiranja informacija i odražava njenu sposobnost da se odupre razotkrivanju značenja niza informacija, određujući strukturu pohranjenog niza informacija ili nosioca (nosač signala) prenošenog informacionog niza i uspostavljanju činjenica prenosa informacijskog niza putem komunikacionih kanala. Kriterijumi za optimalnost u ovom slučaju su po pravilu:

    minimiziranje vjerovatnoće prevazilaženja („hakiranja“) zaštite;

    maksimiziranje očekivanog sigurnog vremena prije „razbijanja” zaštitnog podsistema;

    minimiziranje ukupnih gubitaka od "hakovanja" zaštite i troškova za razvoj i rad odgovarajućih elemenata podsistema kontrole i zaštite informacija itd.

Općenito, povjerljivost informacija između pretplatnika može se osigurati na jedan od tri načina:

    stvoriti apsolutno pouzdan kanal komunikacije između pretplatnika, nedostupan drugima;

    koristiti javni komunikacijski kanal, ali sakriti samu činjenicu prijenosa informacija;

    koriste javni komunikacijski kanal, ali preko njega prenose informaciju u transformiranom obliku, a ona se mora konvertirati tako da je samo primalac može vratiti.

Prva opcija je praktički neostvariva zbog visokih materijalnih troškova stvaranja takvog kanala između udaljenih pretplatnika.

Jedan od načina da se osigura povjerljivost prijenosa informacija je steganografija. Trenutno predstavlja jedno od perspektivnih oblasti za osiguranje povjerljivosti informacija koje se čuvaju ili prenose u kompjuterskim sistemima maskiranjem povjerljivih informacija u otvorenim datotekama, prvenstveno multimedijalnim.

Bavi se razvojem metoda za pretvaranje (šifrovanje) informacija u cilju njihove zaštite od ilegalnih korisnika kriptografija.

Kriptografija (ponekad se koristi termin kriptologija) je polje znanja koje proučava tajno pisanje (kriptografija) i metode za njegovo otkrivanje (kriptoanaliza). Kriptografija se smatra granom matematike.

Donedavno su sva istraživanja u ovoj oblasti bila samo zatvorena, ali u posljednjih nekoliko godina počelo je izlaziti sve više publikacija u otvorenoj štampi. Dio ublažavanja tajnosti je zbog činjenice da je postalo nemoguće sakriti akumuliranu količinu informacija. S druge strane, kriptografija se sve više koristi u civilnim industrijama, što zahtijeva otkrivanje informacija.

9.6.1. Principi kriptografije. Cilj kriptografskog sistema je šifriranje smislenog otvorenog teksta (koji se naziva i otvoreni tekst), što rezultira šifriranim tekstom (šifriranim tekstom, kriptogramom) koji izgleda potpuno besmisleno. Predviđeni primalac mora biti u stanju da dešifruje (koji se takođe naziva "dešifrovanje") ovaj šifrovani tekst, vraćajući tako njegov odgovarajući otvoreni tekst. U ovom slučaju, protivnik (koji se naziva i kriptoanalitičar) ne smije biti u mogućnosti otkriti izvorni tekst. Postoji bitna razlika između dešifriranja (dešifriranja) i dešifriranja šifriranog teksta.

Zovu se kriptografske metode i načini pretvaranja informacija šifre. Otkrivanje kriptosistema (šifra) rezultat je rada kriptoanalitičara, što dovodi do mogućnosti efektivnog otkrivanja bilo kojeg otvorenog teksta šifrovanog ovim kriptosistemom. Stepen nesposobnosti kriptosistema da se razbije naziva se njegovom snagom.

Pitanje pouzdanosti sistema informacione bezbednosti je veoma složeno. Činjenica je da ne postoje pouzdani testovi koji bi bili sigurni da su informacije dovoljno pouzdano zaštićene. Prvo, kriptografija ima posebnost da je često potrebno potrošiti nekoliko redova veličine više novca da bi se „otvorila“ šifra nego da bi se stvorila. Shodno tome, probno testiranje sistema kripto zaštite nije uvijek moguće. Drugo, ponovljeni neuspješni pokušaji savladavanja zaštite uopće ne znače da sljedeći pokušaj neće biti uspješan. Nije isključen slučaj kada su se profesionalci dugo, ali bezuspješno, mučili oko šifre, a neki početnik je primijenio nestandardni pristup - i šifra mu se lako dala.

Kao rezultat tako slabe dokazivosti pouzdanosti alata za sigurnost informacija, na tržištu postoji mnogo proizvoda o čijoj se pouzdanosti ne može pouzdano procijeniti. Naravno, njihovi programeri hvale njihov rad u svakom pogledu, ali ne mogu dokazati njegovu kvalitetu, a često je to u principu nemoguće. U pravilu, nedokazivost pouzdanosti je praćena i činjenicom da se algoritam šifriranja drži u tajnosti.

Na prvi pogled, tajnost algoritma služi kao dodatna sigurnost šifre. Ovo je argument usmjeren na amatere. Zapravo, ako je algoritam poznat programerima, on se više ne može smatrati tajnim, osim ako korisnik i programer nisu ista osoba. Osim toga, ako se utvrdi da je algoritam nestabilan zbog nesposobnosti ili grešaka programera, njegova tajnost neće dopustiti da ga provjere neovisni stručnjaci. Nestabilnost algoritma će se otkriti tek kada je već hakovan, ili čak uopšte nije otkriven, jer se neprijatelju ne žuri da se hvali svojim uspesima.

Stoga bi se kriptograf trebao rukovoditi pravilom koje je prvi formulirao Holanđanin O. Kerkgoffs: sigurnost šifre treba biti određena samo tajnošću ključa. Drugim riječima, pravilo O. Kerckhoffsa je da se cijeli mehanizam šifriranja, osim vrijednosti tajnog ključa, a priori smatra poznatim protivniku.

Druga stvar je da je moguć način zaštite informacija (strogo govoreći, nevezan za kriptografiju), kada nije skriven algoritam šifriranja, već sama činjenica da poruka sadrži šifrovane (skrivene u sebi) informacije. Ova tehnika se pravilnije naziva maskiranje informacija. Razmotrit će se posebno.

Istorija kriptografije seže nekoliko hiljada godina unazad. Potreba da se sakrije napisano pojavila se u čovjeku gotovo odmah, čim je naučio pisati. Poznati istorijski primjer kriptosistema je takozvana Cezareva šifra, koja predstavlja jednostavnu zamjenu svakog slova otvorenog teksta trećim slovom abecede koje slijedi (sa prelamanjem kada je potrebno). Na primjer, A je zamijenjen sa D,B na E,Z na C.

Uprkos značajnom napretku matematike tokom vekova koji su prošli od vremena Cezara, kriptografija nije napravila značajne korake napred sve do sredine 20. veka. Imao je amaterski, spekulativni, nenaučni pristup.

Na primjer, u 20. vijeku profesionalci su naširoko koristili šifre "knjiga", u kojima je bilo koja masovna štampana publikacija korištena kao ključ. Nepotrebno je reći kako su se takve šifre lako otkrile! Naravno, sa teorijske tačke gledišta, šifra "knjige" izgleda prilično pouzdana, jer je nemoguće ručno sortirati njen set. Međutim, i najmanja a priori informacija oštro sužava ovaj izbor.

Usput, o apriornim informacijama. Tokom Velikog domovinskog rata, kao što je poznato, Sovjetski Savez je posvetio značajnu pažnju organizaciji partizanskog pokreta. Gotovo svaki odred iza neprijateljskih linija imao je radio stanicu, kao i jednu ili drugu vezu sa "kopnom". Šifre koje su partizani imali bile su izuzetno nestabilne - njemački dekoderi su ih dešifrovali dovoljno brzo. A to je, kao što znate, rezultiralo borbenim porazima i gubicima. Partizani su se i na ovom području pokazali lukavi i inventivni. Prijem je bio izuzetno jednostavan. U originalnom tekstu poruke napravljen je veliki broj gramatičkih grešaka, na primjer, napisali su: "prošli smo tri voza sa cisternama". Sa ispravnim dekodiranjem za Rusa, sve je bilo jasno. Ali neprijateljski kriptoanalitičari bili su nemoćni pred takvom tehnikom: prolazeći kroz moguće opcije, naišli su na kombinaciju "tnk" koja je bila nemoguća za ruski jezik i odbacili ovu opciju kao očigledno netačnu.

Ova naizgled domaća tehnika je zapravo vrlo efikasna i često se koristi čak i sada. Nasumični nizovi znakova se zamjenjuju u izvorni tekst poruke kako bi se zbunili brute-force kriptoanalitički programi ili promijenili statistički obrasci šifriranog teksta, koji također mogu pružiti korisne informacije protivniku. Ali generalno, ipak se može reći da je predratna kriptografija bila izuzetno slaba i da nije mogla dobiti titulu ozbiljne nauke.

Međutim, teška vojna potreba ubrzo je primorala naučnike da se pozabave problemima kriptografije i kriptoanalize. Jedno od prvih značajnih dostignuća u ovoj oblasti bila je njemačka pisaća mašina Enigma, koja je u stvari bila mehanički koder i dekoder s prilično visokim otporom.

Tada su se tokom Drugog svjetskog rata pojavile prve profesionalne usluge dešifriranja. Najpoznatiji od njih je Bletchley Park, odjeljenje britanske obavještajne službe MI5.

9.6.2. Vrste šifri. Sve metode šifriranja mogu se podijeliti u dvije grupe: šifre tajnog ključa i šifre javnog ključa. Prve karakterizira prisustvo neke informacije (tajnog ključa), čije posjedovanje omogućava i šifriranje i dešifriranje poruka. Stoga se nazivaju i jednoključnim. Šifre javnog ključa podrazumijevaju postojanje dva ključa - za dešifriranje poruka. Ove šifre se takođe nazivaju šiframa sa dva ključa.

Pravilo šifriranja ne može biti proizvoljno. Mora biti takav da šifrirani tekst koji koristi pravilo dešifriranja može jedinstveno vratiti otvorenu poruku. Pravila šifriranja istog tipa mogu se grupirati u klase. Unutar klase pravila se međusobno razlikuju po vrijednostima nekog parametra, koji može biti broj, tabela itd. U kriptografiji, specifična vrijednost takvog parametra se obično naziva ključ.

U suštini, ključ odabire određeno pravilo šifriranja iz date klase pravila. Ovo omogućava, prvo, kada se koriste posebni uređaji za enkripciju, da se promijeni vrijednost parametara uređaja tako da šifrovanu poruku ne mogu dešifrirati čak ni osobe koje imaju potpuno isti uređaj, a ne znaju vrijednost odabranog parametra, i drugo, omogućava vam da pravovremeno promijenite pravilo šifriranja, budući da ponovljena upotreba istog pravila šifriranja za obične tekstove stvara preduvjete za primanje otvorenih poruka korištenjem šifriranih.

Koristeći koncept ključa, proces šifriranja se može opisati kao relacija:

gdje A– otvorena poruka; B– šifrovana poruka; f– pravilo šifriranja; α – odabrani ključ, poznat pošiljaocu i primaocu.

Za svaki ključ α konverzija šifre mora biti reverzibilna, odnosno mora postojati inverzna transformacija , koji odabranim ključem α jedinstveno identifikuje otvorenu poruku Ašifrovanom porukom B:

(9.0)

Skup transformacija i skup ključeva kojem odgovaraju se poziva šifra. Među svim šiframa, mogu se razlikovati dvije velike klase: supstitucijske šifre i permutacijske šifre. Trenutno se elektronski uređaji za šifrovanje široko koriste za zaštitu informacija u automatizovanim sistemima. Važna karakteristika ovakvih uređaja nije samo snaga implementirane šifre, već i velika brzina procesa enkripcije i dešifriranja.

Ponekad se brkaju dva koncepta: enkripcija I kodiranje. Za razliku od enkripcije, koja zahtijeva poznavanje šifre i tajnog ključa, u kodiranju nema ništa tajno, postoji samo određena zamjena slova ili riječi za unaprijed određene znakove. Metode kodiranja nemaju za cilj skrivanje otvorene poruke, već predstavljanje u pogodnijem obliku za prijenos preko tehničkih sredstava komunikacije, smanjenje dužine poruke, zaštitu od izobličenja itd.

Šifre tajnog ključa. Ova vrsta šifre podrazumijeva prisustvo neke informacije (ključa), čije posjedovanje omogućava i šifriranje i dešifriranje poruke.

S jedne strane, takva šema ima nedostatke da je pored otvorenog kanala za prijenos šifriranog teksta potrebno imati i tajni kanal za prijenos ključa; osim toga, ako dođe do curenja informacija o ključu, nemoguće je dokazati od koga je od dva dopisnika došlo do curenja.

S druge strane, među šiframa ove posebne grupe, postoji jedina šema šifriranja na svijetu koja ima apsolutnu teorijsku stabilnost. Svi ostali se mogu dešifrirati barem u principu. Takva šema je normalna enkripcija (na primjer, operacija XOR) sa ključem čija je dužina jednaka dužini poruke. Ključ se smije koristiti samo jednom. Svaki pokušaj dešifriranja takve poruke je beskorisan, čak i ako postoje a priori informacije o tekstu poruke. Odabirom ključa možete dobiti bilo koju poruku kao rezultat.

Šifre javnog ključa. Ova vrsta šifre podrazumijeva prisustvo dva ključa - javnog i privatnog; jedan se koristi za šifriranje, a drugi za dešifriranje poruka. Javni ključ se objavljuje - stavlja do znanja svima, dok tajni ključ čuva njegov vlasnik i ključ je tajnosti poruka. Suština metode je da ono što je šifrirano tajnim ključem može biti dešifrirano samo javnim ključem i obrnuto. Ovi ključevi se generiraju u parovima i međusobno se korespondiraju jedan-na-jedan. Štaviše, nemoguće je izračunati drugi iz jednog ključa.

Karakteristična karakteristika šifara ovog tipa, koja ih povoljno razlikuje od šifri sa tajnim ključem, jeste da je tajni ključ ovde poznat samo jednoj osobi, dok u prvoj šemi mora biti poznat najmanje dvojici. Ovo pruža sljedeće prednosti:

    nije potreban siguran kanal za slanje tajnog ključa;

    sva komunikacija se odvija preko otvorenog kanala;

    prisustvo jedne kopije ključa smanjuje mogućnost njegovog gubitka i omogućava vam da uspostavite jasnu ličnu odgovornost za čuvanje tajne;

    Prisustvo dva ključa vam omogućava da koristite ovaj sistem šifrovanja u dva načina - tajna komunikacija i digitalni potpis.

Najjednostavniji primjer algoritama šifriranja koji se razmatra je RSA algoritam. Svi ostali algoritmi ove klase se neprincipijelno razlikuju od nje. Možemo reći da je RSA, uglavnom, jedini algoritam javnog ključa.

9.6.3. Algoritam R.S.A. RSA (nazvan po autorima Rivestu, Shamiru i Aldermanu) je algoritam javnog ključa dizajniran i za enkripciju i za autentifikaciju (digitalni potpis). Ovaj algoritam je razvijen 1977. godine i zasniva se na dekompoziciji velikih cijelih brojeva na proste faktore (faktorizacija).

RSA je veoma spor algoritam. Poređenja radi, na softverskom nivou, DES je najmanje 100 puta brži od RSA; na hardveru - 1.000-10.000 puta, u zavisnosti od implementacije.

RSA algoritam je sljedeći. Uzmite dva vrlo velika prosta broja str I q. Odlučan n kao rezultat množenja str na q(n=strq). Odaberite veliki nasumični cijeli broj d, koprimeran sa m, gdje
. Ovaj broj je definisan e, šta
. Nazovimo to javnim ključem. e I n, a tajni ključ su brojevi d I n.

Sada, da šifrirate podatke poznatim ključem ( e,n), uradite sljedeće:

razbiti šifrirani tekst u blokove, od kojih se svaki može predstaviti kao broj M(i)=0,1,…,n-1;

šifriranje teksta tretiranog kao niz brojeva M(i) prema formuli C(i)=(M(i)) mod n;

za dešifriranje ovih podataka pomoću tajnog ključa ( d,n), potrebno je izvršiti sljedeće proračune M(i)=(C(i))mod n.

Rezultat će biti skup brojeva M(i) koji predstavljaju originalni tekst.

Primjer. Razmislite o korištenju RSA metode za šifriranje poruke: "kompjuter". Radi jednostavnosti koristit ćemo vrlo male brojeve (u praksi se koriste mnogo veći brojevi - od 200 i više).

    Hajde da izaberemo str=3 i q=11. Hajde da definišemo n=3×11=33.

    Hajde da nađemo ( str-1)×( q-1)=20. Stoga, kao d odaberite bilo koji broj koji je relativno prost sa 20, na primjer d=3.

    Odaberite broj e. Kao takav broj može se uzeti bilo koji broj za koji je relacija ( e×3) mod 20=1, npr. 7.

    Hajde da predstavimo šifrovanu poruku kao niz celih brojeva u opsegu 1…32. Neka je slovo "E" predstavljeno brojem 30, slovo "B" brojem 3, a slovo "M" brojem 13. Tada se originalna poruka može predstaviti kao niz brojeva (30 03 13 ).

    Šifrujmo poruku pomoću ključa (7,33).

S1=(307) mod 33=21870000000 mod 33=24,

C2=(37) mod 33=2187 mod 33=9,

C3=(137) mod 33=62748517 mod 33=7.

Tako izgleda šifrovana poruka (24 09 07).

Hajde da riješimo obrnuti problem. Dešifrujmo poruku (24 09 07), dobijenu kao rezultat enkripcije sa poznatim ključem, na osnovu tajnog ključa (3.33):

M1=(24 3) mod 33=13824 mod 33=30,

M2=(9 3) mod 33=739 mod 33=9,

M3=(7 3)mod33=343mod33=13 .

Tako je kao rezultat dešifriranja poruke dobijena originalna poruka "kompjuter".

Kriptografska snaga RSA algoritma zasniva se na pretpostavci da je izuzetno teško odrediti tajni ključ od poznatog, jer je za to potrebno riješiti problem postojanja cijelih djelitelja. Ovaj problem je NP-potpun i, kao posljedica ove činjenice, trenutno ne dozvoljava efikasno (polinomsko) rješenje. Štaviše, i dalje je otvoreno samo pitanje postojanja efikasnih algoritama za rješavanje NP-potpunih problema. S tim u vezi, za brojeve koji se sastoje od 200 znamenki (naime, takvi brojevi se preporučuju za korištenje), tradicionalne metode zahtijevaju ogroman broj operacija (oko 1023).

RSA algoritam (slika 9.2) patentiran je u SAD. Njegova upotreba od strane drugih osoba nije dozvoljena (kada je dužina ključa preko 56 bita). Istina, valjanost takvog uspostavljanja može biti dovedena u pitanje: kako se može patentirati obična eksponencijacija? Međutim, RSA je zaštićena zakonima o autorskim pravima.

Rice. 9.2. Šema šifriranja

Poruku šifrovanu javnim ključem pretplatnika može samo on dešifrovati, jer samo on ima tajni ključ. Dakle, da biste poslali privatnu poruku, morate uzeti javni ključ primaoca i njime šifrirati poruku. Nakon toga, čak ni vi sami nećete moći da ga dešifrujete.

9.6.4. Elektronski potpis. Kada radimo suprotno, odnosno šifriramo poruku pomoću tajnog ključa, tada je svako može dešifrirati (uzimajući vaš javni ključ). Ali sama činjenica da je poruka šifrirana vašim tajnim ključem potvrđuje da je došla od vas, jedinog vlasnika tajnog ključa na svijetu. Ovaj način korištenja algoritma naziva se digitalni potpis.

Sa stajališta tehnologije, elektronički digitalni potpis je softversko-kriptografski (odnosno, odgovarajuće šifriran) alat koji vam omogućava da potvrdite da je potpis na određeni elektronski dokument stavio njegov autor, a ne bilo koja druga osoba. . Elektronski digitalni potpis je skup znakova generiranih prema algoritmu definiranom GOST R 34.0-94 i GOST R 34.-94. Istovremeno, elektronski digitalni potpis vam omogućava da se uverite da podaci potpisani metodom elektronskog digitalnog potpisa nisu promenjeni tokom procesa prenosa i da ih je pošiljalac potpisao tačno u obliku u kojem ste ih primili.

Proces elektronskog potpisivanja dokumenta (slika 9.3) je prilično jednostavan: niz informacija koje treba potpisati obrađuje poseban softver koristeći takozvani privatni ključ. Zatim se šifrirani niz šalje e-poštom i po prijemu se provjerava odgovarajućim javnim ključem. Javni ključ vam omogućava da provjerite integritet niza i provjerite autentičnost elektronskog digitalnog potpisa pošiljaoca. Vjeruje se da ova tehnologija ima 100% zaštitu od hakovanja.

Rice. 9.3. Šema procesa elektronskog potpisivanja dokumenta

Tajni ključ (šifra) dostupan je svakom subjektu koji ima pravo potpisa, a može se pohraniti na disketu ili pametnu karticu. Javni ključ koriste primaoci dokumenta za provjeru autentičnosti elektronskog digitalnog potpisa. Koristeći elektronski digitalni potpis, možete potpisivati ​​pojedinačne datoteke ili fragmente baza podataka.

U potonjem slučaju, softver koji implementira elektronski digitalni potpis mora biti ugrađen u primijenjene automatizirane sisteme.

Novim zakonom jasno je regulisana procedura ovjere sredstava elektronskog digitalnog potpisa i ovjere samog potpisa.

To znači da državni organ koji ima odgovarajuća ovlaštenja mora potvrditi da određeni softver za generiranje elektronskog digitalnog potpisa stvarno generiše (ili verifikuje) samo elektronski digitalni potpis i ništa drugo; da odgovarajući programi ne sadrže viruse, ne preuzimaju informacije od partnera, ne sadrže "bugove" i garantuju protiv hakovanja. Ovjera samog potpisa znači da odgovarajuća organizacija - centar za sertifikaciju - potvrđuje da ovaj ključ pripada toj osobi.

Dokumente možete potpisati i bez navedene potvrde, ali u slučaju tužbe bit će teško bilo šta dokazati. U ovom slučaju, certifikat je neophodan, jer sam potpis ne sadrži podatke o njegovom vlasniku.

Na primjer, građanin ALI i građanin IN zaključili ugovor na iznos od 10.000 rubalja i ovjerili ugovor sa svojim EDS-om. Citizen ALI nije ispunio svoju obavezu. uvređeni građanin IN, naviknut da postupa u zakonskim okvirima, ide na sud, gdje se potvrđuje autentičnost potpisa (podudarnost javnog ključa privatnom). Međutim, građanin ALI izjavljuje da privatni ključ uopće nije njegov. Ako se takav presedan dogodi sa redovnim potpisom, vrši se pregled rukopisa, dok je u slučaju EDS-a potrebno treće lice ili dokument koji potvrđuje da potpis zaista pripada toj osobi. Tome služi certifikat javnog ključa.

Danas su jedan od najpopularnijih softverskih alata koji implementiraju glavne funkcije elektronskog digitalnog potpisa Verba i CryptoPRO CSP sistemi.

9.6.5. HASH funkcija. Kao što je gore prikazano, šifra javnog ključa može se koristiti u dva načina: enkripcija i digitalni potpis. U drugom slučaju, nema smisla šifrirati cijeli tekst (podatke) pomoću tajnog ključa. Tekst se ostavlja otvorenim, a određena "kontrolna suma" ovog teksta se šifrira, zbog čega se formira blok podataka, a to je digitalni potpis koji se dodaje na kraj teksta ili mu prilaže u posebnom fajl.

Pomenuta "kontrolna suma" podataka, koja se "potpisuje" umjesto cijelog teksta, mora se izračunati iz cijelog teksta tako da se na njemu odrazi promjena bilo kojeg slova. Drugo, navedena funkcija mora biti jednostrana, odnosno izračunljiva samo "u jednom smjeru". Ovo je neophodno kako protivnik ne može namjerno mijenjati tekst, uklapajući ga u postojeći digitalni potpis.

Takva funkcija se zove hash funkcija, koji, kao i kriptalgoritmi, podliježe standardizaciji i sertifikaciji. U našoj zemlji to je regulisano GOST R-3411. hash funkcija– funkcija koja hashira niz podataka mapiranjem vrijednosti iz (veoma) velikog skupa vrijednosti u (znatno) manji skup vrijednosti. Osim digitalnog potpisa, hash funkcije se koriste u drugim aplikacijama. Na primjer, kada se razmjenjuju poruke između udaljenih računala, kada je potrebna autentikacija korisnika, može se koristiti metoda zasnovana na hash funkciji.

Neka bude Hash kod kreirana funkcijom H:

,

gdje M je poruka proizvoljne dužine i h je heš kod fiksne dužine.

Razmotrite zahtjeve koje hash funkcija mora ispuniti da bi se koristila kao autentifikator poruke. Razmotrite vrlo jednostavan primjer hash funkcije. Zatim ćemo analizirati nekoliko pristupa izgradnji hash funkcije.

hash funkcija H, koji se koristi za provjeru autentičnosti poruka, mora imati sljedeća svojstva:

    H(M) mora se primijeniti na blok podataka bilo koje dužine;

    H(M) kreirati izlaz fiksne dužine;

    H(M) je relativno lako (u polinomskom vremenu) izračunati za bilo koju vrijednost M;

    za bilo koju datu vrijednost hash koda h nemoguće naći M takav da H(M) =h;

    za bilo koju datu X kompjuterski nemoguće naći yx, šta H(y) =H(x);

    kompjuterski je nemoguće pronaći proizvoljan par ( X,y) takav da H(y) =H(x).

Prva tri svojstva zahtijevaju hash funkciju za generiranje hash koda za bilo koju poruku.

Četvrto svojstvo definira zahtjev da hash funkcija bude jednostrana: lako je kreirati hash kod iz date poruke, ali je nemoguće oporaviti poruku iz datog hash koda. Ovo svojstvo je važno ako heš autentifikacija uključuje tajnu vrijednost. Sama tajna vrijednost možda neće biti poslana, međutim, ako hash funkcija nije jednosmjerna, protivnik može lako otkriti tajnu vrijednost na sljedeći način.

Peto svojstvo osigurava da nije moguće pronaći drugu poruku čija heš vrijednost odgovara hash vrijednosti date poruke. Ovo sprječava lažiranje autentifikatora kada se koristi šifrirani hash. U ovom slučaju, protivnik može pročitati poruku i stoga generirati njen hash kod. Ali pošto protivnik ne posjeduje tajni ključ, on ne može promijeniti poruku a da je primalac ne otkrije. Ako ovo svojstvo nije ispunjeno, napadač može izvršiti sljedeći niz radnji: presresti poruku i njen šifrirani hash kod, izračunati hash kod poruke, kreirati alternativnu poruku sa istim hash kodom, zamijeniti originalnu poruku sa lažni. Pošto se hash kodovi ovih poruka poklapaju, primalac neće otkriti lažnu.

Poziva se heš funkcija koja zadovoljava prvih pet svojstava jednostavno ili slab hash funkcija. Ako je, pored toga, zadovoljeno šesto svojstvo, tada se takva funkcija poziva jaka hash funkcija. Šesto svojstvo štiti od klase napada poznatih kao rođendanski napadi.

Sve hash funkcije se izvode na sljedeći način. Ulazna vrijednost (poruka, datoteka, itd.) se tretira kao niz n-bit blokovi. Ulazna vrijednost se obrađuje sekvencijalno blok po blok, i a m- bitna vrijednost hash koda.

Jedan od najjednostavnijih primjera hash funkcije je bitni XOR svakog bloka:

OD i = b i 1XOR b i2 XOR. . . XOR b ik ,

gdje OD i i-ti bit hash koda, i = 1, …, n;

k- broj n-bitni ulazni blokovi;

b iji th bit in j-th blok.

Rezultat je hash kod dužine n, poznat kao longitudinalna nadkontrola. Ovo je efikasno u slučaju povremenih neuspjeha u provjeri integriteta podataka.

9.6.6. DES i GOST-28147. DES (Data Encryption Standard) je algoritam simetričnog ključa, tj. jedan ključ se koristi i za šifriranje i za dešifriranje poruka. Razvijen od strane IBM-a i odobren od strane američke vlade 1977. godine kao službeni standard za zaštitu informacija koje nisu državna tajna.

DES ima blokove od 64 bita, baziran je na 16-strukoj permutaciji podataka, koristi 56-bitni ključ za enkripciju. Postoji nekoliko načina rada DES-a, kao što su elektronski kodirnik (ECB) i lančano lančano blokove šifre (CBC). 56 bita je 8 sedmobitnih ASCII znakova, tj. lozinka ne može imati više od 8 slova. Ako se, osim toga, koriste samo slova i brojevi, tada će broj mogućih opcija biti znatno manji od maksimalno mogućih 256.

Jedan od koraka DES algoritma. Blok ulaznih podataka je prepolovljen lijevom stranom ( L") i desno ( R") dijelovi. Nakon toga, izlazni niz se formira tako da je njegova lijeva strana L"" koju predstavlja desna strana R" unos i desno R"" formirana kao zbir L" I R" XOR operacije. Zatim se izlazni niz šifrira permutacijom sa zamjenom. Može se provjeriti da se sve izvršene operacije mogu obrnuti i da se dešifriranje izvodi u nizu operacija koje linearno ovise o veličini bloka. Šematski je algoritam prikazan na sl. 9.4.

Rice. 9.4. Dijagram DES algoritma

Nakon nekoliko takvih transformacija, može se smatrati da svaki bit izlaznog bloka šifre može ovisiti o svakom bitu poruke.

U Rusiji postoji analog DES algoritma, koji radi na istom principu tajnog ključa. GOST 28147 razvijen je 12 godina kasnije od DES-a i ima viši stepen zaštite. Njihove komparativne karakteristike prikazane su u tabeli. 9.3.

Tabela 9.3

9.6.7. Steganografija. Steganografija- ovo je način organizovanja komunikacije, koji zapravo krije samo postojanje veze. Za razliku od kriptografije, gdje protivnik može precizno odrediti da li je poslana poruka šifrirani tekst, tehnike steganografije dozvoljavaju da se tajne poruke ugrade u bezazlene poruke tako da se ne može posumnjati u postojanje ugrađene tajne poruke.

Riječ "steganografija" na grčkom doslovno znači "tajno pisanje" (steganos - tajna, tajna; graphy - zapis). Uključuje veliki broj tajnih sredstava komunikacije, kao što su nevidljivo mastilo, mikrofotografije, uslovni raspored znakova, tajni kanali i sredstva komunikacije na plutajućim frekvencijama, itd.

Steganografija zauzima svoju nišu u sigurnosti: ne zamjenjuje, već nadopunjuje kriptografiju. Skrivanje poruke steganografskim metodama značajno smanjuje vjerovatnoću otkrivanja same činjenice da se poruka prenosi. A ako je i ova poruka šifrirana, onda ima još jedan, dodatni, nivo zaštite.

U ovom trenutku, usled brzog razvoja računarske tehnologije i novih kanala prenosa informacija, pojavile su se nove steganografske metode koje se zasnivaju na karakteristikama predstavljanja informacija u računarskim datotekama, računarskim mrežama itd. Ovo nam daje priliku da govorimo o formiranje novog pravca - kompjuterska steganografija.

Uprkos činjenici da je steganografija kao način skrivanja tajnih podataka poznata hiljadama godina, kompjuterska steganografija je mlada oblast koja se razvija.

Steganografski sistem ili stegosistem- skup sredstava i metoda koji se koriste za formiranje prikrivenog kanala za prenošenje informacija.

Prilikom izgradnje stegosistema treba uzeti u obzir sljedeće odredbe:

    Protivnik ima potpuno razumijevanje steganografskog sistema i detalja njegove implementacije. Jedina informacija koja potencijalnom protivniku ostaje nepoznata je ključ uz pomoć kojeg samo njegov nosilac može utvrditi prisustvo i sadržaj skrivene poruke.

    Ako protivnik nekako postane svjestan postojanja skrivene poruke, to bi ga trebalo spriječiti da izdvoji slične poruke u drugim podacima sve dok se ključ čuva u tajnosti.

    Potencijalni protivnik mora biti lišen svake tehničke ili druge prednosti u prepoznavanju ili otkrivanju sadržaja tajnih poruka.

Generalizovani model stegosistema je prikazan na sl. 9.5.

Rice. 9.5. Generalizirani model stegosistema

As podaci mogu se koristiti bilo koja informacija: tekst, poruka, slika itd.

U opštem slučaju, preporučljivo je koristiti reč „poruka“, jer poruka može biti ili tekst ili slika, ili, na primer, audio podaci. U nastavku ćemo koristiti termin poruka za označavanje skrivenih informacija.

Kontejner– bilo koju informaciju namijenjenu prikrivanju tajnih poruka.

Stegokey ili samo ključ - tajni ključ potreban za skrivanje informacija. U zavisnosti od broja nivoa zaštite (na primer, ugrađivanje unapred šifrovane poruke), stegosistem može imati jedan ili više stego ključeva.

Po analogiji sa kriptografijom, prema tipu stegokey-a, stegosistemi se mogu podijeliti na dva tipa:

sa tajnim ključem;

sa javnim ključem.

Stegosistem sa tajnim ključem koristi jedan ključ, koji se mora odrediti ili prije razmjene tajnih poruka, ili prenijeti preko sigurnog kanala.

U stegosistemu javnog ključa, različiti ključevi se koriste za ugrađivanje i preuzimanje poruke, koji se razlikuju na takav način da je nemoguće izvesti jedan ključ od drugog pomoću proračuna. Stoga se jedan ključ (javni) može slobodno prenijeti preko nesigurnog komunikacijskog kanala. Osim toga, ova šema dobro funkcionira uz međusobno nepovjerenje pošiljaoca i primaoca.

Trenutno se može razlikovati tri blisko povezani i imaju iste korijene pravci primjene steganografije: skrivanje podataka(poruke), digitalni vodeni žigovi I naslovi.

Sakrivanje ugrađenih podataka, koji su u većini slučajeva veliki, nameće ozbiljne zahtjeve za kontejner: veličina kontejnera mora biti nekoliko puta veća od veličine ugrađenih podataka.

Digitalni vodeni žigovi se koriste za zaštitu autorskih ili vlasničkih prava na digitalne slike, fotografije ili druga digitalizirana umjetnička djela. Glavni zahtjevi za takve ugrađene podatke su pouzdanost i otpornost na izobličenje. Digitalni vodeni žigovi su male veličine, međutim, s obzirom na gore navedene zahtjeve, za njihovo ugrađivanje koriste se sofisticiranije metode nego jednostavne poruke ili zaglavlja.

Naslovi koriste se uglavnom za označavanje slika u velikim elektronskim skladištima (bibliotekama) digitalnih slika, audio i video datoteka. U ovom slučaju, steganografske metode se koriste ne samo za ugrađivanje identifikacionog zaglavlja, već i drugih pojedinačnih karakteristika datoteke. Ugrađena zaglavlja imaju mali volumen, a zahtjevi za njih su minimalni: zaglavlja moraju unositi manja izobličenja i biti otporna na osnovne geometrijske transformacije.

Kompjuterska kriptografija zasniva se na nekoliko principa:

    Poruka se može poslati pomoću kodiranja šuma. Biće teško odrediti u pozadini hardverske buke u telefonskoj liniji ili mrežnim kablovima.

    Poruka se može postaviti u praznine datoteka ili diska bez gubitka njihove funkcionalnosti. Izvršne datoteke imaju višesegmentnu strukturu izvršnog koda; možete umetnuti gomilu bajtova između praznina segmenata. Ovako WinCIH virus skriva svoje tijelo. Datoteka uvijek zauzima cijeli broj klastera na disku, tako da se fizička i logička dužina datoteke rijetko podudaraju. Možete i napisati nešto u ovom intervalu. Možete formatirati srednju numeru na disku i postaviti poruku na nju. Postoji lakši način, koji se sastoji u činjenici da se određeni broj razmaka može dodati na kraj HTML reda ili tekstualne datoteke, koji nosi informativno opterećenje.

    Ljudska osjetila nisu u stanju razlikovati male promjene u boji, slici ili zvuku. Ovo se odnosi na podatke koji nose suvišne informacije. Na primjer, 16-bitni zvuk ili 24-bitna slika. Promjena vrijednosti bitova odgovornih za boju piksela neće dovesti do primjetne promjene boje. Ovo takođe uključuje metodu skrivenih slova. U obrisima slova su napravljena suptilna izobličenja, koja će nositi semantičko opterećenje. Možete umetnuti slične znakove u Microsoft Word dokument koji sadrži skrivenu poruku.

Najčešći i jedan od najboljih softverskih proizvoda za steganografiju je S-Tools (freeware status). Omogućava vam da sakrijete sve datoteke u GIF, BMP i WAV datotekama. Obavlja kontroliranu kompresiju (arhiviranje) podataka. Osim toga, obavlja šifriranje koristeći MCD, DES, triple-DES, IDEA algoritame (opciono). Grafička datoteka ostaje bez vidljivih promjena, mijenjaju se samo nijanse. Zvuk također ostaje nepromijenjen. Čak i ako se pojave sumnje, nemoguće je utvrditi činjenicu korištenja S-Toolsa bez poznavanja lozinke.

9.6.8. Sertifikacija i standardizacija kriptosistema. Sve države posvećuju veliku pažnju pitanjima kriptografije. Stalno se pokušava nametnuti neka vrsta okvira, zabrana i drugih ograničenja na proizvodnju, upotrebu i izvoz kriptografskih alata. Na primjer, u Rusiji je uvoz i izvoz alata za sigurnost informacija, posebno kriptografskih sredstava, licenciran u skladu sa Uredbom predsjednika Ruske Federacije od 3. aprila 1995. br. 334 i Uredbom Vlade Ruske Federacije. Federacije od 15. aprila 1994. br. 331.

Kao što je već spomenuto, kriptosistem se ne može smatrati pouzdanim ako algoritam njegovog rada nije u potpunosti poznat. Samo poznavajući algoritam možete provjeriti da li je zaštita stabilna. Međutim, to može provjeriti samo stručnjak, a i tada je takva provjera često toliko komplicirana da nije ekonomski izvodljiva. Kako običan korisnik koji ne poznaje matematiku može biti uvjeren u pouzdanost kriptosistema koji mu se nudi da koristi?

Za nespecijaliste kao dokaz pouzdanosti može poslužiti mišljenje kompetentnih nezavisnih stručnjaka. Odatle je došao sistem sertifikacije. Njemu su podvrgnuti svi sistemi informacione sigurnosti tako da ih preduzeća i institucije mogu zvanično koristiti. Upotreba necertificiranih sistema nije zabranjena, ali u ovom slučaju preuzimate cijeli rizik da neće biti dovoljno pouzdan ili će imati "backdoor". Ali da bi se prodavali alati za sigurnost informacija, neophodna je sertifikacija. Takve odredbe važe u Rusiji i većini zemalja.

Naše jedino tijelo ovlašteno za certifikaciju je Federalna agencija za vladine komunikacije i informacije pri Predsjedniku Ruske Federacije (FAPSI). Ovo tijelo vrlo pažljivo pristupa pitanjima sertifikacije. Vrlo mali broj razvoja trećih strana je uspio dobiti FAPSI certifikat.

Pored toga, FAPSI licencira delatnost preduzeća koja se odnosi na razvoj, proizvodnju, prodaju i rad alata za šifrovanje, kao i sigurnih tehničkih sredstava za skladištenje, obradu i prenošenje informacija, pružanje usluga u oblasti šifrovanja informacija (Ukaz predsednika Ruske Federacije od 03.04.95. br. 334 "O mjerama za poštovanje zakona u oblasti razvoja proizvodnje, prodaje i rada alata za šifriranje, kao i pružanja usluga u oblasti šifriranja informacija"; i Zakon Ruske Federacije „O federalnim vladinim tijelima za komunikaciju i informisanje“).

Za sertifikaciju preduslov je usklađenost sa standardima u razvoju sistema informacione bezbednosti. Standardi obavljaju sličnu funkciju. Oni omogućavaju, bez provođenja složenih, skupih, pa čak i ne uvijek mogućih studija, da se stekne povjerenje da dati algoritam pruža zaštitu dovoljnog stepena pouzdanosti.

9.6.9. Šifrovane arhive. Mnogi aplikativni programi uključuju funkciju šifriranja. Navedimo primjere nekih softverskih alata koji imaju mogućnosti šifriranja.

Programi za arhiviranje (na primjer, WinZip) imaju opciju šifriranja arhiviranih informacija. Može se koristiti za ne previše važne informacije. Prvo, metode šifriranja koje se tamo koriste nisu baš pouzdane (podložne službenim ograničenjima izvoza), a drugo, nisu detaljno opisane. Sve ovo vam ne dozvoljava da ozbiljno računate na takvu zaštitu. Arhive lozinki se mogu koristiti samo za "obične" korisnike ili informacije koje nisu kritične.

Na nekim stranicama na Internetu možete pronaći programe za otvaranje šifriranih arhiva. Na primjer, ZIP arhiva se može otvoriti na dobrom računaru za nekoliko minuta, a od korisnika nisu potrebne posebne vještine.

Bilješka. Krekeri lozinki: Ultra Zip Password Cracker 1.00 - Brzi kreker lozinki za šifrovane arhive. Rusko/englesko sučelje. Win "95/98 / NT. (Developer - "m53group"). Advanced ZIP Password Recovery 2.2 - Moćan program za pogađanje lozinki za ZIP arhive. Velika brzina, grafički interfejs, dodatne funkcije. OS: Windows95 / 98 / NT. Firm -programer - "ElcomLtd.",shareware.

Šifrovanje u MS Word i MS Excel. Microsoft je uključio neku vrstu kripto zaštite u svoje proizvode. Ali ova zaštita je vrlo nestabilna. Osim toga, algoritam šifriranja nije opisan, što je pokazatelj nepouzdanosti. Osim toga, postoje dokazi da Microsoft ostavlja “stražnja vrata” u korištenim kripto algoritmima. Ako trebate dešifrirati datoteku čija je lozinka izgubljena, možete kontaktirati kompaniju. Na službeni zahtjev, s razlogom, dešifriraju MS Word i MS Excel fajlove. Tako, usput, uradite neke druge dobavljače softvera.

Šifrirani diskovi (katalozi). Šifriranje je prilično pouzdan način zaštite informacija na tvrdom disku. Međutim, ako količina informacija koje treba zatvoriti nije ograničena na dvije ili tri datoteke, onda je prilično teško raditi s njom: svaki put ćete morati dešifrirati datoteke, a nakon uređivanja, šifrirati ih natrag. Istovremeno, sigurnosne kopije datoteka koje kreiraju mnogi urednici mogu ostati na disku. Stoga je zgodno koristiti posebne programe (drajvere) koji automatski šifriraju i dešifriraju sve informacije kada se zapisuju na disk i čitaju s diska.

U zaključku, napominjemo da je sigurnosna politika definirana kao skup dokumentiranih upravljačkih odluka usmjerenih na zaštitu informacija i resursa povezanih s njima. Prilikom izrade i implementacije preporučljivo je voditi se sljedećim osnovnim principima:

    Nemogućnost zaobilaženja zaštitne opreme. Sve informacije koje ulaze i izlaze iz zaštićene mreže moraju proći kroz zaštitu. Ne bi trebalo postojati tajni modemski ulazi ili testne linije koje zaobilaze sigurnost.

    Jačanje najslabije karike. Pouzdanost bilo koje zaštite određuje najslabija karika, budući da je napadači probijaju. Često najslabija karika nije kompjuter ili program, već osoba i tada problem osiguranja informacione sigurnosti postaje netehnički.

    Nemogućnost prelaska u nesigurno stanje. Načelo nemogućnosti prijelaza u nesigurno stanje znači da u svim okolnostima, uključujući i one abnormalne, zaštitni alat ili u potpunosti obavlja svoje funkcije ili potpuno blokira pristup.

    Minimizacija privilegija. Princip najmanje privilegija nalaže da se korisnicima i administratorima dodijele samo ona prava pristupa koja su im potrebna za obavljanje svojih dužnosti.

    Podjela dužnosti. Princip podjele dužnosti podrazumijeva takvu raspodjelu uloga i odgovornosti, u kojoj jedna osoba ne može poremetiti proces koji je ključan za organizaciju.

    Slojevita odbrana. Princip slojevitosti odbrane propisuje da se ne oslanja na jednu odbrambenu liniju. Dubinska odbrana može u najmanju ruku odgoditi uljeza i znatno otežati izvođenje zlonamjernih radnji a da se ne primijeti.

    Raznovrsna zaštitna oprema. Princip raznovrsnosti zaštitnih sredstava preporučuje organiziranje odbrambenih linija različite prirode, tako da se od potencijalnog napadača traži da ovlada raznim, ako je moguće, nekompatibilnim vještinama.

    Jednostavnost i upravljivost informacionog sistema. Princip jednostavnosti i upravljivosti kaže da samo u jednostavnom i upravljivom sistemu možete provjeriti konzistentnost konfiguracije različitih komponenti i implementirati centraliziranu administraciju.

    Osiguravanje univerzalne podrške sigurnosnim mjerama. Princip univerzalne podrške sigurnosnim mjerama je netehnički. Ako korisnici i/ili administratori sistema smatraju informacijsku sigurnost nečim suvišnim ili neprijateljskim, onda sigurno neće biti moguće kreirati sigurnosni način. Od samog početka treba predvidjeti niz mjera usmjerenih na osiguranje lojalnosti kadrova, uz stalnu teorijsku i praktičnu obuku.

Sa stanovišta sigurnosti informacija, kriptografski ključevi su kritični podaci. Ako su ranije, da bi opljačkali kompaniju, napadači morali da uđu na njenu teritoriju, otvore prostorije i sefove, sada je dovoljno ukrasti token sa kriptografskim ključem i izvršiti transfer preko sistema Internet klijent-banka. Osnova za osiguranje sigurnosti uz pomoć sistema kriptografske zaštite informacija (CIPF) je održavanje povjerljivosti kriptografskih ključeva.

I kako osigurati povjerljivost onoga za što ne znate da postoji? Da biste stavili token sa ključem u sef, morate znati o postojanju tokena i sefa. Koliko god paradoksalno zvučalo, vrlo malo kompanija ima predstavu o tačnom broju ključnih dokumenata koje koriste. To se može dogoditi iz različitih razloga, kao što su potcjenjivanje prijetnji sigurnosti informacija, nedostatak uspostavljenih poslovnih procesa, nedovoljne kvalifikacije osoblja u sigurnosnim pitanjima itd. Obično se sećaju ovog zadatka nakon incidenata, kao što je ovaj.

Ovaj članak će opisati prvi korak ka poboljšanju zaštite informacija korištenjem kriptografskih alata, tačnije, razmotrit ćemo jedan od pristupa provođenju revizije alata za zaštitu kriptografskih informacija i kriptografskih ključeva. Naracija će se voditi u ime stručnjaka za informatičku sigurnost, dok ćemo pretpostaviti da se posao obavlja od nule.

Termini i definicije


Na početku članka, kako ne bismo uplašili nespremnog čitatelja složenim definicijama, naširoko smo koristili termine kriptografski ključ ili kriptoključ, sada je vrijeme da poboljšamo svoj konceptualni aparat i uskladimo ga s važećim zakonodavstvom. Ovo je veoma važan korak, jer će efikasno strukturirati informacije dobijene iz rezultata revizije.

  1. Kriptografski ključ (kripto ključ)- skup podataka koji obezbeđuje izbor jedne specifične kriptografske transformacije između svih mogućih u datom kriptografskom sistemu (definicija iz "ružičaste instrukcije - FAPSI Naredba br. 152 od 13. juna 2001. godine, u daljem tekstu - FAPSI 152).
  2. Ključne informacije- posebno organizirani set kripto ključeva, dizajniran da izvrši kriptografsku zaštitu informacija za određeni period [FAPSI 152].
    Možete razumjeti osnovnu razliku između kripto ključa i informacija o ključu koristeći sljedeći primjer. Prilikom organiziranja HTTPS-a generira se par javnog i privatnog ključa, a certifikat se dobiva iz javnog ključa i dodatnih informacija. Dakle, u ovoj shemi kombinacija certifikata i privatnog ključa formira informacije o ključu, a svaki od njih pojedinačno je kripto ključ. Ovdje se možete voditi sljedećim jednostavnim pravilom - kada rade sa CIPF-om, krajnji korisnici koriste informacije o ključu, a kripto ključevi obično koriste CIPF u sebi. U isto vrijeme, važno je razumjeti da se ključna informacija može sastojati od jednog kripto ključa.
  3. Ključni dokumenti- elektronski dokumenti na bilo kom mediju, kao i papirni dokumenti koji sadrže ključne informacije ograničenog pristupa za kriptografsku transformaciju informacija korišćenjem algoritama za kriptografsku transformaciju informacija (kriptografski ključ) u enkripciona (kriptografska) sredstva. (odluka iz Uredbe Vlade br. 313 od 16. aprila 2012. godine, u daljem tekstu PP-313)
    Jednostavno rečeno, ključni dokument je ključna informacija snimljena na mediju. Prilikom analize ključnih informacija i ključnih dokumenata, treba napomenuti da se ključne informacije eksploatišu (odnosno koriste za kriptografske transformacije - šifrovanje, elektronski potpis itd.), a ključni dokumenti koji ih sadrže se prenose zaposlenima.
  4. Sredstva kriptografske zaštite informacija (CIPF)- sredstva za šifrovanje, sredstva imitacije zaštite, sredstva elektronskog potpisa, sredstva kodiranja, sredstva za izradu ključnih dokumenata, ključna dokumenta, sredstva hardverske enkripcije (kriptografske), softverska i hardverska sredstva za šifrovanje (kriptografska). [PP-313]
    Prilikom analize ove definicije moguće je uočiti prisustvo pojma ključni dokumenti u njoj. Termin je dat Uredbom Vlade i nemamo ga pravo mijenjati. Istovremeno, dalji opis će se zasnivati ​​na pretpostavci da će se samo sredstva implementacije kriptografskih transformacija odnositi na CIPF). Ovaj pristup će pojednostaviti reviziju, ali u isto vrijeme neće uticati na njen kvalitet, jer ćemo i dalje voditi računa o ključnim dokumentima, ali u našem dijelu i vlastitim metodama.

Metodologija revizije i očekivani rezultati


Glavne karakteristike metodologije revizije predložene u ovom članku su postulati da:

  • nijedan zaposlenik kompanije ne može tačno odgovoriti na postavljena pitanja tokom revizije;
  • postojeći izvori podataka (liste, registri, itd.) nisu precizni ili loše strukturirani.
Stoga je metodologija predložena u članku svojevrsno rudarenje podataka, tokom kojeg će isti podaci biti izvučeni iz različitih izvora, a zatim upoređivani, strukturirani i rafinirani.

Evo glavnih zavisnosti koje će nam pomoći u tome:

  1. Ako postoji CIPF, onda postoje ključne informacije.
  2. Ako postoji elektronski tok dokumenata (uključujući sa drugim ugovornim stranama i regulatorima), onda najvjerovatnije koristi elektronski potpis i, kao rezultat, CIPF i ključne informacije.
  3. Upravljanje elektronskim dokumentima u ovom kontekstu treba shvatiti široko, odnosno obuhvatiće i direktnu razmjenu pravno značajnih elektronskih dokumenata, i izvještavanje, i rad u platnim ili trgovačkim sistemima i tako dalje. Spisak i oblici elektronskog upravljanja dokumentima određeni su poslovnim procesima kompanije, kao i važećom zakonskom regulativom.
  4. Ako je zaposlenik uključen u elektronsko upravljanje dokumentima, onda najvjerovatnije ima ključne dokumente.
  5. Prilikom organizovanja elektronskog upravljanja dokumentima sa ugovornim stranama, organizacioni i administrativni dokumenti (nalozi) obično se izdaju po imenovanju odgovornih lica.
  6. Ako se informacije prenose putem Interneta (ili drugih javnih mreža), onda su najvjerovatnije šifrirane. Prije svega, to se tiče VPN-a i raznih sistema daljinskog pristupa.
  7. Ako se u mrežnom prometu pronađu protokoli koji prenose šifrirani promet, tada se primjenjuju CIPF i ključne informacije.
  8. Ako bi se obračuni vršili sa drugim ugovornim stranama uključenim u: nabavku alata za informatičku sigurnost, telekomunikacionih uređaja, pružanje usluga za prijenos natečenosti, usluge certifikacijskih centara, tada bi se tokom ove interakcije mogao nabaviti CIPF ili ključni dokumenti.
  9. Ključni dokumenti mogu biti kako na otuđivim medijima (diskete, fleš diskovi, tokeni,...), tako i snimljeni unutar računara i hardverskog CIPF-a.
  10. Kada koristite alate za virtuelizaciju, ključni dokumenti se mogu pohraniti i unutar virtuelnih mašina i montirati na virtuelne mašine pomoću hipervizora.
  11. Hardverski CIPF se može instalirati u serverskim prostorijama i biti nedostupan za analizu preko mreže.
  12. Neki sistemi za upravljanje elektronskim dokumentima mogu biti u neaktivnom ili neaktivnom obliku, ali u isto vrijeme sadrže aktivne ključne informacije i CIPF.
  13. Interna regulatorna i organizaciona i administrativna dokumentacija može sadržavati informacije o elektronskim sistemima upravljanja dokumentima, CIPF-u i ključnim dokumentima.
Da bismo izdvojili primarne informacije, mi ćemo:
  • intervjuisanje zaposlenih;
  • analizira dokumentaciju kompanije, uključujući interne regulatorne i administrativne dokumente, kao i izlazne naloge za plaćanje;
  • izvršiti vizuelnu analizu serverskih soba i komunikacionih ormara;
  • vršiti tehničku analizu sadržaja automatizovanih radnih stanica (AWP), servera i alata za virtuelizaciju.
Konkretne mjere ćemo formulirati kasnije, ali za sada ćemo uzeti u obzir konačne podatke koje bismo trebali dobiti kao rezultat revizije:

Spisak SKZI:

  1. SKZI model. Na primjer, CIPF Crypto CSP 3.9 ili OpenSSL 1.0.1
  2. ID CIPF instance. Na primjer, serijski, licencni (ili registracijski prema PKZ-2005) broj CIPF-a
  3. Informacije o certifikatu FSB Rusije za CIPF, uključujući broj i datum početka i završetka perioda važenja.
  4. Podaci o mjestu rada CIPF-a. Na primjer, naziv računara na kojem je instaliran CIPF softver ili naziv hardvera ili prostorija gdje je instaliran hardverski CIPF.
Ove informacije će omogućiti:
  1. Upravljajte ranjivostima u CIPF-u, odnosno brzo ih otkrijte i popravite.
  2. Pratite validnost sertifikata za CIPF, a takođe proverite da li se sertifikovani CIPF koristi u skladu sa pravilima utvrđenim dokumentacijom ili ne.
  3. Planirajte troškove CIPF-a, znajući koliko je već u funkciji i koliko je još konsolidovanih sredstava na raspolaganju.
  4. Generirajte regulatorno izvještavanje.
Lista ključnih informacija:

Za svaki element liste popravljamo sljedeće podatke:

  1. Naziv ili identifikator ključnih informacija. Na primjer, „Ključ kvalifikovanog ES. Serijski broj sertifikata je 31:2D:AF", dok identifikator treba odabrati na način da se pomoću njega može pronaći ključ. Na primjer, CA-ovi, kada šalju obavještenja, obično identifikuju ključeve prema brojevima certifikata.
  2. Key System Control Center (TSUKS) koji je izdao ove ključne informacije. To može biti organizacija koja je izdala ključ, na primjer, certifikacijsko tijelo.
  3. Pojedinac na čije ime se izdaju ključni podaci. Ove informacije se mogu izdvojiti iz CN polja X.509 certifikata
  4. Format ključnih informacija. Na primjer, CIPF CryptoPRO, CIPF Verba-OW, X.509, itd. (ili drugim riječima, za koji je CIPF ova ključna informacija namijenjena).
  5. Svrha ključnih informacija. Na primjer, „Učešće u trgovanju na web stranici Sberbank AST“, „Kvalificirani elektronički potpis za izvještavanje“ itd. Sa stanovišta tehnologije, u ovom polju možete popraviti ograničenja fiksnih polja proširene upotrebe ključa i drugih X.509 sertifikata.
  6. Početak i kraj perioda važenja ključnih informacija.
  7. Procedura za ponovno izdavanje ključnih informacija. Odnosno, znanje šta i kako učiniti, prilikom ponovnog izdavanja ključnih informacija. U najmanju ruku, poželjno je zabilježiti kontakte službenika CKZ-a koji su objavili ključne informacije.
  8. Spisak informacionih sistema, usluga ili poslovnih procesa u okviru kojih se koriste ključne informacije. Na primjer, "Sistem usluge daljinskog bankarstva Internet klijent-banka".
Ove informacije će omogućiti:
  1. Pratite datume isteka ključnih informacija.
  2. Ako je potrebno, brzo ponovo izdajte ključne informacije. Ovo može biti potrebno i za planirana i za neplanirana reizdanja.
  3. Blokirajte korištenje ključnih informacija, nakon otpuštanja zaposlenika za kojeg su izdate.
  4. Istražite incidente sigurnosti informacija tako što ćete odgovoriti na pitanja: „Ko je imao ključeve za plaćanje?“ i sl.
Spisak ključnih dokumenata:

Za svaki element liste popravljamo sljedeće podatke:

  1. Ključne informacije Sadrži u ključnom dokumentu.
  2. Nosilac ključnih informacija koji sadrži ključne informacije.
  3. Face odgovoran za sigurnost ključnog dokumenta i povjerljivost ključnih informacija sadržanih u njemu.
Ove informacije će omogućiti:
  1. Ponovo izdati ključne informacije u slučajevima: otpuštanja radnika koji posjeduju ključna dokumenta, kao iu slučaju kompromitacije medija.
  2. Osigurajte povjerljivost ključnih informacija popisom medija koji ih sadrže.

Plan revizije


Vrijeme je da razmotrimo praktične karakteristike revizije. Uradimo to na primjeru finansijske institucije ili, drugim riječima, na primjeru banke. Ovaj primjer nije slučajno odabran. Banke koriste prilično veliki broj raznolikih sistema kriptografske zaštite koji su uključeni u ogroman broj poslovnih procesa, a osim toga, gotovo sve banke imaju licencu FSB Rusije za kriptografiju. Dalje u članku biće predstavljen plan revizije za CIPF i kripto ključeve, u odnosu na Banku. Istovremeno, ovaj plan se može uzeti kao osnova za reviziju gotovo svake kompanije. Radi lakše percepcije, plan je podijeljen u faze, koje su zauzvrat presavijene u spojlere.

Faza 1. Prikupljanje podataka od infrastrukturnih odjela kompanije

Akcija
Izvor - svi zaposleni u kompaniji
1 Izrađujemo korporativnu mailing listu svim zaposlenima u kompaniji sa zahtjevom da informišu službu sigurnosti informacija o svim kriptografskim ključevima koje koriste Primamo mejlove na osnovu kojih formiramo listu ključnih informacija i listu ključnih dokumenata
Izvor - šef Službe za informacione tehnologije
1 Tražimo listu ključnih informacija i ključnih dokumenata Sa određenom vjerovatnoćom, IT služba održava takve dokumente, mi ćemo ih koristiti za formiranje i pojašnjenje lista ključnih informacija, ključnih dokumenata i CIPF-a
2 Tražimo listu CIPF-a
3 Zahtevamo registar softvera instaliranog na serverima i radnim stanicama U ovom registru tražimo softverske alate za kriptografsku zaštitu informacija i njihove komponente. Na primjer, CryptoPRO CSP, Verba-OW, Signal-COM CSP, Signature, PGP, ruToken, eToken, CritoARM, itd. Na osnovu ovih podataka formiramo listu alata za zaštitu kriptografskih informacija.
4 Tražimo spisak zaposlenih (vjerovatno tehničke podrške) koji pomažu korisnicima da koriste CIPF i ponovo izdaju ključne informacije. Od ovih osoba tražimo iste informacije kao i od administratora sistema
Izvor - Sistemski administratori Službe informacionih tehnologija
1 Tražimo listu domaćih kripto gateway-a (VIPNET, Continent, S-terra, itd.) U slučajevima kada kompanija nije implementirala redovne poslovne procese upravljanja IT i sigurnošću informacija, ovakva pitanja mogu pomoći sistem administratorima da se sjete postojanja određenog uređaja ili softvera. Koristimo ove informacije da dobijemo listu CIPF-a.
2 Tražimo listu domaćeg softvera CIPF (CIPF MagPro CryptoPacket, VIPNET CSP, CryptonDisk, SecretDisk,...)
3 Zahtijevamo listu rutera koji implementiraju VPN za:
a) komunikacije ureda kompanije;
b) interakcija sa izvođačima i partnerima.
4 Zahtijevamo listu informativnih usluga objavljenih na Internetu (dostupnih sa Interneta). Oni mogu uključivati:
a) korporativni email;
b) sisteme za razmenu trenutnih poruka;
c) korporativne web stranice;
d) usluge za razmjenu informacija sa partnerima i izvođačima (ekstranet);
e) sistemi daljinskog bankarstva (ako je kompanija banka);
f) sistemi za daljinski pristup mreži preduzeća.
Da bismo provjerili potpunost datih informacija, upoređujemo ih sa listom pravila prosljeđivanja portova rubnih zaštitnih zidova.
Analizirajući primljene informacije, s velikom vjerovatnoćom, možete pronaći upotrebu kriptografskih alata za zaštitu informacija i kripto ključeva. Dobivene podatke koristimo za formiranje liste kriptografskih alata za zaštitu informacija i ključnih informacija.
5 Tražimo listu informacionih sistema koji se koriste za izvještavanje (Takskom, Kontur, itd.) Ovi sistemi koriste kvalifikovane ključeve elektronskog potpisa i CIPF. Preko ove liste formiramo listu alata za zaštitu kriptografskih informacija, listu ključnih informacija, a takođe prepoznajemo zaposlene koji koriste ove sisteme za formiranje liste ključnih dokumenata.
6 Tražimo spisak internih sistema za elektronsko upravljanje dokumentima (Lotus, DIRECTUM, 1C: Upravljanje dokumentima, itd.), kao i spisak njihovih korisnika. U okviru internih sistema za upravljanje elektronskim dokumentima mogu se pojaviti ključevi elektronskog potpisa. Na osnovu dobijenih informacija formiramo listu ključnih informacija i listu ključnih dokumenata.
7 Tražimo listu internih certifikacijskih centara. Sredstva koja se koriste za organizovanje sertifikacionih centara evidentirana su na listi CIPF-a. U budućnosti ćemo analizirati sadržaj baza podataka centara za sertifikaciju kako bismo identifikovali ključne informacije.
8 Tražimo informacije o upotrebi tehnologija: IEEE 802.1x, WiFiWPA2 Enterprise i IP sistemi video nadzora U slučaju korištenja ovih tehnologija možemo pronaći ključne dokumente u uključenim uređajima.
Izvor - šef ljudskih resursa
1 Molimo opišite proces zapošljavanja i otpuštanja radnika. Fokusirajući se na pitanje ko uzima ključna dokumenta od zaposlenih koji odlaze Analiziramo dokumente (bypass listove) na prisustvo informacionih sistema u kojima se CIPF može koristiti.

Faza 2. Prikupljanje podataka iz poslovnih jedinica kompanije (na primjeru Banke)

Akcija Očekivani rezultat i njegova upotreba
Izvor - šef službe za poravnanje (dopisni odnosi)
1 Navedite šemu za organizovanje interakcije sa platnim sistemom Banke Rusije. Ovo će posebno biti relevantno za banke koje imaju razvijenu mrežu ekspozitura, u kojoj filijale mogu direktno povezati Centralnu banku sa platnim sistemom. Na osnovu dobijenih podataka utvrđujemo lokaciju platnih prolaza (ARM KBR, UTA) i listu uključenih korisnika. Dobivene informacije koristimo za formiranje liste CIPF-a, ključnih informacija i ključnih dokumenata.
2 Tražimo spisak banaka sa kojima su uspostavljeni direktni korespondentni odnosi, a takođe tražimo da nam kažemo ko je uključen u vršenje transfera i koja tehnička sredstva se koriste.
3 Tražimo spisak platnih sistema u kojima Banka učestvuje (SWIFT, VISA, MasterCard, NSPK, itd.), kao i lokaciju terminala za komunikaciju Slično, kao i za platni sistem Banke Rusije
Izvor - Rukovodilac sektora zaduženog za pružanje usluga daljinskog bankarstva
1 Tražimo listu sistema daljinskog bankarstva. U ovim sistemima analiziramo upotrebu CIPF-a i ključnih informacija. Na osnovu dobijenih podataka formiramo listu alata za zaštitu kriptografskih informacija i ključnih informacija i ključnih dokumenata.
Izvor - Šef odjela zaduženog za funkcionisanje obrade platnih kartica
1 Ispitivanje HSM registra Na osnovu dobijenih informacija formiramo listu CIPF-a, ključnih informacija i ključnih dokumenata.
2 Zahtjev za registar službenika obezbjeđenja
4 Traženje informacija o LMK HSM komponentama
5 Tražimo informacije o organizaciji sistema kao što je 3D-Secure i organizaciji personalizacije platnih kartica
Izvor - Rukovodioci odjela koji obavljaju funkcije trezora i depozitara
1 Spisak banaka sa kojima su uspostavljeni korespondentni odnosi i koje učestvuju u međubankarskom kreditiranju. Dobivene informacije koristimo za pojašnjenje prethodno primljenih podataka od usluge poravnanja, a također i za bilježenje informacija o interakciji sa berzama i depozitarima. Na osnovu primljenih informacija formiramo listu kriptografskih alata za zaštitu informacija i ključnih informacija.
2 Spisak berzi i specijalizovanih depozitara sa kojima Banka sarađuje
Izvor - Rukovodioci službi finansijskog praćenja i odeljenja odgovornih za izveštavanje Banke Rusije
1 Tražimo informacije o tome kako oni šalju informacije i primaju informacije od Centralne banke. Spisak uključenih lica i tehničkih sredstava. Informaciona interakcija sa Bankom Rusije strogo je regulisana relevantnim dokumentima, na primer, 2332-U, 321-I i mnogim drugim, proveravamo usklađenost sa ovim dokumentima i formiramo liste CIPF-a, ključnih informacija i ključnih dokumenata.
Izvor - Glavni računovođa i računovodstveno osoblje uključeno u plaćanje računa za potrebe internog bankarstva
1 Tražimo informacije o tome kako se odvija priprema i podnošenje izvještaja poreskim inspektoratima i Banci Rusije Precizirajte prethodno primljene informacije
2 Tražimo registar platnih dokumenata za plaćanje za unutarbankarske potrebe U ovom registru tražićemo dokumente gde:
1) kao primaoci plaćanja navedeni su sertifikacioni centri, specijalizovani telekom operateri, proizvođači CIPF-a, dobavljači telekomunikacione opreme. Imena ovih kompanija mogu se dobiti iz Registra sertifikovanih CIPF-a FSB Rusije, liste akreditovanih sertifikacionih centara Ministarstva telekomunikacija i masovnih komunikacija i drugih izvora.
2) kao dešifrovanje plaćanja nalaze se reči: "CIPF", "potpis", "token", "ključ", "BKI" itd.
Izvor - Rukovodioci za dugove i upravljanje rizicima
1 Tražimo spisak kreditnih biroa i agencija za naplatu sa kojima Banka sarađuje. Zajedno sa IT uslugom analiziramo primljene podatke u cilju pojašnjenja organizacije upravljanja elektronskim dokumentima, na osnovu čega dorađujemo liste alata za kriptografsku zaštitu informacija, ključnih informacija i ključnih dokumenata.
Izvor - Rukovodioci službi za upravljanje dokumentima, internu kontrolu i internu reviziju
1 Zahtijevamo registar internih organizacionih i administrativnih dokumenata (naloga). U ovim dokumentima tražimo dokumente koji se odnose na CIPF. Da bismo to uradili, analiziramo prisustvo ključnih riječi "sigurnost", "odgovorno lice", "administrator", "elektronski potpis", "ES", "EDS", "EDO", "ASP", "CIPF" i njihove derivati. Nakon toga identifikujemo spisak zaposlenih u Banci evidentiran u ovim dokumentima. Obavljamo intervjue sa zaposlenicima na temu njihove upotrebe kriptografskih alata. Primljene informacije odražavamo u listama CIPF-a, ključnim informacijama i ključnim dokumentima.
2 Tražimo liste ugovora sa izvođačima Pokušavamo da identifikujemo ugovore o elektronskom upravljanju dokumentima, kao i ugovore sa kompanijama koje se bave nabavkom alata za bezbednost informacija ili pružanjem usluga u ovoj oblasti, kao i kompanijama koje pružaju usluge sertifikacionih centara i usluge izveštavanja putem interneta.
3 Analiziramo tehnologiju skladištenja dokumenata dana u elektronskom obliku Prilikom implementacije skladištenja dokumenata dana u elektronskom obliku, CIPF je obavezan

Faza 3. Tehnička revizija

Akcija Očekivani rezultat i njegova upotreba
1 Vršimo tehnički inventar softvera instaliranog na računarima. Za ovo koristimo:
· Analitičke mogućnosti korporativnih sistema zaštite od virusa (na primer, Kaspersky Anti-Virus može da napravi takav registar).
· WMI skripte za prozivanje računara koji koriste Windows;
· Mogućnosti menadžera paketa da ispituju *nix sisteme;
Specijalizovani softver za inventar.
Među instaliranim softverom tražimo softverski CIPF, drajvere za hardverski CIPF i ključne medije. Na osnovu dobijenih informacija ažuriramo listu CIPF-a.
2 Tražimo ključne dokumente na serverima i radnim stanicama. Za ovo
· Koristeći skripte za prijavu, ispitujemo radnu stanicu u domenu za prisustvo sertifikata sa privatnim ključevima u korisničkim profilima i profilima računara.
Na svim računarima, fajl serverima, hipervizorima tražimo fajlove sa ekstenzijama: crt, cer, key, pfx, p12, pem, pse, jks itd.
· Na hipervizorima virtualizacijskih sistema tražimo montirane drajvove i slike disketa.
Vrlo često su ključni dokumenti predstavljeni u obliku kontejnera ključeva fajlova, kao i kontejnera pohranjenih u registrima računara koji koriste Windows. Pronađene ključne dokumente fiksiramo u listu ključnih dokumenata, a ključne informacije sadržane u njima u listi ključnih informacija.
3 Analiziramo sadržaj baza podataka sertifikacionih centara Baze podataka certifikacijskih tijela obično sadrže informacije o certifikatima koje su izdala ova tijela. Primljene informacije unose se u listu ključnih informacija i listu ključnih dokumenata.
4 Vršimo vizuelni pregled serverskih prostorija i ormara za ožičenje, tražimo kriptografsku zaštitu informacija i hardverske nosače ključeva (tokeni, disk drajvovi) U nekim slučajevima nemoguće je izvršiti inventarizaciju CIPF-a i ključnih dokumenata preko mreže. Sistemi mogu biti locirani na izolovanim mrežnim segmentima ili nemaju nikakve mrežne veze. Da bismo to uradili, vršimo vizuelni pregled, čiji rezultati treba da utvrde nazive i namenu sve opreme koja se nalazi u server sobama. Primljene informacije unose se u listu CIPF-a i ključnih dokumenata.
5 Analiziramo mrežni promet kako bismo identificirali tokove informacija koristeći šifriranu razmjenu Šifrovani protokoli - HTTPS, SSH, itd. će nam omogućiti da identifikujemo mrežne čvorove na kojima se izvode kriptografske transformacije, i kao rezultat, sadrže CIPF i ključne dokumente.

Zaključak

U ovom članku smo pregledali teoriju i praksu revizije kriptografskih alata za zaštitu informacija i kripto ključeva. Kao što vidite, ovaj postupak je prilično složen i dugotrajan, ali ako mu se pravilno pristupi, sasvim je izvodljiv. Nadamo se da će vam ovaj članak pomoći u stvarnom životu. Hvala vam na pažnji, čekamo vaše komentare

Tagovi:

  • skzi
  • kriptografija
  • elektronski potpis
  • revizija
  • menadžment
Dodaj oznake

Sa stanovišta sigurnosti informacija, kriptografski ključevi su kritični podaci. Ako su ranije, da bi opljačkali kompaniju, napadači morali da uđu na njenu teritoriju, otvore prostorije i sefove, sada je dovoljno ukrasti token sa kriptografskim ključem i izvršiti transfer preko sistema Internet klijent-banka. Osnova za osiguranje sigurnosti uz pomoć sistema kriptografske zaštite informacija (CIPF) je održavanje povjerljivosti kriptografskih ključeva.

I kako osigurati povjerljivost onoga za što ne znate da postoji? Da biste stavili token sa ključem u sef, morate znati o postojanju tokena i sefa. Koliko god paradoksalno zvučalo, vrlo malo kompanija ima predstavu o tačnom broju ključnih dokumenata koje koriste. To se može dogoditi iz različitih razloga, kao što su potcjenjivanje prijetnji sigurnosti informacija, nedostatak uspostavljenih poslovnih procesa, nedovoljne kvalifikacije osoblja u sigurnosnim pitanjima itd. Obično se sećaju ovog zadatka nakon incidenata, kao što je ovaj.

Ovaj članak će opisati prvi korak ka poboljšanju zaštite informacija korištenjem kriptografskih alata, tačnije, razmotrit ćemo jedan od pristupa provođenju revizije alata za zaštitu kriptografskih informacija i kriptografskih ključeva. Naracija će se voditi u ime stručnjaka za informatičku sigurnost, dok ćemo pretpostaviti da se posao obavlja od nule.

Termini i definicije


Na početku članka, kako ne bismo uplašili nespremnog čitatelja složenim definicijama, naširoko smo koristili termine kriptografski ključ ili kriptoključ, sada je vrijeme da poboljšamo svoj konceptualni aparat i uskladimo ga s važećim zakonodavstvom. Ovo je veoma važan korak, jer će efikasno strukturirati informacije dobijene iz rezultata revizije.

  1. Kriptografski ključ (kripto ključ)- skup podataka koji obezbeđuje izbor jedne specifične kriptografske transformacije između svih mogućih u datom kriptografskom sistemu (definicija iz "ružičaste instrukcije - FAPSI Naredba br. 152 od 13. juna 2001. godine, u daljem tekstu - FAPSI 152).
  2. Ključne informacije- posebno organizirani set kripto ključeva, dizajniran da izvrši kriptografsku zaštitu informacija za određeni period [FAPSI 152].
    Možete razumjeti osnovnu razliku između kripto ključa i informacija o ključu koristeći sljedeći primjer. Prilikom organiziranja HTTPS-a generira se par javnog i privatnog ključa, a certifikat se dobiva iz javnog ključa i dodatnih informacija. Dakle, u ovoj shemi kombinacija certifikata i privatnog ključa formira informacije o ključu, a svaki od njih pojedinačno je kripto ključ. Ovdje se možete voditi sljedećim jednostavnim pravilom - kada rade sa CIPF-om, krajnji korisnici koriste informacije o ključu, a kripto ključevi obično koriste CIPF u sebi. U isto vrijeme, važno je razumjeti da se ključna informacija može sastojati od jednog kripto ključa.
  3. Ključni dokumenti- elektronski dokumenti na bilo kom mediju, kao i papirni dokumenti koji sadrže ključne informacije ograničenog pristupa za kriptografsku transformaciju informacija korišćenjem algoritama za kriptografsku transformaciju informacija (kriptografski ključ) u enkripciona (kriptografska) sredstva. (odluka iz Uredbe Vlade br. 313 od 16. aprila 2012. godine, u daljem tekstu PP-313)
    Jednostavno rečeno, ključni dokument je ključna informacija snimljena na mediju. Prilikom analize ključnih informacija i ključnih dokumenata, treba napomenuti da se ključne informacije eksploatišu (odnosno koriste za kriptografske transformacije - šifrovanje, elektronski potpis itd.), a ključni dokumenti koji ih sadrže se prenose zaposlenima.
  4. Sredstva kriptografske zaštite informacija (CIPF)- sredstva za šifrovanje, sredstva imitacije zaštite, sredstva elektronskog potpisa, sredstva kodiranja, sredstva za izradu ključnih dokumenata, ključna dokumenta, sredstva hardverske enkripcije (kriptografske), softverska i hardverska sredstva za šifrovanje (kriptografska). [PP-313]
    Prilikom analize ove definicije moguće je uočiti prisustvo pojma ključni dokumenti u njoj. Termin je dat Uredbom Vlade i nemamo ga pravo mijenjati. Istovremeno, dalji opis će se zasnivati ​​na pretpostavci da će se samo sredstva implementacije kriptografskih transformacija odnositi na CIPF). Ovaj pristup će pojednostaviti reviziju, ali u isto vrijeme neće uticati na njen kvalitet, jer ćemo i dalje voditi računa o ključnim dokumentima, ali u našem dijelu i vlastitim metodama.

Metodologija revizije i očekivani rezultati


Glavne karakteristike metodologije revizije predložene u ovom članku su postulati da:

  • nijedan zaposlenik kompanije ne može tačno odgovoriti na postavljena pitanja tokom revizije;
  • postojeći izvori podataka (liste, registri, itd.) nisu precizni ili loše strukturirani.
Stoga je metodologija predložena u članku svojevrsno rudarenje podataka, tokom kojeg će isti podaci biti izvučeni iz različitih izvora, a zatim upoređivani, strukturirani i rafinirani.

Evo glavnih zavisnosti koje će nam pomoći u tome:

  1. Ako postoji CIPF, onda postoje ključne informacije.
  2. Ako postoji elektronski tok dokumenata (uključujući sa drugim ugovornim stranama i regulatorima), onda najvjerovatnije koristi elektronski potpis i, kao rezultat, CIPF i ključne informacije.
  3. Upravljanje elektronskim dokumentima u ovom kontekstu treba shvatiti široko, odnosno obuhvatiće i direktnu razmjenu pravno značajnih elektronskih dokumenata, i izvještavanje, i rad u platnim ili trgovačkim sistemima i tako dalje. Spisak i oblici elektronskog upravljanja dokumentima određeni su poslovnim procesima kompanije, kao i važećom zakonskom regulativom.
  4. Ako je zaposlenik uključen u elektronsko upravljanje dokumentima, onda najvjerovatnije ima ključne dokumente.
  5. Prilikom organizovanja elektronskog upravljanja dokumentima sa ugovornim stranama, organizacioni i administrativni dokumenti (nalozi) obično se izdaju po imenovanju odgovornih lica.
  6. Ako se informacije prenose putem Interneta (ili drugih javnih mreža), onda su najvjerovatnije šifrirane. Prije svega, to se tiče VPN-a i raznih sistema daljinskog pristupa.
  7. Ako se u mrežnom prometu pronađu protokoli koji prenose šifrirani promet, tada se primjenjuju CIPF i ključne informacije.
  8. Ako bi se obračuni vršili sa drugim ugovornim stranama uključenim u: nabavku alata za informatičku sigurnost, telekomunikacionih uređaja, pružanje usluga za prijenos natečenosti, usluge certifikacijskih centara, tada bi se tokom ove interakcije mogao nabaviti CIPF ili ključni dokumenti.
  9. Ključni dokumenti mogu biti kako na otuđivim medijima (diskete, fleš diskovi, tokeni,...), tako i snimljeni unutar računara i hardverskog CIPF-a.
  10. Kada koristite alate za virtuelizaciju, ključni dokumenti se mogu pohraniti i unutar virtuelnih mašina i montirati na virtuelne mašine pomoću hipervizora.
  11. Hardverski CIPF se može instalirati u serverskim prostorijama i biti nedostupan za analizu preko mreže.
  12. Neki sistemi za upravljanje elektronskim dokumentima mogu biti u neaktivnom ili neaktivnom obliku, ali u isto vrijeme sadrže aktivne ključne informacije i CIPF.
  13. Interna regulatorna i organizaciona i administrativna dokumentacija može sadržavati informacije o elektronskim sistemima upravljanja dokumentima, CIPF-u i ključnim dokumentima.
Da bismo izdvojili primarne informacije, mi ćemo:
  • intervjuisanje zaposlenih;
  • analizira dokumentaciju kompanije, uključujući interne regulatorne i administrativne dokumente, kao i izlazne naloge za plaćanje;
  • izvršiti vizuelnu analizu serverskih soba i komunikacionih ormara;
  • vršiti tehničku analizu sadržaja automatizovanih radnih stanica (AWP), servera i alata za virtuelizaciju.
Konkretne mjere ćemo formulirati kasnije, ali za sada ćemo uzeti u obzir konačne podatke koje bismo trebali dobiti kao rezultat revizije:

Spisak SKZI:

  1. SKZI model. Na primjer, CIPF Crypto CSP 3.9 ili OpenSSL 1.0.1
  2. ID CIPF instance. Na primjer, serijski, licencni (ili registracijski prema PKZ-2005) broj CIPF-a
  3. Informacije o certifikatu FSB Rusije za CIPF, uključujući broj i datum početka i završetka perioda važenja.
  4. Podaci o mjestu rada CIPF-a. Na primjer, naziv računara na kojem je instaliran CIPF softver ili naziv hardvera ili prostorija gdje je instaliran hardverski CIPF.
Ove informacije će omogućiti:
  1. Upravljajte ranjivostima u CIPF-u, odnosno brzo ih otkrijte i popravite.
  2. Pratite validnost sertifikata za CIPF, a takođe proverite da li se sertifikovani CIPF koristi u skladu sa pravilima utvrđenim dokumentacijom ili ne.
  3. Planirajte troškove CIPF-a, znajući koliko je već u funkciji i koliko je još konsolidovanih sredstava na raspolaganju.
  4. Generirajte regulatorno izvještavanje.
Lista ključnih informacija:

Za svaki element liste popravljamo sljedeće podatke:

  1. Naziv ili identifikator ključnih informacija. Na primjer, „Ključ kvalifikovanog ES. Serijski broj sertifikata je 31:2D:AF", dok identifikator treba odabrati na način da se pomoću njega može pronaći ključ. Na primjer, CA-ovi, kada šalju obavještenja, obično identifikuju ključeve prema brojevima certifikata.
  2. Key System Control Center (TSUKS) koji je izdao ove ključne informacije. To može biti organizacija koja je izdala ključ, na primjer, certifikacijsko tijelo.
  3. Pojedinac na čije ime se izdaju ključni podaci. Ove informacije se mogu izdvojiti iz CN polja X.509 certifikata
  4. Format ključnih informacija. Na primjer, CIPF CryptoPRO, CIPF Verba-OW, X.509, itd. (ili drugim riječima, za koji je CIPF ova ključna informacija namijenjena).
  5. Svrha ključnih informacija. Na primjer, „Učešće u trgovanju na web stranici Sberbank AST“, „Kvalificirani elektronički potpis za izvještavanje“ itd. Sa stanovišta tehnologije, u ovom polju možete popraviti ograničenja fiksnih polja proširene upotrebe ključa i drugih X.509 sertifikata.
  6. Početak i kraj perioda važenja ključnih informacija.
  7. Procedura za ponovno izdavanje ključnih informacija. Odnosno, znanje šta i kako učiniti, prilikom ponovnog izdavanja ključnih informacija. U najmanju ruku, poželjno je zabilježiti kontakte službenika CKZ-a koji su objavili ključne informacije.
  8. Spisak informacionih sistema, usluga ili poslovnih procesa u okviru kojih se koriste ključne informacije. Na primjer, "Sistem usluge daljinskog bankarstva Internet klijent-banka".
Ove informacije će omogućiti:
  1. Pratite datume isteka ključnih informacija.
  2. Ako je potrebno, brzo ponovo izdajte ključne informacije. Ovo može biti potrebno i za planirana i za neplanirana reizdanja.
  3. Blokirajte korištenje ključnih informacija, nakon otpuštanja zaposlenika za kojeg su izdate.
  4. Istražite incidente sigurnosti informacija tako što ćete odgovoriti na pitanja: „Ko je imao ključeve za plaćanje?“ i sl.
Spisak ključnih dokumenata:

Za svaki element liste popravljamo sljedeće podatke:

  1. Ključne informacije Sadrži u ključnom dokumentu.
  2. Nosilac ključnih informacija koji sadrži ključne informacije.
  3. Face odgovoran za sigurnost ključnog dokumenta i povjerljivost ključnih informacija sadržanih u njemu.
Ove informacije će omogućiti:
  1. Ponovo izdati ključne informacije u slučajevima: otpuštanja radnika koji posjeduju ključna dokumenta, kao iu slučaju kompromitacije medija.
  2. Osigurajte povjerljivost ključnih informacija popisom medija koji ih sadrže.

Plan revizije


Vrijeme je da razmotrimo praktične karakteristike revizije. Uradimo to na primjeru finansijske institucije ili, drugim riječima, na primjeru banke. Ovaj primjer nije slučajno odabran. Banke koriste prilično veliki broj raznolikih sistema kriptografske zaštite koji su uključeni u ogroman broj poslovnih procesa, a osim toga, gotovo sve banke imaju licencu FSB Rusije za kriptografiju. Dalje u članku biće predstavljen plan revizije za CIPF i kripto ključeve, u odnosu na Banku. Istovremeno, ovaj plan se može uzeti kao osnova za reviziju gotovo svake kompanije. Radi lakše percepcije, plan je podijeljen u faze, koje su zauzvrat presavijene u spojlere.

Faza 1. Prikupljanje podataka od infrastrukturnih odjela kompanije

Akcija
Izvor - svi zaposleni u kompaniji
1 Izrađujemo korporativnu mailing listu svim zaposlenima u kompaniji sa zahtjevom da informišu službu sigurnosti informacija o svim kriptografskim ključevima koje koriste Primamo mejlove na osnovu kojih formiramo listu ključnih informacija i listu ključnih dokumenata
Izvor - šef Službe za informacione tehnologije
1 Tražimo listu ključnih informacija i ključnih dokumenata Sa određenom vjerovatnoćom, IT služba održava takve dokumente, mi ćemo ih koristiti za formiranje i pojašnjenje lista ključnih informacija, ključnih dokumenata i CIPF-a
2 Tražimo listu CIPF-a
3 Zahtevamo registar softvera instaliranog na serverima i radnim stanicama U ovom registru tražimo softverske alate za kriptografsku zaštitu informacija i njihove komponente. Na primjer, CryptoPRO CSP, Verba-OW, Signal-COM CSP, Signature, PGP, ruToken, eToken, CritoARM, itd. Na osnovu ovih podataka formiramo listu alata za zaštitu kriptografskih informacija.
4 Tražimo spisak zaposlenih (vjerovatno tehničke podrške) koji pomažu korisnicima da koriste CIPF i ponovo izdaju ključne informacije. Od ovih osoba tražimo iste informacije kao i od administratora sistema
Izvor - Sistemski administratori Službe informacionih tehnologija
1 Tražimo listu domaćih kripto gateway-a (VIPNET, Continent, S-terra, itd.) U slučajevima kada kompanija nije implementirala redovne poslovne procese upravljanja IT i sigurnošću informacija, ovakva pitanja mogu pomoći sistem administratorima da se sjete postojanja određenog uređaja ili softvera. Koristimo ove informacije da dobijemo listu CIPF-a.
2 Tražimo listu domaćeg softvera CIPF (CIPF MagPro CryptoPacket, VIPNET CSP, CryptonDisk, SecretDisk,...)
3 Zahtijevamo listu rutera koji implementiraju VPN za:
a) komunikacije ureda kompanije;
b) interakcija sa izvođačima i partnerima.
4 Zahtijevamo listu informativnih usluga objavljenih na Internetu (dostupnih sa Interneta). Oni mogu uključivati:
a) korporativni email;
b) sisteme za razmenu trenutnih poruka;
c) korporativne web stranice;
d) usluge za razmjenu informacija sa partnerima i izvođačima (ekstranet);
e) sistemi daljinskog bankarstva (ako je kompanija banka);
f) sistemi za daljinski pristup mreži preduzeća.
Da bismo provjerili potpunost datih informacija, upoređujemo ih sa listom pravila prosljeđivanja portova rubnih zaštitnih zidova.
Analizirajući primljene informacije, s velikom vjerovatnoćom, možete pronaći upotrebu kriptografskih alata za zaštitu informacija i kripto ključeva. Dobivene podatke koristimo za formiranje liste kriptografskih alata za zaštitu informacija i ključnih informacija.
5 Tražimo listu informacionih sistema koji se koriste za izvještavanje (Takskom, Kontur, itd.) Ovi sistemi koriste kvalifikovane ključeve elektronskog potpisa i CIPF. Preko ove liste formiramo listu alata za zaštitu kriptografskih informacija, listu ključnih informacija, a takođe prepoznajemo zaposlene koji koriste ove sisteme za formiranje liste ključnih dokumenata.
6 Tražimo spisak internih sistema za elektronsko upravljanje dokumentima (Lotus, DIRECTUM, 1C: Upravljanje dokumentima, itd.), kao i spisak njihovih korisnika. U okviru internih sistema za upravljanje elektronskim dokumentima mogu se pojaviti ključevi elektronskog potpisa. Na osnovu dobijenih informacija formiramo listu ključnih informacija i listu ključnih dokumenata.
7 Tražimo listu internih certifikacijskih centara. Sredstva koja se koriste za organizovanje sertifikacionih centara evidentirana su na listi CIPF-a. U budućnosti ćemo analizirati sadržaj baza podataka centara za sertifikaciju kako bismo identifikovali ključne informacije.
8 Tražimo informacije o upotrebi tehnologija: IEEE 802.1x, WiFiWPA2 Enterprise i IP sistemi video nadzora U slučaju korištenja ovih tehnologija možemo pronaći ključne dokumente u uključenim uređajima.
Izvor - šef ljudskih resursa
1 Molimo opišite proces zapošljavanja i otpuštanja radnika. Fokusirajući se na pitanje ko uzima ključna dokumenta od zaposlenih koji odlaze Analiziramo dokumente (bypass listove) na prisustvo informacionih sistema u kojima se CIPF može koristiti.

Faza 2. Prikupljanje podataka iz poslovnih jedinica kompanije (na primjeru Banke)

Akcija Očekivani rezultat i njegova upotreba
Izvor - šef službe za poravnanje (dopisni odnosi)
1 Navedite šemu za organizovanje interakcije sa platnim sistemom Banke Rusije. Ovo će posebno biti relevantno za banke koje imaju razvijenu mrežu ekspozitura, u kojoj filijale mogu direktno povezati Centralnu banku sa platnim sistemom. Na osnovu dobijenih podataka utvrđujemo lokaciju platnih prolaza (ARM KBR, UTA) i listu uključenih korisnika. Dobivene informacije koristimo za formiranje liste CIPF-a, ključnih informacija i ključnih dokumenata.
2 Tražimo spisak banaka sa kojima su uspostavljeni direktni korespondentni odnosi, a takođe tražimo da nam kažemo ko je uključen u vršenje transfera i koja tehnička sredstva se koriste.
3 Tražimo spisak platnih sistema u kojima Banka učestvuje (SWIFT, VISA, MasterCard, NSPK, itd.), kao i lokaciju terminala za komunikaciju Slično, kao i za platni sistem Banke Rusije
Izvor - Rukovodilac sektora zaduženog za pružanje usluga daljinskog bankarstva
1 Tražimo listu sistema daljinskog bankarstva. U ovim sistemima analiziramo upotrebu CIPF-a i ključnih informacija. Na osnovu dobijenih podataka formiramo listu alata za zaštitu kriptografskih informacija i ključnih informacija i ključnih dokumenata.
Izvor - Šef odjela zaduženog za funkcionisanje obrade platnih kartica
1 Ispitivanje HSM registra Na osnovu dobijenih informacija formiramo listu CIPF-a, ključnih informacija i ključnih dokumenata.
2 Zahtjev za registar službenika obezbjeđenja
4 Traženje informacija o LMK HSM komponentama
5 Tražimo informacije o organizaciji sistema kao što je 3D-Secure i organizaciji personalizacije platnih kartica
Izvor - Rukovodioci odjela koji obavljaju funkcije trezora i depozitara
1 Spisak banaka sa kojima su uspostavljeni korespondentni odnosi i koje učestvuju u međubankarskom kreditiranju. Dobivene informacije koristimo za pojašnjenje prethodno primljenih podataka od usluge poravnanja, a također i za bilježenje informacija o interakciji sa berzama i depozitarima. Na osnovu primljenih informacija formiramo listu kriptografskih alata za zaštitu informacija i ključnih informacija.
2 Spisak berzi i specijalizovanih depozitara sa kojima Banka sarađuje
Izvor - Rukovodioci službi finansijskog praćenja i odeljenja odgovornih za izveštavanje Banke Rusije
1 Tražimo informacije o tome kako oni šalju informacije i primaju informacije od Centralne banke. Spisak uključenih lica i tehničkih sredstava. Informaciona interakcija sa Bankom Rusije strogo je regulisana relevantnim dokumentima, na primer, 2332-U, 321-I i mnogim drugim, proveravamo usklađenost sa ovim dokumentima i formiramo liste CIPF-a, ključnih informacija i ključnih dokumenata.
Izvor - Glavni računovođa i računovodstveno osoblje uključeno u plaćanje računa za potrebe internog bankarstva
1 Tražimo informacije o tome kako se odvija priprema i podnošenje izvještaja poreskim inspektoratima i Banci Rusije Precizirajte prethodno primljene informacije
2 Tražimo registar platnih dokumenata za plaćanje za unutarbankarske potrebe U ovom registru tražićemo dokumente gde:
1) kao primaoci plaćanja navedeni su sertifikacioni centri, specijalizovani telekom operateri, proizvođači CIPF-a, dobavljači telekomunikacione opreme. Imena ovih kompanija mogu se dobiti iz Registra sertifikovanih CIPF-a FSB Rusije, liste akreditovanih sertifikacionih centara Ministarstva telekomunikacija i masovnih komunikacija i drugih izvora.
2) kao dešifrovanje plaćanja nalaze se reči: "CIPF", "potpis", "token", "ključ", "BKI" itd.
Izvor - Rukovodioci za dugove i upravljanje rizicima
1 Tražimo spisak kreditnih biroa i agencija za naplatu sa kojima Banka sarađuje. Zajedno sa IT uslugom analiziramo primljene podatke u cilju pojašnjenja organizacije upravljanja elektronskim dokumentima, na osnovu čega dorađujemo liste alata za kriptografsku zaštitu informacija, ključnih informacija i ključnih dokumenata.
Izvor - Rukovodioci službi za upravljanje dokumentima, internu kontrolu i internu reviziju
1 Zahtijevamo registar internih organizacionih i administrativnih dokumenata (naloga). U ovim dokumentima tražimo dokumente koji se odnose na CIPF. Da bismo to uradili, analiziramo prisustvo ključnih riječi "sigurnost", "odgovorno lice", "administrator", "elektronski potpis", "ES", "EDS", "EDO", "ASP", "CIPF" i njihove derivati. Nakon toga identifikujemo spisak zaposlenih u Banci evidentiran u ovim dokumentima. Obavljamo intervjue sa zaposlenicima na temu njihove upotrebe kriptografskih alata. Primljene informacije odražavamo u listama CIPF-a, ključnim informacijama i ključnim dokumentima.
2 Tražimo liste ugovora sa izvođačima Pokušavamo da identifikujemo ugovore o elektronskom upravljanju dokumentima, kao i ugovore sa kompanijama koje se bave nabavkom alata za bezbednost informacija ili pružanjem usluga u ovoj oblasti, kao i kompanijama koje pružaju usluge sertifikacionih centara i usluge izveštavanja putem interneta.
3 Analiziramo tehnologiju skladištenja dokumenata dana u elektronskom obliku Prilikom implementacije skladištenja dokumenata dana u elektronskom obliku, CIPF je obavezan

Faza 3. Tehnička revizija

Akcija Očekivani rezultat i njegova upotreba
1 Vršimo tehnički inventar softvera instaliranog na računarima. Za ovo koristimo:
· Analitičke mogućnosti korporativnih sistema zaštite od virusa (na primer, Kaspersky Anti-Virus može da napravi takav registar).
· WMI skripte za prozivanje računara koji koriste Windows;
· Mogućnosti menadžera paketa da ispituju *nix sisteme;
Specijalizovani softver za inventar.
Među instaliranim softverom tražimo softverski CIPF, drajvere za hardverski CIPF i ključne medije. Na osnovu dobijenih informacija ažuriramo listu CIPF-a.
2 Tražimo ključne dokumente na serverima i radnim stanicama. Za ovo
· Koristeći skripte za prijavu, ispitujemo radnu stanicu u domenu za prisustvo sertifikata sa privatnim ključevima u korisničkim profilima i profilima računara.
Na svim računarima, fajl serverima, hipervizorima tražimo fajlove sa ekstenzijama: crt, cer, key, pfx, p12, pem, pse, jks itd.
· Na hipervizorima virtualizacijskih sistema tražimo montirane drajvove i slike disketa.
Vrlo često su ključni dokumenti predstavljeni u obliku kontejnera ključeva fajlova, kao i kontejnera pohranjenih u registrima računara koji koriste Windows. Pronađene ključne dokumente fiksiramo u listu ključnih dokumenata, a ključne informacije sadržane u njima u listi ključnih informacija.
3 Analiziramo sadržaj baza podataka sertifikacionih centara Baze podataka certifikacijskih tijela obično sadrže informacije o certifikatima koje su izdala ova tijela. Primljene informacije unose se u listu ključnih informacija i listu ključnih dokumenata.
4 Vršimo vizuelni pregled serverskih prostorija i ormara za ožičenje, tražimo kriptografsku zaštitu informacija i hardverske nosače ključeva (tokeni, disk drajvovi) U nekim slučajevima nemoguće je izvršiti inventarizaciju CIPF-a i ključnih dokumenata preko mreže. Sistemi mogu biti locirani na izolovanim mrežnim segmentima ili nemaju nikakve mrežne veze. Da bismo to uradili, vršimo vizuelni pregled, čiji rezultati treba da utvrde nazive i namenu sve opreme koja se nalazi u server sobama. Primljene informacije unose se u listu CIPF-a i ključnih dokumenata.
5 Analiziramo mrežni promet kako bismo identificirali tokove informacija koristeći šifriranu razmjenu Šifrovani protokoli - HTTPS, SSH, itd. će nam omogućiti da identifikujemo mrežne čvorove na kojima se izvode kriptografske transformacije, i kao rezultat, sadrže CIPF i ključne dokumente.

Zaključak

U ovom članku smo pregledali teoriju i praksu revizije kriptografskih alata za zaštitu informacija i kripto ključeva. Kao što vidite, ovaj postupak je prilično složen i dugotrajan, ali ako mu se pravilno pristupi, sasvim je izvodljiv. Nadamo se da će vam ovaj članak pomoći u stvarnom životu. Hvala vam na pažnji, čekamo vaše komentare

Oznake: Dodajte oznake

Top Related Articles