Проектирование подсистем криптографической защиты информации АС ФГУ "Регистрационный отдел инспекции дорожного движения"
Характеристика уязвимостей, угроз и атак в программном обеспечении. Определение рисковых событий в области оценки уязвимости. Угрозы утечки информации по техническим каналам. Принципы исключения угроз информационной безопасности методами шифрования.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 08.02.2017 |
Размер файла | 714,4 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
К одной из основных угроз безопасности информации ограниченного доступа относится утечка информации по техническим каналам, под которой понимается неконтролируемое распространение информативного сигнала от его источника через физическую среду до технического средства, осуществляющего перехват информации.
Источником информативных сигналов, то есть сигналов, по параметрам которых может быть определена защищаемая информация, являются технические средства, осуществляющие обработку информации. Термин "обработка информации" является обобщенным и подразумевает совокупность операций: сбора, накопления, ввода, вывода, приема, передачи, записи, хранения, регистрации, уничтожения, преобразования и отображения информации.
К техническим средствам обработки информации ограниченного доступа (ТСОИ) относятся: технические средства автоматизированных систем управления, электронно-вычислительные машины и их отдельные элементы, в дальнейшем именуемые средствами вычислительной техники (СВТ); средства изготовления и размножения документов; аппаратура звукоусиления, звукозаписи, звуковоспроизведения и синхронного перевода; системы внутреннего телевидения; системы видеозаписи и видеовоспроизведения; системы оперативно-командной связи; системы внутренней автоматической телефонной связи, включая и соединительные линии перечисленного выше оборудования. Совокупность источника информативного сигнала (в данном случае - СВТ), технического средства, осуществляющего перехват информации, и физической среды, в которой распространяется информативный сигнал, называется техническим каналом утечки информации.
2.8 Криптографические атаки
Информация в процессе хранения, передачи и преобразования подвергается воздействию различных атак. Атаки осуществляются противниками (оппонентами, перехватчиками, врагами и т.д.). Основными нарушениями безопасности являются раскрытие информационных ценностей (потеря конфиденциальности), модификация без разрешения автора (потеря целостности) или неавторизованная потеря доступа к этим ценностям (потеря доступности).
Атаки делятся на пассивные и активные: Пассивной называется атака, при которой противник не имеет возможности изменять передаваемые сообщения. При пассивной атаке возможно лишь прослушивание передаваемых сообщений, их дешифрование и анализ трафика. При активной атаке противник имеет возможность модифицировать передаваемые сообщения и даже добавлять свои сообщения.
Криптоанализ любого шифра невозможен без учета особенностей текстов сообщений, подлежащих шифрованию. Наиболее простыми характеристиками текстов, используемыми в криптоанализе, являются такие характеристики, как повторяемость букв, пар букв (биграмм) и вообще n-грамм, сочетаемость букв друг с другом, чередование гласных и согласных и некоторые другие. Такие характеристики изучаются на основе наблюдений текстов достаточно большой длины.
Криптографические атаки можно классифицировать по количеству и типу информации, доступной для криптоанализа противником. По данной классификации выделяют следующие виды атак:
Атака на основе шифротекста имеется в том случае, когда противник имеет для анализа шифротексты различных неизвестных открытых текстов, зашифрованные на одном и том же ключе. Задача криптоаналитика состоит в получении открытого текста как можно большего числа сообщений или в получении ключа, использованного при шифровании. Полученный ключ будет затем использован для дешифрования других сообщений. Атака на основе известного открытого текста имеет место в том случае, если криптоаналитик получает в свое распоряжение какие-либо открытые тексты, соответствующие раннее переданным зашифрованным сообщениям.
Сопоставляя пары "текст-шифротекст", противник пытается узнать секретный ключ, чтобы с его помощью дешифровать все последующие сообщения. Некоторым покажется, что противнику достаточно сложно заполучить в свое распоряжение некоторое количество пар "текст-шифротекст". На самом деле практически всегда возможно достать такие кусочки открытого текста и шифротекста. Криптоаналитик может иметь информацию о формате перехваченного зашифрованного файла: например, знать, что это файл с изображением JPEG, документ Word или Excel, файл базы данных или что-то еще. Все эти и многие другие форматы содержат определенные стандартные заголовки или фрагменты. Таким образом, специалист по криптоанализу сможет формировать необходимые данные для проведения атаки на основе известного открытого текста.
Возможен еще более "серьезный" для передающих сторон вариант - это атака на основе выбранного открытого текста. В этом случае криптоаналитик имеет возможность не только использовать предоставленные ему пары "текст-шифротекст", но и сам формировать нужные ему тексты и шифровать их с помощью того ключа, который он хочет узнать.
Долгое время разработчики криптосистем пытались сделать свои алгоритмы шифрования неуязвимыми по отношению только к атакам по шифротексту и обеспечивать организационно невозможность атак по открытому или выбранному тексту.
Для этого держали в тайне алгоритмы шифрования, устройства шифровальных машин, тщательно проверяли на надежность персонал, имеющий доступ к криптосистемам. Однако еще в XIX веке специалисты в области криптографии предположили, что секретность алгоритма шифрования не является гарантией от взлома. Более того, в дальнейшем было понято, что по-настоящему надежная система шифрования должна оставаться защищённой, даже если противник полностью узнал алгоритм шифрования. Секретность ключа должна быть достаточна для хорошего шифра, чтобы сохранить стойкость к попыткам взлома.
Этот фундаментальный принцип впервые был сформулирован в 1883 Керкхоффсом (A. Kerckhoffs) и обычно называется принципом Керкхоффса. правило разработки криптографических систем, согласно которому в засекреченном виде держится ключ шифрования, а остальные параметры системы шифрования могут быть открыты без снижения стойкости алгоритма. Другими словами, при оценке надёжности шифрования необходимо предполагать, что противник знает об используемой системе шифрования всё, кроме применяемых ключей. Принцип Керкхоффса направлен на то, чтобы делать безопасность алгоритмов и протоколов независимой от их секретности; открытость не должна влиять на безопасность. Большинство широко используемых систем шифрования, в соответствии с принципом Керкхоффса, используют известные, не составляющие секрета криптографические алгоритмы.
В современной криптографии большое внимание уделяется разработке криптографических протоколов, то есть процедур или алгоритмов взаимодействия абонентов с использованием криптографических средств. В основе протокола лежит набор правил, регламентирующих использование криптографических преобразований. Некоторые виды протоколов: протоколы конфиденциальной передачи сообщений; протоколы аутентификации и идентификации; протоколы распределения ключей; протоколы электронной цифровой подписи; протоколы обеспечения неотслеживаемости.
Разработчики современных криптографических систем используют именно такой подход, предполагая возможность атак по выбранному тексту. В настоящее время создаваемые алгоритмы шифрования всесторонне изучаются большим числом специалистов, оцениваются по различным показателям, в том числе и по возможности противостоять атакам по выбранному тексту.
2.9 Угрозы информации не связанные с деятельностью человека
Наиболее типичной естественной угрозой, несвязанной с деятельностью человека, является пожар. Поэтому при проектировании и эксплуатации систем обработки данных в обязательном плане решаются вопросы противопожарной безопасности. Особое внимание при этом следует уделить защите от пожара носителей компьютерных данных, файл-серверов, отдельных вычислительных машин, центров связи, архивов, и другого оборудования и помещений или специальных контейнеров, где сконцентрированы огромные массивы очень важной информации. Для этих целей могут быть использованы специальные несгораемые сейфы, контейнеры и др.
Другая угроза для систем обработки данных в компьютерных системах - удары молнии. Эта проблема возникает не часто, но ущерб может быть нанесен очень большой. Причем ущерб не только материальный, связанный с ремонтом или заменой вышедшей из строя техники и восстановлением потерянной информации, циркулирующей в компьютерных сетях. Если не применены необходимые технические меры защиты от мощных электромагнитных излучений грозовых разрядов, выходят из строя отдельные рабочие станции или серверы сети, и на значительное время парализуется работа объекта, все операции прекращаются. Для зданий, где размещаются технические средства обработки информации, расположенных в долинах рек или на побережье, весьма вероятной угрозой является затопление. В этих случаях аппаратные средства не должны устанавливаться на нижних этажах зданий и должны приниматься другие меры предосторожности.
Нанесение ущерба ресурсам систем обработки данных может также быть вызвано землетрясениями, ураганами, взрывами газа и.т.д. Ущерб может быть нанесен при технических авариях, например, при внезапном отключении электропитания и.т.д.
2.10 Оценка актуальности угроз
В соответствии с правилами отнесения угрозы безопасности к актуальной, для ИСПДн определяются актуальные и неактуальные угрозы, указанные в таблице 6
Таблица 6 - Правила определения актуальности УБПДн
Возможность Реализации угрозы |
Показатель опасности угрозы |
|||
Низкая |
Средняя |
Высокая |
||
Низкая |
неактуальная |
неактуальная |
актуальная |
|
Средняя |
неактуальная |
актуальная |
актуальная |
|
Высокая |
актуальная |
актуальная |
актуальная |
|
Очень высокая |
актуальная |
актуальная |
актуальная |
Оценка актуальности угроз безопасности представлена в Таблице 7.
Таблица 7 - Актуальность УБПДн
Тип угроз безопасности ПДн |
Актуальность угрозы |
|
Угрозы от утечки по техническим каналам |
||
Угрозы утечки акустической информации |
Актуальная |
|
Угрозы утечки информации по каналам ПЭМИН |
Актуальная |
|
Угрозы несанкционированного доступа к информации. |
||
Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн |
||
Кражи, модификации, уничтожение информации |
Актуальная |
|
Несанкционированное отключение средств защиты |
Актуальная |
|
Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий) |
||
Действия вредоносных программ (вирусов) |
Актуальная |
|
Не декларированные возможности системного ПО и ПО для обработки персональных данных |
Актуальная |
|
Продолжение таблицы 7 |
||
Тип угроз безопасности ПДн |
Актуальность угрозы |
|
Установка ПО не связанного с исполнением служебных обязанностей |
Актуальная |
|
Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и.т.п.) характера. |
||
Утрата ключей и атрибутов доступа |
Актуальная |
|
Непреднамеренная модификация (уничтожение) информации сотрудниками |
Актуальная |
|
Выход из строя аппаратно-программных средств |
Актуальная |
|
Сбой системы электроснабжения |
Актуальная |
|
Стихийное бедствие |
Актуальная |
|
Угрозы преднамеренных действий внутренних нарушителей |
||
Доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке |
Актуальная |
|
Разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке |
Актуальная |
|
Угрозы несанкционированного доступа по каналам связи |
||
Угроза "Анализ сетевого трафика" с перехватом передаваемой из ИСПДн и принимаемой из внешних сетей информации |
Актуальная |
|
Перехват за пределами с контролируемой зоны |
Актуальная |
|
Перехват в пределах контролируемой зоны внешними нарушителями |
Актуальная |
|
Перехват в пределах контролируемой зоны внутренними нарушителями |
Актуальная |
|
Продолжение таблицы 7 |
||
Тип угроз безопасности ПДн |
Актуальность угрозы |
|
Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др. |
Актуальная |
|
Угрозы выявления паролей по сети |
Актуальная |
|
Угроза навязывания ложного маршрута сети |
Актуальная |
|
Угроза подмены доверенного объекта в сети |
Актуальная |
|
Угроза внедрения ложного объекта как в ИСПДн, так и во внешних сетях |
Актуальная |
|
Угроза удаленного запуска приложений |
Актуальная |
|
Угроза внедрения по сети вредоносных программ |
Актуальная |
Были выявлены следующие актуальные угрозы:
угрозы утечки акустической информации;
угрозы утечки информации по каналам ПЭМИН;
кража носителей информации;
кража ключей и атрибутов доступа;
кража, модификации, уничтожение информации;
действия вредоносных программ (вирусов);
установка ПО не связанного с исполнением служебных обязанностей;
утрата ключей и атрибутов доступа;
непреднамеренная модификация (уничтожение) информации сотрудниками;
выход из строя аппаратно-программных средств;
доступ к информации, модификация, уничтожение лиц не допущенных к ее обработке;
разглашение информации, модификация, уничтожение сотрудниками допущенными к ее обработке;
перехват за пределами с контролируемой зоны;
перехват в пределах контролируемой зоны внешними нарушителями;
перехват в пределах контролируемой зоны внутренними нарушителями;
угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций
ИСПДн, топологии сети, открытых портов и служб, открытых соединений;
угрозы выявления паролей по сети;
угрозы навязывания ложного маршрута сети;
угрозы подмены доверенного объекта в сети;
угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях;
угрозы удаленного запуска приложений;
угрозы внедрения по сети вредоносных программ;
угрозы "Анализ сетевого трафика" с перехватом передаваемой из
ИСПДн и принимаемой из внешних сетей информации.
2.11 Оценка вероятности угроз
Расчет вероятности проявления каждой угрозы производится отдельно
по каждому эксперту по следующей формуле:
P=У(mi*vi)/(N*100),
N - количество факторов угроз;
mi - численная оценка значимости i-го фактора данной угрозы,
сделанная данным экспертом;
vi - численная оценка вероятности i-го фактора данной угрозы,
сделанная данным экспертом.
После расчета оценок всех угроз отдельными экспертами рассчитывается суммарная оценка группы экспертов. Для этого используется метод дельфийской группы.
Для угрозы преднамеренное повреждение при уязвимости "отсутствие контроля за работниками отделения" медиана представляет собой область 0,3-0,9.
Для угрозы колебания мощности при уязвимости "незащищенность компьютеров от колебания мощности (отсутствие сетевых фильтров)" медиана представляет собой область 0,3-0,9.
Для угрозы кража при уязвимости "слабая защищенность информации" медиана представляет собой область 0,3-0,7.
Для угрозы авария ПО при уязвимости "внутренний дефект ПО" медиана представляет собой область 0,1-1.
Для угрозы использование программного обеспечения неавторизованными пользователями при уязвимости "возможность неавторизованного входа" медиана представляет собой область 0,2-0,9.
Для угрозы вредоносное ПО при уязвимости "нарушении работы ОС" медиана представляет собой область 0,2-0,9.
Для угрозы перехват при уязвимости "незащищенность канала связи при передачи" медиана представляет собой область 0,1-0,9.
Для угрозы ошибки пользователя при уязвимости "некомпетентность" медиана представляет собой область 0,3-0,7.
Веса (значимость) экспертов в группе вычисляются по формуле (2):
Ki=Si*(1/У(Si))
где Si - квалификация эксперта, задаваемая в диапазоне от 0 до 10, в зависимости от опыта, образования и других качеств эксперта,
Далее по каждой угрозе была подсчитана суммарная оценка с учетом
Весов экспертов с помощью формулы (3)
Pугрозы=У(Ki*Pi),
где Pi - оценка вероятности данной угрозы, сделанная одним экспертом;
Ki - вес эксперта в группе.
Так же для каждой угрозы были найдены верхний и нижний квартиль оценки. Результаты подсчета суммарной оценки и квартилей по каждой угрозе представлены в таблице 8 - Результаты подсчета суммарной оценки и квартилей по каждой угрозе.
Таблица 8 - Результаты подсчета суммарной оценки и квартилей по каждой угрозе.
Наименование угрозы |
Групповая оценка вероятности угрозы |
Нижний квартиль |
Верхний квартиль |
|
Преднамеренное повреждение |
0,54 |
0,58 |
0,551 |
|
Колебания мощности |
0,524 |
0,884 |
0,654 |
|
Кража |
0,559 |
0,621 |
0,624 |
|
Авария ПО |
0,611 |
0,241 |
0,514 |
|
Использование ПО неавторизованным способом |
0,554 |
0,681 |
0,598 |
|
Вредоносное ПО |
0,588 |
0,601 |
0,655 |
|
Перехват |
0,518 |
0,511 |
0,24 |
|
Ошибки пользователя |
0,584 |
0,582 |
0,54 |
2.12 Группировка угроз
Целью данного этапа является группирование угроз.
Описанные на предыдущих этапах угрозы было необходимо сгруппироваться в четыре группы, соответствующие четырем подсистемам системы защиты автоматизированных систем, требования к которым сформулированы в руководящих документах Федеральной службы по техническому и экспортному контролю "Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации"
Угрозы были сгруппированы в следующие группы:
- угрозы нарушения требований подсистемы контроля доступа;
- угрозы нарушения требований подсистемы регистрации и учета;
- угрозы нарушения требований криптографической подсистемы;
- угрозы нарушения требований подсистемы обеспечения целостности.
Таблица 9 - Группирование угроз в соответствии с подсистемами защиты информации, противостоящими им.
Наименование угрозы |
Групповая оценка вероятности угрозы |
Подсистема системы защиты информации. |
|
Преднамеренное повреждение |
0,611 |
Подсистема обеспечения целостности |
|
Колебания мощности |
0,554 |
Подсистема контроля доступа |
|
Износ среды хранения |
0,548 |
Подсистема регистрации и учета |
|
Авария ПО |
0,576 |
Подсистема контроля доступа |
|
Использование ПО неавторизованными пользователями |
0,589 |
Подсистема контроля доступа |
|
Использование ПО неавторизованным способом |
0,512 |
Подсистема контроля доступа |
|
Вредоносное ПО |
0,489 |
Подсистема регистрации и учета |
|
Нелегальный импорт/экспорт ПО |
0,536 |
Подсистема регистрации и учета |
|
Ошибки пользователя |
0,597 |
Подсистема регистрации и учета |
2.13 Определение ранга угроз методом ранжирования ISO TR 13569
Для определения степени вероятности воздействия используют шкалу ранжирования от 1 до 9. Оценка масштаба вероятности и определенного воздействия по каждой из шести основных категорий структуры рисков организации устанавливается исходя из практической деятельности организации. Данная градация дает ощущение "дискретности", однако значения должны рассматриваться как рекомендации по определению величины риска, а не в качестве руководства к применению.
Для определения вероятности принята следующая шкала ранжирования:
пренебрежимо малая - один раз в 1000 лет или реже;
крайне маловероятная - один раз в 200 лет;
очень маловероятная - один раз в 50 лет;
маловероятная - один раз в 20 лет;
возможная - один раз в 5 лет;
вероятная - ежегодно;
очень вероятная - ежеквартально;
ожидаемая с уверенностью - еженедельно.
Предполагается, что вероятность наступления рискового события выбранного ранга в четыре раза превышает предыдущую вероятность. В таблице 10 приведены общие параметры оценки риска и характеристики каждого из шести основных категорий риска. Для некоторых оценок риска могут потребоваться другие характеристики, но используемые степени вероятности наступления рискового события должны соответствовать шкале ранжирования.
Таблица 10 - Общие параметры оценки риска и характеристики основных категорий риска.
Ранг |
Описание |
||
Низкий |
1 |
Пренебрежимо малое |
|
2 |
Очень незначительное |
||
3 |
Незначительное |
||
Средний |
4 |
Заметное |
|
5 |
Существенное |
||
Средний |
6 |
Очень существенное |
|
7 |
Большое |
||
Высокий |
8 |
Очень большое |
|
9 |
Катастрофическое |
2.14 Матрица оценки рисков по уровням
Оценка рисков состоит из двух этапов:
оценка рисков потенциальных угроз для каждой зоны локализации
уязвимостей с помощью заполнения матрицы оценки риска;
придание комбинированного уровня риска для каждой зоны уязвимости
Матрица оценки рисков разделена на зоны локализации уязвимостей. В рамках каждой уязвимости перечисляются потенциальные угрозы, указываются уровни в рамках категорий потерь.
Перечень актуальных угроз формируется из угроз с наиболее высоким риском на соответствующем уровне.
3. Защитные мероприятия
3.1 Подсистемы Криптографической Информационной Безопасности
Подсистема обеспечения криптографической информационной безопасности предназначена для защиты информации регистрационного отдела ГБДД.
Подсистема криптографической защиты должна обеспечивать требуемый уровень защиты информации от внешних и внутренних угроз.
К объектам защиты регистрационного отдела ГБДД относятся:
технические средства;
программные средства;
информация, содержащая охраняемые сведения, в том числе регламенты и процедуры работы объектов и взаимодействующих ДДС;
помещения, предназначенные для обработки и хранения информации.
В регистрационном отделе ГБДД циркулирует конфиденциальная информация, относящаяся к следующим типам:
персональные данные - любая информация, относящаяся к определенному или определяемому на основании такой информации физическому лицу (субъекту персональных данных), в том числе его фамилия, имя, отчество, год, месяц, дата и место рождения, адрес, семейное, социальное, имущественное положение, образование, профессия, доходы, другая информация;
служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами (служебная тайна);
сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами.
Информационный обмен должен осуществляться с использованием каналов связи локальной вычислительной сети, не выходящих за пределы контролируемой зоны. При этом под контролируемой зоной понимается пространство (территория, здание, часть здания), в котором исключено неконтролируемое пребывание сотрудников и посетителей Заказчика.
Для решения задач подсистемы обеспечения информационной безопасности и криптографической защиты должен быть предусмотрен комплекс программно-технических средств и организационных (процедурных) решений по защите информации от несанкционированного доступа, определяемый на основании требований настоящего документа и с учетом модели угроз и нарушителя.
Криптографический элемент системы защиты информации предназначен для защиты конфиденциальной информации методами криптографии. Часто криптографический элемент относят как составную часть программно-аппаратных средств, однако, я считаю, что данное отнесение некорректно, так как данный элемент подразумевает жесткое организационное и правовое обеспечение.
Элемент включает:
регламентацию использования различных криптографических методов в ЭВМ и локальных сетях;
определение условий и методов криптографирования текста документа при передаче его по незащищенным каналам почтовой, телеграфной, телетайпной, факсимильной и электронной связи;
регламентацию использования средств криптографирования переговоров по незащищенным каналам телефонной и радио связи;
регламентацию доступа к базам данных, файлам, электронным документам персональными паролями, идентифицирующими командами и другими методами;
регламентацию доступа персонала в выделенные помещения с помощью идентифицирующих кодов, шифров.
Составные части криптографической защиты, коды, пароли и другие атрибуты разрабатываются и меняются специализированными организациями. Применение пользователями собственных систем шифрования не допускается.
3.2 Средства Криптографической защиты информации (СКЗИ)
Для организации информационного обмена с использованием каналов связи, выходящих за пределы контролируемой зоны, требуется использовать средства криптографической защиты информации, которые в установленном порядке прошли процедуру оценки соответствия требованиям безопасности информации ФСБ России.
Криптографическая защита информации, передаваемой по каналам связи, выходящим за пределы контролируемой зоны, должна обеспечиваться с использованием криптоалгоритма ГОСТ 28147-89. Используемые средства криптографической защиты информации должны обеспечивать криптографическую защиту по уровню не ниже КС2.
СКЗИ, включая документацию относится:
средства шифрования;
средства имитозащиты;
средства электронной подписи;
средства кодирования;
средства изготовления ключевых документов;
ключевые документы;
аппаратные шифровальные (криптографические) средства;
программные шифровальные (криптографические) средства;
программно-аппаратные шифровальные (криптографические) средства.
Персонал ОКЗ:
При оформлении на работу в ОКЗ под расписку ознакамливать с данной Инструкцией;
Должен иметь необходимый уровень квалификации;
Должны иметься разработанные должностные инструкции;
3.3 Размещение и организация режима в помещениях с установленными СКЗИ или хранящимися ключевыми документами
Общие требования:
наличие прочных входных дверей с замками;
требуется исключить проникновение посторонних лиц через окна первых, последних этажей и иных мест, откуда возможно проникновение.
Для ОКЗ:
исключение неконтролируемого проникновения и просмотра работ в спецпомещениях;
разработаны и утверждены правила допуска в рабочее и нерабочее время, установлен порядок периодического контроля за состоянием технических средств охраны;
двери спецпомещений постоянно закрыты на замок и открываются только для пропуска сотрудников и посетителей;
ключи нумеруют, учитывают и выдают сотрудникам ОКЗ по расписку в журнале учета хранилищ;
стекла окон защищены от просмотра извне;
помещение оснащено сигнализацией, периодически проводится контроль ее функционирования;
СКЗИ, ключевые документы, эксплуатационная и техническая документация хранятся в сейфе с опечатанными замочными скважинами, дубликаты хранятся в сейфе руководителя ОКЗ. Должностные инструкции сотрудников ОКЗ (детализация функций сотрудника для реализации функций ОКЗ)
Положение о применении СКЗИ в организации (база для приказов о допуске, ответственных лиц, требования к процессам использования СКЗИ и т.д).
Книга лицевых счетов
Приказ о назначении администраторов безопасности и лиц, их замещающих
Заявление о присоединении к Договору на оказание услуг
Журналы ОКЗ и ОКИ
Сопроводительное письмо к СКЗИ
Акт готовности к работе СКЗИ
Заключение комиссии о сдаче зачетов по программе обучения
Приказ о назначении лиц, допущенных к самостоятельной работе к СКЗИ
Заключение о возможности эксплуатации СКЗИ
Заключение по результатам контроля безопасности АРМ с установленным СКЗИ
Заключение по факту нарушения условий использования СКЗИ
Акт об уничтожении СКЗИ
Акт повреждения упаковки
3.4 Организационно распорядительная документация СКЗИ
Приказ о создании органа криптографической защиты:
Приказ ФСБ от 09 февраля 2005 г. №66 "Об утверждении положения о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005)" регулирует отношения, возникающие при разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну.
ГОСТы по защите информации:
ГОСТ 28147-89. СОД. Защита криптографическая. Алгоритмы криптографического преобразования.
(*) ГОСТ 29.339-92. Информационная технология. Защита информации от утечки за счет ПЭМИН при ее обработке средствами вычислительной техники. Общие технические требования.
П85 - ГОСТ Р34.10-94. Информационные технологии. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
П85 - ГОСТ Р34.11-94. Информационные технологии. Криптографическая защита информации. Функция хэширования.
(*) ГОСТ РВ50170-92. Противодействие ИТР. Термины и определения.
П85 - ГОСТ Р50739-95. СВТ. Защита от несанкционированного доступа к информации. Общие технические требования.
(*) ГОСТ РВ50600-93. Защита секретной информации от технической разведки. Система документов. Общие положения.
(*) ГОСТ Р50752-95. Информационная технология. Защита информации от утечки за счет ПЭМИН при ее обработке средствами вычислительной техники. Методы испытаний.
Э00 - ГОСТ Р50922-96. Защита информации. Основные термины и определения.
*) - закрытые
Положение об органе криптографической защиты (описание способов реализации функций ОКЗ из пункта 7 Инструкции)
В соответствии со статьей 3 ПКЗ-2005 данным положением в обязательном порядке необходимо руководствоваться:
если информация конфиденциального характера (ИКХ) подлежит защите в соответствии с законодательством РФ;
при организации криптографической защиты ИКХ в государственных органах (ФОИВ, ОИВ субъектов);
при организации криптографической защиты ИКХ в организациях, выполняющих государственные заказы;
обязательность защиты ИКХ возлагается законодательством на лиц, имеющих доступ к таковой информации;
при обрабатывании ИКХ, обладателем которой являются государственные органы или организации, выполняющие государственные заказы, в случае принятия ими мер по охране конфиденциальности путем использования СКЗИ;
при обрабатывании ИКХ в государственных органах и в организациях, выполняющие государственные заказы, обладатель которой принимает меры к охране конфиденциальности путем использования СКЗИ.
Пункт 46 данного Положения определяет, что СКЗИ должны эксплуатироваться в соответствии с правилами пользования ими. Таким образом, строгое следование документации на используемое СКЗИ является законодательно обязательным в определенных Положением случаях. Кроме того, в соответствии с пунктом 51 данного Положения контроль за соблюдением правил пользования СКЗИ и условий их использования, указанных в правилах пользования на них, осуществляется:
обладателем, пользователем (потребителем) защищаемой информации, установившим режим защиты информации с применением СКЗИ;
собственником (владельцем) информационных ресурсов (информационных систем), в составе которых применяются СКЗИ;
Приказ ФАПСИ РФ от 13 июня 2001 г. №152
Приказом ФАПСИ РФ от 13 июня 2001 г. №152 утверждена Инструкция, которая определяет единый на территории Российской Федерации порядок организации и обеспечения безопасности хранения, обработки и передачи по каналам связи с использованием сертифицированных ФАПСИ средств криптографической защиты (шифровальных средств) подлежащей в соответствии с законодательством Российской Федерации обязательной защите информации с ограниченным доступом, не содержащей сведений, составляющих государственную тайну.
Пункт 6 Инструкции: "для разработки и осуществления мероприятий по организации и обеспечению безопасности... лицензиат ФАПСИ создает один или несколько органов криптографической защиты". Таким образом, началом осуществления деятельности ОКЗ является приказ об организации органа криптографической защиты.
Пункт 7: Орган криптографической защиты осуществляет: проверку готовности обладателей конфиденциальной информации (далее КИ)
... онлайн тестирование, инструктаж под роспись разработку мероприятий по обеспечению функционирования и безопасности применяемых СКЗИ
... внутренние инструкции по обращению с СКЗИ и ключевыми документами обучение лиц, использующих СКЗИ, правилам работы с ними публикация инструкций на сайте, инструктаж под роспись, обязанности пользователей СКЗИ, обучение и зачет в ОКЗ (п. 21). поэкземплярный учет используемых СКЗИ, эксплуатационной и технической документации к ним ведение журналов учет обслуживаемых обладателей КИ, а также физических лиц, непосредственно допущенных к СКЗИ (пользователи СКЗИ) приказ о допуске к работе с СКЗИ подачу заявок в ФАПСИ или лицензиату
... на изготовление ключевых документов
... документы в зависимости от области деятельности организации - акты, сопроводительные письма, и т.п. контроль за соблюдением условий использования СКЗИ, установленных эксплуатационной и технической документацией к СКЗИ, сертификатом ФАПСИ и настоящей Инструкцией регламент периодического контроля, политика применения СКЗИ расследование и составление заключений по фактам нарушения условий использования СКЗИ
... разработка и принятие мер по предотвращению возможных опасных последствий
... регламент периодического контроля, политика применения СКЗИ разработка схемы (Рисунок 4) организации криптографической защиты
Рисунок 4. Организации криптографической защиты.
3.5 Требования к криптографическим системам
Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:
зашифрованное сообщение должно поддаваться чтению только при наличии ключа;
число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;
число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);
знание алгоритма шифрования не должно влиять на надежность защиты;
незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа;
структурные элементы алгоритма шифрования должны быть неизменными;
дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте;
длина шифрованного текста должна быть равной длине исходного текста;
не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;
любой ключ из множества возможных должен обеспечивать надежную защиту информации;
алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.
3.6 Реализация криптографических методов
Проблема реализации методов защиты информации имеет два аспекта:
разработку средств, реализующих криптографические алгоритмы,
методику использования этих средств.
Каждый из криптографических методов может быть реализован либо программным, либо аппаратным способом. Возможность программной реализации обуславливается тем, что все методы криптографического преобразования формальны и могут быть представлены в виде конечной алгоритмической процедуры.
При аппаратной реализации все процедуры шифрования и дешифpования выполняются специальными электронными схемами. Наибольшее распространение получили модули, реализующие комбинированные методы.
При этом непременным компонентов всех аппаратно реализуемых методов является гаммиpование. Это объясняется тем, что метод гаммиpования удачно сочетает в себе высокую кpиптостойкость и простоту реализации.
Наиболее часто в качестве генератора используется широко известный регистр сдвига с обратными связями (линейными или нелинейными). Минимальный период порождаемой последовательности равен 2N-1 бит. Для повышения качества генерируемой последовательности можно предусмотреть специальный блок управления работой регистра сдвига. Такое управление может заключаться, например, в том, что после шифрования определенного объема информации содержимое регистра сдвига циклически изменяется.
Другая возможность улучшения качества гаммиpования заключается в использовании нелинейных обратных связей. При этом улучшение достигается не за счет увеличения длины гаммы, а за счет усложнения закона ее формирования, что существенно усложняет кpиптоанализ
Большинство зарубежных серийных средств шифрования основано на американском стандарте DES. Отечественные же разработки, такие как, например, устройство КРИПТОН, использует отечественный стандарт шифрования.
Основным достоинством программных методов реализации защиты является их гибкость, т.е. возможность быстрого изменения алгоритмов шифрования.
Основным же недостатком программной реализации является существенно меньшее быстродействие по сравнению с аппаратными средствами (примерно в 10 раз).
В последнее время стали появляться комбинированные средства шифрования, так называемые пpогpаммно-аппаpатные средства. В этом случае в компьютере используется своеобразный "криптографический сопроцессор" - вычислительное устройство, ориентированное на выполнение криптографических операций (сложение по модулю, сдвиг и т.д.).
Меняя программное обеспечения для такого устройства, можно выбирать тот или иной метод шифрования. Такой метод объединяет в себе достоинства программных и аппаратных методов.
Таким образом, выбор типа реализации криптозащиты для конкретной ИС в существенной мере зависит от ее особенностей и должен опираться на всесторонний анализ требований, предъявляемых к системе защиты информации. Тот, кто хочет приобрести шифровальные системы, прежде всего, должен получить четкое представление о двух важнейших компонентах любой системы: ключе и сертификате (key и certificate).
Ключ - это алгоритм или математическая формула, используемая при кодировании сообщения. Для того чтобы получатель мог расшифровать посланное ему сообщение, он сам должен знать этот алгоритм или формула; именно отсюда и происходит название "ключ".
Размер ключа (он измеряется в битах) определяет, насколько сложен алгоритм кодирования и насколько трудно будет злоумышленнику расшифровать сообщение, не зная ключа. Современные ключи, разрешенные к использованию исключительно на территории Соединенных Штатов, имеют длину 1024 бит.
Однако вывозить за границу разрешено только ключи длиной не более 40 бит (рассматривается вопрос о длине ключа в 56 бит).
При работе с ключами можно следовать либо симметричной модели (используются только открытые ключи), либо асимметричной модели (используются как открытые, так и закрытые ключи)
При работе с симметричными моделями (Рисунок 5) для кодирования и декодирования сообщений используется один и тот же алгоритм. Именно такой подход применяется в известной программе Филиппа Циммермана Pretty Good Privacy (PGP), рассчитанной на работу с открытыми ключами.
Симметричная модель шифрования.
В PGP применяется так называемая модель равного доверия. Это означает, что отправитель знает получателя и доверяет ему, и поэтому не видит ничего плохого в том, чтобы передать ему ключ шифра. Именно тут и зарыта "pretty good" (в буквальном переводе - довольно хорошая) конфиденциальность. Хотя само использование алгоритма шифрования и затрудняет злоумышленнику доступ к содержанию сообщения, такой способ можно признать не более чем "довольно хорошим" по сравнению с прочими методами.
С другой стороны, нельзя не признать, что серьезное достоинство PGP состоит в отсутствии необходимости осуществлять управление ключами - именно потребность в таком управлении и составляет основной недостаток асимметричных ключей
При работе с асимметричной моделью каждый из пользователей имеет свой открытый ключ, который хранится таким образом, чтобы он был доступен всем желающим. Тот, кто хочет послать зашифрованное сообщение, должен воспользоваться открытым ключом получателя. При декодировании сообщения получатель использует свой закрытый ключ. Закрытый ключ отличается от открытого ключа, однако между ними существует определенная математическая связь, так что расшифровать сообщение можно только при использовании закрытого ключа.
Работа с асимметричными ключами не требует доверия между отправителем и получателем. Это, конечно, хорошо. Однако работа по этой модели требует дополнительных административных усилий, поскольку ключи (и открытые и закрытые) надо, во-первых, где-то хранить, а во-вторых, время от времени обновлять.
Асимметричная технология используется в алгоритме, разработанном компанией RSA Data Securirty, и приобретенном недавно компанией Security Dynamics. В RSA используется технология, представляющая собой некое видоизменение основанного на равном доверии метода Data Encryption Standard (DES). Этот метод был разработан примерно десять лет назад Национальным институтом стандартов и технологий (National Institute of Standards and Technology) и используется до сих пор. Для каждой операции кодирования в DES генерируется случайный ключ (вместо повторного использования одного и того же ключа). Специалисты-шифровальщики утверждают, что RSA помогает решить ряд проблем (в частности, проблему доверия между отправителем и получателем), однако при этом возникает ряд новых затруднений.
Представим себе, что кто-то хочет послать кодированное сообщение. Первым делом он должен сгенерировать (случайным образом) ключ и с его помощью зашифровать сообщение. Однако, не зная этого ключа, никто не сможет декодировать зашифрованное сообщение, поэтому сам ключ DES тоже приходится кодировать с помощью открытого RSA-ключа получателя. Получатель затем декодирует DES-ключ с помощью закрытого RSA-ключа. Несколько тяжеловесно.
RSA очень громоздок и работает очень медленно. DES организован весьма эффективно и работает быстро, однако он не может обеспечить ту степень защиты, которую можно получить при работе по асимметричной модели.
RSA по-прежнему остается одной из самых известных шифровальных технологий, однако, бесспорно, в настоящее время используются и другие методы шифровки, основанные на асимметричной модели.
Например, другие производители используют альтернативный метод кодирования Диффи-Хеллмана, носящий имя своих создателей. Этот метод представляет собой другую математическую реализацию асимметричной модели. Именно он используется в продукте NetFortress (DSN).
Конечно, невозможно представить себе кодирование сообщений без использования ключей. Нельзя, однако, не признать, что никакое использование ключей не может помочь установить личность адресата сообщения. Чтобы обеспечить безопасность сообщений, нужно решить две задачи: во-первых, обеспечить конфиденциальность информации, а во-вторых, добиться того, чтобы никто не совал в нее нос.
И тут на сцене появляется сертификат, называемый также электронной подписью. Сертификат можно уподобить электронному паспорту: благодаря нему можно убедиться, что отправитель и получатель действительно являются теми, за кого себя выдают.
Сертификат открытого ключа - это цифровой документ, позволяющий однозначно идентифицировать пользователя с открытым ключом. Сертификаты предназначены, для того чтобы удостоверить подлинность цифровых документов и гарантировать доставку сообщения только тем людям, которым оно адресовано. Как и цифровые подписи, сертификаты используются в качестве своеобразного персонального кода.
Выдачей сертификатов занимаются специальные уполномоченные службы CA (certification authority), своего рода клубы по интересам. Они самостоятельно определяют, кого следует принять в число своих членов, а кого нет. Такая служба может быть и правительственной организацией, которая выдает сертификаты пользователям и одновременно предоставляет правительству информацию о том, как следует интерпретировать тот или иной сертификат.
При выполнении некоторых транзакций нельзя ограничиваться сравнением сигнатуры, предоставленной службой CA. Перед предоставлением доступа к важным данным необходимо дополнительно проверить достоверность сертификата непосредственно во время транзакции. Для решения этой задачи вводятся различные механизмы определения статуса сертификата.
Самый старый способ заключается в ведении списка аннулированных сертификатов (certificate revocation list, CRL), который поддерживается службой CA для всех выданных ею цифровых документов. Сертификаты, выданные CA, считаются достоверными до тех пор, пока они не окажутся в списке CRL. Данный подход аналогичен способу выполнения транзакций, который применялся несколько десятков лет тому назад в кредитных картах. Ему были присущи те же недостатки.
Более новый метод (его стандарт в настоящее время находится в процессе разработки) основан на использовании службы сетевых каталогов, которая предоставляет информацию о статусе сертификата в режиме реального времени при помощи протокола статуса сертификата OCSP (online certificate status protocol). В этом случае сертификаты, выданные службой CA, считаются недействительными до тех пор, пока информация об их статусе не будет выбрана из каталога, поддерживаемого CA. Одно из преимуществ модели OCSP состоит в том, что предоставляемая информация может быть расширена за счет включения других пользовательских атрибутов (например, номера кредитной карты или домашнего адреса).
При работе с сертификатами можно использовать две схемы.
- Во-первых, сертификаты может создавать и поддерживать сторонняя компания.
- Во-вторых, любая компания сама может создавать и поддерживать сертификаты, используя при этом, например, продукт Entrust (Nortel), который к тому же обеспечивает кодирование сообщений. После того, как пользователь получает сертификат, он может использовать его в качестве своей электронной подписи.
При получении документа с электронной подписью, адресат знакомится со всей информацией, содержащейся в сертификате; к ней относится, в частности, имя отправителя, адрес отправителя и прочие данные, которые решено было включить в сертификат. Электронная подпись содержит также информацию о том, кто выдал сертификат, когда истекает срок его действия и какой уровень верификации установлен для данного сертификата.
Существуют сертификаты трех классов. Для сертификатов первого класса проверяется уникальность имени и правильность адреса электронной почты, а также то, что получатель сертификата имеет право на доступ к данному разделу электронной почты. Для второго класса мы проверяется имя, адрес, номер водительского удостоверения и полис социального страхования, а также дата рождения. Для сертификатов третьего класса проверяются все вышеперечисленные данные и осуществляется поиск по базе данных Equifax (информационное бюро по кредитам).
Сертификаты незаменимы в деле идентификации пользователей для всех организаций, озабоченных защитой данных. Тем не менее, пользователи признают, что организация, вынужденная прибегать к использованию шифровки и работе с сертификатами, может неодобрительно отнестись к идее доверить работу с сертификатами сторонней организации. Однако если от услуг сторонней организации будет решено отказаться, то немедленно возникнет проблема, откуда вообще возьмутся сертификаты.
С точки зрения администраторов сетей, работа с сертификатами тоже представляет определенную проблему. Если не обращаться к услугам сторонних компаний, то работа по управлению сертификатами приведет к существенному возрастанию административных накладных расходов, даже если пользоваться такой программой, как Entrust, где заложены функции управления. По большей части, сертификаты выдаются на определенный срок, например, на год. Следовательно, кто-то должен следить за их продлением. Кроме того, необходимо следить за аннулированием сертификатов увольняемых сотрудников и выдачей новых сертификатов принимаемым на работу.
Дополнительная нагрузка на менеджеров информационных систем связана с тем, что в настоящее время поднимается очередная волна выпуска новых протоколов, разрабатываемых различными промышленными компаниями. Создаются многочисленные интерфейсы API, охватывающие все области шифровальной технологии.
В настоящее время наибольшей популярностью пользуются два интерфейса API. Несмотря на то, что их часто называют стандартами, на деле это не более чем средства возможно более широкого распространения технологии работы с ключами производства какой-то определенной компании.
В настоящее время ведутся работы над следующими четырьмя протоколами: Secure Multipurpose Internet Mail Extensions (SMIME), Multipart Object Security Standard (MOSS), новая версия PGP, где допускается использование асимметричной модели ключей, и протокол Message Security Protocol.
MOSS - это API для Министерства обороны, и его использование будет обязательным для всех правительственных организация и всех частных компаний, ведущих дела с правительством.
С коммерческой точки зрения более сильными протоколами являются SMIME и PGP, Version 3.0. Их наборы функций больше подходят для коммерческого сектора. В частности, в них имеется совместимость с более ранними версиями и более развитые функции управления ключами и сертификатами.
Наиболее серьезные силы в области передачи данных по Internet собрал под свои знамена протокол SMIME. За его плечами - компании Microsoft (поддержку SMIME предполагается включить в Microsoft Exchange), Netscape и Qualcomm, производитель программного обеспечения для электронной почты Eudora.
В результате этого, выбор SMIME в качестве протокола кодирования оказывается весьма привлекательным для производителей программного обеспечения. Покупая продукты, поддерживающие SMIME, или наборы инструментальных средств разработчика под SMIME, они могут быть уверены, что будут в состоянии передавать информацию большому числу пользователей; именно это и называется стандартом де-факто. Покупатели же других протоколов будут вынуждены вести беседу сами с собой.
Тем не менее, SMIME в его теперешнем состоянии нельзя считать панацеей. Одна из его проблем состоит в том, что “расписываться приходится на внешней стороне запечатанного конверта", а, закодировав сообщение с помощью общего ключа получателя, отправитель уже не может вносить в него какие-либо изменения.
Выбор методов защиты электронных документов должен быть основан на глубоком анализе их слабых и сильных сторон и опираться на критерии эффективности.
Наиболее простой критерий такой эффективности - вероятность раскрытия ключа или мощность множества ключей (М). По сути это то же самое, что и кpиптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей.
Однако этот критерий не учитывает других важных требований к криптосистемам:
невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры,
совершенство используемых протоколов защиты,
минимальный объем используемой ключевой информации,
минимальная сложность реализации (в количестве машинных операций), ее стоимость,
высокая оперативность.
Желательно использование некоторых интегральных показателей, учитывающих указанные факторы.
Для учета стоимости, трудоемкости и объема ключевой информации можно использовать удельные показатели - отношение указанных параметров к мощности множества ключей шифра.
...Подобные документы
Основы защиты компьютерной информации: основные понятия и определения. Классификация угроз безопасности информации. Формы и источники атак на объекты информационных систем. Анализ угроз и каналов утечки информации. Анализ рисков и управление ими.
курс лекций [60,3 K], добавлен 31.10.2009Основные понятия в сфере информационной безопасности. Характер действий, нарушающих конфиденциальность, достоверность, целостность и доступность информации. Способы осуществления угроз: разглашения, утечки информации и несанкционированного доступа к ней.
презентация [396,6 K], добавлен 25.07.2013Наиболее распространённые пути несанкционированного доступа к информации, каналы ее утечки. Методы защиты информации от угроз природного (аварийного) характера, от случайных угроз. Криптография как средство защиты информации. Промышленный шпионаж.
реферат [111,7 K], добавлен 04.06.2013Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.
курсовая работа [2,4 M], добавлен 30.10.2009Классификация каналов утечки информации, виды угроз. Основные принципы и средства обеспечения информационной безопасности. Методы предотвращения утечки, утраты, хищения, искажения, подделки информации и других несанкционированных негативных воздействий.
реферат [515,2 K], добавлен 03.04.2017Варианты управления компьютером при автономном режиме. Классификация угроз безопасности, каналов утечки информации. Программно-аппаратные комплексы и криптографические методы защиты информации на ПЭВМ. Программная система "Кобра", утилиты наблюдения.
контрольная работа [23,8 K], добавлен 20.11.2011Актуальность и важность технической защиты информации, нормативные документы. Анализ деятельности ООО "Технология защиты", информационные потоки. Обоснование угроз по техническим каналам. Разработка системы управления информационной безопасности.
дипломная работа [771,4 K], добавлен 13.06.2012Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016Методика анализа угроз безопасности информации на объектах информатизации органов внутренних дел. Выявление основных способов реализации утечки информации. Разработка модели угроз. Алгоритм выбора оптимальных средств инженерно-технической защиты данных.
курсовая работа [476,3 K], добавлен 19.05.2014Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.
курсовая работа [269,7 K], добавлен 28.05.2013Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.
презентация [226,0 K], добавлен 30.01.2012Моделирование объектов защиты информации. Структурирование защищаемой информации. Моделирование угроз безопасности: способы физического проникновения, технические каналы утечки информации, угрозы от стихийных источников. Инженерно-техническое мероприятия.
курсовая работа [794,1 K], добавлен 13.07.2012Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.
дипломная работа [135,3 K], добавлен 16.06.2012Цели информационной безопасности. Источники основных информационных угроз для России. Значимость безопасности информации для различных специалистов с позиции компании и заинтересованных лиц. Методы защиты информации от преднамеренных информационных угроз.
презентация [200,6 K], добавлен 27.12.2010Значение применения криптоалгоритмов в современном программном обеспечении. Классификация методов и средств защиты информации, формальные, неформальные средства защиты. Традиционные симметричные криптосистемы. Принципы криптографической защиты информации.
методичка [359,6 K], добавлен 30.08.2009Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.
контрольная работа [26,6 K], добавлен 26.05.2010Системный анализ существующих угроз информационной безопасности. Математическая модель оценки стойкости криптографической системы защиты информации. Разработка псевдослучайной функции повышенной эффективности с доказанной криптографической стойкостью.
дипломная работа [1,3 M], добавлен 30.11.2011Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.
реферат [32,8 K], добавлен 21.09.2014Основные методы криптографической защиты информации. Система шифрования Цезаря числовым ключом. Алгоритмы двойных перестановок и магические квадраты. Схема шифрования Эль Гамаля. Метод одиночной перестановки по ключу. Криптосистема шифрования данных RSA.
лабораторная работа [24,3 K], добавлен 20.02.2014Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011