реклама
ЭКСПЕРТИЗА САЙТОВ НА СЛИВ ИНФОРМАЦИИ

ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ
реклама

proxy  статьи  библиотека  softice  free_юр.консультация  hard
рекламодателям  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

Содержание

Некоторые вопросы защиты банковской конфиденциальной информации

Федеральное  агентство  правительственной  связи  и
инфомации  Введение.  Проблема  защиты  информации,  в  том числе
банковской  конфиденциальной,  является  комплексной и включает в
себя  три  основных  круга  задач: * обеспечение режима доступа к
конфиденциальной  информации;  *  защита  помещений и технических
средств,    где    обрабатывается   информация;   *   обеспечение
безопасности информации при ее обработке и хранении в технических
средствах  и  при  передаче  по каналам связи. Особенность защиты
информации  в  банковских системах определяется рядом факторов: *
атаки   на  банковскую  информацию  преследуют  не  столько  цель
ознакомления  с  ней,  сколько  цель воздействия на нее. При зтом
способы    воздействия    на   информацию   могут   быть   весьма
разнообразными, включая сговор различных сторон, различные методы
воздействия  на аппаратные и программные средства, воздействие на
операторов  системы  и  т.д. Позтому в банковских системах особое
значение  имеют требования к обеспечению целостности, подлинности
и   авторизации   информации;   *   средства   защиты  информации
функционируют    в    больших    банковских    информационных   и
телекоммуникационных   системах.   Это   создает  широкий  спектр
возможных  каналов  атаки на информацию, предусмотреть которые на
этапе  проектирования системы не всегда представляется возможным.
Поэтому  необходимо строить систему защиты с определефным запасом
прочности,  например,  широко  применять  шифрование  информации,
несмотря  на то, что по существу защищаются несекретные данные; *
в   банковских   учреждениях  ограничены  возможности  реализации
режимных   требований   доступа   персонала   в   помещения,  где
обрабатывается   конфиденциальная   информация,   к   техническим
средствам  ее обработки и хранения, к самой информации. Например,
широк   и   практически   неконтролируем   состав   разработчиков
программнотехнических  средств  обработки информации, причем, как
правило,  в  него  входят  коммерческие  организации. Практически
затруднена  реализация режимных мер в мелких банках и в филиалах.
Практически  отсутствует  контроль  за  персоналом  при монтаже и
отладке  оборудования.  Этот  список  можно  продолжать  и далее.
Данные  особенности  определяют  ряд самостоятельных черт средств
защиты информации: повышенные требования к системам разграничения
доступа,  особое значение криптографических мер защиты шифрования
и  электронной  цифровой  подписи  (ЭЦП)  и  др. 1.Общий подход к
определению  уровня  защищенности  информации  в системе В данной
схеме  ключевым  элементом  является  определение  канала  утечки
информации  (канала  воздействия).  Именно  с определения каналов
утечки  (воздействия)  начинается  развитие  новых  направлений в
области  защиты информации. Причем недооценка значения каких-либо
каналов  утечки  может  дать  противнику  возможность осуществить
прорыв  средств защиты. Приведем пример. В настоящее время широко
распространяются   средства  ЭЦП,  реализованные  на  ЭВМ  общего
пользования, либо встроенные в какую-либо информационную систему.
Характерной   особенностью   таких   систем   является   то,  что
результатом  проверки  подписи под документом является двузначный
ответ  "да/нет".  Этот ответ для его визуализации и архивирования
выходит  из  криптографической  системы,  и  при  этом может быть
подвергнут атаке противника. Здесь каналом возможного воздействия
на  критическую  информацию  является  программная  среда  ЭВМ, а
модель   противника  -  возможность  воздействия  на  эту  среду.
Требования заключаются в создании программно-технических средств,
устойчивых к постороннему воздействию. Интересно отметить, что на
одном  из  конкурсов по вскрытию систем защиты сотрудниками ФАПСИ
был  продемонстрирован  такой  подход.  Но  он не был оценен. Его
назвали  "нечестным".  А  в  настоящее  время  из  этого  подхода
развивается   направление   защиты   от  разрушающих  программных
воздействий.  Таково значение непрофессиональной оценки одного из
каналов  воздействия  на информацию. 2.Архитектура системы защиты
информации  В  настоящее  время  имеет  хождение понимание защиты
информации  как  набора  услуг  в  некоторой  системе обработки и
передачи   информации.   Такое   понимание  восходит  к  описанию
семиуровневой  модели  обработки  ISО  и не может претендовать на
адекватное  описание  системы  защиты.  По сути средства и методы
защиты информации представляют собой систему мер, предназначенную
преградить   возможность  перехвата  и  искажения  информации  по
совокупности  известных и потенциальных каналов утечки в условиях
предполагаемых  моделей  нарушителей и направленную на достижение
определенного   уровня  требований  по  защищенности  информации.
Средства  и  методы  защиты  информации в целом должны составлять
цельную    архитектуру    безопасности,    включающую    в   себя
математические,  криптографические, алгоритмические, технические,
организационные,  правовые  меры защиты, призванные предупреждать
опасное  воздействие на информацию или нежелательное ознакомление
с  ней.  З.Модели нарушителя и рубежи защиты информации На рис. 2
приведены  возможные  каналы утечки и воздействия на информацию в
типовой  системе обработки и передачи банковской конфиденциальной
информации.  Каналы  перехвата  и воздействия на информацию можно
классифицировать  на  внешние  и  внутренние.  К  внешним каналам
относится  воздействие  через  каналы  связи  и физические каналы
распространения  информации,  к  внутренним  -  относятся способы
воздействия   на  информацию  со  стороны  операторов  и  другого
обслуживающего  персонала.  Кроме  того,  имеются самостоятельные
каналы   воздействия   на   парольную   и   ключевую  информацию,
распространяемую  на  собственных  носителях.  Основные  средства
защиты  - зто шифрование данных при их хранении и при передаче по
каналам  связи,  ЭЦП,  средства  защиты  от  несанкционированного
доступа  (НСД),  в  частности,  средства  разграничения  доступа.
4.0сновные  требования  Как  было  сказано, требования необходимо
разрабатывать  к  каждому  каналу  утечки информации. В настоящее
время   выделяются   следующиевсновные   группы   требований:   *
требования  по  НСД; * криптографические требования; * требованим
по  ПЭМИН.  Организационно-технические (нормативные) документы: *
правила   по   работе   с   шифроключами;  *  правила  работы  на
шифровальной  аппаратуре;  *  правила  размещения  и эксплуатации
шифровальной  аппаратуры;  * правила работы с документами. Каждые
из  зтих  требований  строятся  на собственной модели нарушителя,
касаются  самостоятельных направлений в задаче защиты информации.
Приведем  краткие  их характеристики. 4.1.Требования по защите от
НСД  определяют  необходимый  уровень  защищенности информации от
обслуживающего  персонала на основе системы разграничения доступа
(к  информации, техническим средствам, программному обеспечению).
Модель  нарушителя  строится  по  принципу  доступа к техническим
средствам     и    определяет    4    уровня:    оператор    (1);
программист-оператор  (2);  системный программист (3); супервизор
(4).   Требования   строятся   на   базе  классификатора  уровней
защищенности.  Принято  выделять  уровни  с дискриптным средством
разграничения  доступа, мандатным средством разграничения доступа
и высший уровень защищенности - верифицируемая защита. Всем выде-
-  ляется  7  уровней:  -  6  и 5 в классе дискрипционных средств
разграничения   доступа;   -   4,   3,  2  -  мандатные  средства
разграничения  доступа; - 1 - верифицируемая защита. Каждый более
высокий  уровень  включает  все  требования более низких уровней.
Выделяют    средства    разграничения   доступа   к   информации,
оборудованию,   программному   обеспечению.   В  последнее  время
внедряется  понятие  средства  разграничения  доступа  к  потокам
информации.  4.2.Криптографические  требования  строятся  на базе
шенноновского   подхода   к  определению  сложности  дешифрования
сообщений  (стойкости  шифрования)  и  на  современной  концепции
трудно   решаемых   задач.  Основу  криптографических  требований
составляют   трудоемкость  получения  открытого  текста  и  обьем
прочитанной  информации. Требования к ЭЦП включают в себя понятие
трудоемкости  подделки  подписи, а для Хеш - функции трудоемкость
построения коллизии. Криптографические требования включают в себя
надежностные  характеристики  шифровальной  техники, определяющие
уровни  защищенности  информации  при отказах оборудования, сбоях
питания  и  т.д.  Также  в  эти требования включаются специальные
требования   к  ключевой  и  иной  криптографической  информации.
4.3.Требования  по ПЭМИН распространяются на каналы ЭМИ и другие.
Определяют допустимый уровень отношения опасный сигнал/помеха для
этих каналов по разным категориям информации: * открытый текст; *
криптографически   опасная  информация;  *  ключевая  информация.
4.4.Организационно-технические   требования   включают   в   себя
режимные  требования  по  охране  помещений, технических средств,
ключевых  документов; правила обращения с ключами при их хранении
и  использовании; правила доступа в помещение, где обрабатывается
критичная  к  вощействию  информация;  правила  и  инструкции  по
оборудованию   помещений   (акустический  и  оптический  каналы);
предписание  по  размещению  технических  средств.  В  зтот  круг
требований  также входят все вопросы подбора, обучения и контроля
за  деятельностью  персонала.  5.  Некоторые  вопросы  реализации
криптографических   средств   защиты   информации   в  банковских
телекоммуникационных    и    информационных   системах   Средства
криптографической  защиты  информации  (СКЗИ)  и  ЭЦП  в  большой
системе обработки или передачи банковской информации представляют
собой  иерархию  математических,  алгоритмических,  программных и
технических мер защиты, призванных обес - печить выполнение всего
спектра  требований  по  защите.  В  основе  этой  иерархии лежат
стандарты шифрования (ГОСТ-28147-89) и ЭЦП (ГОСТ Р-3410, Р-3411),
обеспечивающие   выполнение   ряда   основных   криптографических
требований.  Вместе  с тем, механическая реализация стандартов не
обеспечивает  выполнения  всего круга требований, предъявляемых к
СКЗИ.  Второй  уровень  иерархии составляют программно-аппаратные
средства, реализующие криптографические стандарты. На зтом уровне
обеспечивается  выполнение  ряда  важных  требований, связанных с
надежностью  функционирования  криптоалгоритмов.  Примером  этого
уровня  может  служить  плата "Криптон3". Следующий уровень - это
система      драйверов,      обеспечивающих      функционирование
криптоалгоритмов.   На   них   возлагаются   задачи   обеспечения
криптоалгоритмов  ключами,  открытой  и  шифрованной информацией,
другими  элементами,  использующиеся  при шифровании. Программное
окружение  собственно  криптографической  системы включает в себя
пользовательское  программное обеспечение, операционную систему и
составляет внешний уровень иерархии вданном техническом средстве.
Вместе  с  тем в локальных сетях ЭВМ и телекоммуникационных сетях
можно  выделить  сетевой  уровень. Важно отметить, что выполнение
криптографических    требований    по   защищенности   информации
накладывает  ограничения на все уровни данной иерархии. Например,
широко  известны  программные  закладки,  осуществляющие перехват
прерывания  платы  "Криптон-3",  что  выдается за недостаток этой
платы.  На  самом  деле  речь  идет  о  необходимости поддержания
целостности   и   неизменяемости   программной   среды  ЭВМ,  где
функционирует  система  криптографической  защиты.  Другой пример
нарушения     целостности    программной    среды    на    уровне
пользовательского  программного  обеспечения уже приводился выше.
Особенно остро проблема целостности программною окружения стоит в
ПЭВМ  с  открытой архитектурой. Для машин данного класса создание
чисто  программных  средств  защиты  информации, отвечающих всему
спектру  требований, невозможно. Основные вопросы защищенности на
сетевом  уровне  связаны  с  возможностью воздействия на средство
защиты   информации   по   каналу   связи.   Многие   современные
телекоммуникационные   пакеты   представляют  средства  удаленном
доступа,  используя  которые  можно воздействовать на программную
среду  ЭВМ,  а  следовательно, и на средства защиты информации. В
заключение  можно  сделать  вывод:  защита  банковской информации
представляет  собой комплексную проблему, охватывающую все стадии
обработки, хранения и передачи информации.

Содержание

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2019, security2001@mail.ru