Методические рекомендации по обеспечению с помощью криптосредств безопасности персональных данных при их обработке в информационных



Скачать 418.77 Kb.
страница3/3
Дата06.06.2016
Размер418.77 Kb.
ТипМетодические рекомендации
1   2   3

- внутренними нарушителями могут быть только лица категории II.

Дается описание привилегированных пользователей информационной системы (членов группы администраторов), которые назначаются из числа особо доверенных лиц и осуществляют техническое обслуживание технических и программных средств криптосредства и СФК, включая их настройку, конфигурирование и распределение ключевой документации между непривилегированными пользователями.

Далее следует обоснование исключения тех или иных типов лиц категории II из числа потенциальных нарушителей. Как правило, привилегированные пользователи информационной системы исключаются из числа потенциальных нарушителей.

И, наконец, рассматривается вопрос о возможном сговоре нарушителей.
Предположения об имеющейся у нарушителя информации об объектах атак

Данный раздел модели нарушителя должен содержать:

- предположение о том, что потенциальные нарушители обладают всей информацией, необходимой для подготовки и проведения атак, за исключением информации, доступ к которой со стороны нарушителя исключается системой защиты информации. К такой информации, например, относится парольная, аутентифицирующая и ключевая информация;

- обоснованные ограничения на степень информированности нарушителя (перечень сведений, в отношении которых предполагается, что они нарушителю недоступны).

Примечание.

Обоснованные ограничения на степень информированности нарушителя могут существенно снизить требования к криптосредству при его разработке.


При определении ограничений на степень информированности нарушителя, в частности, должны быть рассмотрены следующие сведения:

- содержание технической документации на технические и программные компоненты СФК;

- долговременные ключи криптосредства;

- все возможные данные, передаваемые в открытом виде по каналам связи, не защищенным от несанкционированного доступа (НСД) к информации организационно-техническими мерами (фазовые пуски, синхропосылки, незашифрованные адреса, команды управления и т.п.);

- сведения о линиях связи, по которым передается защищаемая информация;

- все сети связи, работающие на едином ключе;

- все проявляющиеся в каналах связи, не защищенных от НСД к информации организационно-техническими мерами, нарушения правил эксплуатации криптосредства и СФК;

- все проявляющиеся в каналах связи, не защищенных от НСД к информации организационно-техническими мерами, неисправности и сбои технических средств криптосредства и СФК;

- сведения, получаемые в результате анализа любых сигналов от технических средств криптосредства и СФК, которые может перехватить нарушитель.

Только нарушителям типа Н - Н могут быть известны все сети связи,

3 6

работающие на едином ключе.



Только нарушители типа Н - Н располагают наряду с доступными в

5 6


свободной продаже документацией на криптосредство и СФК исходными текстами

прикладного программного обеспечения.

Только нарушители типа Н располагают всей документацией на

6

криптосредство и СФК.



В тех случаях, когда модель угроз разрабатывается лицами, не являющимися специалистами в области защиты информации, рекомендуется ограничиться приведенным выше предположением о том, что потенциальные нарушители обладают всей информацией, необходимой для подготовки и проведения атак.

Разработчики модели угроз - специалисты в области защиты информации могут подготовить обоснованные ограничения на степень информированности нарушителя. Рекомендуется указанное ограничение делать только в случае необходимости разработки нового типа криптосредства.


Предположения об имеющихся у нарушителя средствах атак

Данный раздел модели нарушителя должен содержать:

- предположение о том, что нарушитель имеет все необходимые для проведения атак по доступным ему каналам атак средства, возможности которых не превосходят возможности аналогичных средств атак на информацию, содержащую сведения, составляющие государственную тайну;

- обоснованные ограничения на имеющиеся у нарушителя средства атак.

Примечание.

Обоснованные ограничения на имеющиеся у нарушителя средства атак могут существенно снизить требования к криптосредству при его разработке.


При определении ограничений на имеющиеся у нарушителя средства атак, в частности, должны быть рассмотрены:

- аппаратные компоненты криптосредства и СФК;

- доступные в свободной продаже технические средства и программное обеспечение;

- специально разработанные технические средства и программное обеспечение;

- штатные средства.

Нарушители типа Н и Н располагают только доступными в свободной

1 2

продаже аппаратными компонентами криптосредства и СФК.



Дополнительные возможности нарушителей типа Н - Н по получению

3 5


аппаратных компонент криптосредства и СФК зависят от реализованных в

информационной системе организационных мер.

Нарушители типа Н располагают любыми аппаратными компонентами

6

криптосредства и СФК.



Нарушители типа Н могут использовать штатные средства только в том

1

случае, если они расположены за пределами контролируемой зоны.



Возможности нарушителей типа Н - Н по использованию штатных средств

2 6


зависят от реализованных в информационной системе организационных мер.

Нарушители типа Н - Н могут проводить лабораторные исследования

4 6

криптосредств, используемых за пределами контролируемой зоны информационной



системы.

В тех случаях, когда модель угроз разрабатывается лицами, не являющимися специалистами в области защиты информации, рекомендуется ограничиться только приведенными выше средствами атак.

Разработчики модели угроз - специалисты в области защиты информации могут уточнить приведенный выше перечень средств атак. Рекомендуется указанное уточнение делать только в случае необходимости разработки нового типа криптосредства.
Описание каналов атак

С практической точки зрения этот раздел является одним из важнейших в модели нарушителя. Его содержание по существу определяется качеством формирования модели угроз верхнего уровня.

Основными каналами атак являются:

- каналы связи (как внутри, так и вне контролируемой зоны), не защищенные от НСД к информации организационно-техническими мерами;

- штатные средства.

Возможными каналами атак, в частности, могут быть:

- каналы непосредственного доступа к объекту атаки (акустический, визуальный, физический);

- машинные носители информации;

- носители информации, выведенные из употребления;

- технические каналы утечки;

- сигнальные цепи;

- цепи электропитания;

- цепи заземления;

- канал утечки за счет электронных устройств негласного получения информации;

- информационные и управляющие интерфейсы СВТ.

В тех случаях, когда модель угроз разрабатывается лицами, не являющимися специалистами в области защиты информации, рекомендуется ограничиться только приведенными выше основными каналами атак.

Разработчики модели угроз - специалисты в области защиты информации могут уточнить приведенный выше перечень каналов атак. Рекомендуется указанное уточнение делать только в случае необходимости разработки нового типа криптосредства.
Определение типа нарушителя

Нарушитель относится к типу Н если среди предположений о его

i

возможностях есть предположение, относящееся к нарушителям типа Н , и нет



i

предположений, относящихся только к нарушителям типа Н (j > i).

j

Нарушитель относится к типу Н в информационных системах, в которых



6

обрабатываются наиболее важные персональные данные, нарушение характеристик

безопасности которых может привести к особо тяжелым последствиям.

Рекомендуется при отнесении оператором нарушителя к типу Н

6

согласовывать модель нарушителя с ФСБ России.


4. Уровень криптографической защиты персональных данных,

уровни специальной защиты от утечки по каналам побочных

излучений и наводок и уровни защиты

от несанкционированного доступа


4.1. Различают шесть уровней КС1, КС2, КС3, КВ1, КВ2, КА1 криптографической защиты персональных данных, не содержащих сведений, составляющих государственную тайну, определенных в порядке возрастания количества и жесткости предъявляемых к криптосредствам требований, и соответственно шесть классов криптосредств, также обозначаемых через КС1, КС2, КС3, КВ1, КВ2, КА1.

Уровень криптографической защиты персональных данных, обеспечиваемой криптосредством, определяется оператором путем отнесения нарушителя, действиям которого должно противостоять криптосредство, к конкретному типу.

При отнесении заказчиком нарушителя к типу Н криптосредство должно

1

обеспечить криптографическую защиту по уровню КС1, к типу Н - КС2, к типу



2

Н - КС3, к типу Н - КВ1, к типу Н - КВ2, к типу Н - КА1.

3 4 5 6

4.2. Различают три уровня КС, КВ и КА специальной защиты от утечки по каналам побочных излучений и наводок при защите персональных данных с использованием криптосредств.



При отнесении нарушителя к типу Н - Н должна быть обеспечена

1 3


специальная защита по уровню КС, к типу Н - Н - по уровню КВ, к типу

4 5


Н - по уровню КА.

6

4.3. В случае принятия оператором решения о защите персональных данных в информационной системе от несанкционированного доступа в соответствии с нормативными документами ФСБ России различают шесть уровней АК1, АК2, АК3, АК4, АК5, АК6 защиты от несанкционированного доступа к персональным данным в информационных системах, определенных в порядке возрастания количества и жесткости предъявляемых к системам защиты требований, и соответственно шесть классов информационных систем, также обозначаемых через АК1, АК2, АК3, АК4, АК5, АК6.



При отнесении заказчиком нарушителя к типу Н в информационной системе

1

должна быть обеспечена защита от несанкционированного доступа к



персональным данным по уровню АК1, к типу Н - по уровню АК2, к типу Н -

2 3


по уровню АК3, к типу Н - по уровню АК4, к типу Н - по уровню АК5, к типу

4 5


Н - по уровню АК6.

6
5. Требования к контролю встраивания криптосредства


5.1. Встраивание криптосредств класса КС1 и КС2 осуществляется без контроля со стороны ФСБ России (если этот контроль не предусмотрен техническим заданием на разработку (модернизацию) информационной системы).

Встраивание криптосредств класса КС3, КВ1, КВ2 и КА1 осуществляется только под контролем со стороны ФСБ России.

5.2. Встраивание криптосредств класса КС1, КС2 или КС3 может осуществляться либо самим пользователем криптосредства при наличии соответствующей лицензии ФСБ России, либо организацией, имеющей соответствующую лицензию ФСБ России.

Встраивание криптосредства класса КВ1, КВ2 или КА1 осуществляется организацией, имеющей соответствующую лицензию ФСБ России.

5.3. В ходе контроля со стороны ФСБ России встраивания криптосредства могут решаться, в частности, следующие задачи:

- проверка требований документации на криптосредство, относящихся к встраиванию криптосредства, в том числе:

- анализ корректности встраивания;

- анализ правильности функционирования системы управления ключами;

- экспериментальная проверка работоспособности криптосредства и правильности выполнения возложенных на него целевых функций;

- оценка влияния технических и программных средств, совместно с которыми предполагается штатное функционирование криптосредства, на выполнение предъявляемых к криптосредству требований.



Методика и программа контроля встраивания криптосредства разрабатываются и (или) обосновываются специализированной организацией, проводящей тематические исследования криптосредства, и согласовываются с ФСБ России.


Поделитесь с Вашими друзьями:
1   2   3


База данных защищена авторским правом ©uverenniy.ru 2019
обратиться к администрации

    Главная страница