Главная страница

19 мон ГЮІ 2015. 1. 9 Вимоги та їх реалізація при побудування засобів криптографічного захисту інформації


Скачать 227.06 Kb.
Название1. 9 Вимоги та їх реалізація при побудування засобів криптографічного захисту інформації
Дата11.01.2022
Размер227.06 Kb.
Формат файлаdocx
Имя файла19 мон ГЮІ 2015.docx
ТипДокументы
#328148
страница29 из 29
1   ...   21   22   23   24   25   26   27   28   29

ВИСНОВКИ
Прогресивний розвиток суверенної держави тісно пов'язаний із захистом її національних інтересів. Чи не найголовнішим завданням у цьому сенсі є захист національного інформаційного простору, в тому числі, захист інформації, яка становить державну та іншу, передбачену законом, таємницю.

Криптографічні засоби захисту інформації відіграють визначальну роль у системі комплексного захисту інформації, їх розвиток тісно пов'язаний з виконанням положень Концепції національної безпеки України, законів України «Про Національну систему конфіденційного зв'язку», «Про захист інформації в автоматизованих системах» та інших нормативно-правових актів. Тому розробка і дослідження перспективних засобів захисту інформації, теоретичне обґрунтування критеріїв і показників їх ефективності, створення системи планування, організації та контролю в галузі розробки, виготовлення і експлуатації програмних і технічних засобів захисту інформації, зокрема і засобів КЗІ є надзвичайно важливим і актуальним завданням.

В першій частині звіту вирішено такі часткові завдання:

  • аналіз та дослідження показників та критеріїв захищеності засобів криптографічного захисту інформації, що викладені в федеральному стандарті FIPS 140, міжнародному стандарті ISO/IEC 19790 та нормативних документах Російської Федерації стосовно захисту від несанкціонованого доступу до інформації;

  • аналіз та обґрунтування сучасних вимог безпеки до засобів криптографічного захисту інформації, які призначені для обробки інформації для службового користування;

  • дослідження шляхів створення та обґрунтування складових системи планування, організації та контролю в галузі розробки, виготовлення і експлуатації програмних і технічних засобів захисту інформації, зокрема і засобів КЗІ.

Проведений аналіз та дослідження дозволяють зробити наступні висновки.

  1. Основні положення федеральних стандартів США FIPS 140-1, FIPS 140-2 та робочого проекту FIPS 140-3, міжнародного стандарту ISO/IEC 19790 в редакціях 2005-03-30 та 2012-08-15 та розглянута система нормативної документації Російської Федерації в області інформаційної безпеки з достатньою повнотою відображають загальну систему поглядів у світі на проблему захисту інформації, зокрема і на всіх етапах планування, організації та контролю в галузі розробки, виготовлення і експлуатації програмних і технічних засобів захисту інформації, в тому числі і засобів КЗІ. Окремі положенні розглянутих відкритих нормативних документів встановлюють рівні захищеності, вводять конкретні вимоги по окремих показниках безпеки, регламентують порядок організації розробки, виготовлення і експлуатації засобів КЗІ.

  2. Найбільш широко й системно вимоги до криптографічних засобів були визначені у лінійці федеральних стандартах США FIPS 140-1, FIPS 140-2 та в робочому проекті FIPS 140-3, в яких обґрунтовано показники та критерії захищеності засобів захисту інформації, встановлено відповідні рівні (класи) захищеності, регламентовано політику їх застосування, затверджені криптографічні системи та протоколи, протоколи управління та сертифікації ключів тощо. Федеральні стандарти США FIPS 140-1, FIPS 140-2 пройшли випробовування часом і успішно застосовуються в системі планування, організації та контролю в галузі розробки, виготовлення і експлуатації програмних і технічних засобів захисту інформації, зокрема і засобів КЗІ СЩА.

  3. Вимоги безпеки, що викладені в FІPS 140, охоплюють 11 галузей, пов’язаних із проектуванням та реалізацією криптографічного засобу. У більшості галузей криптографічному модулю присвоюється, залежно від вимог, відповідний рівень захищеності від 1 до 4, тобто від найнижчого до найвищого. Для інших галузей, у яких не передбачається захист з різними рівнями, криптографічному модулеві присвоюється оцінка, що відображає ступінь здійснення всіх вимог для цієї галузі. При цьому повна оцінка, що надається криптографічному модулеві, містить у собі мінімум незалежних оцінок, що присвоюються в галузях з відповідними рівнями захисту, а також ступінь забезпечення всіх вимог в інших. До криптографічних засобів, що застосовуються в інфраструктури відкритого ключа висуваються специфічні вимоги. Їх особливістю є те що до особистих та відкритих ключів висуваються різні вимоги. При цьому рівень вимог залежить від додатків та політик їх застосування.

  4. Версія федерального стандарту США FIPS 140-3 додає додатковий рівень захисту і вводить розширені і нові властивості захисту, що відображають останні успіхи в технології. У FIPS 140-3 перевизначена кожна з одинадцяти областей вимог. Надаються вимоги програмного забезпечення з із зосередженням більшої уваги на новій області, присвяченій безпеці програмного забезпечення, і області визначення вимог для захисту від неінвазивних атак.

  5. Зважаючи на важливість, складність та суперечливість нормативних документів щодо обґрунтування сучасних вимог до засобів КЗІ, міжнародною спільнотою прийнято стандарти ISO/IEC 19790 2005-03-30 та ISO/IEC 19790 2012-08-15, при розробці яких був використаний досвід та основні положення федеральних стандартах США FIPS 140-1, FIPS 140-2 та робочого проекту FIPS 140-3. Остання версія ISO/IEC 19790 на нинішній час є остаточною і має назву «Інформаційні технології – методи забезпечення безпеки – вимоги до безпеки для криптографічних модулів».

  6. В міжнародному стандарті ISO/IEC 19790 передбачено чотири наростаючі, якісні рівні вимог безпеки, що призначені для покриття широкого спектру потенційних застосувань і середовищ. Вимоги безпеки стандарту охоплюють галузі специфікації криптографічних модулів; інтерфейси криптографічних модулів; ролі, послуги і автентифікація; безпека програмного / програмно-апаратного забезпечення; експлуатаційне середовище, фізична безпека; неінвазивна безпека; управління чутливими параметрами безпеки; самотестування; гарантії життєвого циклу, а також відбиття інших атак.

  7. Вимоги відносно криптографічного захисту можуть бути різними в залежності від застосувань. Рівень безпеки повинні визначати організації, знаючи свої інформаційні ресурси, їх конфіденційність та потенційні втрати. Засоби контролю рівня безпеки, як правило, можуть включати: фізичні  та експлуатаційні засоби; програмні розробки; резервне  планування і планування надзвичайних обставин; засоби управління інформацією та даними. Але рівні безпеки залежать від ефективності адміністрування, відповідних політик і процедур захисту в межах середовища експлуатації.

  8. Міжнародний стандарт ISO/IEC 19790 в останній версії 2012-08-15 встановлює вимоги підтримання безпеки, що забезпечується криптографічним модулем. Вимоги до безпеки охоплюють області, що пов'язані з розробкою і випуском криптографічних модулів. До таких областей відносяться специфікації криптографічних модулів; інтерфейси криптографічних модулів; ролі, послуги і автентифікація; безпека програмного/програмно-апаратного забезпечення; експлуатаційне середовище, фізична безпека; неінвазивна безпеки; управління чутливими параметрами безпеки; самотестування; гарантії життєвого циклу, а також відбиття інших атак.

  9. Проведений аналіз змістовної частини нормативних документів Російської Федерації в області інформаційної безпеки показав, що відносно захищеності засобів захисті інформації встановлюється конкретні показники та критерії, які відповідають окремим класам (рівням) захищеності. Вибір класу захищеності залежить від грифа секретності оброблюваної інформації, умов експлуатації і розташування об'єктів системи і визначається за окремими показниками (21 показник), а саме: дискреційний принцип контролю доступу; мандатний принцип контролю доступу; очищення пам'яті; ізоляція модулів; маркування документів; захист введення і виводу на відчужуваний фізичний носій інформації; зіставлення користувача з пристроєм; ідентифікація і автентифікація; гарантії проектування; реєстрація; взаємодія користувача з КЗЗ; надійне відновлення; цілісність КЗЗ; контроль модифікації; контроль дистрибуції; гарантії архітектури; тестування; керівництво для користувача; керівництво по КЗЗ; тестова документація; конструкторська (проектна) документація.

  10. Нормативними документами Російської Федерації встановлюється та жорстко регламентується порядок організації розробки, виготовлення і експлуатації програмних і технічних засобів захисту інформації від НСД. Зокрема, встановлюється:

    • Порядок розробки і виготовлення захищених ЗОТ, зокрема програмних і технічних засобів і систем захисту інформації від НСД;

    • Порядок приймання і сертифікації захищених ЗОТ загального і спеціального призначення, зокрема програмних і технічних засобів і систем захисту інформації від НСД;

    • Порядок розробки, сертифікації, впровадження і експлуатації засобів КЗІ від НСД;

    • Порядок організації і проведення розробок системи захисту секретної інформації у відомствах і на окремих підприємствах

    • Порядок приймання системи захисту секретної інформації перед здачею в експлуатацію в складі АС;

    • Порядок експлуатації програмних і технічних засобів і систем захисту секретної інформації від НСД;

    • Порядок контролю ефективності захисту секретної інформації в АС.

Таким чином, значну увагу в діючих нормативних актах Російської Федерації приділяється питанням організації розробки, виготовлення і експлуатації програмних і технічних засобів захисту інформації від НСД, зокрема і у засобах КЗІ. Жорстко регламентовані процеси, які викладені у відповідних нормативних документах, припускають створення потужної державної системи контролю зі створення засобів захисту інформації різного призначення, належного контролю за її функціонуванням та певної відповідальності на всіх етапах життєвого циклу.

  1. Щодо використання певних положень нормативних документів Російської Федерації в галузі захисту інформації від НСД в Україні слід зазначити наступне:

    • в порівняні із рівнями захищеності від НСД, що встановлені в федеральних стандартах США та в міжнародних стандартах ISO/IEC 19790 2005-03-30 та ISO/IEC 19790 2012-8-15 в діючих нормативних документах Російської Федерації встановлено найбільшу кількість (сім) класів захищеності. Це дозволяє з одного боку біль деталізовано підійти до визначення певних вимог до окремих показників захищеності від НСД та гнучко встановлювати відмінності різних засобів КЗІ з погляду безпечності від можливого НСД. Втім збільшення рівнів захищеності дещо ускладнює певні процеси розробки, виготовлення і експлуатації засобів КЗІ, вимагає збільшення часу на виконання відповідних процедур із підвищенням кваліфікаційних вимог до персоналу;

    • в порівняні із кількістю окремих показників захищеності від НСД, що встановлені в федеральних стандартах США та в міжнародних стандартах ISO/IEC 19790 2005-03-30 та ISO/IEC 19790 2012-8-15 в діючих нормативних документах Російської Федерації встановлено найбільшу кількість (21) показників захищеності. Більшість показників співпадають або близькі по визначенню до показників захищеності із FІPS 140 та ISO/IEC 19790 і є, фактично, їхньою деталізацією. Однак в нормативних документах Російської Федерації більшу увагу приділено питанням документаційного забезпечення захисту інформації, обов’язковому розробленню певних інструкцій, документацій, маркувань документів та інше;

    • більшість положень нормативних документів Російської Федерації демонструє наявність «жорсткої» системи планування, організації та контролю в галузі розробки, виготовлення і експлуатації програмних і технічних засобів захисту інформації від НСД. Особливо це стосується засобів КЗІ, бо ця тенденція є наслідком величезного впливу «Радянської школи» у галузі захисту інформації, яка притаманна і більшості інших атрибутів державності Російської Федерації. Наприклад, практично всі питання, стосовно розробки, виготовлення і експлуатації засобів КЗІ повинні бути узгоджені з Держтехкомісією і Головним шифр органом країни. Це, з одного боку підвищує рівень довіри державних установ до розроблюваних засобів КЗІ шляхом забезпечення закритості певних розробок у цій галузі, з іншого боку веде до зниження довіри комерційних установ, бо «закритість» розробки зазвичай є пов’язаною з відтворенням «лазівок» в безпеці засобів КЗІ для спецслужб країни.

  1. Таким чином, з погляду на результати проведеного аналізу та враховуючи сучасні тенденції входження України в світове інформаційне суспільство для обґрунтування вимог до засобів КЗІ стосовно захисту від НСД слід, вочевидь, використовувати у якості основного нормативного документу міжнародний стандарт ISO/IEC 19790 в останній редакції від 2012-8-15. Проте, слід зазначити, що як у федеральному стандарті США FІPS 140, так і у нормативних документах Російської Федерації величезну увагу було приділено обґрунтуванню складових національної системи розробки, виготовлення і експлуатації засобів КЗІ та документаційному забезпеченню захисту інформації від НСД. Тому при розробці нормативного документу України в цій галузі слід врахувати вказані тенденції національних нормативних документів США та Росії.
1   ...   21   22   23   24   25   26   27   28   29


написать администратору сайта