Главная страница
Навигация по странице:

  • Наименование продукта (Производитель)

  • Длина ключа (секретный/ открытый)

  • Измерение рисков Сегодня существует ряд подходов к измерению рисков. Оценка рисков по трем факторам

  • Р происшествия = Р угрозы * Р уязвимости Соответственно, риск определяется следующим образом:РИСК = P угрозы * Р уязвимости * ЦЕНА ПОТЕРИ

  • Пример оценки рисков по трем факторам

  • Показатель негативного воздействия (тяжесть последствий)

  • Использование метода CRAMM

  • Инструкция по делопроизводству и работе с электронными документами, имеющими доказательственное значение для представления в арбитражных судах Российской Федерации 86


    Скачать 0.72 Mb.
    НазваниеИнструкция по делопроизводству и работе с электронными документами, имеющими доказательственное значение для представления в арбитражных судах Российской Федерации 86
    Дата04.10.2022
    Размер0.72 Mb.
    Формат файлаdoc
    Имя файлаDiplom.doc
    ТипИнструкция
    #714161
    страница11 из 14
    1   ...   6   7   8   9   10   11   12   13   14

    4.1 Построение иерархической архитектуры PKI для системы судов и судебно-экспертных учреждений



    Для построения системы PKI была выбрана иерархическая архитектура, так как она наиболее приближенна к реальной системе судов и судебных учреждений.

    В иерархической модели центры сертификации СА расположены в иерархическом подчинении корне­вому центру сертификации СА, предоставляющему сертификаты другим центрам СА (рисунок 10).


    1 - Доверенный Центр сертификации (СА)

    2 - Удостоверяющий Центр сертификации

    Пользователь

    Выпуск сертификата

    Рисунок 10 - Схема иерархии СЭУ
    Задача корне­вого СА - регистрировать подчиненные СА1 и СА2. Каждый из центров сертификации СА работает в со­ответствии с заданной политикой сертификации так, чтобы обеспечить единый уровень безопасности.

    В данной работе для построения PKI предлагается использовать архитектуру, показанную на рисунке 10.

    Руководство СЭУ различного уровня снабжается сертификатами как эксперты, поскольку применение системы ориентировано на использование именно в экспертной деятельности.

    На верхнем уровне иерархии располагается главный центр сертификации, ниже сертификационные центры судов и судебно-экспертных учреждений. В итоге, конечные пользователи – это судья и эксперт, для СА судов и СА СЭУ соответственно.

    Опишем процесс подтверждения подлинности документа, имеющего доказательственное значение. Как показано на рисунке 11, общая схема взаимодействия будет следующей.



    Рисунок 11 - Схема взаимодействия центра сертификации, судов и СЭУ
    На рисунке 12 продемонстрирована общая схема судебно-экспертного учреждения.



    Рисунок 12 - Общая структура судебно-экспертного учреждения
    Предположим, что в суд поступает документ, имеющий доказательственное значение и представленный в электронном виде. В этом случае должно быть выполнено следующее.

    1. Судья должен гарантировать подлинность и неизменность данного документа в процессе его транспортировки до СЭУ. Для этого судья, (как показано на рисунке 13) скрепляет данный электронный документ своей электронной цифровой подписью и отправляет его в СЭУ.

    2. Документ попадает к эксперту, который, в первую очередь, проверяет электронную цифровую подпись судьи. При успешной верификации эксперт убеждается в его подлинности и производит необходимые экспертные действия. При неблагоприятном исходе проверки эксперт скрепляет данный документ своей электронной цифровой подписью и отправляет его обратно к судье.

    3. По завершении этапа 2, эксперт судебно–экспертного учреждения подписывает данный электронный документ своей электронной цифровой подписью и отправляет его обратно судье.

    4. После получения результатов проведенной экспертизы судья, удостоверившись в подлинности электронной цифровой подписи эксперта, может быть уверенным в подлинности и неизменности документа, имеющего важное доказательственное значение.




    Рисунок 13 - Процесс проверки подлинности документа.
    Для организации работы с документами, представленными в электронном виде, и имеющими доказательственное значение для представления в судах Российской Федерации предлагается использовать специально разработанную инструкцию по организации делопроизводства и работы с электронными документами, имеющими доказательственное значение (Приложение А).

    4.2Анализ программного обеспечения для построения инфраструктуры PKI



    Любая компьютерная система использует стандартное и специализированное оборудование и программное обеспечение, выполняющее определенный набор функций: аутентификацию пользователя; разграничение доступа к информации; обеспечение целостности информации и ее защиты от уничтожения; шифрование и электронную цифровую подпись и др.

    Программные средства криптографической защиты информации осуществляют функции: шифрования; ЭЦП и комплексной защиты информации, и призваны обеспечить безопасность различной конфиденциальной информации - коммерческой, банковской, страховой, налоговой тайны, персональных данных и т.п.

    Для подробного рассмотрения и анализа подобного программного обеспечения необходимо ознакомиться с Государственными стандартами Российской Федерации ГОСТ Р 34.10-94 и ГОСТ Р 34.10-2001.

    Государственный стандарт Российской Федерации - ГОСТ Р 34.10-94 «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе ассиметричного криптографического алгоритма» устанавливает процедуры выработки и проверки электронной цифровой подписи (ЭЦП) сообщений (документов), передаваемых по незащищенным телекоммуникационным каналам общего пользования в системах обработки информации различного назначения, на базе асимметричного криптографического алгоритма с применением функции хеширования.

    Внедрение системы ЭЦП на базе настоящего стандарта обеспечивает защиту передаваемых сообщений то подделки, искажения и однозначно позволяет доказательно подтвердить подпись лица, подписавшего сообщение.

    Процедура выработки подписи должна происходить следующим образом: текст сообщения, представленный в виде двоичной последовательности символов, подвергается обработке по определенному алгоритму, в результате которого формируется ЭЦП для данного сообщения. Чтобы проверить подпись получатель должен проверить подлинность сообщения и подлинность ЭЦП, осуществляя ряд операций (вычислений). Это возможно при наличии у получателя открытого ключа отправителя, пославшего сообщение.

    В данном ГОСТе подробно описаны процедуры выработки и проверки подписи, так же включены проверочные примеры.

    ГОСТ Р 34.10-2001: «Процессы формирования и проверки электронной цифровой подписи». Настоящий стандарт так же содержит описание процессов формирования и проверки электронной цифровой подписи (ЭЦП), реализуемой с помощью использования операций группы точек эллиптической кривой, определенной над конечным простым полем. Стандарт разработан взамен ГОСТ Р 34.10-94. Необходимость разработки настоящего стандарта вызвана потребностью в повышении стойкости ЭЦП к несанкционированным изменениям. Стойкость ЭЦП основывается на сложности вычисления дискретного логарифма в группе точек эллиптической кривой, а также на стойкости используемой хэш-функции по ГОСТ Р 34.11.

    Общая схема (модель) цифровой подписи охватывает три процесса:

    • генерация ключей (подписи и проверки);

    • формирование подписи;

    • проверка подписи.

    В настоящем стандарте процесс генерации ключей (подписи и проверки) не рассмотрен. Характеристики и способы реализации данного процесса определяются вовлеченными в него субъектами, которые устанавливают соответствующие параметры по взаимному согласованию.

    Механизм цифровой подписи определяется посредством реализации двух основных процессов:

    • формирование подписи;

    • проверка подписи.

    Цифровая подпись предназначена для аутентификации лица, подписавшего электронное сообщение. Кроме того, использование ЭЦП предоставляет возможность обеспечить следующие свойства при передаче в системе подписанного сообщения [4]:

    • осуществить контроль целостности передаваемого подписанного сообщения;

    • доказательно подтвердить авторство лица, подписавшего сообщение;

    • защитить сообщение от возможной подделки.

    Данный стандарт более подробно рассматривает электронную цифровую подпись, соответствует более высоким требованиям о стойкости цифровой подписи к несанкционированным изменениям.

    Итак, рассмотрим и проанализируем различные программные средства, используемые для PKI.

    Компания «Лан-Крипто» представляет программу для ЭЦП – Нотариус [18]. Цифровая подпись "Нотариус" имеет такую же юридическую силу, как и обычная. Признана в качестве доказательства Высшим Арбитражным судом РФ. (Есть прецедент решения спора Арбитражным судом г. Москвы. Электронный договор был подписан по методу “ЛАН Крипто”). Электронные документы, подписанные программой "Нотариус", соответствуют всем законам России и положениям Центрального Банка.

    Программа "Нотариус"[19]:

    • автоматизирует работу с документами, ускоряет расчеты, резко сокращает количество бумаг;

    • проверяет подлинность любых электронных документов (платежных, отчетных, коммерческих договоров, учетных записей и т.д.);

    • сообщает о любых изменениях в подписанном электронном документе;

    • позволяет зарегистрировать новый образец подписи в любое время;

    • сертифицирована в системе государственной сертификации ГОСТ Р.

    Схема работы программы заключается в том, что пользователь выбирает персональный идентификатор, состоящий из двух частей:

      • цифрового пера (который пользователь ранит самостоятельно);

      • образца цифровой подписи (который он рассылает партнерам).

    Далее, документ сжимается в короткую строку и обрабатывается цифровым пером. Получается подпись. Подписанный документ отправляется адресату. При проверки документ снова сжимается в короткую строку, которая должна совпасть с результатом наложения подписи на образец [20].

    "Нотариус"- уникальная технология оформления и обработки безбумажных “электронных” документов с помощью компьютерных систем любого типа, начиная от самых простых и дешевых бытовых персональных компьютеров и заканчивая сложнейшими автоматизированными системами управления [21].

    Технология цифровой подписи электронных данных "Нотариус" включает в себя [22]:

    • алгоритмы цифровой подписи с детальным описанием и точным математическим обоснованием их надежности;

    • серию удобных для пользователя прикладных программ и библиотеку разработчика для включения функций цифровой подписи непосредственно в приложения;

    • полное и детальное описание протоколов взаимодействия сторон при работе с электронными документами, подписанными цифровой подписью;

    • точные ссылки на все действующие законы и другие нормативные документы Российской Федерации.

    Программный комплекс File-PRO [17], разработанный компанией «Сигнал–КОМ», предназначен для криптографической защиты файлов произвольного формата в файловых системах MS Windows 9х/Ме/NT/2000/ХР, и присоединенных файлов в электронных почтовых сообщениях в среде почтового клиента MS Outlook 97/98/2000/2002.

    Криптографическое приложение File-PRO Client обеспечивает [17]:

    • криптообработку заданного пользователем файла или группы файлов (шифрование/дешифрование, формирование/проверка цифровых подписей);

    • сортировку исходных и конечных файлов после криптообработки (удаление, перемещение и т.п.);

    • преобразование защищенных файлов формата CMS в специализированный формат с уникальным расширением, обеспечивающим автоматический вызов приложения-обработчика File-PRO Client;

    • возможность настройки на специализированное расширение подписанных и/или зашифрованных файлов для автоматического вызова на выполнение соответствующих процедур криптообработки (проверки подписи и/или расшифровки) при обращении пользователя к этим файлам.

    Модуль для почтового клиента File-PRO Mail обеспечивает:

    • формирование подписи и/или шифрование файлов, присоединенных к исходящим почтовым сообщениям, с преобразованием этих файлов после криптообработки в специализированный формат системы File-PRO;

    • расшифрование и/или проверку подписей в файлах специализированного формата системы File-PRO, присоединенных к почтовым сообщениям;

    • выполнение операций файлового менеджера (удаление, перемещение и т.п.) для исходных и конечных, файлов полученных после криптообработки;

    • поддержку взаимодействия со справочником сертификатов в личной адресной книге или в глобальном списке абонентов Exchange.

    В состав комплекса входит:

    • автономное криптографическое приложение File-PRO Client;

    • подключаемый модуль для почтового клиента MS Outlook 97/98/2000/2002 File-PRO Mail.

    Программа КРИПТОН-Подпись, от фирмы «Анкад» [23], реализует функции электронной цифровой подписи (ЭЦП), обеспечивая проверку авторства и целостности файлов. Электронная цифровая подпись служит аналогом подписи ответственного лица и печати организации; один и тот же файл может быть подписан несколько раз (бухгалтером, главбухом, директором и т.д.).

    Возможность сертификации открытых ключей позволяет использовать КРИПТОН-Подпись в архитектуре PKI (Public Key Infrastructure - инфраструктура открытых ключей). Алгоритм ЭЦП, а так же алгоритм функции хэширования выполнены согласно ГОСТ Р 34.10-94, длинна секретного ключа 256 бит, длинна открытого ключа 1024 бита.

    Программа выполняет функции электронной цифровой подписи автономно или с помощью аппаратных шифраторов КРИПТОН и программного эмулятора Crypton Emulator.

    Использование «Криптон-Подписи», позволяет однозначно установить [23]:

    • время, дату отправления и получения документа;

    • авторство документа (идентифицировать отправителя и получателя);

    • подлинность ЭЦП и ее принадлежность, т.е. идентификацию подписи;

    • полномочия владельца ЭЦП;

    • целостность текста.

    Таким образом, в соответствии с действующим законодательством РФ, в корпоративной информационной системе электронные документы, подписанные с помощью «Криптон-Подпись», имеют юридическую силу, равнозначную собственноручной подписи в документе на бумажном носителе, заверенной печатью.

    Для большей наглядности представим характеристики данных продуктов в виде таблицы 1:
    Таблица 1 – Сравнение различного программного обеспечения

    Наименование продукта (Производитель)

    Криптон–Подпись

    (Анкад)

    File-PRO

    (Сигнал-КОМ)

    Нотариус

    (ЛАН Крипто)

    Операционная система

    Windows 95/98/ME/NT 4.0/2000/XP/2003

    Windows XP, Windows NT, Windows 2000, Windows CE, Windows 2003 Server, Windows 2000 Server

    MS DOS, Windows 3.x/95/98/NT/2000, UNIX SCO, LINUX, Solaris, OS/2, HP UX 9000.

    Реализуемый алгоритм

    ГОСТ Р 34.10-94

    ГОСТ Р 34.11-94

    ГОСТ Р 34.10-2001, ГОСТ Р 34.10-94;

    ГОСТ Р 34.11-94;

    ГОСТ 28147-89;

    Собственный алгоритм ЯМБ.

    Длина ключа (секретный/ открытый)

    256/1024 бит.

    256/512

    512/1024

    Сертификат

    СФ/124-0622

    СФ/124-0622

    СФ/114-1068, СФ/114-1069, СФ/124-1070, СФ/124-1071

    РОСС RU.СП05.С00012 и РОСС RU.СП05.C00013













    Продолжение таблицы 1

    Цена


    Пользователь

    = 660 руб.

    Администратор

    = 1980 руб.

    1200 руб. + 10% тех.обслуживание.

    80EUR + 40EUR (лицензия на 1 место) + 159 EUR (библиотека разработчика)


    Представленные программные продукты имеют достаточно широкий круг применения. Тем не менее, представляется, что ПО «Криптон-Подпись®» в наибольшей степени отвечает поставленным в данной работе задачам, поскольку обладает достаточной длиной ключа, поддерживает наиболее распространенные операционные системы и является оптимальной по ценовым характеристикам.
    Измерение рисков

    Сегодня существует ряд подходов к измерению рисков.

    Оценка рисков по трем факторам

    В зарубежных методиках, рассчитанных на более высокие требования, чем базовый уровень, используется модель оценки риска с тремя факторами: угроза, уязвимость, цена потери. Угрозу и уязвимость определим следующим образом:

    Угроза — совокупность условий и факторов, которые могут стать причиной нарушения целостности, доступности, конфиденциальности информации.

    Уязвимость — слабость в системе защиты, которая делает возможным реализацию угрозы.

    Вероятность происшествия, которая в данном подходе может быть объективной либо субъективной величиной, зависит от уровней (вероятностей) угроз и уязвимостей [23]:
    Р происшествия = Р угрозы * Р уязвимости
    Соответственно, риск определяется следующим образом:
    РИСК = P угрозы * Р уязвимости * ЦЕНА ПОТЕРИ
    Данное выражение можно рассматривать как математическую формулу, если используются количественные шкалы, либо как формулировку общей идеи, если хотя бы одна из шкал – качественная. В последнем случае используются различного рода табличные методы для определения риска в зависимости от трех факторов.

    Пример оценки рисков по трем факторам

    По каждой группе ресурсов связанной с данной угрозой, оценивается уровень угрозы (вероятность реализации) и уровень уязвимости (степень легкости, с которой реализованная угроза способна привести к негативному воздействию). Оценивание производится в качественных шкалах.

    В начале определим уровни угроз, уязвимостей, тяжести последствий и рисков

    Уровни угроз:

    1. Очень низкий (ОН) – Угроза может реализоваться в течение 1 года с вероятностью около 0,57.

    2. Низкий (Н) – Угроза может реализоваться в течение 1 года с вероятностью около 0,63.

    3. Средний (С) – Угроза может реализоваться в течение 1 года с вероятностью около 0,7.

    4. Высокий (В) – Угроза может реализоваться в течение 1 года с вероятностью около 0,76.

    5. Очень высокий (ОВ) – Угроза может реализоваться в течение 1 года с вероятностью около 0,82.

    Уровни уязвимостей:

    1. Низкий (Н) – защищенность системы очень высока, реализация угроз почти никогда не приводит к происшествию.

    2. Средний (С) – Защищенность системы средняя, реализация около 30% угроз приводит к происшествию

    3. Высокий (В) – Защищенность системы низкая, реализация угрозы практически всегда приводит к происшествию.

    Показатель негативного воздействия (тяжесть последствий)

    N (Negligible) – Воздействием можно пренебречь

    Mi (Minor) – Незначительное происшествие: последствия легко устранимы, затраты на ликвидацию последствий не велики, воздействие на информационную технологию –незначительно.

    Mo (Moderate) – Происшествие с умеренными результатами: ликвидация последствий не связана с крупными затратами, воздействие на информационную технологию не велико и не затрагивает критически важные задачи.

    S (Serious) – Происшествие с серьезными последствиями: ликвидация последствий связана со значительными затратами, воздействие на информационные технологии ощутимо, воздействует на выполнение критически важных задач.

    C (Critical) – Происшествие приводит к невозможности решения критически важных задач.

    Используем классификацию последствий:

    1. Negligible ( менее $100);

    2. Minor ( менее $1000);

    3. Moderate ( менее $10 000);

    4. Serious ( Существенное негативное влияние на бизнес);

    5. Critical (Катастрофическое воздействие, возможно прекращение.

    Уровни рисков:

    Показатель риска измеряется в шкале от 1 до 7, определение уровней риска:

    1 – Риск пренебрежимо мал. Ситуации, при которых событие наступает практически исключены а последствия незначительны, потери менее $100

    2 – Риск незначителен. Событие наступает редко, Последствия (потери) находятся в допустимых пределах (не более $1000).

    ……

    7 – Риск очень высок. Событие скорее всего наступит и последствия будут катастрофическими.
    Использование метода CRAMM

    CRAMM предполагает разделение всей процедуры на три последовательных этапа. Задачей первого этапа является ответ на вопрос: "Достаточно ли для защиты системы применения средств базового уровня, реализующих традиционные функции безопасности, или необходимо проведение более детального анализа защищенности. На втором этапе производится идентификация рисков и оценивается их величина. На третьем этапе решается вопрос о выборе адекватных контрмер.

    Методика CRAMM для каждого этапа определяет набор исходных данных, последовательность мероприятий, анкеты для проведения опросов, списки проверки и набор выходных документов (отчетов).

    Здесь по строкам проградуированы уровни угроз, по столбцам – уровни уязвимостей, а на пересечениях определены уровни рисков по уровню угроз и уязвимостей (таблица 2).

    Таблица 2 – Уровни рисков

    Уровни угроз

    Уровень уязвимости

    1

    2

    3

    1

    1

    2

    3

    2

    2

    3

    4

    3

    3

    4

    5

    4

    4

    5

    6

    5

    5

    6

    7



    Таблица 3 – Серьезность происшествия

    Угроза

    Уровень угрозы

    Уровень уязвимости

    Уровень риска

    Серьезность происшествия

    Отключение или вывод из строя подсистем обеспечения безопасности КС

    1

    1

    1

    N

    Незаконное подключение к линиям связи с целью работы "между строк", с использованием пауз в действиях законного пользователя от его имени с последующим вводом ложных сообщений или модификацией передаваемых сообщений

    1

    2

    2

    N

    Использование служебного положения, т.е. незапланированного просмотра (ревизии) информации файлов сотрудниками вычислительной установки

    2

    2

    3

    Mi

    Физическое разрушение системы или вывод из строя наиболее важных компонентов КС

    2

    3

    4

    Mi

    Внедрение аппаратных и программных закладок и вирусов, позволяющих преодолевать систему защиты, скрытно и незаконно осуществлять доступ к системным ресурсам КС

    3

    3

    5

    Mo

    Перехват данных, передаваемых по канатам связи, и их анализ с целью выяснения протоколов обмена, правил вхождения в связь и авторизации пользователя и последующих попыток их имитации для проникновения в систему

    3

    2

    4

    Mo

    Подкуп или шантаж персонала или отдельных пользователей, имеющих определенные полномочия

    4

    2

    5

    S

    Хищение носителей информации и несанкционированное копирование носителей информации

    5

    3

    7

    C

    Подобные таблицы используются как в «бумажных» вариантах методик оценки рисков, так и в различного рода инструментальных средствах – ПО анализа рисков.
    1   ...   6   7   8   9   10   11   12   13   14


    написать администратору сайта