Модуль внешнего интерфейса усовершенствованной эцп

Транскрипт

1

ООО «Цифровые технологии» СРЕДСТВО КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ «КриптоАРМ» Версия 4 Руководство администратора безопасности ЦСТА Листов г.

3 Приложение 1. Акт готовности к работе Приложение 2. Журнал регистрации администраторов безопасности и пользователей Приложение 3. Журнал пользователя сети Приложение 4. Управление протоколированием ПО СКЗИ «КриптоАРМ» Лист регистрации изменений… 47

4 1. Аннотация Настоящее Руководство содержит общее описание средства криптографической защиты информации (СКЗИ) «КриптоАРМ» версии 4, его состава, ключевой системы, рекомендации по размещению технических средств, использующих СКЗИ, рекомендации по проверке целостности установленного ПО СКЗИ, по использованию СКЗИ в различных автоматизированных системах. Инструкции администраторам безопасности и пользователям различных автоматизированных систем, использующих СКЗИ «КриптоАРМ», должны разрабатываться с учетом требований настоящего Руководства.

5 2. Список сокращений CRL CTL HDD IETF ITU-T ТМ UAC АРМ АС ГМД ДСЧ НСД ОС ПАК ПКЗИ ПО СВТ СДС СКЗИ СОС СС УЦ ЦС ЦР ЭЦП Список отозванных сертификатов (Certificate Revocation List) Список доверия сертификатов (Certificate Trust List) Жесткий магнитный диск Internet Engineering Task Force Международный комитет по телекоммуникациям (International Telecommunication Union) Устройство хранения информации на «таблетке» touch-memory Средство контроля пользовательских учетных записей (User Account Control) Автоматизированное рабочее место Автоматизированная система Гибкий магнитный диск Датчик случайных чисел Несанкционированный доступ Операционная система Программно-аппаратный комплекс Подсистема криптографической защиты информации Программное обеспечение Средства вычислительной техники Список доверия сертификатов Средство криптографической защиты информации Список отозванных сертификатов (Certificate Revocation List) Справочник сертификатов открытых ключей. Сетевой справочник. Удостоверяющий Центр Центр Сертификации УЦ Центр Регистрации УЦ Электронная цифровая подпись

7 законным отправителем (источником) и что она при этом не заменена и не искажена. Любые преднамеренные и случайные попытки искажений информации обнаруживаются с соответствующей вероятностью. Безопасность Состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз. Отсутствие недопустимого риска, связанного с возможностью нанесения ущерба. Безопасность информации (информационная безопасность) Состояние информации, информационных ресурсов и информационных систем, при котором с требуемой вероятностью обеспечивается защита информации (данных) от утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), копирования, блокирования и т.п. Состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз. Блокирование информации Прекращение или затруднение доступа законных пользователей к информации. Верификация Установление соответствия принятой и переданной информации с помощью логических методов. Процесс сравнения двух уровней спецификации средств вычислительной техники или автоматизированных систем на надлежащее соответствие. Владелец информации Субъект, осуществляющий владение и пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации. Субъект информационных отношений, обладающий правом владения, распоряжения и пользованием информационным ресурсом по договору с собственником информации. Владелец информации, информационной системы Субъект, в непосредственном ведении которого в соответствии с законом находятся информация, информационная структура. Государственная тайна Защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации. Гриф конфиденциальности Специальная отметка на носителе информации либо в сопроводительных документах на него, свидетельствующая о том, что носитель содержит конфиденциальную информацию. Гриф секретности Реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и/или в сопроводительной документации на него. Документ Документированная информация, снабженная определенными реквизитами. Материальный объект с информацией, закрепленной созданным человеком способом для ее передачи во времени и пространстве.

9 Идентификация Присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов. Имитозащита Защита системы шифрованной связи от навязывания ложных данных. Имитовставка Отрезок информации фиксированной длины, полученный по определенному правилу из открытых данных и ключа и добавленный к зашифрованным данным для обеспечения имитозащиты. Ключ (криптографический ключ) Конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразований [3]. Компрометация ключа Утрата доверия к тому, что используемые ключи обеспечивают безопасность информации. К событиям, связанным с компрометацией ключей относятся, включая, но не ограничиваясь, следующие: 1) Потеря ключевых носителей. 2) Потеря ключевых носителей с их последующим обнаружением. 3) Увольнение сотрудников, имевших доступ к ключевой информации. 4) Нарушение правил хранения и уничтожения (после окончания срока действия) закрытого ключа. 5) Возникновение подозрений на утечку информации или ее искажение в системе конфиденциальной связи. 6) Нарушение печати на сейфе с ключевыми носителями. 7) Случаи, когда нельзя достоверно установить, что произошло с ключевыми носителями (в том числе случаи, когда ключевой носитель вышел из строя и доказательно не опровергнута возможность того, что, данный факт произошел в результате несанкционированных действий злоумышленника) Различаются два вида компрометации закрытого ключа: явная и неявная. Первые четыре события трактуются как явная компрометация ключей. Следующие три требуют специального рассмотрения в каждом конкретном случае. Конфиденциальность информации Субъективно определяемая (приписываемая) информации характеристика (свойство), указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемая способностью системы (среды) сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на право доступа к ней. Конфиденциальная информация Документированная информация, доступ к которой ограничивается в соответствии с Законодательством РФ. Другая информация, требующая защиты. Контроль доступа (управление доступом) Процесс ограничения доступа к ресурсам системы только разрешенным субъектам или объектам. Криптографическая защита Защита данных при помощи криптографических преобразований данных.

11 людей, приводящие к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации. Несанкционированное воздействие на информацию Воздействие на защищаемую информацию с нарушением установленных прав и/или правил на изменение информации, приводящее к искажению, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации. Несанкционированный доступ к информации (НСД) 1) Получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации. 2) Доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых СВТ или АС. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения СВТ или автоматизированной системы (АС). Носитель информации Физическое лицо или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин. Объект доступа Единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа. Объект защиты 1) Информация или носитель информации, или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации. 2) Информация, технические средства и технология ее обработки, в отношении которых необходимо обеспечить безопасность информации. Обработка информации Передача, прием, хранение, преобразование и отображение информации. Организация защиты информации Содержание и порядок действий по обеспечению защиты информации. Открытый ключ Криптографический ключ, который связан с закрытым с помощью особого математического соотношения. Открытый ключ известен всем другим пользователям системы и предназначен для проверки электронной цифровой подписи и расшифрования, позволяет определить автора подписи и достоверность электронного документа, но не позволяет вычислить закрытый ключ. Открытый ключ считается принадлежащим пользователю, если он был зарегистрирован (сертифицирован) установленным порядком. Пароль 1) Идентификатор субъекта доступа, который является его (субъекта) секретом. 2) Секретная информация аутентификации, обычно представляющая собой строку знаков, которой должен обладать пользователь для доступа к защищенным данным. Плановая смена ключей Смена ключей с установленной в системе периодичностью, не вызванная компрометацией ключей.

13 Регламент Совокупность инструкций и другой регламентирующей документации, обеспечивающей функционирование автоматизированной системы во всех режимах. Регламентация Способ защиты информации в процессе функционирования системы мероприятий, создающих такие условия переработки защищаемых данных, при которых возможности несанкционированного доступа сводятся к минимуму. Считается, что для эффективной защиты необходимо строго регламентировать здания, помещения, размещение аппаратуры, организацию и обеспечение работы всего персонала, связанного с обработкой конфиденциальной информации. Санкционированный доступ к информации Доступ к информации, не нарушающий правила разграничения доступа. Сертификат защиты Документ, удостоверяющий соответствие средства вычислительной техники или автоматизированной системы набору определенных требований по защите от несанкционированного доступа к информации и дающий право разработчику на использование и/или распространение их как защищенных. Сертификат открытого ключа Сертификат открытого ключа подписи или шифрования представляет собой структурированную двоичную запись в формате ASN.1, состоящую из: имени субъекта или объекта системы, однозначно идентифицирующей его в системе; открытого ключа субъекта или объекта системы; дополнительных атрибутов, определяемых требованиями использования сертификата в системе; ЭЦП Издателя (Удостоверяющего центра), заверяющую совокупность этих данных. Формат сертификата определен в рекомендациях ITU-T.509 и рекомендациях IETF RFC В настоящее время основным принятым форматом является формат версии 3, позволяющий определить дополнения (extensions), с помощью которых реализуется определенная политика безопасности в системе. Сертификат соответствия Документ, выданный по правилам системы сертификации для подтверждения соответствия сертифицированной продукции установленным требованиям. Секретный (закрытый) ключ Криптографический ключ, который хранится пользователем системы в тайне. Он используется для формирования электронной цифровой подписи и шифрования. Система защиты информации Совокупность органов и/или исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами по защите информации. Система защиты информации от НСД Комплекс организационных мер и программно-технических (в том числе криптографических) средств защиты от несанкционированного доступа к информации в автоматизированных системах. Служебная и коммерческая тайна 1) Информация составляет служебную или коммерческую тайну в случае, когда информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности

15 4) внедрение в технические средства СВТ или АС программных или технических механизмов, нарушающих предполагаемую структуру и функции СВТ или АС и позволяющих осуществить НСД. Средства вычислительной техники Совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем. Средство защиты информации Техническое, программное средство, вещество и/или материал, предназначенные или используемые для защиты информации. Средство защиты от несанкционированного доступа Программное, техническое или программно-техническое средство, предназначенное для предотвращения или существенного затруднения несанкционированного доступа. Средство криптографической защиты информации Средство вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения ее безопасности. Субъект доступа Лицо или процесс, действия которого регламентируются правилами разграничения доступа. Субъект информационных отношений Физическое или юридическое лицо, обладающее определенным правом по отношению к информационному ресурсу. В зависимости от уровня полномочий субъект информационных отношений может быть источником, собственником, владельцем или пользователем информации. Техническое средство обработки информации Техническое средство, предназначенное для приема, накопления, хранения, поиска, преобразования, отображения и передачи информации по каналам связи. Угроза безопасности Совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества и государства. Удостоверяющий центр Центр управления открытыми ключами в соответствии с рекомендациями X509 в части использования сертификатов открытых ключей. Уничтожение информации Действие, в результате которого информация перестает физически существовать в технических средствах ее обработки. Управление ключами Создание (генерация) ключей, их хранение, распространение, удаление (уничтожение), учет и применение в соответствии с политикой безопасности. Утечка информации 1) Неконтролируемое распространение защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации разведкой. 2) Неправомерный выход конфиденциальной информации за пределы организации или круга лиц, которым эта информация доверена.

17 Шифровальные средства Средства криптографической защиты информации: 1) реализующие криптографические алгоритмы преобразования информации аппаратные, программные и аппаратно-программные средства, системы и комплексы, предназначенные для защиты информации (в том числе и входящие в системы и комплексы защиты информации от несанкционированного доступа), циркулирующей в технических средствах, при ее обработке, хранении и передаче по каналам связи, включая шифровальную технику; 2) реализующие криптографические алгоритмы преобразования информации аппаратные, программные и аппаратно-программные средства, системы и комплексы защиты от навязывания ложной информации, включая средства имитозащиты и «электронной цифровой подписи»; 3) аппаратные, программные и аппаратно-программные средства, системы и комплексы, предназначенные для изготовления и распределения ключевых документов, используемых в шифровальных средствах, независимо от вида носителя ключевой информации. 4) ручные шифры, документы кодирования и другие носители ключевой информации. Электронная цифровая подпись Данные, добавляемые к блоку данных полученные в результате его криптографического преобразования, зависящего от закрытого ключа и блока данных, которые позволяют приемнику данных удостовериться в целостности блока данных и подлинности источника данных, а так же обеспечить защиту от подлога со стороны приемника данных. Проверка электронной цифровой подписи под блоком открытой информации производится с помощью криптографического преобразования и открытого ключа, соответствующего закрытому, участвовавшего в процессе установки ЭЦП. Электронная цифровая подпись обеспечивает целостность сообщений (документов), передаваемых по незащищенным телекоммуникационным каналам общего пользования в системах обработки информации различного назначения, с гарантированной идентификацией ее автора (лица, подписавшего документ). Электронная цифровая подпись позволяет заменить при безбумажном документообороте традиционные печать и подпись. При построении цифровой подписи вместо обычной связи между печатью или рукописной подписью и листом бумаги выступает сложная математическая зависимость между электронным документом, закрытым и открытым ключами. Практическая невозможность подделки электронной цифровой подписи опирается на очень большой объем определенных математических вычислений. Проставление подписи под документом не меняет самого документа, она только дает возможность проверить подлинность и авторство полученной информации.

19 Windows Vista (платформа x64); Windows 7 (платформа IA32); Windows 7 (платформа x64); Windows Server 2008 (платформа IA32); Windows Server 2008 (платформа x64); Windows Server 2008 R2 (платформа x64). Также необходимо наличие следующих программных компонент: пакеты обновлений ОС Windows не ниже следующих: SP4 для Windows 2000, SP2 для Windows XP и SP1 для Windows Server Windows Installer 3.1 или выше. веб-браузер Microsoft Internet Explorer версии 6.0 или выше Реализуемые алгоритмы Информация по реализации алгоритмов хеширования, формирования/проверки ЭЦП, шифрования/расшифрования данных и вычисления имитовставки в СКЗИ ЦСТА соответствует сведениям, указанным в соответствующей документации на СКЗИ «КриптоПро CSP» версии 3.6 (ЖТЯИ ).

21 подпись», который задействован в вариантах исполнений, содержащих дополнительные модули. Библиотеки DigtTSPClient.dll и DigtOCSPClient.dll, содержат COM-объекты модулей «TSP» и «OCSP» (используются в вариантах исполнений, содержащих дополнительные модули). Данные библиотеки функционируют в т.ч. за счет вызова функций из библиотек Приложение CryptoARM_Main.exe, предоставляет графический интерфейс для просмотра и управления объектами Инфраструктуры открытых ключей (криптопровайдерами и ключевыми контейнерами, запросами и сертификатами, списками отзыва и доверия сертификатов), а также выполнения операций подписи и шифрования файлов. Его работа в режиме «Пользователь» реализована путем отображения HTML-страниц, содержащих в т.ч. код на языке JavaScript, средствами элемента браузера Internet Explorer. Библиотека-расширение Проводника ShellExtension.dll, позволяет вызвать криптографические операции над файлами из контекстного меню Проводника ОС Windows. Приложение CMSEditor.exe, вызывается при «запуске» файла, имеющего расширение «.sig», «.enc», «.p7s», «.p7m» или «.pem». В зависимости от содержимого обрабатываемого файла данное приложение отображает Менеджер подписанных или шифрованных данных, либо соответствующее окно просмотра объекта ИОК. Приложение CryptoARM_Reminder.exe, запускается при логине (входе) пользователя в ОС и используется в рамках модуля «Клиент УЦ» для уведомления об истечении срока действия личных сертификатов, отсутствии информации о статусе сформированных запросов, а также других событий, заданных в настройках «КриптоАРМ». Приложение TDAdmin.exe, записывает в систему лицензии на «КриптоАРМ», «КриптоПро TSP Client» и «КриптоПро OCSP Client», передаваемые ему в качестве параметров командной строки. Для работы данному приложению необходимы права администратора, поэтому при его запуске на ОС Windows Vista, 7 и Server 2008 с включенным UAC осуществляется запрос привилегий администратора. Контроль целостности программного обеспечения. Для программного контроля целостности приложений и библиотек СКЗИ «КриптоАРМ» используется механизм СКЗИ «КриптоПро CSP». Для получения сведений и управления списком контролируемых объектов следует использовать модуль cpverify.exe с указанием каталогов CryptoARM и CryptoARMCPModules. Описание работы с ним приводится в Приложении 1 документа ЖТЯИ Руководство администратора безопасности. Windows. Дистрибутив СКЗИ «КриптоАРМ» версии 4 поставляется в виде пакета «Windows Installer», упакованного в исполняемое приложение, которое перед выполнением установки при необходимости производит удаление из системы предыдущей версии «КриптоАРМ». В названии файла содержится обозначение платформы, для которой он предназначен. Дистрибутив СКЗИ «КриптоАРМ» единый для всех вариантов исполнений СКЗИ ЦСТА , использование дополнительных модулей определяется устанавливаемыми лицензиями. Дистрибутив СКЗИ «КриптоПро CSP», входящего в состав СКЗИ «КриптоАРМ», поставляется отдельным пакетом «Windows Installer» и должен устанавливаться в соответствии с документацией на СКЗИ ЖТЯИ Использование ключей реестра ОС Windows При установке СКЗИ «КриптоАРМ» версии 4 требуется доступ к следующим разделам реестра:

23 6. Установка дистрибутивов Установка дистрибутива СКЗИ «КриптоАРМ», а также входящего в состав СКЗИ «КриптоПро CSP» версии 3.6, должна производиться пользователем, обладающим правами администратора. Описание установки СКЗИ «КриптоПро CSP» приводится в разделе 6 документа ЖТЯИ Руководство администратора безопасности. Windows Установка дистрибутива СКЗИ «КриптоАРМ» Для установки СКЗИ ЦСТА запустите на исполнение файл TrustedDesktop- 4.6-Win32.exe (для 32-битных ОС), либо TrustedDesktop-4.6-x64.exe (для 64-битных ОС). В названии файла дистрибутива может присутствовать также номер сборки. В случае если в системе установлена более ранняя версия «КриптоАРМ», то появится окно, запрашивающее подтверждение удаления предыдущей версии, в котором следует выбрать вариант «Да»: Далее запустится мастер установки «КриптоАРМ», в соответствии с предлагаемыми вариантами которого, должна осуществляться дальнейшая установка:

25 INSTALLDIR=<каталог_установки> задание пути установки «КриптоАРМ». В случае если в имени какого-либо каталога, содержащегося в пути установки, имеются пробелы, значение данного параметра следует заключить в кавычки. установка серийно- DIGT_TRUSTED_DESKTOP_LICENSE=<серийный_номер> го номера лицензии на «КриптоАРМ». TSPAPIPIDKEY=<серийный_номер> установка серийного номера лицензии на «КриптоПро TSP Client». OCSPAPIPIDKEY=<серийный_номер> установка серийного номера лицензии на «КриптоПро OCSP Client». Пример командной строки установки исполнений 3 и 4 СКЗИ «КриптоАРМ» в неинтерактивном режиме с заданием серийных номеров лицензий на «КриптоАРМ», «Крипто- Про TSP Client» и «КриптоПро OCSP Client»: TrustedDesktop-Win exe /v /quiet INSTALLLEVEL=50 TSPAPIPIDKEY=TA A7K-C6HVL-GT83Z OCSPAPIPIDKEY=0A CU4-C6KZF-W61MF DIGT_TRUSTED_DESKTOP_LICENSE=TD4GP-FRJKV-WRQGV- VPKDH-MMRAH-DGVVM-VMHJX Пример командной строки установки КриптоАРМ с формированием отладочного журнала: TrustedDesktop-Win exe /v /log c:\install.log

27 8. Требования по встраиванию СКЗИ «КриптоАРМ» Для обеспечения защиты электронных документов и создания защищенной автоматизированной системы в первую очередь используют криптографические методы защиты, которые позволяют обеспечить защиту целостности, авторства и конфиденциальности электронной информации и реализовать их в виде программных или аппаратных средств, встраиваемых в автоматизированную систему. Использование криптографических средств требует, как правило, применения также организационно-технических мер защиты. Следует отметить, что вновь разрабатываемые ПКЗИ и прикладное ПО, использующие сертифицированные СКЗИ должны удовлетворять требованиям к СКЗИ в части корректности использования СКЗИ и в части проверки влияния на СКЗИ со стороны ПО. Поэтому, в соответствии с российскими законами, встраивание СКЗИ могут производить организации, имеющие лицензию на право проведения таких работ, а работы по встраиванию должны проводиться в соответствии с Положением ПКЗ При создании защищенной автоматизированной системы необходимо определить модель угроз и политику ее безопасности. В зависимости от политики безопасности определяется необходимый набор криптографических функций и организационно-технических мер, реализуемых в создаваемой системе. Программные функции СКЗИ «КриптоАРМ» могут быть использованы: 1) путем вызова методов, предоставляемых COM-объектами из библиотек DigtCrypto.dll, DigtTSPClient.dll и DigtOCSPClient.dll. Описание функционала данных библиотек и примеры их использования приведены в документе ЦСТА КриптоАРМ. Руководство программиста. 2) в среде виртуальной машины Java (JVM) путем использования классов, предоставляемых библиотекой TrustedDesktop.jar. Данная библиотека является оберткой (надстройкой) над имеющимися в КриптоАРМ COM-объектами (описанными выше), поэтому предоставляемые ею Java-классы обеспечивают аналогичную им функциональность. 3) в стандартном прикладном ПО Microsoft, а также путем интеграции СКЗИ «КриптоПро CSP» версии 3.6, входящего в состав СКЗИ «КриптоАРМ». Описание требований по встраиванию СКЗИ ЖТЯИ приведено в документации к нему. Далее приводится основной перечень требований, реализуемых при помощи криптографических методов Конфиденциальность информации При передаче данных в сети обеспечивается использованием функций шифрования. Для обеспечения защиты от НСД к информации при хранении (на дисках, в базе данных) допускается использование шифрования на производном (например, от пароля) ключе Идентификация и авторство При сетевом взаимодействии (установлении сеанса связи) обеспечивается функциями ЭЦП при использовании их в процессе аутентификации (например, в соответствии с рекомендациями Х.509 [13]). Одновременно при аутентификации должна использоваться

Источник

Поделиться:
Нет комментариев

Добавить комментарий

Ваш e-mail не будет опубликован. Все поля обязательны для заполнения.

×
Рекомендуем посмотреть