Реферат на тему: Захист даних в безпроводових мережах за допомогою криптографічних засобів


Скачати 240.98 Kb.
Назва Реферат на тему: Захист даних в безпроводових мережах за допомогою криптографічних засобів
Дата 02.04.2013
Розмір 240.98 Kb.
Тип Реферат
bibl.com.ua > Інформатика > Реферат
Державний університет информационно-комунікаційних технологій
Кафедра управління інформаційною безпекою
Дисципліна: Правове забезпечення інформаційної безпеки

Р Е Ф Е Р А Т
на тему:
Захист даних в безпроводових мережах за допомогою криптографічних засобів

Виконала: студентка БСД – 41


Прізвище І.Б._Карацюба К.І.__

Керівник:___Домарєв В.В.__


2011

Ціль реферату:


  1. Провести аналіз нормативно-методичних документів відповідно етапам функціонування СУИБ;

  2. Визначити перелік загроз безпроводовій мережі;

  3. Визначити та описати перелік криптографічних засобів захисту.

  4. Провести аналіз нормативно-методичних документів щодо захису даних в безпроводових мережах за допомогою криптографічних засобів.



План реферату

1. Перелік документів……………………………………………………………………………….………………3

2. Опис документів

2.1. Що захищаємо…………………………………………………………………….………..…….……………3

2.2. Від чого захищаємо……………………………….….......……………………….……………..…………….3

2.3. Оцінка ризиків……………………………………...….………………………….……………..…………….4

2.4. Вимоги…………………………….……………...…….………………………….……………..…………….7

2.5. Рішення………………………………………...……….………………………….……………..…………….7

2.6. Впровадження………………………………………….………………………….……………..…………….8

2.7. Контроль, оцінка…………………………………..……..…………………….……………..………………11

3. Практична частина. Скриншоти таблиць…………..…………….……………...……………..………………12

4. Висновки…………..……………………………….…..………………………….……………..………………13

Перелік документів що використовуються:

1. НАКАЗ №114 "Про затвердження Інструкції про порядок постачання і використання ключів до засобів криптографічного захисту інформації"

2. НАКАЗ №141 "Про затвердження Положення про порядок розроблення, виробництва та експлуатації засобів криптографічного захисту інформації"

3. НАКАЗ №100 "Про затвердження Положення про державну експертизу в сфері криптографічного захисту інформації"

4. Карацюба К. І. (ДУІКТ), Соколов В. Ю. (ДУІКТ), "Використання дерев атак для аналізу захищеності безпроводових технологій стандарту IEEE 802.11".
Аналіз документів відповідно етапам функціонування СУИБ.
1 етап: Що захищаємо.

Визначимо основі об’єкти безпроводової мережі, що підлягають криптографічному захисту:

1. Передавач - сукупність активів, що передають інформацію. До цих активів відносяться трафік, ARP-запис, IP-пакети.

2. Приймач - сукупність активів, що приймають інформацію. До цих активів відносяться трафік, ARP-запис, IP-пакети, WEP-ключі, паролі.

Трафік - обсяг інформації, переданої по мережі за певний період часу.

ARP-запис - протокол низького рівня, що використовується в комп'ютерних мережах, призначений для визначення адреси канального рівня за відомою адресою мережевого рівня. Найбільшого поширення цей протокол отримав завдяки повсюдності мереж IP, побудованих без Ethernet, оскільки практично в 100% випадків при такому поєднанні використовується ARP

IP-пакети - пакет міжмережевого протоколу.

WEP-ключі - схема аутентифікації.
2 етап: Від чого захищаємо

Атаки на бездротову мережу можна поділити на дві основні групи: на передавача та на приймача. В свою чергу кожна група поділяється на підгрупи.
Атаки на передавач

Атаки на передавач можуть бути чотирьох видів:

— атака «відмова в обслуговуванні» в адресу станції (DDoS-атака);

— повна імперсоналізація від імені легітимної станції;

— фальсифікація ІР-пакетів від імені легітимної станції;

— атака підміни ARP-записів.
Атака «відмова в обслуговуванні» в адресу станції полягає у створенні перешкоди при доступі користувача до мережевих ресурсів. Стандартні методи ініціювання DDoS-атаки полягають в передаванні величезної кількості фіктивних пакетів, що заповнюють легальний трафік і призводять до зависання систем. DDoS-атака може проводитися як на фізичному, так і на канальному рівні. Напад на фізичний рівень у безпроводовій мережі набагато простіший, ніж на фізичний рівень в проводовій мережі, так як фізичний рівень в безпроводовій мережі — це абстрактне місце навколо точки доступу. А факт проведення DDoS-атаки на фізичному рівні в безпроводової мережі довести досить важко. Зловмисник може створити пристрій, що заповнює весь спектр на частоті 2,4 ГГц перешкодами (наприклад, за допомогою магнетрона від НВЧ-печі) і нелегальним трафіком (наприклад, використовуючи декілька безпроводових інтерфейсів, які постійно обмінюються даними між собою). На канальному рівні стека OSI атака реалізується менш «грубими» способами (наприклад, імітація чужої MAC-адреси)..

Повну імперсоналізація від імені легітимної станції у безпроводовій мережі визначити складніше, ніж в проводовій. SSID (ServiceSetIDentifier) і MAC-адреси ТБД передаються в середовищі у відкритому вигляді, тому підробити їх досить легко, після чого можна зменшити пропускну здатності мережі, вставляти неправильні фрейми, і атакувати алгоритми шифрування, влаштовувати атаки на структуру мережі (наприклад, ARP Poisoning для TKIP). Імперсоналізація користувача можлива не тільки у випадку MAC-аутентифікації або застосування статичних ключів, але і при використанні схеми на основі LEAP (LightweightExtensibleAuthenticationProtocol), EAP-TLS (EAP-Transport LayerSecurity) або PEAP (ProtectedExtensibleAuthenticationProtocol).

Фальсифікація IP-пакетів від імені легітимної станції (або IP-Spoofing) полягає у використанні IP-адрес з викраденої DNS-зони для генерації IP-пакетів, що імітують пакети від вузлів мережі (насправді ж ці пакети можуть використовуватися для крадіжки інформації або злому ресурсів). Існує кілька варіацій атаки: підміна не всліпу (Non-Blind Spoofing) і підміна всліпу (BlindSpoofing), які відрізняються лише способом отримання доступу до заголовків пакетів.

Атака підміни ARP-записів (AddressResolutionProtocol) побудована на використанні недоліку швидкого з’єднання з легітимною станцією за одним записом IP-адрес без додаткової перевірки МАС-адреси. При підробці пакетів з IP-адресою (в яких буде стверджуватися, що IP належить до МАС-адреси іншого комп’ютера) всі дані, які передаються з використанням скороченого методу визначення комбінацій МАС/IP-адрес, будуть приходити на комп’ютер зловмисника. Таким чином зловмисник може отримати пакети, просто замінюючи в даному локальному кеші комбінації MAC/IP-адрес для будь-яких двох хостів, пов’язаних з фізичною мережею, в якій запущена ТБД
Атаки на приймач

Атаки на приймач поділяються на три підгрупи:

— атака «відмова в обслуговуванні» в адресу точки доступу;

— повна імперсоналізація

— злом WEP-ключів
Реалізація перших двох атак на приймач така ж, як і у випадку атаки на передавач.

Однієюз найбільшвідомихуразливостейв бездротовихмережахвWEPєсхемааутентифікації.ВикористанняWEPозначає,щовашабездротовамережаперебуваєводномукроцівід повністювідкритоюрадіомережі, причомуцейкрокдуженезначний.

Використання WEP означає кодування кожного пакета за допомогою потокового шифру RC4, декодуємого при досягненні точки доступу. Для кодування WEP використовує секретний ключ (WEP ключ) і об'єднується з 24-розрядної частиною даних, що називається вектором ініціалізації (initializationvector IV). Використання IV з WEP ключем збільшує життєздатність WEP ключа, так як значення IV можна змінювати після кожної передачі, а зміна значення WEP ключа в технічному плані набагато важча. WEP використовує початкове число з генератором випадкових чисел створює ключовою потік. У одержувача точка доступу повторно обчислює використовувані біти і порівнює їх з отриманими даними, щоб переконатися в збереженні цілісності даних.

Використання WEP є проблематичним в плані забезпечення захисту і вас заспокоює лише знання факту, що WEP ключі є статистичними. Так як WEP використовує 24 біта для обчислення IV, то в кінцевому рахунку при використання мережі з великим трафіком значення IV будуть повторюватися. Відповідно ключові потоки будуть однакові і все що необхідно буде зробити зловмисникові - це зібрати на протязі певного періоду пакети даних і запустити спеціальну програму WEPcrack, створену спеціально для злому WEP ключів.

В 2004 р. з'явилися так звані KoreK-атаки, що дозволяють атакуючому отримати ключ після перехоплення набагато меншого обсягу даних, ніж в оригінальному варіанті. Крім того, управляти статичним розподілом ключів у випадку великої кількості клієнтів практично неможливо.
3 етап: Оцінка ризиків

Змоделюємо за допомогою мережі Петрі-Маркова(графічний і математичний засіб моделювання систем і процесів) атаки на безпроводову мережу. Позначимо:

— s1 — готові до роботи ТБД і клієнт;

— s2 — зловмисник, готовий для атаки;

— t1 — передача даних між ТБД і клієнтом, перехоплення даних;

— s3 — дані отримані і вибраний вид атаки;

— t2 — проведення атаки;

— s4 — успішна атака.

Вигляд мережі Петрі-Маркова для атаки на безпроводову мережу:



Елементи матриці, що визначають логічні функції реагування мережі від початку передавання даних до проведення атаки:



Застосовуючи пуассонівське наближення, отримаємо середній час τ переміщення по мережі Петрі-Маркова із початкової позиції до кінцевого переходу та ймовірність цього переміщення:

(1)

де τ — середній час переміщення по всій мережі.

Залежність ймовірності реалізації атаки від часу для безпроводової мережі показана на рисунку:



1 — DDoS-атака, 2 — фальсифікація деяких пакетів, 3 — підміна ARP-записів, 4 — повна імперсоналізація, 5 — сканування мережі і приглушення, 6 — злом WEP-ключів
Для кожного виду атак середній час переміщення буде мате різні значення, тому час успішного виявлення атаки може бути різним. За час атаки передана дані будуть втрачені або будуть визнані сумнівними. В таблиці 1 показана мінімальна кількість даних, яка буде втрачена підчас атаки, так як приймається що передаються тільки службові дані. Якщо передаються також пакети з даними, то кількість втрачених даних може відрізнятися на кілька десятків або десятків тисяч порядків:


Атака

Середній час переміщення, с

Кількість службових даних за час атаки*, кБ

802.11g

802.11n

DDoS-атака

11,15

1,5

3,1

Повна імперсоналізація

16,25

2,2

4,5

Сканування мережі і приглушення

48,80

6,6

13,6

Фальсифікація деяких пакетів

13,60

1,8

3,8

Підміна ARP-записів

15,50

2,1

4,3

Злом WEP-ключів

63,25

8,5

17,6


* Кількість службових даних отримана, виходячи з частоти передавання службових пакетів 10 Гц, довжини пакета (110 біт для 802.g11 і 228 біт для 802.11n) і середнього часу атаки.
Якщо в комерційній безпроводовій мережі присутня система моніторингу і системний адміністратор відслідковує стан мережі в реальному часі, то можна визначити відношення ймовірностей атаки Pа і захисту Pз:

(2)

Ймовірність визначається вартістю атаки і засобів захисту:

(3)

де Cз і Cа — вартість засобів захисту і атаки, qз і qа — вагові коефіцієнти, які пов’язані визначити через час реакції на атаку tреак і середній час τ переміщення дій зловмисника у мережі:

(4)

Виходячи з (2) і (3), при близькій вартості засобів захисту і атаки маємо:

(5)

З (1), (2) і (5) маємо:

(6)

За відношенням часу реакції до часу атаки на рисунку побудовані криві:



1 — DDoS-атака, 2 — фальсифікація деяких пакетів, 3 — підміна ARP-записів, 4 — повна імперсоналізація, 5 — сканування мережі і приглушення, 6 — злом WEP-ключів
На основі цих даних в програмі СУІБ-Матриця створено таблицю ризиків.






4 етап: Вимоги
До основних вимог захищеності даних в безпровідній мережі можна віднести:



Безпека даних, досвідченість персоналу – загальні вимоги, що реалізуються на програмних, апаратних або програмно- апаратних засобах.

Криптостійкість - характеристика шифру, що визначає його стійкість до дешифрування без знання ключа (тобто криптоаналізу).

5 етап: Рішення
Для реалізації криптостійкості в безпровідних мережах можна використовувати криптографічні засоби захисту. Їх можна поділити на три групи:

Асиметричні криптосистеми — ефективні системи криптографічного захисту даних, які також називають криптосистемами з відкритим ключем. В таких системах для зашифровування даних використовується один ключ, а для розшифровування — інший ключ (звідси і назва — асиметричні). Перший ключ є відкритим і може бути опублікованим для використання усіма користувачами системи, які шифрують дані. Розшифровування даних за допомогою відкритого ключа неможливе. Для розшифровування даних отримувач зашифрованої інформації використовує другий ключ, який є секретним. Зрозуміло, що ключ розшифровування не може бути визначеним з ключа зашифровування.Прикладами криптосистем з відкритим ключем є Elgamal (названа на честь автора, ТахіраЕльгамаля), RSA (названа на честь винахідників: Рона Рівеста, Аді Шаміра і Леонарда Адлмана), Diffie-Hellman і DSA, DigitalSignatureAlgorithm (винайдений Девідом Кравіцом).
Шифрування з симетричними ключами - схема шифрування, у якій ключ шифрування, та ключ дешифрування збігаються, або один легко обчислюється з іншого та навпаки, на відміну від асиметричного, де ключ дешифрування важко обчислити.Симетричні алгоритми шифрування можна розділити на потокові та блочні алгоритми шифрування. Потокові алгоритми шифрування послідовно обробляють текст повідомлення. Блочні алгоритми працюють з блоками фіксованого розміру. Як правило, довжина блоку дорівнює 64 бітам, але, в алгоритмі AES використовуються блоки довжиною 128 біт. Симетричні алгоритми шифрування не завжди використовуються самостійно. В сучасних криптоситемах, використовуються комбінації симетричних та асиметричних алгоритмів, для того, аби отримати переваги обох схем. До таких систем належить SSL, PGP та GPG. Асиметричні алгоритми використовуються для розповсюдження ключів швидших симетричних алгоритмів. До деяких відомих, поширених алгоритмів з гарною репутацією належать: Twofish, Serpent, AES (або Рейндайль), Blowfish, CAST5, RC4, TDES (3DES), та IDEA.
Хеш функція — функція, що перетворює вхідні дані будь-якого (як правило, великого) розміру в дані фіксованого розміру. Хешування (іноді гешування, англ. hashing) - перетворення вхідного масиву даних довільної довжини у вихідний бітовий рядок фіксованої довжини. Такі перетворення також називаються хеш-функціями або функціями згортки, а їх результати називають хешем, хеш-кодом або дайджестом повідомлення (англ. messagedigest). Хешування застосовується для порівняння даних: якщо у двох масивів хеш-коди різні, масиви гарантовано розрізняються; якщо однакові - масиви, швидше за все, однакові. У загальному випадку однозначної відповідності між вихідними даними і хеш-кодом немає в силу того, що кількість значень хеш-функцій менше, ніж варіантів вхідного масиву; існує безліч масивів, що дають однакові хеш-коди - так звані колізії. Ймовірність виникнення колізій відіграє важливу роль в оцінці якості хеш-функцій. Існує безліч алгоритмів хешування з різними характеристиками (розрядність, обчислювальна складність, крипостійкість і т. п.). Вибір тієї чи іншої хеш-функції визначається специфікою розв'язуваної задачі. Найпростішими прикладами хеш-функцій можуть служити контрольна сума або CRC. Прикладом таких функцій є HAVAL, MD2, MD4, MD5, N-Hash, RIPEMD-160, SHA, Snefru, Tiger, Whirlpool.
Отже, для криптозахисту паролів та ARP-записів можна використовувати хеш-функції. Для захисту інших активів доречніше використовувати асиметричні криптосистеми, злом яких важчий завдяки складності розв’язку задачі логарифмування для отримання секретного ключа.
6 етап: Впровадження
Згідно з НАКАЗом №141 "Про затвердження Положення про порядок розроблення, виробництва та експлуатації засобів криптографічного захисту інформації", залежно від способу реалізації розрізняють такі типи засобів КЗІ (крипт. захисту інф.):

апаратні засоби, алгоритм функціонування (у тому числі криптографічні функції) яких реалізовується в оптичних, механічних мікроелектронних або інших спеціалізованих пристроях та не може бути змінений під час експлуатації;

апаратно-програмні засоби, алгоритм функціонування (у тому числі криптографічні функції) яких реалізується програмним забезпеченням, яке встановлюється під час виробництва засобу КЗІ у спеціальному запам'ятовуючому пристрої, виконується в ньому та може бути змінено лише під час виробництва;

програмні засоби, алгоритм функціонування яких реалізується програмним забезпеченням, що функціонує під управлінням операційних систем електронно-обчислювальної техніки; окремі функції програмного засобу КЗІ (у тому числі криптографічні перетворення) можуть виконуватися апаратними або апаратно-програмними пристроями, що функціонують під управлінням програмного забезпечення засобу КЗІ.

Зміна алгоритму функціонування (у тому числі криптографічних перетворень) є розробкою нового засобу КЗІ або модернізацією існуючого та повинна здійснюватися відповідно до порядку розробки засобів КЗІ, визначеного цим Положенням. Користувач засобів КЗІ не повинен мати можливості зміни алгоритму функціонування (у тому числі криптографічних функцій) засобу КЗІ.

Залежно від виконання встановлюються такі види засобів КЗІ:

вид А - засоби, які на конструктивному, алгоритмічному та програмному рівнях є єдиними виробами, що функціонують (експлуатуються) відокремлено від будь-яких інших технічних засобів;

вид Б - засоби, які на конструктивному, алгоритмічному та програмному рівнях є єдиними виробами та призначені для використання у складі комплексів оброблення та передавання інформації;

засоби виду Б поділяються на:

підвид Б1 - вироби, які встановлюються в розрив телекомунікаційного каналу та/або розділяють потоки захищеної інформації та інформації, що підлягає захисту, а також вироби, що забезпечують відокремлення оброблення захищеної інформації та інформації, що підлягає захисту в обчислювальній системі;

підвид Б2 - апаратні, апаратно-програмні або програмні вироби, які підключаються до інших засобів та виконують функції криптографічних перетворень у взаємодії з ними або під їх управлінням;

вид В - криптографічні модулі, які не використовуються (не експлуатуються) окремо, а застосовуються як складові частини при побудові засобів КЗІ видів А та Б.

Залежно від призначення встановлюються такі категорії засобів КЗІ:

засоби шифрування інформації (далі - засоби категорії "Ш");

засоби, призначені для виготовлення ключових даних або ключових документів (незалежно від виду носія ключової інформації) та управління ключовими даними, що використовуються в засобах КЗІ (далі - засоби категорії "К");

засоби захисту від нав'язування неправдивої інформації або захисту від несанкціонованої модифікації, що реалізовують алгоритми криптографічного перетворення інформації (далі - криптоалгоритми), у тому числі засоби імітозахисту та електронного цифрового підпису (далі - засоби категорії "П");

засоби захисту інформації від несанкціонованого доступу (у тому числі засоби розмежування доступу до ресурсів електронно-обчислювальної техніки), у яких реалізовані криптоалгоритми (далі - засоби категорії "Р").
Згідно з НАКАЗом №141 "Про затвердження Положення про порядок розроблення, виробництва та експлуатації засобів криптографічного захисту інформації", розроблення засобів КЗІ відбувається:

1. Розроблення засобів КЗІ здійснюється відповідно до вимог нормативно-правових актів і національних стандартів у сфері КЗІ.

2. Розроблення засобів КЗІ здійснюється шляхом виконання відповідних науково-дослідних робіт (далі - НДР). Залежно від організаційної форми робіт з розроблення засобів КЗІ розробники засобів КЗІ в цьому Положенні йменуються як виконавці НДР (ДКР).

3. НДР та ДКР виконуються згідно з технічними завданнями (далі - ТЗ), які погоджуються виконавцем НДР (ДКР).

4. Погоджене виконавцем ТЗ на НДР та ДКР надсилається до Держспецзв'язку, яка протягом одного місяця його погоджує або надає вмотивовану відмову.

5. За результатами НДР готується ТЗ на ДКР.

6. За наявності необхідного досвіду з проведення відповідних робіт допускається розроблення ТЗ на ДКР без попереднього виконання НДР.

7. ТЗ на ДКР розробляється спільно замовником і виконавцем, у яких указуються перелік можливих загроз криптографічній системі, прогнозовані характеристики технічних можливостей потенційного порушника та можливі заходи протидії

8. Залежно від вірогідних умов експлуатації засобів КЗІ та відповідно до цінності інформації, що захищається, визначаються чотири рівні можливостей порушника:

нульовий рівень - ненавмисне порушення конфіденційності, цілісності та підтвердження авторства інформації;

перший рівень - порушник має обмежені кошти та самостійно створює засоби, розробляє методи атак на засоби КЗІ, а також інформаційно-телекомунікаційні системи із застосуванням широко розповсюджених програмних засобів та електронно-обчислювальної техніки;

другий рівень - порушник корпоративного типу має змогу створення спеціальних технічних засобів

третій рівень - порушник має науково-технічний ресурс

9. З урахуванням установленого рівня можливостей порушника обирається необхідний клас засобів КЗІ:

клас А1 - відповідає вимогам забезпечення стійкості криптоперетворення в умовах, коли можливості порушника обмежені лише сучасним станом науки і техніки (захист від порушника третього рівня);

клас Б1 - відповідає вимогам забезпечення стійкості криптоперетворення в умовах недокументованих можливостей у прикладному програмному забезпеченні (захист від порушника другого рівня);

клас Б2 - відповідає вимогам забезпечення стійкості криптоперетворення в умовах здійснення порушником навмисного зовнішнього впливу (захист від порушника другого рівня);

клас В1 - відповідає вимогам забезпечення стійкості криптоперетворення в умовах несанкціонованих дій з боку легального користувача системи (захист від порушника першого рівня);

клас В2 - відповідає вимогам забезпечення стійкості криптоперетворення в умовах помилкових дій обслуговувальногоперсоналу та відмов технічних засобів (захист від порушника першого та нульового рівнів);

клас В3 - відповідає вимогам забезпечення стійкості криптоперетворення за рахунок стійкості криптоалгоритму та правильної його реалізації в засобі КЗІ (захист від порушника нульового рівня).

Класи засобів КЗІ наведено в порядку зменшення вимог таким чином, що рівень, наведений вище, передбачає виконання вимог усіх наведених нижче класів.

10. У ТЗ на ДКР з розроблення нового типу або модернізації існуючого зразка засобу КЗІ вносяться:

- відомості про замовника та виконавця ДКР;

- відомості про категорію, тип, вид і клас засобу та відомості про його застосування;

- вимоги до криптоалгоритму та його реалізації;

- вимоги до ключової системи та її організації;

- вимоги до носіїв ключової інформації;

- вимоги до управління ключовими даними (у тому числі їх генерації);

- вимоги до показників надійності засобів КЗІ (обов'язково - для засобів категорій "Ш" і "К");

- вимоги до електромагнітної сумісності та завадозахищеності(обов'язково для засобів категорії "К");

- відомості про типи технічних засобів оброблення інформації, які передбачаються для спільної роботи із засобами КЗІ, у тому числі вимоги до інтерфейсів;

- вимоги до каналів зв'язку із зазначенням допустимих відхилень параметрів каналу, при яких повинно забезпечуватися стійке функціонування засобу;

- вимоги до протоколу входження у зв'язок;

- перелік нормативно-правових, нормативних та інших документів, які містять вимоги та положення щодо розроблення або модернізації існуючого зразка засобу КЗІ;

- вимоги до дослідної ділянки для випробувань засобів КЗІ;

- вимоги щодо сертифікаційних випробувань (експертних робіт).

У ТЗ на розроблення засобів КЗІ видів А та Б може, за необхідності, зазначатися порядок застосування криптографічних модулів та/або криптографічних функцій, що виконуються такими модулями. Вимоги безпеки для криптографічних модулів, а також щодо перевіряння криптографічних модулів визначаються національними стандартами.

11. Вимоги до засобів КЗІ та вимоги до ключових даних можуть бути викладені в частковому (спеціальному) ТЗ.

12. У засобах КЗІ використовуються криптоалгоритми та криптопротоколи, які є національними стандартами або рекомендовані Адміністрацією Держспецзв'язкуМетодики генерації ключових даних та управління ключами

погоджуються з Адміністрацією Держспецзв'язку. У цих методиках повинні наводитися методи та способи

управління ключовими даними і порядок їх використання, види та кількість ключів, періодичність їх зміни, протоколи розподілу ключів. Можливість погодження цих методик визначається за результатами державної експертизи у сфері криптографічного захисту інформації.

13. Засоби КЗІ розробляються з урахуванням можливих загроз у вірогідних умовах їх експлуатації.

14. У засобах КЗІ повинні бути реалізовані методи захисту, що відповідають установленим вимогам, залежно від виду, типу, категорії, класу засобу КЗІ.

15. На етапі ескізно-технічного проектування здійснюються опрацювання та практична реалізація функцій захисту згідно з вимогами до засобів КЗІ. При цьому основна увага при проектуванні засобу КЗІ приділяється вузлам, які обробляють критичну інформацію

16. Розроблення засобів КЗІ здійснюється з використанням тільки ліцензійного програмного забезпечення

17. Розробник розробляє робочу конструкторську документацію на засіб КЗІ

18. Проект технічних умов (далі - ТУ) погоджується з Держспецзв'язку. За потреби, розробником у ТУ вноситься перелік допустимих змін.

19. У конструкторській документації на засіб КЗІ обов'язково наводяться:

- склад апаратних і програмних (мікропрограмних) компонентів засобу КЗІ та технічних засобів, які передбачаються до спільної роботи із засобами КЗІ, а також вимоги до інтерфейсів;

- специфікація розроблення апаратного та загального програмного забезпечення, вузлів засобів КЗІ;

- схеми апаратної та програмної компоненти засобу КЗІ, їх взаємозв'язок;

- технічні характеристикиінтерфейсів сполучення засобів КЗІ;

- криптографічні алгоритми;

- алгоритми тестування та методи ручної перевірки засобу КЗІ.

20. В інструкції із забезпечення безпеки експлуатації засобів КЗІ вказуються:

- права та обов'язки осіб, відповідальних за забезпечення безпеки експлуатації засобу КЗІ;

- права та обов'язки користувачів засобів КЗІ;

- порядок забезпечення безпеки засобу КЗІ під час його встановлення, експлуатації, виведення з експлуатації, ремонту, а також у разі порушення функціонування інформаційно-телекомунікаційної системи;

- питання проведення тестування засобів КЗІ та їх резервування в системі;

- дії персоналу в умовах надзвичайних ситуацій, стихійного лиха та підозри компрометації ключів;

- порядок проведення контролю за станом забезпечення безпеки засобів КЗІ;

- порядок допуску в приміщення, у яких установлені засоби КЗІ.

21. У ході виконання ДКР розробником передбачається створення устаткування (допоміжного обладнання) для проведення сертифікаційних випробувань (експертних робіт) засобу КЗІ.

22. Технічні та експлуатаційні характеристики дослідних зразків засобу КЗІ, який розробляється, ефективність та достатність організаційно-технічних заходів щодо забезпечення безпеки інформації перевіряються під час випробувань засобів КЗІ на дослідній ділянці розробника.

24. За результатами випробувань дослідних зразків засобу КЗІ інструкція із забезпечення безпеки експлуатації засобу КЗІ та інструкція щодо порядку поводження з ключовими документами, за необхідності, доопрацьовуються розробником.Інструкції із забезпечення безпеки експлуатації та щодо порядку генерації ключових даних і поводження з ключовими документами для засобів КЗІ виду В можуть не розроблятися.
Згідно з НАКАЗом №141 "Про затвердження Положення про порядок розроблення, виробництва та експлуатації засобів криптографічного захисту інформації", виробництво засобів КЗІздійснюється тільки за наявності сертифіката відповідності на засіб, ТУ та інструкції із забезпечення безпеки експлуатації засобів КЗІ. Виробники засобів КЗІ повинні ужити заходів щодо своєчасної сертифікації, забезпечити виконання усіх вимог ТУ, забезпечити технічне обслуговування та гарантійний ремонт засобів КЗІ. Виробництво засобів КЗІ здійснюється з використанням програмного забезпечення.
Згідно зНАКАЗом №114 "Про затвердження Інструкції про порядок постачання і використання ключів до засобів криптографічного захисту інформації", існує такий порядок використання ключів:

1. Разові ключі (РК) генеруються із застосуванням сертифікованого засобу КЗІ (крипт. захисту інф.)

2. Довгострокові ключові елементи (ДКЕ) можуть бути отримані від постачальника.

3. ДКЕ можуть обиратися у разі:

- використання у генераторах випадкових послідовностей;

- обчислення ґешфункції згідно з ГОСТ 34.311-95;

- криптографічного захисту конфіденційної інформації при передачі через канали зв'язку;

- використання у засобах КЗІ категорії "Р".

4. Генерація РК у засобах КЗІ повинна здійснюватися відповідно до національних стандартів або за методикою генерації ключів, яка погоджується встановленим порядком на підставі результатів державної експертизи у сфері КЗІ.

5. Ключі можуть розподілятися між засобами КЗІ каналами зв'язку в захищеному вигляді.

6. Термін дії ДКЕ, а також термін дії РК, генерація яких здійснена відповідно до національних стандартів, визначається замовником. В інших випадках термін дії ДКЕ та РК визначається за результатами сертифікації або державної експертизи у сфері КЗІ конкретного засобу КЗІ, до якого вони призначені.

7. Необхідність обмеження доступу до ДКЕ визначається замовником.

8. Умови зберігання, використання, формування та обміну ключами повинні унеможливлювати їх несанкціоновану модифікацію або підміну.

9. Порядок використання ключів та поводження з НКІ, термін дії та ступінь обмеження доступу вказуються в експлуатаційній документації на засоби КЗІ, для яких призначені НКІ (носії ключової інформації).
7 етап: Контроль, оцінка
Згідно з НАКАЗом № 100 "Про затвердження Положення про державну експертизу в сфері криптографічного захисту інформації", експертиза проводиться у два основних етапи:

  • Відбір та ідентифікація зразків криптографічних засобів

1. Процедури відбору та ідентифікації зразків криптографічних засобів проводяться після ухвалення рішення Адміністрації Держспецзв’язку.

2. Ідентифікація зразків оформлюється актом ідентифікації зразків для проведення державної експертизи.

3. Під час відбору зразків перевіряються найменування криптографічного засобу, комплектність, наявність необхідної технічної та (або) програмної документації, відповідність серійних (заводських) номерів зразків номерам, що зазначені в документації на криптографічний засіб.

4. Відібрані зразки разом з комплектом документів та матеріалів передаються Адміністрацією Держспецзв’язку до експертного закладу для проведення експертних досліджень.

5. Якщо криптографічний засіб транспортувати нерентабельно, допускається (за погодженням з Адміністрацією Держспецзв’язку) експертні дослідження проводити на підприємстві-виробнику криптографічного засобу.


  • Порядок проведення експертизи і підготовки експертного висновку

1. Експертні дослідження здійснюються експертними закладами або Адміністрацією Держспецзв’язку в порядку і в терміни, що передбачені договорами та цим Положенням.

2. Для проведення експертних досліджень експертними закладами у місячний термін з моменту укладання договору на проведення досліджень та отримання об’єкта експертизи і необхідного комплекту документів розробляються програми та методики проведення експертних досліджень.

3. Під час проведення експертних досліджень суб'єктами експертизи повинен забезпечуватися належний захист інформації з обмеженим доступом.

4. Замовник експертизи має право отримувати інформацію про хід експертизи.

5. За результатами експертних досліджень експертні заклади готують, затверджують та подають до Адміністрації Держспецзв’язку протоколи експертних досліджень.

6. Експертна комісія протягом місяця з дня отримання протоколів експертних досліджень розглядає їх на предмет відповідності програмі та методиці проведення експертних досліджень, повноти, об'єктивності, достатності та інших характеристик, а також готує рішення.

7. У разі невідповідності протоколів експертних досліджень програмі та методиці проведення експертних досліджень вони повертаються на доопрацювання до експертного закладу.

8. У разі відповідності протоколів експертних досліджень програмі та методиці проведення експертних досліджень на підставі рішення Експертної комісії Адміністрацією Держспецзв’язку готується та надсилається замовнику експертний висновок. Термін підготовки та надсилання замовнику експертного висновку не повинен перевищувати 20 робочих днів з дати ухвалення рішення Експертною комісією.

9. Повторне проведення експертизи може бути здійснено тільки після подання замовником нової заявки з укладанням нового договору.

10. Підставами для анулювання Адміністрацією Держспецзв’язку експертного висновку є:

- закінчення терміну дії експертного висновку;

- несанкціоноване внесення змін в об’єкт експертизи або документацію на нього;

- зміна (порушення) технології виробництва криптографічних засобів.
Практична частина. Скриншоти таблиць.
Для ЗІ в безпроводовій мережі за допомогою криптографічних засобів вибрано такі підрозділи таблиць:












Висновки

В процесі організації захисту :

Розглянуто види атак на безпроводову мережу, підраховано ризики цих атак.

Сформульовано вимоги захищеності безпроводової мережі

Визначено засоби захисту активів безпроводової мережі.

Впровадження засобів захисту задокументовано в таких нормативних документах, як:

  • НАКАЗ №114 "Про затвердження Інструкції про порядок постачання і використання ключів до засобів криптографічного захисту інформації"

  • НАКАЗ №141 "Про затвердження Положення про порядок розроблення, виробництва та експлуатації засобів криптографічного захисту інформації"



Контроль якості криптографічних засобів задокументовано в НАКАЗі №100 "Про затвердження Положення про державну експертизу в сфері криптографічного захисту інформації".
Більш детальний опис криптографічних алгоритмів можна взяти з таких документів, як

  • ДСТУ ISO/IEC 11770-3:2002 “Інформаційні технології. Методизахисту. Управлінняключовимиданими. Частина 3. Протоколи, щоґрунтуються на асиметричнихкриптографічнихперетвореннях”;

  • ДСТУ ISO/IEC 10118-3:2005 “Інформаційнітехнології. Методизахисту. Геш-функції. Частина 3. Спеціалізованігеш-функції”.

  • ДСТУ ГОСТ 28147-2009 “Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования”;

  • ГОСТ 34.311-95 “Информационная технология. Криптографическая защита информации. Функция хеширования”.


Схожі:

Реферат на тему: Аналіз обробки персональних даних, за допомогою...
За допомогою СУІБ-Матриця заповнити задачі,знання, використовуючи при цьому «Закон про захист персональні дані»
Реферат на тему: «Широкосмуговий доступ до Internet за допомогою технології DSL»
Багато технологій хDSL дозволяють поєднувати високошвидкісну передачу даних і передачу голосу по одній і тій же мідній парі. Існуючі...
Закону України «Про захист персональних даних»
Бку моїх особистих персональних даних у картотеках та/або за допомогою інформаційно-телекомунікаційної системи бази персональних...
Тема: Презентацiя та захист проектів на тему «Пристосування для роботи в майстерні»
Проектну діяльність; формування вміння висловлювати та аргументувати свої думки щодо виготовленого проекту, об’єктивно оцінювати...
Рефератiв з дисципліни з (найменування навчальної дисципліни ) дисципліни
Реферат може бути написаний по будь-якій темі з приведеного списку. За бажання написати реферат на тему, яка не увійшла до переліку,...
Тема: Фільтрація даних. Автофільтр. Розширений фільтр
Мета: навчитися виконувати відбір даних за допомогою засобів автофільтр та розширений фільтр
Тема : Створення особистої Веб-сторінки та розміщення її в мережі Інтернет
Мета: Створити за допомогою засобів програми Microsoft FrontPage особисту сторінку та розмістити її за допомогою засобів віддаленого...
Концепція баз даних. Визначення бази даних як автоматизованої системи
Система управління базами даних це пакет прикладних програм і сукупність мовних засобів, що призначені для створення, супроводження...
Дані як основа, з якою працює програмне забезпечення. Модифікація...
Ого інформацію кодують за допомогою знаків (алфавіт) відповідно до правил певного синтаксису. У сучасних машинах використовується...
Для підключення до мережі комп’ютери повинні мати
Локальні комп’ютерні мережі Комп’ютерні мережі. Однорангові мережі та мережі з виділеним сервером. Принципи роботи в локальних комп’ютерних...
Додайте кнопку на своєму сайті:
Портал навчання


При копіюванні матеріалу обов'язкове зазначення активного посилання © 2013
звернутися до адміністрації
bibl.com.ua
Головна сторінка