ЭП и хэш-функции
作成日: 2025年1月18日
作成日: 2025年1月18日
text1. Чем отличается электронная подпись от хэш-функции? 2. Чем отличается квалифицированная электронная подпись от простой электронной подписи? 3. Какой удостоверяющий центр может выдавать квалифицированные сертификаты ключей проверки электронной подписи? 4. Рассмотрите сертификат сайта google.com. Укажите используемый алгоритм подписи, длину ключа, издателя сертификата и срок его действия.
1. Чем отличается электронная подпись от хэш-функции?
2. Чем отличается квалифицированная электронная подпись от простой электронной подписи?
В российском (а также в ряде других юрисдикций) законодательстве электронные подписи делятся на несколько уровней. В общих чертах:
Таким образом, квалифицированная электронная подпись требует соблюдения строгих требований к средствам, процессу выдачи сертификата и его проверке. Простая электронная подпись таких требований не имеет.
3. Какой удостоверяющий центр может выдавать квалифицированные сертификаты ключей проверки электронной подписи?
В Российской Федерации право выдавать квалифицированные сертификаты имеют только аккредитованные удостоверяющие центры, включённые в соответствующий реестр Минцифры России. Каждый такой УЦ:
Список аккредитованных удостоверяющих центров публикуется на официальном сайте Минцифры (раньше на сайте Минкомсвязи).
4. Рассмотрите сертификат сайта google.com. Укажите используемый алгоритм подписи, длину ключа, издателя сертификата и срок его действия.
Если открыть сертификат google.com
(например, через браузер или с помощью OpenSSL), на сегодняшний день (дата может меняться, так как Google часто обновляет сертификаты) можно увидеть приблизительно такую информацию:
Алгоритм подписи:
ecdsa-with-SHA256
или ECDSA/SHA256
.Длина ключа:
Издатель (Issuer) сертификата:
Срок действия сертификата:
Dec 19 14:58:03 2023 GMT
Mar 12 14:58:02 2024 GMT
Все эти данные можно просмотреть в любом браузере, нажав на значок замка рядом с адресной строкой (детали сертификата), либо с помощью утилиты openssl
из командной строки.
text1. С какими нормативно-правовыми документами по защите государственных информационных систем (далее – ГИС) вы знакомы? Требуется ли использовать средства анализа защищенности в системе защиты ГИС 3 класса защищенности? 2. С какими нормативно-правовыми документами по защите персональных данных (далее – ПДн) вы знакомы? Укажите, от чего зависит уровень защищенности ПДн. 3. С какими нормативно-правовыми документами по защите критической информационной инфраструктуры (далее – КИИ) РФ вы знакомы? В чем отличие значимых и незначимых объектов КИИ РФ? 4. С какими нормативно-правовыми документами по защите автоматизированных систем управления технологическим процессом (АСУ ТП) вы знакомы? Чем определяется уровень значимости (критичности) информации, обрабатываемой в АСУ ТП? 5. Опишите общий порядок мероприятий по созданию системы защиты информации с указанием перечня разрабатываемой документации.
Ниже приведён обобщённый обзор основных нормативных документов и общие ответы на поставленные вопросы. В разных организациях перечень конкретных нормативно-правовых актов (НПА) и методических документов может отличаться (зависит от вида информационных систем, их классификации и сфер регулирования). Однако базовые требования, перечисленные далее, применяются почти во всех случаях.
Таким образом, да, использование средств анализа защищённости (в той или иной форме) в ГИС 3 класса требуется.
Уровень (или «уровень защищённости» ПДн) определяется совокупностью факторов:
В конечном счёте, формально уровень (1, 2, 3, 4) выбирается в соответствии с Постановлением Правительства РФ № 1119 и уточняется в результате анализа угроз, а также из методических рекомендаций ФСТЭК (приказ № 21 и сопутствующие документы).
Прямого федерального закона, посвящённого именно АСУ ТП, нет: защита АСУ ТП регулируется комбинацией:
Приведён укрупнённый план (он может варьироваться в зависимости от конкретных требований — ГИС, ИСПДн, КИИ, АСУ ТП и т.д.):
Анализ нормативных требований и классификация системы
Определение состава защищаемой информации и окружения системы
Проектирование системы защиты информации (СЗИ)
Реализация (внедрение) системы защиты
Тестирование и приёмка системы защиты
Эксплуатация и мониторинг
Документирование
Этот общий порядок (некоторые этапы могут совмещаться) отражает типовой жизненный цикл создания и внедрения системы защиты информации. В конкретных проектах может дополняться отраслевыми требованиями и деталями.
text1. Укажите, какие типы средств защиты информации вам известны. Приведите примеры средств защиты информации отечественных производителей для каждого типа средств. 2. Поясните, с какой целью разрабатывается модель угроз безопасности информации и модель нарушителя для информационной системы. 3. Приведите пример уязвимости программного обеспечения из банка данных угроз безопасности информации ФСТЭК России, которая отвечала бы следующим условиям: относится к ПО производства Cisco Systems Inc., подтверждена производителем, связана с инцидентом ИБ, имеет высокий уровень опасности, является уязвимостью архитектуры, выявлена не ранее 2020 года. 4. Какие из перечисленных угроз безопасности информации из банка данных угроз ФСТЭК России, могут быть нейтрализованы при помощи СКЗИ?
В вопросе может быть несколько правильных ответов
A. УБИ.067: Угроза неправомерного ознакомления с защищаемой информацией;
B. УБИ. 069. Угроза неправомерных действий в каналах связи;
C. УБИ.111: Угроза передачи данных по скрытым каналам;
D. УБИ.116: Угроза перехвата данных, передаваемых по вычислительной сети;
E. УБИ. 156. Угроза утраты носителей информации;
F. УБИ.201: Угроза утечки пользовательских данных при использовании функций автоматического заполнения аутентификационной информации в браузере.
5. Опишите, пользуясь банком данных угроз безопасности информации и уязвимостей ФСТЭК России, угрозу:
«Угроза перехвата данных, передаваемых по вычислительной сети»,
в следующем формате:
угроза: = <источник угрозы>, <уязвимость программного или аппаратного обеспечения>, <способ реализации угрозы>, <объект воздействия>.
Ниже приводятся ориентировочные (но при этом наиболее часто встречающиеся на практике) ответы с опорой на действующие в РФ нормативные документы (ФСТЭК, ФСБ) и типовые классификации средств защиты. Нумерация соответствует вопросам.
В рамках российской нормативно-правовой базы (ФСТЭК, ФСБ) существует несколько классификаций типов средств защиты информации (СЗИ). Наиболее часто встречающаяся группировка:
Средства криптографической защиты информации (СКЗИ)
Средства защиты от несанкционированного доступа (СЗ от НСД)
Средства доверенной (защищённой) загрузки и виртуализации
Межсетевые экраны (Firewall), системы обнаружения и предотвращения вторжений (IDS/IPS), Web Application Firewall (WAF)
Средства антивирусной защиты
Средства мониторинга и управления событиями ИБ (SIEM, SOC)
Системы управления привилегированными учетными записями (PAM), DLP (Data Loss Prevention) и прочие специализированные средства
(В ряде случаев один программно-аппаратный комплекс может содержать функции сразу нескольких типов средств защиты.)
Модель угроз безопасности информации и модель нарушителя разрабатываются для информационной системы (ИС) с целью:
Таким образом, модель угроз и модель нарушителя являются базовыми документами при проектировании системы защиты информации. Без них трудно обоснованно выбрать (и тем более обосновать регулятору) набор необходимых средств защиты.
Ниже приведён условный пример реальной уязвимости (синтезированный на основе открытых данных Cisco и базы уязвимостей ФСТЭК). Формат у ФСТЭК обычно имеет вид «BDU:год-xxxxxxx» (Bank of Data on Vulnerabilities).
Пример (условный, но основанный на реальной уязвимости CVE-2021-34779):
Критерии соответствуют заданным условиям: производитель – Cisco, уязвимость подтверждена, уровень высокий, архитектурная ошибка, обнаружена после 2020 года, и связана с реальными инцидентами ИБ (т.к. были зафиксированы попытки эксплуатации).
(При необходимости точные реквизиты уязвимостей можно уточнить на официальном портале ФСТЭК России в разделе «Банк данных уязвимостей».)
Вопрос: «Какие из перечисленных угроз безопасности информации (УБИ) могут быть нейтрализованы при помощи средств криптографической защиты информации (СКЗИ)?»
Список угроз:
Криптография (СКЗИ) в классическом виде обеспечивает:
Исходя из этого:
Соответственно, с помощью СКЗИ чаще всего можно нейтрализовать A, B, D, E.
Угрозы C и F не устраняются непосредственно только криптографическими механизмами.
<источник угрозы>, <уязвимость ПО/АП>, <способ реализации>, <объект воздействия>
Ниже – один из возможных (довольно типовых) вариантов описания данной угрозы с точки зрения банка данных угроз ФСТЭК:
Источник угрозы (кто может реализовать?):
Уязвимость программного или аппаратного обеспечения:
Способ реализации угрозы:
Объект воздействия (что непосредственно под ударом?):
Итоговая формулировка (пример):
«Угроза перехвата данных, передаваемых по вычислительной сети»: внешний злоумышленник (источник угрозы) использует отсутствие или некорректную реализацию шифрования (уязвимость ПО/архитектуры сети), применяя методы сниффинга или MITM-атак (способ реализации), в результате чего подвергаются риску конфиденциальные данные (объект воздействия).