Концепция обеспечения информационной безопасности таможенных органов

Автор работы: Пользователь скрыл имя, 05 Декабря 2013 в 18:13, реферат

Краткое описание

Использование информационных технологий является неотъемлемой составляющей в реализации современной таможенной политики. Участники ВЭД все активнее используют электронную форму декларирования внешнеторговых товаров через Интернет. При этом следует отметить, что для ее применения сотрудник компании - участника внешнеэкономической деятельности (ВЭД), декларирующего товары таможенным органам, в обязательном порядке должен располагать средствами электронной подписи, сертифицированными средствами криптографической защиты информации (СКЗИ) для формирования и присоединения электронной подписи к подаваемым в таможенный орган электронным документам.

Вложенные файлы: 1 файл

Обеспечение.docx

— 52.20 Кб (Скачать файл)

2. Гамма должна быть  труднопредсказуемой. Это значит, что если известны тип генератора и некоторая часть гаммы, то невозможно предсказать следующий за этой частью бит гаммы с вероятностью выше х. Тогда, если криптоаналитику станет известна какая-то часть гаммы, он все же не сможет определить биты, предшествующие ей или следующие за ней.

3. Генерирование гаммы  не должно быть связано с  большими техническими и организационными  трудностями.

Таким образом, стойкость шифрования с помощью генератора псевдослучайных чисел зависит как от характеристик генератора, так и, причем в большей степени, от алгоритма получения гаммы.

Процесс расшифровывания  данных сводится к повторной генерации гаммы шифра при известном ключе и наложению такой гаммы на зашифрованные данные. Этот метод криптографической защиты реализуется достаточно легко и обеспечивает довольно высокую скорость шифрования, однако недостаточно стоек к дешифрованию и поэтому неприменим для серьезных информационных систем.

Среди других известных алгоритмов криптографической защиты информации можно назвать алгоритмы DES, Rainbow (США); FEAL-4 и FEAL-8 (Япония); B-Crypt (Великобритания); алгоритм шифрования по ГОСТ 28147-89 (Россия) и ряд других, реализованных зарубежными и отечественными поставщиками программных и аппаратных средств защиты.

Рассмотрим некоторые  из них, наиболее широко применяемых  в зарубежной и отечественной  практике.

Алгоритм, изложенный в стандарте DES (Data Encryption Standard), принят в качестве федерального стандарта в 1977 г., наиболее распространен и широко применяется для шифрования данных в США. Этот алгоритм был разработан фирмой IBM для собственных целей. Однако после проверки Агентством Национальной Безопасности (АНБ) США он был рекомендован к применению в качестве федерального стандарта шифрования. Этот стандарт используется многими негосударственными финансовыми институтами, в том числе банками и службами обращения денег. Алгоритм DES не является закрытым и был опубликован для широкого ознакомления, что позволяет пользователям свободно применять его для своих целей.

При шифровании применяется 64-разрядный ключ. Для шифрования используются только 56 разрядов ключа, а остальные восемь разрядов являются контрольными. Алгоритм DES достаточно надежен. Он обладает большой гибкостью  при реализации различных приложений обработки данных, так как каждый блок данных шифруется независимо от других. Это позволяет расшифровывать отдельные блоки зашифрованных  сообщений или структуры данных, а следовательно, открывает возможность независимой передачи блоков данных или произвольного доступа к зашифрованным данным. Алгоритм может реализовываться как программным, так и аппаратным способом. Существенный недостаток этого алгоритма – малая длина ключа.

Алгоритм шифрования, определяемый российским стандартом ГОСТ 28.147-89 «Системы обработки информации. Защита криптографическая.

Алгоритм криптографического преобразования», является единым алгоритмом криптографической защиты данных для  крупных информационных систем, локальных  вычислительных сетей и автономных компьютеров. Этот алгоритм может реализовываться  как аппаратным, так и программным  способом, удовлетворяет всем криптографическим  требованиям, сложившимся в мировой  практике, и, как следствие, позволяет  осуществлять криптографическую защиту любой информации независимо от степени ее секретности.

В алгоритме ГОСТ 28.147 – 89 в отличие от алгоритма DES используется 256-разрядный ключ, представляемый в  виде восьми 32-разрядных чисел. Расшифровываются данные с помощью того же ключа, посредством  которого они были зашифрованы. Алгоритм ГОСТ 28.147 – 89 полностью удовлетворяет  всем требованиям криптографии и  обладает теми же достоинствами, что  и другие алгоритмы (например, DES), но лишен их недостатков. Он позволяет  обнаруживать как случайные, так  и умышленные модификации зашифрованной  информации. Крупный недостаток этого  алгоритма – большая сложность  его программной реализации и  низкая скорость работы.

Из алгоритмов шифрования, разработанных в последнее время, большой интерес представляет алгоритм RC6 фирмы RSA Data Security. Этот алгоритм обладает следующими свойствами:

• адаптивностью для аппаратных средств и программного обеспечения, что означает использование в  нем только примитивных вычислительных операций, обычно присутствующих на типичных микропроцессорах;

• быстротой, т.е. в базисных вычислительных операциях операторы  работают на полных словах данных;

• адаптивностью на процессоры различных длин слова. Число w бит в слове – параметр алгоритма;

• наличием параметра, отвечающего  за «степень перемешивания», т.е. число  раундов (итераций до 255). Пользователь может явно выбирать между более  высоким быстродействием и более  высоким перемешиванием;

• низким требованием к  памяти, что позволяет реализовывать  алгоритм на устройствах с ограниченной памятью;

• использованием циклических  сдвигов, зависимых от данных, с переменным числом;

• простотой и легкостью  выполнения.

Методы асимметричного шифрования.

Методы асимметричного шифрования предполагают шифрование при наличии  двух ключей – секретного и публичного (открытого). Особенность таких методов  заключается в одностороннем  характере применения ключей. Например, зная ключ шифрования можно зашифровать  сообщение, но с помощью этого же ключа расшифровать его обратно невозможно.

Математическая теория асимметричного шифрования основана на применении однонаправленных функций, по результатам вычисления которых определить аргументы практически невозможно. Например, невозможно определить каким способом было получено число 16 – перемножением 1⋅16, 2⋅8, 4⋅4, 4⋅2⋅2 и т.п.

Электронная цифровая подпись.

Закон "Об электронной  цифровой подписи" определяет, что "электронная  цифровая подпись – реквизит электронного документа, предназначенный для  защиты данного электронного документа  от подделки, с использованием закрытого  ключа электронной цифровой подписи  и позволяющий идентифицировать владельца сертификата ключа  подписи, а также установить отсутствие искажения в электронном документе". Из этого определения видно, что  электронная цифровая подпись (ЭЦП) формируется при помощи специальных  математических алгоритмов на основе собственно документа и некого "закрытого  ключа", позволяющего однозначно идентифицировать отправителя сообщения.

Использование электронной  подписи позволяет осуществить:

  • Контроль целостности передаваемого документа: при любом случайном или преднамеренном изменении документа подпись станет недействительной, потому что вычислена она на основании исходного состояния документа и соответствует лишь ему.
  • Защиту от изменений (подделки) документа: гарантия выявления подделки при контроле целостности делает подделывание нецелесообразным в большинстве случаев.
  • Невозможность отказа от авторства. Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, он не может отказаться от своей подписи под документом.
  • Доказательное подтверждение авторства документа: Так как создать корректную подпись можно, лишь зная закрытый ключ, а он известен только владельцу, он может доказать своё авторство подписи под документом. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т. д.

Применение средств электронной  подписи и СКЗИ (Средство криптографической защиты информации) налагает на участника ВЭД необходимость соблюдения требований законодательства в области защиты информации. При этом следует отметить, что довольно-таки часто эти требования участниками ВЭД либо игнорируются, либо недооцениваются. Так, например, при использовании электронной подписи и СКЗИ декларанту необходимо:

1) создать в своей организации  систему правовых, организационных  и технических мер, направленных  на обеспечение защиты информации (статья 16 Федерального закона от 27.06.2006 № 149-ФЗ);

2) обеспечивать конфиденциальность  ключей электронных подписей, в  частности, не допускать использование  принадлежащих им ключей электронных  подписей без их согласия (статья 10 Федерального закона от 06.04.2011 №  63-ФЗ);

3) уведомлять удостоверяющий  центр, выдавший сертификат ключа  проверки электронной подписи,  и иных участников электронного  взаимодействия о нарушении конфиденциальности  ключа электронной подписи в  течение не более чем одного  рабочего дня со дня получения  информации о таком нарушении  (статья 10 Федерального закона от 06.04.2011 № 63-ФЗ);

4) не использовать ключ  электронной подписи при наличии  оснований полагать, что конфиденциальность  данного ключа нарушена (статья 10 Федерального закона от 06.04.2011 №  63-ФЗ);

5) использовать для создания  и проверки квалифицированных  электронных подписей средства  электронной подписи, получившие  подтверждение соответствия требованиям,  установленным в соответствии  с настоящим Федеральным законом  (статья 10 Федерального закона от 06.04.2011 № 63-ФЗ);

6) выполнять указания  соответствующих органов криптографической  защиты по всем вопросам организации  и обеспечения безопасности хранения, обработки и передачи по каналам  связи с использованием СКЗИ  конфиденциальной информации (пункт  8 приказа Федерального агентства  правительственной связи и информации (ФАПСИ) от 13.06.2001 № 152);

7) вести поэкземплярный учет по установленным формам СКЗИ, эксплуатационной и технической документации к ним (статья 26 приказа ФАПСИ от 13.06.2001 № 152);

Следует не забывать, что  согласно статьям 43, 46 Положения о  разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации, утвержденного  приказом ФСБ РФ от 09.02.2005 № 66 (Положение  ПКЗ-2005), СКЗИ реализуются (распространяются) вместе с правилами пользования  ими, согласованными с ФСБ России, и эксплуатируются в соответствии с этими правилами (например, для  СКЗИ КриптоПро CSP 3.6 - формуляр ЖТЯИ.00050-02). Все изменения условий использования СКЗИ, указанные в правилах пользования ими, должны в обязательном порядке согласовываться с ФСБ России и со специализированной организацией, проводившей тематические исследования СКЗИ.

Согласно спецификации информационного  взаимодействия в автоматизированной системе внешнего доступа (АСВД) ГНИВЦ (Главный научно-исследовательский  вычислительный центр) ФТС России, для  формирования электронной подписи  должны использоваться только СКЗИ КриптоПро CSP 3.6 (3.0). В формуляре ЖТЯИ.00050-02 описаны обязательные к выполнению требования по порядку эксплуатации СКЗИ КриптоПро CSP 3.6. Они предусматривают, что безопасность информации должна обеспечиваться выполнением требований нормативных документов формуляра, сохранением в тайне ключей шифрования и ключей электронной подписи (ЭП); формуляр входит в поставку СКЗИ и должен постоянно храниться в организации; ключевая информация является конфиденциальной, при этом необходимо принимать правовые, организационные и технические меры, направленные на обеспечение защиты информации; СКЗИ «КриптоПро CSP» должно использоваться со средствами антивирусной защиты, сертифицированными ФСБ России; инсталляция СКЗИ «КриптоПро CSP» на рабочих местах должна производиться только с дистрибутива формуляра ЖТЯИ.00050-02.

Следует особо отметить, что в настоящее время известный  информационный оператор ООО «СЗТЛС»  уделяет особое внимание обеспечению  информационной безопасности при информационном обмене по технологии ЭД-2 и считает  критически важным выполнение его клиентами  перечисленных ниже основных рекомендаций:

  • при работе в системе электронного декларирования для обеспечения информационной безопасности они должны использовать USB-ключи («eToken»), которые являются одними из наиболее надежных средств защиты ключа ЭП от хищения злоумышленниками;
  • обеспечить безопасность ключа ЭП и ключевых носителей ЭП, для хранения ключа ЭП следует использовать только внешние носители («eToken»), а не жесткие/сетевые диски компьютера, владелец ключа ЭП должен хранить его в условиях, исключающих доступ к нему третьих лиц;
  • соблюдать регламент ограниченного доступа к компьютеру, подключенному к системе электронного декларирования. На практике это означает, что любой физический доступ к компьютеру – это потенциальная возможность подключения отчуждаемого носителя (дискеты, компакт-диска, USB-накопителя), неконтролируемая работа в Интернете и, как следствие, возможность привнесения на компьютер вредоносной программы (вируса, трояна и тому подобного);
  • использовать лицензионное программное обеспечение (ПО). Как следует из накопленного опыта, установка и обновление системного и прикладного ПО (операционная система, браузеры, почтовые клиенты, офисные программы, бухгалтерские программы и прочее) из ненадежных источников приводит к проникновению на компьютер клиента вредоносных программ, в том числе троянов. Во избежание этого необходимо использовать программное обеспечение, полученное или приобретенное только в надежных и доверенных источниках;
  • использовать и оперативно обновлять для защиты информации рекомендуется сертифицированное специализированное ПО – антивирусное ПО, персональные межсетевые экраны, средства защиты от несанкционированного доступа и прочее. Для защиты от вредоносных программ и обеспечения информационной безопасности в первую очередь необходимо применять и оперативно обновлять на своем компьютере специализированные программы - антивирусное ПО, использовать персональные межсетевые экраны и средства защиты информации от НСД. Минимально рекомендуемый набор на компьютере клиента – это антивирусное ПО плюс персональный межсетевой экран (firewall) плюс СЗИ от НСД;
  • использовать и оперативно обновлять системное и прикладное ПО только из проверенных источников, гарантирующих отсутствие вредоносных программ и недекларируемых возможностей. Оперативное обновление системного и прикладного ПО на компьютере – это необходимое условие для снижения рисков заражения компьютера вредоносными программами, в том числе троянами, через новые выявленные уязвимости и ошибки в используемых программах;
  • соблюдать правила безопасной работы в Интернете. Практика показывает, что наиболее надежным способом обеспечения безопасности данных клиента при работе в системе электронного декларирования является использование компьютера только для работы с указанной системой и исключение случаев использования применяемого компьютера для каких-либо других задач.

Информация о работе Концепция обеспечения информационной безопасности таможенных органов