ГОСТ Р ИСО МЭК 17799 (1027767), страница 18
Текст из файла (страница 18)
С целью обнаружения подобных искажений в функции систем следуетвключать требования, обеспечивающие выполнение контрольных проверок. Необходимо, чтобы дизайнприложений обеспечивал уверенность в том, что внедрены ограничения, направленные на минимизацию риска отказов, ведущих к потере целостности данных. Необходимо учитывать, в частности,следующее:- использование места в программах для функций добавления и удаления данных;- процедуры для предотвращения выполнения программ в неправильной последовательности илиее исполнения после сбоя на предыдущем этапе обработки данных (8.1.1);- использование корректирующих программ для восстановления после сбоев и обеспечения правильной обработки данных.10.2.2.2 Проверки и средства контроляВыбор необходимых средств контроля зависит от характера бизнес-приложения и последствийдля бизнеса любого искажения данных, Примеры встроенных средств обеспечения информационнойбезопасности могут быть:а) средства контроля сеансовой или пакетной обработки с целью выверки контрольных данных (остатков/контрольных сумм) в файлах данных после транзакционных обновлений;б) средства контроля входящих остатков с целью их проверки с предыдущими закрытымиостатками, а именно:1) средства контроля «от выполнения — к выполнению»;2) общие суммы измененных данных в файле;3) средства контроля «от программы — к программе»;в) подтверждение корректности данных, генерированных системой (10.2.1);г) проверки целостности полученных или переданных данных (программного обеспечения)между центральным (главным) и удаленными компьютерами (10.3.3);д) контрольные суммы записей и файлов;е) проверки для обеспечения уверенности в том, что прикладные программы выполняются внужное время;ж) проверки для обеспечения уверенности в том, что программы выполняются в правильномпорядке и прекращают работу в случае отказа, и что дальнейшая обработка приостанавливается до техпор, пока проблема не будет разрешена.10.2.3 Аутентификация сообщенийАутентификация сообщений — это метод, используемый для обнаружения неавторизованныхизменений или повреждений содержания переданного электронного сообщения, Аутентификация сообщений может быть реализована как аппаратным, так и программным путем в физическом устройствеаутентификации сообщений или в программном алгоритме.Аутентификацию сообщений необходимо использовать для бизнес-приложений, где должна бытьобеспечена защита целостности содержания сообщений, например при электронных переводах денежных средств, пересылке спецификаций, контрактов, коммерческих предложений и прочих документов,имеющих большую важность, или других подобных электронных обменов данными.
Чтобы определить,требуется ли аутентификация сообщений, необходимо выполнять оценку рисков безопасности и выбирать наиболее подходящий метод ее реализации,Аутентификация сообщений не предназначена для защиты содержания сообщения от неправомочного его раскрытия. Для этой цели при аутентификации сообщений могут использоваться криптографические методы (10,3.2 и 10.3.3).10.2.4 Подтверждение корректности данных выводаДанные, выводимые из прикладной системы, необходимо проверять на корректность, чтобы обеспечивать уверенность в том, что обработка информации выполнена правильно. Как правило, системыпостроены на предпосылке, что при наличии соответствующих подтверждений корректности, проверок итестирования выводимые данные будут всегда правильны, Но это не всегда так.
Подтверждение корректности данных вывода может включать:- проверки на правдоподобие с целью определения, являются ли выходные данные приемлемыми;- проверки контрольных счетчиков на предмет удостоверения, что все данные были обработаны;- обеспечение достаточной информации для получателя результатов вывода или последующейсистемы обработки, чтобы определить корректность, законченность, точность и классификацию информации;41- процедуры по выполнению тестов на подтверждение выводимых данных;- определение обязанностей всех сотрудников, вовлеченных в процесс вывода данных.10.3 Меры защиты информации, связанные с использованием криптографииЦель: защита конфиденциальности, аутентичности или целостности информации.Криптографические системы и методы следует использовать для защиты конфиденциальнойинформации, когда другие средства контроля не обеспечивают адекватной защиты.10.3.1 Политика в отношении использования криптографииРешения относительно применения криптографических мер защиты следует рассматривать врамках более общего процесса оценки рисков и выбора мероприятий по обеспечению информационнойбезопасности.
Для определения необходимого уровня защиты информации следует проводить оценкурисков, которая должна использоваться для определения того, является ли криптографическое средство подходящим, какой тип средств необходим, с какой целью и в отношении каких бизнес-процессовего следует применять.В организации следует разработать политику использования криптографических средств защитыинформации.
Такая политика необходима, чтобы максимизировать преимущества и минимизироватьриски, связанные с использованием криптографических средств, а также избежать неадекватного илинеправильного их использования. При этом необходимо определить:а) методику использования криптографических средств в организации, включая общие принципы, в соответствии с которыми следует защищать служебную информацию;б) принципы управления ключами, включая методы восстановления зашифрованной информации в случае потери, компрометации или повреждения ключей;в) роли и обязанности должностных лиц за:1) реализацию политики;2) управление ключами;г) соответствующий уровень криптографической защиты для различных данных;д) перечень мероприятий, которые должны обеспечивать эффективность внедрения методов криптозащиты в организации.10.3.2 ШифрованиеШифрование — это криптографический метод, который может использоваться для обеспечениязащиты конфиденциальной, важной или критичной информации.На основе оценки рисков необходимо определять требуемый уровень защиты, принимая во внимание тип и качество используемого алгоритма шифрования, а также длину криптографических ключей.При разработке политики использования криптографических средств необходимо учитывать требования законодательства и ограничения, которые могут применяться в отношении использованиякриптографических методов в разных странах, а также вопросы, касающиеся объема потока зашифрованной информации, передаваемой через границы государств.
Кроме того, следует учитывать требования законодательства в отношении экспорта и импорта криптографических технологий (12.1.6).Для определения необходимого уровня защиты информации, выбора подходящих средств и методов защиты, которые должны обеспечивать требуемый уровень защиты и реализации безопасных способов управления ключами, целесообразно консультироваться со специалистами (10.3.5). Кроме того,может потребоваться консультация юриста относительно законов и нормативных актов, которые могутбыть применимы в случае предполагаемого использования организацией методов и средствшифрования.10.3.3 Цифровые подписиЦифровые подписи обеспечивают защиту аутентификации и целостности электронных документов.Например, электронные подписи могут использоваться при электронной торговле, где есть необходимость в контроле с целью удостовериться, кто подписал электронный документ, а также проверке,было ли содержание подписанного документа изменено.Цифровые подписи могут применяться для любой формы документа, обрабатываемого электронным способом, например, при подписи электронных платежей, денежных переводов, контрактов и соглашений.
Цифровые подписи могут быть реализованы при использовании криптографического метода,основывающегося на однозначно связанной паре ключей, где один ключ используется для создания подписи (секретный/личный ключ), а другой — д л я проверки подписи (открытый ключ).Необходимо с особой тщательностью обеспечивать конфиденциальность личного ключа, которыйследует хранить в секрете, так как любой имеющий к нему доступ может подписывать документы (платежи, контракты), тем самым фальсифицируя подпись владельца ключа. Кроме того, очень важна защита42целостности открытого ключа, которая обеспечивается при использовании сертификата открытогоключа (10.3.5).Следует уделять внимание выбору типа и качеству используемого алгоритма подписи и длине ключей. Необходимо, чтобы криптографические ключи, используемые для цифровых подписей, отличалисьот тех, которые используются для шифрования (10.3.2),При использовании цифровых подписей, необходимо учитывать требования всех действующихзаконодательств, определяющих условия, при которых цифровая подпись имеет юридическую силу.Например, при электронной торговле важно знать юридический статус цифровых подписей, Можетпотребоваться наличие специальных контрактов или других соглашений, чтобы поддерживать использование цифровых подписей в случаях, когда законодательство в отношении цифровых подписейнедостаточно развито.
Необходимо воспользоваться консультацией юриста в отношении законов и нормативных актов, которые могут быть применимыми в отношении предполагаемого использованияорганизацией цифровых подписей.10.3.4 Сервисы неоспоримостиСервисы неоспоримости следует использовать там, где может требоваться решать споры о наличии или отсутствии события или действия, например спор по использованию цифровой подписи на электронном контракте или платеже. Данные сервисы могут помочь доказать, имел ли место конкретныйслучай или действие, например отказ в отсылке инструкции, подписанной цифровой подписью, по электронной почте.
Эти сервисы основываются на использовании методов шифрования и цифровой подписи(10.3.2 и 10.3.3).10.3.5 Управление ключами10.3.5.1 Защита криптографических ключейУправление криптографическими ключами важно для эффективного использования криптографических средств.Любая компрометация или потеря криптографических ключей может привести к компрометацииконфиденциальности, подлинности и/или целостности информации. Следует применять систему защиты для обеспечения использования организацией следующих криптографических методов:- методы в отношении секретных ключей, где две или более стороны совместно используют один итот же ключ, и этот ключ применяется как для шифрования, так и дешифрования информации.
Этот ключдолжен храниться в секрете, так как любой, имеющий доступ к этому ключу, может дешифровать всюинформацию, зашифрованную с помощью этого ключа, или ввести неавторизованную информацию;- методы в отношении открытых ключей, где каждый пользователь имеет пару ключей, открытыйключ (который может быть показан любому) и личный ключ (который должен храниться в секрете), Методы с открытыми ключами могут использоваться для шифрования (10.3.2) и для генерации цифровыхподписей (10.3.3).Ключи необходимо защищать от изменения и разрушения, а секретным и личным ключам необходима защита от неавторизованного раскрытия.














