Перейти к содержимому. | Перейти к навигации

Персональные инструменты
Вход Регистрация
Вы здесь: Главная РУБРИКАТОР Криптографические механизмы защиты информации Криптографические механизмы (BS ISO/IEC 27002:2005 RU, раздел 12.3)
Навигация
 

Криптографические механизмы (BS ISO/IEC 27002:2005 RU, раздел 12.3)

Операции с документом
Цель: Обеспечить конфиденциальность, аутентичность и целостность информации криптографическими методами. Должна быть разработана политика в области использования криптографических механизмов. Должно осуществляться управление ключами для поддержки использования криптографических методов.

Политика использования криптографических механизмов

Механизм контроля

Должна быть разработана и внедрена политика в области использования криптографических механизмов для защиты информации.

Руководство по внедрению

При разработке криптографической политики должны быть рассмотрены следующие вопросы:

  • подход руководства к использованию криптографических средств в организации, включая общие принципы защиты бизнес информации;
  • на основе оценки рисков должен быть определен требуемый уровень защиты, принимая во внимание тип, стойкость и качество требуемых криптографических алгоритмов;
  • использование криптографии для защиты конфиденциальной информации, передаваемой при помощи мобильных или съемных носителей, устройств или по линиям связи;
  • подход к управлению ключами, включая методы защиты криптографических ключей и восстановления зашифрованной информации в случае ее потери, компрометации или повреждения ключей;
  • роли и ответственность, а именно, кто отвечает за:
    • внедрение политики;
    • управление ключами, включая генерацию ключей;
  • стандарты, которые должны быть приняты для эффективного внедрения в организации (какое решение используется для каких бизнес процессов);
  • влияние, которое оказывает использование зашифрованной информации на механизмы контроля, основанные на анализе содержания (например, обнаружение вирусов).

При внедрении криптографической политики организации должно уделяться внимание нормативной базе и национальным ограничениям, которые могут применяться к использованию криптографических методов в различных частях света, а также вопросам перемещения зашифрованной информации между государственными границами.

Криптографические механизмы могут использоваться для достижения различных целей безопасности, а именно:

  • конфиденциальность: использование шифрования информации для защиты конфиденциальной или критичной информации, хранимой или передаваемой;
  • целостность/аутентичность: использование цифровых подписей или кодов аутентификации сообщений для защиты аутентичности и целостности хранимой или передаваемой конфиденциальной или критичной информации;
  • неотказуемость: использование криптографических методов для получения доказательств существования события или действия.

Дополнительная информация

Принятие решения о целесообразности применения тех или иных криптографических решений, должно рассматриваться как составная часть более широкого процесса оценки рисков и выбора механизмов контроля. Эта оценка может затем использоваться для определения целесообразности применения криптографических механизмов, их типов, а также в каких целях и для каких бизнес процессов они должны применяться.

Политика в области использования криптографических механизмов необходима для максимизации выгод и минимизации рисков, связанных с использованием криптографических методов, а также во избежание их ненадлежащего или неправильного использования. При использовании цифровых подписей должно учитываться любое применимое законодательство, в особенности законодательство, описывающее условия, при которых цифровые подписи являются юридически обязательными.

Для определения приемлемого уровня защиты и соответствующих спецификаций, которые обеспечат требуемую защиту и поддержку внедрения надежной системы управления ключами, следует воспользоваться советом специалиста.

Технический подкомитет ISO/IEC JTC1 SC27 разработал несколько стандартов, относящихся к криптографическим механизмам. Дополнительную информацию можно также найти в IEEE P1363 и Руководство OECD по Криптографии.

Управление ключами

Механизм контроля
 
Для поддержки использования криптографических методов в организации должно осуществляться управление ключами.
 

Руководство по внедрению

Все криптографические ключи должны быть защищены от модификации, потери и уничтожения. Кроме того, секретный и закрытый ключи должны быть также защищены от несанкционированного раскрытия. Должна быть обеспечена физическая защита оборудования, используемого для генерации, хранения и архивирования ключей.

Система управления ключами должна быть основана на согласованных стандартах, процедурах и надежных методах:

  • генерации ключей для различных криптографических систем и различных приложений;
  • генерации и получения сертификатов открытых ключей;
  • распространения ключей среди пользователей, включая процедуры активации ключей после их получения;
  • хранение ключей, включая способы получения доступа к ключам уполномоченными пользователями;
  • смена и обновление ключей, включая правила, определяющие, когда и каким образом должна производиться смена ключей;
  • действия в случае компрометации ключей;
  • отзыв ключей, включая изъятие ключей и их деактивацию, например, когда ключи были скомпрометированы или когда пользователь покидает организацию (в данном случае ключи должны быть также заархивированы);
  • восстановление утерянных или испорченных ключей как составная часть управления непрерывностью бизнеса, например, для восстановления зашифрованной информации;
  • архивирование ключей, например для информации, которая была заархивирована или для резервных копий;
  • уничтожение ключей;
  • протоколирование и аудит действий по управлению ключами.

В целях уменьшения вероятности компрометации ключей для них должны быть установлены даты активации и деактивации, чтобы их можно было использоваться только в течение ограниченного периода времени. Этот период времени должен зависеть от обстоятельств, при которых используются криптографические механизмы контроля,  и от осознаваемого риска.

Помимо вопросов надежного управления секретными и закрытыми ключами, следует также рассмотреть вопросы аутентичности открытых ключей. Этот процесс аутентификации может быть реализован путем использования сертификатов открытых ключей, которые обычно выпускаются удостоверяющим центром, который должен представлять собой официально признанную организацию, имеющую подходящий набор механизмов и процедур, позволяющих обеспечить требуемый уровень доверия.

Содержание соглашений об уровне сервиса или договоров с внешними поставщиками криптографических сервисов, такими как удостоверяющие центы, должно охватывать вопросы обязательств, надежности сервисов и времени отклика при предоставлении сервисов.

Дополнительная информация

Управление криптографическими ключами является существенным для эффективного использования криптографических методов. ISO/IEC 11770 предоставляет дополнительную информацию по управлению ключами. Двумя типами криптографических методов являются:

  • симметричные криптографические системы, в которых две или более сторон совместно используют один закрытый ключ, и этот ключ используется как для зашифрования, так и для расшифрования информации; этот ключ должен держаться в тайне, т.к. любой, кто получит к нему доступ, сможет расшифровать всю информацию, которая была зашифрована на этом ключе, или внедрить несанкционированную информацию;
  • асимметричные криптографические системы, в которых каждый пользователь имеет пару ключей: открытый ключ (который можно показывать всем) и закрытый ключ (который должен храниться в тайне); асимметричные криптографические методы могут использоваться для шифрования и для создания цифровых подписей (см. также ISO/IEC 9796 и ISO/IEC 14888).

Существует угроза фальсификации цифровой подписи путем подмены открытого ключа пользователя. Это проблема решается при помощи использования сертификата открытого ключа.

Для защиты криптографических ключей могут также использоваться криптографические методы. Может потребоваться рассмотреть процедуры обработки легальных запросов на доступ к криптографическим ключам, например, может потребоваться сделать доступной зашифрованную информацию в незашифрованном виде для использования в качестве доказательств в суде. 

Comments (0)

Как стать участником |  Что может участник  |  Как работать с порталом  |  Реклама |  Авторские права  |  Контакты  |  Конкурсы  |  RSS  |  Форум
©2003 - 2018 GlobalTrust
Рейтинг@Mail.ru Rambler's Top100 Yandex