blank
blank
127018, Москва, ул.Сущевский Вал д.16 стр.5
Тел./факс:
+7 (495) 780 4820
+7 (495) 660 2330
сайт: http://www.cryptopro.ru
e-mail: info@cryptopro.ru
blank
blank

Средство
Криптографической
Защиты
Информации

КриптоПро JCP
Версия 1.0


Руководство администратора безопасности

ЖТЯИ.00031-01 90 01


© OOO "Крипто-Про", 2005-2009. Все права защищены.

Авторские права на средство криптографической защиты информации КриптоПро JCP и эксплуатационную документацию зарегистрированы в Российском агентстве по патентам и товарным знакам (Роспатент).

Документ входит в комплект поставки программного обеспечения КриптоПро JCP, и на него распространяются все условия лицензионного соглашения. Без специального письменного разрешения OOO "Крипто-Про" документ или его часть в электронном или печатном виде не могут быть скопированы и переданы третьим лицам с коммерческой целью.

blank

Описание основной функциональности криптопровайдера КриптоПро JCP

Связь с разработчиком.
Поддержка.
Форум.





Содержание

  1. Введение
  2. Список сокращений
  3. Основные термины и положения
  4. Основные технические данные и характеристики СКЗИ
  5. Архитектура ПО и общие принципы функционирования
  6. Ключевая система и ключевые носители
  7. Рекомендации по встраиванию и использованию ПО СКЗИ
  8. Управление ключами СКЗИ
  9. Порядок разбора конфликтных ситуаций, связанных с применением ЭЦП
  10. Нештатные ситуации при эксплуатации СКЗИ
  11. Установка ПО СКЗИ на ПЭВМ
  12. Контрольная панель
  13. Управление протоколами
  14. Контроль целостности JAR файлов
  15. Командная строка CPVerify
  16. Требования по защите от НСД
  17. Обеспечение безопасности функционирования рабочих мест со встроенными средствами криптографической защиты
  18. Литература
  19. Приложение 1. Акт готовности к работе.
  20. Приложение 2. Журнал регистрации администраторов безопасности и пользователей.
  21. Приложение 3. Журнал пользователя сети.

Введение

Настоящее руководство содержит общее описание средства криптографической защиты информации (СКЗИ) КриптоПро JCP 1.0, его состав, ключевую систему, рекомендации по размещению технических средств, использующих СКЗИ, рекомендации по проверке целостности установленного ПО СКЗИ, по использованию СКЗИ в различных автоматизированных системах и средствах вычислительной техники.

Инструкции администраторам безопасности и пользователям различных автоматизированных систем, использующих СКЗИ КриптоПро JCP 1.0, должны разрабатываться с учетом требований настоящего Руководства.

Криптопровайдер КриптоПро JCP является средством криптографической защиты информации (СКЗИ КриптоПро JCP 1.0), реализующим российские криптографические алгоритмы и функционирующим под управлением виртуальной машины Java 2 Runtime Environment версии 1.4.2 и выше.

Криптопровайдер КриптоПро JCP должен использоваться с сертифицированными SUN Java-машинами, соответствующим требованиям безопасности SUN. Защищенность криптографических объектов, создаваемых и обрабатываемых криптопровайдером, зависит от степени защищенности и корректности Java-машины, и может быть снижена при использовании виртуальных машин, не имеющих сертификата SUN. Список сертифицированных Java-машин находится на сайте SUN по адресу: http://java.sun.com/j2se/licensees/index.html

Список сокращений

CRL
Список отозванных сертификатов (Certificate Revocation List)
IETF
Internet Engineering Task Force
ITU-T
Международный комитет по телекоммуникациям (International Telecommunication Union)
АС
Автоматизированная система
АРМ
Автоматизированное рабочее место
ГМД
Гибкий магнитный диск
ДСЧ
Датчик случайных чисел
HDD
Жесткий магнитный диск
КП
Конечный пользователь
НСД
Несанкционированный доступ
ОС
Операционная система
ПАК
Программно-аппаратный комплекс
ПКЗИ
Подсистема криптографической защиты информации
ПО
Программное обеспечение
Регистрация
Присвоение определенных атрибутов (адреса, номера ключа, прав использования и т.п.) абоненту
Регламент
Совокупность инструкций и другой регламентирующей документации, обеспечивающей функционирование автоматизированной системы во всех режимах.
СВТ
Средства вычислительной техники
Сертификат
Электронный документ, подтверждающий принадлежность открытого ключа и определенных атрибутов конкретному абоненту
Сертификация
Процесс изготовления сертификата открытого ключа абонента в центре сертификации
СКЗИ
Средство криптографической защиты информации
СОС
Список отозванных сертификатов (Certificate Revocation List)
СС
Справочник сертификатов открытых ключей. Сетевой справочник.
ЦС
Центр Сертификации (Удостоверяющий Центр)
ЦР
Центр Регистрации
ЭД
Электронный документ
ЭЦП
Электронная цифровая подпись

Основные термины и положения

Автоматизированная информационная система
Комплекс программных и технических средств, предназначенных для сбора, хранения, поиска и выдачи информации по запросам [Словарь].
Автоматизированная система
Система, состоящая из персонала и комплекса средств автоматизации его деятельности, реализующая информационную технологию выполнения установленных функций [ГОСТ 34003].
Авторство информации
Однозначное соответствие между содержанием и/или формой информации и субъектом (объектом), сформировавшим эту информацию. Для пользователя авторство полученной им из системы или канала связи информации означает однозначное установление источника, сформировавшего эту информацию (ее автора).
Актуальность информации
Свойство информации сохранять свои свойства (ценность) для субъекта (пользователя) в течение определенного периода времени.
Администратор безопасности
Субъект доступа, основной обязанностью которого является обеспечение безопасности конфиденциальной связи на том участке сети, которую он курирует. Система административного управления безопасностью включает в себя комплекс организационно-технических мер, направленных на обеспечение конфиденциальности связи.

Основные направления деятельности администратора безопасности:

  1. контроль целостности программного обеспечения;
  2. управление ключевой системой: хранение, ввод в действие и смена ключей пользователей, генерирование закрытых и открытых ключей подписи пользователей;
  3. управление доступом пользователей системы к программному обеспечению и данным, включая установку и периодическую смену паролей, управление средствами защиты коммуникаций, передаваемых, хранимых и обрабатываемых данных.
Администратор защиты
Субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации [ГТК Термины].
Аутентификация
Проверка принадлежности субъекту доступа предъявленного им идентификатора, подтверждение подлинности [ГТК Термины].
Аутентификация информации
Установление подлинности информации исключительно на основе внутренней структуры самой информации независимо от источника этой информации, установление законным получателем (возможно арбитром) факта, что полученная информация наиболее вероятно была передана законным отправителем (источником) и что она при этом не заменена и не искажена. Любые преднамеренные и случайные попытки искажений информации обнаруживаются с соответствующей вероятностью [Бияшев].
Безопасность
  1. Состояние защищенности жизненно важных интересов личности, общества и государства от внутренних и внешних угроз [РФ.Безопасность].
  2. Отсутствие недопустимого риска, связанного с возможностью нанесения ущерба [ГОСТ 1].
Безопасность информации (информационная безопасность)
  1. Состояние информации, информационных ресурсов и информационных систем, при котором с требуемой вероятностью обеспечивается защита информации (данных) от утечки, хищения, утраты, несанкционированного уничтожения, искажения, модификации (подделки), копирования, блокирования и т.п. [Лицензирование].
  2. Состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз [ГТК Термины].
Блокирование информации
Прекращение или затруднение доступа законных пользователей к информации [ГТК защита].
Верификация
  1. Установление соответствия принятой и переданной информации с помощью логических методов [Халянин].
  2. процесс сравнения двух уровней спецификации средств вычислительной техники или автоматизированных систем на надлежащее соответствие [ГТК Термины].
Владелец информации
  1. Субъект, осуществляющий владение и пользование информацией и реализующий полномочия распоряжения в пределах прав, установленных законом и/или собственником информации [ГОСТ 50922].
  2. Субъект информационных отношений, обладающий правом владения, распоряжения и пользованием информационным ресурсом по договору с собственником информации [Терминология].
Владелец информации, информационной системы
Субъект, в непосредственном ведении которого в соответствии с законом находятся информация, информационная структура [РФ.Защита].
Государственная тайна
Защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной и оперативно-розыскной деятельности, распространение которых может нанести ущерб безопасности Российской Федерации [РФ.ГосТайна].
Гриф конфиденциальности
Специальная отметка на носителе информации либо в сопроводительных документах на него, свидетельствующая о том, что носитель содержит конфиденциальную информацию [Халянин].
Гриф секретности
Реквизиты, свидетельствующие о степени секретности сведений, содержащихся в их носителе, проставляемые на самом носителе и/или в сопроводительной документации на него [РФ.ГосТайна].
Документ
  1. Документированная информация, снабженная определенными реквизитами [РФ.Защита].
  2. Материальный объект с информацией, закрепленной созданным человеком способом для ее передачи во времени и пространстве [ГОСТ 16487].
Документированная информация (документ)
Зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать.

Примечание.

Документированная информация с ограниченным доступом по условиям ее правового режима подразделяется на информацию, отнесенную к государственной тайне, и конфиденциальную [РФ.Защита].

Документ в электронной форме (Электронный документ)
Электронный образ документа (платежного или иного) - файл, достоверность которого обеспечивается комплексом мероприятий по защите информации. При этом файл может содержать несколько документов (пакет документов).

ЭД представляет собой задокументированную совокупность данных, зафиксированных на материальном носителе (магнитном или бумажном) с реквизитами, позволяющими идентифицировать эту информацию и авторов документа. Идентификация ЭД обеспечивается средствами защита на основе алгоритмов шифрования, электронной цифровой подписи и защиты от несанкционированного доступа.

ЭД создается участником системы на основе бумажного документа либо на основании другого электронного документа и полностью повторяет его по содержанию. ЭД обрабатываются и хранятся в ЭВМ и могут передаваться по электронным каналам связи.

Доступ к информации
  1. Получение субъектом возможности ознакомления с информацией, в том числе с помощью технических средств [ГОСТ 50922].
  2. Ознакомление с информацией, ее обработка, в частности, копирование, модификация или уничтожение информации [ГТК Термины].
Доступность информации
Свойство информации, технических средств и технологии обработки, характеризующееся способностью обеспечивать беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия [ГТК защита].
Заверение (нотаризация)
Регистрация данных у доверенного третьего лица для повышения уверенности в правильности таких характеристик, как содержание, источник данных, время доставки.
Защита информации
  1. Деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию [ГОСТ 50922].
  2. Комплекс мероприятий, проводимых с целью предотвращения утечки, хищения, утраты, несанкционированного уничтожения, изменения, модификации (подделки), несанкционированного копирования, блокирования информации [Лицензирование].
Защита информации от НСД
Составная часть общей проблемы обеспечения безопасности информации. Мероприятия по защите информации от НСД должны осуществляться взаимосвязано с мероприятиями по специальной защите основных и вспомогательных средств вычислительной техники, средств и систем связи от технических средств разведки и промышленного шпионажа. В общем случае, комплекс программно-технических средств и организационных (процедурных) решений по защите информации от НСД реализуется в рамках системы защиты информации от НСД, условно состоящей из следующих четырех подсистем: управления доступом; регистрации и учета; криптографической; обеспечения целостности [ГТК Классификация].
Защищенное средство вычислительной техники (защищенная автоматизированная система)
Средство вычислительной техники (автоматизированная система), в котором реализован комплекс средств защиты [ГТК Термины].
Идентификация
Присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов [ГТК Термины].
Имитозащита
Защита системы шифрованной связи от навязывания ложных данных [ГОСТ 28147].
Имитовставка
Отрезок информации фиксированной длины, полученный по определенному правилу из открытых данных и ключа и добавленный к зашифрованным данным для обеспечения имитозащиты [ГОСТ 28147].
Ключ (криптографический ключ)
Конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразований [ГОСТ 28147].
Компрометация ключа
Утрата доверия к тому, что используемые ключи обеспечивают безопасность информации. К событиям, связанным с компрометацией ключей относятся, включая, но не ограничиваясь, следующие:
  1. Потеря ключевых носителей.
  2. Потеря ключевых носителей с их последующим обнаружением.
  3. Увольнение сотрудников, имевших доступ к ключевой информации.
  4. Нарушение правил хранения и уничтожения (после окончания срока действия) закрытого ключа.
  5. Возникновение подозрений на утечку информации или ее искажение в системе конфиденциальной связи.
  6. Нарушение печати на сейфе с ключевыми носителями.
  7. Случаи, когда нельзя достоверно установить, что произошло с ключевыми носителями (в том числе случаи, когда ключевой носитель вышел из строя и доказательно не опровергнута возможность того, что, данный факт произошел в результате несанкционированных действий злоумышленника)
Различают два вида компрометации закрытого ключа: явную и неявную. Первые четыре события должны трактоваться как явная компрометация ключей. Три следующих события требуют специального рассмотрения в каждом конкретном случае.
Конфиденциальность информации
Субъективно определяемая (приписываемая) информации характеристика (свойство), указывающая на необходимость введения ограничений на круг субъектов, имеющих доступ к данной информации, и обеспечиваемая способностью системы (среды) сохранять указанную информацию в тайне от субъектов, не имеющих полномочий на право доступа к ней.
Конфиденциальная информация
  1. Документированная информация, доступ к которой ограничивается в соответствии с Законодательством РФ [РФ.Защита].
  2. Информация, требующая защиты [ГТК Термины].
Контроль доступа (управление доступом)
Процесс ограничения доступа к ресурсам системы только разрешенным субъектам или объектам.
Криптографическая защита
Защита данных при помощи криптографического преобразования данных [ГОСТ 28147].
Криптопровайдер
Криптопровайдер - библиотека классов реализованная по стандарту JCA. Может реализовывать функции шифрования, вычисления имитовставки, хеширования, формирования и проверки подписи, генерирования пользовательских ключей. Может обеспечивать работу с сессионными ключами шифрования (генерирование, экспорт/импорт в защищенном виде), закрытыми и открытыми ключами ЭЦП и обмена, ввод ключей с ключевых носителей, защищённое хранение и уничтожение ключей.
Криптографическое преобразование
Преобразование данных при помощи шифрования и (или) выработки имитовставки [ГОСТ 28147].
Лицензирование в области защиты информации
Деятельность, заключающаяся в передаче или получении прав на проведение работ в области защиты информации [Лицензирование].
Мероприятия по защите информации
Совокупность действий по разработке и/или практическому применению способов и средств защиты информации [ГОСТ 50922].
Мероприятия по контролю эффективности защиты информации
Совокупность действий по разработке и/или практическому применению способов и средств контроля эффективности защиты информации [ГОСТ 50922].
Метка конфиденциальности
Элемент информации, который характеризует конфиденциальность информации, содержащейся в объекте [ГТК Термины].
Нарушитель безопасности информации
Физическое лицо, случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности информации при ее обработке техническими средствами [ГТК защита].
Нарушитель правил разграничения доступа
Субъект доступа, осуществляющий несанкционированный доступ к информации [ГТК Термины].
Некорректный электронный документ
Электронный документ, не прошедший процедуры расшифрования данных, проверки электронной цифровой подписи информация, контроля формата документов, а также документ, имеющий искажения в тексте сообщения (наличие символов, букв или цифр в расшифрованном (открытом) тексте документа, не позволяющих понять его смысл).
Непреднамеренное воздействие на информацию
Ошибка пользователя информацией, сбой технических и программных средств информационных систем, а также природное явление или иное нецеленаправленное на изменение информации воздействие, связанное с функционированием технических средств, систем или с деятельностью людей, приводящие к искажению, уничтожению, копированию, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации [ГОСТ 50922].
Несанкционированное воздействие на информацию
Воздействие на защищаемую информацию с нарушением установленных прав и/или правил на изменение информации, приводящее к искажению, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации [ГОСТ 50922].
Несанкционированный доступ к информации (НСД)
  1. Получение защищаемой информации заинтересованным субъектом с нарушением установленных правовыми документами или собственником, владельцем информации прав или правил доступа к защищаемой информации [ГОСТ 50922]
  2. Доступ к информации, нарушающий установленные правила разграничения доступа, с использованием штатных средств, предоставляемых СВТ или АС. Под штатными средствами понимается совокупность программного, микропрограммного и технического обеспечения СВТ или автоматизированной системы (АС) [ГТК Термины] [ГТК НСД].
Носитель информации
Физическое лицо или материальный объект, в том числе физическое поле, в которых информация находит свое отображение в виде символов, образов, сигналов, технических решений и процессов, количественных характеристик физических величин [ГОСТ 50922].
Объект доступа
Единица информационного ресурса автоматизированной системы, доступ к которой регламентируется правилами разграничения доступа [ГТК Термины].
Объект защиты
  1. Информация или носитель информации, или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации [ГОСТ 50922].
  2. Информация, технические средства и технология ее обработки, в отношении которых необходимо обеспечить безопасность информации [ГТК защита].
Обработка информации
Передача, прием, хранение, преобразование и отображение информации.
Организация защиты информации
Содержание и порядок действий по обеспечению защиты информации [ГОСТ 50922].
Открытый ключ
Криптографический ключ, который связан с закрытым с помощью особого математического соотношения. Открытый ключ известен всем другим пользователям системы и предназначен для проверки электронной цифровой подписи и расшифрования, позволяет определить автора подписи и достоверность электронного документа, но не позволяет вычислить закрытый ключ. Открытый ключ считается принадлежащим пользователю, если он был зарегистрирован (сертифицирован) установленным порядком.
Пароль
  1. Идентификатор субъекта доступа, который является его (субъекта) секретом [ГТК Термины].
  2. Секретная информация аутентификации, обычно представляющая собой строку знаков, которой должен обладать пользователь для доступа к защищенным данным.
Плановая смена ключей
Смена ключей с установленной в системе периодичностью, не вызванная компрометацией ключей.
Побочные электромагнитные излучения и наводки
  1. Электромагнитные излучения технических средств обработки информации, не предназначенные для передачи, приема или преднамеренного искажения информации, а также наводки от технических средств в окружающих предметах [ГТК защита].
  2. Нежелательные излучения и наводки, проявляющиеся в виде побочных, внеполосных, шумовых и наводимых сигналов, потенциально образующих неконтролируемые каналы утечки конфиденциальной информации [Халянин].
Побочное электромагнитное излучение
Нежелательное информационное электромагнитное излучение, возникающее в результате нелинейных процессов в электрических цепях при обработке информации техническими средствами и приводящие к утечке информации [Терминология].
Пользователи
Граждане, органы государственной власти, органы местного самоуправления, организации и общественные объединения обладают равными правами на доступ к государственным ресурсам и не обязаны обосновывать перед владельцем этих ресурсов необходимость получения запрашиваемой ими информации. Исключение составляет информация с ограниченным доступом [РФ.Защита].
Пользователь (потребитель) информации
  1. Субъект, обращающийся к информационной системе или посреднику за получением необходимой ему информации и пользующийся ею [РФ.Защита].
  2. Субъект, пользующийся информацией, полученной от ее собственника, владельца или посредника в соответствии с установленными правами и правилами доступа к информации либо с их нарушением [ГОСТ 50922].
Полномочный представитель организации
Представитель организации из числа первых должностных лиц в соответствии с уставным документом или, имеющий соответствующую доверенность.
Правило доступа к защищаемой информации
Совокупность правил, регламентирующих порядок и условия доступа к защищаемой информации и ее носителям [ГОСТ 50922].
Правила разграничения доступа (ПРД)
Совокупность правил, регламентирующих права доступа субъектов доступа к объектам доступа [ГТК Термины].
Право доступа к защищаемой информации; право
Совокупность правил доступа к защищаемой информации, установленных правовыми документами или собственником, владельцем информации [ГОСТ 50922].
Проверка электронной подписи документа
Проверка соотношения, связывающего хэш-функцию документа, подпись под этим документом и открытый ключ подписавшего пользователя. Если рассматриваемое соотношение оказывается выполненным, то подпись признается правильной, а сам документ - подлинным, в противном случае документ считается измененным, а подпись под ним - недействительной.
Разглашение информации
Несанкционированное доведение защищаемой информации до потребителей, не имеющих права доступа к этой информации [ГОСТ 50922].
Расшифрование данных
Процесс преобразования зашифрованных данных в открытые данные при помощи шифра [ГОСТ 28147].
Регламентация
Способ защиты информации в процессе функционирования системы мероприятий, создающих такие условия переработки защищаемых данных, при которых возможности несанкционированного доступа сводятся к минимуму. Считается, что для эффективной защиты необходимо строго регламентировать здания, помещения, размещение аппаратуры, организацию и обеспечение работы всего персонала, связанного с обработкой конфиденциальной информации [Халянин].
Санкционированный доступ к информации
Доступ к информации, не нарушающий правила разграничения доступа [ГТК Термины].
Сертификат защиты
Документ, удостоверяющий соответствие средства вычислительной техники или автоматизированной системы набору определенных требований по защите от несанкционированного доступа к информации и дающий право разработчику на использование и/или распространение их как защищенных [ГТК Термины].
Сертификат открытого ключа
Сертификат открытого ключа подписи или шифрования представляет собой структурированную двоичную запись в формате ASN.1, состоящую из: Формат сертификата определен в рекомендациях ITU-T 1997 года X.509 [X.509] и рекомендациях IETF 1999 года RFC 2459 [PKIX]. В настоящее время основным принятым форматом является формат версии 3, позволяющий определить дополнения (extensions), с помощью которых реализуется определенная политика безопасности в системе.
Сертификат соответствия
Документ, выданный по правилам системы сертификации для подтверждения соответствия сертифицированной продукции установленным требованиям [РФ.Серификация].
Секретный (закрытый) ключ
Криптографический ключ, который хранится пользователем системы в тайне. Он используется для формирования электронной цифровой подписи и шифрования.
Система защиты информации
Совокупность органов и/или исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами по защите информации [ГОСТ 50922].
Система защиты информации от НСД
Комплекс организационных мер и программно-технических (в том числе криптографических) средств защиты от несанкционированного доступа к информации в автоматизированных системах [ГТК Термины].
Служебная и коммерческая тайна
  1. Информация составляет служебную или коммерческую тайну в случае, когда информация имеет действительную или потенциальную коммерческую ценность в силу неизвестности ее третьим лицам, к ней нет свободного доступа на законном основании, и обладатель информации принимает меры к охране ее конфиденциальности. Сведения, которые не могут составлять служебную или коммерческую тайну, определяются законом и иными правовыми актами [РФ.ГК].
  2. Информация, составляющая служебную или коммерческую тайну, защищается способами, предусмотренными Гражданским кодексом РФ и другими законами. Лица, незаконными методами получившие информацию, которая составляет служебную или коммерческую тайну, обязаны возместить причиненные убытки. Такая же обязанность возлагается на работников, разгласивших служебную или коммерческую тайну вопреки трудовому договору, в том числе контракту, и на контрагентов, сделавших это вопреки гражданско-правовому договору [РФ.ГК].
Собственник информации
  1. Субъект информационных отношений, обладающий юридическим правом владения, распоряжения и пользования информационным ресурсом. Юридическое право владения, распоряжения и пользования информационным ресурсом принадлежит лицам, получившим этот информационный ресурс по наследству. Авторам открытий, изобретений, научно-технических разработок, рационализаторских предложений и т.д. принадлежит право владения, распоряжения и пользования информацией, источником которой они являются [Терминология].
  2. Субъект, в полном объеме реализующий полномочия владения, пользования и распоряжения информацией в соответствии с законодательными актами [ГОСТ 50922].
  3. Юридическое или физическое лицо, владеющее информацией в соответствии с Законом о собственности [ГТК защита].
Способ защиты информации
Порядок и правила применения определенных принципов и средств защиты информации [ГОСТ 50922].
Способы несанкционированного доступа
  1. Приемы и порядок действий с целью получения (добывания) охраняемых сведений незаконным путем. К ним в том числе относятся:
    • инициативное сотрудничество (предательство, измена).
    • склонение (принуждение, побуждение) к сотрудничеству (подкуп, шантаж);
    • подслушивание переговоров;
    • незаконное ознакомление;
    • хищение;
    • подделка (модификация);
    • уничтожение (порча, разрушение);
    • незаконное подключение к системам и линиям связи и передачи информации;
    • перехват акустических и электромагнитных сигналов;
    • визуальное наблюдение;
    • фотографирование;
    • сбор и анализ документов, публикаций и промышленных отходов [Халянин].
  2. К основным способам НСД относятся:
    • непосредственное обращение к объектам доступа;
    • создание программных и технических средств, выполняющих обращение к объектам доступа в обход средств защиты;
  3. модификация средств защиты, позволяющая осуществить НСД;
  4. внедрение в технические средства СВТ или АС программных или технических механизмов, нарушающих предполагаемую структуру и функции СВТ или АС и позволяющих осуществить НСД [ГТК НСД].
Средства вычислительной техники
Совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем [ГТК Показатели].
Средство защиты информации
Техническое, программное средство, вещество и/или материал, предназначенные или используемые для защиты информации [ГОСТ 50922].
Средство защиты от несанкционированного доступа
Программное, техническое или программно-техническое средство, предназначенное для предотвращения или существенного затруднения несанкционированного доступа [ГТК Термины].
Средство криптографической защиты информации
Средство вычислительной техники, осуществляющее криптографическое преобразование информации для обеспечения ее безопасности [ГТК Термины].
Субъект доступа
Лицо или процесс, действия которого регламентируются правилами разграничения доступа [ГТК Термины].
Субъект информационных отношений
Физическое или юридическое лицо, обладающее определенным правом по отношению к информационному ресурсу. В зависимости от уровня полномочий субъект информационных отношений может быть источником, собственником, владельцем или пользователем информации [Терминология].
Техническое средство обработки информации
Техническое средство, предназначенное для приема, накопления, хранения, поиска, преобразования, отображения и передачи информации по каналам связи [Лицензирование].
Угроза безопасности
Совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества и государства [РФ.Безопасность].
Удостоверяющий центр
Центр управления открытыми ключами в соответствии с рекомендациями X509 в части использования сертификатов открытых ключей.
Уничтожение информации
Действие, в результате которого информация перестает физически существовать в технических средствах ее обработки [ГТК защита].
Управление ключами
Создание (генерирование) ключей, их хранение, распространение, удаление (уничтожение), учет и применение в соответствии с политикой безопасности.
Утечка информации
  1. Неконтролируемое распространение защищаемой информации в результате ее разглашения, несанкционированного доступа к информации и получения защищаемой информации разведкой [ГОСТ 50922].
  2. Неправомерный выход конфиденциальной информации за пределы организации или круга лиц, которым эта информация доверена [Халянин].
Функция хеширования
Заключается в сопоставлении произвольного набора данных в виде последовательности двоичных символов и его образа фиксированной небольшой длины, что позволяет использовать эту функцию в процедурах электронной цифровой подписи для сокращения времени подписи и проверки подписи. Эффект сокращения времени достигается за счет вычисления подписи только под образом подписываемого набора данных [ГОСТ 341094].
Целостность информации
  1. Способность средства вычислительной техники или автоматизированной системы обеспечивать неизменность информации в условиях случайного и/или преднамеренного искажения (разрушения) [ГТК Термины].
  2. Свойство информации, заключающееся в ее существовании в неискаженном виде (неизменном по отношению к некоторому фиксированному ее состоянию).
Цель защиты информации
Заранее намеченный результат защиты информации.
  1. Целью защиты информации может быть предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной утечки информации и/или несанкционированного и непреднамеренного воздействия на информацию [ГОСТ 50922].
  2. Целями защиты являются: предотвращение утечки, хищения, утраты, искажения, подделки информации; предотвращение угроз безопасности личности, общества, государства; предотвращение несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации; предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима документированной информации как объекта собственности; защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах, сохранение государственной тайны конфиденциальности документированной информации в соответствии с законодательством; обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологий и средств их обеспечения [РФ.Защита].
Шифр
Совокупность обратимых преобразований множества возможных открытых данных на множество возможных зашифрованных данных, осуществляемых по определенным правилам с применением ключей [ГОСТ 28147].
Шифрование
Процесс зашифрования или расшифрования [ГОСТ 28147].

Шифрование информации - взаимно-однозначное математическое (криптографическое) преобразование, зависящее от ключа (секретный параметр преобразования), которое ставит в соответствие блоку открытой информации, представленной в некоторой цифровой кодировке, блок шифрованной информации, также представленной в цифровой кодировке. Термин шифрование объединяет в себе два процесса: зашифрование и расшифрование информации.

Если зашифрование и расшифрование осуществляются с использованием одного и того же ключа, то такой алгоритм криптографического преобразования называется симметричным, в противном случае - асимметричным.

Прочитать зашифрованное сообщение (информацию) может только пользователь, имеющий тот же закрытый ключ шифрования.

Шифрование документов (текстов)
Преобразование формы исходных (открытых) текстов сообщений таким образом, что их смысл становится непонятным для любого лица, не владеющего секретом обратного преобразования.
Шифровальные средства
Средства криптографической защиты информации:
  1. реализующие криптографические алгоритмы преобразования информации аппаратные, программные и аппаратно-программные средства, системы и комплексы, предназначенные для защиты информации (в том числе и входящие в системы и комплексы защиты информации от несанкционированного доступа), циркулирующей в технических средствах, при ее обработке, хранении и передаче по каналам связи, включая шифровальную технику;
  2. реализующие криптографические алгоритмы преобразования информации аппаратные, программные и аппаратно-программные средства, системы и комплексы защиты от навязывания ложной информации, включая средства имитозащиты и электронной цифровой подписи;
  3. аппаратные, программные и аппаратно-программные средства, системы и комплексы, предназначенные для изготовления и распределения ключевых документов, используемых в шифровальных средствах, независимо от вида носителя ключевой информации. [Лицензирование]
  4. ручные шифры, документы кодирования и другие носители ключевой информации.
Электронная цифровая подпись
Данные, добавляемые к блоку данных полученные в результате его криптографического преобразования, зависящего от закрытого ключа и блока данных, которые позволяют приемнику данных удостовериться в целостности блока данных и подлинности источника данных, а так же обеспечить защиту от подлога со стороны приемника данных.

Проверка электронной цифровой подписи под блоком открытой информации производится с помощью криптографического преобразования и открытого ключа, соответствующего закрытому, участвовавшего в процессе установки ЭЦП.

Электронная цифровая подпись обеспечивает целостность сообщений (документов), передаваемых по незащищенным телекоммуникационным каналам общего пользования в системах обработки информации различного назначения, с гарантированной идентификацией ее автора (лица, подписавшего документ). Электронная цифровая подпись позволяет заменить при безбумажном документообороте традиционные печать и подпись. При построении цифровой подписи вместо обычной связи между печатью или рукописной подписью и листом бумаги выступает сложная математическая зависимость между электронным документом, закрытым и открытым ключами.

Практическая невозможность подделки электронной цифровой подписи опирается на очень большой объем определенных математических вычислений.

Проставление подписи под документом не меняет самого документа, она только дает возможность проверить подлинность и авторство полученной информации.

Основные технические данные и характеристики СКЗИ

СКЗИ КриптоПро JCP 1.0 является криптопровайдером Java и предназначено для защиты конфиденциальной информации.

СКЗИ КриптоПро JCP 1.0 совместимо КриптоПро CSP по выполняемым криптографическим функциям и ключам (см. Совместимость с продуктами КриптоПро).

Средствами СКЗИ КриптоПро JCP не допускается защищать информацию, составляющую государственную тайну.

СКЗИ КриптоПро JCP при условии выполнения настоящих Правил обеспечивает криптографическую защиту конфиденциальной информации от внешнего нарушителя, самостоятельно осуществляющего создание методов и средств реализации атак, а также самостоятельно реализующего атаки.

Требования к программной среде

СКЗИ КриптоПро JCP 1.0 функционирует под управлением следующих Java-машин:

Реализуемые алгоритмы

Алгоритм зашифрования/расшифрования данных и вычисление имитовставки реализован в соответствии с требованиями ГОСТ 28147 89 "Системы обработки информации. Защита криптографическая".

Алгоритмы проверки ЭЦП реализованы в соответствии с ГОСТ Р 34.10 94 "Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма" и ГОСТ Р 34.10 2001 "Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи".

Алгоритмы формирования ЭЦП реализованы в соответствии с ГОСТ Р 34.10 2001 "Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи".

Алгоритм выработки значения хэш-функции реализован в соответствии с требованиями ГОСТ Р 34.11 94 "Информационная технология. Криптографическая защита информации. Функция хеширования".

Ключевая система СКЗИ КриптоПро JCP обеспечивает возможность парно-выборочной связи абонентов сети с использованием для каждой пары абонентов уникальных ключей, создаваемых на основе принципа открытого распределения ключей.

Ключевые носители

Формирование закрытых ключей может производиться на следующие ключевые носители:

Примечания.

  1. Перечень ключевых носителей уточняется (см. Формуляр ЖТЯИ.00031-01 30 01).
  2. Перечень ключевых носителей может расширяться.

Размеры ключей

Размеры ключей электронной цифровой подписи:

Размеры ключей, используемых при шифровании:

Возможна ситуация, когда установленная JRE имеет экспортные ограничения. США запрещает экспорт "сильной" криптографии и JCP с длиной ключа 256 бит попадает под это ограничение. Ограничения устанавливаются файлами local_policy.jar и US_export_policy.jar в каталоге <JRE>/jre/lib/security. Для снятия экспортных ограничений необходимо скачать файл jce_policy-6.zip с политиками со страницы http://java.sun.com/javase/downloads/index.jsp , выбирая "Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy Files 6". Для отладки же можно просто скопировать US_export_policy.jar в local_policy.jar (оба файла должны присутствовать).

Совместимость с продуктами КриптоПро

КриптоПро JCP 1.0 позволяет:

КриптоПро JCP 1.0 совместим с КриптоПро CSP 3.6 по выполняемым криптографическим функциям, форматам данных и ключам со следующими ограничениями:

Он совместим с КриптоПро CSP 3.0 по выполняемым криптографическим функциям, форматам данных и ключам со следующими, дополнительными к 3.6 ограничениями:

Он совместим с КриптоПро CSP 2.0 только по выполняемым криптографическим функциям и форматам данных со следующими, дополнительными к 3.0 ограничениями:

Он совместим с КриптоПро УЦ 1.3/1.4 по форматам данных со следующими ограничениями:

В CSP 3.0 на Unix-системах ключи хранились в каталоге /var/CPROcsp/keys/${user.name}. В CSP 3.6 ключи хранятся /var/opt/cprocsp/keys/${user.name}. Пути к блокировкам соответсвенно поменялись с /var/CPROcsp/tmp на /var/opt/cprocsp/tmp.

Если Вы используете на одном компьютере и JCP и CSP необходимо настроить пути к ключам в соответствии в версией CSP. Это можно сделать средствами контрольной панели, из командной строки или программно.

КриптоПро JCP 1.0 совместим с КриптоПро PDF при условии использования PDF с расширенными правами. Такой PDF можно сделать, например, в Adobe LiveCycle и Adobe Acrobat Pro. Для создания подписи в файле формата PDF с расширенными правами с помощью КриптоПро JCP можно, например, использовать свободную библиотеку iText. Такая подпись будет видна в PDF-файле при просмотре через Adobe Reader, а если установлены КриптоПро CSP и КриптоПро PDF, то она сможет провериться.

Архитектура ПО и общие принципы функционирования

Основной архитектурной особенностью ПО СКЗИ КриптоПро JCP является то, что ПКЗИ не имеет непосредственного доступа к ключевой и криптографически значимой информации. Все операции с закрытыми ключами, незавершенными значениями хэш-функций и т. п. осуществляется недоступные пользователю объектов; операции экспорта отсутствуют.

Состав программного обеспечения

В состав программного обеспечения для всех платформ входят СКЗИ КриптоПро JCP и ПКЗИ.

Общая структура СКЗИ КриптоПро JCP 1.0 представлена на рис.

JCP Structure

СКЗИ КриптоПро JCP

В состав СКЗИ КриптоПро JCP входят:

ПКЗИ

В состав ПКЗИ входят следующие компоненты:

Ключевая система и ключевые носители

Общие положения

СКЗИ КриптоПро JCP является системой с открытым распределением ключей. Открытые ключи подписи обычно представляются в виде сертификатов открытых ключей.

В СКЗИ КриптоПро JCP закрытый ключ подписи может быть использован только для формирования ЭЦП. Закрытый ключ шифрования может быть использован как для формирования ключа связи с другим пользователем, так и для формирования ЭЦП.

При работе с СКЗИ каждый пользователь, обладающий правом подписи и/или шифрования, вырабатывает на своем рабочем месте или получает у администратора безопасности (в зависимости от принятой политики безопасности) личные закрытый и открытый ключи. На основе каждого открытого ключа третьей стороной (Центром Сертификации) формируется сертификат открытого ключа.

Должны быть приняты меры, обеспечивающие сохранение в тайне закрытых ключей электронной подписи и шифрования и соответствующий порядок работы с ключевой документацией и сертификатами открытых ключей.

Шифрование данных

В СКЗИ КриптоПро JCP ключ зашифрования сообщения совпадает с ключом расшифрования (общий закрытый ключ связи). При зашифровании сообщения пользователя A для пользователя Б общий закрытый ключ связи вырабатывается на основе закрытого ключа шифрования пользователя А и открытого ключа шифрования пользователя Б. Соответственно, для расшифрования этого сообщения пользователем Б формируется общий закрытый ключ связи на основе своего собственного закрытого ключа шифрования и открытого ключа шифрования пользователя А.

Таким образом, для обеспечения связи с другими абонентами каждому абоненту необходимо иметь:

Формирование и проверка ЭЦП

Закрытый ключ подписи используется для выработки электронной цифровой подписи. При проверке подписи проверяющий должен располагать открытым ключом (сертификатом) пользователя, поставившего подпись. Проверяющий должен быть полностью уверен в подлинности открытого ключа, а именно в том, что имеющийся у него открытый ключ соответствует открытому ключу конкретного пользователя. Для этой цели используется сертификат открытого ключа, подписанный третьей доверенной стороной. Каждому пользователю, обладающему правом подписи, необходимо иметь:

Ключевой контейнер

При формировании закрытые ключи СКЗИ КриптоПро JCP записываются на ключевой носитель (ключевой контейнер).

Ключевой контейнер может содержать:

КриптоПро JCP может создавать ключевой контейнер состоящий только из ключа подписи или только из ключа шифрования. При создании ключа, если существует контейнер с тем же именем (alias), то он будет уничтожен и на его место будет создан новый контейнер.

Если ключевой контейнер был создан, не с помощью КриптоПро JCP (например, при помощи КриптоПро CSP), то в качестве ключа для выработки ЭЦП будет использоваться

Дополнительно ключевой контейнер содержит служебную информацию, необходимую для обеспечения криптографической защиты ключей, их целостности и т. п.

Каждый ключевой контейнер (независимо от типа носителя), является самодостаточным и содержит всю необходимую информацию для работы как с самим контейнером, так и с закрытыми (и соответствующими им открытыми) ключами.

Структура ключевого контейнера

Ключевой контейнер содержит следующую информацию: главный ключ, маски главного ключа, контрольную информацию главного ключа, вторичный ключ (опциональный), резервную копию ключевого контейнера.

Каждый закрытый ключ хранится в формате, дополнительно содержащем все константы, необходимые для формирования открытого ключа.

Структура ключевого контейнера обеспечивает чтение ключей и соответствующих масок отдельными операциями в раздельные области памяти, для чего он разбит на шесть зон (реализация зон зависит от типа ключевого носителя).

Ключевой контейнер содержит также дополнительную информацию, необходимую для обеспечения восстановления контейнера, при возникновении различных программно-аппаратных сбоев (дополнительная информация включается в тех случаях, когда размер ключевого контейнера не ограничен размерами памяти физического носителя).

Формирование ключей

  1. Закрытые ключи ЭЦП и шифрования формируются с использованием программного и физического (клавиатура-мышь) ДСЧ, обеспечивающих защиту по уровню КС1;
  2. При использовании считывателей смарт-карт необходимо произвести настройки OpenCard Framework.
  3. Перед использованием процессорные карты должны быть "выпущены" с использованием транспортного пин-кода и ПО выпуска карт (поставляются дистрибутором карт)
  4. При использовании НГМД в качестве ключевого носителя во избежание потери ключевой информации рекомендуется хранить ее копию.

Хранение ключевых носителей

Личные ключевые носители пользователей рекомендуется хранить в сейфе. Пользователь несет персональную ответственность за хранение личных ключевых носителей.

При наличии в организации, эксплуатирующей СКЗИ, администратора безопасности, и централизованном хранении ключевых носителей, администратор безопасности организации несет персональную ответственность за хранение личных ключевых носителей пользователей. Личные ключевые носители администратора безопасности должны храниться в его личном сейфе.

Требования по хранению личных ключевых носителей распространяются на ПЭВМ (в том числе и после удаления ключей с диска).

Настоятельно рекомендуется использовать парольную защиту при хранении ключей на ЖМД.

При необходимости передачи ключевого носителя постороннему, информацию с него необходимо гарантированно удалить.

Сроки действия ключей

При использовании ключей обязательным является выполнение условий:

Уничтожение ключей на ключевых носителях

Ключи на ключевых носителях (включая смарт-карты), срок действия которых истек, уничтожаются путем удаления ключевых контейнеров средствами ПО СКЗИ или с помощью Контрольной Панели, после чего ключевые носители могут использоваться для записи на них новой ключевой информации.

Об уничтожении ключей делается соответствующая запись в "Журнале пользователя сети" (см. Ведение журналов).

Интерфейс управления ключами СКЗИ

Управление ключами может осуществляться при помощи программы keytool входящей в состав Java 2 Runtime или при помощи прикладного программного обеспечения (см. Использование утилиты keytool).

Рекомендации по встраиванию и использованию ПО СКЗИ

Для обеспечения защиты электронных документов и создания защищенной автоматизированной системы в первую очередь используют криптографические методы защиты, которые позволяют обеспечить защиту целостности, авторства и конфиденциальности электронной информации и реализовать их в виде программных или аппаратных средств, встраиваемых в автоматизированную систему.

Использование криптографических средств требует, как правило, применения также организационно-технических мер защиты.

Следует отметить, что вновь разрабатываемые ПКЗИ и прикладное ПО, использующие сертифицированные СКЗИ должны удовлетворять требованиям к СКЗИ в части корректности использования СКЗИ и в части проверки влияния на СКЗИ со стороны ПО. Поэтому, в соответствии с российскими законами, встраивание СКЗИ могут производить организации, имеющие лицензию на право проведения таких работ, а работы по встраиванию должны проводиться в соответствии с Положением ПКЗ 2005 [ПКЗ-2005].

При создании защищенной автоматизированной системы необходимо определить модель угроз и политику ее безопасности. В зависимости от политики безопасности определяется необходимый набор криптографических функций и организационно-технических мер, реализуемых в создаваемой системе.

СКЗИ КриптоПро JCP в первую очередь предназначено для встраивания в прикладное программное обеспечение. Функции СКЗИ КриптоПро JCP, могут быть использованы:

Ниже приведен основной перечень требований, реализуемых при помощи криптографических методов.

Конфиденциальность информации

При передаче данных в сети обеспечивается использованием функций шифрования. Для обеспечения защиты от НСД к информации при хранении (на дисках, в базе данных) допускается использование шифрования на производном (например, от пароля) ключе.

Идентификация и авторство

При сетевом взаимодействии (установлении сеанса связи) обеспечивается функциями ЭЦП при использовании их в процессе аутентификации (например, в соответствии с рекомендациями Х.509 [X.509]). Одновременно при аутентификации должна использоваться защита от переповторов. Для этих целей может использоваться функция имитозащиты с вычислением имитовставки на сессионном ключе (симметричный ключ шифрования).

При электронном документообороте обеспечивается использованием функций ЭЦП электронного документа. Дополнительно должна быть предусмотрена защита от навязывания, переповтора электронного документа и целостность справочников открытых ключей ЭЦП.

Целостность

Обеспечивается использованием функций ЭЦП электронного документа. При использовании функций шифрования (без использования ЭЦП) обеспечивается имитозащитой.

Для обеспечения целостности хранимых данных может быть использована функция хеширования или имитозащиты, но при этом не обеспечивается авторство информации.

Неотказуемость от передачи электронного документа

Обеспечивается использованием функций ЭЦП (подпись документа отправителем) и хранением документа с ЭЦП в течение установленного срока приемной стороной.

Неотказуемость от приема электронного документа

Обеспечивается использованием функций ЭЦП и квитированием приема документа (подпись квитанции получателем), хранением документа и квитанции с ЭЦП в течение установленного срока отправляющей стороной.

Защита от переповторов

Обеспечивается использованием криптографических функций ЭЦП, шифрования или имитозащиты с добавлением уникального идентификатора сетевой сессии (электронного документа) с последующей их проверкой приемной стороной или разработкой специализированного протокола аутентификации (обмена электронными документами).

Защита от навязывания информации

Защита от нарушителя с целью навязывания им приемной стороне собственной информации, переданной якобы от лица санкционированного пользователя (нарушение авторства информации). Обеспечивается использованием функций ЭЦП с проверкой атрибутов электронного документа и открытого ключа отправителя. В случае навязывания информации про компрометации ключа обеспечивается организационно-техническими мероприятиями. Например, созданием системы централизованного управления ключевой информацией (оповещением абонентов) или специализированных протоколов электронного документооборота.

Защита от закладок, вирусов, модификации системного и прикладного ПО

Обеспечивается совместным использованием криптографических средств и организационных мероприятий (см. Требования по защите от НСД).

Правила встраивания и использования СКЗИ КриптоПро JCP

При встраивании СКЗИ КриптоПро JCP в прикладное программное обеспечение или использовании его в составе стандартного прикладного ПО должны выполняться следующие требования:

  1. При использовании открытых ключей должна быть обеспечена целостность и идентичность открытого ключа. Это может быть реализовано:
  2. При использовании сертификатов открытых ключей, заверенных подписью доверенной стороны, должна быть обеспечена безопасная доставка и хранение сертификата открытого ключа доверенной стороны, с использованием которого проверяются остальные сертификаты открытых ключей пользователей.
  3. Криптографическое средство, с помощью которого производится заверение открытых ключей или справочников открытых ключей, должно быть сертифицировано по классу, соответствующему принятой политике безопасности.
  4. Для отзыва (вывода из действия) открытых ключей должны использоваться средства, позволяющие произвести авторизацию отзывающего лица (в этих целях может быть использован список отозванных сертификатов, заверенный ЭЦП доверенной стороны).
  5. При вызове функций СКЗИ КриптоПро JCP в прикладном программном обеспечении необходимо, при возникновении критических исключений блокировать криптографические вызовы, а при возникновении других исключений, корректно их обрабатывать. (см. руководство программиста)

Совместное использование SunIdM и КриптоПро JCP

Sun Java System Identity Manager обеспечивает применение различных алгоритмов ЭЦП для управлениями правами доступа к информационным ресурсам.

Специалистами компаний Sun Microsystems и КРИТПО-ПРО были совместно выполнены интеграция и тестирование совместной работы Sun Java System Identity Manager со средством криптографической защиты КриптоПро JCP.

Произведенная интеграция позволяет использовать реализованные в КриптоПро JCP российские криптографические алгоритмы ГОСТ Р 34.10-2001 и ГОСТ Р 34.11-94 для заверения российской электронной цифровой подписью заявок на получение доступа к ресурсам, используя стандартные интерфейсы в рамках автоматизированного бизнес-процесса системы Sun Java System Identity Manager. Применение российского средства ЭЦП и сертификатов ключей ЭЦП гарантирует, что заявка исходит именно от того лица, которое уполномочено на такие действия (руководители, сотрудники службы безопасности и т.д.). Формирование заявок и ЭЦП производится непосредственно с помощью разработанных web-форм для согласующих лиц. Информация об одобрении заявки, вместе с ЭЦП, хранится в репозитории Identity Manager и может быть предоставлена в виде отчета, необходимого для проведения аудитов по информационной безопасности.

Для интеграции Sun IdM и КриптоПро JCP:

  1. Сначала надо установить IdM.

    При установке и настройке IdM по документации http://docs.sun.com/source/819-6124/Ch8_java8.html. пункт 3.11 ("Log in to Identity Manager on the port you specified when you installed your applications server.") в процессе установки преждевременный. Сразу входить не надо, сначала надо настроить права по пункту 5.

  2. Потом на сервер следует поставить JCP в соответствии с Рекомендациями по установке ПО СКЗИ
  3. Настроить конфигурацию сервера по документации Configuring Digitally Signed Approvals
  4. Добавить алгоритмы JCP в IdM.

    В файле samples_src.jar в каталоге SunIdM находятся две модифицированные формы IdM: "Approval Form.xml" и "Work Item Configuration.xml". В них добавлены параметры supportedKeyStoreTypes и keytypeSignatureMapping для полей типа TransactionSigner.

    <Property name='keytypeSignatureMapping' value='DSA=SHA1withDSA,RSA=SHA1withRSA,RSA=MD5withRSA,RSA=MD2withRSA,GOST3410=GOST3411withGOST3410EL'/>
    <Property name='supportedKeyStoreTypes' value='JKS,PKCS12,HDImageStore'/>

    Надо установить в поле supportedKeyStoreTypes типы хранилищ ключей, которые будут использованы на клиентской машине для подписи. HDImageStore добавлен для примера, установите типы хранилищ, которые будут реально использоваться. Эти формы необходимо по очереди импортировать в конфигурацию через web-интерфейс, Configure -> Import Exchange File. Перезагрузите IdM.

  5. Установить JCP на клиенте.

    Подготовьте хранилища и ключи, которые будут использоваться для подписи. Указания "Obtain a certificate and private key, and then export them to a PKCS#12 keystore." необходимо игнорировать. JCP и PKCS#12 несовместимы.

Управление ключами СКЗИ

Управление ключами СКЗИ базируется на архитектуре PKI рекомендаций X 509 в части управления сертификатами открытых ключей и должна обеспечиваться Удостоверяющим центром (УЦ). В качестве УЦ может выступать Удостоверяющий центр КриптоПро УЦ [ЖТЯИ.00009-01 30 01. Удостоверяющий центр "КриптоПро УЦ". Формуляр.], но допускается использование Центра Сертификации корпорации Microsoft (Microsoft Certification Authority), или другие реализации, обеспечивающие выполнение целевых функций.

Рекомендации по управлению ключами приведены для КриптоПро УЦ, основанной на использовании сертификатов открытых ключей и исходя из наличия определенной организационной структуры управления ключами, элементами которой являются:

Примечание.

СКЗИ КриптоПро JCP может использоваться в качестве криптоядра в составе различных прикладных систем, организационные схемы управления ключевой системой которых могут отличаться от рассматриваемой.

Сертификат открытого ключа подписи или шифрования представляет собой структурированную двоичную запись в формате ASN.1, содержащую:

  1. имя субъекта или объекта системы, однозначно идентифицирующее его в системе;
  2. открытый ключ субъекта или объекта системы;
  3. дополнительные атрибуты, определяемые требованиями использования сертификата в системе;
  4. ЭЦП Издателя (Удостоверяющего центра), заверяющую совокупность этих данных.

Формат сертификата определен в рекомендациях ITU-T 1997 года X.509 и [X.509] рекомендациях IETF 1999 года RFC 2459. В настоящее время основным принятым форматом является формат версии 3, позволяющий определить расширения (extensions), с помощью которых реализуется определенная политика безопасности в системе.

Ниже приведены рекомендации по управлению ключевой системой на всех этапах ее жизненного цикла, начиная с формирования ключей Центра Сертификации. Рекомендации приведены с учетом наличия Центра Регистрации, являющегося функциональной единицей системы. В случае его отсутствия функции Центра Регистрации выполняет Центр Сертификации, функции администратора ЦР выполняет администратор ЦС.

Удостоверяющий центр

Удостоверяющий центр является структурным подразделением, обеспечивающим выполнение следующих функций:

В состав программно-аппаратных средств УЦ входят:

Формирование ключей Центра Сертификации

Формирование ключей Центра Сертификации производится администратором ЦС следующим образом:

  1. Администратор ЦС регистрируется в УЦ в "Журнале регистрации администраторов безопасности и пользователей" (см. Ведение журналов). Регистрацию проводит начальник УЦ (о чем делается соответствующая отметка в журнале).
  2. Администратор ЦС производит формирование закрытого ключа ЦС и сертификата открытого ключа ЦС. С закрытого ключа ЦС формируется резервная копия, которая хранится у начальника УЦ. Факт изготовления ключа и сертификата ЦС заносится в "Журнале пользователя сети" и заверяется начальником УЦ.
  3. Бланк сертификата ЦС выводится на принтер в двух экземплярах и заверяется начальником УЦ и администратором ЦС. Одна копия бланка сертификата ЦС хранится и начальника УЦ, вторая копия передается администратору ЦР (ЦС).
  4. Администратор ЦС производит формирование СОС ЦС, который не содержит ни одного отозванного сертификата. Бланк СОС выводится на принтер в двух экземплярах и заверяется администратором ЦС. Одна копия бланка СОС ЦС хранится и начальника УЦ, вторая копия передается администратору ЦР (ЦС).

Примечание.

При формировании СОС ЦС и наличии сетевых средств распространения СОС в системе, рекомендуется установить в СОС дополнение Точка распространения СОС (issuingDistributionPoint) с заданием в нем метода доступа, который может быть использован пользователями для регулярного обновления СОС (см. [PKIX], [X.509]).

Закрытый ключ и сертификат ЦС

При формировании закрытого ключа ЭЦП и сертификата ЦС рекомендуется использовать следующие значения. Сроки действия:

Хранение и использование закрытого ключа ЦС

Закрытый ключ ЦС и его резервная копия хранятся у начальника УЦ. При необходимости его использования или в начале рабочего дня (смены, при сменной работе), закрытый ключ ЦС выдается администратору ЦС, о чем делается пометка в "Журнале пользователя сети". Рекомендуется не загружать программное обеспечение ЦС без необходимости, а при загруженном ПО, не оставлять закрытый ключ ЦС без контроля администратора ЦС.

Формирование ключей Центра Регистрации

Рекомендации, описанные в данном разделе, относятся только к системам, использующим Центр Регистрации.

Регистрация Центра Регистрации

Администратор ЦС производит регистрацию ЦР в Центре Сертификации, о чем делается запись в "Журнале регистрации администраторов безопасности и пользователей".

Ключ и сертификат ЦР

При формировании закрытого ключа и сертификата ЦР следует использовать следующие значения.

Сроки действия:

Изготовление ключей Центра Регистрации

  1. Администратор ЦР устанавливает сертификат ЦС на ПЭВМ ЦР. Рекомендуется обеспечить защищенную доставку и хранение сертификата ЦС на ПЭВМ.
  2. Администратор ЦР производит формирование личного закрытого ключа ЦР и запроса на сертификат, содержащего открытый ключ ЦР. С закрытого ключа ЦР формируется резервная копия, которая хранится у начальника УЦ. Пометка о формировании ключа и запроса на сертификат заносится в "Журнале пользователя сети".
  3. Бланк запроса на сертификат выводится на принтер в двух экземплярах и заверяется администратором ЦР.
  4. Запрос на сертификат записывается на магнитный носитель (дискету).
  5. Администратор ЦР прибывает в УЦ, где администратор ЦС производит формирование сертификата ЦС, используя для этого полученный запрос на сертификат и бумажный бланк запроса. Бланк запроса на сертификат заверяется администратором ЦС. Одна копия бланка запроса хранится у администратора ЦС, другая - у администратора ЦР.
  6. Администратор ЦС выводит на принтер бланк сертификата ЦР в двух экземплярах. Бланк сертификата ЦР сверяется с бланком запроса и заверяется администраторами ЦС, ЦР и начальником УЦ.
  7. Администратор ЦР получает личный сертификат ЦР на магнитном носителе и заверенный бланк сертификата ЦР.
  8. Администратор ЦР, используя ПО ЦР, устанавливает сертификат на ПЭВМ ЦР.

После завершения этих действий Центр Сертификации и Центр Регистрации готовы к регистрации пользователей системы и выпуску сертификатов.

Формирование ключей пользователя

Общая схема, используемая для включения пользователя в систему, состоит из следующих этапов:

  1. регистрация пользователя;
  2. формирование пользователем личных ключей (запроса на сертификат);
  3. передача запроса в Центр Регистрации;
  4. верификация запроса Центром Регистрации;
  5. формирование сертификата пользователя;
  6. получение сертификата пользователям.

Руководство организации-пользователя для регистрации пользователя в сети должно представить в УЦ на имя его начальника с сопроводительным письмом следующие документы (конкретный состав документов определяется Регламентом (Договором) системы:

  1. лист с образцами печати и личной подписи руководителя организации;
  2. копию Договора (Временного соглашения) с администрацией системы;
  3. выписку из приказа о назначении администратора информационной безопасности организации (заместителя), заверенную подписью руководства и печатью организации;
  4. заполненные и заверенные листки по учету кадров на администратора безопасности организации (заместителя).

Формирование ключей пользователя происходит в следующей последовательности.

Регистрация пользователя

  1. Пользователя системы или администратор безопасности, прибывают в Удостоверяющий Центр (Центр Регистрации) с документами, необходимыми для регистрации пользователя в системе.
  2. Администратор Центра Регистрации на основании полноты и достаточности предоставленных документов производит регистрацию пользователя в системе.
  3. Данные регистрации пользователя выводится на принтер в двух экземплярах и заверяется администратором ЦР и пользователем. Один экземпляр бланка регистрации хранится у администратора ЦР, второй экземпляр - у пользователя.
  4. Администратор ЦР выдает пользователю карточку оповещения о компрометации, в которой отражаются телефоны и пароли УЦ и пользователя. В Карточке оповещения указаны: телефоны УЦ, пароль (кодовое слово) администратора УЦ, уникальный пароль (кодовое слово), присвоенный пользователю УЦ.
  5. При наличии системы электронной почты и зарегистрированного почтового адреса пользователя, администратор ЦР добавляет его в список рассылки пользователей системы, который используется для централизованного оповещения пользователей системы.
  6. Администратор ЦР делает запись в "Журнале регистрации администраторов безопасности и пользователей".

Примечание.

При регистрации каждого пользователя системы администратор ЦС (ЦР) передает пользователю копию бланка сертификата ЦС, сертификат и СОС ЦС (ЦР).

Карточка оповещения о компрометации

Пароль УЦ Основной пароль Резервный пароль
Телефоны администратора ЦР (УЦ)
Пароль пользователя Основной пароль Резервный пароль

Примечание.

Карточка оповещения используется участниками системы для сообщений о компрометации ключа по телефонным каналам общего пользования. Карточка оповещения должна храниться у пользователя наравне с ключами.

Ключ и сертификат пользователя

При формировании закрытого ключа и сертификата пользователя следует использовать следующие значения.

Сроки действия:

Формирование личных ключей пользователя

При наличии в организации администратора безопасности, все описанные ниже действия могут производиться либо администратором безопасности, либо пользователем в присутствии администратора безопасности.

  1. Пользователь устанавливает сертификат и СОС ЦС (ЦР) в справочник сертификатов. Рекомендуется обеспечить защищенную доставку и хранение сертификата ЦС на ПЭВМ пользователя.
  2. Пользователь производит формирование личного закрытого ключа и запроса на сертификат, содержащего открытый ключ пользователя.
  3. Бланк запроса на сертификат выводится на принтер в двух экземплярах и заверяется пользователем, (администратором безопасности при его наличии) и ответственными лицами (например, директором и главным бухгалтером).
  4. При отсутствии сетевого взаимодействия организации с ЦР, запрос записывается на магнитный носитель (дискету) для передачи в ЦР.
  5. При наличии сетевого взаимодействия организации с ЦР, запрос на сертификат может быть передан по сети. При этом необходимо обеспечить подтверждение владения закрытым ключом пользователем. Для этого запрос на сертификат может быть послан в виде сообщения, подписанного предыдущим ключом пользователя.
  6. Если запрос был записан на магнитный носитель, пользователь (администратор безопасности) прибывают в Центр Сертификации (УЦ) вместе с записанным запросом и заверенными бланками запроса.
  7. Если запрос на сертификат был передан по сети, пользователь (администратор безопасности) должны передать обе копии бланка запроса в Центр Сертификации, используя для этого доступные способы доставки (например, заказное письмо).
  8. При получении запроса на сертификат администратор ЦС производит формирование сертификата пользователя. Сертификат пользователя хранится в базе ЦС в течение установленного срока хранения (равного сроку действия сертификата).
  9. Администратор ЦС выводит на принтер две копии бланка сертификата пользователя и делает запись о формировании сертификата в "Журнале пользователя сети".

Получение личного сертификата пользователем

Личный сертификат может быть получен следующими способами:

В любом из перечисленных случаев сертификат не передается пользователю до тех пор, пока Центр Регистрации не получит заверенный бланк запроса на сертификат.

При передаче личного сертификата пользователю ему так же передается заверенный администратором бланк запроса и сертификата пользователя. Вторые копии этих бланков хранятся в ЦС (ЦР).

Повторная регистрация пользователя

Повторная регистрация пользователя в Центре Регистрации производится в случае изменения зарегистрированных атрибутов пользователя по инициативе пользователя либо администрации системы.

Плановая смена ключей

Смена ключей Центра Сертификации

Заблаговременно (до окончания срока действия закрытого ключа ЦС) администратор ЦС производит формирование нового закрытого ключа и сертификата ЦС (см. Формирование ключей Центра Сертификации).

Сформированный новый сертификат ЦС записывается на магнитный носитель (дискету) и передается в ЦР вместе с бланком сертификата.

При окончании действия закрытого ключа, ключевые носители с закрытым ключом, а также копии закрытого ключа ЦС уничтожаются по Акту комиссией.

Все пользователи системы во время, оставшееся до окончания срока действия закрытого ключа ЦС, обязаны получить новый сертификат ЦС и добавить его в справочники сертификатов, без удаления действующего сертификата ЦС.

Смена ключей Центра Регистрации

Заблаговременно (до окончания срока действия закрытого ключа ЦС) администратор ЦР производит формирование нового закрытого ключа и сертификата ЦР.

Смена ключей Центра Регистрации производится аналогично смене ключей пользователя (см. Смена ключей пользователя).

Все пользователи системы во время, оставшееся до окончания срока действия закрытого ключа ЦР, обязаны получить новый сертификат ЦР.

Смена ключей пользователя

Пользователь, имеющий действующий сертификат и соответствующий ему закрытый ключ ЭЦП, в любой момент времени (но не позднее недели) до окончания срока действия действующего закрытого ключа, может произвести формирование нового закрытого ключа.

Формирование нового закрытого ключа, запроса на сертификат, передача запроса в ЦР и получение сертификата производится согласно последовательности, описанной в разделе Формирование ключей.

Ключевые носители с закрытым ключом ЭЦП, срок действия которого истек, уничтожаются путем переформатирования (очистки), о чем делается запись в "Журнале пользователя сети".

Компрометация ключей

Определение термина Компрометация, виды компрометации и основные события, приводящие к компрометации, приведены в разделе Основные термины и положения.

По факту компрометации ключей должно быть проведено служебное расследование.

Выведенные из действия скомпрометированные ключевые носители после проведения служебного расследования уничтожаются, о чем делается запись в "Журнале пользователя сети".

Компрометация ключей Центра Сертификации

В случае компрометации ключа Центра Сертификации вся система должна быть остановлена.

При наличии резервных ключей, система должна полностью перейти на комплект резервных ключей.

Если резервные ключи не были предусмотрены, для восстановления системы необходимо:

  1. Повторно произвести формирование ключа и сертификата ЦС;
  2. Сформировать СОС ЦС, с указанием в нем отзываемого сертификата ЦС;
  3. Обеспечить получение сертификата и СОС ЦС всеми пользователями системы;
  4. Произвести выпуск новых сертификатов всех пользователей, используя действующие сертификаты;
  5. Обеспечить получение новых личных сертификатов пользователями системы.

Компрометация ключей Центра Регистрации

Компрометация ключа ЦР не приводит к останову системы. В случае компрометации становится невозможным сетевое взаимодействие между пользователем системы и ЦР в части управления ключевой системой.

В случае компрометации ключа Центра Регистрации должны быть выполнены следующие мероприятия:

  1. ЦС формирует СОС, с указанием в нем отзываемого сертификата ЦР;
  2. При наличии резервных ключей ЦР, ЦР переходит на резервный ключ.

Если резервные ключи не были предусмотрены, для восстановления системы необходимо:

  1. повторно произвести формирование ключа и сертификата ЦР;
  2. обеспечить получение сертификата ЦР всеми пользователями системы (в случае сетевого взаимодействия).

Компрометация ключей пользователя

При компрометации ключа у пользователя он должен немедленно прекратить связь по сети с другими пользователями.

Пользователь (или администратор безопасности организации) должен немедленно известить ЦР (УЦ) о компрометации ключей пользователя.

Информация о компрометации может передаваться в УЦ по телефону с сообщением заранее условленного пароля, зарегистрированного в "Карточке оповещения о компрометации"

После компрометации ключей пользователь формирует новый закрытый ключ и запрос на сертификат. Так как пользователь не может использовать скомпрометированный ключ для формирования ЭЦП и передачи запроса в защищенном виде по сети, запрос на сертификат вместе с бланками доставляется лично пользователем (администратором безопасности) в Центр Регистрации.

Действия УЦ при компрометации ключей пользователя

При получении сообщения о компрометации ключа одного из пользователей сети, администратор ЦР оповещает ЦС о необходимости добавления сертификата, соответствующего скомпрометированному закрытому ключу в список отозванных сертификатов. ЦС, при формировании очередного СОС, включает в него отзываемый сертификат.

Дата, с которой сертификат считается недействительным в системе, устанавливается равной дате изготовления СОС, в который был включен отзываемый сертификат.

При наличии сетевых средств распространения СОС, администратор ЦР производит публикацию СОС.

Для рассылки вновь изданного СОС всем пользователям, зарегистрированным в списке рассылки (см. Регистрация пользователя), может быть использована электронная почта.

Сертификат открытого ключа пользователя не удаляется из базы ЦС (ЦР) и хранится в течение установленного срока хранения для проведения (в случае необходимости) разбора конфликтных ситуаций, связанных с применением ЭЦП.

Исключение пользователя из сети

Исключение пользователя из сети может быть осуществлено на основании письменного заявления пользователя в адрес начальника УЦ, заверенного руководством организации. Исключение пользователя из сети производится аналогично действиям при компрометации ключа пользователя. Получив такое заявление, администратор ЦР производит действия описанные в разделе "Действия УЦ при компрометации ключей пользователя".

Периодичность издания СОС

Периодичность издания СОС Центром Сертификации определяется администрацией системы.

Центр Сертификации может ежедневно издавать СОС и публиковать его в сетевом справочнике (при его наличии).

Для распространения вновь изданного СОС, может быть использована система электронной почты и список рассылки пользователей системы, который формируется при регистрации пользователя (см. Регистрация пользователя).

Пользователи должны регулярно обновлять СОС, хранящийся в локальном справочнике сертификатов с использованием доступных средств.

Ведение журналов

Администратор УЦ ведет следующие журналы:

Администраторы безопасности организации ведут журнал "Журнал пользователя сети".

В "Журнале регистрации администраторов безопасности и пользователей" фиксируются факты регистрации администраторов ЦС (ЦР), администраторов безопасности организации, пользователей системы.

В " Журнал пользователя сети" записываются факты изготовления и плановой смены ключей, факты компрометации ключевых документов, нештатные ситуации, происходящие в сети, проведение регламентных работ, данные о полученных у администратора безопасности организации ключевых носителях, нештатных ситуациях, произошедших на АРМ с установленным ПО СКЗИ.

В "Журнале пользователя сети" может отражаться следующая информация:

Примечание.

Ориентировочные графы журналов приведены в приложениях (см. Приложение 2 и Приложение 3).

Порядок разбора конфликтных ситуаций, связанных с применением ЭЦП

Применение электронной цифровой подписи в автоматизированной системе может приводить к конфликтным ситуациям, заключающимся в оспаривании сторонами (участниками системы) авторства и/или содержимого документа, подписанного электронной цифровой подписью.

Разбор подобных конфликтных ситуаций требует применения специального программного обеспечения для выполнения проверок и документирования данных, используемых при выполнении процедуры проверки соответствия ЭЦП содержимому электронного документа.

Разбор конфликтной ситуации заключается в доказательстве авторства подписи конкретного электронного документа конкретным исполнителем.

Данный разбор основывается на математических свойствах алгоритма ЭЦП, реализованного в соответствии со стандартами Российской Федерации ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001 и ГОСТ Р 34.11-94, гарантирующем невозможность подделки значения ЭЦП любым лицом, не обладающим закрытым ключом подписи.

При проверке значения ЭЦП используется открытый ключ, значение которого вычисляется по значению закрытого ключа ЭЦП при их формировании.

В системе должны быть предусмотрены средства ведения архивов электронных документов с ЭЦП и сертификатов открытых ключей.

Разбор конфликтной ситуации выполняется комиссией, состоящей из представителей сторон, службы безопасности и экспертов. Состав комиссии, порядок ее формирования, регламент работы, рассмотрение результатов определяется в приложении к Регламенту системы (Договору), заключаемому между участниками автоматизированной системы.

Оспаривание результатов работы комиссии и возмещение пострадавшей стороне принесенного ущерба выполняется в установленном действующим законодательством Российской Федерации порядке.

Порядок разбора конфликтной ситуации

Разбор конфликтной ситуации выполняется по инициативе любого участника автоматизированной системы и состоит из:

  1. предъявления претензии одной стороны другой;
  2. формирования комиссии;
  3. разбора конфликтной ситуации;
  4. взыскания с виновной стороны принесенного ущерба.

Разбор конфликтной ситуации проводится с использованием программного обеспечения СКЗИ КриптоПро JCP для электронного документа, авторство или содержание которого оспаривается.

Проверка подписанного электронного документа включает в себя выполнение следующих действий:

  1. определение сертификата или нескольких сертификатов, необходимых для проверки ЭЦП;
  2. проверка ЭЦП электронного документа с использованием каждого сертификата;
  3. определение даты формирования каждой ЭЦП в электронном документе;
  4. проверка ЭЦП каждого сертификата, путем построения цепочки сертификатов до сертификата Главного ЦС;
  5. проверка действительности сертификатов на текущий момент времени;
  6. проверка действительности сертификатов на момент формирования ЭЦП;
  7. проверка отсутствия сертификатов в СОС.

При проверке ЭЦП документа, верификации цепочки сертификатов, отсутствии сертификата в СОС, авторство подписи под документом считается установленным.

Примечание. Несовпадение даты формирования документа и сроков действия сертификата и/или сроков действия закрытого ключа не влияют на определение авторства документа. На их основе можно сделать предположение о несоблюдении пользователем Регламента (Договора) в части сроков действия ключей, сертификатов или некорректного использования сертификата в прикладном ПО.

Случаи невозможности проверки значения ЭЦП

При не обнаружении в архиве сертификата открытого ключа пользователя, выполнившего ЭЦП, доказать авторство документа невозможно. В связи с этим, архив с сертификатами открытых ключей необходимо подвергать регулярному резервному копированию и хранить в течение всего установленного срока хранения.

Нештатные ситуации при эксплуатации СКЗИ

Ниже приведен основной перечень нештатных ситуаций и соответствующие действия персонала при их возникновении.

Нештатная ситуация Действия персонала
Эвакуация, угроза нападения, взрыва и т.п., стихийные бедствия, аварии общего характера в Центре управления ключевой системой. Остановить все ЭВМ.

Персонал, имеющий доступ к ключам, обязан сдать все имеющиеся у него в наличии ключевые носители администратору безопасности.

Администратор безопасности упаковывает все ключевые носители, регистрационные карточки сертификатов открытых ключей пользователей в опечатываемый контейнер, который выносит в безопасное помещение или здание. Опечатанный контейнер должен находиться под охраной до окончания действия нештатной ситуации и восстановления нормальной работы аппаратных и программных средств СКЗИ.

Администратор безопасности оповещает по телефонным каналам общего пользования всех пользователей о приостановке работы системы.

В случае наступления события, повлекшего за собой долговременный выход из строя аппаратных средств СКЗИ, администратор безопасности уничтожает всю ключевую информацию с носителей, находящихся в контейнере.

Компрометация одного из личных ключевых носителей. Порядок действий при компрометации ключей описан в разделе Компрометация ключей пользователя.
Выход из строя первого личного ключевого носителя.

Аналогично для смарт-карт.

Необходимо сообщить по телефону в УЦ о факте выхода из строя личного ключевого носителя и обеспечить его доставку в УЦ для выяснения причин выхода из строя. Для работы используется второй личный ключевой носитель.
Выход из строя второго личного ключевого носителя (при условии, что первый тоже вышел из строя). Пользователь, у которого вышли из строя оба личных ключевых носителя, является в УЦ для повторной регистрации (без изменения данных регистрации).
Отказы и сбои в работе аппаратной части АРМ со встроенной СКЗИ. При отказах и сбоях в работе аппаратной части АРМ со встроенной СКЗИ необходимо остановить работу, по возможности локализовать неисправность и в дальнейшем произвести ремонт в установленном порядке и, при необходимости, переустановку СКЗИ.
Отказы и сбои в работе средств защиты от НСД. При отказах и сбоях в работе средств защиты от НСД, администратор безопасности, должен восстановить работоспособность средств НСД. При необходимости переустановить программно-аппаратные средства НСД.
Утеря личного ключевого носителя. Утеря личного ключевого носителя приводит к компрометации ключей.

Порядок действий при компрометации ключей описан в разделе Компрометация ключей пользователя

Отказы и сбои в работе программных средств вследствие не выявленных ранее ошибок в программном обеспечении. При отказах и сбоях в работе программных средств, в следствии не выявленных ранее ошибок в программном обеспечении, необходимо остановить работу, локализовать по возможности причину отказов и сбоев и вызвать разработчика данного ПО или его представителя для устранения причин, вызывающих отказы и сбои.
Отказы в работе программных средств вследствие случайного или умышленного их повреждения. При отказах в работе программных средств, в следствии случайного или умышленного их повреждения, лицо, ответственное за безопасность функционирования программных и аппаратных средств, обязано произвести служебное расследование по данному факту с целью установления причины отказа и восстановления правильной работы программных средств в установленном порядке.
Отказы в работе программных средств вследствие ошибок оператора. При отказах в работе программных средств, в следствии ошибок оператора, оператор сообщает о данном факте лицу, ответственному за безопасность функционирования программных и аппаратных средств. Ответственный за безопасность функционирования программных и аппаратных средств дает соответствующие указания обслуживающему персоналу по восстановлению правильной работы программных средств в установленном порядке.

Все нештатные ситуации должны отражаться в "Журнале пользователя сети" (см. Ведение журналов).

Установка ПО СКЗИ на ПЭВМ

К эксплуатации программного обеспечения, имеющего в своем составе СКЗИ, допускаются лица, прошедшие соответствующую подготовку и изучившие эксплуатационную документацию на соответствующие программные средства.

При установке программного обеспечения СКЗИ, необходимо:

  1. На технических средствах, оснащенных СКЗИ, использовать только лицензионное программное обеспечение фирм-изготовителей.
  2. Установленное программное обеспечение не должно содержать средств разработки и отладки приложений, а также средств, позволяющих осуществлять несанкционированный доступ к системным ресурсам.
  3. Аппаратуру, на которой устанавливается СКЗИ, следует получать у добросовестного производителя, проверяя наличие подтверждающих работоспособность документов.
  4. Рекомендуется установка средств защиты от НСД и при использовании СКЗИ в соответствии с классом КС1.
  5. При установке Java получить у производителя последнюю официальную версию, содержащую все программные обновления, связанные с безопасностью.
  6. Перед установкой СКЗИ проверить программное обеспечение ПЭВМ на отсутствие вирусов и программных закладок.
  7. Предусмотреть меры, исключающие возможность несанкционированного изменения аппаратной части рабочей станции с установленной СКЗИ (путем опечатывания системного блока и разъемов ПЭВМ и контроля печатей администратором безопасности).
  8. После установки КриптоПро JCP, но до начала его использования необходимо, воспользовавшись утилитой командной строки CPVerify.Prompt, создать хранилища контролируемых файлов, как описано в CPVerify.

Способы установки

Основной способ установки КриптоПро JCP состоит в запуске командного файла, входящего в состав дистрибутива КриптоПро JCP, имя командного файла зависит от операционной системы, на которую производится установка.

Перед установкой КриптоПро JCP необходимо предварительно удалить предыдущую версию продукта.

Для установки JCP Вы должны иметь права администратора на данной рабочей станции.

Кодировки в Java

При запуске классов JCP будет выводить сообщения в кодировке принятой в Вашей java по умолчанию. Если у Вас кодировка, установленная java при запуске, отличается от кодировки окна, Вы увидите так называемые "кракозябры". Изменить кодировку при запуске java можно указав значением переменной file.encoding нужную кодировку, например

java -Dfile.encoding=Cp866 -version
Из кода программы сменить кодировку можно методом System.setProperty("file.encoding", "UTF-8");

Если Вы хотите, чтоб JCP выводил сообщения в другой кодировке, измените значение переменной. Такое возможно, например, если Вы собираетесь перенаправить вывод в файл install.bat \java >log.txt 2>&1 и анализировать его потом используя другую кодировку.

В Unix-системах java-машины используют для определения кодировки значение переменной LANG. Следите за тем, чтобы значение этой переменной совпадало с кодировкой Вашего окна.

Установка на Windows

Установка КриптоПро JCP должна проводится администратором из командной строки, находясь в папке с инсталлятором:

install.bat <путь_к_JRE> [<серийный_номер> <имя_компании>],

например,

install.bat "C:\Program Files\Java\jdk1.5.0\jre" XXXXX-XXXXX-XXXXX-XXXXX-XXXXX "Your Company"

При этом будет использоваться исполняемый файл <JRE>\bin\java.exe, а также будет произведено полное удаление файлов КриптоПро JCP, что может быть необходимо при разрешении ошибочных ситуаций. В любом случае, перед установкой автоматически осуществляется попытка деинсталляции КриптоПро JCP на случай, если оно было ранее установлено. Если имя компании содержит пробелы, то оно должно быть заключено в кавычки. Если имя компании указывается на русском языке, то кодировка должна совпадать с указанной в <JRE>\lib\font.properties

По окончании процесса установки необходимо убедиться в корректности установки и ввести лицензию (см. Проверка и ввод лицензии), если она не была указана сразу, для этого запустите файл:

ControlPane.bat <путь_к_JRE>

Если установка завершилась успешно, то будет запущена контрольная панель КриптоПро JCP. При необходимости введите лицензию, как это описано в "Контрольная панель".

Удаление КриптоПро JCP проводится администратором из командной строки:

uninstall.bat <путь_к_JRE>

При этом будет использоваться исполняемый файл <JRE>\bin\java.exe, а также будет произведено полное удаление файлов КриптоПро JCP.

В связи с возможностью одновременного сосуществования нескольких JRE на одной машине необходимо следить за тем, чтобы установка, удаление и использование КриптоПро JCP проводилось одним и тем же JRE, то есть программные модули запускались одним и тем же файлом <JRE>\bin\java.exe.

Установка КриптоПро JCP должна осуществляться администратором. На Windows Vista, Windows 2008 и Windows 7 запуск командного файла следует выполнять как "Run as administrator".

Установка на Unix и Mac OS

Установка КриптоПро JCP на Unix осуществляется аналогично установке КриптоПро JCP на Windows, с разницей лишь в исполняемых файлах для установки КриптоПро JCP, удаления КриптоПро JCP и запуска контрольной панели КриптоПро JCP:

для установки КриптоПро JCP:

./install.sh <путь_к_JRE> [<серийный_номер> <имя_компании>],

например,

install.sh /usr/java/jdk1.5.0_04/jre XXXXX-XXXXX-XXXXX-XXXXX-XXXXX "Your Company"

для удаления КриптоПро JCP:

uninstall.sh <путь_к_JRE>

для запуска контрольной панели:

ControlPane.sh <путь_к_JRE>

При этом будет использоваться исполняемый файл <JRE>/bin/java.

Установка КриптоПро JCP должна осуществляться администратором. Права, необходимые для установки JCP, можно получить:

  1. Войти как пользователь root;
  2. Выполнив команду "su";
  3. Выполнив команду "sudo -s" (единственный штатный способ для Mac OS).

Локальная установка вызовом Java

При установке КриптоПро JCP на операционные системы отличные от Windows и Unix необходимо воспользоваться установкой через вызов программы java. Этот способ установки также может использоваться при частичной установке КриптоПро JCP, а также при установке из других программ.

Перед запуском установки необходимо убедиться в том, что:

Для запуска программы установки необходимо вызвать java с именем jar файла, например:

java -classpath JCPinst.jar ru.CryptoPro.Install.VariantTwo
для установки Варианта 2 (JCP с функциями шифрования)
java -classpath JCPinst.jar ru.CryptoPro.Install.VariantOne
для установки Варианта 1 (JCP без функций шифрования)

Программа установки поддерживает следующие команды:

-install
Установка пакета или нескольких пакетов.
-uninstall
Удаление одного или нескольких пакетов.
-installed
Получение списка установленных пакетов.
-help
Получение справки.

При выполнении команды могут быть указаны дополнительные опции:

-skipFiles
Запретить копировать или удалять JAR-файлы.
-rmsetting
Удалить все настройки. При задании этой опции будут удалены все пользовательские и административные настройки. Рекомендуется использовать эту опцию только при полном удалении КриптоПро JCP с компьютера. При переустановке КриптоПро JCP на новую версию, эту опцию использовать не рекомендуется.
-verbose [<file>]
Детализированный вывод протокола на экран или в файл <file>.
-dest [<folder>]
Установить в каталог <folder>.
-force
Отключить проверку наличия ранее установленного/удаленного пакета.

Для полной установки КриптоПро JCP в одном из стандартных исполнений необходимо запустить

java -classpath JCPinst.jar ru.CryptoPro.Install.VariantTwo -install
для установки Исполнения 2
java -classpath JCPinst.jar ru.CryptoPro.Install.VariantOne -install
для установки Исполнения 1.

Для выборочной первоначальной установки нескольких пакетов необходимо задать список устанавливаемых пакетов для опции install, например:

java -classpath JCPinst.jar ru.CryptoPro.Install.VariantOne -install Installer,JCP
Список возможных пакетов:
Installer
Пакет установки всех пакетов входящих в КриптоПро JCP и КриптоПро JTLS, должен быть установлен.
JCP
Провайдер для подписи, должен быть установлен.
JCPAsn
Расширенный ASN, необязательный пакет.
OCF
Store для хранения ключей на смарт-картах, необязательный пакет, требует установки OpenCard Framework.
Oscar
Библиотека поддержки смарт-карты Оскар, необязательный пакет, необходим для хранения секретных ключей. Требует установки пакета OCF.
J6CF
Store для хранения ключей на смарт-картах, необязательный пакет, требует SUN java 1.6 (работа через пакет javax.smartcardio).
J6Oscar
Библиотека поддержки смарт-карты Оскар, необязательный пакет, необходим для хранения секретных ключей. Требует установки пакета J6CF.
JCPRequest
Пакет формирования запроса на сертификат, необязательный пакет, требует установки пакета JCPAsn.
JCPxml
Пакет поддержки подписи xml в формате xmldsig, необязательный пакет.
JCryptoP
Криптопровайдер с функциями шифрования, необязательный пакет, входит только в Исполнение 2.
JCPRevCheck
Пакет поддержки совместимости с КриптоПро УЦ при проверке цепочки сертификатов, необязательный пакет, требует установки пакета JCPAsn.
cpSSL
Пакет реализующий протоколы SSL и TLS в соответствии с российскими криптографическими алгоритмами, необязательный пакет, не входит ни в одно из исполнений (устанавливается отдельно, см. Руководство программиста КриптоПро JTLS), требует установки пакетов JCP, JCPAsn, JCryptoP.

При установке пакета JCP могут быть указаны дополнительные опции:

-serial XXXXX-XXXXX-XXXXX-XXXXX-XXXXX
Установка серийного номера XXXXX-XXXXX-XXXXX-XXXXX-XXXXX
-company "Your Company"
Установка компании владельца серийного номера, используется только совместно с -serial. Если имя компании содержит пробелы, то оно должно быть заключено в кавычки.

Для удаления JCP необходимо запустить класс вариант установки с опцией -uninstall, например следующим образом:

java ru.CryptoPro.Install.VariantTwo -uninstall -skipfiles delfiles.lst
После завершения процесса удаления JCP, необходимо удалить все файлы имена которых находятся в списке delfiles.lst.

Для частичного удаления JCP (удаления нескольких пакетов) опции -uninstall можно задавать имена удаляемых пакетов аналогично опции -install. Так же при удалении можно задавать и другие опции, описанные выше.

Для получения списка установленных пакетов можно воспользоваться командной строкой:

java ru.CryptoPro.Install.VariantTwo -installed

Установка дополнительных пакетов

Установка дополнительных пакетов осуществляется другим способом. Для установки дополнительных пакетов, а так же пакетов входящих в состав JCP, но не установленных при начальной установке, необходимо использовать установщик входящий в состав дополнительного пакета или воспользоваться установкой пакета по умолчанию.

Установка дополнительного пакета с настройками по умолчанию, осуществляется вызовом java:

java -jar <имя jar>
Если пакет состоит из нескольких jar файлов, то все файлы пакета должны находится в одной директории. Удаление пакета можно проводить любым из способов описанных выше.

Установка дополнительного пакета с заданием опций, производится вызовом программы установки из этого пакета. Например:

java -classpath JCPxml.jar ru.CryptoPro.JCPxml.XMLInstall -install

Список опций класса установки совпадает со списком опций при установке из программы установки JCP. Ниже приведен полный список классов установки для всех пакетов входящих в КриптоПро JCP и КриптоПро JTLS.

JCP
ru.CryptoPro.JCP.Install.JCPInstaller; установщик пакета находится в файле JCP.jar
JCPAsn
ru.CryptoPro.JCP.Install.JCPAsnInstaller; установщик пакета находится в файле JCP.jar
OCF
ru.CryptoPro.JCP.KeyStore.OCF.Install; установщик пакета находится в файле OCF.jar
Oscar
ru.CryptoPro.JCP.KeyStore.Oscar.Installer; установщик пакета находится в файле Oscar.jar
J6CF
ru.CryptoPro.JCP.KeyStore.J6CF.Install; установщик пакета находится в файле J6CF.jar
J6Oscar
ru.CryptoPro.JCP.KeyStore.J6Oscar.Install; установщик пакета находится в файле J6Oscar.jar
JCPxml
ru.CryptoPro.JCPxml.XMLInstall; установщик пакета находится в файле JCPxml.jar
JCPRequest
ru.CryptoPro.JCPRequest.RequestInstall; установщик пакета находится в файле JCPRequest.jar
JCryptoP
ru.CryptoPro.Crypto.JCryptoPInstaller; установщик пакета находится в файле JCryptoP.jar
JCPRevCheck
ru.CryptoPro.reprov.Install; установщик пакета находится в файле JCPRevCheck.jar (также необходим JCPRevTools.jar)
cpSSL
ru.CryptoPro.ssl.JTLSInstall; установщик пакета находится в файле cpSSL.jar

Проверка и ввод лицензии

Криптопровайдер КриптоПро JCP имеет два типа лицензий: клиентские и серверные. Тип лицензии зависит от платформы, операционной системы и дальнейшего применения провайдера.

Клиентские ОС:

Серверные ОС:

Клиентская лицензия предусматривает количество ядер не более четырех. Если количество ядер более четырех или в дальнейшем предполагается использовать JTLS сервер, то необходима серверная лицензия JCP (даже если по вышеуказанному списку подходит клиентская).

Для работы с лицензией можно использовать контрольную панель или командную строку (класс ru.CryptoPro.JCP.tools.License).

Минимальные требования к лицензии для данной системы указаны на контрольной панели (закладка "Общие"), также их можно узнать из командной строки:

ru.CryptoPro.JCP.tools.License -required

Ввод лицензии осуществляется через контрольную панель или вызовом класса ru.CryptoPro.JCP.tools.License с параметрами:

ru.CryptoPro.JCP.tools.License -serial "serial_number" -company "company_name" -store
или
ru.CryptoPro.JCP.tools.License -serial "serial_number" -combase "company_name_in_base64" -store

Также можно проверить заданную лицензию без ее установки:

ru.CryptoPro.JCP.tools.License -serial "serial_number" -company "company_name"
или
ru.CryptoPro.JCP.tools.License -serial "serial_number" -combase "company_name_in_base64"

При использовании параметра "-combase" имя компании вводится в base64 кодировке.

Вызов класса ru.CryptoPro.JCP.tools.License без параметров проверит установленную лицензию.

Дату первой установки можно узнать с помощью команды:

ru.CryptoPro.JCP.tools.License -first

Для вывода справки:

ru.CryptoPro.JCP.tools.License ?

Преобразование в BASE64

Установка модуля поддержки eToken

Для того чтобы использовать eToken как носитель ключевой информации для СКЗИ КриптоПро JCP (тип хранилища "OCFStore" см. Руководство программиста) в исполнительной среде Java Runtime Environment, необходимо выполнить следующие подготовительные действия:

Для установки программного обеспечения вы должны иметь права администратора на данной рабочей станции.

Политики безопасности

${java.home}/lib/security/java.policy

Права доступа для JCP.jar

КриптоПро JCP устанавливается в каталог ${java.home}\lib\ext. Обычно этот каталог имеет права доступа разрешающие всем jar файлам, содержащимся в этом каталоге, получить все права доступа

grant codeBase "file:${java.home}/lib/ext/*" {
    permission java.security.AllPermission;
};

Если этот каталог имеет права доступа отличные от приведенных выше необходимо настроить права доступа для JCP.jar. Примерный вид этого файла приведен ниже.

grant codeBase "file:${java.home}/lib/ext/jcp.jar" {
    permission java.lang.RuntimePermission "preferences", "read"; 
    permission java.util.PropertyPermission "os.name", "read";    
    java.util.PropertyPermission "<usedProperty>", "read";  
    permission java.io.FilePermission "<pathToLocalMutex>/*" "read, write"; 
};
где

Права доступа для администратора JCP

Администратору безопасности должны быть предоставлены следующие права доступа:

grant {
    permission java.lang.RuntimePermission "preferences", "read"; 
}

Кроме того, администратор безопасности должен иметь:

Права доступа для приложений

Установленные на JAVA машину приложения не должны осуществлять доступ к ключам. Для этого все приложения установленные на Java машину должны быть или получены от производителей доверенным способом или иметь права доступа запрещающие доступ к ключам.

Обычно каталог ${java.home}\lib\ext разрешает всем приложениям для всех пользователям все права доступа. Необходимо или ограничить эти права доступа, запретив доступ в каталоги содержащие ключи (а так же к смарт-карте и дискете) или устанавливать в этот каталог только приложения производителей полученные доверенным способом.

Права доступа пользователя

Пользователь JCP должен обладать следующими правами доступа:

Примечание: для Unix платформ папки keys и tmp, заданные по умолчанию (/var/CPROcsp/keys и /var/CPROcsp/tmp), могут быть созданы только из под root. Для их автоматического создания с правильными правами доступа достаточно создать контейнер из под root.

Контрольная панель

В данном разделе приводится описание контрольной панели КриптоПро JCP, которая является инструментом, позволяющим устанавливать и изменять наиболее важные настройки криптопровайдера КриптоПро JCP, такие как:

Для запуска контрольной панели в Windows можно использовать

ControlPane.bat <путь_к_JRE>

Для запуска контрольной панели в Unix используйте

ControlPane.sh <путь_к_JRE>

Запуск контрольной панели в других операционных системах осуществляется запуском класса ru.CryptoPro.JCP.ControlPane.MainControlPane принятым в Вашей системе способом.

Введение

Контрольная панель КриптоПро JCP предназначена для работы с настройками криптопровайдера КриптоПро JCP при помощи следующих обеспечиваемых ею операций:

Панель состоит из шести закладок ("Общие", "Алгоритмы", "Оборудование", "Дополнительно" и "Окружение", "Хранилища ключей и сертификатов"), каждая из которых обеспечивает выполнение одной из перечисленных операций. При установке дополнительных компонентов криптопровайдера КриптоПро JCP количество закладок контрольной панели может быть увеличено.

Изменение всех настроек криптопровайдера разрешено только для пользователя, обладающего всеми правами (т.е. для администратора).Все поля контрольной панели для администратора доступны для редактирования. Для остальных пользователей часть полей панели, в зависимости от установленных для пользователей прав, будет доступна только для чтения.

Также следует обратить внимание на то, что внешний вид контрольной панели может отличаться от изображений, приведенных в данной документации. Внешний вид панели зависит от настроек, операционной системы, установленной Java машины и т.д.

Закладка "Общие" (панель "Лицензия")

Панель "Лицензия" предназначена для просмотра информации о текущей лицензии на использование криптопровайдера КриптоПро JCP, а также для установки новой лицензии, если это необходимо.

При установке криптопровайдера КриптоПро JCP без ввода лицензии пользователю предоставляется лицензия с ограниченным сроком действия. Для использования КриптоПро JCP после окончания этого срока пользователь должен ввести серийный номер с бланка Лицензии, полученной у организации-разработчика или организации, имеющей права распространения продукта (дилера).

Внешний вид панели "Лицензия" (временная лицензия)

Временная лицензия

Панель включает в себя следующую информацию:

Также указывается информация об операционной системе пользователя.

Помимо этого, в панель включена кнопка "Ввод лицензии", позволяющая по истечению срока действия предыдущей лицензии устанавливать серийный номер новой лицензии, а также информацию о ее владельце.

Ввод серийного номера лицензии

Ввод лицензии

После ввода серийного номера новой лицензии, а также информации о владельце устанавливаемой лицензии, на панели "Лицензия" будет отображена введенная информация.

ВАЖНО: лицензия будет сохранена только после нажатия кнопок "OK" или "Применить"

Закладка "Алгоритмы" (панель "Параметры")

Панель "Алгоритмы" предназначена для просмотра используемых параметров реализованных криптографических алгоритмов. Помимо этого допускается изменение текущих параметров на любые другие, допустимые соответствующими алгоритмами.

Внешний вид панели "Алгоритмы"

Панель Алгоритмы

По умолчанию в панели "Алгоритмы" определен следующий набор параметров:

Панель позволяет устанавливать следующие параметры:

Закладка "Оборудование"

Закладка "Оборудование" предназначена для определения путей к хранилищам закрытых ключей (дисководу и жесткому диску).

Внешний вид закладки "Оборудование"

Закладка Оборудование

Закладка состоит из двух полей:

По умолчанию в панели установлены следующие пути к носителям:

Предполагается, что системные настройки ${...} установлены также в значения по умолчанию, т.е. значение ${user.name} - есть имя текущего пользователя, а ${user.home} установлено в директорию "Documents and Settings\${user.name}". Следует обратить внимание на то, что при изменении текущих настроек криптопровайдера, новые пути к носителям могут содержать любые допустимые системные настройки вида "${...}". Следует учитывать, что значение переменной может быть изменено при запуске Java-машины.

Закладка "Дополнительно"

Закладка "Дополнительно" предназначена для выбора параметров безопасности при работе с криптопровайдером КриптоПро JCP.

Внешний вид закладки "Дополнительно"

Закладка Дополнительно

Закладка состоит из следующих компонентов:

По умолчанию для каждого из полей определены следующие значения:

Закладка "Окружение" (панель "Контроль целостности")

Панель "Контроль целостности" предназначена для контроля целостности файлов ОС средствами КриптоПро JCP. Панель оперирует "хранилищами" контрольных сумм, с ее помощью можно:

Кроме того, можно выбирать хранилище, по которому будет осуществляться контроль.

Внешний вид панели "Контроль целостности"

Контроль целостности

Панель состоит из окна, в котором отображаются контролируемые файлы, панели "Хранилище хешей", и кнопок "Проверить", "Пересчитать", "Добавить", "Удалить".

Панель "Хранилище хешей" состоит, в свою очередь, из переключателя между системным и файловым хранилищами.

Типы хранилища

Хеши файлов могут храниться в системных настройках (системное хранилище), или в файле (файловое хранилище). В случае хранения их в системных настройках не нужен никакой дополнительный выбор, система автоматически определяет их месторасположение. В случае хранения хешей в файле, следует определить хранилище, указав имя файла, в котором будет организовано хранилище. Файл хранилища должен иметь расширение "cpv". Его можно задать, переключившись в режим файла в панели "Хранилище хешей", и введя его имя в строке ввода, или выбрав его в раскрывающемся файловом меню. Если расширение выбранного или вновь создаваемого файла не "cpv", то оно будет заменено на "cpv". Если файл изначально не является файлом хранилища, то он будет открыт как пустое хранилище (как хранилище, у которого не сошлась контрольная сумма), но при нажатии кнопки "Применить", если были какие-то изменения, будет перезаписан, и все прежние данные в нем будут утеряны. Вновь создаваемый файл открывается как пустое хранилище.

Работа с хранилищем

Любое хранилище - список файлов с их контрольными суммами, в свою очередь контролируемый. Это означает, что любое хранилище может формально находиться в одном из трех состояний: "не существовать", "существовать, но быть испорченным", и "существовать и быть исправным". Открытие хранилища происходит при старте панели или при смене хранилища внутри контрольной панели. Если хранилище, которое в настоящий момент выбрано, не существует, то в него можно только добавлять файлы (соответственно, сначала доступна только кнопка "Добавить"). После того, как в несуществующее хранилище добавлен хотя бы один файл, также становятся доступными кнопки "Пересчитать", "Проверить", "Удалить". Все они выполняют лишь виртуальные операции, и результат действий не сохраняется. Однако если после любых изменений сохранить хранилище, то будет выполнена стандартная проверка на возможность сохранения, и, в случае успеха, хранилище будет сохранено, а в противном случае будет выдано сообщение об ошибке. Если хранилище существует и повреждено, то будет выдано сообщение об ошибке, и хранилище будет открыто как несуществующее. Если хранилище исправно, то при его открытии произойдет считывание списка файлов.

Все операции с файлами в хранилище буферизуются. Это значит, что пока не нажата кнопка "Применить", хранилище изменено не будет. При нажатии кнопки "Применить" фиксируется текущее состояние текущего открытого хранилища. Состояние любых других хранилищ, в том числе и открытых раньше, не сохраняется.

Права на работы с панелью "Контроль целостности"

Установки панели, такие как текущие каталоги для добавляемых в хранилище файлов и для файловых хранилищ, сохраняются в настройках пользователя. Выбранное в настоящий момент на данном компьютере хранилище описано в системных настройках. Прочитать выбранное хранилище может пользователь, которому системные настройки доступны для чтения. Изменить выбор хранилища может пользователь, которому системные настройки доступны для записи. Если пользователь не может задать хранилище, соответствующий переключатель погашен.

У любого хранилища также есть права на чтение и запись для каждого пользователя. Они совпадают с правами пользователя для файла хранилища, или для системных настроек, если в качестве хранилища выбраны они. Создав хранилище из-под одного пользователя, следует также установить возможность чтения этого хранилища для всех других пользователей, кто может работать с контрольной панелью.

В случае, если пользователь не может ни писать в текущее (существующее) хранилище, ни читать из него, погашены кнопки "Добавить", "Удалить", "Проверить", "Пересчитать" (то же, если текущим оказалось несуществующее хранилище). Если пользователь имеет права на чтение хранилища, погашены все кнопки, кроме "Проверить". Если пользователь имеет права на запись в хранилище, все четыре кнопки доступны.

Начальные установки

Изначально установлено хранилище в системных настройках, список файлов в нем пуст. При открытии файлового диалога для выбора нового хранилища или для добавления файлов, они откроются в домашнем каталоге пользователя.

При открытии ранее уже использованной панели, будет выведено последнее установленное хранилище, и в окне файлов будут отображены все содержащиеся в хранилище файлы со знаком "Не проверялся".

Закладка "Хранилища ключей и сертификатов"

Панель "Хранилища ключей и сертификатов" предназначена для просмотра хранилищ ключей, установленных в системе, просмотра и управления контейнерами в хранилищах.

С помощью панели можно:

Внешний вид панели "Хранилища ключей и сертификатов"

Хранилища ключей и сертификатов

Панель состоит из окна просмотра дерева хранилищ контейнеров, окна просмотра дерева хранилищ сертификатов, кнопок управления хранилищами и кнопок управления объектами в хранилищах.

Работа с хранилищами

При открытии панели дерево хранилищ и контейнеров находится в свернутом состоянии, показаны только хранилища, установленные в системе. Двойной щелчок мыши или нажатие "Ввод" на любом их хранилищ проинициализирует попытку открытия данного хранилища. В этом случае:

Если во время открытия хранилища произошла ошибка, сообщение о ней будет выдано на экран.

При установке курсора на любой элемент дерева, автоматически переключающиеся закладки справа,
покажет закладку с соответствующими кнопками для выполнения операций над данным объектом.

Просмотр хранилищ

В хранилище в общем случае хранятся алиасы - контейнеры (в хранилищах контейнеров) либо сертификаты (в хранилищах сертификатов). Содержимое любого контейнера можно просмотреть, с помощью двойного клика мыши и нажатия "Ввод" на нем. При этом раскроется окно ввода пароля для контейнера. Если введен правильный пароль, контейнер будет раскрыт и его содержимое (набор сертификатов и ключ) будет отображено как листья в дереве. Если же пароль неправильный, или произошла какая-то ошибка чтения контейнера, будет выведен единственный лист: "Контейнер не открывался".

Будь то контейнер или хранилище, в случае, если для него выведен лист "... не открывался", после схлопывания дерева в его ветке и повторного двойного клика на листе будет произведена очередная попытка открытия.

Успешно открытое хранилище или контейнер не надо открывать заново в случае схлопывания ветки дерева. Также и после успешно завершенных операций, требующих открытия хранилища или контейнера (изменение пароля, копирование), заново их открывать не нужно.

Создание контейнера. Работа с контейнером.

При установке указателя на одно из хранилищ контейнеров доступно действие "Создать" контейнер.

Генерирование ключей

Данная реализация позволяет получить закрытый ключ подписи или обмена с самоподписанным сертификатом (для аутентификации сервера или клиента (выбор справа)). Также указываются имя нового контейнера и имя субъекта сертификата. При совпадении имени создаваемого контейнера с именем уже существующего в хранилище контейнера будет выведено сообщение о перезаписи или отмене. Ключ можно сохранить без пароля или с паролем. Для сохранения ключа с паролем необходимо выбрать флаг "Пароль" и в соответствующее поле ввести пароль. При нажатии кнопки "Создать" будет сгенерирован ключ и сертификат, и контейнер с указанным именем и паролем будет записан в текущее хранилище.

Если создается ключ обмена, то перед созданием контейнера убедитесь, что провайдер Crypto установлен, т.к. для данного случая генерирование ключа происходит по алгоритму Диффи-Хелмана (ключ подходит как для обмена, так и для подписи). Если провайдер Crypto не установлен, появится сообщение об ошибке "Провайдер Crypto не найден".

После данных операций появится окно диалога сохранения запроса на сертификат.

Запрос на сертификат

Сохраненный запрос можно использовать для получения сертификата на УЦ.

Полученный на УЦ и сохраненный в файл сертификат можно уложить в соответствующий контейнер
установив на нем указатель и нажав кнопку "Добавить", в появившейся закладке операций для объекта контейнер). При выполнении данного действия осуществляется перезапись сертификата в контейнере. В контейнер можно также добавлять цепочку сертификатов (из файла *.p7b).

Контейнер

Также становятся доступны следующие операции с контейнером:

При установке указателя на ключ в контейнере, будет выведена информация о ключе.

Ключ

При установке указателя на сертификат в контейнере будут доступны операции просмотра и копирования.
Кнопка "Построить" позволяет осуществить поиск цепочки для данного сертификата (в выбранном хранилище сертификатов).

Сертификат

Чтобы открыть или создать новое хранилище сертификатов следует установить указатель на корневой элемент дерева хранилищ сертификатов.
После нажатия кнопки "Найти / Создать" появится окно диалога открытия (создания) хранилища.

хранилище сертификатов

После открытия(создания) хранилища сертификатов в дереве появится соответствующий лист.

При установлении указателя на хранилище сертификатов становятся доступны следующие операции:

хранилище сертификатов

При установке указателя на сертификат в хранилище сертификатов доступны операции просмотра, копирования и удаления сертификата из данного хранилища. Кнопка "Построить" позволяет осуществить поиск цепочки для данного сертификата (в выбранном хранилище сертификатов).

хранилище сертификатов

Просмотр сертификатов

Сертификаты могут хранится в контейнерах и в файловой части хранилища - хранилище сертификатов. В любом случае к ним может быть применена операция "просмотреть сертификат" (кнопка "Просмотр"). Для сертификата будет выведено окно просмотра с тремя закладками: "Общая информация", "Подробно" и "Путь". Первая закладка содержит общую информацию о сертификате: действителен ли он, срок его действия, имя издателя и владельца.

Просмотр сертификата. Закладка Общие

Вторая закладка содержит информацию о большинстве полей сертификата, представленных в виде списка, каждая строка которого - пара "Имя поля":"Значение поля".

Просмотр сертификата. Закладка Подробно

С помощью кнопки "Просмотр" можно также просматривать цепочки и наборы сертификатов, хранящиеся вместе с ключами в контейнерах. Перед просмотром производится попытка построить цепочку из набора сертификатов контейнера, и, если это удалось, набор сертификатов выводится в третьей вкладке окна просмотра в виде дерева. В противном случае в третьей вкладке выводится набор сертификатов в виде списка. В любом случае в первых двух вкладках отображается информация для конечного сертификата (сертификата ключа). На третьей же вкладке есть возможно просмотреть полную информацию о любом из сертификатов в наборе, кроме конечного, выбрав его в окне и нажав кнопку "Просмотр".

Просмотр сертификата. Закладка Путь

Цепочку можно сохранить в файл формата CMS (*.p7b). Закрывается окно просмотра сертификатов по кнопке "Ок", или при нажатии "Esc", или при нажатии на кнопку закрытия в углу окна.

Копирование, удаление объектов и смена пароля

Операция копирования применима к контейнерам и сертификатам. Контейнеры, содержащие экспортируемый ключ, можно копировать из одного хранилища в другое, а также копировать в то же хранилище (переименование). Сертификаты можно копировать только в файловое хранилище (хранилище сертификатов), но безразлично - из контейнера или из хранилища сертификатов. При нажатии кнопки "копировать", когда выбран контейнер, сначала производится его открытие, потом выводится окно "Выбор хранилища", после выбора хранилища назначения задаются новое имя контейнера в хранилище и его пароль. Затем производится копирование.

Выбор хранилища

Для сертификата копирование осуществляется в том же порядке, что и для контейнера, однако не запрашиваются старый и новый пароль.

Выбор хранилища

Операция удаления объекта применима к любому алиасу - сертификату или контейнеру в хранилище. Выполняется по кнопке "Удалить".

Операция изменения пароля применима к файловой части хранилища - хранилищу сертификатов, и к контейнерам. При смене пароля происходит перезапись объекта с тем же именем, но с другим паролем, соответственно, чтобы изменить пароль на контейнере, необходимо, чтобы он содержал экспортируемый ключ.

Операция смены пароля состоит из открытия объекта (для этого потребуется старый пароль) и ввода нового пароля с подтверждением.

Управление протоколами

Протоколирование КриптоПро JCP осуществляется стандартными средствами Java машины. Формат протокола, поля вывода, уровни протоколирования настраивается в фале <jre>/lib/logging.properties. Имя класса протокола для JCP: ru.CryptoPro.JCP.tools.JCPLogger.

Уровни протоколирования JCP совпадают с уровнями протоколирования Java, ниже они приведены в порядке по возрастанию информативности сообщений, уровень выше включает все сообщения приведенные по тексту ниже. Уровень ALL включает все сообщения, уровень OFF выключает все сообщения.

При настройках Java машины по умолчанию, включен уровень INFO.

При включении уровня отличного от заданного по умолчанию (INFO) следует помнить, что уровни выше CONFIG могут значительно замедлить скорость провайдера, а уровни ниже INFO привести к несвоевременному обнаружению причин отказа JCP. При обычной работе JCP рекомендуется оставлять настройку уровня выводимых сообщений по умолчанию (INFO).

Контроль целостности JAR файлов

Контроль целостности JAR-файла провайдера осуществляется при загрузке провайдера посредством проверки подписей трех файлов jcp.jar, JCP_ASN.jar и asn1rt.jar. Создание и проверка подписей JAR-файлов реализованы в классе JarChecker.

Создание подписи JAR-файла

Для создания подписи некоторого JAR-файла следует вызвать функцию main класса JarChecker со следующими параметрами:

-sign   [-alias keyAlias]  [-storetype storeType]  [-keypass keyPassword]
        [-in jar_file]  [-out signed_jar_file] [-delsign]

Описание передаваемых параметров:

параметрзначениеобязательный/необязательный
-signкоманда создания новой подписиобязательный параметр
-aliasимя закрытого ключа, на котором осуществляется подписьобязательный параметр
-storetypeимя ключевого носителя, на котором лежит ключпо умолчанию - HDImageStore, обязательный если ключ лежит не на жестком диске
-keypassпароль на ключ подписиобязательный, если пароль на ключ установлен
-inполный путь к подписываемому JAR-файлуобязательный параметр
-outполный путь к файлу, в который будет записан подписанный JAR-файлобязательный параметр
-delsignфлаг, определяющий удаление неверных подписейесли указан, то неверные подписи будут удалены

Описание процесса создания подписи:

В процессе формирования подписи JAR-файла осуществляется копирование всех классов, входящих в исходный JAR-файл, в новый JAR-файл, определенный путем -out. После чего в директории META-INF нового JAR-файла создаются два файла: Digest.CP и Sign.CP (если подпись производится не в первый раз, т.е. если такие файлы уже существуют в исходном JAR-файле, то файл Digest.CP не изменяется, а к содержимому Sign.CP добавляется информация о новой подписи).

Первый файл представляется собой набор пар: имя класса, входящего в JAR-файл, но не входящего в директорию META-INF, и значение хеша на содержимое этого класса. Второй файл содержит в себе следующую информацию:

Новая подпись (как и все предыдущие) производится на содержимое файла Digest.CP.

Проверка подписи JAR-файла

Для проверки подписи некоторого JAR-файла следует вызвать функцию main класса JarChecker со следующими параметрами:

-verify  [-in signed_jar_file] [-cert cert_file]

Описание передаваемых параметров:

параметрзначениеобязательный/необязательный
-verifyкоманда проверки подписиобязательный параметр
-inполный путь к подписанному JAR-файлуобязательный параметр
-certполный путь к сертификату, на котором осуществляется проверка подписи если указан, то осуществляет проверка подписи, соответствующей заданному сертификату. В противном случае осуществляется проверка всех имеющихся подписей JAR-файла

Описание процесса проверки подписи:

Контроль целостности JAR-файла провайдера

При загрузке провайдера CryptoPro JCP осуществляется проверка подписей трех файлов jcp.jar, JCP_ASN.jar и asn1rt.jar на заданном сертификате (сертификат прошит в самом JarChecker, а также находится в: Personal.JCP_path + Build\key\jcpsignjar.cer).

Для последующего контроля целостности, при сборке провайдера необходимо осуществить подпись всех этих JAR-файлов на ключе с именем "JCPSignJar" (полный путь к контейнеру: Personal.JCP_path + Build\key\JCPSignJ.000).

Контроль целостности осуществляется при помощи функции check() класса JarChecker, которая запускается в классе Starter загружаемого провайдера, собранного с отключенным флагом DEBUG. Для корректной работы данной функции сертификат прошит в самом классе JarChecker, и указание пути к файлу с сертификатом при осуществлении контроля целостности не требуется.

Командная строка CPVerify

Командная строка CPVerify введена для более удобного контроля целостности а также возможности администрирования систем, в которых отсутствует графическое расширение или пакеты Java AWT и Swing.

С помощью командной строки можно создавать хранилища хэшей, добавлять в них файлы, удалять файлы из хранилища, пересчитывать и проверять хеши файлов в хранилище, а также работать с основным системным хранилищем.

Общий синтаксис вызова

Командной строке Prompt всегда передается следующий набор параметров:

doing repository [params]

Параметр doing определяет действие, требуемое от командной строки. Он обязательно должен стоять первым. Значения параметра приведены в таблице:

параметрдействие
-verifyПроверить файлы в хранилище. Команда проверяет хеши одного или нескольких файлов из указанного хранилища.
-makeПересчитать хеши файлов в хранилище. По команде пересчитывается хеш одного или нескольких файлов в хранилище.
-addДобавить файлы в хранилище. Команда добавляет один или несколько файлов в хранилище, и пересчитывает для них хеш.
-deleteУдалить файлы из хранилища. Команда удаляет один или несколько файлов из хранилища.
-createСоздать хранилище. Команда создает новое хранилище. Если хранилище уже существует, то оно будет перезаписано.
-checkПроверить статус хранилища. Команда проверяет статус хранилища: не повреждено или не удалено ли оно.
-setdefaultСделать хранилище основным системным. Основное системное хранилище - то, в котором хранятся хеши наиболее важных системных файлов, и которое периодически проверяют внутренние службы криптопровайдера.
-getdefaultУзнать, какое хранилище является основным системным.
-printВывести состояние всех файлов в хранилище. Команда выводит состояние всех файлов в хранилище: не повреждены ли они, не удалены ли.
-helpВывести справку. Общая справка по всем командам.

Параметр repository является необходимым во всех командах, кроме -help и -getdefault. Он задает хранилище, с которым будет проводиться операция. Он может быть определен одним из трех следующих способов:

параметрхранилище
-repfile filenameХранилище - файл, с именем filename
-repprefХранилище расположено в каталоге системных настроек (реестр для Windows).
-repdefaultОсновное системное хранилище

Параметр repository может быть любым по счету, но не первым. Если он равен -repfile, следующее слово в командной строке считается именем файла.

Параметры [params] зависят от команды. Для всех команд действует параметр -help - подробная справка по команде. Команды -help, -print, -getdefault, -setdefault, -check, -create не предполагают дополнительных параметров. В командах -verify, -make, -add, -delete надо определять список файлов, над которыми производится действие, специальными параметрами, указанными ниже в таблице:

КомандаПараметр, определяющий файлыДействие
-verify-allПроверить все файлы, лежащие в хранилище.
-file filename1 [-file filename2 [...]]Проверить файлы filename1, filename2,..., если они есть в данном хранилище.
-make-allПересчитать хеши всех файлов, лежащих в хранилище
-file filename1 [-file filename2 [...]]Пересчитать хеши файлов filename1, filename2,..., лежащих в хранилище
-add-file filename1 [-file filename2 [...]]Добавить в хранилище файлы filename1, filename2,...
-delete-allУдалить все файлы из хранилища
-file filename1 [-file filename2 [...]]Удалить файлы filename1, filename2,... из хранилища.

Любая команда из тех, которые изменяют хранилище, перед сохранением хранилища вызывает проверку всех файлов, в нем содержащихся. Поэтому если какие-то файлы в хранилище повреждены, его состояние можно перезаписать только удалив их всех из него одной командой -delete, или пересчитав для всех хеш.

Приложение завершается с ошибкой (выход по исключению), если возникла непредвиденная ситуация (отказано в доступе к файлу, ошибка ввода-вывода и т.д.), или если возникла ошибка при работе с хранилищем, когда оно считается существующим. Так, если проверяется статус поврежденного хранилища, приложение завершится нормально, выдав диагностическое сообщение, однако если проводится проверка файлов в поврежденном хранилище, приложение завершится с ошибкой. Приложение завершается нормально, если проверяемый файл из хранилища поврежден, выдавая соответствующую диагностику.

Список файлов, добавляемых в хранилище для контроля целостности.

Перед началом работы с провайдером необходимо создать основное хранилище в системных настройках, права на изменения которого даны только администратору. В него следует добавить исполняемые файлы Java, файлы содержащие пакеты java.lang, java.security, java.io, javax, системные библиотеки, конфигурационные файлы Java-машины, модули JCP, которые находятся в каталоге [путь к JRE]/lib/ext.

Этот список следует проверять средствами командной строки в отдельном процессе до загрузки рабочей Java-машины не реже одного раза в сутки.

В случае, если CPVerify зафиксирует изменение хотя бы одного элемента Java-машины, использование криптопровайдера следует прекратить до выяснения и устранения причин возникновения ошибки.

Требования по защите от НСД

Принципы защиты информации от НСД

Защита информации от НСД в автоматизированной системе обеспечивается комплексом программно-технических средств и поддерживающих их организационных мер. В их числе:

Защита информации от НСД должна обеспечиваться на всех технологических этапах обработки информации и во всех режимах функционирования, в том числе, при проведении ремонтных и регламентных работ.

Защита информации от НСД должна предусматривать контроль эффективности средств защиты от НСД. Этот контроль может быть либо периодическим, либо инициироваться по мере необходимости пользователем или контролирующими органами.

В организации, эксплуатирующей ПО СКЗИ КриптоПро JCP, должна быть выпущена инструкция по защите от НСД к системе, разработанная на базе настоящего документа, руководящих документов Государственной технической комиссии, действующих нормативных документов самой эксплуатирующей организации.

В организации - пользователе системы должно быть выделено специальное должностное лицо - администратор безопасности, функции которого должны заключаться в выполнении процедур установки ПО, настройки системного окружения, установки, настройки, обслуживания и обеспечения функционирования средств защиты.

Администратор безопасности должен иметь возможность доступа ко всей информации, обрабатываемой на рабочем месте.

Каждый исполнитель работ как пользователь сети конфиденциальной связи должен быть зарегистрирован у администратора службы безопасности.

При осуществлении доступа в глобальные сети передачи данных непосредственно с рабочих мест, оснащенных СКЗИ КриптоПро JCP, должны быть приняты меры, исключающие возможность воздействия нарушителя на СКЗИ по каналам связи, выходящим за пределы контролируемой зоны.

Организационные меры защиты информации от НСД

При использовании СКЗИ КриптоПро JCP следует принять следующие организационные меры:

  1. Провайдер JCP должен использоваться в среде, защищенной от действий внешнего нарушителя, и в корпоративных сетях, защищенных от внутреннего нарушителя.
  2. Необходимо ограничить возможность вывода информации с используемой ПЭВМ через порты COM, LPT, USB, IEEE 1394, а также средствами Bluetooth, Wi-Fi и аналогичных.
  3. Право доступа к рабочим местам с установленным ПО СКЗИ КриптоПро JCP предоставляется только лицам, ознакомленным с правилами пользования и изучившим эксплуатационную документацию на программное обеспечение, имеющее в своем составе СКЗИ КриптоПро JCP.
  4. Запретить осуществление несанкционированного администратором безопасности копирование ключевых носителей.
  5. Запретить разглашение содержимого ключевых носителей и передачу самих носителей лицам, к ним не допущенным, а также выводить ключевую информацию на дисплей и принтер.
  6. Запретить использование ключевых носителей в режимах, не предусмотренных правилами пользования СКЗИ КриптоПро JCP, либо использовать ключевые носители на посторонних ПЭВМ.
  7. Запретить запись на ключевые носители посторонней информации.
  8. Требования по хранению личных ключевых носителей распространяются на ПЭВМ (в том числе и после удаления ключей с диска).
  9. На технических средствах, оснащенных СКЗИ КриптоПро JCP, должно использоваться только лицензионное программное обеспечение фирм-производителей.
  10. На ПЭВМ, оснащенных СКЗИ КриптоПро JCP, не допускается установка средств разработки и отладки ПО. Если средства отладки приложений необходимы для технологических потребностей пользователя, то их использование должно быть санкционировано администратором безопасности.

    В любом случае запрещается использовать эти средства для просмотра и редактирования кода и памяти приложений, использующих СКЗИ КриптоПро JCP. Необходимо исключить попадание в систему программ, позволяющих, пользуясь ошибками ОС, получать привилегии администратора.

  11. Должны быть приняты меры по исключению несанкционированного доступа посторонних лиц в помещения, в которых установлены технические средства СКЗИ КриптоПро JCP, по роду своей деятельности не являющихся персоналом, допущенным к работе в указанных помещениях.
  12. Должно быть запрещено оставлять без контроля вычислительные средства, на которых эксплуатируется СКЗИ КриптоПро JCP после ввода ключевой информации. При уходе пользователя с рабочего места должно использоваться автоматическое включение парольной заставки.
  13. Администратором безопасности должно быть проведено опечатывание системного блока с установленным СКЗИ КриптоПро JCP, исключающее возможность несанкционированного изменения аппаратной части рабочей станции.
  14. Из состава системы должно быть исключено все оборудование, которое может создавать угрозу безопасности ОС. Также избегают использования любых нестандартных аппаратных средств, имеющих возможность влиять на нормальный ход работы компьютера или ОС.
  15. При использовании СКЗИ КриптоПро JCP на ПЭВМ, подключенных к общедоступным сетям связи, должны быть предприняты дополнительные меры, исключающие возможность несанкционированного доступа к системным ресурсам используемых операционных систем, к программному обеспечению, в окружении которого функционируют СКЗИ, и к компонентам СКЗИ со стороны указанных сетей.
  16. В BIOS ПЭВМ определяются установки, исключающие возможность загрузки операционной системы, отличной от установленной на жестком диске: отключается возможность загрузки с гибкого диска, привода CD-ROM и прочие нестандартные виды загрузки ОС, включая сетевую загрузку. Не применяются ПЭВМ с BIOS, исключающим возможность отключения сетевой загрузки ОС.
  17. Средствами BIOS должна быть исключена возможность отключения пользователями ISA и PCI устройств при использовании ПАК защиты от НСД, устанавливаемых в ISA и PCI разъем.
  18. Вход в BIOS ПЭВМ должен быть защищен паролем, к которому предъявляются те же требования, что и к паролю администратора. Пароль для входа в BIOS должен быть известен только администратору и быть отличным от пароля администратора для входа в ОС.
  19. Средствами BIOS должна быть исключена возможность работы на ПЭВМ, если во время его начальной загрузки не проходят встроенные тесты.
  20. При загрузке ОС должен быть реализован контроль целостности программного обеспечения, входящего в состав СКЗИ КриптоПро JCP, самой ОС и всех исполняемых файлов, функционирующих совместно с СКЗИ.
  21. Должно быть реализовано физическое затирание содержимого удаляемых файлов, в том числе SWAP файла.
  22. Должно быть обеспечено тестирование аппаратуры в обьеме самотестирования при перезагрузке не реже чем 1 раз в 15 суток.
  23. Переставлять реализацию класса Preferences с помощью property java.util.prefs.PreferencesFactory запрещается.
  24. Необходимо обеспечить административными мерами контроль доступа к системным и пользовательским настройкам Java-машины.

    При использовании JCP на платформе Windows Java-машина системные и пользовательские настройки хранит в реестре в разделах HKEY_CURRENT_USER\Software\JavaSoft\Prefs и HKEY_LOCAL_MACHINE\SOFTWARE\JavaSoft\Prefs соответсвенно.

    На платформах Solaris и Linux Java-машина системные и пользовательские настройки хранит в файловой системе. Системные настройки находятся в каталоге .systemPrefs, положение которого определяется переменной java.util.prefs.systemRoot (по умолчанию /etc/.java). Если он недоступен то .systemPrefs находится в каталоге определенном переменной java.home

    Пользовательские настройки находятся в каталоге .java/.userPrefs, положение которого определяется переменной java.util.prefs.userRoot Если переменная не задана то каталог .java/.userPrefs находится в каталоге определенном переменной user.home

Обеспечение безопасности функционирования рабочих мест со встроенными средствами криптографической защиты

В данном разделе представлены основные рекомендации по организационно-техническим мерам защиты для обеспечения безопасности функционирования рабочих мест со встроенной СКЗИ.

  1. Использование шифровальных средств для криптографической защиты информации подлежит лицензированию в соответствии с действующим законодательством РФ.
  2. Рабочие места, на которые установлены СКЗИ, должны быть аттестованы комиссией. Результаты работы комиссии отражаются в Акт готовности к работе
  3. Правом доступа к рабочим местам с установленным СКЗИ должны обладать только лица, прошедшие соответствующую подготовку. Администратор безопасности должен ознакомить каждого пользователя, использующего СКЗИ, с правилами пользования или с другими нормативными документами, созданными на их основе.
  4. Должностные инструкции администратора безопасности (его заместителя) и ответственного исполнителя должны учитывать требования настоящих Правил.
  5. При каждом включении рабочей станции с установленным СКЗИ необходимо проверять сохранность печатей системного блока и разъемов рабочей станции.
  6. Администратор безопасности должен периодически (не реже 1 раза в 2 месяца) проводить контроль целостности и легальности установленных копий ПО на всех АРМ со встроенной СКЗИ с помощью программ контроля целостности.
  7. В случае обнаружения "посторонних" (не зарегистрированных) программ, нарушения целостности программного обеспечения либо выявления факта повреждения печатей на системных блоках работа на АРМ должна быть прекращена. По данному факту должно быть проведено служебное расследование комиссией в составе представителей служб информационной безопасности организации - владельца сети и организации - абонента сети, где произошло нарушение, и организованы работы по анализу и ликвидации негативных последствий данного нарушения.
  8. Не допускается оставлять без контроля вычислительные средства, входящие в состав СКЗИ, при включенном питании и загруженном программном обеспечении СКЗИ. При кратковременном перерыве в работе рекомендуется производить гашение экрана, возобновление активности экрана производится с использованием пароля доступа.
  9. Пользователь должен запускать только те приложения, которые разрешены администратором безопасности.
  10. Средствами BIOS должна быть исключена возможность отключения пользователями ISA-устройств.
  11. ПО, установленное на ПЭВМ, не должно иметь встроенных средств разработки и отладки программ.
  12. ПЭВМ, обеспечивающие удаленный вход пользователей из глобальной сети, не должны использовать ПО СКЗИ.
  13. Пароли, назначаемые пользователям, должны отвечать требованиям соответствующих инструкции и нормативных документов.

Не допускается:

  1. Осуществлять несанкционированное копирование ключевых носителей.
  2. Разглашать содержимое носителей ключевой информации или передавать сами носители лицам, к ним не допущенным, выводить ключевую информацию на дисплей и принтер (за исключением случаев, предусмотренных данными правилами).
  3. Вставлять ключевой носитель в устройство считывания в режимах, не предусмотренных штатным режимом использования ключевого носителя.
  4. Подключать к ПЭВМ дополнительные устройства и соединители, не предусмотренные штатной комплектацией.
  5. Работать на компьютере, если во время его начальной загрузки не проходит встроенный тест ОЗУ, предусмотренный в ПЭВМ.
  6. Вносить какие-либо изменения в программное обеспечение СКЗИ.
  7. Изменять настройки, установленные программой установки СКЗИ или администратором.
  8. Использовать синхропосылки, вырабатываемые не средствами СКЗИ.
  9. Обрабатывать на ПЭВМ, оснащенной СКЗИ, информацию, содержащую государственную тайну.
  10. Использовать бывшие в работе ключевые носители для записи новой информации без предварительного уничтожения на них ключевой информации средствами СКЗИ КриптоПро JCP.
  11. Осуществлять несанкционированное вскрытие системных блоков ПЭВМ.
  12. Приносить и использовать в помещении, где размещены средства СКЗИ, радиотелефоны и другую радиопередающую аппаратуру (требование носит рекомендательный характер).

Литература

  1. [РФ.Защита]. Закон РФ № 24-Ф3 от 20.02.95 г. "Об информации, информатизации и защите информации".
  2. [РФ.ГосТайна]. Закон РФ № 5485-1 от 21.07.93 г. "О государственной тайне".
  3. [РФ.Безопасность]. Закон РФ № 2446-1 от 05.03.92 г. "О безопасности".
  4. [РФ.Связь]. Закон РФ № 15-Ф3 от 16.02.95 г. "О связи".
  5. [РФ.Серификация]. Закон РФ № 5151-1 от 10.06.93 г. "О сертификации продукции и услуг".
  6. [РФ.Стандартизация]. Закон РФ № 5154-1, 1993 г. "О стандартизации".
  7. [РФ.Изменения]. Закон РФ № 4871-1, 1993 г. "Об обеспечении единства измерений".
  8. [РФ.Органы связи]. Закон РФ № 4524-1 от 19.02.93 г. "О федеральных органах правительственной связи и информации".
  9. [РФ.ГК]. Гражданский кодекс Российской Федерации. Ч. 1. Принят Государственной Думой 21 октября 1994 г. Одобрен Советом Федерации.
  10. [ГОСТ 34003]. ГОСТ 34.003-90. Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения.
  11. [ГОСТ 28147]. ГОСТ 28147-89. Государственный стандарт Российской Федерации. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.
  12. [ГОСТ 341094]. ГОСТ Р 34.10-94. Государственный стандарт Российской Федерации. Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма.
  13. [ГОСТ 341001]. ГОСТ Р 34.10-2001. Государственный стандарт Российской Федерации. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.
  14. [ГОСТ 3411]. ГОСТ Р 34.11-94. Государственный стандарт Российской Федерации. Информационная технология. Криптографическая защита информации. Функция хэширования.
  15. [ГОСТ 50739]. ГОСТ Р 50739-95. Государственный стандарт Российской Федерации. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
  16. [ГОСТ 1]. ГОСТ Р 1.0-92. Государственная система стандартизации Российской Федерации. Основные положения.
  17. [ГОСТ 16487]. ГОСТ 16487-83. Делопроизводство и архивное дело. Термины и определения.
  18. [ГОСТ 50922]. ГОСТ Р 50922-96. Государственный стандарт Российской Федерации. Защита информации. Основные термины и определения.
  19. [Лицензирование]. Положение о государственном лицензировании деятельности в области защиты информации. Утверждено Решением Государственной технической комиссии при Президенте Российской Федерации и Федерального агентства правительственной связи и информации при Президенте Российской Федерации № 10 от 27 апреля 1994 г.
  20. [ГТК Термины]. Гостехкомиссия России. Руководящий документ. Защита от НСД к информации. Термины и определения. - М.: Воениздат, 1992.
  21. [ГТК защита]. Гостехкомиссия России. Концепция защиты информации в системах ее обработки, 1995.
  22. [ГТК НСД]. Гостехкомиссия России. Руководящий документ. Концепция защиты средств вычислительной техники (СВТ) и автоматизированных систем от НСД к информации. Москва, 1992 г.
  23. [ГТК Классификация]. Гостехкомиссия России. Руководящий документ. Автоматизированные системы. Защита от НСД к информации. Классификация автоматизированных систем и требования по защите информации. Москва, 1992 г.
  24. [ГТК Показатели]. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации. Москва, 1992 г.
  25. [Халянин]. Халянин Д.В., Ярочкин В.И. Основы защиты промышленной и коммерческой информации. Термины и определения: Словарь / ИПКИР. - М., 1994.
  26. [Бияшев]. Бияшев Р.Г., Диев С.И., Размахнин М.К. Основные направления развития и совершенствования криптографического закрытия информации / Зарубежная радиоэлектроника. 1989. № 12. С. 76-91.
  27. [Словарь]. Толковый словарь по информатике. - М.: Финансы и статистика, 1991.
  28. [Терминология]. Терминология в области защиты информации: Справочник / ВНИИстандарт, 1993.
  29. [Формуляр]. ЖТЯИ.00031-01 90 01. КриптоПро JCP. Формуляр.
  30. ЖТЯИ.00031-01 33 01. КриптоПро JCP. Руководство программиста.
  31. ЖТЯИ.00009-01 30 01. Удостоверяющий центр "КриптоПро УЦ". Формуляр.
  32. [X.680-X.699]. OSI NETWORKING AND SYSTEM ASPECTS. Abstract Syntax Notation One (ASN.1)
  33. [X.509]. ITU-T Recommendation X.509 (1997 E): Information Technology - Open Systems Interconnection - The Directory: Authentication Framework, June 1997.
  34. [PKIX]. RFC 2459. Housley, W. Ford, W. Polk, D. Solo, "Internet X.509 Public Key Infrastructure Certificate and CRL Profile", January 1999.
  35. [ПКЗ-2005]. Положение о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ-2005).
  36. Джим Яворски, Пол Дж. Перроун. "Система безопасности Java 2 Руководство разработчика." М. Издательский дом "Вильямс", 2001 ISBN 5-8459-0165-0 (рус)

Приложение 1. Акт готовности к работе

УТВЕРЖДАЮ

_______________________________

(должность)

_______________________________

(наименование учреждения)

______________________________

(подпись) (Ф.И.О.)





АКТ

готовности к работе _______________________________ /наименование учреждения/ с _____________________________ /наименование изделий/ "_____" _______________ 20___г.

Комиссия в составе председателя ______________________ /должность/ ______________________________ /Ф.И.О/ и членов назначенная _______ составила настоящий акт о том, что помещение эксплуатирующего органа ___________________ /название/, ___________________________ /размещение/, хранилища ключевых носителей, охрана помещений и подготовленность сотрудников к обслуживанию _______________________________________________________/оборудование/ соответствуют: ______________________________________________________ /ГОСТ, инструкция, руководящие документы, правила пользования и т.п./

Комиссия отмечает, что инсталляция ПО вышеупомянутых изделий проведены в соответствии с _________________________________________________________ ___________________ инструкции

Вывод: комиссия считает, объект________________________/название объекта/ отвечает требованиям __________________________________________________________ ___________________ /название инструкции по обеспечению безопасности связи/ по уровню _________________ и может быть введен в действие.



Председатель:Члены комиссии
______________________________________________________________________
(подпись)(Ф.И.О)
______________________________________________________________________
(подпись)(Ф.И.О)
______________________________________________________________________
(подпись)(Ф.И.О)
______________________________________________________________________
(подпись)(Ф.И.О)
М.П.

Приложение 2. Журнал регистрации администраторов безопасности и пользователей

п/п Организация Ф.И.О.администратора безопасности пользователя системы Данные регистрации Дата регистрации Дата выбытия Примечание(пользователь, администратор)
1 Сидоров А. А нет 21.04.2000 Администратор безопасности
2 Иванов И. И. Почтовый адрес:a.sidorov@acme.ru Должность: 01.05.2000 Оператор расчетной системы

Приложение 3. Журнал пользователя сети

п/п Дата Время Ф.И.О.пользователя системы Событие Дополнительные данные Примечание
1 02.05.2000 09:00 Иванов И.И. Поломка ключа