LogoLogo
  • О Wiki
  • Определения
    • Определения ГОСТ 57580
    • Определения ГОСТ 50922
    • Определения СТО БР
    • Определения Иные
  • Процессы
    • 1-П. Обеспечение защиты информации при управлении доступом
      • УЗП - Управление учетными записями и правами субъектов логического доступа
        • УЗП 1-4
        • УЗП 5-21
        • УЗП 22-29
      • РД - Идентификация, аутентификация, авторизация (разгранич. доступа) при осуществлении лог. доступа
        • РД 1-16
        • РД 17-29
        • РД 30-38
        • РД 39-44
      • ФД - Защита информации при осуществлении физического доступа
        • ФД 1-16
        • ФД 17-20
        • ФД 21
      • ИУ - Идентификация и учет ресурсов и объектов доступа
        • ИУ 1-6
        • ИУ 7-8
    • 2-П. Обеспечение защиты вычислительных сетей
      • СМЭ - Сегментация и межсетевое экранирование вычислительных сетей
        • СМЭ 1-13
        • СМЭ 14-20
        • СМЭ 21
      • ВСА - Выявление вторжений и сетевых атак
        • ВСА 1-13
        • ВСА 14
      • ЗВС - Защита информации, передаваемой по вычислительным сетям
        • ЗВС 1-2
      • ЗБС - Защита беспроводных сетей
        • ЗБС 1-2
        • ЗБС 3-8
        • ЗБС 9-10
    • 3-П. ЦЗИ - Контроль целостности и защищенности информационной инфраструктуры
      • ЦЗИ 1-11
      • ЦЗИ 12-19
      • ЦЗИ 20-26
      • ЦЗИ 27-36
    • 4-П. ЗВК - Защита от вредоносного кода
      • ЗВК 1-7
      • ЗВК 8-21
      • ЗВК 22-28
    • 5-П. ПУИ - Предотвращение утечек информации
      • ПУИ 1-4
      • ПУИ 5-19
      • ПУИ 20-27
      • ПУИ 28-33
    • 6-П. Управление инцидентами защиты информации
      • МАС - Мониторинг и анализ событий защиты информации
        • МАС 1-7
        • МАС 8-16
        • МАС 17-20
        • МАС 21-23
      • РИ - Обнаружение инцидентов защиты информации и реагирование на них
        • РИ 1-5
        • РИ 6-14
        • РИ 15-18
        • РИ 19
    • 7-П. ЗСВ - Защита среды виртуализации
      • ЗСВ 1-12
      • ЗСВ 13-31
      • ЗСВ 32-43
    • 8-П. ЗУД - Защита информации при осуществлении удаленного логического доступа с использованием моб
      • ЗУД 1-4
      • ЗУД 5-9
      • ЗУД 10-12
  • Направления
    • 1-Н. ПЗИ - Планирование процесса системы защиты информации
      • ПЗИ 1 - 5
    • 2-Н. РЗИ - Реализация процесса системы защиты информации
      • РЗИ 1-4
      • РЗИ 5-10
      • РЗИ 11-16
    • 3-Н. КЗИ - Контроль процесса системы защиты информации
      • КЗИ 1 - 8
      • КЗИ 9 - 12
    • 4-Н. СЗИ - Совершенствование процесса системы защиты информации
      • СЗИ 1 - 4
  • Требования
    • ЖЦ - Требования к защите информации на этапах жизненного цикла автоматизированных систем и приложени
      • ЖЦ 1 -11
      • ЖЦ 12 -14
      • ЖЦ 15 - 25
      • ЖЦ 26 - 28
  • Приложения
    • Б. Состав и содержание организационных мер, связанных с обработкой финансовой организацией ПДн
    • В. Перечень событий защиты информации
Powered by GitBook
On this page
  • ЗВС.1 (Т-Т-Т)
  • ЗВС.2 (Т-Т-Т)
  1. Процессы
  2. 2-П. Обеспечение защиты вычислительных сетей
  3. ЗВС - Защита информации, передаваемой по вычислительным сетям

ЗВС 1-2

Базовый состав мер по защите информации, передаваемой по вычислительным сетям применительно к уровням защиты информации

PreviousЗВС - Защита информации, передаваемой по вычислительным сетямNextЗБС - Защита беспроводных сетей

Last updated 1 year ago

ЗВС.1 (Т-Т-Т)

Применение сетевых протоколов, обеспечивающих защиту подлинности сетевого соединения, контроль целостности сетевого взаимодействия и реализацию технологии двухсторонней аутентификации при осуществлении логического доступа с использованием телекоммуникационных каналов и (или) линий связи, не контролируемых финансовой организацией.

Уровень защиты информации: 3-Т, 2-Т, 1-Т.

Пояснение

Существует базовый международный стандарт ISO описывающий проблему аутентификации, в том числе применительно к сетевым протоколам:

-ISO/IEC 29115:2013(MAIN) Information technology — Security techniques — Entity authentication assurance framework ;

Обучающие материалы компании Алладин:

  1. https://www.aladdin-rd.ru/company/pressroom/articles/obsij_analiz_mezdunarodnyh_standartov_po_identifikacii_i_autentifikacii_subektov_pri_dostupe_k_informacii_cast_1

  2. https://www.aladdin-rd.ru/company/pressroom/articles/obsij_analiz_mezdunarodnyh_standartov_po_identifikacii_i_autentifikacii_subektov_pri_dostupe_k_informacii_cast_2

Реализация - Т

Реализация требования подразумевает использование таких протоколов как mTLS, IKE, SSH и т.д., но ключевая идея любой реализации базируется на аутентификации обеих сторон взаимодействия.

Т.е. на примере клиент-серверной архитектуры - сертификат публичного ключа должен быть и у сервера, и у клиента, подробнее можно прочитать в RFC на SSH:

Дополнительно важно проводить инвентаризацию внешних взаимодействий и поддерживать в актуальном виде схемы сети и схемы потоков данных.

Проверочные процедуры (свидетельства)

  1. В ходе интервью с системными администраторами уточнить внешние взаимодействия;

  2. Изучить документацию, в том числе схемы потоков данных и схемы сети организации;

  3. Посмотреть настройки сетевого оборудования на внешнем периметре, в том числе конкретные сетевые доступы (какие именно используются протоколы);

  4. Изучить настройки конкретного оборудования, серверов, узлов сети на предмет наличия сертификатов или иных способов двухсторонней аутентификации.

Типичные недостатки

Не выявлены.

Компенсационные меры

Можно попробовать занять позицию, аналогичную позиции положений Банка России, которая говорит о возможностях не применять средства СКЗИ для обеспечения целостности электронных сообщений, в ситуациях, когда мы ограничиваем сетевые взаимодействия выделенными сегментами сетей, но это спорный момент, т.к. требование ЗВС.1 все же явно апеллирует именно к рискам подлинности сторон при взаимодействии, и то, что у нас в соединении нет аутентификации обеих сторон по сертификатам не позволяет нам обработать риск подмены одной из сторон.

Ниже цитата из 757-П:

Тем не менее попробуем описать тезисы компенсационной меры:

  1. Наш риск - подмена получателя, в результате которой реализуется угроза утечки информации, либо получение ложной информации;

  2. Чтобы нивелировать этот риск возможно использовать следующий комплекс шагов:

    1. По аналогии с цитатой из положений Банка России ограничить сетевые взаимодействия выделенными сегментами (адресами) и протоколами (по принципу минимизации всех внешних сетевых взаимодействий);

    2. В протоколах взаимодействия вместо аутентификации сторон применить шифрование на уровне сообщений (т.е. даже если мы не уверены в подлинности получателя, то в случае уверенности в надежности криптографии и конфиденциальности секретного ключа, нам в принципе безразлично то, что сообщение попадет не туда);

    3. На нашей стороне дополнительно использовать контроль форматирования сообщений, типов и размеров данных и т.п. - таким образом, чтобы принимающая система в принципе не могла обработать входящее и могла быть устойчивой к риску подмены второй стороны взаимодействия;

  3. Дополнительный момент над которым стоит поразмышлять - это целесообразность подобной компенсации для конкретного случая, кажется, что в большинстве реальных ситуаций реализовать один из типовых протоколов с двухсторонней аутентификацией не составит труда. При этом, если речь идет о каком-то уникальном проприетарном протоколе взаимодействия, то на основании п. 2 возможно эффективнее будет обосновать неприменимость меры к конкретному взаимодействию или вовсе исключить данную меру из состава мер защиты на этапе адаптации (уточнения).

Выявленные коллизии

Не выявлены.

ЗВС.2 (Т-Т-Т)

Реализация защиты информации от раскрытия и модификации, применение двухсторонней аутентификации при ее передаче с использованием сети Интернет, телекоммуникационных каналов и (или) линий связи, не контролируемых финансовой организацией.

Уровень защиты информации: 3-Т, 2-Т, 1-Т.

Пояснение

Реализация - Т

Для реализации

Проверочные процедуры (свидетельства)

Для процедур

Типичные недостатки

Для недостатков

Компенсационные меры

Для мер

Выявленные коллизии

Для коллизий

"1.9. ..... Указанные в настоящего пункта требования по реализации мер по использованию усиленной квалифицированной электронной подписи, усиленной неквалифицированной электронной подписи или иных СКЗИ, реализующих функцию имитозащиты информации с аутентификацией отправителя сообщения, не применяются в случае, если в целях обеспечения целостности электронных сообщений и подтверждения их составления уполномоченным на это лицом при передаче электронных сообщений используются выделенные сегменты вычислительных сетей и указанные меры определены некредитными финансовыми организациями, реализующими усиленный и стандартный уровни защиты информации, как неактуальные в модели угроз и нарушителей безопасности информации."

абзаце втором
RFC 4252: The Secure Shell (SSH) Authentication Protocol
Logo