Курсовая работа: Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России
Рекомендуется
включать конфигурационные файлы средств подписи и прикладного ПО, а также файлы
справочника сертификатов открытых ключей подписи, в перечень файлов, попытки
доступа к которым по записи регистрируются в журнале СЗИ от НСД.
Для
предварительного конфигурирования СЗИ от НСД с целью создания замкнутой
программной среды на рабочих станциях и Intel-
серверах подсистем РАБИС-НП, могут быть использованы перечни исполняемых
модулей прикладного (ПК «РКЦ РАБИС-НП») и системного ПО, приведенные в
Приложении 1. В этом приложении приведены отдельные перечни модулей,
исполняемых на серверных установках подсистем РАБИС-НП и исполняемых на рабочих
станциях пользователей. Однако следует учитывать, что приведенные перечни не
могут претендовать на актуальность и исчерпываемость, поскольку они
определялись в конкретных условиях определенной аппаратной и системной конфигурации
и конкретных версий прикладного и системного программного обеспечения. Кроме
того, порядок взаимодействия компонентов операционных систем Windows,
а также, остального применяемого системного ПО в значительной степени
недокументирован и может изменяться с выходом новых версий или после применения
сервисных пакетов. В связи с этим, настройка замкнутой программной среды на
рабочих станциях и серверах подсистем РАБИС-НП в отношении системных
исполняемых модулей может быть рекомендована только при применении СЗИ от НСД,
предоставляющих возможность предварительного тестирования функционального
программного обеспечения в режиме т.н. «мягкого разграничения доступа».
Включение рабочего режима разграничения доступа по отношению к системным
компонентам ПО может допускаться только после тщательного анализа журналов СЗИ
от НСД, полученных по результатам полнофункционального тестирования защищаемой
установки в режиме «мягкого разграничения доступа». Предварительное
тестирование в режиме «мягкого разграничения доступа» СЗИ от НСД должно также
выполняться после любого изменения аппаратной или системной конфигурации
защищаемой установки.
4. ОБЕСПЕЧЕНИЕ
ЦЕЛОСТНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ РАБИС-НП В ПРОЦЕССЕ СОПРОВОЖДЕНИЯ
4.1. Обеспечение целостности дистрибутивов и пакетов модификации
ТПК «РАБИС-НП»
Обеспечение
целостности дистрибутивов и пакетов модификации (ПМ) ТПК «РАБИС-НП» является
сферой ответственности разработчика программного обеспечения.
Процедуры,
применяемые в системе сопровождения ТПК «РАБИС-НП» для формирования файлов
дистрибутивов и ПМ, обеспечивают формирование электронных цифровых подписей
этих файлов с использованием личных ключей подписи сотрудников ООО
«МЕБИУС-КОМ», ответственных за их тестирование перед тиражированием в регионы.
В свою очередь, процедуры, с помощью которых на объектах сопровождения ТПК
«РАБИС-НП» осуществляется применение ПМ, выполняют контроль целостности
дистрибутивов и ПМ проверкой их цифровых подписей. При этом, по подписям всегда
можно персонально идентифицировать сотрудника ООО «МЕБИУС-КОМ» выпустившего
конкретный ПМ (как правило, это сотрудник отдела тестирования и сопровождения,
выполнявший тестирование данного ПМ).
Для
обеспечения возможности контроля целостности и идентификации версий исполняемых
модулей ПК РКЦ «РАБИС-НП», модифицируемых в процессе сопровождения средствами xdelta.exe
(“дельтами” исполняемых модулей), в master-
файле каждого пакета модификации указываются контрольные значения хэш- функции
для каждого модифицируемого этим пакетом файла (контрольные значения приводятся
для файлов, которые должны быть получены в результате применения данного ПМ)
исполняемой системы. Сам master-
файл также подписывается сотрудником ООО «МЕБИУС-КОМ», выпускающим данный ПМ.
Аналогичным образом, с дистрибутивом версии программного обеспечения ПК РКЦ
РАБИС-НП поставляется подписанный файл с контрольными значениями хэш-функции
для всех файлов исполняемой системы этой версии. Программы, выполняющие
установку и сопровождение ПК РКЦ «РАБИС-НП», обеспечивают контроль целостности
получаемых в результате инсталляции или модификации файлов исполняемой системы
по контрольным значениям хэш-функции. Администраторы программного обеспечения и
информационной безопасности подсистем УБР со своих АРМ могут получить версию и
текущее значение хэш- функции любого файла исполняемой системы, и сравнить их с
контрольными значениями дистрибутива или пакетов модификации.
Для
непосредственной работы с цифровыми подписями файлов используется специально
разработанное программное обеспечение, состоящее из программ формирования
цифровой подписи (fixint), проверки цифровой подписи (tstint), и программы –
менеджера ключевой системы idmng.exe. Программы реализованы на основе
российских стандартов криптоалгоритмов на хэш-функцию (ГОСТ Р 34.11-94),
цифровую подпись (ГОСТ Р 34.10-94) и шифрование (ГОСТ 28147-89). Ключевая
система этих средств ЭЦП специально разработана для использования в системе
сопровождения ТПК «РАБИС-НП» и позволяет предельно упростить процедуры
распределения ключей проверки ЭЦП за счет использования сертификатов. Цифровая
подпись файла формируется в виде отдельного файла, в котором к подписи
присоединяются и все сертификаты публичного ключа автора подписи.
Программы
fixint и tstint предназначены для работы непосредственно в среде
сопровождаемого программного обеспечения и, соответственно, реализуются в виде
отдельных исполнимых модулей для каждой из поддерживаемых системно-технических
платформ ПК ЦОИ «РАБИС-НП». Менеджер ключевой системы – программа idmng.exe
предназначена для создания и сопровождения файлов ключевой системы ЭЦП в среде
операционных систем Windows 9x/NT/2000/XP/2003.
Сформированные этой программой файлы ключевой системы могут использоваться для
любой поддерживаемой системно-технической платформы без всяких дополнительных
преобразований.
Формат
командной строки для вызова программы fixint:
FIXINT <имя подписываемого файла>
<имя файла подписи> <имя ID-файла подписывающего пользователя> [<имя парольного файла>]
ID-
файл – это файл, в котором хранится личный ключ подписи пользователя,
защищенный паролем.
Парольный
файл – это файл определенного формата, в котором спрятан (замаскирован) пароль
защиты ID-файла пользователя.
Парольный файл может быть создан программой IDMNG.EXE.
Если
четвертый параметр отсутствует, программа запрашивает пароль защиты ID-файла
интерактивно.
Возвращаемые
программой FIXINT коды ошибок
0=OK – успешное завершение подписи файла;
1=MEMALLOCERROR – ошибка выделения памяти;
2=IDNOTACCESSIBLE – ошибка открытия ID-файла;
3=IDREADERROR – ошибка чтения ID-файла;
8=STATUSFAULT – некорректный статус класса -
ошибка приложения;
9=IDSTRUCTWRONG – некорректная структура ID-файла;
11=IDINTEGRWRONG – нарушена целостность ID-файла;
13=IDPASSWRONG – неверный пароль доступа к ID-файлу;
23=DATAFILEREADERROR – ошибка чтения файла данных;
24=ZERODATALENGTH – файл данных имеет нулевую длину;
26=DATAFILEOPENERROR – ошибка открытия файла данных;
64=SIGNFILEOPENERROR – ошибка открытия файла подписи;
65=SIGNFILEWRITEERROR – ошибка записи файла подписи;
67=PASSWFILEOPENERROR – ошибка открытия файла пароля;
68=PASSWFILEREADERROR – ошибка чтения файла пароля;
69=COMSTRINGWRONGFORMAT – неверный формат командной строки;
77=SIGNINGERROR – ошибка выполнения процедуры
подписывания;
80=IDPARMSNOTSUPPORTED – неподдерживаемые криптографические
параметры ID-файла;
81=IDINITERROR – ошибка инициализации ID-структуры;
106=PASSWMASKINTEGRWRONG – нарушена целостность парольного
файла;
108=PASSWFILESTRUCTWRONG – некорректная структура парольного
файла.
Формат
командной строки для вызова программы tstint
TSTINT <имя проверяемого файла>
<имя файла подписи> <имя файла базы самоподписанных сертификатов>
<имя файла базы отозванных сертификатов>
Возвращаемые
программой TSTINT коды ошибок:
0=OK – успешное (положительное)
завершение проверки подписи файла;
1=MEMALLOCERROR – ошибка выделения памяти;
8=STATUSFAULT – некорректный статус класса -
ошибка приложения;
23=DATAFILEREADERROR – ошибка чтения файла данных;
24=ZERODATALENGTH – файл данных имеет нулевую длину;
26=DATAFILEOPENERROR – ошибка открытия файла данных;
55=PKISINBLACKLOG – автор подписи присутствует в
«черном списке» отозванных сертификатов;
64=SIGNFILEOPENERROR – ошибка открытия файла подписи;
67=SIGNFILEREADERROR – ошибка чтения файла подписи;
69=COMSTRINGWRONGFORMAT – неверный формат командной строки;
70=SIGNFILESTRUCTWRONG – некорректная структура файла
подписи;
71=WRONGSIGN – нарушена целостность подписи;
72=WRONGDATAORSIGN – нарушена целостность данных или
подписи;
78=TESTINGSIGNERROR – ошибка выполнения процедуры
проверки подписи;
82=SIGNFILEOUTCERT – файл подписи не имеет
сертификатов;
83=NOSIGNS – подпись отсутствует;
84=SUSPICIOUSTIMESTAMP – подозрительные дата и время
подписи;
91=SIGNSTRUCTWRONG – некорректная структура подписи;
92=SIGNCRSTYPEWRONG – неподдерживаемые криптографические
параметры подписи;
95=VALIDCERTNOTFOUND – не найдено ни одного
действительного сертификата в файле подписи.
Программное
обеспечение применяемых в системе сопровождения ПО средств контроля целостности
(программы fixint, tstint, idmng.exe, файл базы доверенных сертификатов
mebius.acb с самоподписанным сертификатом главного сертификатора ООО
«МЕБИУС-КОМ», и файл «черного списка» - базы отозванных сертификатов
mebius.blb) включено в состав тиражируемых инструментальных средств
сопровождения.
Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11 |