Скачать 225.23 Kb.
|
ЖТЯИ.00050-03 90 02-07 Листов 12 2011
Содержание 1. Аннотация 4 2. Список сокращений 4 3. Основные технические данные и характеристики СКЗИ 5 3.1. Программно-аппаратная среда 5 3.2. Варианты исполнения СКЗИ 5 3.3. Ключевые носители 5 4. Установка дистрибутива ПО КриптоПро CSP 5 5. Обновление СКЗИ КриптоПро CSP 5 6. Состав и назначение компонент программного обеспечения СКЗИ 5 7. Встраивание СКЗИ КриптоПро CSP в прикладное ПО 5 8. Требования по организационно-техническим и административным мерам обеспечения эксплуатации СКЗИ 6 8.1. Общие меры защиты от НСД ПО с установленными СКЗИ для iOS 6 8.2. Требования по размещению технических средств с установленным СКЗИ 8 9. Требования по криптографической защите 8 Приложение 1. Контроль целостности программного обеспечения 10 Приложение 2. Управление протоколированием 11 Лист регистрации изменений 12 1.АннотацияНастоящее Руководство дополняет документ "ЖТЯИ.00050-03 90 02. КриптоПро CSP. Руководство администратора безопасности. Общая часть" при использовании СКЗИ под управлением iOS. Инструкции администраторам безопасности и пользователям различных автоматизированных систем, использующих СКЗИ Error: Reference source not found, должны разрабатываться с учетом требований настоящего документа. 2.Список сокращений
3.Основные технические данные и характеристики СКЗИСКЗИ ЖТЯИ.00050-03 разработано в соответствии с криптографическим интерфейсом фирмы Microsoft - Cryptographic Service Provider (CSP). 3.1.Программно-аппаратная средаСКЗИ ЖТЯИ.00050-03 под управлением iOS используется в программно-аппаратных средах iOS версии 4.2 и выше. Со сроками эксплуатации операционных систем, в среде которых функционирует СКЗИ, можно ознакомиться по следующему адресу: <http://www.apple.com/support/>. 3.2.Варианты исполнения СКЗИСКЗИ ЖТЯИ.00050-03 для работы с ОС iOS изготовляется и распространяется в одном варианте исполнения: Исполнение 1 – СКЗИ класса защиты КС1. 3.3.Ключевые носителиВ качестве ключевых носителей закрытых ключей выступает устройство iPad/iPod/iPhone. 4.Для операционной системы iOS КриптоПро CSP не поставляется в виде конечного приложения. КриптоПро CSP для iOS представляет собой фреймворк для разработки, который содержит в себе объектный файл, реализующий функции CSP, ресурсы и заголовочные файлы. Фреймворк не имеет механизма самостоятельной установки в операционную систему. Установка осуществляется в составе прикладной программы, разработанной на основе фреймворка теми средствами, которые предлагает разработчик прикладной программы. 5.Обновление СКЗИ КриптоПро CSPОбновление КриптоПро CSP на iOS осуществляется в составе приложения, включающего в себя КриптоПро CSP согласно инструкциям от производителя приложения. 6.Состав и назначение компонент программного обеспечения СКЗИДля операционной системы iOS КриптоПро CSP не поставляется в виде конечного приложения. КриптоПро CSP для iOS представляет собой фреймворк для разработки, который содержит в себе объектный файл, ресурсы и заголовочные файлы. Объектный файл CPROCSP содержит в себе реализацию интерфейса CSP и вспомогательных функций. Доступные функции описаны в заголовочных файлах из состава фреймворка. 7.Встраивание СКЗИ КриптоПро CSP в прикладное ПОПри встраивании СКЗИ Error: Reference source not found в прикладное программное обеспечение должны выполняться требования раздела 7 документа "Error: Reference source not found 8.Требования по организационно-техническим и административным мерам обеспечения эксплуатации СКЗИДолжны выполняться требования по организационно-техническим и административным мерам обеспечения безопасности эксплуатации СКЗИ в объеме раздела 12 документа "Error: Reference source not found 8.1.Общие меры защиты от НСД ПО с установленными СКЗИ для iOSПри использовании СКЗИ ЖТЯИ.00050-03 под управлением iOS необходимо предпринять дополнительные меры организационного и технического характера и выполнить дополнительные настройки операционной системы. При этом ставится задача не только обеспечить дополнительную защиту устройства и ОС от НСД, но и обеспечить бесперебойный режим работы и исключить возможности "отказа в обслуживании", вызванного внутренними причинами (например - переполнением файловых систем). К организационно-техническим мерам относятся:
Дополнительные настройки iOS касаются следующего:
8.1.1.Организационно-технические меры8.1.1.1.Обеспечение физической безопасности устройстваСледует исключить возможность доступа неавторизованного персонала к устройству. Для этого необходимо либо осуществлять личный контроль за устройством, либо хранить его в запираемом сейфе. Доступ персонала к устройству должен быть регламентирован внутренним распорядком эксплуатирующей организации и должностными инструкциями. 8.1.1.2.Организация процедуры резервного копирования и хранения резервных копийПри определении регламента резервного копирования и хранения резервных копий следует обеспечить ответственное хранение резервных копий и определить процедуру выдачи резервных копий ответственному персоналу и уничтожения вышедших из употребления носителей (лент, однократно записываемых дисков и пр.). Резервные копии должны храниться в запираемых сейфах либо в зашифрованном виде на ЭВМ. Стандартными мерами по организации ответственного хранения носителей являются:
Уничтожение вышедших из употребления носителей должно производится комиссией с составлением акта об уничтожении. 8.1.1.3.При использовании СКЗИ ЖТЯИ.00050-03 на ПЭВМ, подключенных к общедоступным сетям связи, должны быть предприняты дополнительные меры, исключающие возможность несанкционированного доступа к системным ресурсам используемых операционных систем, к программному обеспечению, в окружении которого функционируют СКЗИ, и к компонентам СКЗИ со стороны указанных сетей.8.1.1.4.Право доступа к рабочим местам с установленным ПО СКЗИ «КриптоПро CSP» предоставляется только лицам, ознакомленным с правилами пользования и изучившим эксплуатационную документацию на программное обеспечение, имеющее в своем составе СКЗИ ЖТЯИ.00050-038.1.1.5.На технических средствах, оснащенных СКЗИ «КриптоПро CSP» должно использоваться только лицензионное программное обеспечение фирм-производителей.8.1.1.6.На компьютере, к которому подключается устройство, не устанавливаются средств разработки и отладки ПО. Если средства отладки приложений нужны для технологических потребностей организации, то их использование должно быть санкционировано администратором безопасности. В любом случае запрещается использовать эти средства для просмотра и редактирования кода и памяти приложений, использующих СКЗИ ЖТЯИ.00050-03.8.1.1.7.Должны быть приняты меры по исключению несанкционированного доступа посторонних лиц в помещения, в которых установлены технические средства СКЗИ ЖТЯИ.00050-03, по роду своей деятельности не являющихся персоналом, допущенным к работе в указанных помещениях.8.1.1.8.Должно быть запрещено оставлять без контроля вычислительные средства, на которых эксплуатируется СКЗИ ЖТЯИ.00050-03 после ввода ключевой информации. При уходе пользователя с рабочего места должно использоваться автоматическое включение парольной заставки.8.1.1.9.Из состава системы должно быть исключено оборудование, которое может создавать угрозу безопасности iOS. Также необходимо избегать использования нестандартных аппаратных средств, имеющих возможность влиять на функционирование устройства или iOS.8.1.1.10.После инсталляции iOS следует установить все рекомендованные производителем операционной системы программные обновления и программные обновления, связанные с безопасностью, существующие на момент инсталляции.8.1.2.Дополнительные настройки iOS и операционных систем, к которым устройство подключается через iTunes8.1.2.1.Индивидуальная настройка iOS
8.1.2.2.Корпоративная настройка iOSКорпоративная настройка iOS выполняется при помощи iPhone Configuration utility. Это ПО можно скачать с сайта разработчика: http://www.apple.com/support/ . Документация по утилите также доступна на сайте разработчика. При помощи iPhone Configuration Utility можно создать профиль настройки для устройства и применить его к одному или нескольким устройствам.
8.1.2.3.Настройка ОС, к которой устройство подключается при помощи iTunes
8.2.Требования по размещению технических средств с установленным СКЗИПри размещении технических средств с установленным СКЗИ:
9.Требования по криптографической защитеДолжны выполняться требования по криптографической защите раздела 12 документа ЖТЯИ.00050-03 90 02 в части, касающейся Mac OS. Конкретно должны выполняться требования:
Приложение 1. Контроль целостности программного обеспеченияПрограммное обеспечение СКЗИ Error: Reference source not found имеет средства обеспечения контроля целостности ПО СКЗИ, которые должны выполняются периодически. Разработчик прикладной программы, содержащей СКЗИ КриптоПро CSP должен рассчитать хэш приложения. Хэш хранится в ресурсах приложения и контролируется средствами КриптоПро CSP при каждом запуске приложения, а также при нажатии на кнопку «Проверить целостность дистрибутива» из панели КриптоПро CSP Если в результате периодического контроля целостности появляется сообщения о нарушении целостности контролируемого файла, пользователь обязан прекратить работу и обратиться к администратору безопасности. Администратор безопасности должен проанализировать причину, приведшую к нарушению целостности и в случае необходимости переустановить приложение, содержащее ПО СКЗИ Error: Reference source not found. Приложение 2. Управление протоколированиемДля включения/отключения значение log используйте: a) Mac OS Для задания уровня протокола /usr/CPROcsp/sbin/cpconfig –loglevel cpcsp -mask 0x9 Для задания формата протокола /usr/CPROcsp/sbin/cpconfig –loglevel cpcsp - format 0x19 Для просмотра маски текущего уровня и формата протокола /usr/CPROcsp/sbin/cpconfig –loglevel cpcsp -view Значением параметра уровнь протокола является битовая маска: N_DB_ERROR = 1 # сообщения об ошибках N_DB_LOG = 8 # сообщения о вызовах Значением параметра формат протокола является битовая маска: DBFMT_MODULE = 1 # выводить имя модуля DBFMT_THREAD = 2 # выводить номер нитки DBFMT_FUNC = 8 # выводить имя функции DBFMT_TEXT = 0x10 # выводить само сообщение DBFMT_HEX = 0x20 # выводить НЕХ дамп DBFMT_ERR = 0x40 # выводить GetLastError Лист регистрации изменений
|
![]() |
Обязанности администратора информационной безопасности (ответственного... Настоящее документ определяет основные обязанности, права и ответственность администратора информационной безопасности подразделения... |
![]() |
Инструкция администратора безопасности в Муниципальном учреждении... Ава и обязанности администратора безопасности по вопросам обеспечения информационной безопасности при обработке персональных данных... |
![]() |
Руководство администратора Страниц 58 Версия 2 04. 08. 2017 Назначение... Настоящий документ содержит руководство администратора по программному продукту «q framework». Цель документа – предоставить администратору... |
![]() |
Руководство администратора На листах Аннотация Документ «Руководство Администратора» По основным образовательным программам и дополнительным общеобразовательным программам амурской области |
![]() |
Инструкция администратора безопасности информации в муниципальном... Данная Инструкция является руководящим документом администратора безопасности информации моу «сош №7» |
![]() |
Инструкция администратора информационной безопасности Настоящий документ определяет основные обязанности, права и ответственность администратора информационной безопасности (далее иб)... |
![]() |
Руководство администратора Сбора информации о состоянии безопасности объектов надзора по результатам надзорной деятельности в области |
![]() |
Наименование программы Руководство администратора Документ Настоящий документ содержит описание действий администратора по настройке по «Фрагмент» |
![]() |
Инструкция администратора информационной безопасности информационной... Настоящая инструкция определяет функции администратора информационной безопасности информационной системы персональных данных Дневник... |
![]() |
Баланса главного распорядителя, распорядителя, получателя бюджетных... Методических указаний по инвентаризации имущества и финансовых обязательств, утвержденных приказом Минфина России от 13. 06. 1995... |
![]() |
Руководство по работе в Кабинете администратора начислений Клиентская... Клиентская часть Кабинета учета начислений и платежей представляет собой «Кабинет администратора начислений» (далее кан) и обеспечивает... |
![]() |
Инструкция администратора безопасности информационных систем персональных... Данная Инструкция определяет основные обязанности и права администратора безопасности информационных систем персональных данных моу... |
![]() |
Инструкция администратору безопасности ас список используемых сокращений ас Настоящая инструкция определяет общие функции, права и обязанности администратора безопасности информации ас по вопросам обеспечения... |
![]() |
Инструкция администратора безопасности информационных систем персональных... Данная Инструкция определяет основные обязанности и права администратора безопасности информационных систем персональных данных мбоу... |
![]() |
Руководство администратора удаленного клиента Документ является дополнением к ранее выпущенному документу Руководств администратора удаленного клиента. Документ предназначен для... |
![]() |
Руководство администратора по обеспечению безопасности испдн в организации... Администратор испдн (далее – Администратор) назначается приказом руководителя организации |
Поиск |