безпечної генерації і адміністрування ключів шифрування є дуже важливим.
(Конкретний відділ) відповідає за розробку порядку використання шифрування і за навчання користувачів цим прийомам.
Низький-середній
Ключі шифрування повинні мати гриф безпеки такий же, як і найбільш критична інформація в компанії, і доступ до них повинен бути обмежений тільки тими співробітниками, кому він потрібний через їх обов'язки. Ключі для шифрування повинні створюватися за допомогою таких засобів, які не можна було б легко відтворити стороннім особам.
Середній-високий
Для генерації ключів шифрування інформації організації потрібно використовувати генератори випадкових чисел на основі спеціальних пристроїв. Для використання програмних генераторів випадкових чисел необхідно отримати
письмовий дозвіл. Ключі шифрування вважаються критичною інформацією, і доступ до них повинен бути обмежений тільки тими співробітниками, кому він потрібний через їх обов'язки.
Для симетричних систем шифрування, таких як DES, ключі повинні розповсюджуватися серед співробітників за допомогою захищених каналів.
Оскільки компрометація цих секретних ключів зробить шифрування даремним, політика безпеки повинна детально описувати допустимі способи
розповсюдження таких ключів.
При використанні шифрування для розповсюдження секретних ключів повинні використовуватися безпечні способи. Допустимими способами є:
· використання алгоритмів обміну відкритими ключами
· внутрішній лист в подвійному конверті
· лист, посланий кур'єрською поштою, в подвійному конверті
Ключі шифрування не повинні посилатися електронною поштою, якщо тільки електронний лист не був зашифрований за допомогою ключів, обмін якими вже відбувся по захищеному каналу . Ключі, використовувані для шифрування інформації, повинні мінятися так само часто, як і паролі, використовувані для доступу до інформації.
Зашифровані дані можуть бути назавжди втрачені при втраті або спотворенні ключа. Оскільки шифрування зазвичай використовується для захисту важливої інформації, втрата ключів шифрування може привести до значних втрат. Були розроблені ряд підходів для того, щоб забезпечити гарантії постійне доступності ключів шифрування і реалізований в комерційних продуктах. Але оскільки ця технологія тільки з'явилася, при сумісному використанні декількох продуктів можливі проблеми - співробітники відділу безпеки повинні розробити список допустимих технологій і комбінацій продуктів.
Всі засоби шифрування повинні забезпечувати гарантії доступності ключів шифрування для керівництва організації при шифруванні інформації організації. При використанні шифрування повинна використовуватися затверджена в
компанії технологія відновлення ключа. Використання шифрування з відсутністю такий. можливості повинно вимагати отримання письмового дозволу керівництва.
Використання технологій шифрування з відкритими ключами вимагає створення для кожного користувача секретного і відкритого ключів і їх розсилки. Відкриті ключі повинні розповсюджуватися і зберігатися так, щоб вони були доступні всім користувачам. У просунутих застосуваннях можуть використовуватися
електронні сертифікати для розповсюдження відкритих ключів через центри сертифікатів. Закриті ключі аналогічні паролям, і повинні зберігатися в таємниці кожним користувачем. Організації можуть ухвалити рішення про те, щоб всі секретні ключі співробітників були відомі керівництву.
Низький
Організація повинна мати список відкритих ключів для всіх авторизованих на це співробітників. Цей список повинен зберігатися на сервері аутентифікації або розповсюджуватися по електронній пошті. Секретні ключі користувачів повинні зберігатися так само, як і паролі.
Середній-високий
Сервер сертифікаційного центру організації повинен зберігати поточні відкриті ключі для всіх авторизованих на це співробітників. Для безпечної взаємодії із зовнішніми користувачами організація повинна використовувати електронні сертифікати тільки із затвердженого списку сертифікаційних центрів.
Секретні ключі користувачів повинні зберігатися так само, як і паролі. Про будь-яку підозру на компрометацію секретного ключа користувач повинен негайно доповісти в службу безпеці.
Віддалений доступ
Організації можуть використовувати для видаленого доступу як Інтернет, так і телефонні лінії. За обома видами з'єднань потрібний контроль, але велику небезпеку представляють з'єднання з Інтернетом. Зловмисник, що перехоплює сеанс видаленого користувача може прочитати весь трафік, включаючи передавані файли, листи, і інформацію для аутентифікації. Проблема перехоплення сеансів вже обговорювалася в розділі про аутентифікацію. Якщо ж організації шифрують весь сеанс, то це вирішить як проблему аутентифікації, так і питання конфіденційності. Для організацій з рівнем загрози, не нижче середнього, слід використовувати шифрування для запобігання неавторизованому перегляду інформації, передаваної в ході сеансу видаленого користувача.
Середній-високий
Весь видалений доступ до комп'ютерів організації або через інтернет, або через телефонні лінії, повинен використовувати шифрування для забезпечення конфіденційності сеансу. Для видаленого доступу повинні використовуватися тільки затверджені в організації продукти, щоб забезпечити гарантії взаємної працездатності програм, що реалізовують технології шифрування видаленого доступу до сервера.
Інформація про діставання доступу до комп'ютерів організації, така як телефонні номери модемів, вважається конфіденційною. Ця інформація не повинна повідомлятися в BBS, телефонних довідниках, візитних картах, або іншим способом бути доступною стороннім особам без письмового дозволу начальника відділу автоматизації. Начальник відділу автоматизації періодично сканує вхідні телефонні лінії для перевірки дотримання політик безпеки і може періодично міняти телефонні номери, щоб зробити важчим виявлення сторонніми особами телефонних номерів організації.
Віртуальні приватні мережі (Virtual Private Networks)
Шифрування також використовується для створення віртуальних приватних мереж в Інтернеті. Це питання розглядається далі.
5.4. Архітектура системи
З'єднання з Інтернетом приводить до необхідності внесення ряду змін в архітектуру автоматизованої системи організації, щоб збільшити загальну безпеку АС. Проблеми, пов'язані з брандмауерами, обговорюються в іншому розділі.
Віртуальні приватні мережі (Virtual Private Networks)
Багато організацій мають декілька локальних мереж і інформаційних сервером, таких, що знаходяться у фізично віддалених один від одного місцях. Якщо потрібно забезпечити доступ до інформації для всіх співробітників організації, то часто використовуються виділені лінії для з'єднання ЛВС з глобальними
мережами. Виділені лінії достатньо дорогі, і тому Інтернет є хорошою альтернативою для з'єднання декілька ЛВС.
Основним недоліком використання Інтернету для цієї мети є відсутність конфіденційності даних, передаваних по Інтернету між ЛВС, а також уразливість до підміни пакетів і інших атак. VPN використовують шифрування