SlideShare une entreprise Scribd logo
1  sur  14
Макаров Евгений Викторович 
Начальник отдела 
Департамент обеспечения ИБ 
ФГУП НИИ «Восход» 
ОБЕСПЕЧЕНИЕ 
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 
ИС «НЕЗАВИСИМЫЙ РЕГИСТРАТОР»
2 
Назначение ИС НР 
Информационная система «Независимый регистратор» (далее в 
докладе – Система, ИС НР) предназначена для 
 независимого сбора, протоколирования, хранения, контроля и 
аудита информации в целях исполнения полномочий 
контролирующими и правоохранительными органами: 
– в процессах проведения электронных аукционов на электронных 
торговых площадках, отобранных в соответствии с требованиями 
законодательства Российской Федерации о размещении заказов; 
– при совершении юридически значимых действий при размещении 
информации о размещении заказов на поставки товаров, выполнение 
работ, оказание услуг.
Оборудование 
ЭЭТТПП N N 
3 
Архитектура ИС НР 
ЦУ ИС НР 
Серверы 
приложений и 
обработки 
сообщений 
Сервер БД 
СХД 
VPN 
Участники размещения 
заказа, работающие 
через тонкий клиент 
(плагин) с 
установленным 
модулем контроля 
работы ЭТП 
Internet 
Сеть НР 
VPN VPN 
Сервер 
приложений 
ФАС-Контроль 
Серверы приложений 
и очереди сообщений 
ЭТП 1-N ФАС 
ЭТП 
УМ ИС НР УМ ИС НР
4 
Подсистемы ИС НР 
Доработанные подсистемы: 
 подсистема контроля и аудита; 
 подсистема формирования единой нормативно-справочной базы; 
 подсистема администрирования; 
 подсистема информационной безопасности; 
 подсистема контроля работы электронных площадок; 
 подсистема интеграции. 
Разработанные подсистемы: 
 подсистема аналитического обеспечения; 
 подсистема автоматизированного выявления нарушений при выполнении действий 
участников электронных аукционов, работы электронных площадок и 
государственных заказчиков; 
 подсистема мониторинга состояния программно-аппаратного комплекса ИС НР; 
 подсистема обеспечения деятельности правоохранительных органов; 
 подсистема электронного архива; 
 подсистема автоматизированного рабочего места контролирующего органа; 
 подсистема контроля имущественных торгов.
5 
Схема взаимодействия подсистем ИС НР 
ФАС ЭТП 
ПОИБ 
АРМ участника 
торгов 
Подсистема 
контроля и 
аудита 
Подсистема 
формирования единой 
нормативно- 
справочной базы 
Подсистема 
администрирования 
Подсистема 
контроля 
работы ЭТП 
Подсистема Интеграции 
ООС 
Модуль подсистемы контроля и аудита 
Модуль подсисте мы 
контроля ра боты ЭТП
6 
Особенности ИС НР 
ИС НР обладает следующими особенностями с точки зрения 
обеспечения ИБ: 
 Передаваемая информация подписывается отсоединенной 
электронной подписью участников Системы. 
 Сформированные сообщения при передаче содержат открытую и 
закрытую части, закрытая часть шифруется с использованием 
СКП ЭП ФАС и может быть расшифрована только на стороне ФАС. 
 ИС НР получает информацию от участников размещения заказа 
по открытым каналам связи, от ЭТП – по закрытому каналу.
7 
Перечень защищаемой информации 
В ИС НР обрабатываются следующие категории информации: 
 открытая, общедоступная информация: 
– информация о ходе торгов, предоставляемая Порталом 
государственных закупок; 
– статистическая информация о показателях функционирования ИС НР; 
– сертификаты открытых ключей, используемых в системе; 
 информация конфиденциального характера: 
– персональные данные УТ (в зашифрованном виде); 
– информация, составляющая коммерческую тайну УТ (в 
зашифрованном виде); 
– аутентифицирующие данные пользователей ИС НР; 
– ключевая информация; 
– журналы доступа пользователей и внешних ИС к компонентам ИС НР; 
– конфигурационные и настроечные данные программно-аппаратных 
средств компонентов ИС НР и взаимодействующих с ИС НР систем 
(технические параметры).
8 
Общая информация о ПОИБ ИС НР 
Для осуществления защиты информации в ПОИБ ИС НР 
предусмотрены средства: 
 межсетевого экранирования; 
 криптографической защиты каналов связи; 
 обнаружения вторжений; 
 антивирусной защиты; 
 защиты от НСД, включая средства защиты от НСД виртуальной 
инфраструктуры; 
 электронной подписи и криптографической защиты информации. 
ПОИБ ИС НР развернута на всех объектах ИС НР: 
 ЦУ ИС НР; 
 ФАС России; 
 Электронные торговые площадки.
9 
Состав средств ПОИБ ИС НР 
Для осуществления защиты информации в ПОИБ ИС НР 
предусмотрены средства: 
 межсетевого экранирования; 
 криптографической защиты каналов связи; 
 обнаружения вторжений; 
 антивирусной защиты; 
 защиты от НСД, включая средства защиты от НСД виртуальной 
инфраструктуры; 
 электронной подписи и криптографической защиты информации. 
ПОИБ ИС НР развернута на всех объектах ИС НР: 
 ЦУ ИС НР; 
 ФАС России; 
 Электронные торговые площадки.
10 
Общая схема ПОИБ ИС НР 
ЦОД ИС НР 
СОВ VPN 
ДМЗ СП ИС НР 
СХД 
МЭ МЭ 
ЭТП ФАС России 
СП ЭТП VPN СОВ 
ИС ЭТП 
СОВ VPN СП ФАС 
ИС ФАС 
ООС 
ИС ООС 
МЭ 
СП ООС
11 
Решения в части ПОИБ 
Сетевое взаимодействие 
ЦУ ИС НР 
Плагин 
пользователя 
Удаленный 
модуль ИС НР 
Y 
Демилитариз 
ованная зона 
Закрытый 
сегмент 
Интернет 
Межсетевой 
экран 
Криптошлюз 
Обозначения 
направлений передачи 
информации в ИС НР 
Обозначения направлений 
инициализации 
соединений в ИС НР 
Удаленный 
модуль ИС НР 
Y
12 
Решения в части ПОИБ 
Криптографическая защита данных (1) 
 Отправитель получает действительный сертификат долговременной ключевой пары 
электронной подписи (ГОСТ Р 34.10-2001) ФАС России. 
 Выбираются параметры алгоритма симметричного шифрования (режим шифрования, s-box, 
алгоритм key meshing, паддинг), описанные в ГОСТ 28147-89, RFC 4357. 
 Генерируется ключ шифрования контента (далее - CEK) при помощи датчика случайных 
чисел (ДСЧ). 
 Производится шифрование данных при помощи алгоритма ГОСТ 28147-89 с 
использованием CEK и выбранных параметров алгоритма. 
 Генерируется одноразовая сеансовая ключевая пара электронной подписи алгоритма 
ГОСТ Р 34.10-2001 с параметрами, указанными в сертификате ключевой пары 
получателя. 
 Для генерации ключа шифрования ключа (KEK) применяет алгоритм VKO GOST R 34.10- 
2001 (см. RFC 4357, пункт 5.2). 
 Формирует структуру GostR3410-KeyTransport (см. RFC4490, пункт 4.2), в которой 
включается открытый сеансовый ключ отправителя, параметры шифрования ключевой 
информации CEK и собственно данная ключевая информация, упакованная при помощи 
алгоритма CryptoPro Key Wrap (см. 4357, пункт 6.3) 
 Отправитель пересылает получателю структуру GostR3410-KeyTransport и 
зашифрованные данные.
13 
Решения в части ПОИБ 
Криптографическая защита данных (2) 
Оператор ФАС России в случае возникновения необходимости получения доступа к 
конфиденциальной информации производит следующие действия: 
 Из структуры GostR3410-KeyTransport получает открытый сеансовый ключ отправителя, 
параметры шифрования ключевой информации CEK, UKM. Затем, при помощи 
алгоритма VKO GOST R 34.10-2001 определяет KEK. При помощи алгоритма Crypto Pro 
Key Unwrap (см. RFC 4357, пункт 6.4) получает CEK и проверяет правильность значения 
имитовставки. 
 Расшифровывает данные, используя полученный CEK.
Выводы: 
 ИС НР соответствует 2 классу защищенности в соответствии с 17 
 ПОИБ ИС НР обеспечивает непрерывную защиту на протяжении 
всего жизненного цикла информации от угроз ПДн, 
конфиденциальной информации и специфических угроз, 
возникающих в процессе проведения электронных торгов. 
 Обеспечена юридическая значимость при разборе конфликтных 
 Конфиденциальная информация о ходе торгов и аукционов 
доступна исключительно сотрудникам ФАС России. 
 ИС НР успешно прошла аттестацию по требованиям ИБ. 
Контактная информация: 
Приказом ФСТЭК. 
Макаров Евгений Викторович 
ситуаций. 
e.makarov@voskhod.ru & evgeniy.makarov@gmail.com

Contenu connexe

Tendances

Часто задаваемые вопросы по импорту продукции с функцией криптографии
Часто задаваемые вопросы по импорту продукции с функцией криптографииЧасто задаваемые вопросы по импорту продукции с функцией криптографии
Часто задаваемые вопросы по импорту продукции с функцией криптографии
Cisco Russia
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)
Ignat Dydyshko
 
Комплексная защита персональных данных
Комплексная защита персональных данныхКомплексная защита персональных данных
Комплексная защита персональных данных
spiritussancti
 
Шифровальные средства: ввоз и использование
Шифровальные средства: ввоз и использованиеШифровальные средства: ввоз и использование
Шифровальные средства: ввоз и использование
Cisco Russia
 
Russia security regulations update
Russia security regulations updateRussia security regulations update
Russia security regulations update
Cisco Russia
 
Как выборы Президента России влияют на рынок информационной безопасности и...
Как выборы Президента России  влияют на рынок информационной  безопасности  и...Как выборы Президента России  влияют на рынок информационной  безопасности  и...
Как выборы Президента России влияют на рынок информационной безопасности и...
Positive Hack Days
 
Криптография в России - импорт и лицензирование деятельности
Криптография в России - импорт и лицензирование деятельностиКриптография в России - импорт и лицензирование деятельности
Криптография в России - импорт и лицензирование деятельности
Cisco Russia
 

Tendances (20)

Часто задаваемые вопросы по импорту продукции с функцией криптографии
Часто задаваемые вопросы по импорту продукции с функцией криптографииЧасто задаваемые вопросы по импорту продукции с функцией криптографии
Часто задаваемые вопросы по импорту продукции с функцией криптографии
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)
 
Презентация Secret Net 7
Презентация Secret Net 7Презентация Secret Net 7
Презентация Secret Net 7
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информаци
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
 
InfoWatch
InfoWatchInfoWatch
InfoWatch
 
Комплексная защита персональных данных
Комплексная защита персональных данныхКомплексная защита персональных данных
Комплексная защита персональных данных
 
FinCERT_основные направления деятельности и результаты работы
FinCERT_основные направления деятельности и результаты работыFinCERT_основные направления деятельности и результаты работы
FinCERT_основные направления деятельности и результаты работы
 
Secret net lsp presentaion
Secret net lsp presentaionSecret net lsp presentaion
Secret net lsp presentaion
 
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
 
Шифровальные средства: ввоз и использование
Шифровальные средства: ввоз и использованиеШифровальные средства: ввоз и использование
Шифровальные средства: ввоз и использование
 
Russia security regulations update
Russia security regulations updateRussia security regulations update
Russia security regulations update
 
нн 2013 chugunov_v 1
нн 2013 chugunov_v 1нн 2013 chugunov_v 1
нн 2013 chugunov_v 1
 
Как выборы Президента России влияют на рынок информационной безопасности и...
Как выборы Президента России  влияют на рынок информационной  безопасности  и...Как выборы Президента России  влияют на рынок информационной  безопасности  и...
Как выборы Президента России влияют на рынок информационной безопасности и...
 
Криптография в России - импорт и лицензирование деятельности
Криптография в России - импорт и лицензирование деятельностиКриптография в России - импорт и лицензирование деятельности
Криптография в России - импорт и лицензирование деятельности
 
тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)
 
Сеть как сенсор и как регулятор
Сеть как сенсор и как регуляторСеть как сенсор и как регулятор
Сеть как сенсор и как регулятор
 
ECR_ETC_KriptoPro
ECR_ETC_KriptoProECR_ETC_KriptoPro
ECR_ETC_KriptoPro
 
Cryptogramm
CryptogrammCryptogramm
Cryptogramm
 
пр мастер класс по пдн 2014-04
пр мастер класс по пдн 2014-04пр мастер класс по пдн 2014-04
пр мастер класс по пдн 2014-04
 

En vedette

En vedette (6)

Butler
ButlerButler
Butler
 
Рабочее место электронного документооборота, как сделать клиента счастливее
Рабочее место электронного документооборота, как сделать клиента счастливее Рабочее место электронного документооборота, как сделать клиента счастливее
Рабочее место электронного документооборота, как сделать клиента счастливее
 
Butler
ButlerButler
Butler
 
Lectura ok
Lectura okLectura ok
Lectura ok
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving Cars
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 

Similaire à Обеспечение информационной безопасности ИС «Независимый Регистратор»

Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Expolink
 
Аудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере БанкаАудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере Банка
imbasoft ru
 
как вести таможенное декларирование через интернет
как вести таможенное декларирование через интернеткак вести таможенное декларирование через интернет
как вести таможенное декларирование через интернет
St. Petersburg Foundation for SME Development
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
Cisco Russia
 

Similaire à Обеспечение информационной безопасности ИС «Независимый Регистратор» (20)

Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальность
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
Аудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере БанкаАудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере Банка
 
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
 
Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...
 
Реализация требований по защите информации в соответствии с положением Банка ...
Реализация требований по защите информации в соответствии с положением Банка ...Реализация требований по защите информации в соответствии с положением Банка ...
Реализация требований по защите информации в соответствии с положением Банка ...
 
исб Parsec net 3 сатро_16-9
исб Parsec net 3 сатро_16-9исб Parsec net 3 сатро_16-9
исб Parsec net 3 сатро_16-9
 
Создание национальной системы платежных карт с использованием отечественных HSM
Создание национальной системы платежных карт с использованием отечественных HSMСоздание национальной системы платежных карт с использованием отечественных HSM
Создание национальной системы платежных карт с использованием отечественных HSM
 
Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
 
Видеонаблюдение на АЗС
Видеонаблюдение на АЗСВидеонаблюдение на АЗС
Видеонаблюдение на АЗС
 
как вести таможенное декларирование через интернет
как вести таможенное декларирование через интернеткак вести таможенное декларирование через интернет
как вести таможенное декларирование через интернет
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для гос
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
IoT Conf UA 2016
IoT Conf UA 2016IoT Conf UA 2016
IoT Conf UA 2016
 
IoT Protocols #iotconfua
IoT Protocols #iotconfuaIoT Protocols #iotconfua
IoT Protocols #iotconfua
 
Стек протоколов для IoT. Пример использования SNMP
Стек протоколов для IoT. Пример использования SNMPСтек протоколов для IoT. Пример использования SNMP
Стек протоколов для IoT. Пример использования SNMP
 

Plus de Цифровые технологии

Plus de Цифровые технологии (20)

Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОНовинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
 
Вход по сертификатам и электронная подпись для 1С-Битрикс
Вход по сертификатам и электронная подпись для 1С-БитриксВход по сертификатам и электронная подпись для 1С-Битрикс
Вход по сертификатам и электронная подпись для 1С-Битрикс
 
SafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколенияSafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколения
 
Сервисы ЭДО Такском-Доклайнз и варианты интеграции с ними
Сервисы ЭДО Такском-Доклайнз  и варианты интеграции с нимиСервисы ЭДО Такском-Доклайнз  и варианты интеграции с ними
Сервисы ЭДО Такском-Доклайнз и варианты интеграции с ними
 
Организация роумингового обмена электронными документами между операторами ЭД...
Организация роумингового обмена электронными документами между операторами ЭД...Организация роумингового обмена электронными документами между операторами ЭД...
Организация роумингового обмена электронными документами между операторами ЭД...
 
Технические аспекты минимизации рисков использования электронной подписи
Технические аспекты минимизации рисков использования электронной подписиТехнические аспекты минимизации рисков использования электронной подписи
Технические аспекты минимизации рисков использования электронной подписи
 
Новые требования законодательства в образовании и соответствие требованиям ре...
Новые требования законодательства в образовании и соответствие требованиям ре...Новые требования законодательства в образовании и соответствие требованиям ре...
Новые требования законодательства в образовании и соответствие требованиям ре...
 
Электронные сервисы нотариата, реалии и перспективы
Электронные сервисы нотариата, реалии и перспективыЭлектронные сервисы нотариата, реалии и перспективы
Электронные сервисы нотариата, реалии и перспективы
 
Трансграничное доверенное электронное взаимодействие. теория и практика
Трансграничное доверенное электронное взаимодействие. теория и практикаТрансграничное доверенное электронное взаимодействие. теория и практика
Трансграничное доверенное электронное взаимодействие. теория и практика
 
Рынок электронных услуг, взаимодействие профессиональных организаций с госуда...
Рынок электронных услуг, взаимодействие профессиональных организаций с госуда...Рынок электронных услуг, взаимодействие профессиональных организаций с госуда...
Рынок электронных услуг, взаимодействие профессиональных организаций с госуда...
 
Комплексные решения для организации юридически значимого электронного докумен...
Комплексные решения для организации юридически значимого электронного докумен...Комплексные решения для организации юридически значимого электронного докумен...
Комплексные решения для организации юридически значимого электронного докумен...
 
Госзакупки: №44-фз о контрактной системе, переход на новые правила
Госзакупки: №44-фз о контрактной системе, переход на новые правилаГосзакупки: №44-фз о контрактной системе, переход на новые правила
Госзакупки: №44-фз о контрактной системе, переход на новые правила
 
Актуальные вопросы обеспечения юридической силы электронных документов
Актуальные вопросы обеспечения юридической силы электронных документовАктуальные вопросы обеспечения юридической силы электронных документов
Актуальные вопросы обеспечения юридической силы электронных документов
 
Некоторые технологии реализации применения электронной подписи
Некоторые технологии реализации применения электронной подписиНекоторые технологии реализации применения электронной подписи
Некоторые технологии реализации применения электронной подписи
 
Решения для бизнеса: криптографические продукты и онлайн сервисы
Решения для бизнеса: криптографические продукты и онлайн сервисыРешения для бизнеса: криптографические продукты и онлайн сервисы
Решения для бизнеса: криптографические продукты и онлайн сервисы
 
Платформонезависимая методика обеспечения аутентичности в трансграничном элек...
Платформонезависимая методика обеспечения аутентичности в трансграничном элек...Платформонезависимая методика обеспечения аутентичности в трансграничном элек...
Платформонезависимая методика обеспечения аутентичности в трансграничном элек...
 
Обеспечение юридической значимости трансграничного пространства доверия – нап...
Обеспечение юридической значимости трансграничного пространства доверия – нап...Обеспечение юридической значимости трансграничного пространства доверия – нап...
Обеспечение юридической значимости трансграничного пространства доверия – нап...
 
Организация обмена электронными юридически значимыми документами между участн...
Организация обмена электронными юридически значимыми документами между участн...Организация обмена электронными юридически значимыми документами между участн...
Организация обмена электронными юридически значимыми документами между участн...
 
Анализ законопроекта о федеральной контрактной системе (ФКС)
Анализ законопроекта о федеральной контрактной системе (ФКС)Анализ законопроекта о федеральной контрактной системе (ФКС)
Анализ законопроекта о федеральной контрактной системе (ФКС)
 
Ключевые носители для систем юридически значимого документооборота что произо...
Ключевые носители для систем юридически значимого документооборота что произо...Ключевые носители для систем юридически значимого документооборота что произо...
Ключевые носители для систем юридически значимого документооборота что произо...
 

Dernier

2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
 

Dernier (9)

2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 

Обеспечение информационной безопасности ИС «Независимый Регистратор»

  • 1. Макаров Евгений Викторович Начальник отдела Департамент обеспечения ИБ ФГУП НИИ «Восход» ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИС «НЕЗАВИСИМЫЙ РЕГИСТРАТОР»
  • 2. 2 Назначение ИС НР Информационная система «Независимый регистратор» (далее в докладе – Система, ИС НР) предназначена для  независимого сбора, протоколирования, хранения, контроля и аудита информации в целях исполнения полномочий контролирующими и правоохранительными органами: – в процессах проведения электронных аукционов на электронных торговых площадках, отобранных в соответствии с требованиями законодательства Российской Федерации о размещении заказов; – при совершении юридически значимых действий при размещении информации о размещении заказов на поставки товаров, выполнение работ, оказание услуг.
  • 3. Оборудование ЭЭТТПП N N 3 Архитектура ИС НР ЦУ ИС НР Серверы приложений и обработки сообщений Сервер БД СХД VPN Участники размещения заказа, работающие через тонкий клиент (плагин) с установленным модулем контроля работы ЭТП Internet Сеть НР VPN VPN Сервер приложений ФАС-Контроль Серверы приложений и очереди сообщений ЭТП 1-N ФАС ЭТП УМ ИС НР УМ ИС НР
  • 4. 4 Подсистемы ИС НР Доработанные подсистемы:  подсистема контроля и аудита;  подсистема формирования единой нормативно-справочной базы;  подсистема администрирования;  подсистема информационной безопасности;  подсистема контроля работы электронных площадок;  подсистема интеграции. Разработанные подсистемы:  подсистема аналитического обеспечения;  подсистема автоматизированного выявления нарушений при выполнении действий участников электронных аукционов, работы электронных площадок и государственных заказчиков;  подсистема мониторинга состояния программно-аппаратного комплекса ИС НР;  подсистема обеспечения деятельности правоохранительных органов;  подсистема электронного архива;  подсистема автоматизированного рабочего места контролирующего органа;  подсистема контроля имущественных торгов.
  • 5. 5 Схема взаимодействия подсистем ИС НР ФАС ЭТП ПОИБ АРМ участника торгов Подсистема контроля и аудита Подсистема формирования единой нормативно- справочной базы Подсистема администрирования Подсистема контроля работы ЭТП Подсистема Интеграции ООС Модуль подсистемы контроля и аудита Модуль подсисте мы контроля ра боты ЭТП
  • 6. 6 Особенности ИС НР ИС НР обладает следующими особенностями с точки зрения обеспечения ИБ:  Передаваемая информация подписывается отсоединенной электронной подписью участников Системы.  Сформированные сообщения при передаче содержат открытую и закрытую части, закрытая часть шифруется с использованием СКП ЭП ФАС и может быть расшифрована только на стороне ФАС.  ИС НР получает информацию от участников размещения заказа по открытым каналам связи, от ЭТП – по закрытому каналу.
  • 7. 7 Перечень защищаемой информации В ИС НР обрабатываются следующие категории информации:  открытая, общедоступная информация: – информация о ходе торгов, предоставляемая Порталом государственных закупок; – статистическая информация о показателях функционирования ИС НР; – сертификаты открытых ключей, используемых в системе;  информация конфиденциального характера: – персональные данные УТ (в зашифрованном виде); – информация, составляющая коммерческую тайну УТ (в зашифрованном виде); – аутентифицирующие данные пользователей ИС НР; – ключевая информация; – журналы доступа пользователей и внешних ИС к компонентам ИС НР; – конфигурационные и настроечные данные программно-аппаратных средств компонентов ИС НР и взаимодействующих с ИС НР систем (технические параметры).
  • 8. 8 Общая информация о ПОИБ ИС НР Для осуществления защиты информации в ПОИБ ИС НР предусмотрены средства:  межсетевого экранирования;  криптографической защиты каналов связи;  обнаружения вторжений;  антивирусной защиты;  защиты от НСД, включая средства защиты от НСД виртуальной инфраструктуры;  электронной подписи и криптографической защиты информации. ПОИБ ИС НР развернута на всех объектах ИС НР:  ЦУ ИС НР;  ФАС России;  Электронные торговые площадки.
  • 9. 9 Состав средств ПОИБ ИС НР Для осуществления защиты информации в ПОИБ ИС НР предусмотрены средства:  межсетевого экранирования;  криптографической защиты каналов связи;  обнаружения вторжений;  антивирусной защиты;  защиты от НСД, включая средства защиты от НСД виртуальной инфраструктуры;  электронной подписи и криптографической защиты информации. ПОИБ ИС НР развернута на всех объектах ИС НР:  ЦУ ИС НР;  ФАС России;  Электронные торговые площадки.
  • 10. 10 Общая схема ПОИБ ИС НР ЦОД ИС НР СОВ VPN ДМЗ СП ИС НР СХД МЭ МЭ ЭТП ФАС России СП ЭТП VPN СОВ ИС ЭТП СОВ VPN СП ФАС ИС ФАС ООС ИС ООС МЭ СП ООС
  • 11. 11 Решения в части ПОИБ Сетевое взаимодействие ЦУ ИС НР Плагин пользователя Удаленный модуль ИС НР Y Демилитариз ованная зона Закрытый сегмент Интернет Межсетевой экран Криптошлюз Обозначения направлений передачи информации в ИС НР Обозначения направлений инициализации соединений в ИС НР Удаленный модуль ИС НР Y
  • 12. 12 Решения в части ПОИБ Криптографическая защита данных (1)  Отправитель получает действительный сертификат долговременной ключевой пары электронной подписи (ГОСТ Р 34.10-2001) ФАС России.  Выбираются параметры алгоритма симметричного шифрования (режим шифрования, s-box, алгоритм key meshing, паддинг), описанные в ГОСТ 28147-89, RFC 4357.  Генерируется ключ шифрования контента (далее - CEK) при помощи датчика случайных чисел (ДСЧ).  Производится шифрование данных при помощи алгоритма ГОСТ 28147-89 с использованием CEK и выбранных параметров алгоритма.  Генерируется одноразовая сеансовая ключевая пара электронной подписи алгоритма ГОСТ Р 34.10-2001 с параметрами, указанными в сертификате ключевой пары получателя.  Для генерации ключа шифрования ключа (KEK) применяет алгоритм VKO GOST R 34.10- 2001 (см. RFC 4357, пункт 5.2).  Формирует структуру GostR3410-KeyTransport (см. RFC4490, пункт 4.2), в которой включается открытый сеансовый ключ отправителя, параметры шифрования ключевой информации CEK и собственно данная ключевая информация, упакованная при помощи алгоритма CryptoPro Key Wrap (см. 4357, пункт 6.3)  Отправитель пересылает получателю структуру GostR3410-KeyTransport и зашифрованные данные.
  • 13. 13 Решения в части ПОИБ Криптографическая защита данных (2) Оператор ФАС России в случае возникновения необходимости получения доступа к конфиденциальной информации производит следующие действия:  Из структуры GostR3410-KeyTransport получает открытый сеансовый ключ отправителя, параметры шифрования ключевой информации CEK, UKM. Затем, при помощи алгоритма VKO GOST R 34.10-2001 определяет KEK. При помощи алгоритма Crypto Pro Key Unwrap (см. RFC 4357, пункт 6.4) получает CEK и проверяет правильность значения имитовставки.  Расшифровывает данные, используя полученный CEK.
  • 14. Выводы:  ИС НР соответствует 2 классу защищенности в соответствии с 17  ПОИБ ИС НР обеспечивает непрерывную защиту на протяжении всего жизненного цикла информации от угроз ПДн, конфиденциальной информации и специфических угроз, возникающих в процессе проведения электронных торгов.  Обеспечена юридическая значимость при разборе конфликтных  Конфиденциальная информация о ходе торгов и аукционов доступна исключительно сотрудникам ФАС России.  ИС НР успешно прошла аттестацию по требованиям ИБ. Контактная информация: Приказом ФСТЭК. Макаров Евгений Викторович ситуаций. e.makarov@voskhod.ru & evgeniy.makarov@gmail.com