SlideShare a Scribd company logo
Макаров Евгений Викторович 
Начальник отдела 
Департамент обеспечения ИБ 
ФГУП НИИ «Восход» 
ОБЕСПЕЧЕНИЕ 
ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ 
ИС «НЕЗАВИСИМЫЙ РЕГИСТРАТОР»
2 
Назначение ИС НР 
Информационная система «Независимый регистратор» (далее в 
докладе – Система, ИС НР) предназначена для 
 независимого сбора, протоколирования, хранения, контроля и 
аудита информации в целях исполнения полномочий 
контролирующими и правоохранительными органами: 
– в процессах проведения электронных аукционов на электронных 
торговых площадках, отобранных в соответствии с требованиями 
законодательства Российской Федерации о размещении заказов; 
– при совершении юридически значимых действий при размещении 
информации о размещении заказов на поставки товаров, выполнение 
работ, оказание услуг.
Оборудование 
ЭЭТТПП N N 
3 
Архитектура ИС НР 
ЦУ ИС НР 
Серверы 
приложений и 
обработки 
сообщений 
Сервер БД 
СХД 
VPN 
Участники размещения 
заказа, работающие 
через тонкий клиент 
(плагин) с 
установленным 
модулем контроля 
работы ЭТП 
Internet 
Сеть НР 
VPN VPN 
Сервер 
приложений 
ФАС-Контроль 
Серверы приложений 
и очереди сообщений 
ЭТП 1-N ФАС 
ЭТП 
УМ ИС НР УМ ИС НР
4 
Подсистемы ИС НР 
Доработанные подсистемы: 
 подсистема контроля и аудита; 
 подсистема формирования единой нормативно-справочной базы; 
 подсистема администрирования; 
 подсистема информационной безопасности; 
 подсистема контроля работы электронных площадок; 
 подсистема интеграции. 
Разработанные подсистемы: 
 подсистема аналитического обеспечения; 
 подсистема автоматизированного выявления нарушений при выполнении действий 
участников электронных аукционов, работы электронных площадок и 
государственных заказчиков; 
 подсистема мониторинга состояния программно-аппаратного комплекса ИС НР; 
 подсистема обеспечения деятельности правоохранительных органов; 
 подсистема электронного архива; 
 подсистема автоматизированного рабочего места контролирующего органа; 
 подсистема контроля имущественных торгов.
5 
Схема взаимодействия подсистем ИС НР 
ФАС ЭТП 
ПОИБ 
АРМ участника 
торгов 
Подсистема 
контроля и 
аудита 
Подсистема 
формирования единой 
нормативно- 
справочной базы 
Подсистема 
администрирования 
Подсистема 
контроля 
работы ЭТП 
Подсистема Интеграции 
ООС 
Модуль подсистемы контроля и аудита 
Модуль подсисте мы 
контроля ра боты ЭТП
6 
Особенности ИС НР 
ИС НР обладает следующими особенностями с точки зрения 
обеспечения ИБ: 
 Передаваемая информация подписывается отсоединенной 
электронной подписью участников Системы. 
 Сформированные сообщения при передаче содержат открытую и 
закрытую части, закрытая часть шифруется с использованием 
СКП ЭП ФАС и может быть расшифрована только на стороне ФАС. 
 ИС НР получает информацию от участников размещения заказа 
по открытым каналам связи, от ЭТП – по закрытому каналу.
7 
Перечень защищаемой информации 
В ИС НР обрабатываются следующие категории информации: 
 открытая, общедоступная информация: 
– информация о ходе торгов, предоставляемая Порталом 
государственных закупок; 
– статистическая информация о показателях функционирования ИС НР; 
– сертификаты открытых ключей, используемых в системе; 
 информация конфиденциального характера: 
– персональные данные УТ (в зашифрованном виде); 
– информация, составляющая коммерческую тайну УТ (в 
зашифрованном виде); 
– аутентифицирующие данные пользователей ИС НР; 
– ключевая информация; 
– журналы доступа пользователей и внешних ИС к компонентам ИС НР; 
– конфигурационные и настроечные данные программно-аппаратных 
средств компонентов ИС НР и взаимодействующих с ИС НР систем 
(технические параметры).
8 
Общая информация о ПОИБ ИС НР 
Для осуществления защиты информации в ПОИБ ИС НР 
предусмотрены средства: 
 межсетевого экранирования; 
 криптографической защиты каналов связи; 
 обнаружения вторжений; 
 антивирусной защиты; 
 защиты от НСД, включая средства защиты от НСД виртуальной 
инфраструктуры; 
 электронной подписи и криптографической защиты информации. 
ПОИБ ИС НР развернута на всех объектах ИС НР: 
 ЦУ ИС НР; 
 ФАС России; 
 Электронные торговые площадки.
9 
Состав средств ПОИБ ИС НР 
Для осуществления защиты информации в ПОИБ ИС НР 
предусмотрены средства: 
 межсетевого экранирования; 
 криптографической защиты каналов связи; 
 обнаружения вторжений; 
 антивирусной защиты; 
 защиты от НСД, включая средства защиты от НСД виртуальной 
инфраструктуры; 
 электронной подписи и криптографической защиты информации. 
ПОИБ ИС НР развернута на всех объектах ИС НР: 
 ЦУ ИС НР; 
 ФАС России; 
 Электронные торговые площадки.
10 
Общая схема ПОИБ ИС НР 
ЦОД ИС НР 
СОВ VPN 
ДМЗ СП ИС НР 
СХД 
МЭ МЭ 
ЭТП ФАС России 
СП ЭТП VPN СОВ 
ИС ЭТП 
СОВ VPN СП ФАС 
ИС ФАС 
ООС 
ИС ООС 
МЭ 
СП ООС
11 
Решения в части ПОИБ 
Сетевое взаимодействие 
ЦУ ИС НР 
Плагин 
пользователя 
Удаленный 
модуль ИС НР 
Y 
Демилитариз 
ованная зона 
Закрытый 
сегмент 
Интернет 
Межсетевой 
экран 
Криптошлюз 
Обозначения 
направлений передачи 
информации в ИС НР 
Обозначения направлений 
инициализации 
соединений в ИС НР 
Удаленный 
модуль ИС НР 
Y
12 
Решения в части ПОИБ 
Криптографическая защита данных (1) 
 Отправитель получает действительный сертификат долговременной ключевой пары 
электронной подписи (ГОСТ Р 34.10-2001) ФАС России. 
 Выбираются параметры алгоритма симметричного шифрования (режим шифрования, s-box, 
алгоритм key meshing, паддинг), описанные в ГОСТ 28147-89, RFC 4357. 
 Генерируется ключ шифрования контента (далее - CEK) при помощи датчика случайных 
чисел (ДСЧ). 
 Производится шифрование данных при помощи алгоритма ГОСТ 28147-89 с 
использованием CEK и выбранных параметров алгоритма. 
 Генерируется одноразовая сеансовая ключевая пара электронной подписи алгоритма 
ГОСТ Р 34.10-2001 с параметрами, указанными в сертификате ключевой пары 
получателя. 
 Для генерации ключа шифрования ключа (KEK) применяет алгоритм VKO GOST R 34.10- 
2001 (см. RFC 4357, пункт 5.2). 
 Формирует структуру GostR3410-KeyTransport (см. RFC4490, пункт 4.2), в которой 
включается открытый сеансовый ключ отправителя, параметры шифрования ключевой 
информации CEK и собственно данная ключевая информация, упакованная при помощи 
алгоритма CryptoPro Key Wrap (см. 4357, пункт 6.3) 
 Отправитель пересылает получателю структуру GostR3410-KeyTransport и 
зашифрованные данные.
13 
Решения в части ПОИБ 
Криптографическая защита данных (2) 
Оператор ФАС России в случае возникновения необходимости получения доступа к 
конфиденциальной информации производит следующие действия: 
 Из структуры GostR3410-KeyTransport получает открытый сеансовый ключ отправителя, 
параметры шифрования ключевой информации CEK, UKM. Затем, при помощи 
алгоритма VKO GOST R 34.10-2001 определяет KEK. При помощи алгоритма Crypto Pro 
Key Unwrap (см. RFC 4357, пункт 6.4) получает CEK и проверяет правильность значения 
имитовставки. 
 Расшифровывает данные, используя полученный CEK.
Выводы: 
 ИС НР соответствует 2 классу защищенности в соответствии с 17 
 ПОИБ ИС НР обеспечивает непрерывную защиту на протяжении 
всего жизненного цикла информации от угроз ПДн, 
конфиденциальной информации и специфических угроз, 
возникающих в процессе проведения электронных торгов. 
 Обеспечена юридическая значимость при разборе конфликтных 
 Конфиденциальная информация о ходе торгов и аукционов 
доступна исключительно сотрудникам ФАС России. 
 ИС НР успешно прошла аттестацию по требованиям ИБ. 
Контактная информация: 
Приказом ФСТЭК. 
Макаров Евгений Викторович 
ситуаций. 
e.makarov@voskhod.ru & evgeniy.makarov@gmail.com

More Related Content

What's hot

Часто задаваемые вопросы по импорту продукции с функцией криптографии
Часто задаваемые вопросы по импорту продукции с функцией криптографииЧасто задаваемые вопросы по импорту продукции с функцией криптографии
Часто задаваемые вопросы по импорту продукции с функцией криптографииCisco Russia
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)Ignat Dydyshko
 
Презентация Secret Net 7
Презентация Secret Net 7Презентация Secret Net 7
Презентация Secret Net 7
Компания ИНТРО
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информаци
Softline
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
Dinar Garipov
 
InfoWatch
InfoWatchInfoWatch
InfoWatch
MNUCIB
 
Комплексная защита персональных данных
Комплексная защита персональных данныхКомплексная защита персональных данных
Комплексная защита персональных данныхspiritussancti
 
FinCERT_основные направления деятельности и результаты работы
FinCERT_основные направления деятельности и результаты работыFinCERT_основные направления деятельности и результаты работы
FinCERT_основные направления деятельности и результаты работы
Айдар Гилязов
 
Secret net lsp presentaion
Secret net lsp presentaionSecret net lsp presentaion
Secret net lsp presentaion
Компания ИНТРО
 
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Demian Ramenskiy
 
Шифровальные средства: ввоз и использование
Шифровальные средства: ввоз и использованиеШифровальные средства: ввоз и использование
Шифровальные средства: ввоз и использованиеCisco Russia
 
Russia security regulations update
Russia security regulations updateRussia security regulations update
Russia security regulations updateCisco Russia
 
Как выборы Президента России влияют на рынок информационной безопасности и...
Как выборы Президента России  влияют на рынок информационной  безопасности  и...Как выборы Президента России  влияют на рынок информационной  безопасности  и...
Как выборы Президента России влияют на рынок информационной безопасности и...Positive Hack Days
 
Криптография в России - импорт и лицензирование деятельности
Криптография в России - импорт и лицензирование деятельностиКриптография в России - импорт и лицензирование деятельности
Криптография в России - импорт и лицензирование деятельностиCisco Russia
 
Сеть как сенсор и как регулятор
Сеть как сенсор и как регуляторСеть как сенсор и как регулятор
Сеть как сенсор и как регулятор
Cisco Russia
 
Cryptogramm
CryptogrammCryptogramm
Cryptogramm
finnopolis
 

What's hot (20)

Часто задаваемые вопросы по импорту продукции с функцией криптографии
Часто задаваемые вопросы по импорту продукции с функцией криптографииЧасто задаваемые вопросы по импорту продукции с функцией криптографии
Часто задаваемые вопросы по импорту продукции с функцией криптографии
 
seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)seminar_fz-152_dataline(1)
seminar_fz-152_dataline(1)
 
Презентация Secret Net 7
Презентация Secret Net 7Презентация Secret Net 7
Презентация Secret Net 7
 
Аттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информациАттестация объектов информатизации по требованиям безопасности информаци
Аттестация объектов информатизации по требованиям безопасности информаци
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
 
InfoWatch
InfoWatchInfoWatch
InfoWatch
 
Комплексная защита персональных данных
Комплексная защита персональных данныхКомплексная защита персональных данных
Комплексная защита персональных данных
 
FinCERT_основные направления деятельности и результаты работы
FinCERT_основные направления деятельности и результаты работыFinCERT_основные направления деятельности и результаты работы
FinCERT_основные направления деятельности и результаты работы
 
Secret net lsp presentaion
Secret net lsp presentaionSecret net lsp presentaion
Secret net lsp presentaion
 
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
Хостинг ИСПДн - защита персональных данных в облаке ФЗ 152
 
Шифровальные средства: ввоз и использование
Шифровальные средства: ввоз и использованиеШифровальные средства: ввоз и использование
Шифровальные средства: ввоз и использование
 
Russia security regulations update
Russia security regulations updateRussia security regulations update
Russia security regulations update
 
нн 2013 chugunov_v 1
нн 2013 chugunov_v 1нн 2013 chugunov_v 1
нн 2013 chugunov_v 1
 
Как выборы Президента России влияют на рынок информационной безопасности и...
Как выборы Президента России  влияют на рынок информационной  безопасности  и...Как выборы Президента России  влияют на рынок информационной  безопасности  и...
Как выборы Президента России влияют на рынок информационной безопасности и...
 
Криптография в России - импорт и лицензирование деятельности
Криптография в России - импорт и лицензирование деятельностиКриптография в России - импорт и лицензирование деятельности
Криптография в России - импорт и лицензирование деятельности
 
тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)тб меры защиты пдн при скзи (проект)
тб меры защиты пдн при скзи (проект)
 
Сеть как сенсор и как регулятор
Сеть как сенсор и как регуляторСеть как сенсор и как регулятор
Сеть как сенсор и как регулятор
 
ECR_ETC_KriptoPro
ECR_ETC_KriptoProECR_ETC_KriptoPro
ECR_ETC_KriptoPro
 
Cryptogramm
CryptogrammCryptogramm
Cryptogramm
 
пр мастер класс по пдн 2014-04
пр мастер класс по пдн 2014-04пр мастер класс по пдн 2014-04
пр мастер класс по пдн 2014-04
 

Viewers also liked

Butler
ButlerButler
Рабочее место электронного документооборота, как сделать клиента счастливее
Рабочее место электронного документооборота, как сделать клиента счастливее Рабочее место электронного документооборота, как сделать клиента счастливее
Рабочее место электронного документооборота, как сделать клиента счастливее
Цифровые технологии
 
Butler
ButlerButler
Lectura ok
Lectura okLectura ok
Lectura ok
Hugo Acosta
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving Cars
LinkedIn
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
Luminary Labs
 

Viewers also liked (6)

Butler
ButlerButler
Butler
 
Рабочее место электронного документооборота, как сделать клиента счастливее
Рабочее место электронного документооборота, как сделать клиента счастливее Рабочее место электронного документооборота, как сделать клиента счастливее
Рабочее место электронного документооборота, как сделать клиента счастливее
 
Butler
ButlerButler
Butler
 
Lectura ok
Lectura okLectura ok
Lectura ok
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving Cars
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 

Similar to Обеспечение информационной безопасности ИС «Независимый Регистратор»

Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
Aleksey Lukatskiy
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
grishkovtsov_ge
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальность
Nick Turunov
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Expolink
 
Аудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере БанкаАудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере Банка
imbasoft ru
 
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
Expolink
 
Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...
Demian Ramenskiy
 
Реализация требований по защите информации в соответствии с положением Банка ...
Реализация требований по защите информации в соответствии с положением Банка ...Реализация требований по защите информации в соответствии с положением Банка ...
Реализация требований по защите информации в соответствии с положением Банка ...
DialogueScience
 
исб Parsec net 3 сатро_16-9
исб Parsec net 3 сатро_16-9исб Parsec net 3 сатро_16-9
исб Parsec net 3 сатро_16-9
AntonSerdyukov
 
Создание национальной системы платежных карт с использованием отечественных HSM
Создание национальной системы платежных карт с использованием отечественных HSMСоздание национальной системы платежных карт с использованием отечественных HSM
Создание национальной системы платежных карт с использованием отечественных HSM
SelectedPresentations
 
Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)
Вячеслав Аксёнов
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
trenders
 
Видеонаблюдение на АЗС
Видеонаблюдение на АЗСВидеонаблюдение на АЗС
Видеонаблюдение на АЗС
Digital Sunrise
 
как вести таможенное декларирование через интернет
как вести таможенное декларирование через интернеткак вести таможенное декларирование через интернет
как вести таможенное декларирование через интернетSt. Petersburg Foundation for SME Development
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для гос
Sergey Borisov
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Expolink
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
IoT Conf UA 2016
IoT Conf UA 2016IoT Conf UA 2016
IoT Conf UA 2016
Oleksandr Kovalenko
 
IoT Protocols #iotconfua
IoT Protocols #iotconfuaIoT Protocols #iotconfua
IoT Protocols #iotconfua
Andy Shutka
 
Стек протоколов для IoT. Пример использования SNMP
Стек протоколов для IoT. Пример использования SNMPСтек протоколов для IoT. Пример использования SNMP
Стек протоколов для IoT. Пример использования SNMP
Intersog
 

Similar to Обеспечение информационной безопасности ИС «Независимый Регистратор» (20)

Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
Общий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасностиОбщий план комплексного аудита информационной безопасности
Общий план комплексного аудита информационной безопасности
 
Решения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальностьРешения ООО "Автор" - надежность и конфиденциальность
Решения ООО "Автор" - надежность и конфиденциальность
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
Аудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере БанкаАудит СКЗИ и криптоключей на примере Банка
Аудит СКЗИ и криптоключей на примере Банка
 
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
 
Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...Правовые и технические аспекты защиты персональных данных в электронной комме...
Правовые и технические аспекты защиты персональных данных в электронной комме...
 
Реализация требований по защите информации в соответствии с положением Банка ...
Реализация требований по защите информации в соответствии с положением Банка ...Реализация требований по защите информации в соответствии с положением Банка ...
Реализация требований по защите информации в соответствии с положением Банка ...
 
исб Parsec net 3 сатро_16-9
исб Parsec net 3 сатро_16-9исб Parsec net 3 сатро_16-9
исб Parsec net 3 сатро_16-9
 
Создание национальной системы платежных карт с использованием отечественных HSM
Создание национальной системы платежных карт с использованием отечественных HSMСоздание национальной системы платежных карт с использованием отечественных HSM
Создание национальной системы платежных карт с использованием отечественных HSM
 
Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)Clouds security (responsibility and information relations)
Clouds security (responsibility and information relations)
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
 
Видеонаблюдение на АЗС
Видеонаблюдение на АЗСВидеонаблюдение на АЗС
Видеонаблюдение на АЗС
 
как вести таможенное декларирование через интернет
как вести таможенное декларирование через интернеткак вести таможенное декларирование через интернет
как вести таможенное декларирование через интернет
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для гос
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
IoT Conf UA 2016
IoT Conf UA 2016IoT Conf UA 2016
IoT Conf UA 2016
 
IoT Protocols #iotconfua
IoT Protocols #iotconfuaIoT Protocols #iotconfua
IoT Protocols #iotconfua
 
Стек протоколов для IoT. Пример использования SNMP
Стек протоколов для IoT. Пример использования SNMPСтек протоколов для IoT. Пример использования SNMP
Стек протоколов для IoT. Пример использования SNMP
 

More from Цифровые технологии

Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОНовинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Цифровые технологии
 
Вход по сертификатам и электронная подпись для 1С-Битрикс
Вход по сертификатам и электронная подпись для 1С-БитриксВход по сертификатам и электронная подпись для 1С-Битрикс
Вход по сертификатам и электронная подпись для 1С-Битрикс
Цифровые технологии
 
SafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколенияSafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколения
Цифровые технологии
 
Сервисы ЭДО Такском-Доклайнз и варианты интеграции с ними
Сервисы ЭДО Такском-Доклайнз  и варианты интеграции с нимиСервисы ЭДО Такском-Доклайнз  и варианты интеграции с ними
Сервисы ЭДО Такском-Доклайнз и варианты интеграции с ними
Цифровые технологии
 
Организация роумингового обмена электронными документами между операторами ЭД...
Организация роумингового обмена электронными документами между операторами ЭД...Организация роумингового обмена электронными документами между операторами ЭД...
Организация роумингового обмена электронными документами между операторами ЭД...
Цифровые технологии
 
Технические аспекты минимизации рисков использования электронной подписи
Технические аспекты минимизации рисков использования электронной подписиТехнические аспекты минимизации рисков использования электронной подписи
Технические аспекты минимизации рисков использования электронной подписи
Цифровые технологии
 
Новые требования законодательства в образовании и соответствие требованиям ре...
Новые требования законодательства в образовании и соответствие требованиям ре...Новые требования законодательства в образовании и соответствие требованиям ре...
Новые требования законодательства в образовании и соответствие требованиям ре...
Цифровые технологии
 
Электронные сервисы нотариата, реалии и перспективы
Электронные сервисы нотариата, реалии и перспективыЭлектронные сервисы нотариата, реалии и перспективы
Электронные сервисы нотариата, реалии и перспективы
Цифровые технологии
 
Трансграничное доверенное электронное взаимодействие. теория и практика
Трансграничное доверенное электронное взаимодействие. теория и практикаТрансграничное доверенное электронное взаимодействие. теория и практика
Трансграничное доверенное электронное взаимодействие. теория и практика
Цифровые технологии
 
Рынок электронных услуг, взаимодействие профессиональных организаций с госуда...
Рынок электронных услуг, взаимодействие профессиональных организаций с госуда...Рынок электронных услуг, взаимодействие профессиональных организаций с госуда...
Рынок электронных услуг, взаимодействие профессиональных организаций с госуда...
Цифровые технологии
 
Комплексные решения для организации юридически значимого электронного докумен...
Комплексные решения для организации юридически значимого электронного докумен...Комплексные решения для организации юридически значимого электронного докумен...
Комплексные решения для организации юридически значимого электронного докумен...
Цифровые технологии
 
Госзакупки: №44-фз о контрактной системе, переход на новые правила
Госзакупки: №44-фз о контрактной системе, переход на новые правилаГосзакупки: №44-фз о контрактной системе, переход на новые правила
Госзакупки: №44-фз о контрактной системе, переход на новые правила
Цифровые технологии
 
Актуальные вопросы обеспечения юридической силы электронных документов
Актуальные вопросы обеспечения юридической силы электронных документовАктуальные вопросы обеспечения юридической силы электронных документов
Актуальные вопросы обеспечения юридической силы электронных документов
Цифровые технологии
 
Некоторые технологии реализации применения электронной подписи
Некоторые технологии реализации применения электронной подписиНекоторые технологии реализации применения электронной подписи
Некоторые технологии реализации применения электронной подписи
Цифровые технологии
 
Решения для бизнеса: криптографические продукты и онлайн сервисы
Решения для бизнеса: криптографические продукты и онлайн сервисыРешения для бизнеса: криптографические продукты и онлайн сервисы
Решения для бизнеса: криптографические продукты и онлайн сервисы
Цифровые технологии
 
Платформонезависимая методика обеспечения аутентичности в трансграничном элек...
Платформонезависимая методика обеспечения аутентичности в трансграничном элек...Платформонезависимая методика обеспечения аутентичности в трансграничном элек...
Платформонезависимая методика обеспечения аутентичности в трансграничном элек...
Цифровые технологии
 
Обеспечение юридической значимости трансграничного пространства доверия – нап...
Обеспечение юридической значимости трансграничного пространства доверия – нап...Обеспечение юридической значимости трансграничного пространства доверия – нап...
Обеспечение юридической значимости трансграничного пространства доверия – нап...
Цифровые технологии
 
Организация обмена электронными юридически значимыми документами между участн...
Организация обмена электронными юридически значимыми документами между участн...Организация обмена электронными юридически значимыми документами между участн...
Организация обмена электронными юридически значимыми документами между участн...
Цифровые технологии
 
Анализ законопроекта о федеральной контрактной системе (ФКС)
Анализ законопроекта о федеральной контрактной системе (ФКС)Анализ законопроекта о федеральной контрактной системе (ФКС)
Анализ законопроекта о федеральной контрактной системе (ФКС)
Цифровые технологии
 
Ключевые носители для систем юридически значимого документооборота что произо...
Ключевые носители для систем юридически значимого документооборота что произо...Ключевые носители для систем юридически значимого документооборота что произо...
Ключевые носители для систем юридически значимого документооборота что произо...
Цифровые технологии
 

More from Цифровые технологии (20)

Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОНовинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
 
Вход по сертификатам и электронная подпись для 1С-Битрикс
Вход по сертификатам и электронная подпись для 1С-БитриксВход по сертификатам и электронная подпись для 1С-Битрикс
Вход по сертификатам и электронная подпись для 1С-Битрикс
 
SafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколенияSafeNet Authentication Service - аутентификация следующего поколения
SafeNet Authentication Service - аутентификация следующего поколения
 
Сервисы ЭДО Такском-Доклайнз и варианты интеграции с ними
Сервисы ЭДО Такском-Доклайнз  и варианты интеграции с нимиСервисы ЭДО Такском-Доклайнз  и варианты интеграции с ними
Сервисы ЭДО Такском-Доклайнз и варианты интеграции с ними
 
Организация роумингового обмена электронными документами между операторами ЭД...
Организация роумингового обмена электронными документами между операторами ЭД...Организация роумингового обмена электронными документами между операторами ЭД...
Организация роумингового обмена электронными документами между операторами ЭД...
 
Технические аспекты минимизации рисков использования электронной подписи
Технические аспекты минимизации рисков использования электронной подписиТехнические аспекты минимизации рисков использования электронной подписи
Технические аспекты минимизации рисков использования электронной подписи
 
Новые требования законодательства в образовании и соответствие требованиям ре...
Новые требования законодательства в образовании и соответствие требованиям ре...Новые требования законодательства в образовании и соответствие требованиям ре...
Новые требования законодательства в образовании и соответствие требованиям ре...
 
Электронные сервисы нотариата, реалии и перспективы
Электронные сервисы нотариата, реалии и перспективыЭлектронные сервисы нотариата, реалии и перспективы
Электронные сервисы нотариата, реалии и перспективы
 
Трансграничное доверенное электронное взаимодействие. теория и практика
Трансграничное доверенное электронное взаимодействие. теория и практикаТрансграничное доверенное электронное взаимодействие. теория и практика
Трансграничное доверенное электронное взаимодействие. теория и практика
 
Рынок электронных услуг, взаимодействие профессиональных организаций с госуда...
Рынок электронных услуг, взаимодействие профессиональных организаций с госуда...Рынок электронных услуг, взаимодействие профессиональных организаций с госуда...
Рынок электронных услуг, взаимодействие профессиональных организаций с госуда...
 
Комплексные решения для организации юридически значимого электронного докумен...
Комплексные решения для организации юридически значимого электронного докумен...Комплексные решения для организации юридически значимого электронного докумен...
Комплексные решения для организации юридически значимого электронного докумен...
 
Госзакупки: №44-фз о контрактной системе, переход на новые правила
Госзакупки: №44-фз о контрактной системе, переход на новые правилаГосзакупки: №44-фз о контрактной системе, переход на новые правила
Госзакупки: №44-фз о контрактной системе, переход на новые правила
 
Актуальные вопросы обеспечения юридической силы электронных документов
Актуальные вопросы обеспечения юридической силы электронных документовАктуальные вопросы обеспечения юридической силы электронных документов
Актуальные вопросы обеспечения юридической силы электронных документов
 
Некоторые технологии реализации применения электронной подписи
Некоторые технологии реализации применения электронной подписиНекоторые технологии реализации применения электронной подписи
Некоторые технологии реализации применения электронной подписи
 
Решения для бизнеса: криптографические продукты и онлайн сервисы
Решения для бизнеса: криптографические продукты и онлайн сервисыРешения для бизнеса: криптографические продукты и онлайн сервисы
Решения для бизнеса: криптографические продукты и онлайн сервисы
 
Платформонезависимая методика обеспечения аутентичности в трансграничном элек...
Платформонезависимая методика обеспечения аутентичности в трансграничном элек...Платформонезависимая методика обеспечения аутентичности в трансграничном элек...
Платформонезависимая методика обеспечения аутентичности в трансграничном элек...
 
Обеспечение юридической значимости трансграничного пространства доверия – нап...
Обеспечение юридической значимости трансграничного пространства доверия – нап...Обеспечение юридической значимости трансграничного пространства доверия – нап...
Обеспечение юридической значимости трансграничного пространства доверия – нап...
 
Организация обмена электронными юридически значимыми документами между участн...
Организация обмена электронными юридически значимыми документами между участн...Организация обмена электронными юридически значимыми документами между участн...
Организация обмена электронными юридически значимыми документами между участн...
 
Анализ законопроекта о федеральной контрактной системе (ФКС)
Анализ законопроекта о федеральной контрактной системе (ФКС)Анализ законопроекта о федеральной контрактной системе (ФКС)
Анализ законопроекта о федеральной контрактной системе (ФКС)
 
Ключевые носители для систем юридически значимого документооборота что произо...
Ключевые носители для систем юридически значимого документооборота что произо...Ключевые носители для систем юридически значимого документооборота что произо...
Ключевые носители для систем юридически значимого документооборота что произо...
 

Обеспечение информационной безопасности ИС «Независимый Регистратор»

  • 1. Макаров Евгений Викторович Начальник отдела Департамент обеспечения ИБ ФГУП НИИ «Восход» ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ИС «НЕЗАВИСИМЫЙ РЕГИСТРАТОР»
  • 2. 2 Назначение ИС НР Информационная система «Независимый регистратор» (далее в докладе – Система, ИС НР) предназначена для  независимого сбора, протоколирования, хранения, контроля и аудита информации в целях исполнения полномочий контролирующими и правоохранительными органами: – в процессах проведения электронных аукционов на электронных торговых площадках, отобранных в соответствии с требованиями законодательства Российской Федерации о размещении заказов; – при совершении юридически значимых действий при размещении информации о размещении заказов на поставки товаров, выполнение работ, оказание услуг.
  • 3. Оборудование ЭЭТТПП N N 3 Архитектура ИС НР ЦУ ИС НР Серверы приложений и обработки сообщений Сервер БД СХД VPN Участники размещения заказа, работающие через тонкий клиент (плагин) с установленным модулем контроля работы ЭТП Internet Сеть НР VPN VPN Сервер приложений ФАС-Контроль Серверы приложений и очереди сообщений ЭТП 1-N ФАС ЭТП УМ ИС НР УМ ИС НР
  • 4. 4 Подсистемы ИС НР Доработанные подсистемы:  подсистема контроля и аудита;  подсистема формирования единой нормативно-справочной базы;  подсистема администрирования;  подсистема информационной безопасности;  подсистема контроля работы электронных площадок;  подсистема интеграции. Разработанные подсистемы:  подсистема аналитического обеспечения;  подсистема автоматизированного выявления нарушений при выполнении действий участников электронных аукционов, работы электронных площадок и государственных заказчиков;  подсистема мониторинга состояния программно-аппаратного комплекса ИС НР;  подсистема обеспечения деятельности правоохранительных органов;  подсистема электронного архива;  подсистема автоматизированного рабочего места контролирующего органа;  подсистема контроля имущественных торгов.
  • 5. 5 Схема взаимодействия подсистем ИС НР ФАС ЭТП ПОИБ АРМ участника торгов Подсистема контроля и аудита Подсистема формирования единой нормативно- справочной базы Подсистема администрирования Подсистема контроля работы ЭТП Подсистема Интеграции ООС Модуль подсистемы контроля и аудита Модуль подсисте мы контроля ра боты ЭТП
  • 6. 6 Особенности ИС НР ИС НР обладает следующими особенностями с точки зрения обеспечения ИБ:  Передаваемая информация подписывается отсоединенной электронной подписью участников Системы.  Сформированные сообщения при передаче содержат открытую и закрытую части, закрытая часть шифруется с использованием СКП ЭП ФАС и может быть расшифрована только на стороне ФАС.  ИС НР получает информацию от участников размещения заказа по открытым каналам связи, от ЭТП – по закрытому каналу.
  • 7. 7 Перечень защищаемой информации В ИС НР обрабатываются следующие категории информации:  открытая, общедоступная информация: – информация о ходе торгов, предоставляемая Порталом государственных закупок; – статистическая информация о показателях функционирования ИС НР; – сертификаты открытых ключей, используемых в системе;  информация конфиденциального характера: – персональные данные УТ (в зашифрованном виде); – информация, составляющая коммерческую тайну УТ (в зашифрованном виде); – аутентифицирующие данные пользователей ИС НР; – ключевая информация; – журналы доступа пользователей и внешних ИС к компонентам ИС НР; – конфигурационные и настроечные данные программно-аппаратных средств компонентов ИС НР и взаимодействующих с ИС НР систем (технические параметры).
  • 8. 8 Общая информация о ПОИБ ИС НР Для осуществления защиты информации в ПОИБ ИС НР предусмотрены средства:  межсетевого экранирования;  криптографической защиты каналов связи;  обнаружения вторжений;  антивирусной защиты;  защиты от НСД, включая средства защиты от НСД виртуальной инфраструктуры;  электронной подписи и криптографической защиты информации. ПОИБ ИС НР развернута на всех объектах ИС НР:  ЦУ ИС НР;  ФАС России;  Электронные торговые площадки.
  • 9. 9 Состав средств ПОИБ ИС НР Для осуществления защиты информации в ПОИБ ИС НР предусмотрены средства:  межсетевого экранирования;  криптографической защиты каналов связи;  обнаружения вторжений;  антивирусной защиты;  защиты от НСД, включая средства защиты от НСД виртуальной инфраструктуры;  электронной подписи и криптографической защиты информации. ПОИБ ИС НР развернута на всех объектах ИС НР:  ЦУ ИС НР;  ФАС России;  Электронные торговые площадки.
  • 10. 10 Общая схема ПОИБ ИС НР ЦОД ИС НР СОВ VPN ДМЗ СП ИС НР СХД МЭ МЭ ЭТП ФАС России СП ЭТП VPN СОВ ИС ЭТП СОВ VPN СП ФАС ИС ФАС ООС ИС ООС МЭ СП ООС
  • 11. 11 Решения в части ПОИБ Сетевое взаимодействие ЦУ ИС НР Плагин пользователя Удаленный модуль ИС НР Y Демилитариз ованная зона Закрытый сегмент Интернет Межсетевой экран Криптошлюз Обозначения направлений передачи информации в ИС НР Обозначения направлений инициализации соединений в ИС НР Удаленный модуль ИС НР Y
  • 12. 12 Решения в части ПОИБ Криптографическая защита данных (1)  Отправитель получает действительный сертификат долговременной ключевой пары электронной подписи (ГОСТ Р 34.10-2001) ФАС России.  Выбираются параметры алгоритма симметричного шифрования (режим шифрования, s-box, алгоритм key meshing, паддинг), описанные в ГОСТ 28147-89, RFC 4357.  Генерируется ключ шифрования контента (далее - CEK) при помощи датчика случайных чисел (ДСЧ).  Производится шифрование данных при помощи алгоритма ГОСТ 28147-89 с использованием CEK и выбранных параметров алгоритма.  Генерируется одноразовая сеансовая ключевая пара электронной подписи алгоритма ГОСТ Р 34.10-2001 с параметрами, указанными в сертификате ключевой пары получателя.  Для генерации ключа шифрования ключа (KEK) применяет алгоритм VKO GOST R 34.10- 2001 (см. RFC 4357, пункт 5.2).  Формирует структуру GostR3410-KeyTransport (см. RFC4490, пункт 4.2), в которой включается открытый сеансовый ключ отправителя, параметры шифрования ключевой информации CEK и собственно данная ключевая информация, упакованная при помощи алгоритма CryptoPro Key Wrap (см. 4357, пункт 6.3)  Отправитель пересылает получателю структуру GostR3410-KeyTransport и зашифрованные данные.
  • 13. 13 Решения в части ПОИБ Криптографическая защита данных (2) Оператор ФАС России в случае возникновения необходимости получения доступа к конфиденциальной информации производит следующие действия:  Из структуры GostR3410-KeyTransport получает открытый сеансовый ключ отправителя, параметры шифрования ключевой информации CEK, UKM. Затем, при помощи алгоритма VKO GOST R 34.10-2001 определяет KEK. При помощи алгоритма Crypto Pro Key Unwrap (см. RFC 4357, пункт 6.4) получает CEK и проверяет правильность значения имитовставки.  Расшифровывает данные, используя полученный CEK.
  • 14. Выводы:  ИС НР соответствует 2 классу защищенности в соответствии с 17  ПОИБ ИС НР обеспечивает непрерывную защиту на протяжении всего жизненного цикла информации от угроз ПДн, конфиденциальной информации и специфических угроз, возникающих в процессе проведения электронных торгов.  Обеспечена юридическая значимость при разборе конфликтных  Конфиденциальная информация о ходе торгов и аукционов доступна исключительно сотрудникам ФАС России.  ИС НР успешно прошла аттестацию по требованиям ИБ. Контактная информация: Приказом ФСТЭК. Макаров Евгений Викторович ситуаций. e.makarov@voskhod.ru & evgeniy.makarov@gmail.com