Скзі кс1 та кс2 відмінність. Класифікація засобів захисту інформації від ФСТК та ФСБ Росії. Методи, що застосовуються у скзи

Засоби криптографічного захисту інформації, або скорочено СКЗІ, використовуються для забезпечення всебічного захисту даних, що передаються лініями зв'язку. Для цього необхідно дотриматися авторизації та захисту електронного підпису, автентифікації сполучених сторін з використанням протоколів TLS та IPSec, а також захисту самого каналу зв'язку при необхідності.

У Росії її використання криптографічних засобів захисту здебільшого засекречено, тому загальнодоступної інформації щодо цієї теми мало.

Методи, що застосовуються у СКЗІ

  • Авторизація даних та забезпечення безпеки їх юридичної значущості під час передачі чи зберіганні. Для цього застосовують алгоритми створення електронного підпису та його перевірки відповідно до встановленого регламенту RFC 4357 та використовують сертифікати за стандартом X.509.
  • Захист конфіденційності даних та контроль їх цілісності. Використовується асиметричне шифрування та імітозахист, тобто протидія підміні даних. Дотримується ГОСТ Р 34.12-2015.
  • Захист системного та прикладного ПЗ. Відстеження несанкціонованих змін чи неправильного функціонування.
  • Управління найважливішими елементами системи у суворій відповідності до прийнятого регламенту.
  • Аутентифікація сторін, які обмінюються даними.
  • Захист з'єднання за допомогою протоколу TLS.
  • Захист IP-з'єднань за допомогою протоколів IKE, ESP, AH.

Детально методи описані в наступних документах: RFC 4357, RFC 4490, RFC 4491.

Механізми СКЗІ для інформаційного захисту

  1. Захист конфіденційності збереженої або переданої інформації відбувається за допомогою алгоритмів шифрування.
  2. У разі встановлення зв'язку ідентифікація забезпечується засобами електронного підпису під час їх використання під час аутентифікації (за рекомендацією X.509).
  3. Цифровий документообіг також захищається засобами електронного підпису спільно із захистом від нав'язування або повтору, при цьому здійснюється контроль достовірності ключів, які використовуються для перевірки електронних підписів.
  4. Цілісність інформації забезпечується засобами цифрового підпису.
  5. Використання функцій асиметричного шифрування дозволяє захистити дані. Крім цього, для перевірки цілісності даних можуть бути використані функції хешування або алгоритми імітозахисту. Однак ці способи не підтримують визначення авторства документа.
  6. Захист від повторів відбувається криптографічними функціями електронного підпису для шифрування або імітозахисту. При цьому до кожної сесії додається унікальний ідентифікатор, досить довгий, щоб виключити його випадковий збіг, і реалізується перевірка приймаючою стороною.
  7. Захист від нав'язування, тобто від проникнення у зв'язок із боку, забезпечується засобами електронного підпису.
  8. Інший захист – проти закладок, вірусів, модифікацій операційної системи тощо – забезпечується за допомогою різних криптографічних засобів, протоколів безпеки, антивірусних ПЗ та організаційних заходів.

Як можна помітити, алгоритми електронного підпису є основною частиною засобу криптографічного захисту інформації. Вони будуть розглянуті нижче.

Вимоги під час використання СКЗІ

СКЗІ націлено на захист (перевіркою електронного підпису) відкритих даних у різних інформаційних системах загального використання та забезпечення їх конфіденційності (перевіркою електронного підпису, імітозахистом, шифруванням, перевіркою хешу) у корпоративних мережах.

Персональний засіб криптографічного захисту використовується для охорони персональних даних користувача. Проте слід особливо виділити інформацію, що стосується державної таємниці. За законом СКЗІ може бути використано до роботи з нею.

Важливо: перед встановленням СКЗІ насамперед слід перевірити сам пакет забезпечення СКЗІ. Це перший крок. Як правило, цілісність пакета установки перевіряється шляхом порівняння контрольних сум, одержаних від виробника.

Після встановлення слід визначитися з рівнем загрози, виходячи з чого можна визначити необхідні для застосування види СКЗД: програмні, апаратні та апаратно-програмні. Також слід враховувати, що з організації деяких СКЗІ необхідно враховувати розміщення системи.

Класи захисту

Відповідно до наказу ФСБ Росії від 10.07.14 під номером 378, що регламентує застосування криптографічних засобів захисту інформації та персональних даних, визначено шість класів: КС1, КС2, КС3, КВ1, КВ2, КА1. Клас захисту тієї чи іншої системи визначається з аналізу даних про моделі порушника, тобто з оцінки можливих способів злому системи. Захист будується з програмних і апаратних засобів криптографічного захисту інформації.

АУ (актуальні загрози), як видно з таблиці, бувають 3 типи:

  1. Загрози першого типу пов'язані з недокументованими можливостями у системному ПЗ, що використовується в інформаційній системі.
  2. Загрози другого типу пов'язані з недокументованими можливостями прикладного ПЗ, що використовується в інформаційній системі.
  3. Загрозою третього типу називаються решта.

Недокументовані можливості - це функції та властивості програмного забезпечення, які не описані в офіційній документації або не відповідають їй. Тобто їх використання може підвищувати ризик порушення конфіденційності чи цілісності інформації.

Для ясності розглянемо моделі порушників, для перехоплення яких потрібен той чи інший клас засобів криптографічного захисту:

  • КС1 – порушник діє ззовні, без помічників усередині системи.
  • КС2 – внутрішній порушник, але не має доступу до СКЗД.
  • КС3 – внутрішній порушник, який є користувачем СКЗД.
  • КВ1 - порушник, який приваблює сторонні ресурси, наприклад, фахівців з СКЗІ.
  • КВ2 - порушник, за діями якого стоїть інститут або лабораторія, що працює в галузі вивчення та розробки СКЗД.
  • КА1 – спеціальні служби держав.

Таким чином КС1 можна назвати базовим класом захисту. Відповідно, що вище клас захисту, то менше фахівців, здатних його забезпечувати. Наприклад, у Росії, за даними за 2013 рік, існувало лише 6 організацій, які мають сертифікат від ФСБ та здатні забезпечувати захист класу КА1.

Використані алгоритми

Розглянемо основні алгоритми, що використовуються у засобах криптографічного захисту інформації:

  • ГОСТ Р 34.10-2001 та оновлений ГОСТ Р 34.10-2012 - алгоритми створення та перевірки електронного підпису.
  • ГОСТ Р 34.11-94 та останній ГОСТ Р 34.11-2012 – алгоритми створення хеш-функцій.
  • ГОСТ 28147-89 та новіший ГОСТ Р 34.12-2015 - реалізація алгоритмів шифрування та імітозахисту даних.
  • Додаткові криптографічні алгоритми перебувають у документі RFC 4357.

Електронний підпис

Застосування засобу криптографічного захисту інформації неможливо уявити без використання алгоритмів електронного підпису, які набирають дедалі більшої популярності.

Електронний підпис – це спеціальна частина документа, створена криптографічними перетвореннями. Її основним завданням є виявлення несанкціонованої зміни та визначення авторства.

Сертифікат електронного підпису - це окремий документ, який доводить справжність та належність електронного підпису своєму власнику за відкритим ключем. Видача сертифіката відбувається центрами, що засвідчують.

Власник сертифіката електронного підпису – це особа, на ім'я якої реєструється сертифікат. Він пов'язаний із двома ключами: відкритим та закритим. Закритий ключ дозволяє створити електронний підпис. Відкритий ключ призначений для перевірки автентичності підпису завдяки криптографічного зв'язку із закритим ключем.

Види електронного підпису

За Федеральним законом № 63 електронний підпис ділиться на 3 види:

  • простий електронний підпис;
  • некваліфікований електронний підпис;
  • кваліфікований електронний підпис.

Проста ЕП створюється за рахунок паролів, накладених на відкриття та перегляд даних, або подібних засобів, що побічно підтверджують власника.

Некваліфікована ЕП створюється за допомогою криптографічних перетворень за допомогою закритого ключа. Завдяки цьому можна підтвердити особу, яка підписала документ, і встановити факт внесення до даних несанкціонованих змін.

Кваліфікований та некваліфікований підписи відрізняються тільки тим, що в першому випадку сертифікат на ЕП має бути виданий сертифікованим ФСБ посвідчувальним центром.

Область використання електронного підпису

У таблиці нижче розглянуто сфери застосування ЕП.

Найактивніше технології ЕП застосовуються в обміні документами. У внутрішньому документообігу ЕП виступає у ролі затвердження документів, тобто як особистий підпис чи друк. У разі зовнішнього документообігу наявність ЕП є критичною, оскільки є юридичним підтвердженням. Варто також зазначити, що документи, підписані ЕП, здатні зберігатися нескінченно довго і не втрачати своєї юридичної значущості через такі фактори, як підписи, зіпсований папір і т.д.

Звітність перед контролюючими органами – це ще одна сфера, де нарощується електронний документообіг. Багато компаній та організацій вже оцінили зручність роботи у такому форматі.

За законом Російської Федерації кожен громадянин має право користуватися ЕП при використанні держпослуг (наприклад, підписання електронної заяви для органів влади).

Онлайн-торги - ще одна цікава сфера, в якій активно застосовується електронний підпис. Вона є підтвердженням того факту, що у торгах бере участь реальна людина та її пропозиції можуть розглядатися як достовірні. Також важливим є те, що будь-який укладений контракт за допомогою ЕП набуває юридичної сили.

Алгоритми електронного підпису

  • Full Domain Hash (FDH) та Public Key Cryptography Standards (PKCS). Останнє є цілу групу стандартних алгоритмів для різних ситуацій.
  • DSA та ECDSA – стандарти створення електронного підпису в США.
  • ГОСТ Р 34.10-2012 – стандарт створення ЕП у РФ. Цей стандарт замінив собою ГОСТ Р 34.10-2001, дія якого офіційно припинилася після 31 грудня 2017 року.
  • Євразійський союз користується стандартами, повністю аналогічними російським.
  • СТБ 34.101.45-2013 – білоруський стандарт для цифрового електронного підпису.
  • ДСТУ 4145-2002 - стандарт створення електронного підпису в Україні та багато інших.

Варто також зазначити, що алгоритми створення ЕП мають різні призначення та цілі:

  • Груповий електронний підпис.
  • Одноразовий цифровий підпис.
  • Довірена ЕП.
  • Кваліфікований та некваліфікований підпис та ін.

Засоби криптографічного захисту інформації класів захисту КС2 та КС1 відповідно до вимог ФСБ Росії відрізняються актуальними можливостями джерел атак та вжитими заходами щодо протидії атакам.

1. Актуальні можливості джерел атак

Засоби криптографічного захисту інформації (СКЗІ) класу КС1 застосовують за актуальних можливостей джерел атак, а саме самостійно здійснювати створення способів атак, підготовку та проведення атак лише за межами контрольованої зони.

  1. самостійно здійснювати створення способів атак, підготовку та проведення атак лише за межами контрольованої зони;
  2. самостійно здійснювати створення способів атак, підготовку та проведення атак у межах контрольованої зони, але без фізичного доступу до апаратних засобів, на яких реалізовані СКЗІ та середовище їх функціонування (СФ).

Таким чином, СКЗІ класу КС2 відрізняється від КС1 з нейтралізації актуальною можливістю джерел атак, самостійно здійснювати створення способів атак, підготовку та проведення атак у межах контрольованої зони, але без фізичного доступу до апаратних засобів, на яких реалізовані СКЗІ та СФ.

2. Варіанти виконання СКЗІ класу захисту КС3, КС2 та КС1

Варіант 1, це базове програмне забезпечення СКЗІ, що забезпечує клас захисту КС1.

Варіант 2 це СКЗІ класу КС2, що складається з базового СКЗІ класу КС1 спільно з сертифікованим апаратно-програмним модулем довіреного завантаження (АПМДЗ).

Варіант 3, це СКЗІ класу КС3, що складається із СКЗІ класу КС2 спільно зі спеціалізованим програмним забезпеченням для створення та контролю замкнутого програмного середовища.

Таким чином, програмне забезпечення СКЗІ класу КС2 відрізняється від КС1 лише додаванням до СКЗІ класу КС1 сертифікованого АПМДЗ. Відмінності СКЗІ класу КС3 від класу КС1 - це використання СКЗІ класу КС1 спільно з сертифікованим АПМДЗ та спеціалізованим програмним забезпеченням для створення та контролю замкнутого програмного середовища. І також відмінність СКЗІ класу КС3 від класу КС2 - це використання СКЗІ класу КС2 спільно зі спеціалізованим програмним забезпеченням для створення та контролю замкнутого програмного середовища.

ПЗ ViPNet SysLocker (1.0 від 28.03.2016) - безкоштовне спеціалізоване програмне забезпечення для створення та контролю замкнутого програмного середовища.

3. Заходи протидії атакам

У СКЗІ класу КС2 не застосовуються заходи щодо протидії атакам, які є обов'язковими для виконання при експлуатації СКЗІ класу КС1, а саме:

  1. затверджено перелік осіб, які мають право доступу до приміщень;
  2. затверджено перелік осіб, які мають право доступу до приміщень, де розташовуються СКЗІ;
  3. затверджено правила доступу до приміщень, де розташовуються СКЗІ, у робочий та неробочий час, а також у позаштатних ситуаціях;
  4. доступ до контрольованої зони та приміщення, де розташовуються ресурси інформаційні системи персональних даних (ІСПДн) та (або) СКЗІ, забезпечується відповідно до контрольно-пропускного режиму;
  5. відомості про фізичні заходи захисту об'єктів, у яких розміщені ІСПДн, доступні обмеженому колу працівників;
  6. документація на СКЗІ зберігається у відповідального за СКЗІ у металевому сейфі (шафі);
  7. приміщення, в яких розташовуються документація на СКЗІ, СКЗІ та компоненти СФ, оснащені вхідними дверима із замками, забезпечення постійного закриття дверей приміщень на замок та їх відкриття лише для санкціонованого проходу;
  8. представники технічних, обслуговуючих та інших допоміжних служб під час роботи у приміщеннях (стійках), де розташовані СКЗІ, та працівники, які не є користувачами СКЗІ, перебувають у цих приміщеннях лише у присутності працівників з експлуатації;
  9. співробітники, що є користувачами ІСПДН, але не є користувачами СКЗІ, поінформовані про правила роботи в ІСПДн та відповідальність за недотримання правил забезпечення безпеки інформації;
  10. користувачі СКЗІ поінформовані про правила роботи в ІСПДн, правила роботи з СКЗІ та відповідальність за недотримання правил забезпечення безпеки інформації;
  11. здійснюється реєстрація та облік дій користувачів з персональними даними;
  12. здійснюється контроль цілісності засобів захисту.

У вимогах безпеки інформації при проектуванні інформаційних систем вказуються ознаки, що характеризують застосовувані засоби захисту інформації. Вони визначені різними актами регуляторів у галузі забезпечення інформаційної безпеки, зокрема – ФСТЕК та ФСБ Росії. Які класи захищеності бувають, типи та види засобів захисту, а також де про це дізнатися докладніше, відображено у статті.

Вступ

Сьогодні питання забезпечення інформаційної безпеки є предметом пильної уваги, оскільки технології, що впроваджуються повсюдно без забезпечення інформаційної безпеки, стають джерелом нових серйозних проблем.

Про серйозність ситуації повідомляє ФСБ Росії: сума збитків, завданих зловмисниками за кілька років у всьому світі, склала від $300 млрд до $1 трлн. За даними, представленими Генеральним прокурором РФ, лише за перше півріччя 2017 р. в Росії кількість злочинів у сфері високих технологій збільшилася в шість разів, загальна сума збитків перевищила $18 млн. Зростання цільових атак у промисловому секторі в 2017 р. відзначено по всьому світу . Зокрема, в Росії приріст кількості атак до 2016 р. склав 22 %.

Інформаційні технології стали застосовуватися як зброя у військово-політичних, терористичних цілях, для втручання у внутрішні справи суверенних держав, а також для скоєння інших злочинів. Росія виступає за створення системи міжнародної інформаційної безпеки.

На території України власники інформації та оператори інформаційних систем зобов'язані блокувати спроби несанкціонованого доступу до інформації, а також здійснювати моніторинг стану захищеності ІТ-інфраструктури на постійній основі. При цьому захист інформації забезпечується за рахунок вживання різних заходів, включаючи технічні.

Засоби захисту інформації, або СЗІ забезпечують захист інформації в інформаційних системах, що по суті є сукупністю збереженої в базах даних інформації, інформаційних технологій, що забезпечують її обробку, та технічних засобів.

Для сучасних інформаційних систем характерне використання різних апаратно-програмних платформ, територіальна розподіл компонентів, а також взаємодія з відкритими мережами передачі даних.

Як захистити інформацію за таких умов? Відповідні вимоги пред'являють уповноважені органи, зокрема, ФСТЕК та ФСБ Росії. У рамках статті намагатимемося відобразити основні підходи до класифікації СЗІ з урахуванням вимог зазначених регуляторів. Інші методи опису класифікації СЗІ, відбиті у нормативних документах російських відомств, і навіть зарубіжних організацій та агентств, виходять за рамки цієї статті й ​​надалі не розглядаються.

Стаття може бути корисна початківцям у галузі інформаційної безпеки як джерело структурованої інформації про способи класифікації СЗІ на підставі вимог ФСТЕК Росії (переважно) і, коротко, ФСБ Росії.

Структурою, визначальною лад і координуючої дії забезпечення некриптографическими методами ІБ, є ФСТЭК Росії (раніше - Державна технічна комісія за Президента Російської Федерації, Держтехкомісія).

Якщо читачеві доводилося бачити Державний реєстр сертифікованих засобів захисту інформації, який формує ФСТЭК Росії, він безумовно звертав увагу до наявність у описової частини призначення ЗЗІ таких фраз, як «клас РД СВТ», «рівень відсутності НДВ» та інших. (рисунок 1) .

Рисунок 1. Фрагмент реєстру сертифікованих СЗІ

Класифікація криптографічних засобів захисту

ФСБ Росії визначено класи криптографічних СЗІ: КС1, КС2, КС3, КВ та КА.

До основних особливостей СЗІ класу КС1 належить їхня можливість протистояти атакам, що проводяться з-за меж контрольованої зони. При цьому мається на увазі, що створення способів атак, їх підготовка та проведення здійснюється без участі фахівців у галузі розробки та аналізу криптографічних СЗІ. Передбачається, що інформація про систему, в якій застосовуються зазначені СЗІ, можна отримати з відкритих джерел.

Якщо криптографічне СЗІ може протистояти атакам, блокованим засобами класу КС1, а також проведеним у межах контрольованої зони, таке СЗІ відповідає класу КС2. При цьому допускається, наприклад, що при підготовці атаки могла стати доступною інформація про фізичні заходи захисту інформаційних систем, забезпечення контрольованої зони та ін.

У разі можливості протистояти атакам за наявності фізичного доступу до засобів обчислювальної техніки із встановленими криптографічними СЗІ говорять про відповідність таких засобів класу КС3.

Якщо криптографічне СЗІ протистоїть атакам, при створенні яких брали участь фахівці у галузі розробки та аналізу зазначених засобів, у тому числі науково-дослідні центри, була можливість проведення лабораторних досліджень засобів захисту, то йдеться про відповідність класу КВ.

Якщо до розробки способів атак залучалися фахівці в галузі використання НДВ системного програмного забезпечення, була доступна відповідна конструкторська документація і був доступ до будь-яких апаратних компонентів криптографічних СЗІ, захист від таких атак можуть забезпечувати засоби класу КА.

Класифікація засобів захисту електронного підпису

Кошти електронного підпису залежно від здатностей протистояти атакам прийнято зіставляти з такими класами: КС1, КС2, КС3, КВ1, КВ2 та КА1. Ця класифікація аналогічна розглянутій вище щодо криптографічних СЗІ.

Висновки

У статті було розглянуто деякі способи класифікації СЗІ у Росії, основу яких становить нормативна база регуляторів у сфері захисту. Розглянуті варіанти класифікації є вичерпними. Проте сподіваємося, що представлена ​​зведена інформація дозволить швидше орієнтуватися початківцю в галузі забезпечення ІБ.

Вимоги ФСБ залишаються загадкою для багатьох фахівців. Чому так відбувається?

  • Необов'язкове застосування засобів шифрування операторами.
  • Складна розуміння нормативна база.
  • Відсутність роз'яснень до документів із боку регулятора.
  • Страх операторів викликатиме додаткові перевірки при використанні криптографії.

Але, незважаючи на всі труднощі, без криптографічного захисту не обійтися при передачі персональних даних незахищеним каналом зв'язку, сюди входить, наприклад, віддалена робота співробітників з базою даних клієнтів, обмін інформацією між філією та головним офісом, передача особистої інформації працівників третім особам. У тому чи іншому вигляді подібні завдання присутні практично у кожній організації.

Давайте розберемо загалом нормативну базу з цього питання. Можна виділити три основні документи щодо криптографічного захисту персональних даних в Російській Федерації:

  1. Методичні рекомендації щодо забезпечення за допомогою криптозасобів безпеки персональних даних при їх обробці в інформаційних системах персональних даних з використанням засобів автоматизації", затверджені керівництвом 8 Центру ФСБ України 21.02.2008 № 149/54-144
  2. Типові вимоги щодо організації та забезпечення функціонування шифрувальних (криптографічних) засобів, призначених для захисту інформації, що не містить відомостей, що становлять державну таємницю, у разі їх використання для забезпечення безпеки персональних даних при їх обробці в інформаційних системах персональних даних«, затверджені керівництвом 8 Центру ФСБ Росії 21.02.2008 № 149/6/6-622 - Документ офіційно опубліковано не було.
  3. Наказ ФСБ № 378 від 10 липня 2014 р. «Про затвердження складу та змісту організаційних та технічних заходів щодо забезпечення безпеки персональних даних при їх обробці в інформаційних системах персональних даних з використанням засобів криптографічного захисту інформації, необхідних для виконання встановлених Урядом Російської Федерації вимог до захисту персональних даних кожного з рівнів захищеності». Зареєстровано у Мін'юсті Росії 18 серпня 2014р.

Документ був прийнятий ще за часів дії «старих» документів ФСТЕК («четвірокнижжя», 58 Наказу, 781 Постанови Уряду) і доповнював їх зміст. Варто зазначити, що нормативний документ, що розглядається, не був зареєстрований у Мін'юсті, на сьогоднішній день статус його незрозумілий. Швидше за все, у зв'язку з виданням Наказу 378 Методичні рекомендації втратили свою актуальність. Однак я хочу коротко зупинитися на змісті документа, щоб було зрозуміло, як історично розвивалися вимоги до систем шифрування.

Вимоги вищевказаного документа (а також інших нормативних актів у галузі криптографічного захисту ПДН) не поширюються на такі випадки:

  • обробка персональних даних без використання засобів автоматизації;
  • Робота з персональними даними, що становлять державну таємницю;
  • Використання технічних засобів, розташованих поза РФ.

У документі сказано, що у разі використання засобів криптографічного захисту потрібно розробляти модель загроз за вимогами як ФСТЕК, так і ФСБ (за рідкісними винятками). Оператори можуть самі складати моделі загроз та порушника, лише за необхідності залучаючи ліцензіатів ФСБ. Усі загрози в документі поділяються на атаки та загрози, що не є атаками, наведено приклади поширених загроз. Ви можете керуватися Методикою як довідковим матеріалом під час написання моделі за новими вимогами.

Модель загроз верхнього рівня визначає характеристики безпеки ПДН та інших об'єктів захисту. У деталізованій моделі загроз зазначені необхідні умови криптозахисту.

На модель загроз впливають різні фактори: умови створення та використання ПДН, форми представлення ПДН, характеристики безпеки тощо.

Крім звичних характеристик: цілісності, конфіденційності та доступності виділяють також невідмовність, обліковість, автентичність та адекватність.

Приклад моделі загроз верхнього рівня:

  1. Загроза конфіденційності персональних даних.
  2. Загроза цілісності індивідуальних даних.
  3. Загроза доступності персональних даних.

Документ присвячений не лише питанням формування моделі загроз, а й особливостям упорядкування адекватної моделі порушника. Усі порушення у Методичних рекомендаціях поділяються на два класи: прямі та непрямі порушення безпеки ПДн (загрози, що створюють умови для виникнення прямих загроз). Виділяють 6 основних типів порушників: Н1, Н2, Н3, Н4, Н5, Н6. Що цифра, то більше можливостей, порушник кожного наступного типу успадковує можливості попереднього. Оператор самостійно визначає рівень підготовки порушників, доступні їм інструменти та робить припущення про змову. У документі наведено основні характеристики порушника кожного типу. Також визначено 6 рівнів криптозахисту: KC1, KC2, KC3, KB1, KB2, KA1 та 6 класів криптозасобів з аналогічними назвами, у цьому плані нічого не змінилося й досі. ІСПД також розділяються на 6 класів, залежно від найвищої категорії порушника. АК1-якщо найвища категорія порушника Н1, АК2-якщо Н2, АК3 - якщо Н3, АК4 - якщо Н4, АК5 - якщо Н5, АК6 - якщо Н6. Відповідно розподілені засоби криптозахисту: АК1 - КС1, АК2 - КС2, АК3 - КС3, АК4 - КВ1, АК5 - КВ2, АК6 - КА1.

Типові вимоги

Типові вимоги були написані в той же період, що і Методичні рекомендації, які не зареєстровані в Мін'юсті, на сьогоднішній день їх статус незрозумілий. На мою думку, у документі міститься корисна для вивчення інформація. Докладно описані обов'язки користувачів криптозасобів, позначено основні правила для них:

  • не допускати копіювання ключової інформації;
  • не розголошувати інформацію про ключі;
  • не записувати на ключові носії сторонню інформацію тощо.

Описано процес знищення ключа, основні вимоги до приміщень, представлені типові форми журналів. На підставі інформації, що міститься в документі, можна побудувати деякі корисні інструкції.

Наказ 378

Виходу 378 Наказу чекала вся професійна спільнота і ось, нарешті, він набув чинності. На сьогоднішній день це — головний документ у галузі криптографічного захисту персональних даних, і його дія поширюється на всі ІСПДн, у яких використовуються як захист криптографічного СЗІ. Наказом визначено вимоги не лише до криптографічного захисту, а й до режиму забезпечення безпеки приміщень, порядок зберігання носіїв інформації та інші організаційні заходи, залежно від рівня захищеності системи. Окремо зазначено, що оператору слід використовувати СЗІ, які пройшли оцінку відповідності, — сертифіковані за вимогами безпеки. Захисні заходи описані дуже докладно, включають вимоги до оснащеності приміщень (замки, пристосування для опечатування, решітки на вікна і т.д.). На відміну від положень Методичних рекомендацій у Наказі 378, клас СКЗІ визначається щодо рівня захищеності та актуального типу загроз. Можливості зловмисника враховуються лише щодо класу СКЗИ для 4 рівня захищеності.

Таблиця 1. Клас СКЗІ

Залежність від рівня захищеності та типу загроз досить очевидна, і, як бачимо, оператор майже завжди може вибрати клас СКЗІ з кількох варіантів.

Документ відрізняється чіткою логікою викладу — достатньо знати рівень захищеності своєї системи — вимоги до ІСПД кожного рівня представлені в окремих розділах. Варто зазначити, що вимоги успадковуються від нижчих рівнів до вищих, ІСПДн 1-го рівня захищеності має відповідати вимогам для ІСПДн 2-го, 3-го та 4-го рівнів. На мій погляд, розібратися з вимогами нового Наказу не складе труднощів навіть фахівцю-початківцю.

Безумовно, в одній короткій статті неможливо визначити всі нюанси криптографічного захисту персональних даних та й чи потрібно це робити? Ми розібрали тут основні моменти, зрозуміли логіку документів, решту деталі, які можна вивчити самостійно. А в п'ятій частині буде розглянуто не менш важливі питання: визначення вимог до системи захисту персональних даних та вибір заходів захисту.

Відповідно до частини 5 статті 8 Федерального закону від 6 квітня 2011 р. N 63-ФЗ "Про електронний підпис" 1 наказуюзатвердити:

Вимоги до засобів електронного підпису (додаток N 1);
Вимоги до засобів засвідчувального центру (додаток N 2).

Директор А. Бортніков

1 Відомості Верховної Ради України, 2011, N 15, ст. 2036; N 27, ст. 3880.

Вимоги до засобів електронного підпису

I. Загальні положення

3) ключ ЕП – унікальна послідовність символів, призначена для створення ЕП;

4) ключ перевірки ЕП – унікальна послідовність символів, однозначно пов'язана з ключом ЕП та призначена для перевірки справжності ЕП (далі – перевірка ЕП);

5) засоби ЕП - шифрувальні (криптографічні) засоби, що використовуються для реалізації хоча б однієї з наступних функцій - створення ЕП, перевірка ЕП, створення ключа ЕП та ключа перевірки ЕП;

6) сертифікат ключа перевірки ЕП - електронний документ або документ на паперовому носії, видані УЦ або довіреною особою УЦ та що підтверджують належність ключа перевірки ЕП власнику сертифіката ключа перевірки ЕП.

3. Ці вимоги встановлюють структуру та зміст вимог до засобів ЕП.

4. Дані Вимоги призначені для замовників і розробників засобів, що розробляються (модернізуються) ЕП при їх взаємодії між собою, з організаціями, що проводять криптографічні, інженерно-криптографічні та спеціальні дослідження засобів ЕП, ФСБ Росії, що здійснює підтвердження відповідності засобів ЕП цим Вимогам.

5. Ці Вимоги поширюються коштом ЕП, призначені від використання на території Російської Федерації, в установах Російської Федерації там і у що перебувають за кордоном відокремлених підрозділах юридичних, утворених відповідно до законодавством Російської Федерации.

6. До засобів ЕП у частині їх розробки, виробництва, реалізації та експлуатації пред'являються вимоги, закріплені Положенням про розробку, виробництво, реалізацію та експлуатацію шифрувальних (криптографічних) засобів захисту інформації (Положення ПКЗ-2005), затвердженим наказом ФСБ Росії від 9 лютого 2005 р. р. № 66 1 (зі змінами, внесеними наказом ФСБ Росії від 12 квітня 2010 р. № 173 2) для шифрувальних (криптографічних) засобів захисту інформації з обмеженим доступом, що не містить відомостей, що становлять державну таємницю.

7. Вимоги до технологій створення (формування) та перевірки ЕП за допомогою засобу ЕП вказуються у тактико-технічному завданні або технічному завданні на проведення дослідно-конструкторської роботи або складової частини дослідно-конструкторської роботи з розробки (модернізації) засобу ЕП (далі - ТЗ на розробку (модернізацію) засобу ЕП).


ІІ. Вимоги до засобів ЕП

8. При створенні ЕП засоби ЕП повинні:

Показувати особі, яка підписує електронний документ, зміст інформації, яку він підписує3;
- створювати ЕП лише після підтвердження особою, яка підписує електронний документ, операції зі створення ЕП3;
- однозначно показувати, що ЕП створено 3 .

9. При перевірці ЕП кошти ЕП повинні:

Показувати зміст електронного документа, підписаного ЕП 3;
- показувати інформацію про внесення змін до підписаного ЕП електронного документа 3 ;
- вказувати на особу, з використанням ключа ЕП якої підписано електронні документи 3 .

10. Вимоги пунктів 8 та 9 цих Вимог не застосовуються до засобів ЕП, що використовуються для автоматичного створення та (або) автоматичної перевірки ЕП в інформаційній системі.
11. Засіб ЕП повинні протистояти загрозам, що становлять цілеспрямовані дії з використанням апаратних та (або) програмних засобів з метою порушення безпеки інформації, що захищається засобом ЕП, або з метою створення умов для цього (далі - атака).

12. Залежно від здібностей протистояти атакам засоби ЕП поділяються на класи 4 .
13. Засоби ЕП класу КС1 протистоять атакам, при створенні способів, підготовці та проведенні яких використовуються такі можливості:
13.1. Самостійне здійснення створення способів атак, підготовки та проведення атак.
13.2. Події різних етапах життєвого циклу кошти ЭП 5 .
13.3. Проведення атаки лише ззовні простору, в межах якого здійснюється контроль за перебуванням та діями осіб та (або) транспортних засобів (далі – контрольована зона 6).

13.4. Проведення на етапах розробки, виробництва, зберігання, транспортування засобів ЕП та етапі введення в експлуатацію засобів ЕП (пусконалагоджувальні роботи) наступних атак:

Внесення несанкціонованих змін у засіб ЕП та (або) компоненти СФ, у тому числі з використанням шкідливих програм;
- внесення несанкціонованих змін у документацію на засіб ЕП та на компоненти СФ.

13.5. Проведення атак на такі об'єкти:

Документацію на засіб ЕП та на компоненти СФ;

- ключову, аутентифікуючу та парольну інформацію засобу ЕП;
- засіб ЕП та його програмні та апаратні компоненти;
- апаратні засоби, що входять до СФ, включаючи мікросхеми із записаним мікрокодом BIOS, що здійснює ініціалізацію цих засобів (далі - апаратні компоненти СФ);
- Програмні компоненти СФ;

- приміщення, в яких знаходиться сукупність програмних та технічних елементів систем обробки даних, здатних функціонувати самостійно або у складі інших систем (далі – СВТ), на яких реалізовані засоби ЕП та СФ;
- інші об'єкти атак, які за необхідності вказуються в ТЗ на розробку (модернізацію) засобу ЕП з урахуванням використовуваних в інформаційній системі інформаційних технологій, апаратних засобів (далі – АС) та програмного забезпечення (далі – ПЗ).

13.6. Отримання такої інформації:

Загальні відомості про інформаційну систему, в якій використовується засіб ЕП (призначення, склад, оператор, об'єкти, в яких розміщені ресурси інформаційної системи);
- відомостей про інформаційні технології, бази даних, АС, ПЗ, що використовуються в інформаційній системі спільно із засобом ЕП;
- відомостей про фізичні заходи захисту об'єктів, у яких розміщено засоби ЭП;
- відомостей про заходи щодо забезпечення контрольованої зони об'єктів інформаційної системи, у якій використовується засіб ЕП;
- відомостей про заходи щодо розмежування доступу до приміщень, в яких знаходяться СВТ, на яких реалізовані засоби ЕП та СФ;
- змісту документації, що знаходиться у вільному доступі, на апаратні та програмні компоненти засобу ЕП і СФ;
- загальних відомостей про інформацію, що захищається, що використовується в процесі експлуатації засоби ЕП;

- відомостей про лінії зв'язку, якими передається інформація, що захищається засобом ЕП;
- відомостей про всі які у каналах зв'язку, не захищених від НСД до інформації організаційно-технічними заходами, порушення правил експлуатації кошти ЭП і УФ;
- відомостей про всі які у каналах зв'язку, не захищених від НСД до інформації організаційно-технічними заходами, несправностях і збоях апаратних компонентів кошти ЭП і УФ;
- відомостей, одержуваних у результаті аналізу будь-яких сигналів від апаратних компонентів засобу ЕП та УФ, які може перехопити порушник.

13.7. Використання:

що знаходяться у вільному доступі або використовуються за межами контрольованої зони АС та ПЗ, включаючи апаратні та програмні компоненти засоби ЕП та УФ;

13.8. Використання як середовище перенесення від суб'єкта до об'єкта (від об'єкта до суб'єкта) атаки дій, що здійснюються під час підготовки та (або) проведення атаки (далі - канал атаки):

Не захищених від НСД до інформації організаційно-технічними заходами каналів зв'язку (як поза контрольованою зоною, так і в її межах), за якими передається інформація, що захищається засобом ЕП;
- каналів поширення сигналів, що супроводжують функціонування засобу ЕП та УФ.

13.9. Проведення атак з інформаційно-телекомунікаційних мереж, доступ до яких не обмежений певним колом осіб.

13.10. Використання АС та ПЗ зі складу засобів інформаційної системи, що використовуються на місцях експлуатації засобу ЕП (далі - штатні засоби) та що знаходяться за межами контрольованої зони.

14. Кошти ЕП класу КС2 протистоять атакам, при створенні способів, підготовці та проведенні яких використовуються можливості, перелічені в підпунктах 13.1 - 13.10 цих Вимог, та такі додаткові можливості:

14.1. Проведення атаки при знаходженні як поза межами, так і в межах контрольованої зони.

14.2. Використання штатних засобів, обмежене заходами, реалізованими в інформаційній системі, в якій використовується засіб ЕП, та спрямованими на запобігання та припинення несанкціонованих дій.

15. Кошти ЕП класу КС3 протистоять атакам, при створенні способів, підготовці та проведенні яких використовуються можливості, перелічені в підпунктах 13.1 - 13.10, 14.1, 14.2 цих Вимог, та такі додаткові можливості:

15.1. Доступ до СВТ, на яких реалізовано засіб ЕП та СФ.

15.2. Можливість розташовувати апаратними компонентами засоби ЕП і УФ обсягом, залежить від заходів, вкладених у запобігання і припинення несанкціонованих дій, реалізованих інформаційної системі, де використовується засіб ЭП.

16. Кошти ЕП класу КВ1 протистоять атакам, при створенні способів, підготовці та проведенні яких використовуються можливості, перелічені в підпунктах 13.1 - 13.10, 14.1, 14.2, 15.1, 15.2 цих Вимог та наступні додаткові можливості:

16.1. Створення способів атак, підготовка та проведення атак із залученням фахівців, які мають досвід розробки та аналізу засобів ЕП, включаючи фахівців у галузі аналізу сигналів, що супроводжують функціонування засобу ЕП та УФ.

16.2. Проведення лабораторних досліджень засобу ЕП, що використовується поза контрольованою зоною, в обсязі, що залежить від заходів, спрямованих на запобігання та припинення несанкціонованих дій, реалізованих в інформаційній системі, в якій використовується засіб ЕП.

17. Засоби ЕП класу КВ2 протистоять атакам, при створенні способів, підготовці та проведенні яких використовуються можливості, перелічені в підпунктах 13.1 - 13.10, 14.1, 14.2, 15.1, 15.2, 16.1, 16.2 цих додатків

17.1. Створення способів атак, підготовка та проведення атак із залученням фахівців, які мають досвід розробки та аналізу засобів ЕП, включаючи фахівців у галузі використання для реалізації атак можливостей прикладного ПЗ, не описаних у документації на прикладне ПЗ.

17.2. Постановка робіт зі створення способів та засобів атак у науково-дослідних центрах, що спеціалізуються в галузі розробки та аналізу засобів ЕП та УФ.

17.3. Можливість розташовувати вихідними текстами прикладного ПЗ, що входить в СФ.

18. Засоби ЕП класу КА1 протистоять атакам, при створенні способів, підготовці та проведенні яких використовуються можливості, перераховані в підпунктах 13.1 - 13.10, 14.1, 14.2, 15.1, 15.2, 16.1, 16.2, 17.

18.1. Створення способів атак, підготовка та проведення атак із залученням фахівців, які мають досвід розробки та аналізу засобів ЕП, включаючи фахівців у галузі використання для реалізації атак можливостей системного ПЗ, не описаних у документації на системне ПЗ.

18.2. Можливість мати всю документацію на апаратні та програмні компоненти СФ.

18.3. Можливість мати всі апаратні компоненти засобу ЕП і СФ.

19. У разі реалізації у засобі ЕП функції перевірки ЕП електронного документа з використанням сертифіката ключа перевірки ЕП ця реалізація повинна виключити можливість перевірки ЕП електронного документа без перевірки ЕП у сертифікаті ключа перевірки ЕП або без наявності позитивного результату перевірки ЕП у сертифікаті ключа.

20. При розробці засобів ЕП повинні використовуватись криптографічні алгоритми, затверджені як державні стандарти або мають позитивний висновок ФСБ Росії за результатами їх експертних криптографічних досліджень 7 .

21. Інженерно-криптографічний захист засобу ЕП повинен виключити події, що призводять до можливості проведення успішних атак в умовах можливих несправностей або збоїв апаратного компонента засобу ЕП або апаратного компонента СВТ, на якому реалізовано програмний засіб ЕП.

22. У засобі ЕП мають бути реалізовані лише задані у ТЗ на розробку (модернізацію) засобу ЕП алгоритми функціонування засобу ЕП.

23. Програмний компонент засобу ЕП (у разі наявності програмного компонента засобу ЕП) повинен задовольняти такі вимоги:

Об'єктний (завантажувальний) код програмного компонента засобу ЕП має відповідати його вихідному тексту;
- у програмному компоненті засоби ЕП повинні використовуватися при реалізації лише описані в документації функції програмного середовища, в якому функціонує засіб ЕП;
- у вихідних текстах програмного компонента засобу ЕП повинні бути відсутні можливості, що дозволяють модифікувати або спотворювати алгоритм роботи засобу ЕП у процесі його використання, модифікувати або спотворювати інформаційні або керуючі потоки та процеси, пов'язані з функціонуванням засобу ЕП, і отримувати порушникам доступ до відкритого вигляді ключової, ідентифікаційної та (або) автентифікуючої інформації засобу ЕП;
- значення вхідних та внутрішніх параметрів, а також значення параметрів програмного компонента засобу ЕП не повинні негативно впливати на його функціонування.

24. У разі планування розміщення коштів ЕП у приміщеннях, в яких присутня мовна акустична та візуальна інформація, що містить відомості, що становлять державну таємницю, та (або) встановлені АС та системи прийому, передачі, обробки, зберігання та відображення інформації, що містить відомості, складові державну таємницю, АС іноземного виробництва, що входять до складу засобів ЕП, повинні бути піддані перевіркам щодо виявлення пристроїв, призначених для негласного отримання інформації.

У разі планування розміщення засобів ЕП у приміщеннях, у яких відсутня мовна акустична та візуальна інформація, що містить відомості, що становлять державну таємницю, та не встановлено АС та системи прийому, передачі, обробки, зберігання та відображення інформації, що містить відомості, що становлять державну таємницю:

Рішення про проведення перевірок АС іноземного виробництва, що входять до складу засобів ЕП класів КС1, КС2, КС3, КВ1 та КВ2, приймається організацією, що забезпечує експлуатацію цих засобів ЕП;
- Перевірки АС іноземного виробництва, що входять до складу засобів ЕП класу КА1, проводяться в обов'язковому порядку.

25. Засіб ЕП повинен проводити аутентифікацію суб'єктів доступу (осіб, процесів) до цього засобу, причому:

При здійсненні доступу до засобу ЕП автентифікація суб'єкта доступу має проводитись на початок виконання першого функціонального модуля засобу ЕП;
- механізми аутентифікації повинні блокувати доступ цих суб'єктів до функцій засобу ЕП за негативного результату аутентифікації.

26. Засіб ЕП повинен проводити автентифікацію осіб, які здійснюють локальний доступ до засобу ЕП.

27. Необхідність проведення засобом ЕП аутентифікації процесів, що здійснюють локальний або віддалений (мережевий) доступ до засобу ЕП, зазначається у ТЗ на розробку (модернізацію) засобу ЕП.

28. Для будь-якого механізму автентифікації, що входить в засіб ЕП, повинен бути реалізований механізм обмеження кількості наступних поспіль спроб автентифікації одного суб'єкта доступу, число яких не повинно бути більше 10. При перевищенні числа наступних поспіль спроб автентифікації одного суб'єкта доступу встановленого граничного значення доступ цього суб'єкта до засобу ЕП повинен блокуватись на заданий у ТЗ на розробку (модернізацію) засобу ЕП проміжок часу.

29. У засобі ЕП має бути реалізований механізм (процедура) контролю за цілісністю засобу ЕП та СФ.

Контроль цілісності може здійснюватися:

На початку роботи із засобом ЕП до переходу СВТ, у якому реалізовано засіб ЕП, у робочий стан (наприклад, до завантаження операційної системи СВТ);
- у ході регламентних перевірок засоби ЕП на місцях експлуатації (регламентний контроль);
- в автоматичному режимі у процесі функціонування засобу ЕП (динамічний контроль).

Контроль цілісності має проводитися на початку роботи із засобом ЕП.

Механізм регламентного контролю цілісності має входити до складу засобів ЕП.

30. Для засобів ЕП класів КС1 та КС2 необхідність пред'явлення вимог до управління доступом та очищення пам'яті, а також їх зміст зазначаються у ТЗ на розробку (модернізацію) засобу ЕП.

31. До складу засобів ЕП класів КС3, КВ1, КВ2 та КА1 або СФ повинні входити компоненти, що забезпечують:

Управління доступом суб'єктів до різних компонентів та (або) цільових функцій засобу ЕП та УФ на основі параметрів, заданих адміністратором або виробником засобу ЕП (вимоги до зазначеного компоненту визначаються та обґрунтовуються організацією, що проводить дослідження засобу ЕП з метою оцінки відповідності засобу ЕП цим Вимогам);
- очищення оперативної та зовнішньої пам'яті, використовуваної засобом ЕП для зберігання інформації, що захищається, при звільненні (перерозподілі) пам'яті шляхом запису маскуючої інформації (випадкової або псевдовипадкової послідовності символів) в пам'ять.

32. До складу засобів ЕП класів КВ2 і КА1 або СФ повинні входити компоненти, що забезпечують екстрене стирання обмеженої доступу, що захищається. Вимоги до реалізації та надійності стирання задаються у ТЗ на розробку (модернізацію) засобу ЕП.

33. Для засобів ЕП класів КС1 та КС2 необхідність пред'явлення вимог до реєстрації подій та їх зміст зазначаються у ТЗ на розробку (модернізацію) засобу ЕП.

34. До складу засобів ЕП класів КСЗ, КВ1, КВ2 та КА1 повинен входити модуль, що проводить фіксацію в електронному журналі реєстрації подій у засобі ЕП та УФ, пов'язаних із виконанням засобом ЕП своїх цільових функцій.

Вимоги до зазначеного модуля та перелік реєстрованих подій визначаються та обґрунтовуються організацією, яка проводить дослідження засобу ЕП з метою оцінки відповідності засобу ЕП цим Вимогам.

35. Журнал реєстрації подій має бути доступний лише особам, визначеним оператором інформаційної системи, у якій використовується засіб ЕП, або уповноваженими ним особами. При цьому доступ до журналу реєстрації подій повинен здійснюватися лише для перегляду записів та переміщення вмісту журналу реєстрації подій на архівні носії.

36. Термін дії ключа перевірки ЕП не повинен перевищувати термін дії ключа ЕП на понад 15 років.

37. Вимоги до механізму контролю терміну використання ключа ЕП, що блокує роботу засобу ЕП у разі спроби використання ключа довше заданого терміну, визначаються розробником засобу ЕП та обґрунтовуються організацією, яка проводить дослідження засобу ЕП з метою оцінки відповідності засобу ЕП цим Вимогам.

38. Криптографічні протоколи, що забезпечують операції з ключовою інформацією засобу ЕП, мають бути реалізовані безпосередньо у засобі ЕП.

39. Дослідження засобів ЕП з метою оцінки відповідності засобів ЕП цим Вимогам повинні проводитися з використанням розроблюваних ФСБ Росії числових значень параметрів та характеристик реалізованих у засобах ЕП механізмів захисту та апаратних та програмних компонентів СФ 8 .

1 Зареєстрований Мін'юстом Росії 3 березня 2005 р., реєстраційний № 6382.

3 Реалізується в тому числі з використанням апаратних та програмних засобів, спільно з якими штатно функціонують засоби ЕП і які здатні вплинути на виконання вимог ЕП вимог, що сукупно представляють середовище функціонування засобів ЕП (далі - УФ).
4 Необхідний клас розроблюваного (модернізованого) засобу ЕП визначається замовником (розробником) засобу ЕП шляхом визначення можливостей здійснювати створення способів атак, підготовку та проведення атак на основі пунктів 13 - 18 цих Вимог і вказується в T3 на розробку (модернізацію) засобу ЕП.
5 До етапів життєвого циклу засобу ЕП відносяться розробка (модернізація) зазначених засобів, їх виробництво, зберігання, транспортування, введення в експлуатацію (пусконалагоджувальні роботи), експлуатація.
6 Кордоном контрольованої зони можуть бути: периметр охоронюваної території підприємства (установи), що захищають конструкції будівлі, що охороняється, частини будівлі, що охороняється, виділеного приміщення.
7 Підпункт 25 пункту 9 Положення про Федеральну службу безпеки Російської Федерації, затвердженого Указом Президента Російської Федерації від 11 серпня 2003 р. № 960 (Збори законодавства Російської Федерації, 2003, № 33, ст. 3254; 2004 № 28, ст. 2883; 2005, № 36, ст.3665, № 49, ст.5200;2006, №25, ст.2699; № 49, статті 6133, № 53, статті 6554, 2008, № 36, статті 4087, № 43, статті 4921; ст.2435;2011, № 2, ст.267;№ 9, ст.1222) (далі - Положення про ФСБ Росії).
8 Підпункт 47 пункту 9 Положення про ФСБ Росії.

Додаток N 2

Вимоги до засобів посвідчувального центру

I. Загальні положення

1. Ці Вимоги розроблені відповідно до Федерального закону від 6 квітня 2011 р. N 63-ФЗ "Про електронний підпис" (далі - Федеральний закон).

2. У цих Вимогах застосовуються такі основні поняття, визначені у статті 2 Федерального закону:

1) електронний підпис (далі - ЕП) - інформація в електронній формі, яка приєднана до іншої інформації в електронній формі (підписуваної інформації) або іншим чином пов'язана з такою інформацією та яка використовується для визначення особи, яка підписує інформацію;

3) засоби ЕП - шифрувальні (криптографічні) засоби, що використовуються для реалізації хоча б однієї з наступних функцій - створення ЕП, перевірка ЕП, створення ключа ЕП та ключа перевірки ЕП;

4) ключ ЕП – унікальна послідовність символів, призначена для створення ЕП;

5) ключ перевірки ЕП – унікальна послідовність символів, однозначно пов'язана з ключом ЕП та призначена для перевірки справжності ЕП (далі – перевірка ЕП);

6) сертифікат ключа перевірки ЕП - електронний документ або документ на паперовому носії, видані УЦ або довіреною особою УЦ та які підтверджують належність ключа перевірки ЕП власнику сертифіката ключа перевірки ЕП;

7) кваліфікований сертифікат ключа перевірки ЕП (далі - кваліфікований сертифікат) - сертифікат ключа перевірки ЕП, виданий акредитованою УЦ або довіреною особою акредитованого УЦ або федеральним органом виконавчої влади, уповноваженим у сфері використання ЕП (далі - уповноважений федеральний орган);

8) власник сертифіката ключа перевірки ЕП - особа, якій у встановленому Федеральним законом порядку видано сертифікат ключа перевірки ЕП;

9) акредитація УЦ – визнання уповноваженим федеральним органом відповідності УЦ вимогам Федерального закону;

10) засоби УЦ - апаратні та (або) програмні засоби, що використовуються для реалізації функцій УЦ;

11) учасники електронної взаємодії - здійснюють обмін інформацією в електронній формі державні органи, органи місцевого самоврядування, організації та громадяни.

3. Ці Вимоги встановлюють структуру та зміст вимог до засобів УЦ.

4. Дані Вимоги призначені для замовників і розробників засобів, що розробляються (модернізуються) УЦ при їх взаємодії між собою, з організаціями, що проводять криптографічні, інженерно-криптографічні та спеціальні дослідження засобів УЦ, ФСБ Росії, що здійснює підтвердження відповідності коштів УЦ цим Вимогам.

5. Ці вимоги поширюються на кошти УЦ, призначені для використання на території Російської Федерації.

6. До засобів УЦ у частині їх розробки, виробництва, реалізації та експлуатації пред'являються вимоги, закріплені Положенням про розробку, виробництво, реалізацію та експлуатацію шифрувальних (криптографічних) засобів захисту інформації (Положення ПКЗ-2005), затвердженим наказом ФСБ Росії від 9 лютого 2005 р. р. № 66 1 (зі змінами, внесеними наказом ФСБ Росії від 12 квітня 2010 р. № 173 2), для шифрувальних (криптографічних) засобів захисту інформації (далі – СКЗІ) з обмеженим доступом, що не містить відомостей, що становлять державну таємницю.

ІІ. Вимоги до засобів УЦ

7. Кошти УЦ повинні протистояти загрозам, що становлять цілеспрямовані дії з використанням апаратних та (або) програмних засобів з метою порушення інженерно-технічної та криптографічної безпеки засобів УЦ або з метою створення умов для цього (далі – атака).

8. Залежно від здібностей протистояти атакам кошти УЦ поділяються на класи 3 .

9. Кошти УЦ класу КС1 протистоять атакам, при створенні способів, підготовці та проведенні яких використовуються такі можливості:

9.1. Підготовка та проведення атак ззовні простору, в межах якого здійснюється контроль за перебуванням та діями осіб та (або) транспортних засобів (далі - контрольована зона).
9.2. Підготовка та проведення атак без використання доступу до функціональних можливостей програмно-апаратних засобів взаємодії з УЦ.

9.3. Самостійне здійснення створення способів атак, підготовки та проведення атак на такі об'єкти:

Документацію коштом УЦ;
- електронні документи, що захищаються;
- ключову, аутентифікуючу та парольну інформацію;
- засоби УЦ, їх програмні та апаратні компоненти;
- дані, що передаються каналами зв'язку;
- приміщення, в яких знаходяться апаратні засоби (далі - АС), на яких реалізовані засоби УЦ, а також інші ресурси інформаційної системи, що захищаються.

9.4. Внесення на етапах розробки, виробництва, зберігання, транспортування та введення в експлуатацію засобів УЦ:

Негативні функціональні можливості у засоби УЦ, у тому числі з використанням шкідливих програм;
- несанкціонованих змін до документації коштом УЦ.

9.5. Отримання такої інформації:

Загальні відомості про інформаційну систему, в якій використовуються засоби УЦ (призначення, склад, об'єкти, в яких розміщені ресурси інформаційної системи);
- відомостей про інформаційні технології, бази даних, АС, програмне забезпечення (далі - ПЗ), що використовуються в інформаційній системі спільно з засобами УЦ;
- відомостей про фізичні заходи захисту об'єктів, у яких розміщено кошти УЦ;
- відомостей щодо заходів щодо забезпечення захисту контрольованої зони об'єктів інформаційної системи, в якій використовуються засоби УЦ;
- відомостей про заходи щодо розмежування доступу до приміщень, у яких розміщено кошти УЦ;
- утримання технічної документації, що перебуває у вільному доступі, на кошти УЦ;
- відомостей про інформацію, що захищається, що використовується в процесі експлуатації засобів УЦ (види інформації, що захищається: службова інформація, парольна та аутентифікуюча інформація, конфігураційна інформація, керуюча інформація, інформація в електронних журналах реєстрації; загальні відомості про зміст кожного виду інформації, що захищається; характеристики безпеки для кожного виду інформації, що захищається);
- всіх можливих даних, що передаються у відкритому вигляді каналами зв'язку, не захищеними від несанкціонованого доступу (далі - НСД) до інформації організаційно-технічними заходами;
- відомостей про лінії зв'язку, якими передається інформація, що захищається з використанням засобів УЦ;
- відомостей про всі які у каналах зв'язку, не захищених від НСД до інформації організаційно-технічними заходами, порушення правил експлуатації коштів УЦ;
- відомостей про всі які у каналах зв'язку, не захищених від НСД до інформації організаційно-технічними заходами, несправностях і збоях коштів УЦ;
- відомостей, одержуваних у результаті аналізу будь-яких доступних для перехоплення сигналів апаратних компонентів коштів УЦ.

9.6. Використання:

що знаходяться у вільному доступі або за межами контрольованої зони АС та ПЗ, включаючи програмні та апаратні компоненти засобів УЦ;
- спеціально розроблених АС та ПЗ.

9.7. Використання як канали атак не захищених від НСД до інформації організаційно-технічними заходами каналів зв'язку (як поза контрольованою зоною, так і в її межах), якими передається інформація, що обробляється засобами УЦ.

10. Кошти УЦ класу КС2 протистоять атакам, при створенні способів, підготовці та проведенні яких використовуються такі можливості:

10.1. Можливості, перелічені у підпунктах 9.3 – 9.7 цих Вимог.

10.2. Підготовка та проведення атак із контрольованої зони.

10.3. Підготовка та проведення атак без використання доступу до АС, на яких реалізовані засоби УЦ.

10.4. Використання штатних засобів інформаційної системи, де використовуються засоби УЦ.

11. Кошти УЦ класу КСЗ протистоять атакам, при створенні способів, підготовці та проведенні яких використовуються такі можливості:

11.1. Можливості, перелічені у підпунктах 10.1, 10.4 цих Вимог.

11.2. Підготовка та проведення атак з-за меж контрольованої зони з використанням доступу до функціональних можливостей програмно-апаратних засобів взаємодії з УЦ на основі легального володіння автентифікуючою інформацією або підготовка та проведення атак із контрольованої зони з використанням доступу до АС, на яких реалізовані компоненти УЦ, з правами особи, яка не є членом групи фізичних осіб, уповноважених проводити інсталяцію, конфігурування та експлуатацію засобів УЦ, конфігурування профілю та параметрів журналу аудиту (функції системного адміністратора), архівування, резервне копіювання та відновлення інформації після збоїв (функції оператора), створення та анулювання серти ключів перевірки ЕП (функції адміністратора сертифікації), перегляд та підтримку журналу аудиту (функції адміністратора аудиту) (далі – група адміністраторів коштів УЦ) жодного з компонентів УЦ.

11.3. Володіння АС УЦ в обсязі, що залежить від реалізованих заходів, спрямованих на запобігання та припинення несанкціонованих дій.

12. Кошти УЦ класу КВ1 протистоять атакам, при створенні способів, підготовці та проведенні яких використовуються такі можливості:

12.1. Можливості, перелічені у підпунктах 11.1 – 11.3 цих Вимог.

12.2. Здійснення створення способів та підготовки атак із залученням фахівців, які мають досвід розробки та аналізу СКЗІ УЦ (включаючи фахівців у галузі аналізу сигналів лінійної передачі та сигналів побічних електромагнітних випромінювань та наведень СКЗІ УЦ).

12.3. Проведення лабораторних досліджень засобів УЦ, що використовуються поза контрольованою зоною в обсязі, що залежить від реалізованих заходів, спрямованих на запобігання та припинення несанкціонованих дій.

13. Кошти УЦ класу КВ2 протистоять атакам, при створенні способів, підготовці та проведенні яких використовуються такі можливості:

13.1. Можливості, перелічені у підпунктах 12.1 – 12.3 цих Вимог.

13.2. Здійснення створення способів та підготовки атак із залученням фахівців у галузі використання для реалізації атак недекларованих можливостей прикладного та системного ПЗ.

13.3. Постановка робіт зі створення способів та засобів атак у науково-дослідних центрах, що спеціалізуються у галузі розробки та аналізу засобів УЦ.

13.4. Володіння вихідними текстами прикладного ПЗ, що застосовується в інформаційній системі, в якій використовуються засоби УЦ, та документацією, що перебуває у вільному доступі.

14. Кошти УЦ класу КА1 протистоять атакам, при створенні способів, підготовці та проведенні яких використовуються такі можливості:

14.1. Можливості, перелічені у підпунктах 13.1 – 13.4 цих Вимог.

14.2. Здійснення створення способів та підготовки атак із залученням науково-дослідних центрів, що спеціалізуються в галузі розробки та аналізу СКЗІ та в галузі використання для реалізації атак недекларованих можливостей прикладного та системного ПЗ.

14.3. Володіння всією документацією на апаратні та програмні компоненти засобів УЦ.

14.4. Має всі апаратні компоненти засобів УЦ.

15. Кошти УЦ повинні експлуатуватися відповідно до експлуатаційної документації за кошти УЦ. Комплекс організаційно-технічних заходів щодо забезпечення безпечного функціонування засобів УЦ має бути зазначений в експлуатаційній документації за кошти УЦ.

16. Клас засобів ЕП, що використовуються у засобах УЦ, повинен бути не нижчим за відповідний клас засобів УЦ. Клас засобів ЕП, що використовуються у засобах УЦ, має бути зазначений в експлуатаційній документації на кошти УЦ.

Клас СКЗІ, що використовуються в засобах УЦ, повинен бути не нижчим за відповідний клас засобів УЦ. Клас СКЗІ, що використовуються у засобах УЦ, має бути зазначений в експлуатаційній документації на кошти УЦ.

17. Кожна вимога, що пред'являється до засобів УЦ будь-якого класу крім КА1, або пред'являється до засобів УЦ наступного класу без змін (у цьому випадку вона в переліку вимог до засобів УЦ наступного класу не вказується), або посилюється (у цьому випадку у переліку вимог до засобам УЦ наступного класу наводиться жорстке формулювання). Вимоги до засобів УЦ наступного класу можуть містити додаткові вимоги, що не належать до засобів УЦ попереднього класу.

18. Вимоги до ПЗ коштів УЦ:

18.1. Вимоги до коштів УЦ класу КС1:

ПЗ засобів УЦ не повинно містити засобів, що дозволяють модифікувати або спотворювати алгоритм роботи програмних засобів та АС УЦ.

18.2. Вимоги до коштів УЦ класу КС2:

Прикладне ПЗ засобів УЦ та СКЗІ, що використовуються в УЦ, має використовувати лише документовані функції системного ПЗ.

18.3. Вимоги до коштів УЦ класу КС3:

Системне та прикладне ПЗ засобів УЦ повинно забезпечувати розмежування доступу системного адміністратора засобів УЦ, адміністратора сертифікації засобів УЦ та осіб, що забезпечуються системним адміністратором засобів УЦ ідентифікуючою та аутентифікуючою інформацією та не є адміністратором сертифікації засобів УЦ (далі - користувачі засобів УЦ) засобами УЦ, виходячи з правил розмежування доступу, заданих системним адміністратором коштів УЦ;
- системне та прикладне ПЗ засобів УЦ має відповідати 4 рівню контролю відсутності недекларованих можливостей;
- системне та прикладне ПЗ засобів УЦ не повинно містити відомих уразливостей, опублікованих у загальнодоступних джерелах;
- до складу системного та (або) прикладного ПЗ засобів УЦ повинен входити механізм, що забезпечує очищення оперативної та зовнішньої пам'яті, що використовується для зберігання інформації обмеженого доступу.

18.4. Вимоги до засобів УЦ класу КВ1 збігаються з вимогами коштів УЦ класу КС3.

18.5. Вимоги до коштів УЦ класу КВ2:

Вихідні тексти системного та прикладного ПЗ засобів УЦ повинні пройти перевірку реалізації в них методів та способів захисту інформації, що протистоять атакам, для підготовки та проведення яких використовуються можливості, перелічені у пунктах 9 - 13 цих Вимог;
- вихідні тексти системного та прикладного ПЗ повинні пройти перевірку на відсутність недекларованих можливостей;
- системне та прикладне ПЗ має бути стійким до комп'ютерних атак із зовнішніх мереж.

18.6. Вимоги до засобів УЦ класу КА1:

Вихідні тексти системного та прикладного ПЗ засобів УЦ повинні пройти формальну верифікацію реалізації в них методів та способів захисту інформації, що протистоять атакам, для підготовки та проведення яких використовуються можливості, перелічені у пунктах 9 - 14 цих Вимог, а також відсутності у них недекларованих можливостей.

19. Вимоги до АС УЦ:

19.1. У разі планування розміщення АС УЦ у приміщеннях, в яких присутня мовна акустична та візуальна інформація, що містить відомості, що становлять державну таємницю, та (або) встановлено технічні засоби та системи прийому, передачі, обробки, зберігання та відображення інформації, що містить відомості, що становлять державну таємницю, технічні засоби іноземного виробництва, що входять до складу коштів УЦ, повинні бути піддані перевіркам щодо виявлення пристроїв, призначених для негласного отримання інформації, а також дослідженням на відповідність вимогам щодо захисту від витоку інформації по каналах побічних електромагнітних випромінювань та наведень відповідно до категорії виділеного приміщення.

19.2. Вимоги до коштів УЦ класу КС1:

Проводиться перевірка відповідності реалізації цільових функцій УЦ з урахуванням системи тестів АС УЦ.

19.3. Вимоги до коштів УЦ класів КС2, КС3, КВ1, КВ2 збігаються з вимогами коштів УЦ класу КС1.

19.4. Вимоги до засобів УЦ класу КА1:

проведення спеціальної перевірки технічних засобів іноземного виробництва, що входять до складу АС УЦ, з метою виявлення пристроїв, призначених для негласного отримання інформації;
- Проведення повної верифікації АС (разом з аналізом програмного коду BIOS), на яких реалізуються засоби УЦ, з метою виключення негативних функціональних можливостей.

20. Вимоги до рольового розмежування:

20.1. Для забезпечення виконання функцій УЦ засоби УЦ мають підтримувати рольове розмежування членів групи адміністраторів засобів УЦ.

20.2. Вимоги до коштів УЦ класу КС1:

Повинні бути визначені перелік ролей та розподіл обов'язків між ролями;
- список ролей та розподіл обов'язків між ролями мають бути зазначені в експлуатаційній документації за кошти УЦ.

20.3. Вимоги до засобів УЦ класу КС2 збігаються з вимогами для засобів УЦ класу КС1.

20.4. Вимоги до коштів УЦ класу КС3:

Кошти УЦ повинні підтримувати такі обов'язкові ролі:

1) системного адміністратора з основними обов'язками інсталяції, конфігурації та підтримки функціонування засобів УЦ, створення та підтримки профілів членів групи адміністраторів засобів УЦ, конфігурації профілю та параметрів журналу аудиту;

2) адміністратора сертифікації з основними обов'язками: створення та анулювання сертифікатів ключів перевірки ЕП;

У засобах УЦ має бути реалізований механізм, який унеможливлює авторизації одного члена з групи адміністраторів засобів УЦ для виконання різних ролей.

20.5. Вимоги до засобів УЦ класу KB1:

Кошти УЦ повинні забезпечувати наявність обов'язкової ролі оператора з основними обов'язками щодо резервного копіювання та відновлення.

20.6. Вимоги до засобів УЦ класу КВ2 збігаються з вимогами коштів УЦ класу KB1.

20.7. Вимоги до засобів УЦ класу КА1:

Кошти УЦ повинні забезпечувати наявність обов'язкової ролі адміністратора аудиту з основними обов'язками: перегляд та підтримка журналу аудиту;
- системний адміністратор не повинен мати можливості вносити зміни до журналу аудиту.

21. Вимоги до цілісності коштів УЦ:

21.1. Кошти УЦ повинні містити механізм контролю несанкціонованого випадкового та (або) навмисного спотворення (зміни, модифікації) та (або) руйнування інформації, програмних засобів та АС УЦ (далі – механізм контролю цілісності).

21.2. Вимоги до коштів УЦ класу КС1:

Вимоги до механізму контролю цілісності мають бути зазначені у ТЗ на розробку (модернізацію) коштів УЦ;
- має бути визначений період контролю за цілісністю програмних засобів та АС УЦ та зазначений в експлуатаційній документації на кошти УЦ;
- контроль цілісності програмних засобів та АС УЦ повинен виконуватися при кожному перезавантаженні операційної системи (далі – ОС);
- повинні бути засоби відновлення цілісності коштів УЦ.

21.3. Вимоги до засобів УЦ класу КС2 збігаються з вимогами для засобів УЦ класу КС1.

21.4. Вимоги до коштів УЦ класу КС3:
- Контроль цілісності повинен виконуватися не рідше 1 разу на добу.

21.5. Вимоги до засобів УЦ класу KB1:
- Контроль цілісності повинен виконуватися до завантаження ОС засобів УЦ.

21.6. Вимоги до засобів УЦ класу КВ2 збігаються з вимогами коштів УЦ класу KB1.

21.7. Вимоги до засобів УЦ класу КА1:
- Контроль цілісності повинен здійснюватися динамічно при функціонуванні засобів УЦ.

22. Вимоги до управління доступом:

22.1. Кошти УЦ мають забезпечувати керування доступом.

22.2. Вимоги до коштів УЦ класу КС1:
- мають бути визначені вимоги до управління доступом та зазначені у ТЗ на розробку (модернізацію) коштів УЦ.

22.3. Вимоги до засобів УЦ класу КС2 збігаються з вимогами для засобів УЦ класу КС1.

22.4. Вимоги до коштів УЦ класу КС3:
- В УЦ повинен забезпечуватися дискреційний принцип контролю доступу.

22.5. Вимоги до засобів УЦ класу КВ1 збігаються з вимогами коштів УЦ класу КС3.

22.6. Вимоги до коштів УЦ класу КВ2:
- має бути забезпечене створення замкнутого робочого середовища 4 засобів УЦ.

22.7. Вимоги до засобів УЦ класу КА1:
- в УЦ має забезпечуватись мандатний принцип контролю доступу; для введення ключа ЕП адміністратора сертифікації потрібно щонайменше дві довірені особи 5 .

23. Вимоги до ідентифікації та аутентифікації:

23.1. Ідентифікація та аутентифікація включають розпізнавання користувача засобів УЦ, члена групи адміністраторів засобів УЦ або процесу та перевірку їх автентичності. Механізм аутентифікації повинен блокувати доступ цих суб'єктів до функцій УЦ за негативного результату аутентифікації.

23.2. У засобах УЦ для будь-якої реалізованої процедури аутентифікації має бути застосований механізм обмеження кількості наступних поспіль спроб аутентифікації одного суб'єкта доступу, кількість яких не повинна бути більшою за три. При перевищенні числа наступних поспіль спроб аутентифікації одного суб'єкта доступу встановленого граничного значення доступ цього суб'єкта доступу до засобів УЦ має бути заблокований на проміжок часу, що вказується у ТЗ на розробку (модернізацію) коштів УЦ.

23.3. Вимоги до коштів УЦ класу КС1:

Опис процедури реєстрації користувачів коштів УЦ (внесення даних до реєстру користувачів коштів УЦ) має бути в експлуатаційній документації на кошти УЦ;
- для всіх осіб, які здійснюють доступ до засобів УЦ, має проводитись автентифікація. При цьому допускається обмежитися використанням для аутентифікації тільки символьного паролю, що періодично змінюється, з не менше ніж 8 символів при потужності алфавіту не менше 36 символів. Період зміни пароля не повинен перевищувати 6 місяців.

23.4. Вимоги до коштів УЦ класу КС2:

Необхідність пред'явлення користувачем коштів УЦ під час його реєстрації документів, що засвідчують особу, має бути відображена в експлуатаційній документації за кошти УЦ;
- всім користувачів засобів УЦ допускається використання механізмів віддаленої аутентифікації. Спеціальні характеристики механізмів віддаленої автентифікації повинні бути підтверджені в рамках проведення перевірки відповідності коштів УЦ та об'єктів інформатизації, які використовують ці засоби, цим Вимогам;
- при здійсненні локального доступу до засобів УЦ автентифікація членів групи адміністраторів засобів УЦ повинна виконуватись до переходу в робочий стан цих засобів УЦ (наприклад, до завантаження базової ОС).

23.5. Вимоги до коштів УЦ класу КС3:

У засобах УЦ має бути реалізований механізм автентифікації локальних користувачів, які мають доступ до засобів УЦ, але не входять до складу групи адміністраторів засобів УЦ.

23.6. Вимоги до засобів УЦ класу KB1:

При здійсненні віддаленого доступу до засобів УЦ, використання тільки символьного пароля не допускається, повинні використовуватися механізми аутентифікації на основі криптографічних протоколів.

23.7. Вимоги до засобів УЦ класу КВ2 збігаються з вимогами коштів УЦ класу KB1.

23.8. Вимоги до засобів УЦ класу КА1:

У засобах УЦ для будь-якого реалізованого механізму аутентифікації має бути реалізована можливість встановлення гранично допустимої кількості наступних поспіль спроб аутентифікації одного суб'єкта доступу та встановлення часу блокування доступу до засобів УЦ на місцях їх експлуатації.

24. Вимоги до захисту даних, що надходять (експортуються) до (з) УЦ:

24.1. Кошти УЦ повинні забезпечувати довірене введення самопідписаного сертифіката ключа перевірки ЕП.

24.2. Вимоги до коштів УЦ класу КС1:

Кошти УЦ повинні забезпечувати передачу даних, що містять інформацію обмеженого доступу, що надходять до УЦ та експортуються з УЦ, у спосіб, захищений від НРС;
- у засобах УЦ має бути реалізована процедура захисту від нав'язування хибних повідомлень 6;
- вимоги до процедури захисту від нав'язування хибних повідомлень зазначаються у ТЗ на розробку (модернізацію) коштів УЦ.

24.3. Вимоги до коштів УЦ класу КС2:

Кошти УЦ повинні забезпечувати захист первинного запиту на сертифікат ключа перевірки ЕП;
- кошти УЦ повинні приймати критичну для функціонування УЦ інформацію лише, якщо вона підписана ЕП.

24.4. Вимоги до коштів УЦ класу КС3:

У засобах УЦ має бути реалізований механізм захисту від нав'язування хибних повідомлень на основі використання засобів ЕП, які отримали підтвердження відповідності вимогам до засобів ЕП.

24.5. Вимоги до засобів УЦ класу KB1:

У засобах УЦ має бути реалізований механізм захисту даних під час передачі їх між фізично розділеними компонентами з урахуванням використання СКЗИ.

24.6. Вимоги до засобів УЦ класів КВ2 і КА1 збігаються з вимогами коштів УЦ класу KB1.

25. Вимоги до реєстрації подій:

25.1. Базова ОС засобів УЦ має підтримувати ведення журналу аудиту системних подій.

25.2. Вимоги до коштів УЦ класу КС1:

У засобах УЦ має бути реалізований механізм, який проводить вибіркову реєстрацію подій у журналі аудиту, пов'язаних із виконанням УЦ своїх функцій;
- список подій, що реєструються, повинен утримуватися в експлуатаційній документації на кошти УЦ.

25.3. Вимоги до засобів УЦ класу КС2 збігаються з вимогами для засобів УЦ класу КС1.

25.4. Вимоги до коштів УЦ класу КС3:

Повинні бути вжиті заходи для виявлення несанкціонованих змін журналу аудиту користувачами коштів УЦ, які не є членами групи адміністраторів коштів УЦ.

25.5. Вимоги до засобів УЦ класу КВ1 збігаються з вимогами коштів УЦ класу КС3.

25.6. Вимоги до коштів УЦ класу КВ2:

Повинні бути вжиті заходи для виявлення несанкціонованих змін кожного запису в журналі аудиту.

25.7. Вимоги до засобів УЦ класу КА1:

Журнал аудиту має бути доступний лише адміністратору аудиту, який може здійснювати лише його перегляд, копіювання та повне очищення. Після очищення першим записом у журналі аудиту повинен автоматично реєструватися факт очищення із зазначенням дати, часу та інформації про особу, яка робила операцію.

26. Вимоги щодо надійності та стійкості функціонування засобів УЦ:

26.1. Повинні бути визначені вимоги щодо надійності та стійкості функціонування засобів УЦ та зазначені у ТЗ на розробку (модернізацію) засобів УЦ.

26.2. Вимоги до коштів УЦ класу КС1:

Проводиться розрахунок ймовірності збоїв та несправностей АС УЦ, що призводять до невиконання УЦ своїх функцій.

26.3. Вимоги до коштів УЦ класу КС2:

Повинне здійснюватись тестування стійкості функціонування засобів УЦ.

26.4. Вимоги до коштів УЦ класу КС3:

Повинні бути визначені вимоги щодо часу відновлення коштів УЦ після збою та зазначені у ТЗ на розробку (модернізацію) коштів УЦ;

Заходи та засоби підвищення надійності та стійкості функціонування засобів УЦ повинні містити механізми квотування ресурсів коштів УЦ.

26.5. Вимоги до засобів УЦ класу KB1:

Імовірність збоїв та несправностей АС УЦ, що призводять до невиконання УЦ своїх функцій, протягом доби не повинна перевищувати аналогічної ймовірності для використовуваних СКЗІ.

26.6. Вимоги до засобів УЦ класів КВ2 і КА1 збігаються з вимогами коштів УЦ класу KB1.

27. Вимоги до ключової інформації:

27.1. Порядок створення, використання, зберігання та знищення ключової інформації визначається відповідно до вимог експлуатаційної документації на засоби ЕП та інші СКЗІ, що використовуються засобами УЦ.

27.2. Термін дії ключа ЕП засобу ЕП, що використовується засобами УЦ, має відповідати вимогам, встановленим до засобів ЕП.

27.3. Вимоги до коштів УЦ класу КС1:

Не допускається копіювання інформації ключових документів (криптографічних ключів, у тому числі ключів ЕП) на носії (наприклад, жорсткий диск), які не є ключовими носіями, без її попереднього шифрування (яке має здійснюватись вбудованою функцією СКЗІ). Копіювання ключових документів має здійснюватися лише відповідно до експлуатаційної документації на використовуване СКЗІ;

Ключі ЕП, що використовуються для підпису сертифікатів ключів перевірки ЕП та списків унікальних номерів сертифікатів ключів перевірки ЕП, дія яких на певний момент була припинена УЦ до закінчення терміну їх дії (далі - список анульованих сертифікатів), не повинні використовуватись для жодних інших цілей;

Терміни дії всіх ключів мають бути зазначені в експлуатаційній документації коштом УЦ.

27.4. Вимоги для засобів УЦ класів КС2 та КС3 збігаються з вимогами для засобів УЦ класу КС1.

27.5. Вимоги до засобів УЦ класу KB1:

Повинні бути вжиті організаційно-технічні заходи, що унеможливлюють компрометацію ключа ЕП, що використовується для підпису сертифікатів ключів перевірки ЕП та списків анульованих сертифікатів, при компрометації ключової інформації, доступної одній особі.

27.6. Вимоги до коштів УЦ класу КВ2:

Ключ ЕП, який використовується для підпису сертифікатів ключів перевірки ЕП та списків анульованих сертифікатів, повинен генеруватися, зберігатися, використовуватись та знищуватися у засобі ЕП. Допускається використання лише засобів ЕП, які отримали підтвердження відповідності вимогам, що пред'являються до засобів ЕП відповідно до Федерального закону;
- повинні бути вжиті організаційно-технічні заходи, що унеможливлюють компрометацію ключа ЕП, що використовується для підпису сертифікатів ключів перевірки ЕП та списків анульованих сертифікатів, при компрометації ключової інформації, доступної двом особам.

27.7. Вимоги до засобів УЦ класу КА1:

Повинні бути вжиті організаційно-технічні заходи, що унеможливлюють компрометацію ключа ЕП, що використовується для підпису сертифікатів ключів перевірки ЕП та списків анульованих сертифікатів, при компрометації ключової інформації, доступної трьом особам.

28. Вимоги до резервного копіювання та відновлення працездатності коштів УЦ:

28.1. Кошти УЦ повинні реалізовувати функції резервного копіювання та відновлення у разі пошкодження АС та (або) інформації, що обробляється засобами УЦ. У ході резервного копіювання має бути виключена можливість копіювання криптографічних ключів.

28.2. Вимоги до коштів УЦ класу КС1:

Дані, збережені при резервному копіюванні, повинні бути достатні для відновлення функціонування коштів УЦ стан, зафіксований на момент копіювання.

28.3. Вимоги для засобів УЦ класів КС2 та КС3 збігаються з вимогами для засобів УЦ класу КС1.

28.4. Вимоги до засобів УЦ класу KB1:

Повинні бути вжиті заходи для виявлення несанкціонованих змін збережених даних;
- повинні бути визначені вимоги щодо часу відновлення та зазначені у ТЗ на розробку (модернізацію) коштів УЦ та в експлуатаційній документації на кошти УЦ.

28.5. Вимоги до коштів УЦ класу КВ2:

Інформація, що зберігається при резервному копіюванні, повинна зберігатися тільки в зашифрованому вигляді.

28.6. Вимоги до засобів УЦ класу КА1 збігаються з вимогами коштів УЦ класу КВ2.

29. Вимоги до створення та анулювання сертифікатів ключів перевірки ЕП:

29.1. Протоколи створення та анулювання сертифікатів ключів перевірки ЕП мають бути описані в експлуатаційній документації за кошти УЦ.

29.2. Створювані УЦ сертифікати ключів перевірки ЕП та списки анульованих сертифікатів повинні відповідати міжнародним рекомендаціям ITU-T Х.509 7 (далі – рекомендації Х.509). Усі поля та доповнення, що включаються до сертифіката ключів перевірки ЕП та список анульованих сертифікатів, повинні бути заповнені відповідно до рекомендацій Х.509. При використанні альтернативних форматів сертифікатів ключів перевірки ЕП мають бути визначені вимоги до протоколів створення та анулювання сертифікатів ключів перевірки ЕП та зазначені у ТЗ на розробку (модернізацію) засобів УЦ.

29.3. Кошти УЦ мають реалізовувати протокол анулювання сертифіката ключа перевірки ЕП з використанням списків анульованих сертифікатів.

29.4. Допускається реалізація протоколів анулювання без використання списків анульованих сертифікатів, вимоги до яких мають бути зазначені у ТЗ на розробку (модернізацію) коштів УЦ.

29.5. Вимоги до коштів УЦ класу КС1:

У засобах УЦ має бути реалізовано функцію виготовлення сертифіката ключа перевірки ЕП на паперовому носії. Порядок видачі сертифіката ключа перевірки ЕП на паперовому носії, а також процедура контролю відповідності сертифіката ключа перевірки ЕП в електронному вигляді та на паперовому носії повинні бути зазначені в експлуатаційній документації коштом УЦ;

У засобах УЦ щодо власника сертифіката ключа перевірки ЕП мають бути реалізовані механізми перевірки унікальності ключа перевірки ЕП та володіння відповідним ключом ЕП.

29.6. Вимоги до засобів УЦ класу КС2 збігаються з вимогами для засобів УЦ класу КС1.

29.7. Вимоги до коштів УЦ класу КС3:

Похибка значень часу в сертифікатах ключів перевірки ЕП та списках анульованих сертифікатів не повинна перевищувати 10 хвилин.

29.8. Вимоги до засобів УЦ класу KB1:

Похибка значень часу в сертифікатах ключів перевірки ЕП та списках анульованих сертифікатів не повинна перевищувати 5 хвилин.

29.9. Вимоги до засобів УЦ класів КВ2 і КА1 збігаються з вимогами коштів УЦ класу KB 1.

30. Вимоги до структури сертифіката ключа перевірки ЕП та списку анульованих сертифікатів:

30.1. Вимоги до коштів УЦ класу КС1:

Допустимі структури сертифіката ключа перевірки ЕП та списку анульованих сертифікатів мають бути перераховані в експлуатаційній документації за кошти УЦ;
- у засобах УЦ повинен бути реалізований механізм контролю відповідності створюваних сертифікатів ключів перевірки ЕП та списків анульованих сертифікатів заданій структурі;
- у структурі сертифіката ключа перевірки ЕП повинні бути передбачені поле, що містить відомості про клас засобів УЦ, з використанням яких було створено справжній сертифікат ключа перевірки ЕП, та поле, що містить відомості про клас засобу ЕП власника сертифіката ключа перевірки ЕП.

30.2. Вимоги для засобів УЦ класів КС2 та КС3 збігаються з вимогами для засобів УЦ класу КС1.

30.3. Вимоги до засобів УЦ класу КВ1:

У засобах УЦ має бути реалізований механізм завдання системним адміністратором набору допустимих доповнень сертифіката ключа перевірки ЕП та списку анульованих сертифікатів.

30.4. Вимоги до засобів УЦ класів КВ2 і КА1 збігаються з вимогами коштів УЦ класу KB1.

31. Вимоги до реєстру сертифікатів ключів перевірки ЕП та забезпечення доступу до нього:

31.1. Вимоги до коштів УЦ класу КС1:

У засобах УЦ мають бути реалізовані механізми зберігання та пошуку всіх створених сертифікатів ключів перевірки ЕП та списків анульованих сертифікатів у реєстрі, а також мережного доступу до реєстру.

31.2. Вимоги до засобів УЦ класу КС2 збігаються з вимогами для засобів УЦ класу КС1.

31.3. Вимоги до коштів УЦ класу КС3:

У засобах УЦ повинен бути реалізований механізм пошуку сертифікатів ключів перевірки ЕП та списків анульованих сертифікатів у реєстрі сертифікатів ключів перевірки ЕП за різними атрибутами;
- всі зміни реєстру сертифікатів ключів перевірки ЕП повинні реєструватися в журналі аудиту.

31.4. Вимоги до засобів УЦ класів KB1, КВ2 і КА1 збігаються з вимогами коштів УЦ класу КС3.
32. Вимоги до перевірки ЕП у сертифікаті ключа перевірки ЕП:

32.1. Повинен бути визначений механізм перевірки підпису у сертифікаті ключа перевірки ЕП на запит учасника електронної взаємодії та зазначений в експлуатаційній документації на кошти УЦ.

32.2. У засобах УЦ повинен бути реалізований механізм перевірки справжності ЕП УЦ у сертифікатах ключів перевірки ЕП, що видаються ним.

32.3. Перевірка ЕП у сертифікаті ключа перевірки ЕП здійснюється відповідно до рекомендацій Х.509, включаючи обов'язкову перевірку всіх критичних доповнень.

32.4. Якщо, виходячи з особливостей експлуатації засобів УЦ, допускається використання альтернативних форматів сертифіката ключа перевірки ЕП, то повинен бути визначений механізм перевірки підпису у сертифікаті ключа перевірки ЕП та зазначений у ТЗ на розробку (модернізацію) засобів УЦ.

33. Для обмеження можливостей щодо побудови каналів атак на засоби УЦ з використанням каналів зв'язку повинні застосовуватись засоби міжмережевого екранування.

34. Повинні бути визначені вимоги щодо захисту засобів УЦ від комп'ютерних вірусів та комп'ютерних атак та зазначені у ТЗ на розробку (модернізацію) коштів УЦ.

35. При підключенні коштів УЦ до інформаційно-телекомунікаційної мережі, доступ до якої не обмежений певним колом осіб, зазначені кошти мають відповідати вимогам до засобів УЦ класу КВ2 чи КА1.

36. Дослідження засобів УЦ з метою підтвердження відповідності коштів УЦ цим Вимогам повинні проводитися з використанням ФСБ Росії, що розробляються, числових значень параметрів і характеристик механізмів захисту, що реалізуються в засобах УЦ 8 .

1 Зареєстрований Мін'юстом Росії 3 березня 2005 р., реєстраційний №6382.
2 Зареєстрований Мін'юстом Росії 25 травня 2010 р., реєстраційний №17350.
3 Необхідний клас розроблюваних (модернізованих) засобів УЦ визначається замовником (розробником) засобів УЦ шляхом визначення можливостей здійснювати створення способів атак, підготовку та проведення атак на основі пунктів 9 - 14 цих Вимог та вказується у тактико-технічному завданні або технічному завданні на проведення дослідно- конструкторської роботи або складової частини дослідно-конструкторської роботи з розробки (модернізації) коштів УЦ (далі – Т3 на розробку (модернізацію) коштів УЦ).
4 Програмне середовище, яке допускає існування у ній лише фіксованого набору суб'єктів (програм, процесів).
5 Особи, які є членами групи адміністраторів коштів УЦ та свідомо не є порушниками.
6 Нав'язування хибного повідомлення є дією, сприйманою учасниками електронної взаємодії або засобами УЦ як передача справжнього повідомлення способом, захищеним від НСД.
7 ITU-T Recommendation Х.509. Інформація технології - Open systems interconnection - Directory: Public-key and attribute certificate frameworks. 2008. http://www.itu.int/rec/T-REC-X.509-200811-i.
8 Підпункт 47 пункту 9 Положення про Федеральну службу безпеки Російської Федерації, затвердженого Указом Президента Російської Федерації від 11 серпня 2003 р. № 960 (Збори законодавства України, 2003, № 33, ст. 3254; 2004, № 28, ст. 2883; 2005, № 36, ст.3665, № 49, ст.5200;2006, №25, ст.2699; № 49, ст.6133; № 53, ст.6554; 2008, № 36, ст.4087; № 43, ст.4921; № 47, ст. ст.2435;2011, № 2, ст.267;№ 9, ст.1222).

Браузери