Skzі ks1 и ks2 vіdminnіst. Класификация на защитата на информацията от FSTK и FSB на Русия. Methodi, scho zastosovuyutsya и skzi

Сигурна криптографска защита на информацията, или съкратено SKZI, за да се осигури универсалната защита на данните, които се предават по комуникационни линии. За целта е необходимо да се извърши оторизация и защита на електронния подпис, удостоверяване на получените страни с избраните протоколи TLS и IPSec, както и защита на самия канал, ако е необходимо.

В Русия тайните на криптографската сигурност за защита на света са секретни, така че има малко информация, достъпна за тях.

Методи да се забие в SKZI

  • Упълномощаване на данни и сигурност на тяхната правна значимост в часа на предаване и записване. За които zastosovuyut алгоритми за създаване на електронен подпис и йога повторна проверка е в съответствие с установените разпоредби RFC 4357 и удостоверяване на сертификат за стандарта X.509.
  • Защита на поверителността на данните и контрол на тяхната цялост. Vikoristovuetsya асиметрично шифроване, че imitozakhist, tobto protidiya pіdminі danih. Dorimuetsya GOST R 34.12-2015.
  • Захист на системния и приложния софтуер. Реагиране на неоторизирани промени и неправилно функциониране.
  • Управление на най-важните елементи на системата в съответствие със спазването на приетите нормативни актове.
  • Удостоверяване на страните, като обменени данни.
  • Zahist z'ednannya за помощен протокол TLS.
  • Защита на IP-s'ednan за допълнителни протоколи IKE, ESP, AH.

Методите са описани подробно в следните документи: RFC 4357, RFC 4490, RFC 4491.

SKZI механизми за защита на информацията

  1. Защитата на поверителността се запазва или предаваната информация е предмет на допълнителни алгоритми за криптиране.
  2. По време на инсталацията идентификационното обаждане се осигурява чрез електронен подпис в часа на часа за удостоверяване (за препоръка на X.509).
  3. Обработката на цифрови документи също е защитена с електронни подписи изцяло от защита срещу налагане или повторение, с които се извършва контролът на надеждността на ключовете, сякаш те са победители за повторна проверка на електронните подписи.
  4. Целостта на информацията е подсигурена с цифров подпис.
  5. Използването на функции за асиметрично криптиране позволява криптиране на данни. Разбира се, за да се провери целостта на данните, може да се използват хеширащи функции или алгоритми за имитация. Тези методи обаче не подчертават авторството на документа.
  6. Защитата под формата на повторения се използва от криптографските функции на електронния подпис за криптиране или имитация. В същото време към скин сесията се добавя уникален идентификатор, дава му се дълго време, за да може да бъде изключено, а повторната проверка се извършва от получаващата страна.
  7. Защитата на типа комуникация, тоест проникването на връзките отстрани, е осигурена с електронния подпис.
  8. Вторият защитник - срещу отметки, вируси, модификация на операционната система, след това - се грижи за помощта на различни криптографски инструменти, протоколи за сигурност, антивирусен софтуер и организационни посещения.

Както си спомняте, алгоритмите за електронни подписи са основната част от криптографската защита на информацията. Вонята ще се види по-долу.

Vimogi

SKZI е насочена към защита (проверка на електронния подпис) на данни в различни информационни системи на глобалните победи и сигурността на тяхната конфиденциалност (проверка на електронния подпис, имитоза, криптиране, проверка на корпоративно хеджиране) при.

Лична zasіb криптографска защита победител за защита на личните данни koristuvach. Протестирайте шейна специално, за да видите информацията, която си струва суверенната мистерия. Зад закона на SKZI, можете да използвате използвано, за да работите с него.

Важно: преди да инсталираме SKZI, следва да прегледаме самия пакет за сигурност SKZI. Първата чаша. По правило целостта на инсталационния пакет се проверява чрез проверка на контролните суми, стойностите на инструмента за избор.

След инсталацията следващата стъпка ще бъде определена от нивото на заплахата, в зависимост от което е възможно да се определи необходимото за инсталиране на типа SKZD: софтуер, хардуер и хардуер и софтуер. Необходимо е също така да се гарантира, че организацията на сегашния SKZI трябва да осигури разпределителната система.

Клей захисту

До заповедта на Федералната служба за сигурност на Русия от 10 юли 2014 г. № 378, която урежда защитата на криптографските услуги за защита на информация и лични данни, бяха определени шест класа: KS1, KS2, KS3, KB1, KB2 , KA1. Класът на защита на тази система се определя от анализа на данните за модела на агента за разрушаване, така че да може да се използва за оценка на възможните начини на една зла система. Защитата ще се базира на софтуерни и хардуерни инструменти за криптографска защита на информацията.

AU (действителни заплахи), както се вижда от таблиците, има 3 вида:

  1. Заплашват първият тип по'язани недокументирани възможности на системния софтуер, който е победител в информационната система.
  2. Заплашвайте друг тип приложение с недокументирани възможности на приложен софтуер, който е победител в информационната система.
  3. Заплахата от третия тип се нарича Реща.

Недокументирана способност - функциите и силата на софтуерната сигурност, които не са описани в официалната документация или не я поддържат. Следователно техният избор може да повиши риска от компрометиране на поверителността и целостта на информацията.

За по-голяма яснота, нека разгледаме моделите на подривниците, за свалянето им е необходим още един клас криптографска защита:

  • KS1 - пожароизвестител за повиквания, без помощници в средата на системата.
  • KS2 е вътрешен прекъсвач, но няма достъп до SKZD.
  • KS3 - вътрешен прекъсвач, който е coristuvachy SKZD.
  • KV1 - разрушител, който добавя ресурси на трети страни, например fakhivtsiv от SKZI.
  • KV2 е развалина, зад дейността на която стои институт или лаборатория, която работи в коридора на плантацията и развитието на СКЗД.
  • KA1 - специални служби на властите.

С този ранг KS1 може да се нарече основният клас захисту. Очевидно, повече защитници на класа, след това по-малко fahivtsiv, изграждане на йоги, за да бъде в безопасност. Например, в Русия, за почит за 2013 г., имаше само 6 организации, които можеха да получат сертификат от ФСБ и сгради, за да осигурят защитата на клас KA1.

Използвани алгоритми

Нека да разгледаме основните алгоритми, които са победители в криптографската защита на информацията:

  • GOST R 34.10-2001 и актуализации GOST R 34.10-2012 - Алгоритми за създаване и повторна проверка на електронен подпис.
  • GOST R 34.11-94 и останалата част от GOST R 34.11-2012 – алгоритми за съвпадение на хеш функции.
  • GOST 28147-89 и нов GOST R 34.12-2015 - внедряване на алгоритми за криптиране и имитация на данни.
  • Добавените криптографски алгоритми се проверяват за RFC 4357.

Електронен подпис

Невъзможно е да се разкрие значението на криптографската защита на информацията, без да се използват алгоритми за електронен подпис за придобиване на по-голяма популярност.

Електронният подпис е специална част от документ, създадена чрез криптографски трансформации. Основните задачи са разкриване на неразрешена промяна и прехвърляне на авторство.

Сертификатът за електронен подпис е важен документ, който съобщава валидността и валидността на електронен подпис на вашия шпионин за ключа. Издаването на удостоверението се определя от центровете, които са сертифицирани.

Собственик на удостоверението за електронен подпис е лицето, на което е регистрирано удостоверението. Vіn pov'yazany іz два ключа: vіdkritim и close. Ключът за затваряне ви позволява да създадете електронен подпис. Ключ за валидиране за проверка на автентичността на подписа на криптографската връзка с частния ключ.

Вижте електронния подпис

Съгласно Федерален закон № 63 електронният подпис е разделен на 3 форми:

  • прост електронен подпис;
  • неквалифициран електронен подпис;
  • квалификации електронен подпис.

Просто EP е създаден за сметка на пароли, насложени върху vіdkrittya и преразглеждане на данни, или подобни предимства, които са подобни на потвърждаване на собственика.

Неквалифициран SP се създава зад помощта на криптографски трансформации зад помощта на частен ключ. Завдяки, които можете да потвърдите лицето, подписало документа, и да установите факта, че преди тези данни са били направени неразрешени промени.

Подписите за квалификация и неквалификация се разглеждат само от онези, които в първата фаза сертификатът за EP може да бъде заверен от FSB от центъра за потвърждение.

Зона за податели на сигнали за електронен подпис

В таблицата по-долу се разглеждат сферите на стагнацията на ЕР.

При обмена на документи се използват най-активните технологии на ЕП. Във вътрешния документален процес ЕП действа като потвърждение на документи, така че като специален подпис chi druk. По времето на модерния документален филм присъствието на ЕП е критично, а доказателствата са правно потвърждение. Варто означава също, че документи, подписани ОЗП, сгради се съхраняват за неопределено време и не губят правното си значение чрез такива фактори, като подписи, ципове на книжа и др.

Zvіtnіst пред контролните органи - tse още една област, обезмасляваща електронна обработка на документи. Много компании и организации вече са оценили ефективността на работата в този формат.

Според закона на Руската федерация, гражданин на кожата може да има право да служи като ЕП с победоносни държавни услуги (например, подписване на електронно заявление за власти).

Онлайн наддаването е друга област, в която електронните подписи се популяризират активно. Vaughn є pіdtverzhennyam на факта, че на търга взема съдбата на истински човек, че нейните предложения могат да се разглеждат като автентични. Толкова важни са тези, които, ако има договор за помощ на ЕП, придобиват законна сила.

Алгоритми за електронен подпис

  • Хеш на пълен домейн (FDH) и стандарти за криптография с публичен ключ (PKCS). Останете цялата група от стандартни алгоритми за различни ситуации.
  • DSA и ECDSA са американските стандарти за електронен подпис.
  • GOST R 34.10-2012 е стандартът на ЕР за Руската федерация. Този стандарт, след като заменя GOST R 34.10-2001, беше официално приет след 31 декември 2017 г.
  • Евразийският съюз се основава на стандарти, подобни на тези в Русия.
  • STB 34.101.45-2013 е беларуският стандарт за цифров електронен подпис.
  • DSTU 4145-2002 - стандартът за създаване на електронен подпис в Украйна и много други.

Varto също така означава, че алгоритмите за създаване на SP могат да варират в зависимост от това число:

  • Групов електронен подпис.
  • Еднократен цифров подпис.
  • ЕП одобрен.
  • Вписани и вписани квалификации и неквалификации.

Сигурността на криптографската защита на информацията в класовете на защита KS2 и KS1 очевидно зависи от ФСБ на Русия да се контролира от реалните възможности на атаките и от методите, използвани за противодействие на атаките.

1. Реална възможност за атаки на gerel

Създайте криптографска защита на информацията (SKZI) клас KS1 за действителните възможности за герел атаки и независимо контролирайте създаването на методи за атаки, подготовката и провеждането на атаки е само извън границите на контролираната зона.

  1. самостоятелно да развива създаването на методи за атака, подготовката и провеждането на атаки само извън границите на контролираната зона;
  2. самостоятелно да проектира създаването на методи за атака, подготовката и провеждането на атаки в границите на контролираната зона, дори и без физически достъп до хардуерни съоръжения, върху които се прилагат SKZI и средата на тяхното функциониране (SF).

По този начин SKZI клас KS2 се разглежда в KS1 за неутрализиране на действителната възможност за герел атаки, за самостоятелно управление на създаването на методи за атака, подготовката и провеждането на атаки на границите на контролираната зона, но без физически достъп до хардуерни инструменти , на които са внедрени SKZF.

2. Варианти на vikonannya SKZI клас защита KS3, KS2 и KS1

Вариант 1, базиран на основния софтуер за сигурност SKZI, който осигурява класа на сигурност KS1.

Вариант 2 за SKZI клас KS2, който се състои от базовия SKZI клас KS1 заедно със сертифициран хардуерно-софтуерен модул за доверено придобиване (APMDZ).

Вариант 3, за SKZI клас KS3, който се състои от SKZI клас KS2 заедно със специален софтуер за създаване и управление на затворена софтуерна среда.

По този начин софтуерната сигурност за SKZI клас KS2 се надгражда до KS1 само след надграждане до SKZI клас KS1, сертифициран от APMDZ. Vіdminnosti SKZI клас KS3 vіd klasu KS1 - tse vikoristannya SKZІ клас KS1 съвместно с APMDZ сертифициране и специален софтуер за създаване и контролиране на затворена софтуерна среда. І също така vіdminnіst SKZІ клас KS3 vіd klass KS2 - tse vikoristannya SKZІ клас KS2 в комбинация със специален софтуер за създаване и управление на затворена софтуерна среда.

Софтуер ViPNet SysLocker (1.0 от 28.03.2016) е специален софтуер за създаване и управление на затворена софтуерна среда.

3. Влезте срещу атаки

SKZI клас KS2 не трябва да спира, когато става въпрос за противодействие на атаки, сякаш е вискозен за виконанс по време на работа на SKZI клас KS1, а самият:

  1. одобри прехвърлянето на осиб, който може да има право на достъп до мястото;
  2. прехвърлянето на osib е одобрено, като че може да имат право на достъп до мястото на пребиваване, да дерегистрират SKZI;
  3. утвърдени са правилата за достъп до местоживеенето, отписване на СКЗИ, за работно и неработно време, както и за неработни ситуации;
  4. достъп до контролираната зона и дестинация, лишаване от ресурсите на информационната система за лични данни (ISPD) и (или) SKZI, осигуряване до режима за контрол на достъпа;
  5. информация за физически, отидете на защита на обекти, на някои места на ISPD, на разположение на obezzhenny кол на практикуващи;
  6. Документацията за SKZI се взема от длъжностното лице за SKZI от металния сейф (shafі);
  7. приложение, в което се издават документи за SKZI, SKZI и компоненти на SF, оборудвани с входни врати и брави, осигуряващи постоянно затваряне на вратите
  8. представители на технически, сервизни и други допълнителни услуги за един час работа на рецепции (стелажи), де-скриване на SKZI, и практикуващи, които не са потребители на SKZІ, прекупуват в тези гостоприемници по-малко в присъствието на работници от операцията;
  9. spіvrobіtniki, е потребители ІSPDN, но не е потребители SKZІ, информиран за правилата за работа в ІSPDN и vidpovidalnіst за подценяване на правилата за безопасност на информационната сигурност;
  10. ползувачи СКЗИ информира за правилата за работа в ІSPDn, правилата за работа от SKZІ и неспазването на правилата за осигуряване безопасността на информацията;
  11. zdijsnyuєtsya регистрация и външен вид на diy koristuvachiv с лични данни;
  12. zdіysnyuєtsya контрол tіlіsnosti zasobіv zakhistu.

За да се гарантира сигурността на информацията, при проектирането на информационни системи се посочват знаци, които характеризират блокирането на сигурността на информацията. Вонята е назначена от различни актове на регулатори в отдела за информационна сигурност, zocrema - FSTEC и FSB на Русия. Такъв клас на защита е buvayut, така, виждате защитата, а също и относно признаването на доклада, това е показано в статията.

Влизане

Днес хранителната сигурност на информационната сигурност е обект на голямо уважение, фрагменти от технологии, които се въвеждат навсякъде без сигурността на информационната сигурност, се превръщат в сърцевината на нови сериозни проблеми.

ФСБ на Русия съобщава за сериозността на ситуацията: сумата на збитките, дадени от злодеите за няколко години в целия свят, се е свила от 300 милиарда долара на 1 трилион долара. За данните, представени от главния прокурор на Руската федерация, само за първата половина на април 2017 г. в Русия броят на злонамерените в сферата на високите технологии се увеличи шест пъти, общата сума на zbitkiv надхвърли 18 милиона долара. белязани в целия свят. Zokrema, в Русия, увеличаването на броя на атаките до 2016 г клав 22%.

Информационните технологии са се превърнали в застосоваващо средство за военно-политически, терористични цели, за въвеждане на вътрешните власти на суверенни сили, както и за унищожаване на други злини. Русия се застъпва за създаването на система за международна информационна сигурност.

На територията на Украйна информационните власти и операторите на информационни системи блокират неоторизиран достъп до информация, както и постоянно наблюдават защитата на ИТ инфраструктурата. В случай на каквато и да е защита на информацията, тя е безопасна за жилищните помещения на различни посещения, включително технически.

Погрижете се за защитата на информацията, или SZI осигурете защитата на информацията в информационните системи, което всъщност е спестяванията в информационните бази данни, информационните технологии, които осигуряват обработката на информация, и това технически.

За съвременните информационни системи е характерно използването на различни хардуерни и софтуерни платформи, териториално разпределение на компонентите, както и взаимозависимост с различни средства за предаване на данни.

Как да защитим информацията за такива умове? Vіdpovіdnі vimogi pred'yavlyayut upovnovazhenі орган, zokrema, FSTEK и FSB на Русия. В рамките на статията можем да си представим основните подходи към класификацията на SZI с подобряване на значението на регулаторите. Други методи за описание на класификацията на SZI, използвани в регулаторните документи на руските власти, и назоваване на чужди организации и агенции, не излизат извън обхвата на устава и надалите.

Статията може да бъде от значение за сигурността на информацията за широката общественост като джерело структурирана информация за методите за класифициране на SZI въз основа на FSTEC на Русия (важно) и, накратко, на FSB на Русия.

Структурата, оригиналният начин и координирането на сигурността на некриптографските методи ІB, е FSTEC на Русия (по-рано - Държавната техническа комисия при президента на Руската федерация, Derzhtechkomіsiya).

Като читачев беше възможно да се бачити Суверенния регистър на сертификатите за защита на информацията, форма на FSTEC на Русия, безумно насочвайки вниманието към частта за описание на разпознаването на такива фрази като „клас RD SVT“, „река на НДВ” и др. (снимка 1) .

Фигура 1. Фрагмент от регистъра за сертифициране C3I

Класификация на криптографските инструменти за защита

FSB на Русия определи следните криптографски SZI класове: KS1, KS2, KS3, KV и KA.

Към основните характеристики на SZI клас KS1 е възможно да се противопоставят на атаки, които се извършват отзад на взаимно контролирана зона. Когато се опитвате да избегнете създаването на методи за атака, тяхната подготовка и провеждане се извършват без участието на фалшификати в галузите и анализа на криптографски SZI. Съобщава се, че информацията за системата, в която се съхранява обозначението на SZI, може да бъде взета от входните данни.

Като криптографски SZI, той може да издържа на атаки, които блокират класа KS1, както и да извършват на границите на контролираната зона, така че SZI е подобен на класа KS2. Ако е така, се допуска например по време на подготовката на атака да стане достъпна информация за физически достъп до защитата на информационните системи, сигурността на контролираната зона и други.

В същото време е възможно да се противопоставят на атаките за очевидността на физическия достъп до средствата за изброяване с инсталирания криптографски SZI, за да се говори за валидността на такива средства за клас KS3.

За да издържат на криптографски атаки, при създаването им те взеха участие на фахивците в областта на изследването и анализа на значимостта на резултатите, включително броя на научно-актуалните центрове, възможността за провеждане на лабораторни изследвания на отбраната. , след това преминете към класа KV.

Още преди разработването на методите за атака, в галерията на софтуерната защита на системата NDV бяха открити факсимилета, имаше разнообразна проектна документация и достъп до всякакви хардуерни компоненти на криптографски SZI, такива атаки могат да защитят сигурността на класа KA.

Класификация на електронен подпис zabіv zahistu

Подписи на електронен подпис, фалшив по отношение на сгради за противодействие на атаки, се приемат за такива класове: KS1, KS2, KS3, KB1, KB2 и KA1. Tsya klassifikatsiya е подобна на тези, разгледани други криптографски SZI.

Висновки

В статията са разгледани някои методи за класифициране на SZI в Русия, основата, за която да се превърне в нормативна база на регулаторите в сферата на отбраната. Разгледани варианти за класификация и избор. Protebe, че дадената информация е представена, за да ви позволи по-добре да ориентирате кочана в стаята за сигурност на IB.

Вимогите на ФСБ са мистерия за богатите фахивци. Защо така vіdbuvaetsya?

  • Neobov'yazkove zastosuvannya zasobіv шифроване от оператори.
  • Съставен rozuminnya нормативна база.
  • Vіdsutnіst roz'yasnen до dokumentіv іz страна на регулатора.
  • Страх от оператори в viklikatim dodatkovі повторна проверка в vikoristanny криптография.

Але, уважавайки всички трудности, без криптографска защита, не се използва при прехвърляне на персонални данни на незащитените канали, които се свързват, се намират, например, отделена работа на служителите с основните данни на клиентите, връзка между филологията и неизправност на офиса, прехвърляне на персонална информация на служителите, третим обмен. За някой друг подобни задачи практически присъстват в организацията на кожата.

Нека да разгледаме нормативната база на първата храна. Можете да видите три основни документа за криптографската защита на лични данни в Руската федерация:

  1. Методологични препоръки за това как да се осигури допълнителна криптографска сигурност за сигурността на личните данни по време на обработка на лични данни в информационни системи с най-добрата помощ за автоматизация", одобрени от 8-ми център на ФСБ на Украйна на 21.02.2008 г. № 149
  2. Типови изисквания относно организацията и осигуряването на функционирането на шифровални (криптографски) средства, предназначени за защита на информацията, които не съдържат информация, които установяват държавната тайна, в случай на тяхното използване за осигуряване на сигурността на личните данни при техните продукти в информационните системи на персоналните данни», одобрено ръководство 8 До Центъра на ФСБ на Русия 21.02.2008 г. № 149/6/6-622 - Документът не беше официално публикуван.
  3. Заповед на ФСБ № 378 от 10 април 2014 г „За потвърждение на съдържанието и съдържанието на организационните и техническите дейности относно осигуряването на сигурността на персоналните данни при тяхната обработка в информационните системи на персоналните данни с използването на средствата за криптографична защита на информацията, необходимите за изпълнение, инсталирани на Уряда на Російськата Федерация, изискващи защита на персоналните данни на всички нива на захищеността“. Регистриран в Министерството на правосъдието на Русия на 18 април 2014 г.

Документът е приет повече за часовете на „старите” документи на FSTEC („четвърта книга”, 58 Nakazu, 781 Указ за реда) и ги допълва. Варто обозначава, че нормативният документ, който се разглежда, без да е регистриран в Министерството на правосъдието, на този ден е със статут на незнание. Shvidshe за всичко, на връзката, за да видите Заповед 378 Методическите препоръки са загубили своята актуалност. Искам обаче да обобщя накратко документа, за да стане ясно как са се развили системите за криптиране исторически.

Vymogi vyshchevazannogo документ (както и други нормативни актове в криптографската защита на PDN) не се простират до такива тенденции:

  • обработка на лични данни без необходимост от автоматизирана автоматизация;
  • Работете с лични почит за установяване на суверенна тайна;
  • Vykoristannya tehnіchnіh zabіv, raztashovanih поза на Руската федерация.

Документът казва, че за да се постигне криптографска защита, е необходимо да се разшири моделът на заплахата зад FSTEC и FSB (за рядко оправдаване). Операторите могат сами да сгънат моделите на заплаха или, ако е необходимо, да получат лицензи от FSB. Всички заплахи в документа са свързани с атаки, а заплахите, които не са атаки, са стартирани с по-широки заплахи. Можете да използвате Методологията като доказателствен материал за часа на писане на модела за нова помощ.

Моделът на заплаха от по-високо ниво дефинира характеристиките за сигурност на PDN и други обекти. В подробния модел на заплахата необходимата информация беше присвоена на криптопротектора.

Към модела на заплахата се добавят различни фактори: разбиране на създаването на PDN, формата на представянето на PDN и характеристиките на сигурността.

Кримите на основните характеристики: почтеност, конфиденциалност и достъпност също се разглеждат като невидимост, външен вид, автентичност и адекватност.

Дупето на модела на заплахите от горното ниво:

  1. Заплаха от поверителност на личните данни.
  2. Заплаха за целостта на индивидуалните данни.
  3. Заплаха от наличност на лични данни.

Документът за задания е не само да подхранва формирането на модела на заплахата, но и характеристиките на подреждането на адекватния модел на разрушителя. Всички щети в Методическите препоръки са разделени на два класа: преки и косвени вреди на сигурността на личните данни (заплахи, които използвате, за да обвинявате преките заплахи). Има 6 основни типа вентилатори: H1, H2, H3, H4, H5, H6. Като фигура, тогава повече възможности, кожна атака от офанзивен тип на упадък на фронталните способности. Операторът самостоятелно определя времето за подготовка на охраната, инструментите, с които разполага и работата на разрешителното за движение. Документът съдържа основните характеристики на дермалния тип пестицид. Също така бяха назначени 6 равни криптопротектори: KC1, KC2, KC3, KB1, KB2, KA1 и 6 класа крипто с подобни имена, за които планът не промени нищо. ІSPD също са разделени на 6 класа, угар в най-голямата категория горелки. AK1-yakscha naivishcha категория H1, AK2-yakscho H2, AK3 - yaksho H3, AK4 - yaksho H4, AK5 - yaksho H5, AK6 - yaksho H6. Vіdpovіdno rozpodіlenі zabі kriptozahistu: AK1 - KS1, AK2 - KS2, AK3 - KS3, AK4 - KB1, AK5 - KB2, AK6 - KA1.

Видове помощ

Типични примери са написани в същия период като Методическите препоръки, които не са регистрирани в Министерството на правосъдието, към днешна дата статусът им е необоснован. Според мен в документите има необходимата информация за представянето. Докладът описва obov'yazki koristuvachіv kryptozaobіv, идентифицира основните правила за тях:

  • не позволяват копиране на ключова информация;
  • не изричайте информация за ключовете;
  • не записвайте информация на трети страни върху ключовете.

Описан е процесът на редуциране на ключа, основните начини за приемането му и представяне на типичните форми на списания. Въз основа на информацията, която е включена в документа, може да бъдете подканени да предоставите правилни инструкции.

Заповед 378

Vykhodu 378 Орденът е сечен от всички професионални капитали и ос, nareshti, vin nabuv рицарство. На този ден той е основният документ в криптографската защита на личните данни и е разширен върху всички ІSPDn, в които е признат за защита на криптографската SZI. Със заповед той е назначен не само за криптографска защита, но и за режима на сигурност, сигурността на настаняването, процедурата за съхраняване на информация и други организации, влизащи, увредени при еднаква сигурност на системата. Okremo назначен, scho на оператора шейна vikoristovuvaty SZI, yakі премина оценката на vidpovidnosti - сертифициране за сигурност. Zahisnі идват в описано вече съобщава, включете прозорците към оборудването на помещенията (ключалки, stosuvannya за запечатване, решетки на прозорците и т.н.). На vіdmіnu vіd polozhenie Методически препоръки в Nakazi 378, клас SKZІ vychayatsya shdo равен на защитата на действителния вид заплахи. Mozhlivostі zlovisnika vrakhovuyutsya само schodo клас SKZI за 4 нива на защита.

Таблица 1. Клас SKZI

Грешката по отношение на защитата срещу този тип заплахи е очевидна и всъщност операторът може да може да избере класа SKZI от редица опции.

Документът следва ясна логика на виклад — достатъчно е да се знае нивото на защита на собствената система — освен ISPD на нивото на кожата, той е представен в отделни раздели. Varto означава, че по правило те намаляват от по-ниските рангове към най-високите, ІSPDn от 1-во ниво на защита може да бъде потвърдено от ІSPDn на 2-ри, 3-ти и 4-ти rivnіv. Според мен вдигна с помощта на нов.

Безумно, в една кратка статия е невъзможно да се посочат всички нюанси на криптографската защита на личните данни и какво е необходимо? Тук анализирахме основните моменти, разбрахме логиката на документите, разрешихме детайлите, за да можете да учите самостоятелно. И в петата част ще бъде разгледана не по-малко важна храна: човекът, който е успял да защити личните данни в системата и е избрал да ги получи.

Видповідно до част 5 на член 8 от Федералния закон от 6 април 2011 г. N 63-FZ "За електронния подпис" 1 наказвамвтвърдявам:

Wimogi да представи електронен подпис (допълнение № 1);
Vymogi to zasobіv zasvіdchuvalnogo център (добавка N 2).

Режисьор А. Бортников

1 Бюлетин на Върховната Рада на Украйна, 2011, № 15, с. 2036; бр.27, чл. 3880.

Wimogi преди да поръчате електронен подпис

I. Гейл позиции

3) ключът на SP - уникална последователност от символи, разпознати за създаването на SP;

4) ключ за повторна проверка на ЕР - уникална последователност от символи, уникално асоциирана с ЕР ключа, която се разпознава за повторна проверка на валидността на ЕР (наричана по-нататък - повторна проверка на ЕР);

5) EP кодове - криптографски кодове, които се хакват за изпълнение на една или повече от следните функции - EP folding, EP re-verification, EP key folding и EP re-verification key;

6) сертификат за ЕР за съгласуващ ключ - електронен документ или документ на хартиен нос, видян от КО или доверен специален CA, който потвърждава валидността на ЕР ключа за съгласуване за притежателя на сертификата за ЕР съгласуващ ключ.

3. Qi vimogi установяване на структурата и zmіst vimog към zasobіv EP.

4. Дани Вимоги са предназначени за производители и разработчици на средства, които се разработят (модернизират) ЕП при тяхното взаимодействие между себе си, с организации, извършват графична криптография, инженерно-крипти и специални изследвания на средства ЕП, ФСБ Русия, което установява съответствието на средствата ЕП цим Вимог .

5. Cі Vymogy poshiryuyutsya koshtom EP, признат за победител на територията на Руската федерация, в учрежденията на Руската федерация там и на мястото на смяна на кордона в Кремъл pіdrozdіlakh юридически, utpovіdno пред законодателството на Руската федерация .

6. Преди Up-bast, частта от пръчките, Vobronitvva, реализирана от Extraitae, прищевките на rosobka, Vobritni и realat на шифъра (криптографски), сноповете на влакното, свиреп 2005 r. . Р. № 66 1 (с промени, направени със заповед на Федералната служба за сигурност на Русия от 12 април 2010 г. № 173 2) за криптирана (криптографска) защита на информация с обменен достъп, за да не се отмъщава информация, да се създаде държава тайна.

7. В допълнение към технологията на сгъване (оформяне) и преоразмеряване на ЕР за допълнителна поддръжка на ЕР, се разпорежда от тактико-техническия ръководител или технически ръководител да изпълни окончателната проектантска работа или складовата част. на идейния проект за разпределение (модернизация на ЕР) rozrobku (модернизация) zasobu EP).


II. Wimogi да zasobiv EP

8. Когато EP е затворен, EP се дължи:

Покажете лицето, което подписва електронния документ, събира информация, подписва подписа3;
- създаване на ЕР само след специално потвърждение, като подписване на електронен документ, операции след създаването на EP3;
- недвусмислено да покаже, че ОП е създадено 3 .

9. При конвертиране на ЕП се дължи цената на ЕП:

Покажете копие на електронен документ, подписан от ЕР 3;
- показва информация за въвеждането на промени в подписаните ЕП на електронния документ 3 ;
- да посочи на лицето, с избор на ключа на ЕП, че са подписани електронни документи 3 .

10. Възможност за параграфи 8 и 9 tsikh Vymogi не zastosovuyutsya преди sobіv TS, scho победа за автоматично съвпадение и (или) автоматична повторна проверка на TS в информационната система.
11. Отговорността на ЕП е да се противопоставя на заплахите, които са насочени към насочване към хардуерните и (или) софтуерните инструменти с метода за нарушаване на сигурността на информацията, която е защитена от ЕП, или с метода на мислене за други. (или атака).

12. Угарите под формата на zdіbnosti за устояване на атаките на защитата на ЕР се подразделят на клас 4.
13. Позволете на EP клас KS1 да устои на атаки, с комбинацията от методи, подготовка и провеждане на такива победи, следните възможности:
13.1. Самостоятелно разработване на методи за атаки, подготовка и провеждане на атаки.
13.2. Події различни етапи от жизнения цикъл на Koshti EP 5 .
13.3. Извършването на атака вече не е достатъчно пространство, в средата на което има контрол върху трансферите и специалните сили и (или) транспортни съоръжения (по-нататък - зона 6 се контролира).

13.4. Извършва се на етапите на разработване, бойни действия, консервация, транспортиране на ЕР съоръжения и етап на въвеждане в експлоатация на съоръженията на EP (пускови операции) на настъпателни атаки:

Въвеждане на неразрешени промени в zasib EP и (или) компоненти на SF, включително някои от най-критичните програми;
- извършване на неоторизирани промени в документацията за изискванията на ЕР и за компонентите на СП.

13.5. Извършване на атаки срещу следните обекти:

Документация за стойността на ЕР и за компонентите на SF;

- информация за ключ, удостоверяване и парола за ЕП;
- zasіb EP и йога софтуерни и хардуерни компоненти;
- хардуерни устройства, които могат да бъдат включени преди SF, включително микросхеми от микрокод на BIOS, които могат да се използват за инициализиране на тези устройства (по-нататък - хардуерните компоненти на SF);
- Софтуерни компоненти на Съвета на федерацията;

- приложение, в което има набор от софтуерни и технически елементи на системи за обработка на данни, изграждащи функции самостоятелно или в склад на други системи (по-нататък - SVT), върху които са внедрени ЕР и SF;
- други обекти на атаки, ако е необходимо, те са посочени в ТЗ за разработване (модернизиране) на ЕР с подобряване на победите в информационната система, информационните технологии, хардуерните характеристики (наричани по-долу AS) и софтуерната сигурност ( наричани по-долу PZ).

13.6. От тази информация:

Обща информация за информационната система, в която се присъжда ЕР (назначение, склад, оператор, обекти, при всяко разпределение на ресурсите на информационната система);
- информация за информационни технологии, бази данни, AS, PZ, които са победители в информационната система отделно от ЕР;
- информация за физическото, преминаване към защита на обектите, в които е поставен ЕР;
- информация за сигурността на контролираната зона на обектите на информационната система, за да спечели успеха на ЕР;
- информация как да получите достъп до квартирата, в която се намира SVT, в която са внедрени EP и SF;
- промяна на документацията, която е достъпна за свободен достъп, по хардуерни и софтуерни компоненти на ЕП и ДФ;
- високопоставени изявления за информация, която се защитава, че е победител в процеса на експлоатация на ЕП;

- информация за комуникационните линии, по които се предава информация, която е защитена от ЕР;
- информация за всички комуникации по комуникационните канали, незащитени от неоторизиран достъп до информация чрез организационни и технически посещения, нарушаване на правилата за експлоатация на кабела EP и UV;
- информация за всички комуникации по комуникационните канали, незащитени от неоторизиран достъп до информация чрез организационни и технически обаждания, неизправности и повреди на хардуерни компоненти на захранването и UV;
- информация, получена от резултатите от анализа на всякакви сигнали от хардуерните компоненти за ЕР и UV, тъй като може да промени алармата.

13.7. победа:

които са в свободен достъп или се намират извън границите на контролираната зона AS и PZ, включително хардуерни и софтуерни компоненти на ЕР и UV;

13.8. Vikoristannya като средство за прехвърляне от субекта към обекта (от обекта към субекта) на атаката diy, което е часът на подготовка и (или) атаката (по-нататък - каналът на атаката):

Не са защитени от неоторизиран достъп до информация чрез организационни и технически подходи към комуникационните канали (като в контролирана зона, така в средата), за които се предава информация, която е защитена от ЕП;
- канали за разширяване на сигнали, които поддържат функционирането на EP и UV функциите.

13.9. Извършване на атаки от информационни и телекомуникационни мерки, достъп до всякакви неоколности с малък дял от осиб.

13.10. Vykoristannya AU и PZ zі склад zasobіv іnformatsіynoї ї scho vikoristovuyutsya на mіstsyakh ekspluatatsії zabu SP (по-нататък - редовно zasobi) и scho znahoditsya извън границите на контролираната зона.

14. Koshti EP клас KS2 се противопоставят на атаки, със създаването на методи, подготовка и провеждане на такива победоносни способности, изброени в подпараграфи 13.1 - 13.10 от Vimog cich, и такива допълнителни способности:

14.1. Извършване на атака при наличие на двете позиции между границите и в границите на контролираната зона.

14.2. Vykoristannya персонал zasobіv, zamezhene влизане, внедряване в информационната система, в yakіy vikoristovuєtsya zasіb EP, че насочване към zapobіgannya, че pripinennya несанкционирани дейности.

15. Koshti EP клас KS3 устояват на атаки с помощта на методи, подготовка и провеждане на такива победоносни способности, изброени в подпараграфи 13.1 - 13.10, 14.1, 14.2 на Vimog, и такива допълнителни способности:

15.1. Достъп до SVT, на който са внедрени zasіb EP и SF.

15.2. Възможност за roztashovuvaty хардуерни компоненти zahod EP и UV obsyagom, попадат в vіd zakhodіv, zakhodіh zahobіgannja и pripinennya несанкционирани дейности, внедряване на информационната система, de vikoristovuєtsya zasіb EP.

16. Koshti EP клас KV1 да издържа на атаки, с помощта на методи, подготовка и провеждане на такива победоносни способности, изброени в алинеи 13.1 - 13.10, 14.1, 14.2, 15.1, 15.2

16.1. Създаване на методи за атаки, подготовка и изпълнение на атаки от облъчени fahivtsiv, yakі mayut razrobka и анализ на SP, включително fahivtsiv в коридора анализ на сигнали, които придружават функционирането на SP и UV.

16.2. Извършване на лабораторни изследвания на ЕП, в която позицията на контролираната зона е победна, с цел лягане във входовете, насочване за предотвратяване и прилагане на неразрешени дейности, внедрени в информационната система, в yakіy vikoristovuєє zasіb EP .

17. Позволете на EP клас KV2 да издържа на атаки при комбиниране на методи, подготовка и провеждане на такива победоносни способности, изброени в подпараграфи 13.1 - 13.10, 14.1, 14.2, 15.1, 15.2, 16.1, 16.2.

17.1. Създаване на методи за атака, подготовка и изпълнение на атаки от фалшификатори, които могат да позволят разработването и анализа на SP, включително факсимилета в галерията за изпълнение на атаки на възможностите на приложния софтуер, които не са описани в документацията на приложния софтуер.

17.2. Декларация на роботи за създаване на методи и методи за атаки в научни и модерни центрове, специализирани в областта на разработката и анализа на средствата за ЕР и UV.

17.3. Възможност за roztashovuvaty vyhіdnym текстове на приложен софтуер, които трябва да бъдат включени в Съвета на федерацията.

18. Позволете на EP клас KA1 да издържи на атаки, в случай на комбинация от методи, подготовка и провеждане на такива победоносни способности, възстановяване в алинеи 13.1 - 13.10, 14.1, 14.2, 15.1, 15.2, 16.1, 17.

18.1. Създаване на методи за атаки, подготовка и изпълнение на атаки от фалшификациите, които могат да позволят разработването и анализа на СП, включително на факсимилета в галерията за изпълнение на атаки на възможностите на системния софтуер, неописани в документацията на системния софтуер.

18.2. Възможност за майка цялата документация за хардуерни и софтуерни компоненти на SF.

18.3. Възможност за майка на всички хардуерни компоненти за EP и SF.

19. Времето е осъзнало измамата на прехвърлянията на EP на Електронния документ към Vikoristanni Сертификатите на Кодекса на Кодекса на Realizai Viclikiti могат да бъдат преведени от EP на електронния документ, без да се превежда Облакът на условието за EP Abo в услуга на Certifi.

20. При разработването на ЕР трябва да се обвиняват криптографските алгоритми, които са одобрени като държавни стандарти, или ФСБ на Русия има положително становище за резултатите от експертни криптографски изследвания 7 .

21. Инженерната и криптографска защита на ЕР отговаря за изключване на подразделения, които водят до възможност за извършване на успешни атаки при евентуални неизправности или повреди на хардуерния компонент на ЕР или хардуерния компонент на SVT, на който е внедрен софтуерът на ЕР.

22. За разработчика на SP е възможно да се реализират по-малко задачи за TK за разработване (модернизиране) на SP инструмента, алгоритми за функциониране на SP инструмента.

23. Софтуерният компонент отговаря за ЕР (в случай на наличност на софтуерния компонент за ЕР) отговаря за следното:

Обективният (проучващ) код на софтуерния компонент за единствената цел на ЕР може да е в съответствие с визуалния текст;
- за софтуерния компонент SP отговаря за изпълнението на SP, което вече не е описано в документацията на функцията на софтуерната среда, в която функционира SP;
- в програмния компонент на неговото използване на използваните текстове Е трябва да бъдат включени възможности, да могат да модифицират модификацията или да спотворят алгоритмификаторът на ЕП в модифициране или спотворяват информационни или керуващи процеси и процеси, свързани с функционирането на ЕП, и поддържат по рушникам достъп до ясно видим ключ, идентифицираща и (или) удостоверяваща информация за самоличността на UE;
- стойностите на входните и вътрешните параметри, както и стойностите на параметрите на софтуерния компонент, не са отговорни за отрицателното му функциониране.

24. В момента на планиране поставянето на ОзВ на места, в които има акустична и визуална информация, която да отмъсти на въздуха, да установи държавна тайна, че (или) са инсталирани АС и системи за приемане, предаване, обработка , запазване и включване на информация vіdomosti, складове на държавата taєmnityu, AS на чуждестранно производство, което влиза в склада на доставките на EP, поради buti piddanі повторни проверки на наличието на стопански постройки, признати за негласно премахване на информация.

Към момента на планиране на разполагането на съоръженията на ЕП в помещенията, в някои случаи акустичната и визуална информация е акустична, за отмъщение на въздуха, за установяване на държавната тайна, която не е инсталирана суверенна мистерия:

Решението за извършване на повторна проверка на AS чуждестранно производство, което влиза в склада на съоръженията на ЕР от класове KS1, KS2, KS3, KV1 и KV2, се приема от организацията, която осигурява безопасността на експлоатация на тези съоръжения на ЕП;
- Повторната проверка на АС от чуждестранно производство, която влиза в склада на доставки от ЕР клас КА1, се извършва по общ езиков ред.

25. Отговорността на ЕП е да извърши удостоверяването на субекта на достъп (опции, процеси) до целия процес, освен това:

В случай на ограничен достъп до сигурността на SP, удостоверяването на субекта за достъп може да се извърши на кочана на първия функционален модул за защита на EP;
- Механизмите за удостоверяване са виновни за блокиране на достъпа на тези субекти до функциите на ЕП за отрицателен резултат от удостоверяването.

26. Отговорността на ЕП е да извърши удостоверяването на осиб, за да позволи локален достъп до сигурността на ЕП.

27. Необходимостта от удостоверяване на процесите, извършвани от едноличното дружество на ЕП, което ще позволи локален или дистанционен (мережев) достъп до приватизацията на ЕП, се възлага на Техническото задание за разпространение (модернизация) на приватизацията на ЕП.

28. За всеки механизъм за удостоверяване, който е включен в ЕР zasib, се обвинява прилагането на механизмите за обмен на броя на напредващите опити за удостоверяване на един субект за достъп, като броят на невиновните е по-голям от 10 .до достъпа на зададената гранична стойност, достъпът на субекта до сигурността на СП може да бъде блокиран по задачи от ТЗ за разработване (модернизиране) на сигурността на ОП за един час.

29. ЕП може да има механизъм (процедура) за наблюдение на целостта на ЕП и ДФ.

Контролът на насилието може да се приложи:

На кочана на работа от специален SP преди прехода на SVT, за който е внедрен zasib на SP, в работния лагер (например преди залавянето на операционната система SVT);
- в хода на регулаторни повторни проверки да получите SP към момента на работа (регулаторен контрол);
- в автоматичен режим, процесът на функциониране е защитен от SP (динамично управление).

Контролът на силата може да се извършва на кочан на работа и от специално ЕР.

Механизмът за рутинен контрол на целостта може да влезе в склада на ЕР доставки.

30. За прилагането на ЕР от класове KS1 и KS2, необходимостта от представянето му преди контрол на достъпа и изчистване на паметта, както и тяхното съдържание се възлагат от ТЗ за разпространение (модернизиране) на поръчката за ЕР.

31. Към склада от ЕР клас KS3, KV1, KV2 и KA1 или SF са включени компоненти, които осигуряват:

Управление на достъпа до submaru от компонент (abolo) tsilovikh приемни болтове на Ep на UV на базата на параметри, задачи на администратора на дъщерното дружество на болта на запоя (vimogi към подредения компонент, организираното тяло се обитава , и цъфтежа на цъфтежа Wimogam);
- почистване на оперативната и старата памет, vikoristovuvany поотделно SP за съхраняване на информацията, която се защитава, когато zvіlnennі (perezpodіlі) памет с начин за запис на maskuyuchoї іnformatsії (vipadkovoї или psevdovipadkovї ї posledovnіstі)

32. Към склада на доставки от клас ЕР KV2 и KA1 или SF са включени компоненти, които осигуряват аварийно заличаване на достъп, който е защитен. Vymogi преди осъществяването на това повърхностно заличаване, те са поискани от TK за разработване (модернизиране) на EP.

33. За приложения на ЕР от класове KS1 и KS2 необходимостта от представяне на документите преди регистрация и техните такси се възлага на ТЗ за разпространение (модернизиране) на ЕР.

34. Към съхранението на ОзВ от клас KSZ, KV1, KV2 и KA1 модулът е отговорен да извършва фиксиране в електронния журнал за регистрация на подразделения на ОзВ и УВ, свързани с ОзВ на техните целеви функции.

Vymogy към определения модул и прехвърлянето на регистрацията на подразделенията се възлагат и възпрепятстват от организацията, за извършване на проследяване на ЕР с метода за оценка на валидността на ЕР cim Vimogam.

35. Журналът за регистрация на подій може да бъде достъпен само за лица, определени от оператора на информационната система, спечелили ЕП, или за одобрени от него лица. В случай на достъп до регистрационния дневник, подията е виновен за zdisnyuvatisya само за преглед на записите и преместване вместо регистрационния журнал на подията в архива.

36. Срокът на ключа за повторна проверка на ЕП не е виновен за преразглеждане на срока на ключа на ЕП за над 15 години.

37. В допълнение към механизма за контрол на срока на използване на ключа на ES, който блокира робота на ES на ES в момента на изпробване на s на използването на ключа до дадения срок, търговецът на дребно ще възложи ES на организацията, за да извърши проследяване на регистрацията на ES с метода за оценка на зависимостта на лиценза.

38. Криптографските протоколи, които осигуряват операции с ключова информация в ЕР, могат да бъдат внедрени без посредник в ЕР.

39. Оценка на ефективността на ЕР с метода за оценка на ефективността на ЕР cum Vimogam виновен се извършва с помощта на ФСБ на Русия, числената стойност на параметрите и характеристиките на изпълнението на механизмите на ЕР за защита на хардуерни и софтуерни компоненти на SF 8.

1 Регистрация от Министерството на правосъдието на Русия от 3 февруари 2005 г., регистрационен № 6382.

3 Той е реализиран, наред с други неща, с различни хардуерни и софтуерни функции, в допълнение към редовното функциониране на EP и като сграда, той може да бъде интегриран във vikonannya и EP може като цяло да представлява средната на функционирането на ЕР (по-нататък - UV).
4 Необходимият клас на разгърнатия (модернизиран) EP се обозначава като заместител (търговец на дребно) на EP чрез проектиране на способността за създаване на методи за атака, подготовка и извършване на атаки въз основа на точки 13 - 18, Wimog и влизане Т3 за разпространение (модернизация на ЕР.)
5 Преди етапите на жизнения цикъл ЕР трябва да разработи (модернизира) обозначението на съоръженията, тяхното производство, спестяване, транспортиране, въвеждане в експлоатация (пускови работи), експлоатация.
6 Кордон-контролираната зона може да бъде: периметърът на защитената територия на предприятието (комплект), който ще опазва строежите на бита, който се охранява, части от бита, които се опазват, от видяното жилище. .
7, алинея 25, параграф 9 от Правилника за Федералната служба за сигурност на Руската федерация, одобрен с Указ на президента на Руската федерация от 11 април 2003 г. № 960 (Сборник от законодателството на Руската федерация, 2003 г., № 33, чл. 3254; 2004 г. № 28, чл. 2883; 2005 г., № 36, чл. 3665, № 49, чл. 5200; 200 , № 25, чл.2699;№49, чл.6133, №53, чл.6554, 2008, №36, чл.4087, №43, чл.4921; чл.2435;2011, №2, чл.267 ; № 9, член 1222) за ФСБ на Русия).
8 Алинея 47 от параграф 9 от Правилника за ФСБ на Русия.

Допълнение N 2

Wimogi да помогне на центъра за грижи

I. Гейл позиции

1. Tsі Vimogi razroblenі vіdpovіdno към Федералния закон от 6 kvіtnya 2011 p. N 63-FZ „За електронния подпис“ (по-нататък Федерален закон).

2. Следните основни понятия са включени в законите на Wimogah, които са включени в член 2 от Федералния закон:

1) Electronic Pidpis (Dali - EP) - Информацията в електронна форма, Yaka Pro, към Inshoi ИНФОРМАЦИЯТА в Elektrony Formi (Pidpisuvanoi іnformatics) е една и съща от яка на використа.

3) EP кодове - кодове за криптиране (криптографски), които се използват за реализиране на една или повече от следните функции - EP ключ, EP реверберация, EP ключ и ключ EP реверберация;

4) ключът на SP - уникална последователност от символи, разпозната за създаването на SP;

5) ключ за потвърждаване на ЕР - уникална последователност от символи, еднозначно асоциирана с ЕР ключа и разпозната за презаверка на ЕР (наричана по-нататък - потвърждаване на ЕР);

6) Сертификат за ключ за проверка на ЕР - електронен документ или документ на хартиен нос, видян от CA или доверен специален CA, който потвърждава валидността на ключа за проверка на ES за притежателя на сертификата за ключ за проверка на ES;

7) квалификационен сертификат на EP за повторно потвърждаване (по-нататък - квалификационен сертификат) - сертификат за EP ключа за повторна проверка, акредитиран от CA или доверен от специален акредитиран CA или от федералния орган на победилото правителство, одобрен от обхвата на изборите за ЕП (наричани по-долу - федерален орган за одобрение);

8) притежател на сертификата на EP ключа за повторна проверка - лице, което в съответствие с процедурата, установена от федералния закон, е видяло сертификата за EP ключа за повторна проверка;

9) акредитация на CA - потвърждение от федералния орган на акредитацията на CA съгласно федералния закон;

10) CA средства - хардуерни и (или) софтуерни средства, които се използват за изпълнение на функциите на CA;

11) участници в електронно взаимодействие - за обмен на информация в електронен вид за държавни органи, организации за саморегулиране, организации и граждани.

3. Qi Vimogi установяване на структурата и zmіst vimog да zasobіv CA.

4. Дани Вимоги са предназначени за производители и разработчици на средства, които се разработят (модернизират) УЦ при тяхното взаимодействие между себе си, с организации, извършват графична криптография, инженерно-крипти и специални изследвания на средства УЦ, ФСБ Русия, което установява отговорност на средствата УЦ цим Вимог .

5. Номерата се разширяват, за да включват КО, признати за избор на територията на Руската федерация.

6. Преди хралупата, Частите на частта на Росробите, Вобронитвата, Реализираните кули предоставят Холмогите, лайсите за рособката, Вобритни, реалистът на последователността (криптографски) свиреп 2005 г. Р. № 66 1 (с промени, направени със заповед на Федералната служба за сигурност на Русия от 12 април 2010 г. № 173 2), за криптиращи (криптографски) инструменти за защита на информация (по-нататък - SKZI) с посреднически достъп, т.е. за да не отмъщават за информация, да създават суверенна държава

II. Vymogi to zaobiv UTs

7. CA са виновни за противопоставяне на заплахи, които имат за цел да установят цели за използване на хардуерни и (или) софтуерни инструменти с метод за унищожаване на инженерната и техническата сигурност и криптографска сигурност на съоръженията на CA или с метод за създаване на умове за други ( или атака).

8. Угар под формата на zdіbnosti устоят атаки Koshti UC се подразделя на клас 3.

9. Koshti UC клас KS1 да издържа на атаки, когато се комбинират методи, подготовка и провеждане на такива победи, следните възможности:

9.1. Подготовката и провеждането на атаки изисква пространство, в средата на което има контрол върху прехвърлянията и действията на специални части и (или) транспортни служби (по-нататък - зоната се контролира).
9.2. Подготовка и провеждане на атаки без победен достъп до функционалните възможности на софтуерните и хардуерните инструменти във взаимодействие с CA.

9.3. Самостоятелно разработване на методи за атаки, подготовка и провеждане на атаки срещу такива обекти:

Документация от UTs;
- електронни документи, които са защитени;
- информация за ключ, удостоверяване и парола;
- отговаря за КО, неговите софтуерни и хардуерни компоненти;
- данни, които се предават по каналите;
- приложение, в което се намира хардуерът (наричано по-долу AS), в което са внедрени средствата на КО, както и други ресурси на информационната система, които се защитават.

9.4. Въведени на етапите на разработване, производство, спестяване, транспортиране и въвеждане в експлоатация на съоръженията на КА:

Отрицателна функционална способност на КО, включително тези на най-трудните програми;
- Неоторизирани промени преди документирането от КО.

9.5. От тази информация:

Обща информация за информационната система, в която се намират съоръженията на СО (назначение, склад, обекти, в които се намират ресурси на информационната система);
- информация за информационните технологии, бази данни, AS, софтуерна сигурност (наричани по-долу PZ), които са победители в информационната система съвместно с СО;
- информация за физическото, посещение на захистите на обектите, на които се поставят УК котките;
- информация как се влиза в зоната за сигурност на контролираната зона на обектите на информационната система, където се намират съоръженията на СО;
- информация как да получите достъп до квартирата, на кои места се намират UTs;
- Техническа документация Utrimannya, която се изкупува при свободен достъп, на стойността на CA;
- информация за информацията, която се запазва, която използва в процеса на използване на средствата за използване на УЦ (види информация, която защитава: служебна информация, парола и автентификационна информация, конфигурационна информация, керуваща информация, в електронните дневници за регистрация; обща информация за съдържанието на информация за информация, какво е защитено, характеристики на безопасността за информация за външния вид на кожата, какво е защитено);
- всички възможни данни, които се предават на непредубедения човек по комуникационни канали, които не са защитени от неоторизиран достъп (по-нататък - НСД) до информация чрез организационни и технически обаждания;
- информация за комуникационните линии, по които се предава информация, която е защитена от победите на СО;
- информация за всички комуникации по каналите, незащитени от неоторизиран достъп до информация чрез организационни и технически посещения, нарушаване на правилата за експлоатация на кабелите на СО;
- информация за всички повиквания по комуникационните канали, незащитени от неоторизиран достъп до информация чрез организационни и технически обаждания, неизправности и повреди на UTs;
- информация, взета от резултатите от анализа, дали сигналите на хардуерните компоненти на UT са налични за преобразуване.

9.6. победа:

scho да бъде в свободен достъп или извън границите на контролираната зона AS и PZ, включително софтуерни и хардуерни компоненти на CA;
- специално rozroblenih AS и PZ.

9.7. Използване, като канал за атаки, които не са защитени от NSD към информация, чрез организационни и технически подходи на канали към връзка (като позиция от контролирана зона, така че в нейните граници), по която се предава информация, която се обработва от UTs .

10. Koshti UC клас KS2 да издържа на атаки, при комбинирани методи, подготовка и провеждане на такива победи са възможни следните възможности:

10.1. Възможност, изброена в алинеи 9.3 - 9.7 cich Vimog.

10.2. Подготовка и изпълнение на атаки от контролираната зона.

10.3. Подготовка и извършване на атаки без vikoristannya достъп до AU, на всяка реализация на CA.

10.4. Vykoristannya персонал zasobіv іnformatsіynoї ї, de vikoristany uts служители.

11. Koshti UC клас KSZ за устояване на атаки, при комбинирани методи, подготовка и провеждане на такива победи са възможни следните възможности:

11.1. Възможност, изброена в подпараграфи 10.1, 10.4 cich Vimog.

11.2. Подготовка и изпълнение на атаки, дължащи се на взаимно контролирана зона с различен достъп до функционалните възможности на софтуерните и хардуерните устройства в сътрудничество с CA въз основа на законно разрешение на удостоверяваща информация, или подготовка и провеждане на атаки от контролираната зона с достъп до хостовете които имат достъп до правата, която не е член на групата на физически лица, упълномощените провеждане на инсталиране, конфигуриране и експлоатация на средства УЦ, конфигуриране на профили и параметри на журнала за аудит (функции на системния администратор), архивиране, резервно копиране и възстановяване на информация след събиране (функции на оператора) , създаване та анулиране сертифициране на ключовете за повторна проверка на ЕР (функции на администратора на сертификата), ревизия и подаване в регистъра на одита (функции на администратора на одита) (по-нататък - групата администратори на разходите за CA) на същия компонент на CA.

11.3. Volodinnya AS UC в obsyazі, scho за депозиране под формата на realizovannykh zakhodіv, spramovavanih на pobobіgannya pripinennya несанкционирани дейности.

12. Koshti UC клас KV1 за издържане на атаки, при комбинирани методи, подготовка и провеждане на такива победи са възможни следните възможности:

12.1. Възможност, изброена в подпараграфи 11.1 - 11.3 cich Vimog.

12.2. Създаване на методи и подготовка на атаки от излъчването на факсимилета, които могат да позволят разработване и анализ на криптографската информация на CA (включително факсимилета в коридора, анализ на сигнали в предаването на линията и сигнали отстрани електромагнитни смущения и насочване).

12.3. Провеждане на лабораторни изследвания на резултатите от УК, които са победили в контролираната зона в проучването, които да се депозират под формата на реализирани входове, насочващи към заразяване на неразрешени дейности.

13. Koshti UC клас KV2 за издържане на атаки, при комбинирани методи, подготовка и провеждане на такива победи са възможни следните възможности:

13.1. Възможност, изброена в подпараграфи 12.1 - 12.3 cich Vimog.

13.2. Проектирано създаване на методи и подготовка на атаки от облъчени факсимила в галерията на vikoristannya за изпълнение на атаки на недекларирани възможности на приложния и системния софтуер.

13.3. Декларация на роботи за създаване на методи и методи за атаки в научни и напреднали центрове, специализирани в областта на изследване и анализ на методите на КА.

13.4. Volodinnya използва текстовете на приложен софтуер, които се съхраняват в информационната система, в която са записани собствените документи на СО, тази документация, която е достъпна за свободен достъп.

14. Koshti UC клас KA1 за устояване на атаки, при комбинирани методи, подготовка и провеждане на такива победи са възможни следните възможности:

14.1. Възможност, изброена в подпараграфи 13.1 - 13.4 cich Vimog.

14.2. Разработване на методи и подготовка на атаки от изследователски и развойни центрове, които са специализирани в разработването и анализа на SKZI и в галерията на vikoristannya за изпълнение на атаки на недекларирани възможности на приложния и системния софтуер.

14.3. Volodynnya цялата документация за хардуерни и софтуерни компоненти на CA.

14.4. Може всички хардуерни компоненти на съоръженията на CA.

15. Разходите на КО се извършват в съответствие с оперативната документация за таксите на КО. Комплексът от организационни и технически подходи за осигуряване на безопасното функциониране на съоръженията на СО може да бъде посочен в оперативната документация за разходите на КО.

16. Класът на ЕР акредитациите, които се присъждат на акредитацията на CA, не е виновен за по-високия клас акредитация на CA. Класът на ЕР задания, които се присъждат на персонала на СА, може да бъде присвоен в оперативната документация за костите на CA.

Класът SKZI, който печели в съоръженията на CA, не е виновен за по-ниския клас съоръжения на CA. Класът SKZI, които се използват в съоръженията на CA, може да бъде определен в оперативната документация за костите на CA.

17. Кожата е мощна, която се представя преди ползите от UC, независимо дали е клас престъпление KA1, или е представена пред предимствата на UC от нападателния клас без промени (в този случай не може да бъде показани за предимствата на UC на офанзивен клас), в противен случай ще бъде възможно (в този момент от прехода беше възможно UTs от офанзивен клас да предизвикат формула zhorstke). Vymogi до ползите от UC на атакуващия клас може да отмъсти на допълнителните vimogi, които не се припокриват с предимствата на UC от класа напред.

18. Wimogi към PZ Koshtiv UTs:

18.1. Wimogi до Koshtiv UC клас KS1:

Софтуерът на служителите на CA не носи отговорност за служителите на CA, които позволяват да се модифицира или поддържа алгоритъма на роботизирания софтуер и AS на CA.

18.2. Wimogi до Koshtiv UC клас KS2:

Разработването на приложен софтуер на CA и SKZI, които са написани в CA, може да бъде нещо повече от документиране на функциите на системния софтуер.

18.3. Wimogi до Koshtiv UTs клас KS3:

Системните и приложимите PZ средства UC трябва да осигурят разграничаване на достъпа до системния администраторски средства UC, администратора сертификация на средствата UC и лицата, които осигуряват системни администраторски средства UC идентификационната и аутентификационната информация и не е администраторска сертификация на средства UC (допълни - потребителски средства UC) използва UC, използване от правилата за разделяне на достъпа, определени от системния администратор на СО;
- системата и прилагането на PZ zasobіv UTs може да бъде валидно 4 равно на контрола за наличието на недекларирани възможности;
- системното прилагане на ЗЗ засобив на УК не е виновно за отмъщение на раздорите, публикувани в недостъпните джерела;
- към склада на системата и (или) приложен софтуер zasobіv CA е отговорен за въвеждането на механизма, който осигурява почистването на оперативната и външната памет, което е победител за събиране на информация от достъпа.

18.4. Vymogi to zabіv UT клас КВ1 zbіgayutsya z vіmogi koshtіv UC клас КС3.

18.5. Wimogi до Koshtiv UC клас KV2:

Vihіdnі текстове на системата и приложените PZ zasobіv UT дължат да преминат през повторна проверка на внедряването в тях на методи и методи за защита на информация, за да се противопоставят на атаки, за подготовка и провеждане на такива тестове, възможностите са изброени в параграфи 9 - 13 от Vymog;
- предстои повторна проверка на текстовете на системата и приложения софтуер за валидност на недекларираните възможности;
- Системният и приложен софтуер може да бъде устойчив на компютърни атаки от чужди държави.

18.6. Vymogi до zasobiv UC клас KA1:

Отговорност на СО е да премине официална проверка на прилагането на методите и методите за защита на информацията в тях за противопоставяне на атаки, да подготви и проведе такива помощни възможности, изброени в параграфи 9 - 14 от тях

19. Vimogi към AS UC:

19.1. В момента на планиране на разполагането на AS UT в помещенията, в които има акустична и визуална информация, която да отмъсти на къщата, да установи държавна тайна, че (или) техническата поддръжка на системата за приемане, предаване, обработка, пестене и генериране на енергия, , че стават държавни таємници, технически средства за чуждестранно производство, които влизат в съответствие със средства УЦ, трябва да бъдат подложени на проверка относно откриването на устройства, предназначени за нежелано получаване на информация, а също и изследване на съответствието на изискванията относно защитата от информацията по каналите побочните електромагнітни випромінювань и наведени eligable to the category of sighted destination.

19.2. Wimogi до Koshtiv UC клас KS1:

Извършва се повторна проверка на изпълнението на изпълнението на ключовите функции на CA с усъвършенстването на AS тестовата система на CA.

19.3. Vymogi to koshtіv UC клас KS2, KS3, KV1, KV2 zbіgayutsya z vimogi koshtіv UC клас KS1.

19.4. Vymogi до zasobiv UC клас KA1:

извършване на специална повторна проверка на техническите съоръжения от чуждестранно производство, които влизат в склада на АС UC, с метода за разкриване на стопански постройки, знаци за тайно изнасяне на информация;
- Извършване на нова верификация на AS (заедно с анализ на програмния код на BIOS), на който са внедрени характеристиките на CA, с метода за изключване на отрицателни функционални възможности.

20. Wimogi преди разделяне на роли:

20.1. За да гарантира функционирането на функциите на CA, CA може да поддържа ролите на разделяне на членове на групата на администраторите на CA.

20.2. Wimogi до Koshtiv UC клас KS1:

Виновен buti възложена смяна на ролите и rozpodіl obov'yazkіv mizh роли;
- списък на ролите и rozpodіl obov'yazkіv mizh роли може да бъде назначен в оперативната документация за цената на CA.

20.3. Vymogami да zaobіv UT клас KS2 zbіgayutsya z vimogami за zaobіv UT клас KS1.

20.4. Wimogi до Koshtiv UTs клас KS3:

Разходите за UC са отговорни за поддържането на същите езикови роли:

1) системен администратор с основния инсталационен език, конфигурация и настройка на функциите на CA, създаване и настройка на профилите на членовете на групата администратори на операциите на CA, конфигурация на профила и параметрите в дневник за одит;

2) администратор на сертификата с основните обвързвания: одобрение и анулиране на удостоверенията на ключовете за проверка на ЕР;

Персоналът на CA може да приложи механизъм, който прави невъзможно упълномощаването на един член от група администратори на CA да изпълнява различни роли.

20.5. Vymogy до zabiv UTs клас KB1:

Koshti CA отговаря за осигуряване на присъствието на езиковата роля на оператора с основните задължения за архивиране и подновяване.

20.6. Vymogi to zabіv UT клас KV2 zbіgayutsya z vіmogi koshtіv UT клас KB1.

20.7. Vymogi до zasobiv UC клас KA1:

Koshti UTs отговарят за осигуряването на видимост на ролята на obov'yazkovoї на администратора на одита с основните ob'ov'yazkami: ревизия и поддръжка на одитния журнал;
- системният администратор не носи отговорност за възможността да прави промени в регистъра на одита.

21. Vymogi за целостта на цената на UC:

21.1. Koshti UC отговаря за механизма за контрол на несанкционирана депресия и (или) неосведоменост (промени, модификации) и (или) унищожаване на информация, софтуерни инструменти и AS CA (по-нататък - механизмът за наблюдение на целостта).

21.2. Wimogi до Koshtiv UC клас KS1:

Vymogi към механизма за контрол на силата може да бъде възложен на TK за разпределение (модернизация) на кутиите на CA;
- Може да бъде възложен период на контрол върху целостта на софтуера и АС на КО и обозначения в оперативната документация за стойността на КО;
- контролът на целостта на софтуера и AS на UC е отговорен за претоварването на кожата на операционната система (наричана по-долу ОС);
- дължим на buti за подновяване на целостта на котките на UC.

21.3. Vymogami да zaobіv UT клас KS2 zbіgayutsya z vimogami за zaobіv UT клас KS1.

21.4. Wimogi до Koshtiv UTs клас KS3:
- Контролът на целостта е отговорен за vikonuvatisya не по-малко от 1 път на реколта.

21.5. Vymogy до zabiv UTs клас KB1:
- Контролът на целостта е отговорност за виконуване, докато ОС не бъде поета от CA.

21.6. Vymogi to zabіv UT клас KV2 zbіgayutsya z vіmogi koshtіv UT клас KB1.

21.7. Vymogi до zasobiv UC клас KA1:
- Контролът на целостта е отговорен за динамичното функциониране по време на функционирането на съоръженията на СО.

22. Wimogi за контрол на достъпа:

22.1. Koshti UTs могат да осигурят достъп.

22.2. Wimogi до Koshtiv UC клас KS1:
- може да бъде назначен за контрол на достъпа и назначен към ТЗ за разпределение (модернизация) на КО.

22.3. Vymogami да zaobіv UT клас KS2 zbіgayutsya z vimogami за zaobіv UT клас KS1.

22.4. Wimogi до Koshtiv UTs клас KS3:
- СО отговаря за дискреционния принцип на контрол на достъпа.

22.5. Vymogi to zabіv UT клас КВ1 zbіgayutsya z vіmogi koshtіv UC клас КС3.

22.6. Wimogi до Koshtiv UC клас KV2:
- може да осигури създаването на затворена работна среда 4 sobív UTs.

22.7. Vymogi до zasobiv UC клас KA1:
- в КО е възможно да се осигури задължителния принцип на контрол на достъпа; за въвеждане на ES ключа на администратора на сертификата са необходими поне две доверени лица 5 .

23. Wimogi преди идентификация и удостоверяване:

23.1. Идентификацията и удостоверяването включват разпознаване на член на персонала на CA, член на групата на администраторите на CA или процес на проверка на тяхната автентичност. Механизмът за удостоверяване е виновен за блокиране на достъпа на тези субекти до функциите на CA за отрицателен резултат от удостоверяването.

23.2. В средствата на CA за това дали процедурата за удостоверяване се прилага или не, може да има блокиращи механизми за обмен на голям брой напредващи опити за удостоверяване на един субект за достъп, чийто брой не е виновен за повече от три. Когато броят на предстоящите опити за удостоверяване на автентичността на един субект за достъп до инсталираната гранична стойност е надвишен, достъпът на този субект до достъп до съоръженията на CA може да бъде блокиран за един час, което се посочва от TK за разпространението (модернизация ) от разходите за КО.

23.3. Wimogi до Koshtiv UC клас KS1:

Описание на процедурата за регистриране на сметките на СО (внасяне на данни в регистъра на сметките на СО) може да бъде в оперативната документация за сметките на СО;
- за всички системи, които позволяват достъп до съоръженията на СО, може да се извърши удостоверяване. Ако е така, е позволено да се използва само символична парола за удостоверяване, която периодично се променя, с не по-малко от 8 знака, с азбучно напрежение не по-малко от 36 знака. Периодът за промяна на паролата не носи отговорност за промяна на 6 месеца.

23.4. Wimogi до Koshtiv UC клас KS2:

Необходимостта от представяне на КО на koristuvannye koshtіv pіd час на його регистрация на документи, които удостоверяват лицето, могат да бъдат включени в оперативната документация за UT на koshtі;
- всички CA имат право да променят механизмите за отдалечено удостоверяване. Специални характеристики на механизмите за дистанционна автентификация поради потвърждение на проверката на валидността на активите на КО и обектите на информатизация, като заместност на преброяванията, CIM Wimogam;
- в случай на локален достъп до CA услугите, удостоверяването на членовете на групата администратори на CA трябва да бъде прекратено преди преминаването към работната станция на CA услугите (например до поемането на базовата ОС).

23.5. Wimogi до Koshtiv UTs клас KS3:

Персоналът на CA може да има реализация на механизма за удостоверяване на локални CA, което може да позволи достъп до персонала на CA, но да не влиза в склада на групата администратори на CA.

23.6. Vymogy до zabiv UTs клас KB1:

При отдалечен достъп до съоръженията на CA може да се променя само символната парола, а механизмите за удостоверяване, базирани на криптографски протоколи, са отговорни за проверката.

23.7. Vymogi to zabіv UT клас KV2 zbіgayutsya z vіmogi koshtіv UT клас KB1.

23.8. Vymogi до zasobiv UC клас KA1:

В средствата на CA за всеки внедрен механизъм за удостоверяване е възможно да се реализира възможността за задаване на максимално допустим брой напредващи опити за удостоверяване на един субект за достъп в този момент, блокирайки достъпа до услугите на CA в полето на работа.

24. Wimogi to zahistu danihh, scho to come (износ) до (h) UC:

24.1. CA е отговорен да гарантира, че самоподписаният сертификат на EP ключа за проверка е въведен.

24.2. Wimogi до Koshtiv UC клас KS1:

Разходите на КО са отговорни за осигуряване на трансфера на данни за защита на информацията, обменяна за достъп, която може да достигне до CA и се експортира от CA, като се използват методи за кражба от NRS;
- в офисите на СО може да се приложи процедурата за защита на декларацията за хибни признания 6;
- преди процедурата на zahistu vіd nav'yazuvannya khibnykh podomlen са възложени на TK за разпространение (модернизация) на комплектите на CA.

24.3. Wimogi до Koshtiv UC клас KS2:

Разходите на CA са отговорни за осигуряване на основната такса за сертификата на EP ключа за повторна потвърждение;
- ако СО отговаря за приемането на информация, която е критична за функционирането на СО, тя не се подписва от ЕП.

24.4. Wimogi до Koshtiv UTs клас KS3:

Служителите на СО могат да имат внедряване на механизма за защита на данъкоплатците на базата на победата на ЕП, така че са отнели потвърждението за пригодността на ЕП за присъждане на ЕП.

24.5. Vymogy до zabiv UTs клас KB1:

Средствата на CA могат да реализират механизъм за защита на данните за предаване на данни между физически разделени компоненти с подобряване на системата за криптографска защита на информацията.

24.6. Vymogi to zabіv UT клас KV2 и KA1 zbіgayutsya z vimogi koshtіv UT клас KB1.

25. Wimogi преди регистрация:

25.1. Базовата ОС zasobіv UTs може да pіdtrimuvati vednya дневник система за одит podіy.

25.2. Wimogi до Koshtiv UC клас KS1:

Персоналът на КО може да има механизъм за прилагане на вибрационна регистрация на одитните доклади на списанието, свързани с изпълнението на функциите на CA;
- списъкът на регистрираните подразделения отговаря за оперативната документация на СО.

25.3. Vymogami да zaobіv UT клас KS2 zbіgayutsya z vimogami за zaobіv UT клас KS1.

25.4. Wimogi до Koshtiv UTs клас KS3:

Моля, елате в одитния журнал, за да разкриете неоторизирани промени в одитния дневник от членове на персонала на CA, ако те не са членове на групата на администраторите на CA.

25.5. Vymogi to zabіv UT клас КВ1 zbіgayutsya z vіmogi koshtіv UC клас КС3.

25.6. Wimogi до Koshtiv UC клас KV2:

Моля, върнете се, за да видите неупълномощени промени в скин записа в регистъра на одита.

25.7. Vymogi до zasobiv UC клас KA1:

Регистърът на одита може да е достъпен само за администратора на одита, който може да бъде прегледан, копиран и изчистен. След изчистване на първото вписване в дневника, одитът автоматично носи отговорност за факта на изчистване от определената дата, час и информацията за лицето, при което е извършена операцията.

26. Vymogi schodo надеждност и стабилност на функционирането на CA характеристики:

26.1. Назначени са виновниците за надеждността и стабилността на функционирането на персонала на СО и назначаването на ТЗ за развитие (модернизация) на персонала на СО.

26.2. Wimogi до Koshtiv UC клас KS1:

Извършено разследване на отстраняване на повреди и неизправности на АС СА, с цел да предизвика отказ на CA на неговите функции.

26.3. Wimogi до Koshtiv UC клас KS2:

Необходимо е да се тества стабилността на функционирането на UC.

26.4. Wimogi до Koshtiv UTs клас KS3:

Виновен buti, назначен във възможно най-ранен момент за подновяване на koshtіv на CA след повреда и назначаване в TK за разпространение (модернизиране) на koshtіv на UT;

Влезте и помогнете за повишаване на надеждността и стабилността на функционирането на ресурсите на UC поради механизма за цитиране на ресурсите на разходите на UC.

26.5. Vymogy до zabiv UTs клас KB1:

Imovirnіst zboїv и неизправности на AS UTs, които водят до nevikonannya UTs на неговите функции, за дълго време не е виновен за преразглеждане на аналогичните ymovіrnosti за vikoristovuvanih SKZІ.

26.6. Vymogi to zabіv UT клас KV2 и KA1 zbіgayutsya z vimogi koshtіv UT клас KB1.

27. Wimogi към ключова информация:

27.1. Редът на създаване, подбор, избор и съкращаване на ключова информация се определя в зависимост от оперативната документация за ЕР и други СКЗИ, които се присъждат от СО.

27.2. Терминът dії ключ на EP се дължи на EP, който е спечелен от CA, може да бъде потвърден от властите, ние ще го инсталираме преди EP.

27.3. Wimogi до Koshtiv UC клас KS1:

Не е разрешено копирането на информацията от ключови документи (криптографски ключове, включително EP ключове) на нос (например твърд диск), ако не на носове на ключове, без криптиране напред (тъй като може да е възможно да се използва SKZI функция). Копия от ключови документи могат да бъдат надлежно представени само към оперативната документация в рекорда за победа на SKZI;

Ключът, Vikoristovoye Vikoristovoy за Pidpis CertifiTіv Klovyv Perekhvyv Tu Listen Nonіkaliv Numifіtіv Klovyv Perekhvyv, Diyki, в момента на пеене на Була, е откраднат от Termini DII (Dali - списъкът на Anulovye сертификати), а не gu

Условията за всички ключове могат да бъдат обозначени в експлоатационната документация с CA код.

27.4. Правомощията за придобиване на UC класове KS2 и CC3 се комбинират с достатъчно за придобиване на CA от клас KS1.

27.5. Vymogy до zabiv UTs клас KB1:

От вас зависи да се свържете с организационните и техническите, за да предотвратите компрометирането на EP ключа, да спечелите за подписване на сертификати в ключовете на EP проверката и списъците с анулирани сертификати, в случай на компрометиране на ключовата информация, налична.

27.6. Wimogi до Koshtiv UC клас KV2:

EP ключът, който е победител за подписване на сертификати за ключовете за проверка на EP и списъците на сертификати за анулиране, е отговорен за генериране, запазване, победа и поемане на EP. Позволено е да се спечелят само отговорностите на ЕП, ако те са отнели потвърждението на законовите правомощия, които са представени пред защитата на ЕП, съгласно Федералния закон;
- дължат отговорността на организационните и технически посещения за предотвратяване на компрометирането на ES ключа, за спечелване за подписване на сертификати в ключовете за проверка на ES и списъците с анулирани сертификати, когато ключовата информация е компрометирана, налична на двама души.

27.7. Vymogi до zasobiv UC клас KA1:

Необходимо е да се свържете с организационните и техническите, за да се предотврати компрометирането на EP ключа, да спечелите за подписване на сертификати в ключовете на EP проверката и списъците с анулирани сертификати, в случай на компрометиране на ключовата информация, на разположение на трима души.

28. За да архивирате и актуализирате разходите за CA:

28.1. Koshti CA е отговорен за изпълнението на функциите за резервно копиране и актуализиране в различно време на AS и (или) информация, която се обработва от CA. По време на процеса на архивиране, възможността за копиране на криптографски ключове може да бъде деактивирана.

28.2. Wimogi до Koshtiv UC клас KS1:

Данни, спестявания в случай на архивиране, дължащи се, но достатъчни за подновяване на функционирането на файловете на лагера на UC, фиксирани в момента на копиране.

28.3. Правомощията за придобиване на UC класове KS2 и CC3 се комбинират с достатъчно за придобиване на CA от клас KS1.

28.4. Vymogy до zabiv UTs клас KB1:

Виновен, но жив, влезте за разкриване на неоторизирани промени в записването на данни;
- поради назначаването, възможно най-рано, че са назначени в ТЗ за разпределение (модернизация) на КА кутиите и в експлоатационната документация за КА кутиите.

28.5. Wimogi до Koshtiv UC клас KV2:

Информацията, която се запазва при архивиране, трябва да бъде запазена само в криптирана форма.

28.6. Vymogi до zasobіv UT клас KA1 zbіgayutsya z vimogi koshtіv UT клас KV2.

29. Vymogi преди създаването и анулирането на сертификатите на ключовете за проверка на EP:

29.1. Протоколите за създаване и анулиране на сертификати на ключовете за проверка на ЕР могат да бъдат описани в оперативната документация за СО.

29.2. Създаване на CA сертификати на EP ключове за проверка и списъци с анулирани удостоверения за вина в съответствие с международните препоръки ITU-T X.509 7 (наричани по-долу препоръки X.509). Всички полета и допълнения, които трябва да бъдат включени преди сертификата за ключ за потвърждаване на EP и списъка с анулирани сертификати, които трябва да бъдат повторно валидирани преди препоръката X.509. В случай на избор на алтернативни формати за сертификати в ключовете за повторна проверка на ЕР, може да е възможно те да бъдат обозначени до протоколите за създаване и анулиране на сертификати в ключовете за повторна проверка на ЕР и присвоени на ТЗ за разпределение (модернизация) на СО.

29.3. Ако CA може да приложи протокол за анулиране на сертификата за ключ за повторна проверка на EP от различни списъци на сертификати за анулиране.

29.4. Разрешено е да се прилагат протоколи за анулиране, без да се налага да се променят списъци с анулирани сертификати, въпреки че те могат да бъдат възложени на TK за разпределение (модернизиране) на разходите на CA.

29.5. Wimogi до Koshtiv UC клас KS1:

В съоръженията на CA може да се реализира функцията за изготвяне на сертификат за ключа за повторна проверка на SP на хартиен нос. Процедурата за издаване на удостоверението за съгласуващ ключ за ЕС на хартиен нос, както и процедурата за наблюдение на валидността на сертификата за съгласуващ ключ за ЕС в електронен вид на хартиен нос, следва да бъдат посочени в оперативната документация по стойността на ТЗ;

В съоръженията на СО е възможно да се внедри механизма за повторна проверка на уникалността на ЕР ключа за повторна поверка и проверка на ЕР за повторна проверка.

29.6. Vymogami да zaobіv UT клас KS2 zbіgayutsya z vimogami за zaobіv UT клас KS1.

29.7. Wimogi до Koshtiv UTs клас KS3:

Промяната в стойността на часа в удостоверенията за повторна проверка на ключа на ЕР и списъците с анулирани удостоверения не носи отговорност за преразглеждане на 10 минути.

29.8. Vymogy до zabiv UTs клас KB1:

Промяната в стойността на часа в удостоверенията за повторна проверка на ключа на ЕР и списъците с анулирани удостоверения не носи отговорност за преразглеждане на 5 минути.

29.9. Vymogi to zabіv UT клас KV2 и KA1 zbіgayutsya z vimogi koshtіv UT клас KB 1.

30. Помощ за структурата на сертификата на EP ключа за повторна проверка и списъка с невалидни сертификати:

30.1. Wimogi до Koshtiv UC клас KS1:

Допустима структура на сертификата на ЕР за реверификация на ключа и списъка с анулирани удостоверения могат да бъдат погасени в оперативната документация за разходите на КО;
- СО отговаря за прилагането на механизма за наблюдение на валидността на създаването на сертификати в ключовете за повторна проверка на ЕР и списъците за анулиране на сертификати в структурата на задачите;
- в структурата на сертификата на EP ключа за повторна проверка е прехвърлено полето, което да проверява информацията за класа на услугите на CA, от който е създаден правилният сертификат на EP ключа за повторна проверка, полето, което трябва да изчистете информацията за класа на ES на сертификата за ключ за повторна проверка на ES.

30.2. Правомощията за придобиване на UC класове KS2 и CC3 се комбинират с достатъчно за придобиване на CA от клас KS1.

30.3. Vymogy до zasobiv UTs клас KV1:

CA могат да внедрят механизъм за системния администратор да зададе набор от валидни допълнения към сертификата на EP ключа за повторна проверка и към списъка с анулирани сертификати.

30.4. Vymogi to zabіv UT клас KV2 и KA1 zbіgayutsya z vimogi koshtіv UT клас KB1.

31. Помощ за регистъра на сертификатите на ключовете за проверка на ЕР и сигурност на достъпа до новия:

31.1. Wimogi до Koshtiv UC клас KS1:

В съоръженията на СО е възможно да се внедри механизъм за защита и проверка на всички създадени сертификати на ключовете за повторно валидиране на ЕР и списъците за анулиране на сертификати в регистъра, както и достъпа до регистъра.

31.2. Vymogami да zaobіv UT клас KS2 zbіgayutsya z vimogami за zaobіv UT клас KS1.

31.3. Wimogi до Koshtiv UTs клас KS3:

СО отговаря за внедряването на механизма за търсене на сертификати на ключове за ЕР за потвърждаване на валидност и списъци с анулирани сертификати от регистъра на сертификатите за ЕР за подновяване на ключове за различни атрибути;
- всички промени в регистъра на удостоверенията на ключовете за повторна проверка на ЕР трябва да бъдат регистрирани в одитния журнал.

31.4. Vymogi до zabіv UT клас KB1, KV2 и KA1 zbіgayutsya z vimogi koshtіv UC клас KS3.
32. Преди повторна проверка на ЕР, удостоверението на ключа от повторната проверка на ЕР:

32.1. Виновен е механизмът за повторна проверка на подписа на сертификата на ключа за повторна проверка на ЕР по искане на участника в електронния обмен на обозначения в оперативната документация за CA кода.

32.2. СО отговаря за внедряването на механизма за повторна проверка на UR SP в удостоверенията на ключовете за препроверка на ER, които се виждат от него.

32.3. Повторната проверка на ES в сертификата за ключ за повторна проверка на ES е предмет на препоръките X.509, включително обвързващата повторна проверка на всички критични добавки.

32.4. Въпреки това, в зависимост от спецификата на функционирането на съоръженията на СО, е позволено да се избират алтернативни формати в сертификата за ЕР за съгласуване, след това механизмът за повторна проверка на подписването на сертификата за ЕР за повторно потвърждаване и присвояването на TK за виновно е разпределението (модернизирането) на съгласуванията на СО.

33. С цел обмен на възможности за насърчаване на канали за атаки срещу сигурността на CA, отговорност на каналите е да комуникират с посредническата защита на екрана.

34. Виновниците бяха назначени да помогнат за защитата на CA срещу компютърни вируси и компютърни атаки и бяха назначени към TK за разпространение (модернизиране) на комплектите на CA.

35. Ако CA е свързан към информационните и телекомуникационните съоръжения, достъпът до мрежата не е ограничен от основния брой osib, обозначаването на CA може да е необходимо за поддържане на CA клас KV2 chi KA1.

36. Оценката на работата на UC, за да се потвърди валидността на загубите на UC, се извършва с помощта на Федералната служба за сигурност на Русия, които се разработват, числените стойности на параметрите и характеристиките на отбраната механизми, които се прилагат в процедурите на UC 8 .

1 Регистрация от Министерството на правосъдието на Русия на 3 февруари 2005 г., регистрационен № 6382.
2 Регистрация от Министерството на правосъдието на Русия на 25 май 2010 г., регистрационен № 17350.
3 Неглавният клас огнища (модернизации) се прави на vanny от гръбнака (външна пръчка) на отстраняването на натив на спрежението на здравето на дълбочината на улавяне на атаките, прикрепването на сутерен от 9-14 ц. в проектирането на тактико-технически нагревател или складовата част на предстроителните работи от разпределението (модернизацията) на кутиите на UTs (по-нататък - T3 за разпределението (модернизацията) на кутиите на UTs).
4 Софтуерната среда, сякаш позволява по-малък фиксиран набор от теми (програми, процеси).
5 Лица, които са членове на групата на администраторите на UC и не са нарушители.
6 Nav'yazuvannya hibnogo podomlennya є dієyu, priymanoy участници в електронни vzaєmodії или чрез CA, тъй като предаването на sprzhny voіdomlennya по някакъв начин, ние ще защитим типа NSD.
7 Препоръка на ITU-T X.509. Технологична информация - Взаимна връзка с отворени системи - Директория: Сертификационни рамки с публичен ключ и атрибут. 2008 г. http://www.itu.int/rec/T-REC-X.509-200811-i.
8, параграф 9, алинея 47 от Правилника за Федералната служба за сигурност на Руската федерация, одобрен с Указ на президента на Руската федерация от 11 април 2003 г. № 960 (Сборник от законодателството на Украйна, 2003 г., № 33, чл. 3254; 2004 г., № 28, чл. 2883; 2005 г., № 36, чл. 3665, № 49, чл. 5200; 2006 г. № 25, чл.2699, № 49, чл. 6133, № 53, чл. 6554, 2008, № 36, чл. 4087, № 43, чл. 4921, № 47, чл. 2435, 2011, № 2 , чл. 267; № 9 , чл. 1222).

браузъри