Skzі ks1 ir ks2 vіdminnіst. Rusijos FSTK ir FSB informacijos apsaugos klasifikacija. Methodi, mokyklų mainai zastosovuyutsya ir skzi

Saugi kriptografinė informacijos apsauga arba sutrumpintai SKZI, siekiant užtikrinti visuotinę duomenų, perduodamų ryšio linijomis, apsaugą. Tam būtina atlikti elektroninio parašo autorizavimą ir apsaugą, gautų šalių autentifikavimą pasirinktais TLS ir IPSec protokolais bei, jei reikia, paties kanalo apsaugą.

Rusijoje kriptografinio saugumo paslaptys pasaulio apsaugai yra įslaptintos, todėl joms prieinamos mažai informacijos.

Metodai, kaip įstrigti SKZI

  • Duomenų autorizavimas ir jų teisinės reikšmės saugos saugumas perdavimo ir išsaugojimo valandą. Kuriems zastosovuyut algoritmai, skirti sukurti elektroninius parašus ir yogo pakartotinius patikrinimus, galioja iki nustatytų RFC 4357 taisyklių ir patvirtina sertifikatus pagal X.509 standartą.
  • Duomenų konfidencialumo apsauga ir jų vientisumo kontrolė. Vikoristovuetsya asimetrinis šifravimas, kuris imitozakhist, tobto protidiya pіdminі danih. Dorimuetsya GOST R 34.12-2015.
  • Sisteminės ir taikomosios programinės įrangos zahist. Reagavimas į neleistinus pakeitimus ir netinkamą veikimą.
  • Svarbiausių sistemos elementų valdymas pagal priimtų reglamentų laikymąsi.
  • Šalių autentifikavimas, kaip keičiami duomenys.
  • Zahist z'ednannya už pagalbos protokolą TLS.
  • IP-s'ednan apsauga papildomiems protokolams IKE, ESP, AH.

Metodai išsamiai aprašyti šiuose dokumentuose: RFC 4357, RFC 4490, RFC 4491.

SKZI informacinės gynybos mechanizmai

  1. Konfidencialumo apsauga išsaugoma arba perduodamai informacijai taikomi papildomi šifravimo algoritmai.
  2. Diegimo metu atpažinimo skambutis yra apsaugotas elektroniniu parašu autentifikavimo valandos valandą (X.509 rekomendacijai).
  3. Skaitmeninis dokumentų tvarkymas taip pat pilnai apsaugotas elektroniniu parašu nuo apsaugos nuo primetimo ar pasikartojimo, su kuriuo atliekama raktų patikimumo kontrolė, tarsi jie laimi elektroninio parašo pakartotinį patikrinimą.
  4. Informacijos vientisumas užtikrinamas skaitmeniniu parašu.
  5. Naudojant asimetrinio šifravimo funkcijas galima užšifruoti duomenis. Žinoma, norint patikrinti duomenų vientisumą, galima naudoti maišos funkcijas arba imitacinius algoritmus. Tačiau šie metodai nepabrėžia dokumento autorystės.
  6. Apsaugą pasikartojimų forma naudoja elektroninio parašo kriptografinės funkcijos šifravimui ar imitacijai. Tuo pačiu metu prie odos seanso pridedamas unikalus identifikatorius, jam suteikiamas ilgas laikas, kad būtų galima jį išjungti, o pakartotinį patikrinimą atlieka priimančioji pusė.
  7. Ryšio tipo gynyba, tai yra nuorodų įsiskverbimas iš šono, užtikrinamas elektroniniu parašu.
  8. Antrasis gynėjas – nuo ​​žymių, virusų, operacinės sistemos modifikavimo, vėliau – pasirūpina įvairių kriptografinių įrankių pagalba, apsaugos protokolais, antivirusine programine įranga bei organizaciniais vizitais.

Kaip žinote, elektroninio parašo algoritmai yra pagrindinė informacijos kriptografinės apsaugos dalis. Smarvė bus matoma žemiau.

Vimogi

SKZI siekiama apsaugoti (elektroninio parašo patikrinimo) duomenis įvairiose informacinėse sistemose apie pasaulines pergales ir jų konfidencialumo saugumą (elektroninio parašo patikrinimas, imitacija, šifravimas, įmonių apsidraudimo tikrinimas).

Asmeninė zasіb kriptografinė apsauga laimėjo asmens duomenų apsaugą koristuvach. Ypač pasinaudokite rogutėmis, kad pamatytumėte informaciją, kuri verta suverenios paslapties. Atsižvelgdami į SKZI įstatymą, galite buti vikoristano dirbti su juo.

Svarbu: prieš diegdami SKZI, kitą kartą turime peržiūrėti patį SKZI saugos paketą. Pirmas keksas. Paprastai diegimo paketo vientisumas tikrinamas tikrinant kontrolines sumas, rinkiklio reikšmes.

Po įdiegimo kitą žingsnį lems grėsmės lygis, pagal kurį galima nustatyti SKZD tipo diegimui būtiną: programinę, techninę ir techninę bei programinę įrangą. Taip pat būtina užtikrinti, kad dabartinės SKZI organizacija turėtų užtikrinti paskirstymo sistemą.

Molis zahistu

Iki 2014-10-07 Rusijos Federalinės saugumo tarnybos įsakymo numeriu 378, reglamentuojančio kriptografinių paslaugų, skirtų informacijos ir asmens duomenų apsaugai, apsaugą, buvo priskirtos šešios klasės: KS1, KS2, KS3, KB1, KB2, KA1. Šios sistemos gynybos klasė nustatoma analizuojant duomenis apie naikintojo modelį, kad būtų galima įvertinti galimus piktosios sistemos kelius. Apsauga bus pagrįsta programine ir technine įranga, skirta informacijos kriptografinei apsaugai.

AU (faktinės grėsmės), kaip matyti iš lentelių, yra 3 tipai:

  1. Grasina pirmojo tipo po'yazani nedokumentuotomis sistemos programinės įrangos galimybėmis, kurios nugalėjo informacinėje sistemoje.
  2. Grasinti kito tipo programoms nedokumentuotomis taikomosios programinės įrangos galimybėmis, kurios pergalingai informacinėje sistemoje.
  3. Trečiojo tipo grėsmė vadinama Reshta.

Nedokumentuotas gebėjimas – programinės įrangos saugumo funkcijos ir galia, kurios nėra aprašytos oficialioje dokumentacijoje arba jos nepalaikomos. Todėl jų pasirinkimas gali sukelti pavojų informacijos konfidencialumui ir vientisumui.

Aiškumo dėlei pažvelkime į perversmininkų modelius, norint juos nuversti, reikia dar vienos kriptografinės apsaugos klasės:

  • KS1 - gaisro detektorius skambučiams, be pagalbininkų sistemos viduryje.
  • KS2 yra vidinis pertraukiklis, bet negali pasiekti SKZD.
  • KS3 - vidinis pertraukiklis, kuris yra koristuvachy SKZD.
  • KV1 - naikintuvas, kuris prideda trečiųjų šalių išteklių, pavyzdžiui, fakhivtsiv iš SKZI.
  • KV2 yra nuolauža, už kurios veiklos yra institutas arba laboratorija, kuri dirba plantacijos koridoriuje ir SKZD plėtra.
  • KA1 – specialiosios galių tarnybos.

Su šiuo rangu KS1 galima vadinti pagrindine zahistu klase. Matyt, daugiau klasės gynėjų, tada mažiau fahivcivų, statančių jogų, kad būtų saugu. Pavyzdžiui, Rusijoje už 2013 m. duoklę buvo tik 6 organizacijos, galėjusios gauti FSB sertifikatą ir pastatus KA1 klasės gynybai užtikrinti.

Wikoristano algoritmai

Pažvelkime į pagrindinius kriptografinės informacijos apsaugos algoritmus:

  • GOST R 34.10-2001 ir atnaujinimai GOST R 34.10-2012 - Elektroninio parašo kūrimo ir pakartotinio tikrinimo algoritmai.
  • GOST R 34.11-94 ir likusi dalis GOST R 34.11-2012 – maišos funkcijų derinimo algoritmai.
  • GOST 28147-89 ir naujas GOST R 34.12-2015 - duomenų šifravimo ir imitavimo algoritmų įgyvendinimas.
  • Patikrinta RFC 4357 pridėtiniai kriptografiniai algoritmai.

Elektroninis parašas

Neįmanoma atskleisti informacijos kriptografinės apsaugos svarbos nenaudojant elektroninio parašo algoritmų siekiant didesnio populiarumo.

Elektroninis parašas yra speciali dokumento dalis, sukurta kriptografinėmis transformacijomis. Її pagrindinės užduotys є neleistino pakeitimo atskleidimas ir autorystės priskyrimas.

Elektroninio parašo sertifikatas yra svarbus dokumentas, pranešantis jūsų rakto šnipui apie elektroninio parašo galiojimą ir galiojimą. Sertifikato išdavimą nustato centrai, kurie yra sertifikuoti.

Elektroninio parašo sertifikato savininkas yra asmuo, pas kurį sertifikatas įregistruotas. Vіn pov'yazany іz du raktai: vіdkritim ir uždaryti. Uždarymo raktas leidžia sukurti elektroninį parašą. Patvirtinimo raktas, skirtas kriptografinės nuorodos parašo su privačiu raktu autentiškumui patikrinti.

Žiūrėkite elektroninį parašą

Pagal Federalinį įstatymą Nr. 63 elektroninis parašas skirstomas į 3 tipus:

  • paprastas elektroninis parašas;
  • nekvalifikuotas elektroninis parašas;
  • kvalifikacijos elektroninis parašas.

Tiesiog EP yra sukurtas slaptažodžių paskyrai, perdengtam ant vidinio ir pakartotinio duomenų peržiūros ar panašių privalumų, kurie yra panašūs į vlasnik patvirtinimą.

Nekvalifikuotas SP sukuriamas naudojant kriptografines transformacijas naudojant privatų raktą. Zavdyaki, kuriam galite patvirtinti dokumentą pasirašiusį asmenį ir nustatyti faktą, kad prieš šiuos duomenis buvo atlikti neleistini pakeitimai.

Kvalifikacinius ir nekvalifikacinius parašus svarsto tik tie, kurie pirmajame etape EP sertifikatą FSB gali patvirtinti pripažinimo centras.

Elektroninio parašo pranešėjų zona

Žemiau esančioje lentelėje apžvelgiamos EP stagnacijos sferos.

Keičiant dokumentus naudojamos aktyviausios EP technologijos. Vidiniame dokumentiniame procese EP veikia kaip dokumentų patvirtinimas, todėl kaip specialus parašas chi druk. Šiuolaikinio dokumentinio filmo metu EP buvimas yra labai svarbus, o įrodymai yra teisinis patvirtinimas. Varto taip pat reiškia, kad dokumentai, pasirašyti EP, pastatai yra saugomi neribotą laiką ir nepraranda savo teisinės reikšmės per tokius veiksnius kaip parašai, popierių užtrauktukai ir pan.

Zvіtnіst prieš kontrolės institucijas - tse dar viena sritis, nuriebalinimas elektroninių dokumentų tvarkymas. Daugelis įmonių ir organizacijų jau įvertino tokio formato darbo efektyvumą.

Remiantis Rusijos Federacijos įstatymu, odos pilietis gali turėti teisę eiti EP pareigas su pergalingomis vyriausybės paslaugomis (pavyzdžiui, pasirašyti elektroninį prašymą valdžios institucijoms).

Internetiniai pasiūlymai yra dar viena sritis, kurioje aktyviai skatinamas elektroninis parašas. Vaughn є pіdtverzhennyam apie tai, kad aukcione lemdamas realaus asmens likimą, її pasiūlymai gali būti vertinami kaip autentiški. Taigi svarbūs tie, kurie, jei yra sutartis dėl EP pagalbos, įgyja juridinę galią.

Elektroninio parašo algoritmai

  • Viso domeno maišos (FDH) ir viešojo rakto kriptografijos standartai (PKCS). Likite visa grupė standartinių algoritmų skirtingoms situacijoms.
  • DSA ir ECDSA yra JAV elektroninio parašo standartai.
  • GOST R 34.10-2012 yra Rusijos Federacijos EP standartas. Šis standartas, pakeitęs GOST R 34.10-2001, buvo oficialiai priimtas po 2017 m. gruodžio 31 d.
  • Eurazijos sąjunga remiasi standartais, panašiais į taikomus Rusijoje.
  • STB 34.101.45-2013 yra Baltarusijos skaitmeninio elektroninio parašo standartas.
  • DSTU 4145-2002 - elektroninio parašo sukūrimo standartas Ukrainoje ir daugelyje kitų.

Varto taip pat reiškia, kad SP kūrimo algoritmai gali skirtis, atpažįstant šį skaičių:

  • Grupinis elektroninis parašas.
  • Vienkartinis skaitmeninis parašas.
  • EP patvirtino.
  • Kvalifikacijos ir nekvalifikacijos pasirašytos ir įvestos.

Informacijos kriptografinės apsaugos saugumas KS2 ir KS1 apsaugos klasėse aiškiai priklauso nuo Rusijos FSB, kurį turi kontroliuoti faktinės atakų galimybės ir kovos su atakomis metodai.

1. Faktinė gerelių priepuolių galimybė

Nustatykite kriptografinę informacijos apsaugą (SKZI) klasę KS1, skirtą realioms gerel atakų galimybėms, ir savarankiškai kontroliuoti atakų metodų kūrimą, atakų rengimas ir vykdymas yra tik už kontroliuojamos zonos ribų.

  1. savarankiškai plėtoti puolimo metodų kūrimą, atakų rengimą ir vykdymą tik už kontroliuojamos zonos ribų;
  2. savarankiškai projektuoti atakų metodų kūrimą, atakų rengimą ir vykdymą kontroliuojamos zonos ribose, net neturint fizinės prieigos prie techninės įrangos, kurioje įdiegtas SKZI ir jų veikimo vidurys (SF).

Tokiu būdu SKZI klasė KS2 laikoma KS1 neutralizuojančia realią gerel atakų galimybę, savarankiškai valdyti atakų metodų kūrimą, atakų rengimą ir vykdymą prie kontroliuojamos zonos sienų, bet be fizinės prieigos prie aparatinės įrangos įrankių. , kuriame įdiegtos SKZF.

2. Vikonannya SKZI klasės gynybos variantai KS3, KS2 ir KS1

1 variantas, pagrįstas pagrindine SKZI saugos programine įranga, kuri užtikrina KS1 saugumo klasę.

2 parinktis, skirta SKZI klasei KS2, kurią sudaro pagrindinė SKZI klasė KS1 kartu su sertifikuotu patikimo įsigijimo aparatinės ir programinės įrangos moduliu (APMDZ).

3 variantas, skirtas SKZI klasei KS3, kurią sudaro SKZI klasė KS2 kartu su specialia programine įranga, skirta uždarai programinės įrangos aplinkai kurti ir valdyti.

Tokiu būdu SKZI klasės KS2 programinės įrangos saugumas atnaujinamas į KS1 tik po to, kai bus atnaujintas į SKZI klasės KS1 sertifikuotą APMDZ. Vіdminnostі SKZІ klass KS3 vіd klass KS1 - tse vikoristannya SKZІ klass KS1 spіlno su APMDZ sertifikatu ir specialia programine įranga uždarai programinės įrangos aplinkai kurti ir valdyti. І taip pat vіdminnіst SKZІ klasė KS3 vіd klass KS2 - tse vikoristannya SKZІ klasė KS2 kartu su specialia programine įranga, skirta uždarai programinės įrangos aplinkai kurti ir valdyti.

Programinė įranga ViPNet SysLocker (1.0, 2016-03-28) yra speciali programinė įranga, skirta kurti ir valdyti uždarą programinės įrangos aplinką.

3. Pasiprieš atakoms

SKZI klasė KS2 neturi sustoti, kai reikia atremti atakas, tarsi ji būtų klampus užklupimui veikiant SKZI klasės KS1, bet pati:

  1. pritarė osib, kuris gali turėti teisę patekti į vietą, perdavimui;
  2. patvirtintas osib perdavimas, neva jie gali turėti teisę patekti į gyvenamąją vietą, išregistruoti SKZI;
  3. patvirtintos patekimo į gyvenamąją vietą, SKZI išregistravimo, darbo ir ne darbo valandų, taip pat nedarbinių situacijų taisyklės;
  4. patekimas į kontroliuojamą teritoriją ir paskirties vietą, asmens duomenų informacinės sistemos (ISPD) ir (ar) SKZI išteklių atėmimas, užtikrinamas iki patekimo kontrolės režimo;
  5. informacija apie fizinę, eiti į objektų gynybą, kai kuriose ISPD vietose, prieinama praktikuojantiems asmenims;
  6. SKZI dokumentai paimti iš SKZI pareigūno iš metalinio seifo (shafі);
  7. paraiška, kurioje išduodami dokumentai SKZI, SKZI ir SF komponentams su įėjimo durimis ir spynomis, užtikrinančiomis nuolatinį durų uždarymą
  8. techninių, serviso ir kitų papildomų paslaugų atstovai už valandą darbo registratūroje (stelažuose), SKZI išmontavimą ir praktikai, ne SKZІ koristuvachai, perperka šiose svetingose ​​vietose mažiau, esant darbuotojams nuo operacija;
  9. spіvrobіtniki, є є koristuvachami ІSPDN, bet ne є koristuvachami SKZІ, informavo apie darbo taisykles ІSPDN ir vidpovidalnіst už informacijos saugumo saugos taisyklių neįvertinimą;
  10. koristuvachi SKZI informavo apie darbo taisykles ІSPDn, darbo taisykles iš SKZІ ir informacijos saugos užtikrinimo taisyklių nesilaikymo;
  11. zdijsnyuєtsya registracija ir išvaizda diy koristuvachiv su asmens duomenimis;
  12. zdіysnyuєtsya kontrolės tіlіsnosti zasobіv zakhistu.

Siekiant užtikrinti informacijos saugumą, projektuojant informacines sistemas nurodomi ženklai, apibūdinantys informacijos saugumo blokavimą. Smarvė buvo paskirta įvairiais informacijos saugumo departamento, zocrema - FSTEC ir Rusijos FSB reguliavimo institucijų aktais. Tokia apsaugos klasė yra buvayut, taip, jūs matote apsaugą, o taip pat apie pranešimo pripažinimą, tai yra parodyta straipsnyje.

Įėjimas

Šiandien informacijos saugumo mitybos saugumas yra labai gerbiamas, technologijų šukės, kurios visur įvedamos be informacijos saugumo saugumo, tampa naujų rimtų problemų šerdimi.

Rusijos FSB praneša apie padėties rimtumą: zbitkiv suma, kurią kelerius metus visame pasaulyje davė piktadariai, sumažėjo nuo 300 milijardų iki 1 trilijono dolerių. Rusijos Federacijos generalinio prokuroro pateiktais duomenimis, tik už 2017 m. balandžio pirmąjį pusmetį. Rusijoje piktybių skaičius aukštųjų technologijų srityje išaugo šešis kartus, bendra zbitkiv suma viršijo 18 mln. pažymėtas visame pasaulyje. Zokrema, Rusijoje, atakų skaičiaus padidėjimas iki 2016 m clave 22%.

Informacinės technologijos tapo zastosovuvatysya kaip zbroya kariniais-politiniais, teroristiniais tikslais, suverenių jėgų vidaus valdžios įvedimui, taip pat kitų blogybių naikinimui. Rusija pasisako už tarptautinio informacijos saugumo sistemos sukūrimą.

Ukrainos teritorijoje informacinės institucijos ir informacinių sistemų operatoriai blokuoja neteisėtą prieigą prie informacijos, taip pat nuolat stebi IT infrastruktūros apsaugą. Esant bet kokiai informacijos apsaugai, ji yra saugi įvairių apsilankymų gyvenamosioms patalpoms, įskaitant ir techninius.

Pasirūpinti informacijos apsauga arba SZI saugaus informacijos apsauga informacinėse sistemose, o tai iš tikrųjų yra informacijos, informacinių technologijų, kurios užtikrina informacijos apdorojimą, duomenų bazėse sutaupymas ir tas techninis.

Šių dienų informacinėms sistemoms būdinga naudoti skirtingas techninės ir programinės įrangos platformas, teritorinį komponentų pasiskirstymą, taip pat tarpusavio priklausomybę su skirtingomis duomenų perdavimo priemonėmis.

Kaip apsaugoti informaciją tokiems protams? Vіdpovіdnі vimogi pred'yavlyayut upovnovazhenі organai, zokrema, FSTEK ir Rusijos FSB. Straipsnio rėmuose galime įsivaizduoti pagrindinius SZI klasifikavimo būdus, didinant reguliatorių svarbą. Kiti Rusijos valdžios institucijų norminiuose dokumentuose naudojami SZI klasifikacijos aprašymo ir užsienio organizacijų bei agentūrų įvardijimo metodai neperžengia įstatų ir nadalų ribų.

Straipsnis gali būti aktualus plačiajai visuomenei informacijos saugumui kaip dzherelo struktūrizuota informacija apie SZI klasifikavimo metodus remiantis Rusijos FSTEC (svarbu) ir, trumpai, Rusijos FSB.

Rusijos Federacijos nekriptografinių metodų ІB, є FSTEC struktūra, originalus būdas ir saugumo koordinavimas (anksčiau - Valstybinė Rusijos Federacijos prezidento techninė komisija Derzhtekhkomіsiya).

Būnant Chitachevui, buvo galima įtraukti į Suverenią informacijos apsaugos sertifikatų registrą, Rusijos FSTEC formą, beprotiškai atkreipiant dėmesį į tokių frazių kaip „RD SVT klasė“, „upė“ pripažinimo aprašymo dalį. NDV“ ir kt. (1 paveikslas) .

1 pav. C3I sertifikavimo registro fragmentas

Kriptografinių gynybos priemonių klasifikacija

Rusijos FSB paskyrė šias kriptografines SZI klases: KS1, KS2, KS3, KV ir KA.

Atsižvelgiant į pagrindines SZI klasės KS1 savybes, galima atsispirti atakoms, vykdomoms iš už tarpusavyje kontroliuojamos zonos. Kai stengiamasi išvengti, kad atakų metodų kūrimas, jų parengimas ir vykdymas būtų vykdomi nedalyvaujant klastotojams galuziuose ir kriptografinių SZI analizėje. Pranešama, kad informaciją apie sistemą, kurioje saugomas SZI žymėjimas, galima paimti iš įvesties duomenų.

Kaip kriptografinis SZI, jis gali atlaikyti atakas, kurios blokuoja KS1 klasę, taip pat vykdomas prie kontroliuojamos zonos ribų, todėl SZI yra panašus į KS2 klasę. Jei taip, leidžiama, pavyzdžiui, kad ruošiantis atakai gali tapti informacija apie fizinę prieigą prie informacinių sistemų apsaugos, kontroliuojamos zonos saugumą ir kt.

Tuo pačiu metu galima atsispirti atakoms dėl fizinės prieigos prie surašymo metodų priemonių akivaizdumo naudojant įdiegtą kriptografinį SZI, kad būtų galima kalbėti apie tokių priemonių galiojimą KS3 klasei.

Siekdami atlaikyti kriptografines atakas, kai jie buvo sukurti, jie ėmėsi fakhivtsi tyrimų ir rezultatų svarbos analizės, įskaitant moksliškai naujausių centrų skaičių, galimybę atlikti laboratorinius gynybos tyrimus. , tada eikite į KV klasę.

Dar iki atakų metodų sukūrimo NDV sistemos programinės įrangos apsaugos koridoriuje buvo rastos faksimilės, buvo prieinama įvairi projektinė dokumentacija ir prieiga prie bet kokių kriptografinio SZI aparatinės įrangos komponentų, tokios atakos gali apsaugoti KA klasės saugumą.

Zabіv zahistu elektroninio parašo klasifikacija

Elektroninio parašo parašai, nepriklausantys prie pastatų, kad būtų atsispirti atakoms, priimami tokioms klasėms: KS1, KS2, KS3, KB1, KB2 ir KA1. „Tsya klassifikatsiya“ yra panašus į tuos, kurie buvo ištirti kiti kriptografiniai SZI.

Visnovki

Straipsnyje buvo nagrinėjami kai kurie SZI klasifikavimo Rusijoje metodai, kuriais remiantis galima tapti gynybos srities reguliuotojų normatyvine baze. Išnagrinėtos klasifikavimo ir atrankos galimybės. Protebe, kad pateikta informacija būtų pateikta tam, kad galėtumėte geriau orientuotis IB apsaugos kambaryje.

FSB wimogai yra paslaptis turtingiesiems fahivtsivams. Kodėl taip vіdbuvaetsya?

  • Neobov'yazkove zastosuvannya zasobіv šifravimas operatorių.
  • Sudėtinė rozuminnya normatyvinė bazė.
  • Vіdsutnіst roz'yasnen į dokumentіv іz pusę reguliatoriaus.
  • Baimė operatorių viklikatim dodatkovі pakartotinio patikrinimo vikoristanny kriptografijoje.

Але, незважаючи на всі труднощі, без криптографічного захисту не обійтися при передачі персональних даних незахищеним каналом зв'язку, сюди входить, наприклад, віддалена робота співробітників з базою даних клієнтів, обмін інформацією між філією та головним офісом, передача особистої інформації працівників третім особам. Kažkam kitam panašios užduotys praktiškai atliekamos odos organizacijoje.

Pažvelkime į pirmojo maisto normatyvinę bazę. Galite pamatyti tris pagrindinius dokumentus apie asmens duomenų kriptografinę apsaugą Rusijos Federacijoje:

  1. Metodinės rekomendacijos, kaip užtikrinti papildomą kriptografinę apsaugą asmens duomenų saugumui tvarkant asmens duomenis informacinėse sistemose su geriausia automatizavimo pagalba“, patvirtintos Ukrainos FSB 8-asis centras 2008-02-21 Nr. 149
  2. Типові вимоги щодо організації та забезпечення функціонування шифрувальних (криптографічних) засобів, призначених для захисту інформації, що не містить відомостей, що становлять державну таємницю, у разі їх використання для забезпечення безпеки персональних даних при їх обробці в інформаційних системах персональних даних«, затверджені керівництвом 8 Rusijos FSB centrui 2008-02-21 Nr. 149/6/6-622 - Dokumentas nebuvo oficialiai paskelbtas.
  3. 2014 m. balandžio 10 d. FSB įsakymas Nr. 378 «Про затвердження складу та змісту організаційних та технічних заходів щодо забезпечення безпеки персональних даних при їх обробці в інформаційних системах персональних даних з використанням засобів криптографічного захисту інформації, необхідних для виконання встановлених Урядом Російської Федерації вимог до захисту персональних даних кожного з рівнів захищеності». Įregistruotas Rusijos teisingumo ministerijoje 2014 m. balandžio 18 d.

Dokumentas buvo priimtas daugiau „senųjų“ FSTEC dokumentų valandoms („ketvirtoji knyga“, 58 Nakazu, 781 įsakymas) ir juos papildė. Varto paskirti, kad svarstomas norminis dokumentas, Teisingumo ministerijoje neįregistruotas, šią dieną nežinojimo statusą. Shvidshe už viską, nuorodoje pamatyti įsakymą 378 Metodinės rekomendacijos prarado savo aktualumą. Tačiau noriu trumpai apibendrinti dokumentą, kad būtų aišku, kaip istoriškai vystėsi šifravimo sistemos.

„Vymogi vyshchevazannogo“ dokumentas (kaip ir kiti PDN kriptografinės apsaugos norminiai aktai) neapima tokių tendencijų:

  • asmens duomenų tvarkymas be automatizavimo;
  • Dirbti su asmenine duokle, siekiant nustatyti suverenitetą paslaptį;
  • Vykoristannya tehnіchnіh zabіv, raztashovanih laikysena Rusijos Federacijos.

Dokumente teigiama, kad norint pasiekti kriptografinę apsaugą, būtina išplėsti FSTEC ir FSB grėsmių modelį (retam patvirtinimui). Operatoriai gali patys sulankstyti grėsmių modelius arba, jei reikia, gauti licencijas iš FSB. Visos dokumente pateiktos grėsmės yra susijusios su atakomis, o grėsmės, kurios nėra atakos, buvo paleistos su platesnėmis grėsmėmis. Metodiką galite naudoti kaip įrodomąją medžiagą naujos pagalbos modelio rašymo valandai.

Aukštesnio lygio grėsmės modelis apibrėžia PDN ir kitų objektų saugumo charakteristikas. Detaliame grėsmės modelyje reikalinga informacija buvo priskirta kriptovaliutų apsaugai.

Prie grėsmės modelio pridedami įvairūs veiksniai: supraskite PDN kūrimą, PDN atvaizdavimo formą ir saugumo charakteristikas.

Pirminių savybių nusikaltimas: vientisumas, konfidencialumas ir prieinamumas taip pat vertinami kaip nematomumas, išvaizda, autentiškumas ir adekvatumas.

Aukštesniojo lygio grėsmių modelio užpakalis:

  1. Asmens duomenų konfidencialumo grėsmė.
  2. Grėsmė atskirų duomenų vientisumui.
  3. Asmens duomenų prieinamumo grėsmė.

Užduočių dokumentas skirtas ne tik grėsmės modelio formavimui, bet ir tinkamo naikintuvo modelio užsakymo ypatybėms. Visa žala Metodinėse rekomendacijose skirstoma į dvi klases: tiesioginė ir netiesioginė žala asmens duomenų saugumui (grėsmės, kuriomis naudojatės kaltindami tiesiogines grėsmes). Yra 6 pagrindiniai orapūtių tipai: H1, H2, H3, H4, H5, H6. Kaip figūra, tada daugiau galimybių, atakos tipo odos ataka – priekinių gebėjimų sumažėjimas. Apsaugų paruošimo, turimų įrankių ir iškvietimo vykdymo laiką operatorius nustato savarankiškai. Dokumente pateikiamos pagrindinės pesticidų derminio tipo charakteristikos. Taip pat buvo priskirti 6 lygiaverčiai kriptovaliutai: KC1, KC2, KC3, KB1, KB2, KA1 ir 6 panašių pavadinimų kriptovaliutų klasės, kurioms planas nieko nekeitė. ІSPD taip pat yra suskirstyti į 6 klases, pūdymas didžiausioje deglų kategorijoje. AK1-yakscha naivishcha kategorija H1, AK2-yakscho H2, AK3 - yaksho H3, AK4 - yaksho H4, AK5 - yaksho H5, AK6 - yaksho H6. Kryptažodžiai: AK1 - KS1, AK2 - KS2, AK3 - KS3, AK4 - KB1, AK5 - KB2, AK6 - KA1.

Pagalbos rūšys

Tipinės rekomendacijos buvo parašytos tuo pačiu laikotarpiu kaip ir Metodinės rekomendacijos, kurios Teisingumo ministerijoje nebuvo registruotos, šiandien jų statusas yra nepagrįstas. Mano nuomone, dokumentuose yra pristatymui reikalinga informacija. Ataskaitoje aprašomi obov'yazki koristuvachіv kryptozaobіv, nustatytos pagrindinės jų taisyklės:

  • neleisti kopijuoti pagrindinės informacijos;
  • nekalbėkite informacijos apie raktus;
  • ant raktų neužsirašykite trečiosios šalies informacijos.

Aprašytas rakto mažinimo procesas, pagrindiniai jo priėmimo būdai, tipinių žurnalų formų pateikimas. Remiantis dokumente pateikta informacija, galite būti paraginti pateikti teisingas instrukcijas.

Užsakymas 378

Vykhodu 378 Ordinas kaldino visas profesinis kapitalas ir ašis, nareshti, vin nabuv riterystė. Šią dieną tai yra pagrindinis asmens duomenų kriptografinės apsaugos dokumentas ir jis yra išplėstas visuose ІSPDn, kuriuose jis yra pripažintas kriptografinio SZI apsauga. Įsakymu buvo paskirta ne tik kriptografinė apsauga, bet ir saugos režimas, apgyvendinimo saugumas, informacijos saugojimo tvarka ir kitos organizacijos, ateikite į pūdymą, esant vienodam sistemos saugumui. Okremo paskirtas, scho operatoriui rogės vikoristovuvaty SZI, yakі išlaikė vidpovidnosti įvertinimą - saugumo sertifikatą. Zahisnі ateiti aprašyta jau pranešta, įjunkite langus į patalpų įrangą (spynos, stosuvannya sandarinimui, grotelės ant langų ir kt.). Ant vіdmіnu vіd polozhenie Metodinės rekomendacijos Nakazi 378, SKZІ vychayatsya shdo klasė lygus faktinio tipo grėsmių apsaugai. Mozhlivostі zlovisnika vrakhovuyutsya tik schodo klasės SKZI už 4 apsaugos lygius.

1 lentelė. SKZI klasė

Apsaugos nuo tokio tipo grėsmių klaidingumas yra akivaizdus, ​​ir, tiesą sakant, operatorius gali pasirinkti SKZI klasę iš daugybės parinkčių.

Dokumentas vadovaujasi aiškia viklad logika - pakanka žinoti savo sistemos apsaugos lygį - be odos lygio ISPD, jis pateikiamas okremih skyriuose. Varto reiškia, kad paprastai jie nukrenta iš žemesnių eilių į aukščiausius, 1 apsaugos lygio ІSPDn gali patvirtinti 2, 3 ir 4 rivnіv ІSPDn. Mano nuomone, pakilo su naujo pagalba.

Kaip beprotiška, viename trumpame straipsnyje neįmanoma įvardinti visų asmens duomenų kriptografinės apsaugos niuansų ir ko reikia? Čia išanalizavome pagrindinius dalykus, supratome dokumentų logiką, išsprendėme detales, kad galėtumėte mokytis savarankiškai. O penktoje dalyje bus apžvelgtas ne mažiau svarbus maistas: žmogus, kuris sugebėjo apsaugoti asmens duomenis prie sistemos ir pasirinko juos gauti.

Vіdpovіdno iki 2011 m. balandžio 6 d. federalinio įstatymo 8 straipsnio 5 dalies. N 63-FZ „Dėl elektroninio parašo“ 1 nubausti sukietėti:

Wimogi pateikti elektroninį parašą (priedas Nr. 1);
Vymogi į zasobіv zasvіdchuvalnogo centrą (papildymas N 2).

Režisierius A. Bortnikovas

1 Ukrainos Aukščiausiosios Rados biuletenis, 2011, Nr. 15, p. 2036 m.; Nr.27, str. 3880.

Wimogi prieš užsakant elektroninį parašą

I. Gale pozicijos

3) SP raktas - unikali simbolių seka, atpažįstama SP sukūrimui;

4) EP pakartotinio tikrinimo raktas - unikali simbolių seka, vienareikšmiškai susieta su EP raktu, kuri atpažįstama pakartotiniam EP galiojimo patikrinimui (toliau - EP pakartotinis patikrinimas);

5) EP kodai - šifravimo (kriptografiniai) kodai, kurie yra nulaužiami vienai ar daugiau iš šių funkcijų - EP lankstymo, EP pakartotinio patikrinimo, EP rakto lankstymo ir EP pakartotinio patikrinimo rakto;

6) EP derinimo rakto sertifikatas - elektroninis dokumentas arba dokumentas ant popierinės nosies, matomas CA ar patikimos specialios CA, kuris patvirtina EP derinimo rakto galiojimą EP derinimo rakto sertifikato savininkui.

3. Qi vimogi nustatyti struktūrą ir zmіst vimog į zasobіv EP.

4. Дані Вимоги призначені для замовників і розробників засобів, що розробляються (модернізуються) ЕП при їх взаємодії між собою, з організаціями, що проводять криптографічні, інженерно-криптографічні та спеціальні дослідження засобів ЕП, ФСБ Росії, що здійснює підтвердження відповідності засобів ЕП цим Вимогам .

5. Cі Vymogy poshiryuyutsya koshtom EP, pripažintas pergalingu Rusijos Federacijos teritorijoje, ten esančiose Rusijos Federacijos įstaigose ir Kremliaus kordono pakeitimo vietoje pіdrozdіlakh juridical, utpovіdno prieš Rusijos Federacijos įstatymus .

6. Prieš Up-bast, strypų dalis, Vobronitvva, realizuota Extraitae, užgaidos rosobka, Vobritni ir šifro (kriptografinio) realat, pluošto kekės, nuožmi 2005 m. . R. Nr. 66 1 (su pakeitimais, padarytais Rusijos Federalinės saugumo tarnybos 2010 m. balandžio 12 d. įsakymu Nr. 173 2) dėl informacijos šifravimo (kriptografinės) apsaugos su mainų prieiga, kad nebūtų kerštaujama už informaciją, sukurti valstybę. paslaptis.

7. Be EP lankstymo (formavimo) ir dydžio keitimo technologijos papildomam EP palaikymui, taktiniam ir techniniam vadovui arba techniniam prižiūrėtojui užsakoma atlikti baigiamuosius projektavimo darbus arba sandėlio dalį. platinimo (EP modernizavimo) preliminariųjų projektavimo darbų rozrobku (modernizatsiyu) zasobu EP).


II. Wimogi į zasobiv EP

8. Kai EP uždarytas, EP terminas:

Parodykite asmenį, kuris pasirašo elektroninį dokumentą, renka informaciją, pasirašo parašą3;
- sukurti EP tik po specialaus patvirtinimo, pvz., elektroninio dokumento pasirašymo, operacijos po EP3 sukūrimo;
- nedviprasmiškai parodyti, kad EP yra sukurtas 3 .

9. Konvertuojant EP, reikia mokėti EP kainą:

Parodyti EP 3 pasirašyto elektroninio dokumento kopiją;
- parodyti informaciją apie pasirašyto elektroninio dokumento ES 3 pakeitimų įvedimą;
- nurodyti asmeniui, pasirinkus EP raktą, kad buvo pasirašyti elektroniniai dokumentai 3 .

10. Galimybė 8 ir 9 dalyse tsikh Vymogi ne zastosovuyutsya prieš sobіv TS, scho laimėti už automatinį suderinimą ir (arba) automatinį pakartotinį TS informacinėje sistemoje.
11. EP pareiga yra priešintis grėsmėms, kurios nukreiptos į aparatinę ir (ar) programinę įrangą, taikant EP saugomos informacijos saugumo pažeidimo metodą arba kitų mąstymo metodą. (arba puolimas).

12. Pūdymas zdіbnosti forma, skirtas pasipriešinti EP gynybos atakoms, skirstomas į 4 klasę.
13. Leisti EP klasei KS1 atlaikyti atakas, derinant metodus, rengiant ir vykdant tokias pergales, šias galimybes:
13.1. Atakų metodų saviugda, atakų rengimas ir vykdymas.
13.2. Podії skirtingi Koshti EP 5 gyvavimo ciklo etapai.
13.3. Puolimui vykdyti nebeužtenka erdvės, kurios viduryje būtų kontroliuojami perdavimai ir specialiosios pajėgos ir (ar) transporto priemonės (toliau – kontroliuojama 6 zona).

13.4. Vykdoma EP įrenginių kūrimo, karybos, konservavimo, transportavimo etapuose ir puolamų atakų EP įrenginių eksploatavimo (paleidimo operacijos):

Neteisėtų zasib EP ir (arba) SF komponentų pakeitimų, įskaitant kai kurias svarbiausias programas, įvedimas;
- neteisėtai atlikti EP reikalavimų ir SF komponentų dokumentacijos pakeitimus.

13.5. Išpuolių vykdymas prieš šiuos objektus:

Dokumentai apie EP kainą ir SF komponentus;

- EP rakto, autentifikavimo ir slaptažodžio informacija;
- zasіb EP ir jogos programinės ir techninės įrangos komponentai;
- aparatūros įrenginiai, kurie gali būti įtraukti prieš SF, įskaitant mikroschemas iš BIOS mikrokodo, kurios gali būti naudojamos šiems įrenginiams inicijuoti (toliau - SF aparatinės įrangos komponentai);
- Federacijos tarybos programinės įrangos komponentai;

- aplikacija, kurioje yra duomenų apdorojimo sistemų programinės įrangos ir techninių elementų rinkinys, kuriant funkcijas savarankiškai arba kitų sistemų sandėlyje (toliau – SVT), kurioje įdiegtos EP ir SF;
- kiti atakų objektai, jei reikia, jie nurodyti TOR EP plėtrai (modernizavimui) gerinant informacinės sistemos, informacinių technologijų, techninės įrangos savybių (toliau – AS) ir programinės įrangos saugumo pergales. toliau – PZ).

13.6. Iš šios informacijos:

Bendra informacija apie informacinę sistemą, kurioje suteikiamas EP (paskyrimas, sandėlis, operatorius, objektai, paskirstant informacinės sistemos išteklius);
- informacija apie informacines technologijas, duomenų bazes, AS, PZ, kurios pergales informacinėje sistemoje atskirai nuo EP;
- informacija apie fizinę, eiti į objektų, kuriuose dedamas EP, gynybą;
- informacija apie informacinės sistemos objektų kontroliuojamos zonos saugumą, siekiant laimėti EP sėkmę;
- informacija apie tai, kaip patekti į būstą, kuriame yra SVT, kuriame įgyvendinami EP ir SF;
- EP ir SF aparatinės ir programinės įrangos komponentų dokumentacijos, kuri yra prieinama nemokamai, pakeitimas;
- garsūs pareiškimai apie informaciją, kuri yra saugoma, kad ji yra pergalinga EP išnaudojimo procese;

- informacija apie ryšio linijas, kuriomis perduodama informacija, kurią saugo EP;
- informacija apie visus ryšius ryšio kanalais, neapsaugota nuo neteisėtos prieigos prie informacijos organizaciniais ir techniniais vizitais, kabelio EP ir UV eksploatavimo taisyklių pažeidimo;
- informacija apie visus ryšius ryšio kanalais, neapsaugota nuo neteisėtos prieigos prie informacijos organizaciniais ir techniniais skambučiais, maitinimo ir UV aparatinės įrangos komponentų gedimų ir gedimų;
- informacija, gauta analizuojant bet kokius signalus iš aparatūros komponentų, skirtų EP ir UV, nes ji gali pakeisti aliarmą.

13.7. Pergalė:

kurie yra laisvai prieinami arba yra už kontroliuojamos zonos AS ir PZ ribų, įskaitant EP ir UV aparatinę ir programinę įrangą;

13.8. Vikoristannya kaip atakos „diy“ perkėlimo iš subjekto į objektą (iš objekto į subjektą) priemonė, kuri yra pasiruošimo ir (arba) puolimo valanda (toliau - puolimo kanalas):

Neapsaugotas nuo neteisėtos prieigos prie informacijos organizaciniais ir techniniais požiūriais į komunikacijos kanalus (kaip kontroliuojamoje zonoje, taigi per vidurį), kuriems perduodama EP saugoma informacija;
- kanalai, skirti išplėsti signalus, kurie palaiko EP ir UV funkcijų veikimą.

13.9. Atakų vykdymas iš informacinių ir telekomunikacinių priemonių, prieiga prie bet kokios ne aplinkinės su nedideliu osib akcijų paketu.

13.10. Vykoristannya AU ir PZ zі sandėlis zasobіv іinformatsіynoї ї scho vikoristovuyutsya ant mіstsyakh ekspluatatsії zabu SP (toliau - įprastas zasobi) ir scho znahoditsya už kontroliuojamos zonos ribų.

14. Koshti EP klasė KS2 atsispiria atakoms, sukuriant metodus, pasiruošimus ir įgyvendinant tokius pergalingus sugebėjimus, išvardytus Vimog cich 13.1 - 13.10 papunkčiuose, ir tokius papildomus gebėjimus:

14.1. Atakos vykdymas esant abiem pozicijoms tarp ribų ir kontroliuojamos zonos ribose.

14.2. Vykoristannya darbuotojai zasobіv, zamezhene įvedimas, įgyvendinimas informacinėje sistemoje, yakіy vikoristovuєtsya zasіb EP, kad nukreipimas į zapobіgannya, kad pripinennya nesankcionuota veikla.

15. Koshti EP klasės KS3 priešinasi atakoms, pasitelkiant metodus, pasiruošimus ir įgyvendinant tokius pergalingus sugebėjimus, išvardintus Vimog 13.1 - 13.10, 14.1, 14.2 papunkčiuose ir tokius papildomus gebėjimus:

15.1. Prieiga prie SVT, kuriame įdiegtas zasіb EP ir SF.

15.2. Galimybė roztashovuvaty aparatūros komponentų zahod EP ir UF obsyagom, patenka į vіd zakhodіv, zakhodіh v zabіgannja ir pripinennya nesankcionuota veikla, informacinės sistemos diegimas, de vikoristovuєtsya zasіb EP.

16. Koshti EP klasė KV1 atlaikyti atakas, naudojant metodus, pasiruošimus ir įgyvendinant tokius pergalingus sugebėjimus, išvardytus 13.1 - 13.10, 14.1, 14.2, 15.1, 15.2 papunkčiuose.

16.1. Atakų metodų kūrimas, atakų iš apšvitintos fahivtsiv, yakі mayut razrobka parengimas ir vykdymas bei SP analizė, įskaitant fahivtsiv koridoriuje analizę signalus, kurie lydi SP ir UV veikimą.

16.2. Atliekant laboratorinius tyrimus EP, kurioje nugalėjo kontroliuojamos zonos padėtis, siekiant atsigulti įėjimuose, nukreipiant neleistinos veiklos prevenciją ir taikymą, įdiegtą informacinėje sistemoje, yakіy vikoristovuєєє zasіb EP .

17. Leisti EP klasei KV2 atlaikyti atakas, derinant metodus, ruošiant ir vykdant tokius pergalingus sugebėjimus, išvardytus šių papildymų 13.1 - 13.10, 14.1, 14.2, 15.1, 15.2, 16.1, 16.2 papunkčiuose.

17.1. Atakų metodų kūrimas, atakų iš falsifikatorių paruošimas ir vykdymas, kurie gali leisti kurti ir analizuoti SP, įskaitant faksimiles galerijoje, skirtos programinės įrangos galimybių, kurios nėra aprašytos dokumentacijoje, atakoms įgyvendinti. taikomojoje programinėje įrangoje.

17.2. Robotų pareiškimas, skirtas sukurti atakų metodus ir metodus mokslo ir pažangiuose centruose, kurie specializuojasi EP ir UV priemonių kūrimo ir analizės srityje.

17.3. Galimybė roztashovuvaty vyhіdnym taikomosios programinės įrangos tekstus, kurie turėtų būti įtraukti į Federacijos tarybą.

18. Leisti EP klasės KA1 atlaikyti atakas, derinant metodus, pasiruošimus ir tokius pergalingus sugebėjimus, atnaujinimą 13.1 - 13.10, 14.1, 14.2, 15.1, 15.2, 16.1, 16.2, 17.

18.1. Atakų metodų kūrimas, atakų iš falsifikacijų paruošimas ir vykdymas, kurie gali leisti kurti ir analizuoti SP, įskaitant faksimiles galerijoje, skirtoje sistemos programinės įrangos galimybių atakų įgyvendinimui, neaprašytas dokumentacijoje. sistemos programinėje įrangoje.

18.2. Galimybė perduoti visą dokumentaciją apie SF techninės ir programinės įrangos komponentus.

18.3. Visų EP ir SF techninės įrangos komponentų motinos galimybė.

19. Laikas suprato elektroninio dokumento EP perkėlimų sukčiavimą į Vikoristanni. Kodekso sertifikatai Realizai Viclikiti gali būti išversti Elektroninio dokumento EP neišverčiant Sąlygos debesies. EP Abo sertifikato tarnyboje.

20. Kuriant EP kaltintini kriptografiniai algoritmai, kurie yra patvirtinti kaip valstybiniai standartai, arba Rusijos FSB turi teigiamą nuomonę apie savo ekspertinių kriptografinių tyrimų rezultatus7.

21. EP inžinerinė ir kriptografinė gynyba yra atsakinga už poskyrių išjungimą, dėl kurių atsiranda galimybė sėkmingai vykdyti atakas, atsižvelgiant į galimus EP aparatinės įrangos komponento arba SVT aparatinės įrangos komponento gedimus ar gedimus, kurioje įdiegta EP programinė įranga.

22. SP kūrėjui galima įgyvendinti mažiau užduočių TK SP įrankio kūrimui (modernizavimui), SP įrankio funkcionavimo algoritmus.

23. Programinės įrangos komponentas yra atsakingas už EP (jei yra programinės įrangos komponentas, skirtas EP) yra atsakingas už:

Objektyvus (tyrinėjantis) programinės įrangos komponento kodas, skirtas vieninteliam EP tikslui, gali atitikti vaizdinį tekstą;
- už programinės įrangos komponentą SP yra atsakingas už SP įgyvendinimą, kuris nebėra aprašytas programinės įrangos aplinkos, kurioje SP veikia, funkcijos dokumentacijoje;
- у вихідних текстах програмного компонента засобу ЕП повинні бути відсутні можливості, що дозволяють модифікувати або спотворювати алгоритм роботи засобу ЕП у процесі його використання, модифікувати або спотворювати інформаційні або керуючі потоки та процеси, пов'язані з функціонуванням засобу ЕП, і отримувати порушникам доступ до aiškiai matomas raktas, identifikuojantis ir (arba) patvirtinantis informaciją apie UE tapatybę;
- įvesties ir vidinių parametrų reikšmės, taip pat programinės įrangos komponento parametrų reikšmės nėra atsakingos už neigiamą poveikį jo veikimui.

24. Planuojant EP išdėstymą vietose, kuriose yra akustinė ir vaizdinė informacija, kuria siekiama atkeršyti už orą, nustatyti valstybės paslaptį, kad (ar) įdiegta AS ir priėmimo, perdavimo, apdorojimo sistemos. , išsaugant ir įtraukiant informaciją vіdomosti, valstybės taєmnitsyu, AS sandėliai užsienio produkcijos, kuri patenka į EP atsargų sandėlį, dėl buti piddanі pakartotinių patikrinimų dėl ūkinių pastatų buvimo, pripažintų už neišsakytą informacijos pašalinimą.

Planuojant EP įrenginių išdėstymą patalpose, kai kuriais atvejais akustinė ir vizualinė informacija yra akustinė, atkeršyti už orą, nustatyti valstybės paslaptį, kuri neįrengta.suvereni paslaptis:

Sprendimą dėl užsienio produkcijos AS, patenkančios į KS1, KS2, KS3, KV1 ir KV2 klasių EP objektų sandėlį, pakartotinio patikrinimo atlikimo priima organizacija, užtikrinanti gamyklos saugumą. šių EP įrenginių eksploatavimas;
- Užsienio produkcijos AS, patenkančios į EP klasės KA1 atsargų sandėlį, pakartotinė patikra atliekama bendra kalba.

25. EP pareiga yra atlikti prieigos prie viso proceso subjekto (parinkčių, procesų) autentifikavimą, be to:

Esant ribotai prieigai prie SP saugumo, prieigos subjekto autentifikavimas gali būti atliktas pirmojo funkcinio modulio stulpelyje, siekiant apsaugoti EP;
– Autentifikavimo mechanizmai yra kalti, nes blokuoja šių subjektų prieigą prie EP funkcijų, kad autentifikavimo rezultatas būtų neigiamas.

26. EP yra atsakingas už osib autentifikavimą, kad būtų galima vietinei prieigai prie EP saugumo.

27. EP individualios įmonės vykdomų procesų, kurie leis vietinei arba nuotolinei (merezhevy) prieigai prie EP privatizavimo, autentifikavimo poreikis priskirtas EP privatizavimo paskirstymo (modernizavimo) TOR.

28. Dėl bet kokio autentifikavimo mechanizmo, kuris yra įtrauktas į EP zasib, kaltintinas keitimosi išankstinių bandymų patvirtinti vieno subjekto autentiškumą skaičiumi mechanizmų įgyvendinimas, nekaltųjų skaičius yra didesnis nei 10 Prieiga prie nustatytos ribinės vertės, subjekto prieiga prie SP saugumo gali būti blokuojama atliekant TK užduotis, skirtas EP saugos plėtrai (modernizavimui) valandai.

29. EP gali turėti mechanizmą (procedūrą), skirtą EP ir SF vientisumui stebėti.

Smurto kontrolė gali būti taikoma:

Darbas iš specialaus SP prieš pereinant prie SVT, kuriam buvo įdiegtas SP zasib, darbo stovykloje (pavyzdžiui, prieš užfiksuojant SVT operacinę sistemą);
- atliekant pakartotines reguliavimo patikras, eksploatacijos metu gauti SP (reguliacinė kontrolė);
- automatiniu režimu veikimo procesas yra apsaugotas SP (dinaminis valdymas).

Jėgos kontrolė gali būti atliekama ant darbo burbuolės ir iš specialaus EP.

Įprastos vientisumo kontrolės mechanizmas gali patekti į EP atsargų sandėlį.

30. Pritaikant KS1 ir KS2 klasių EP, jų pateikimo būtinybė prieš praėjimo kontrolę ir atminties išvalymą, taip pat їх зміст yra priskirta iš TK EP užsakymo paskirstymui (modernizavimui).

31. Į EP klasės KS3, KV1, KV2 ir KA1 arba SF sandėlį įeina komponentai, kurie užtikrina:

Prieigos prie submaru valdymas naudojant komponentą (abolo) tsilovikh stiprina UV Ep varžtus dėl parametrų pagrindų, dukterinės įmonės administratoriaus uždaviniai. , ir žydėjimo Wimogamas);
- operatyvinės ir senosios atminties išvalymas, vikoristovuvany atskirai SP saugomai informacijai saugoti, kai zvіlnennі (perezpodіlі) atmintis su būdu įrašyti maskuyuchoї іformatsії (vipadkovoї arba psevdovipadіled poznїnїnіїnі)

32. Į EP klasės KV2 ir KA1 arba SF atsargų sandėlį įtraukiami komponentai, užtikrinantys avarinį prieigos ištrynimą, kuris yra apsaugotas. Vymogi prieš įgyvendinant tą paviršutinišką trynimą, jų prašoma iš TK dėl EP plėtros (modernizavimo).

33. Pateikiant KS1 ir KS2 klasių EP prašymus, būtinybė pateikti dokumentus prieš registraciją ir jų įkainiai priskirti EP platinimo (modernizavimo) TK.

34. KSZ, KV1, KV2 ir KA1 klasių EP saugojimui modulis yra atsakingas už fiksavimą elektroniniame EP ir UV poskyrių, susijusių su jų tikslinių funkcijų EP, registravimo žurnale.

Vymogy į paskirtą modulį ir padalinių registracijos perkėlimą paskiria ir trukdo organizacija, kaip atlikti EP tolesnę veiklą EP cim Vimogam galiojimo vertinimo metodu.

35. Su podіy registravimo žurnalu gali susipažinti tik informacinės sistemos operatoriaus paskirti asmenys, laimėję EP, arba jo patvirtinti asmenys. Prieigos prie registracijos žurnalo atveju podia yra kalta dėl zdiisnyuvatisya tik už įrašų peržiūrą ir perkėlimą į archyvą vietoj registracijos žurnalo.

36. EP pakartotinio patikrinimo rakto terminas nėra kaltas dėl EP rakto termino pakartotinio peržiūrėjimo daugiau nei 15 metų.

37. Be ES rakto naudojimo termino valdymo mechanizmo, kuris blokuoja ES ES robotą rakto naudojimo s bandymo metu iki nurodyto termino, mažmenininkas priskirs ES organizacijai, kad galėtų atlikti ES registravimo tolesnę veiklą, taikant licencijos priklausomybės vertinimo metodą.

38. Kriptografiniai protokolai, užtikrinantys operacijas su pagrindine informacija EP, gali būti įgyvendinami be tarpininko EP.

39. EP veiklos vertinimas EP veiklos vertinimo metodu cum Vimogam kaltė atliekamas padedant Rusijos FSB, skaitine EP apsaugos mechanizmų įgyvendinimo parametrų ir charakteristikų verte. SF 8 aparatinės ir programinės įrangos komponentų.

1 Rusijos teisingumo ministerijos registracija 2005 m. vasario 3 d., registracijos Nr. 6382.

3 Jis įgyvendinamas, be kita ko, naudojant įvairias techninės ir programinės įrangos funkcijas, be įprasto EP veikimo ir kaip pastatas, jis gali būti integruotas į vikonannya, o EP iš viso galėtų būti vidurinis. EP (toliau – UV) funkcionavimo.
4 Reikiama dislokuoto (modernizuoto) EP klasė yra paskirta kaip EP pakaitalas (mažmenininkas), suprojektuojant galimybę kurti atakos metodus, parengti ir vykdyti atakas pagal 13–18 punktus, Wimog ir įvesti. T3 platinimui (EP modernizavimas.)
5 Prieš gyvavimo ciklo etapus EP turėtų parengti (modernizuoti) įrenginių paskyrimą, jų gamybą, taupymą, transportavimą, paleidimą (paleidimo darbus), eksploatavimą.
6 Kordonu kontroliuojama zona gali būti: įmonės (komplekto) saugomos teritorijos perimetras, kuris saugos saugomos gyvybės statinius, saugomas gyvybės dalis, matyto būsto .
7 Rusijos Federacijos federalinės saugumo tarnybos nuostatų, patvirtintų 2003 m. balandžio 11 d. Rusijos Federacijos prezidento dekretu, 25 punktas, 9 punktas. 960 (Rusijos Federacijos teisės aktų rinkinys, 2003, Nr. 33, str. 3254; 2004 Nr. 28, str. 2883; 2005, Nr. 36, str. 3665, Nr. 49, str. 5206; 2006 25, 2699 str., 49, 6133, 53, 6554, 2008, 36, 4087, 43, 4921, 2435, 2011, 267, 267 str. Nr. 9, 1222 straipsnis) apie Rusijos FSB).
8 Rusijos FSB nuostatų 9 punkto 47 papunktis.

N 2 priedas

Wimogi padėti globos centrui

I. Gale pozicijos

1. Tsі Vimogi razroblenі vіdpovіdno prie federalinio įstatymo vіd 6 kvіtnya 2011 p. N 63-FZ „Dėl elektroninio parašo“ (toliau – federalinis įstatymas).

2. Šios pagrindinės sąvokos yra įtrauktos į Wimogah įstatymus, priskirtus federalinio įstatymo 2 straipsniui:

1) Elektroninis Pidpis (Dali – EP) – informacija elektronine forma, Yaka Pro, Inshoi INFORMACIJA Elektrony Formi (Pidpisuvanoi іnformatika) yra ta pati vicorista jakas.

3) EP kodai - šifravimo (kriptografiniai) kodai, kurie naudojami vienai ar kelioms iš šių funkcijų įgyvendinti - EP raktas, EP aidėjimas, EP raktas ir EP reverb raktas;

4) SP raktas - unikali simbolių seka, atpažįstama SP sukūrimui;

5) EP galiojimo pratęsimo raktas - unikali simbolių seka, vienareikšmiškai susieta su EP raktu ir pripažinta pratęsti EP galiojimą (toliau - EP pakartotinis patvirtinimas);

6) EP patikros rakto sertifikatas - elektroninis dokumentas arba dokumentas ant popierinės nosies, kurį mato CA ar patikima speciali CA, patvirtinantis ES patikros rakto galiojimą ES patikros rakto sertifikato turėtojui;

7) EP pakartotinio tikrinimo rakto kvalifikacijos pažymėjimas (toliau - kvalifikacijos pažymėjimas) - EP pakartotinio patikrinimo rakto sertifikatas, kuris yra akredituotas CA arba patikimas specialios akredituotos CA arba Vikonavchoi vyriausybės federalinės institucijos, patvirtintas EP rinkimų apimtis (toliau – federalinė patvirtinimo institucija);

8) EP pakartotinio patikrinimo rakto sertifikato turėtojas – asmuo, kuris federalinio įstatymo nustatyta tvarka matė EP pakartotinio patikrinimo rakto sertifikatą;

9) CA akreditavimas – federalinės institucijos patvirtinimas, kad CA akredituota pagal federalinį įstatymą;

10) CA priemonės – techninė ir (ar) programinė įranga, naudojama CA funkcijoms įgyvendinti;

11) elektroninės sąveikos dalyviai – palengvinti valstybės įstaigoms, savireguliacijos organizacijoms, organizacijoms ir piliečiams keistis informacija elektronine forma.

3. Qi Vimogi nustatyti struktūrą ir zmіst vimog į zasobіv CA.

4. Дані Вимоги призначені для замовників і розробників засобів, що розробляються (модернізуються) УЦ при їх взаємодії між собою, з організаціями, що проводять криптографічні, інженерно-криптографічні та спеціальні дослідження засобів УЦ, ФСБ Росії, що здійснює підтвердження відповідності коштів УЦ цим Вимогам .

5. Numeriai išplėsti įtraukiant CA, pripažintas atrankai Rusijos Federacijos teritorijoje.

6. Prieš įdubą, Rosrobų dalies Dalys, Vobronitvva, Realizuoti Bokštai Teikia Holmogus, laysas apie rosobką, Vobritni, eilės realistas (kriptografinis).nuožmi 2005 m. R. 66 1 (su pakeitimais, padarytais Rusijos Federalinės saugumo tarnybos 2010 m. balandžio 12 d. įsakymu Nr. 173 2), dėl šifravimo (kriptografinių) informacijos apsaugos priemonių (toliau – SKZI) su tarpine prieiga, todėl kaip nekeršyti už informaciją, įkurti suverenią valstybę

II. Vymogi į zaobiv UTs

7. CA išlaidos yra kalta dėl pasipriešinimo grėsmėms, kuriomis siekiama nustatyti techninės ir (ar) programinės įrangos naudojimo tikslus, sunaikinant CA įrenginių inžinerinį ir techninį saugumą bei kriptografinį saugumą, arba su kitų mąstymo (arba puolimo) metodas.

8. Pūdymas zdіbnosti pasipriešinimo atakų pavidalu Koshti UC skirstomas į 3 klasę.

9. Koshti UC klasės KS1 pasipriešinimo atakoms, derinant metodus, pasiruošimą ir tokių pergalių vykdymą, šios galimybės:

9.1. Atakų rengimas ir vykdymas reikalauja erdvės, kurios metu kontroliuojami specialiųjų pajėgų ir (ar) transporto tarnybų perdavimai ir veiksmai (toliau - zona kontroliuojama).
9.2. Atakų rengimas ir vykdymas be pergalingos prieigos prie funkcinių programinės ir techninės įrangos galimybių sąveikaujant su CA.

9.3. Savarankiškas atakų metodų kūrimas, atakų rengimas ir vykdymas prieš tokius objektus:

UT dokumentacija;
- saugomi elektroniniai dokumentai;
- rakto, autentifikavimo ir slaptažodžio informacija;
- atsakingas už CA, jos programinės ir techninės įrangos komponentus;
- kanalais perduodami duomenys;
- taikomoji programa, kurioje yra techninė įranga (toliau – AS), kurioje įdiegtos CA priemonės, taip pat kiti saugomi informacinės sistemos ištekliai.

9.4. Įvesta CA įrenginių kūrimo, gamybos, taupymo, transportavimo ir paleidimo etapuose:

Neigiamas CA, įskaitant sudėtingiausių programų, funkcinis gebėjimas;
- Neleistini pakeitimai prieš dokumentuojant CA.

9.5. Iš šios informacijos:

Bendra informacija apie informacinę sistemą, kurioje yra CA patalpos (paskyrimas, sandėlis, objektai, kuriuose yra informacinės sistemos resursai);
- informacija apie informacines technologijas, duomenų bazes, AS, programinės įrangos saugumą (toliau - PZ), kurios pergales informacinėje sistemoje su CA pagalba;
- informacija apie fizinę, apsilankykite objektų zahistu, prie kurių yra laikomos UC katės;
- informacija apie tai, kaip patekti į informacinės sistemos objektų, kuriuose yra CA patalpos, kontroliuojamos zonos apsaugos zoną;
- informacija apie tai, kaip patekti į būstą, kuriose vietose yra UT;
- Utrimannya techninę dokumentaciją, kuri yra perpirkta nemokamai prieiga, apie CA kainą;
- відомостей про інформацію, що захищається, що використовується в процесі експлуатації засобів УЦ (види інформації, що захищається: службова інформація, парольна та аутентифікуюча інформація, конфігураційна інформація, керуюча інформація, інформація в електронних журналах реєстрації; загальні відомості про зміст кожного виду інформації, kas saugoma; saugos ypatumai odos išvaizdos informacijai, kas saugoma);
- visus įmanomus duomenis, kurie atviram žmogui perduodami nuo neteisėtos prieigos prie informacijos neapsaugotais ryšio kanalais (toliau – NSD) organizaciniais ir techniniais skambučiais;
- informacija apie ryšio linijas, kuriomis perduodama informacija, kuri yra apsaugota nuo CA pergalių;
- informacija apie visus ryšius ryšio kanalais, neapsaugota nuo neteisėtos prieigos prie informacijos organizaciniais ir techniniais skambučiais, CA kabelių eksploatavimo taisyklių pažeidimo;
- informacija apie visus skambučius ryšio kanalais, neapsaugotą nuo neteisėtos prieigos prie informacijos organizaciniais ir techniniais skambučiais, UT gedimais ir gedimais;
- informacija, paimta iš analizės rezultatų, ar galima konvertuoti UT aparatinės įrangos komponentų signalus.

9.6. Pergalė:

scho būti laisvoje prieigoje arba už AS ir PZ kontroliuojamos zonos ribų, įskaitant CA programinę ir techninę įrangą;
- specialiai rozroblenih AS ir PZ.

9.7. Vykoristannya, kaip atakų kanalas, neapsaugotas nuo NSD į informaciją, organizaciniu ir techniniu kanalų požiūriu į saitą (kaip poza prie kontroliuojamos zonos, taigi її ribose), kuriuo perduodama informacija, kurią apdoroja UT .

10. Koshti UC klasė KS2 atlaikyti atakas, kai derinami metodai, pasiruošimas ir tokių pergalių vedimas, galimos šios galimybės:

10.1. Galimybė, nurodyta 9.3 - 9.7 papunkčiuose cich Vimog.

10.2. Atakų iš kontroliuojamos zonos paruošimas ir vykdymas.

10.3. Atakų rengimas ir vykdymas be vikoristannya prieigos prie AS, dėl bet kokio CA įgyvendinimo.

10.4. Vykoristannya darbuotojai zasobіv іformatsіynoї ї, de vikoristany uts darbuotojai.

11. Koshti UC klasės KSZ atsispirti atakoms, kai derinami metodai, pasiruošimas ir tokių pergalių vedimas, galimos šios galimybės:

11.1. Galimybė, nurodyta 10.1, 10.4 papunkčiuose cich Vimog.

11.2. Atakų rengimas ir vykdymas dėl tarpusavyje kontroliuojamos zonos, turinčios skirtingą prieigą prie programinės ir techninės įrangos funkcinių galimybių, bendradarbiaujant su CA, remiantis teisiniu autentifikavimo informacijos leidimu, arba atakų iš kontroliuojamos zonos su prieiga prie pagrindinio kompiuterio paruošimas ir vykdymas. that have access to правами особи, яка не є членом групи фізичних осіб, уповноважених проводити інсталяцію, конфігурування та експлуатацію засобів УЦ, конфігурування профілю та параметрів журналу аудиту (функції системного адміністратора), архівування, резервне копіювання та відновлення інформації після збоїв (функції оператора) , створення та анулювання pakartotinio EP patikrinimo (sertifikato administratoriaus funkcijos) raktų sertifikavimas, patikslinimas ir pateikimas audito žurnalui (audito administratoriaus funkcijos) (toliau – administratoriaus grupė CA išlaidos) tos pačios CA sudedamosios dalies.

11.3. Volodinnya AS UC į obsyazі, mokyklų mainai deponuoti realizovannykh zakhodіv, spramovavanih dėl pobobіgannya pripinennya nesankcionuotos veiklos forma.

12. Koshti UC klasė KV1 atlaikyti atakas, kai derinami metodai, pasiruošimas ir tokių pergalių vedimas, galimos šios galimybės:

12.1. Galimybė, nurodyta 11.1 - 11.3 papunkčiuose cich Vimog.

12.2. Metodų kūrimas ir atakų iš faksimilių spinduliuotės paruošimas, leidžiantis kurti ir analizuoti CA kriptografinę informaciją (įskaitant faksimiles koridoriuje, signalų analizę perdavimo linijoje ir šoninius signalus elektromagnetiniai trukdžiai ir nurodymai).

12.3. Laboratorinių tyrimų atlikimas UC rezultatų, kurie yra pergalingi kontroliuojamoje zonoje apklausoje, kurie turėtų būti deponuojami realizuotų įėjimų pavidalu, nukreipiantys į neleistinos veiklos užkrėtimą.

13. Koshti UC klasė KV2 atlaikyti atakas, kai derinami metodai, pasiruošimas ir tokių pergalių vedimas, galimos šios galimybės:

13.1. Galimybė, nurodyta 12.1 - 12.3 papunkčiuose cich Vimog.

13.2. Suprojektuotas metodų kūrimas ir atakų iš apšvitintų faksimilių paruošimas Vikoristannya galerijoje, kad būtų galima įgyvendinti taikomosios ir sisteminės programinės įrangos nedeklaruotų galimybių atakas.

13.3. Ataskaita apie robotus, skirtus atakų metodams ir metodams kurti mokslo ir pažangiuose centruose, kurie specializuojasi CA metodų tyrimų ir analizės srityje.

13.4. Volodinnya naudojo taikomosios programinės įrangos tekstus, kurie yra saugomi informacinėje sistemoje, kurioje yra surašyti pačios CA dokumentai, ta dokumentacija, kuri yra prieinama nemokamai.

14. Koshti UC klasė KA1 pasipriešinti atakoms, kai derinami metodai, pasiruošimas ir tokių pergalių vedimas, galimos šios galimybės:

14.1. Galimybė, nurodyta 13.1 - 13.4 papunkčiuose cich Vimog.

14.2. Metodų kūrimas ir atakų rengimas iš tyrimų ir plėtros centrų, kurie specializuojasi kuriant ir analizuojant SKZI ir Vikoristannya galeriją, skirtą nedeklaruotų taikomosios ir sistemos programinės įrangos galimybių atakoms įgyvendinti.

14.3. Volodynnya visi dokumentai apie techninės ir programinės įrangos komponentus CA.

14.4. Gali naudoti visus CA įrenginių aparatūros komponentus.

15. CA sąnaudos turi būti eksploatuojamos pagal veiklos dokumentaciją dėl CA mokesčių. Organizacinių ir techninių metodų kompleksas, užtikrinantis saugų CA įrenginių veikimą, gali būti nurodytas CA veiklos dokumentuose.

16. EP akreditacijų klasė, kuri suteikiama CA akreditacijai, nėra kalta dėl aukštesnės CA akreditacijos klasės. CA personalui suteikiamų EP užduočių klasė gali būti priskirta CA kaulų operatyvinėje dokumentacijoje.

SKZI klasė, kuri laimi CA patalpose, nėra kalta dėl žemesnės CA įrenginių klasės. SKZI klasė, kuri yra vikoristovuyutsya CA patalpose, gali būti priskirta CA kaulų eksploataciniuose dokumentuose.

17. Oda yra galinga, kuri pateikiama prieš UC privalumus, ar tai būtų nusikalstamumo klasė KA1, ar ji pateikiama prieš puolančios klasės UC naudą be pakeitimų (tokiu atveju negali būti parodyta puolimo klasės UC nauda), kitaip tai bus įmanoma (šiuo perėjimo momentu puolimo klasės UT galėjo sukelti zhorstke formulę). Vymogi iki puolimo klasės UC privalumų gali atkeršyti papildomiems vimogiams, kurie nesutampa su puolėjų klasės UC pranašumais.

18. Wimogi į PZ Koshtiv UTs:

18.1. Wimogi į Koshtiv UC klasė KS1:

CA darbuotojų programinė įranga nėra kalta dėl CA darbuotojų atsakomybės, leidžiančios modifikuoti ar palaikyti CA robotizuotos programinės įrangos ir AS AS algoritmą.

18.2. Wimogi į Koshtiv UC klasė KS2:

CA ir SKZI taikomosios programinės įrangos kūrimas, parašytas CA, gali būti daugiau nei sistemos programinės įrangos funkcijų dokumentavimas.

18.3. Wimogi į Koshtiv UTs klasę KS3:

Системне та прикладне ПЗ засобів УЦ повинно забезпечувати розмежування доступу системного адміністратора засобів УЦ, адміністратора сертифікації засобів УЦ та осіб, що забезпечуються системним адміністратором засобів УЦ ідентифікуючою та аутентифікуючою інформацією та не є адміністратором сертифікації засобів УЦ (далі - користувачі засобів УЦ) засобами УЦ, виходячи nuo CA sistemos administratoriaus nustatytų prieigos atskyrimo taisyklių;
- PZ zasobіv UT sistema ir taikymas gali galioti 4 lygus nedeklaruotų pajėgumų buvimo kontrolei;
- sisteminis UC PZ zasobiv taikymas nėra kaltas dėl keršto už nesutarimus, paskelbtus nepasiekiamoje dzherelah;
- į sistemos ir (ar) taikomosios programinės įrangos sandėlį zasobіv CA yra atsakinga už mechanizmo, užtikrinančio operatyvinės ir išorinės atminties išvalymą, įvedimą, kuris yra pergalingas renkant informaciją iš prieigos.

18.4. Vymogi į zabіv UT klasę КВ1 zbіgayutsya z vіmogi koshtіv UC klasę КС3.

18.5. Wimogi į Koshtiv UC KV2 klasė:

Sistemos ir taikomų PZ zasobіv UT tekstai turi iš naujo patikrinti, kaip juose naudojami metodai ir metodai, padedantys atsispirti atakoms, parengti ir atlikti tokius bandymus, galimybės išvardytos 9–13 punktuose. Vymogas;
- numatomas pakartotinis sistemos ir taikomosios programinės įrangos tekstų patikrinimas dėl nedeklaruotų galimybių pagrįstumo;
– Sisteminė ir taikomoji programinė įranga gali būti atspari kompiuterinėms atakoms iš užsienio šalių.

18.6. Vymogi iki zasobiv UC klasės KA1:

CA yra atsakinga už formalų informacijos gynimo metodų ir metodų įgyvendinimo patikrinimą, kad būtų galima atsispirti atakoms, parengti ir vykdyti tokias vietines galimybes, išvardytas jų 9–14 punktuose.

19. Vimogi į AS UC:

19.1. Planuojant AS UT dislokavimą patalpose, kuriose yra akustinė ir vaizdinė informacija, kuri atkeršyti namui, atskleisti valstybės paslaptį, kad (ar) priėmimo, perdavimo sistemos techninis palaikymas, processing, saving and generating energy, , що становлять державну таємницю, технічні засоби іноземного виробництва, що входять до складу коштів УЦ, повинні бути піддані перевіркам щодо виявлення пристроїв, призначених для негласного отримання інформації, а також дослідженням на відповідність вимогам щодо захисту від витоку інформації по каналах побічних електромагнітних випромінювань та наведень atitinka regimosios paskirties kategoriją.

19.2. Wimogi į Koshtiv UC klasė KS1:

Pakartotinis CA pagrindinių funkcijų įgyvendinimo patikrinimas atliekamas tobulinant CA AS testavimo sistemą.

19.3. Vymogi į koshtіv UC klasė KS2, KS3, KV1, KV2 zbіgayutsya z vimogi koshtіv UC klasė KS1.

19.4. Vymogi iki zasobiv UC klasės KA1:

atlieka specialią pakartotinę užsienio gamybos techninių įrenginių, patenkančių į AS UC sandėlį, patikrą, atskleidžiant ūkinius pastatus, ženklus dėl slapto informacijos pašalinimo;
- Atlikti naują AS patikrą (kartu su BIOS programos kodo analize), kurioje įdiegtos CA funkcijos, neigiamų funkcinių galimybių pašalinimo metodu.

20. Wimogi prieš vaidmenų išsiskyrimą:

20.1. Siekdama užtikrinti CA funkcijų funkcionavimą, CA gali išlaikyti CA administratorių grupės narių atskyrimo vaidmenis.

20.2. Wimogi į Koshtiv UC klasė KS1:

Kaltas buti paskirtas vaidmenų pasikeitimas ir rozpodіl obov'yazkіv mizh vaidmenys;
- vaidmenų ir rozpodіl obov'yazkіv mizh vaidmenų sąrašas gali būti priskirtas veiklos dokumentacijoje dėl CA išlaidų.

20.3. Vymogami į zaobіv UT klasės KS2 zbіgayutsya z vimogami už zaobіv UT KS1 klasės.

20.4. Wimogi į Koshtiv UTs klasę KS3:

UC išlaidos yra atsakingos už tų pačių kalbos vaidmenų išlaikymą:

1) sistemos administratorius, turintis pagrindinę diegimo kalbą, CA funkcijų konfigūravimą ir derinimą, CA veiklos administratorių grupės narių profilių kūrimą ir koregavimą, profilio ir parametrų konfigūravimą. audito žurnalas;

2) sertifikato administratorius su pagrindiniais įrišimais: EP patikros raktų sertifikatų patvirtinimu ir anuliavimu;

CA darbuotojai gali įdiegti mechanizmą, kuris neleidžia vienam nariui iš CA administratorių grupės atlikti skirtingus vaidmenis.

20.5. Vymogy į zabiv UTs KB1 klasę:

„Koshti CA“ yra atsakinga už operatoriaus kalbos vaidmens buvimą ir pagrindinius įsipareigojimus kurti atsargines kopijas ir atnaujinti.

20.6. Vymogi į zabіv UT klasės KV2 zbіgayutsya z vіmogi koshtіv UT klasės KB1.

20.7. Vymogi iki zasobiv UC klasės KA1:

Koshti UT yra atsakingos už audito administratoriaus obov'yazkovoї vaidmens matomumą su pagrindine ob'ov'yazkami: audito žurnalo peržiūra ir palaikymas;
- sistemos administratorius neatsako už galimybę atlikti audito žurnalo pakeitimus.

21. Vymogi į UC sąnaudų vientisumą:

21.1. Koshti UC yra atsakingas už nesankcionuoto depresijos ir (ar) nežinojimo (pakeitimų, modifikacijų) ir (ar) informacijos, programinių įrankių ir AS CA sunaikinimo kontrolės mechanizmą (toliau – vientisumo stebėjimo mechanizmas).

21.2. Wimogi į Koshtiv UC klasė KS1:

Vymogi prie stiprumo kontrolės mechanizmo gali būti priskirta TK už CA dėžių platinimą (modernizavimą);
- Gali būti paskirtas CA programinės įrangos ir AS vientisumo kontrolės laikotarpis ir CA sąnaudų žymėjimai veiklos dokumentacijoje;
- UC programinės įrangos ir AS vientisumo kontrolė yra atsakinga už operacinės sistemos (toliau – OS) apkrovą;
- skolingas buti už UC kačių vientisumo atnaujinimą.

21.3. Vymogami į zaobіv UT klasės KS2 zbіgayutsya z vimogami už zaobіv UT KS1 klasės.

21.4. Wimogi į Koshtiv UTs klasę KS3:
- Vientisumo kontrolė yra atsakinga už vikonuvatisya ne mažiau kaip 1 kartą per derlių.

21.5. Vymogy į zabiv UTs KB1 klasę:
- Vikonuvatisya yra atsakinga už vientisumo kontrolę, kol OS neperims CA.

21.6. Vymogi į zabіv UT klasės KV2 zbіgayutsya z vіmogi koshtіv UT klasės KB1.

21.7. Vymogi iki zasobiv UC klasės KA1:
- Vientisumo kontrolė yra atsakinga už dinamišką funkcionavimą CA įrenginių veikimo metu.

22. Wimogi prieigos valdymui:

22.1. Koshti UT gali apsaugoti prieigą.

22.2. Wimogi į Koshtiv UC klasė KS1:
- gali būti paskirtas į prieigos kontrolę ir priskirtas TK platinti (modernizuoti) CA.

22.3. Vymogami į zaobіv UT klasės KS2 zbіgayutsya z vimogami už zaobіv UT KS1 klasės.

22.4. Wimogi į Koshtiv UTs klasę KS3:
- CA yra atsakinga už diskrecinį prieigos kontrolės principą.

22.5. Vymogi į zabіv UT klasę КВ1 zbіgayutsya z vіmogi koshtіv UC klasę КС3.

22.6. Wimogi į Koshtiv UC KV2 klasė:
- gali buti užtikrinti uždaros darbo aplinkos sukūrimą 4 sobіv UTs.

22.7. Vymogi iki zasobiv UC klasės KA1:
- CA galima užtikrinti privalomą prieigos kontrolės principą; norint įvesti sertifikato administratoriaus ES raktą, reikalingi bent du patikimi asmenys 5 .

23. Wimogi prieš identifikavimą ir autentifikavimą:

23.1. Identifikavimas ir autentifikavimas apima CA darbuotojo, CA administratoriaus grupės nario atpažinimą arba jų autentiškumo tikrinimo procesą. Autentifikavimo mechanizmas yra kaltas tuo, kad blokuoja šių subjektų prieigą prie CA funkcijų dėl neigiamo autentifikavimo rezultato.

23.2. CA įrenginiuose, skirtuose nustatant, ar autentifikavimo procedūra įdiegta, ar ne, gali būti blokavimo mechanizmų, leidžiančių keistis daugybe išankstinių bandymų patvirtinti vieno prieigos subjekto autentiškumą, kurių skaičius nėra kaltas dėl daugiau nei trijų. Viršijus būsimų bandymų autentifikuoti vieną subjektą prie įdiegtos ribinės vertės prieigos, to subjekto prieiga prie CA įrenginių gali būti blokuojama valandai, kurią TK nurodo paskirstymui (modernizavimui). ) CA išlaidų.

23.3. Wimogi į Koshtiv UC klasė KS1:

CA sąskaitų registravimo (duomenų įvedimo į CA sąskaitų registrą) tvarkos aprašas gali būti CA sąskaitų veiklos dokumentacijoje;
- visoms sistemoms, kurios leidžia pasiekti CA priemones, gali būti atliekamas autentifikavimas. Jei taip, autentifikavimui leidžiama naudoti tik simbolinį slaptažodį, kuris periodiškai keičiamas, ne mažiau kaip 8 simbolius, o abėcėlės įtempimas ne mažesnis kaip 36 simboliai. Slaptažodžio keitimo laikotarpis nėra atsakingas už 6 mėnesių keitimą.

23.4. Wimogi į Koshtiv UC klasė KS2:

Būtinybė pateikti CA koristuvannye koshtіv pіd valandą jogos registravimo dokumentus, kurie patvirtina asmenį, gali būti įtrauktas į UT koshtі veiklos dokumentaciją;
- visoms CA leidžiama keisti nuotolinio autentifikavimo mechanizmus. Specialios nuotolinio autentifikavimo mechanizmų ypatybės dėl CA turto ir informatizavimo objektų pagrįstumo patvirtinimo, pvz., surašymų vietiškumas, CIM Wimogam;
- esant vietinei prieigai prie CA paslaugų, CA administratorių grupės narių autentifikavimas turi būti nutrauktas prieš pereinant prie CA paslaugų darbo vietos (pvz., kol bus perimta bazinė OS).

23.5. Wimogi į Koshtiv UTs klasę KS3:

CA darbuotojai gali turėti įdiegtą vietinių CA autentifikavimo mechanizmą, kuris gali leisti prieiti prie CA darbuotojų, bet neįeiti į CA administratorių grupės sandėlį.

23.6. Vymogy į zabiv UTs KB1 klasę:

Naudojant nuotolinę prieigą prie CA įrenginių, galima pakeisti tik simbolinį slaptažodį, už patikrinimą atsakingi autentifikavimo mechanizmai, pagrįsti kriptografiniais protokolais.

23.7. Vymogi į zabіv UT klasės KV2 zbіgayutsya z vіmogi koshtіv UT klasės KB1.

23.8. Vymogi iki zasobiv UC klasės KA1:

CA įrenginiuose bet kokiam įdiegtam autentifikavimo mechanizmui galima įdiegti galimybę nustatyti maksimalų leistiną išankstinių bandymų autentifikuoti vieną subjektą, kad būtų galima pasiekti tą laiką blokuojant prieigą prie CA paslaugų veiklos srityje, skaičių.

24. Wimogi į zahistu danikh, scho atvykti (eksportuoti) į (h) UC:

24.1. CA yra atsakinga už tai, kad būtų įvestas savarankiškai pasirašytas EP patvirtinimo rakto sertifikatas.

24.2. Wimogi į Koshtiv UC klasė KS1:

CA yra atsakinga už duomenų perdavimo užtikrinimą, kad būtų apsaugota prieigai keičiama informacija, kuri gali pasiekti CA ir yra eksportuojama iš CA, naudojant vagystės iš NRS būdus;
- CA biuruose gali būti vykdoma pareiškimo apie padėką gynimo procedūra 6;
- prieš zahistu vіd nav'yazuvannya khibnykh podomlen procedūrą yra priskirtos TK CA rinkinių platinimui (modernizavimui).

24.3. Wimogi į Koshtiv UC klasė KS2:

CA yra atsakinga už pirminio mokesčio už EP pakartotinio patikrinimo rakto sertifikato užtikrinimą;
- jei CA yra atsakinga už informacijos, kuri yra labai svarbi CA funkcionavimui, priėmimą, ji nėra EP pasirašyta.

24.4. Wimogi į Koshtiv UTs klasę KS3:

KA darbuotojai gali turėti mokesčių mokėtojų apsaugos mechanizmo įgyvendinimą remiantis EP pergale, todėl atėmė EP tinkamumo gauti EP patvirtinimą.

24.5. Vymogy į zabiv UTs KB1 klasę:

CA įrenginiuose galima įdiegti duomenų apsaugos mechanizmą, skirtą duomenų perdavimui tarp fiziškai atskirtų komponentų, tobulinant kriptografinės informacijos apsaugos sistemą.

24.6. Vymogi į zabіv UT klasės KV2 ir KA1 zbіgayutsya z vimogi koshtіv UT klasės KB1.

25. Wimogi prieš registraciją:

25.1. Bazinė OS zasobіv UT gali pіdtrimuvati vednya žurnalo audito sistemos podіy.

25.2. Wimogi į Koshtiv UC klasė KS1:

CA darbuotojai gali turėti mechanizmą, leidžiantį įgyvendinti žurnalo audito ataskaitų, susijusių su CA funkcijų vykdymu, vibracinę registraciją;
- už CA veiklos dokumentaciją atsakingas registruotų padalinių sąrašas.

25.3. Vymogami į zaobіv UT klasės KS2 zbіgayutsya z vimogami už zaobіv UT KS1 klasės.

25.4. Wimogi į Koshtiv UTs klasę KS3:

Ateikite į audito žurnalą, kad atskleistumėte neteisėtus audito žurnalo pakeitimus, kuriuos atliko CA darbuotojai, jei jie nėra CA administratorių grupės nariai.

25.5. Vymogi į zabіv UT klasę КВ1 zbіgayutsya z vіmogi koshtіv UC klasę КС3.

25.6. Wimogi į Koshtiv UC KV2 klasė:

Grįžkite, kad pamatytumėte neleistinus odos įrašo pakeitimus audito žurnale.

25.7. Vymogi iki zasobiv UC klasės KA1:

Audito žurnalas gali būti prieinamas tik audito administratoriui, kurį galima tik peržiūrėti, kopijuoti ir išvalyti. Patvirtinus pirmąjį įrašą žurnale, auditas automatiškai atsako už išgryninimo faktą nuo nustatytos datos, valandos ir informaciją apie asmenį, kaip buvo atlikta operacija.

26. Vymogi schodo CA ypatybių veikimo patikimumas ir stabilumas:

26.1. Kaltininkai paskirti už CA personalo funkcionavimo patikimumą ir stabilumą bei TK paskyrimą CA personalo plėtrai (modernizavimui).

26.2. Wimogi į Koshtiv UC klasė KS1:

Atliko AS CA gedimų ir gedimų šalinimo tyrimą, siekiant sužlugdyti savo funkcijas.

26.3. Wimogi į Koshtiv UC klasė KS2:

Būtina patikrinti UC veikimo stabilumą.

26.4. Wimogi į Koshtiv UTs klasę KS3:

Kaltas buti, paskirtas kuo anksčiau atnaujinant CA koshtіv po nesėkmės ir paskyrimo TK paskirstyti (modernizuoti) UT koshtіv;

Užsukite ir padėkite padidinti UC išteklių veikimo patikimumą ir stabilumą dėl UC sąnaudų išteklių citavimo mechanizmo.

26.5. Vymogy į zabiv UTs KB1 klasę:

Imovirnіst zboїv ir AS UT gedimai, dėl kurių jos funkcijų nevikonannya UTs, ilgą laiką nėra kaltas dėl to, kad perėjo į analogišką ymovіrnosti už vikoristovuvanih SKZІ.

26.6. Vymogi į zabіv UT klasės KV2 ir KA1 zbіgayutsya z vimogi koshtіv UT klasės KB1.

27. Wimogi į pagrindinę informaciją:

27.1. Pagrindinės informacijos kūrimo, atrankos, pasirinkimo ir sutrumpinimo tvarka nustatoma atsižvelgiant į EP ir kitų SKZI, kuriuos skiria CA, veiklos dokumentaciją.

27.2. EP terminas dії raktas yra dėl EP, kurį laimi CA, gali būti patvirtintas valdžios institucijų, mes jį įdiegsime prieš EP.

27.3. Wimogi į Koshtiv UC klasė KS1:

Neleidžiama kopijuoti raktų dokumentų (kriptografinių raktų, įskaitant EP raktus) informacijos į nosį (pavyzdžiui, standųjį diską), jei ne ant raktų nosies, be išankstinio šifravimo (nes gali būti, kad galima naudoti SKZI funkcija). Pagrindinių dokumentų kopijų gali prireikti tik prieš operatyvinius dokumentus apie SKZI pergalę;

Raktas, Vikoristovoye Vikoristovoy for the Pidpis CertifiTіv Klovyv Perekhvyv Tu Klausyk Nonіkaliv Numifіtіv Klovyv Perekhvyv, Diyki, Bulos dainavimo momentu, buvo pavogtas iš Termini DII (Dali – Anulovye gutificates sąrašas), ne

Visų raktų terminai gali būti nurodyti eksploataciniuose dokumentuose CA kodu.

27.4. Įgaliojimai įsigyti UC klases KS2 ir CC3 derinami su pakankamumu įsigyti KS1 klasės CA.

27.5. Vymogy į zabiv UTs KB1 klasę:

Jūs turite susisiekti su organizaciniais ir techniniais klausimais, kad nepakenktumėte EP raktui, laimėti sertifikatų pasirašymą EP patikros raktuose ir anuliuotų sertifikatų sąrašus, jei pavojaus pagrindinė informacija, prieinama.

27.6. Wimogi į Koshtiv UC KV2 klasė:

EP raktas, kuris yra pergalingas pasirašant EP patikros raktų sertifikatus ir anuliavimo sertifikatų sąrašus, yra atsakingas už EP generavimą, išsaugojimą, pergalę ir pasirašymą. Leidžiama laimėti tik EP pareigas, jei jos atėmė įstatyminių įgaliojimų patvirtinimą, kuris pagal federalinį įstatymą pateikiamas prieš EP gynybą;
- būti atsakinga už organizacinius ir techninius apsilankymus, siekiant užkirsti kelią ES rakto pažeidimui, laimėti sertifikatų pasirašymą ES tikrinimo raktuose ir panaikintų sertifikatų sąrašus, kai pagrindinė informacija yra pažeista, prieinama dviems žmonėms.

27.7. Vymogi iki zasobiv UC klasės KA1:

Būtina susisiekti su organizaciniais ir techniniais, kad būtų išvengta EP rakto kompromiso, laimėti sertifikatų pasirašymą EP patikros raktuose ir anuliuotų sertifikatų sąrašus, jei pagrindinė informacija būtų pažeista, prieinama trims žmonėms.

28. Norėdami sukurti atsarginę CA išlaidų kopiją ir atnaujinti:

28.1. Koshti CA yra atsakinga už atsarginių kopijų kūrimo ir atnaujinimo funkcijų įgyvendinimą skirtingu metu CA apdorojamos AS ir (arba) informacijos. Atsarginės kopijos kūrimo metu galimybė kopijuoti kriptografinius raktus gali būti išjungta.

28.2. Wimogi į Koshtiv UC klasė KS1:

Duomenys, sutaupymai atsarginių kopijų kūrimo atveju, skolingi, bet pakankami UC stovyklos failų funkcionavimui atnaujinti, fiksavimas kopijavimo metu.

28.3. Įgaliojimai įsigyti UC klases KS2 ir CC3 derinami su pakankamumu įsigyti KS1 klasės CA.

28.4. Vymogy į zabiv UTs KB1 klasę:

Kaltas, bet gyvas, atskleidė neleistinus duomenų išsaugojimo pakeitimus;
- dėl paskyrimo kuo anksčiau buvo paskirti į TK CA dėžučių platinimui (modernizavimui) ir CA dėžučių eksploatacinėje dokumentacijoje.

28.5. Wimogi į Koshtiv UC KV2 klasė:

Informacija, kuri išsaugoma kuriant atsargines kopijas, turi būti išsaugota tik šifruota forma.

28.6. Vymogi į zasobіv UT klasės KA1 zbіgayutsya z vimogi koshtіv UT klasės KV2.

29. Vymogi iki EP patikros raktų sertifikatų sukūrimo ir panaikinimo:

29.1. EP patikros raktų sertifikatų kūrimo ir panaikinimo protokolai gali būti aprašyti CA veiklos dokumentacijoje.

29.2. EP patikros raktų CA sertifikatų ir anuliuotų kaltės sertifikatų sąrašų sudarymas pagal tarptautines rekomendacijas ITU-T X.509 7 (toliau – rekomendacijos X.509). Visi laukai ir papildymai, kuriuos reikia įtraukti prieš EP pakartotinio patvirtinimo rakto sertifikatą, ir atšauktų sertifikatų, kurie turi būti pakartotinai patvirtinti prieš X.509 rekomendaciją, sąrašas. Pasirinkus alternatyvius sertifikatų formatus EP pakartotinio tikrinimo raktuose, gali būti įmanoma juos paskirti iki sertifikatų sukūrimo ir anuliavimo protokolų EP pakartotinio tikrinimo raktuose ir priskirtų TK. CA paskirstymas (modernizavimas).

29.3. Jei CA gali įgyvendinti EP pakartotinio patikrinimo rakto sertifikato atšaukimo protokolą iš skirtingų atšauktų sertifikatų sąrašų.

29.4. Panaikinimo protokolus leidžiama diegti nekeičiant anuliuotų sertifikatų sąrašų, nors jie gali būti priskirti TK CA išlaidų paskirstymui (modernizavimui).

29.5. Wimogi į Koshtiv UC klasė KS1:

CA patalpose gali būti įgyvendinta SP pakartotinio patikrinimo rakto sertifikato rengimo ant popieriaus antgalio funkcija. ES derinimo rakto sertifikato ant popierinės nosies išdavimo tvarka, taip pat ES derinimo rakto sertifikato elektronine forma ant popierinės nosies galiojimo stebėjimo tvarka turi būti nurodyta eksploatacinėje dokumentacijoje. pagal CA išlaidas;

CA patalpose galima įdiegti pakartotinio EP pakartotinio tikrinimo rakto unikalumo ir EP pakartotinio tikrinimo rakto patikros mechanizmą.

29.6. Vymogami į zaobіv UT klasės KS2 zbіgayutsya z vimogami už zaobіv UT KS1 klasės.

29.7. Wimogi į Koshtiv UTs klasę KS3:

Valandos vertės pasikeitimas EP rakto pakartotinio patikrinimo sertifikatuose ir anuliuotų sertifikatų sąrašuose nėra atsakingas už pakartotinį 10 min.

29.8. Vymogy į zabiv UTs KB1 klasę:

Valandos vertės pasikeitimas EP rakto pakartotinio patikrinimo sertifikatuose ir anuliuotų sertifikatų sąrašuose nėra atsakingas už pakartotinį 5 min.

29.9. Vymogi į zabіv UT klasės KV2 ir KA1 zbіgayutsya z vimogi koshtіv UT klasės KB 1.

30. Pagalba dėl EP pakartotinio tikrinimo rakto sertifikatų struktūros ir negaliojančių sertifikatų sąrašo:

30.1. Wimogi į Koshtiv UC klasė KS1:

Leidžiama EP pakartotinio patikrinimo rakto sertifikato struktūra ir anuliuotų sertifikatų sąrašas gali būti apmokami veiklos dokumentacijoje CA sąnaudoms;
- CA yra atsakinga už sertifikatų sukūrimo galiojimo EP pakartotinio tikrinimo raktuose ir sertifikatų panaikinimo sąrašuose stebėsenos mechanizmo įgyvendinimą užduočių struktūroje;
- EP pakartotinio tikrinimo rakto sertifikato struktūroje perkeltas laukas, kuriame tikrinama informacija apie CA paslaugų klasę, iš kurios buvo sukurtas teisingas EP pakartotinio tikrinimo rakto sertifikatas, laukas, kuris yra išvalyti informaciją apie ES pakartotinio tikrinimo rakto sertifikato ES klasę.

30.2. Įgaliojimai įsigyti UC klases KS2 ir CC3 derinami su pakankamumu įsigyti KS1 klasės CA.

30.3. Vymogy į zasobiv UTs KV1 klasę:

CA gali įdiegti mechanizmą, kad sistemos administratorius nustatytų galiojančių EP pakartotinio patikrinimo rakto sertifikato ir atšauktų sertifikatų sąrašo priedų rinkinį.

30.4. Vymogi į zabіv UT klasės KV2 ir KA1 zbіgayutsya z vimogi koshtіv UT klasės KB1.

31. Pagalba EP patikrinimo ir prieigos prie naujojo saugumo raktų sertifikatų registrui:

31.1. Wimogi į Koshtiv UC klasė KS1:

CA patalpose galima įdiegti visų sukurtų EP pakartotinio patvirtinimo raktų sertifikatų ir sertifikatų panaikinimo sąrašų registre saugojimo ir tyrimo mechanizmą, taip pat prieigą prie registro.

31.2. Vymogami į zaobіv UT klasės KS2 zbіgayutsya z vimogami už zaobіv UT KS1 klasės.

31.3. Wimogi į Koshtiv UTs klasę KS3:

CA yra atsakinga už EP pratęsimo raktų sertifikatų ir anuliuotų sertifikatų sąrašų paieškos iš įvairių atributų EP pratęsimo raktų sertifikatų registro mechanizmo įgyvendinimą;
- visi EP pakartotinio patikrinimo raktų sertifikatų registro pakeitimai turi būti registruojami audito žurnale.

31.4. Vymogi iki zabіv UT klasės KB1, KV2 ir KA1 zbіgayutsya z vimogi koshtіv UC klasės KS3.
32. Prieš pakartotinį EP patikrinimą, EP pakartotinio patikrinimo rakto sertifikatas:

32.1. Kaltas EP pakartotinio tikrinimo rakto sertifikato parašo pakartotinio patikrinimo mechanizmas, kurio prašoma elektroninio keitimosi pavadinimais CA kodo operacinėje dokumentacijoje dalyvio prašymu.

32.2. CA yra atsakingas už UR SP pakartotinio patikrinimo mechanizmo įgyvendinimą jo matomuose ER pakartotinio patikrinimo raktų sertifikatuose.

32.3. ES pakartotiniam patikrinimui naudojant ES pakartotinio tikrinimo rakto sertifikatą taikomos X.509 rekomendacijos, įskaitant privalomą visų svarbių priedų pakartotinį patikrinimą.

32.4. Tačiau, atsižvelgiant į CA įrenginių veikimo specifiką, EP derinimo rakto sertifikate leidžiama pasirinkti alternatyvius formatus, tada EP pakartotinio tikrinimo rakto sertifikato pasirašymo pakartotinio patikrinimo mechanizmą ir TK priskyrimą kaltas CA suvedimų paskirstymas (modernizavimas).

33. Siekiant apsikeisti galimybėmis skatinti atakų prieš CA saugumą kanalus, kanalai yra atsakingi už ryšį su tarpine ekrano apsauga.

34. Kaltininkai buvo paskirti padėti apsaugoti CA nuo kompiuterinių virusų ir kompiuterinių atakų ir paskirti TK platinti (modernizuoti) CA rinkinius.

35. Jei CA yra prijungtas prie informacinių ir telekomunikacijų priemonių, prieiga prie tinklo nėra ribojama pagrindinio osib skaičiaus, gali prireikti CA paskyrimo, kad būtų palaikoma CA klasė KV2 chi KA1.

36. KC veiklos vertinimas, siekiant patvirtinti UC nuostolių pagrįstumą, atliekamas padedant Rusijos Federalinei saugumo tarnybai, kuri yra kuriama, skaitinėmis gynybos parametrų ir charakteristikų reikšmėmis. mechanizmai, kurie yra įgyvendinami UC procedūrose 8 .

1 Rusijos teisingumo ministerijos registracija 2005 m. vasario 3 d., registracijos Nr. 6382.
2 Rusijos teisingumo ministerijos registracija 2010 m. gegužės 25 d., registracijos Nr. 17350.
3 Nepagrindinę protrūkių (modernizacijų) klasę padaro vanny stuburo (išorinio strypo) šalinimo gimtosios sangrąžos sveikatos gylis gaudymas priepuolių, pritvirtinimas 9-14 cinų rūsys taktinio-techninio šildytuvo projektavimo darbų arba priešstatybinių darbų sandėliavimo dalyje iš UT dėžių paskirstymo (modernizavimo) (toliau - T3 UT boksų paskirstymui (modernizavimui).
4 Programinė terpė, tarsi leidžianti mažiau fiksuotą dalykų (programų, procesų) rinkinį.
5 Asmenys, kurie yra UC administratorių grupės nariai ir nėra pažeidėjai.
6 Nav'yazuvannya hibnogo podomlennya є dієyu, priymanoy dalyviams elektroninių vzaєmodії arba naudojant CA, kaip sprzhny voіdomlennya perdavimo būdu, mes apsaugome NSD tipą.
7 ITU-T rekomendacija X.509. Technologijų informacija – Atvirų sistemų sujungimas – Katalogas: Viešojo rakto ir atributų sertifikatų sistemos. 2008. http://www.itu.int/rec/T-REC-X.509-200811-i.
8 Rusijos Federacijos federalinės saugumo tarnybos nuostatų, patvirtintų 2003 m. balandžio 11 d. Rusijos Federacijos prezidento dekretu, 9 punkto 47 papunktis. 960 (Ukrainos teisės aktų rinkinys, 2003, Nr. 33, str. 3254; 2004, Nr. 28, str. 2883; 2005, Nr. 36, str. 3665, Nr. 49, str. 5200,; 2006 25 str. 2699; 49 str. 6133; 53 str. 6554; 2008, 36 str. 4087; 43 str. 4921; Nr. 47, str. 2435; 2011 m. , 267 straipsnis; Nr. 9, 1222 str.).

naršyklės