Рівень захисту кс1. Вимоги до засобів електронного підпису та центру, що засвідчує, — Російська газета. Актуальні можливості джерел атак

17.05.2020 Безпека

Засоби криптографічного захисту інформації класів захисту КС2 та КС1 відповідно до вимог ФСБ Росії відрізняються актуальними можливостями джерел атак та вжитими заходами щодо протидії атакам.

1. Актуальні можливості джерел атак

Засоби криптографічного захисту інформації (СКЗІ) класу КС1 застосовують за актуальних можливостей джерел атак, а саме самостійно здійснювати створення способів атак, підготовку та проведення атак лише за межами контрольованої зони.

  1. самостійно здійснювати створення способів атак, підготовку та проведення атак лише за межами контрольованої зони;
  2. самостійно здійснювати створення способів атак, підготовку та проведення атак у межах контрольованої зони, але без фізичного доступу до апаратних засобів, на яких реалізовані СКЗІ та середовище їх функціонування (СФ).

Таким чином, СКЗІ класу КС2 відрізняється від КС1 з нейтралізації актуальною можливістю джерел атак, самостійно здійснювати створення способів атак, підготовку та проведення атак у межах контрольованої зони, але без фізичного доступу до апаратних засобів, на яких реалізовані СКЗІ та СФ.

2. Варіанти виконання СКЗІ класу захисту КС3, КС2 та КС1

Варіант 1, це базове програмне забезпечення СКЗІ, що забезпечує клас захисту КС1.

Варіант 2 це СКЗІ класу КС2, що складається з базового СКЗІ класу КС1 спільно з сертифікованим апаратно-програмним модулем довіреного завантаження (АПМДЗ).

Варіант 3, це СКЗІ класу КС3, що складається із СКЗІ класу КС2 спільно зі спеціалізованим програмним забезпеченням для створення та контролю замкнутого програмного середовища.

Таким чином, програмне забезпечення СКЗІ класу КС2 відрізняється від КС1 лише додаванням до СКЗІ класу КС1 сертифікованого АПМДЗ. Відмінності СКЗІ класу КС3 від класу КС1 - це використання СКЗІ класу КС1 спільно з сертифікованим АПМДЗ та спеціалізованим програмним забезпеченням для створення та контролю замкнутого програмного середовища. І також відмінність СКЗІ класу КС3 від класу КС2 - це використання СКЗІ класу КС2 спільно зі спеціалізованим програмним забезпеченням для створення та контролю замкненого програмного середовища.

ПЗ ViPNet SysLocker (1.0 від 28.03.2016) - безкоштовне спеціалізоване програмне забезпечення для створення та контролю замкнутого програмного середовища.

3. Заходи протидії атакам

У СКЗІ класу КС2 не застосовуються заходи щодо протидії атакам, які є обов'язковими для виконання при експлуатації СКЗІ класу КС1, а саме:

  1. затверджено перелік осіб, які мають право доступу до приміщень;
  2. затверджено перелік осіб, які мають право доступу до приміщень, де розташовуються СКЗІ;
  3. затверджено правила доступу до приміщень, де розташовуються СКЗІ, у робочий та неробочий час, а також у позаштатних ситуаціях;
  4. доступ до контрольованої зони та приміщення, де розташовуються ресурси інформаційні системи персональних даних (ІСПДн) та (або) СКЗІ, забезпечується відповідно до контрольно-пропускного режиму;
  5. відомості про фізичні заходи захисту об'єктів, у яких розміщені ІСПДн, доступні обмеженому колу співробітників;
  6. документація на СКЗІ зберігається у відповідального за СКЗІ у металевому сейфі (шафі);
  7. приміщення, в яких розташовуються документація на СКЗІ, СКЗІ та компоненти СФ, оснащені вхідними дверима із замками, забезпечення постійного закриття дверей приміщень на замок та їх відкриття лише для санкціонованого проходу;
  8. представники технічних, обслуговуючих та інших допоміжних служб під час роботи у приміщеннях (стійках), де розташовані СКЗІ, та працівники, які не є користувачами СКЗІ, перебувають у цих приміщеннях лише у присутності співробітників з експлуатації;
  9. співробітники, які є користувачами ІСПДн, але не є користувачами СКЗІ, поінформовані про правила роботи в ІСПДн та відповідальність за недотримання правил забезпечення безпеки інформації;
  10. користувачі СКЗІ поінформовані про правила роботи в ІСПДн, правила роботи з СКЗІ та відповідальність за недотримання правил забезпечення безпеки інформації;
  11. здійснюється реєстрація та облік дій користувачів з персональними даними;
  12. здійснюється контроль цілісності засобів захисту.

Вимоги ФСБ залишаються досі загадкою для багатьох фахівців. Чому так відбувається?

  • Необов'язкове застосування засобів шифрування операторами.
  • Складна розуміння нормативна база.
  • Відсутність роз'яснень до документів із боку регулятора.
  • Страх операторів спричинить додаткові перевірки при використанні криптографії.

Але, незважаючи на всі труднощі, без криптографічного захисту не обійтися при передачі персональних даних незахищеним каналом зв'язку, сюди входить, наприклад, віддалена роботаспівробітників з базою даних клієнтів, обмін інформацією між філією та головним офісом, передача особистої інформації працівників третім особам. У тому чи іншому вигляді подібні завдання присутні практично у кожній організації.

Давайте розберемо загалом нормативну базу з цього питання. Можна виділити три основні документи з криптографічного захисту персональних даних Російської Федерації:

  1. Методичні рекомендації щодо забезпечення за допомогою криптосредств безпеки персональних даних при їх обробці в інформаційних системах персональних даних з використанням засобів автоматизації", затверджені керівництвом 8 Центру ФСБ Росії 21.02.2008 № 149/54-144
  2. Типові вимоги щодо організації та забезпечення функціонування шифрувальних (криптографічних) засобів, призначених для захисту інформації, що не містить відомостей, що становлять державну таємницю, у разі їх використання для забезпечення безпеки персональних даних при їх обробці в інформаційних системах персональних даних», затверджені керівництвом 8 Центру ФСБ Росії 21.02.2008 № 149/6/6-622 Документ офіційно опубліковано не було.
  3. Наказ ФСБ № 378 від 10 липня 2014 р. «Про затвердження складу та змісту організаційних та технічних заходів щодо забезпечення безпеки персональних даних при їх обробці в інформаційних системах персональних даних з використанням засобів криптографічного захисту інформації, необхідних для виконання встановлених Урядом Російської Федерації вимог до захисту персональних даних кожному за рівні захищеності». Зареєстровано у Мін'юсті Росії 18 серпня 2014р.

Документ був прийнятий ще за часів дії «старих» документів ФСТЕК («четвірокнижжя», 58 Наказу, 781 Постанови Уряду) і доповнював їх зміст. Варто зазначити, що нормативний документ, що розглядається, не був зареєстрований у Мін'юсті, на сьогоднішній день статус його незрозумілий. Швидше за все, у зв'язку з виданням Наказу 378 Методичні рекомендації втратили свою актуальність. Однак я хочу коротко зупинитися на змісті документа, щоб було зрозуміло, як історично розвивалися вимоги до систем шифрування.

Вимоги вищевказаного документа (а також інших нормативних актів у галузі криптографічного захисту ПДН) не поширюються на такі випадки:

  • Обробка персональних даних без використання засобів автоматизації;
  • Робота з персональними даними, що становлять державну таємницю;
  • Використання технічних засобів, розташованих поза РФ.

У документі сказано, що у разі використання засобів криптографічного захисту потрібно розробляти модель загроз за вимогами як ФСТЕК, так і ФСБ (за рідкісним винятком). Оператори можуть самі складати моделі погроз та порушника лише за необхідності залучаючи ліцензіатів ФСБ. Всі погрози в документі поділяються на атаки та погрози, що не є атаками, наведено приклади поширених погроз. Ви можете керуватися Методикою як довідковим матеріалом під час написання моделі за новими вимогами.

Модель погроз верхнього рівнявизначає характеристики безпеки ПДН та інших об'єктів захисту. У деталізованій моделі загроз зазначені необхідні умови криптозахисту.

На модель загроз впливають різні чинники: умови створення та використання ПДН, форми подання ПДн, характеристики безпеки тощо.

Крім звичних характеристик: цілісності, конфіденційності та доступності виділяють також невідмовність, обліковість, автентичність та адекватність.

Приклад моделі загроз верхнього рівня:

  1. Загроза конфіденційності персональних даних.
  2. Загроза цілісності персональних даних.
  3. Загроза доступності персональних даних.

Документ присвячений не лише питанням формування моделі загроз, а й особливостям складання адекватної моделі порушника. Усі порушення у Методичних рекомендаціях поділяються на два класи: прямі та непрямі порушення безпеки ПДн (загрози, що створюють умови для виникнення прямих загроз). Вирізняється 6 основних типів порушників: Н1, Н2, Н3, Н4, Н5, Н6. Що цифра, то більше можливостей, порушник кожного наступного типу успадковує можливості попереднього. Оператор самостійно визначає рівень підготовки порушників, доступні їм інструменти та робить припущення про змову. У документі наведено основні характеристики порушника кожного типу. Також визначено 6 рівнів криптозахисту: KC1, KC2, KC3, KB1, KB2, KA1 та 6 класів криптозасобів з аналогічними назвами, у цьому плані нічого не змінилося й досі. ІСПД також розділяються на 6 класів, залежно від найвищої категорії порушника. АК1-якщо найвища категорія порушника Н1, АК2-якщо Н2, АК3 - якщо Н3, АК4 - якщо Н4, АК5 - якщо Н5, АК6 - якщо Н6. Відповідно розподілені засоби криптозахисту: АК1 - КС1, АК2 - КС2, АК3 - КС3, АК4 - КВ1, АК5 - КВ2, АК6 - КА1.

Типові вимоги

Типові вимоги були написані в той же період, що й Методичні рекомендації, які не зареєстровані в Мін'юсті, на сьогоднішній день їх статус незрозумілий. На мою думку, у документі міститься корисна для вивчення інформація. Докладно описані обов'язки користувачів криптосредств, позначено основні правила для них:

  • не допускати копіювання ключової інформації;
  • не розголошувати інформацію про ключі;
  • не записувати на ключові носії сторонню інформаціюі т.д.

Описано процес знищення ключа, основні вимоги до приміщень, подано типові форми журналів. На підставі інформації, що міститься в документі, можна побудувати деякі корисні інструкції.

Наказ 378

Виходу 378 Наказу чекала вся професійна спільнота і ось, нарешті, він набув чинності. На сьогоднішній день це — головний документ у галузі криптографічного захисту персональних даних, і його дія поширюється на всі ІСПДн, в яких використовуються як захист криптографічного СЗІ. Наказом визначено вимоги не лише до криптографічного захисту, а й до режиму безпеки приміщень, порядок зберігання носіїв інформації та інші організаційні заходи залежно від рівня захищеності системи. Окремо вказано, що оператору слід використовувати СЗІ, які пройшли оцінку відповідності, сертифіковані за вимогами безпеки. Захисні заходи описані дуже докладно, включають вимоги до оснащеності приміщень (замки, пристосування для опечатування, решітки на вікна і т.д.). На відміну від положень Методичних рекомендацій у Наказі 378, клас СКЗІ визначається щодо рівня захищеності та актуального типу загроз. Можливості зловмисника враховуються лише щодо класу СКЗИ для 4 рівня захищеності.

Таблиця 1. Клас СКЗІ

Залежність від рівня захищеності та типу загроз досить очевидна, і, як бачимо, оператор майже завжди може вибрати клас СКЗІ з кількох варіантів.

Документ відрізняється чіткою логікою викладу — достатньо знати рівень захищеності своєї системи — вимоги до ІСПД кожного рівня представлені в окремих розділах. Варто зазначити, що вимоги успадковуються від більш низьких рівнівдо вищих, ІСПДн 1-го рівня захищеності повинна відповідати вимогам для ІСПДн 2-го, 3-го та 4-го рівнів. На мій погляд, розібратися з вимогами нового Наказу не складе труднощів навіть фахівцю-початківцю.

Безумовно, в одній короткій статті неможливо визначити всі нюанси криптографічного захисту персональних даних та й чи потрібно це робити? Ми розібрали тут основні моменти, зрозуміли логіку документів, решту деталей, які можна вивчити самостійно. А в п'ятій частині буде розглянуто не менш важливі питання: визначення вимог до системи захисту персональних даних та вибір заходів захисту.

Відповідно до частини 5 статті 8 Федерального закону від 6 квітня 2011 р. N 63-ФЗ "Про електронного підпису" 1 наказуюзатвердити:

Вимоги до засобів електронного підпису (додаток N 1);
Вимоги до засобів центру, що посвідчує (додаток N 2).

Директор А. Бортніков

1 Відомості Верховної Ради України, 2011, N 15, ст. 2036; N 27, ст. 3880.

Вимоги до засобів електронного підпису

I. загальні положення

3) ключ ЕП – унікальна послідовність символів, призначена для створення ЕП;

4) ключ перевірки ЕП – унікальна послідовність символів, однозначно пов'язана з ключем ЕП та призначена для перевірки справжності ЕП (далі – перевірка ЕП);

5) засоби ЕП - шифрувальні (криптографічні) засоби, що використовуються для реалізації хоча б однієї з наступних функцій - створення ЕП, перевірка ЕП, створення ключа ЕП та ключа перевірки ЕП;

6) сертифікат ключа перевірки ЕП – електронний документабо документ на паперовому носії, видані УЦ або довіреною особою УЦ, що підтверджує належність ключа перевірки ЕП власнику сертифіката ключа перевірки ЕП.

3. Ці вимоги встановлюють структуру та зміст вимог до засобів ЕП.

4. Дані Вимоги призначені для замовників і розробників засобів, що розробляються (модернізуються) ЕП при їх взаємодії між собою, з організаціями, що проводять криптографічні, інженерно-криптографічні та спеціальні дослідження засобів ЕП, ФСБ Росії, що здійснює підтвердження відповідності засобів ЕП цим Вимогам.

5. Ці вимоги поширюються на кошти ЕП, призначені для використання на території Російської Федерації, в установах Російської Федерації за кордоном і в відокремлених підрозділах, що знаходяться за кордоном. юридичних осіб, утворених відповідно до законодавства Російської Федерації.

6. До засобів ЕП у частині їх розробки, виробництва, реалізації та експлуатації пред'являються вимоги, закріплені Положенням про розроблення, виробництво, реалізацію та експлуатацію шифрувальних (криптографічних) засобів захисту інформації (Положення ПКЗ-2005), затвердженим наказом ФСБ Росії від 9 лютого 2005 р. р. № 66 1 (зі змінами, внесеними наказом ФСБ Росії від 12 квітня 2010 р. № 173 2) для шифрувальних (криптографічних) засобів захисту інформації з обмеженим доступом, що не містить відомостей, що становлять державну таємницю.

7. Вимоги до технологій створення (формування) та перевірки ЕП за допомогою засобу ЕП вказуються в тактико- технічне завданняабо технічне завдання для проведення дослідно-конструкторської роботи або складової частини дослідно-конструкторської роботи з розробки (модернізації) засобу ЕП (далі - ТЗ на розробку (модернізацію) засобу ЕП).


ІІ. Вимоги до засобів ЕП

8. При створенні ЕП кошти ЕП повинні:

Показувати особі, яка підписує електронний документ, зміст інформації, яку він підписує3;
- створювати ЕП лише після підтвердження особою, яка підписує електронний документ, операції зі створення ЕП3;
- однозначно показувати, що ЕП створено 3 .

9. При перевірці ЕП кошти ЕП повинні:

Показувати зміст електронного документа, підписаного ЕП 3;
- показувати інформацію про внесення змін до підписаного ЕП електронного документа 3 ;
- вказувати на особу, з використанням ключа ЕП якої підписано електронні документи 3 .

10. Вимоги пунктів 8 та 9 цих Вимог не застосовуються до засобів ЕП, що використовуються для автоматичного створення та (або) автоматичної перевіркиЕП в інформаційній системі.
11. Засіб ЕП повинні протистояти загрозам, що є цілеспрямованими діями з використанням апаратних та (або) програмних засобівз метою порушення безпеки інформації, що захищається засобом ЕП, або з метою створення умов для цього (далі - атака).

12. Залежно від здібностей протистояти атакам кошти ЕП поділяються на класи 4 .
13. Засоби ЕП класу КС1 протистоять атакам, при створенні способів, підготовці та проведенні яких використовуються такі можливості:
13.1. Самостійне здійснення створення способів атак, підготовки та проведення атак.
13.2. Дії на різних етапах життєвого циклузасоби ЕП 5 .
13.3. Проведення атаки лише ззовні простору, у межах якого здійснюється контроль за перебуванням та діями осіб та (або) транспортних засобів (далі - контрольована зона 6).

13.4. Проведення на етапах розробки, виробництва, зберігання, транспортування засобів ЕП та етапі введення в експлуатацію засобів ЕП (пусконалагоджувальні роботи) наступних атак:

Внесення несанкціонованих змін у засіб ЕП та (або) до компонентів УФ, у тому числі з використанням шкідливих програм;
- внесення несанкціонованих змін до документації на засіб ЕП та на компоненти УФ.

13.5. Проведення атак на такі об'єкти:

Документацію на засіб ЕП та на компоненти УФ;

- ключову, аутентифікуючу та парольну інформацію засобу ЕП;
- засіб ЕП та його програмні та апаратні компоненти;
- апаратні засоби, що входять до СФ, включаючи мікросхеми із записаним мікрокодом BIOS, що здійснює ініціалізацію цих засобів (далі - апаратні компоненти СФ);
- Програмні компоненти УФ;

- приміщення, в яких знаходиться сукупність програмних та технічних елементів систем обробки даних, здатних функціонувати самостійно або у складі інших систем (далі – СВТ), на яких реалізовані засоби ЕП та УФ;
- інші об'єкти атак, які за необхідності вказуються в ТЗ на розробку (модернізацію) засобу ЕП з урахуванням використовуваних в інформаційній системі інформаційних технологій, апаратних засобів (далі - АС) та програмного забезпечення(Далі - ПЗ).

13.6. Отримання наступної інформації:

Загальні відомості про інформаційну систему, в якій використовується засіб ЕП (призначення, склад, оператор, об'єкти, в яких розміщені ресурси інформаційної системи);
- відомостей про інформаційні технології, бази даних, АС, ПЗ, що використовуються в інформаційній системі спільно із засобом ЕП;
- відомостей про фізичні заходи захисту об'єктів, у яких розміщено кошти ЕП;
- відомостей про заходи щодо забезпечення контрольованої зони об'єктів інформаційної системи, у якій використовується засіб ЕП;
- відомостей про заходи щодо розмежування доступу до приміщень, в яких знаходяться СВТ, на яких реалізовані кошти ЕП та СФ;
- змісту документації, що знаходиться у вільному доступі, на апаратні та програмні компоненти засобу ЕП і УФ;
- загальних відомостей про інформацію, що захищається, що використовується в процесі експлуатації засобу ЕП;

- відомостей про лінії зв'язку, за якими передається інформація, що захищається засобом ЕП;
- відомостей про всі які у каналах зв'язку, не захищених від НСД до інформації організаційно-технічними заходами, порушення правил експлуатації кошти ЕП і УФ;
- відомостей про всі проявляються в каналах зв'язку, не захищених від НСД до інформації організаційно-технічними заходами, несправностях та збоях апаратних компонентів засобу ЕП та УФ;
- відомостей, одержуваних у результаті аналізу будь-яких сигналів від апаратних компонентів засобу ЕП та УФ, які може перехопити порушник.

13.7. Використання:

що знаходяться у вільному доступі або використовуються за межами контрольованої зони АС та ПЗ, включаючи апаратні та програмні компоненти засоби ЕП та УФ;

13.8. Використання як середовище перенесення від суб'єкта до об'єкта (від об'єкта до суб'єкта) атаки дій, що здійснюються під час підготовки та (або) проведення атаки (далі - канал атаки):

Не захищених від НСД до інформації організаційно-технічними заходами каналів зв'язку (як поза контрольованою зоною, так і в її межах), за якими передається інформація, що захищається засобом ЕП;
- каналів поширення сигналів, що супроводжують функціонування засобу ЕП та УФ.

13.9. Проведення атак з інформаційно-телекомунікаційних мереж, доступ до яких не обмежений певним колом осіб.

13.10. Використання АС та ПЗ зі складу засобів інформаційної системи, що використовуються на місцях експлуатації засобу ЕП (далі - штатні засоби) та що знаходяться за межами контрольованої зони.

14. Засоби ЕП класу КС2 протистоять атакам, при створенні способів, підготовці та проведенні яких використовуються можливості, перелічені в підпунктах 13.1 – 13.10 цих Вимог, та такі додаткові можливості:

14.1. Проведення атаки під час перебування як поза межами, і у межах контрольованої зони.

14.2. Використання штатних коштів, обмежене заходами, реалізованими в інформаційній системі, в якій використовується засіб ЕП, та спрямованими на запобігання та припинення несанкціонованих дій.

15. Кошти ЕП класу КС3 протистоять атакам, при створенні способів, підготовці та проведенні яких використовуються можливості, перелічені в підпунктах 13.1 - 13.10, 14.1, 14.2 цих Вимог, та такі додаткові можливості:

15.1. Доступ до СВТ, на яких реалізовано засіб ЕП та СФ.

15.2. Можливість розташовувати апаратними компонентами засобу ЕП і СФ в обсязі, що залежить від заходів, спрямованих на запобігання та припинення несанкціонованих дій, реалізованих в інформаційній системі, в якій використовується засіб ЕП.

16. Кошти ЕП класу КВ1 протистоять атакам, при створенні способів, підготовці та проведенні яких використовуються можливості, перелічені в підпунктах 13.1 - 13.10, 14.1, 14.2, 15.1, 15.2 цих Вимог та наступні додаткові можливості:

16.1. Створення способів атак, підготовка та проведення атак із залученням фахівців, які мають досвід розробки та аналізу засобів ЕП, включаючи фахівців у галузі аналізу сигналів, що супроводжують функціонування засобу ЕП та УФ.

16.2. Проведення лабораторних досліджень засобу ЕП, що використовується поза контрольованою зоною, в обсязі, що залежить від заходів, спрямованих на запобігання та припинення несанкціонованих дій, реалізованих в інформаційній системі, в якій використовується засіб ЕП.

17. Засоби ЕП класу КВ2 протистоять атакам, при створенні способів, підготовці та проведенні яких використовуються можливості, перелічені в підпунктах 13.1 - 13.10, 14.1, 14.2, 15.1, 15.2, 16.1, 16.2 цих вимог

17.1. Створення способів атак, підготовка та проведення атак із залученням фахівців, які мають досвід розробки та аналізу засобів ЕП, включаючи фахівців у галузі використання для реалізації атак можливостей прикладного ПЗ, не описаних у документації на прикладне ПЗ.

17.2. Постановка робіт зі створення способів та засобів атак у науково-дослідних центрах, що спеціалізуються в галузі розробки та аналізу засобів ЕП та УФ.

17.3. Можливість розташовувати вихідними текстами прикладного ПЗ, що входить до СФ.

18. Засоби ЕП класу КА1 протистоять атакам, при створенні способів, підготовці та проведенні яких використовуються можливості, перелічені в підпунктах 13.1 - 13.10, 14.1, 14.2, 15.1, 15.2, 16.1, 16.2, 17.

18.1. Створення способів атак, підготовка та проведення атак із залученням фахівців, які мають досвід розробки та аналізу засобів ЕП, включаючи фахівців у галузі використання для реалізації атак можливостей системного ПЗ, не описаних у документації на системне ПЗ.

18.2. Можливість мати всю документацію на апаратні та програмні компоненти УФ.

18.3. Можливість мати всі апаратні компоненти засобу ЕП і УФ.

19. У разі реалізації у засобі ЕП функції перевірки ЕП електронного документа з використанням сертифіката ключа перевірки ЕП ця реалізація повинна унеможливити можливість перевірки ЕП електронного документа без перевірки ЕП у сертифікаті ключа перевірки ЕП або без наявності позитивного результату перевірки ЕП у сертифікаті.

20. При розробці засобів ЕП повинні використовуватися криптографічні алгоритми, затверджені як державні стандарти або мають позитивний висновок ФСБ Росії за результатами експертних криптографічних досліджень 7 .

21. Інженерно-криптографічний захист засобу ЕП повинен виключити події, що призводять до можливості проведення успішних атакв умовах можливих несправностей або збоїв апаратного компонента засобу ЕП або апаратного компонента СВТ, на якому реалізовано програмний засіб ЕП.

22. У засобі ЕП мають бути реалізовані лише задані у ТЗ на розробку (модернізацію) засобу ЕП алгоритми функціонування засобу ЕП.

23. Програмний компонент засобу ЕП (у разі наявності програмного компонента засобу ЕП) повинен задовольняти такі вимоги:

Об'єктний (завантажувальний) код програмного компонента засобу ЕП має відповідати його вихідному тексту;
- у програмному компоненті засоби ЕП повинні використовуватися при реалізації лише описані в документації функції програмного середовища, в якому функціонує засіб ЕП;
- у вихідних текстах програмного компонента засобу ЕП повинні бути відсутні можливості, що дозволяють модифікувати або спотворювати алгоритм роботи засобу ЕП у процесі його використання, модифікувати або спотворювати інформаційні або керуючі потоки та процеси, пов'язані з функціонуванням засобу ЕП, та отримувати порушникам доступ до збереженої в відкритому виглядіключової, ідентифікаційної та (або) автентифікуючої інформації засобу ЕП;
- значення вхідних та внутрішніх параметрів, а також значення параметрів програмного компонента засобу ЕП не повинні негативно впливати на його функціонування.

24. У разі планування розміщення коштів ЕП у приміщеннях, в яких присутня мовна акустична та візуальна інформація, що містить відомості, що становлять державну таємницю, та (або) встановлені АС та системи прийому, передачі, обробки, зберігання та відображення інформації, що містить відомості, що становлять державну таємницю, АС іноземного виробництва, що входять до складу засобів ЕП, повинні бути піддані перевіркам щодо виявлення пристроїв, призначених для негласного одержання інформації.

У разі планування розміщення засобів ЕП у приміщеннях, в яких відсутня мовна акустична та візуальна інформація, що містить відомості, що становлять державну таємницю, та не встановлено АС та системи прийому, передачі, обробки, зберігання та відображення інформації, що містить відомості, що становлять державну таємницю:

Рішення про проведення перевірок АС іноземного виробництва, що входять до складу засобів ЕП класів КС1, КС2, КС3, КВ1 та КВ2, приймається організацією, яка забезпечує експлуатацію цих засобів ЕП;
- Перевірки АС іноземного виробництва, що входять до складу коштів ЕП класу КА1, проводяться в обов'язковому порядку.

25. Засіб ЕП повинен проводити аутентифікацію суб'єктів доступу (осіб, процесів) до цього засобу, причому:

При здійсненні доступу до засобу ЕП автентифікація суб'єкта доступу має проводитись на початок виконання першого функціонального модуля засобу ЕП;
- механізми аутентифікації повинні блокувати доступ цих суб'єктів до функцій засобу ЕП за негативного результату аутентифікації.

26. Засіб ЕП повинен проводити аутентифікацію осіб, які здійснюють локальний доступ до засобу ЕП.

27. Необхідність проведення засобом ЕП аутентифікації процесів, що здійснюють локальний або віддалений (мережевий) доступ до засобу ЕП, зазначається у ТЗ на розробку (модернізацію) засобу ЕП.

28. Для будь-якого механізму автентифікації, що входить у засіб ЕП, повинен бути реалізований механізм обмеження кількості наступних поспіль спроб автентифікації одного суб'єкта доступу, число яких не повинно бути більше 10. При перевищенні числа наступних поспіль спроб автентифікації одного суб'єкта доступу встановленого граничного значення доступ цього суб'єкта до засобу ЕП повинен блокуватись на заданий у ТЗ на розробку (модернізацію) засобу ЕП проміжок часу.

29. У засобі ЕП має бути реалізований механізм (процедура) контролю за цілісністю засобу ЕП та УФ.

Контроль цілісності може здійснюватися:

На початку роботи із засобом ЕП до переходу СВТ, в якому реалізовано засіб ЕП, робочий стан(наприклад, до завантаження операційної системиСВТ);
- у ході регламентних перевірок кошти ЕП на місцях експлуатації (регламентний контроль);
- в автоматичному режимі у процесі функціонування засобу ЕП (динамічний контроль).

Контроль цілісності має проводитися на початку роботи із засобом ЕП.

Механізм регламентного контролю цілісності має входити до складу коштів ЕП.

30. Для засобів ЕП класів КС1 та КС2 необхідність пред'явлення вимог до управління доступом та очищення пам'яті, а також їх зміст зазначаються у ТЗ на розробку (модернізацію) засобу ЕП.

31. До складу засобів ЕП класів КС3, КВ1, КВ2 та КА1 або СФ повинні входити компоненти, що забезпечують:

Управління доступом суб'єктів до різних компонентів та (або) цільових функцій засобу ЕП та УФ на основі параметрів, заданих адміністратором або виробником засобу ЕП (вимоги до зазначеного компонента визначаються та обґрунтовуються організацією, яка проводить дослідження засобу ЕП з метою оцінки відповідності засобу ЕП цим вимогам);
- очищення оперативної та зовнішньої пам'яті, використовуваної засобом ЕП для зберігання інформації, що захищається, при звільненні (перерозподілі) пам'яті шляхом запису маскуючої інформації (випадкової або псевдовипадкової послідовності символів) в пам'ять.

32. До складу засобів ЕП класів КВ2 і КА1 або СФ повинні входити компоненти, що забезпечують екстрене стирання інформації, що захищається обмеженого доступу. Вимоги до реалізації та надійності стирання задаються у ТЗ на розробку (модернізацію) засобу ЕП.

33. Для засобів ЕП класів КС1 та КС2 необхідність пред'явлення вимог до реєстрації подій та їх зміст зазначаються у ТЗ на розробку (модернізацію) засобу ЕП.

34. До складу засобів ЕП класів КСЗ, КВ1, КВ2 та КА1 повинен входити модуль, який проводить фіксацію в електронному журналі реєстрації подій у засобі ЕП та УФ, пов'язаних із виконанням засобом ЕП своїх цільових функцій.

Вимоги до зазначеного модуля та перелік реєстрованих подій визначаються та обґрунтовуються організацією, яка проводить дослідження засобу ЕП з метою оцінки відповідності засобу ЕП цим Вимогам.

35. Журнал реєстрації подій має бути доступний лише особам, певним операторомінформаційної системи, в якій використовується засіб ЕП або уповноваженими ним особами. При цьому доступ до журналу реєстрації подій повинен здійснюватись лише для перегляду записів та для переміщення вмісту журналу реєстрації подій на архівні носії.

36. Термін дії ключа перевірки ЕП не повинен перевищувати термін дії ключа ЕП на понад 15 років.

37. Вимоги до механізму контролю терміну використання ключа ЕП, що блокує роботу засобу ЕП у разі спроби використання ключа довше заданого терміну, визначаються розробником засобу ЕП та обґрунтовуються організацією, яка проводить дослідження засобу ЕП з метою оцінки відповідності засобу ЕП цим вимогам.

38. Криптографічні протоколи, що забезпечують операції з ключовою інформацією засобу ЕП, мають бути реалізовані безпосередньо у засобі ЕП.

39. Дослідження засобів ЕП з метою оцінки відповідності засобів ЕП цим Вимогам повинні проводитися з використанням розроблюваних ФСБ Росії числових значень параметрів і характеристик механізмів захисту, що реалізуються в засобах ЕП, і апаратних і програмних компонентів УФ 8 .

1 Зареєстрований Мін'юстом Росії 3 березня 2005 р., реєстраційний № 6382.

3 Реалізується в тому числі з використанням апаратних і програмних засобів, спільно з якими штатно функціонують засоби ЕП і які здатні вплинути на виконання вимог ЕП, що пред'являються до засобів ЕП, в сукупності що представляють середовище функціонування засобів ЕП (далі - УФ).
4 Необхідний клас розроблюваного (модернізованого) засобу ЕП визначається замовником (розробником) засобу ЕП шляхом визначення можливостей здійснювати створення способів атак, підготовку та проведення атак на основі пунктів 13 - 18 цих Вимог і вказується в T3 на розробку (модернізацію) засобу ЕП.
5 До етапів життєвого циклу кошти ЕП відносяться розробка (модернізація) зазначених засобів, їх виробництво, зберігання, транспортування, введення в експлуатацію (пусконалагоджувальні роботи), експлуатація.
6 Кордоном контрольованої зони можуть бути: периметр охоронюваної території підприємства (установи), що огороджують конструкції будівлі, що охороняється, частини будинку, що охороняється, виділеного приміщення.
7 Підпункт 25 пункту 9 Положення про Федеральну службу безпеки Російської Федерації, затвердженого Указом Президента Російської Федерації від 11 серпня 2003 р. № 960 (Збори законодавства Російської Федерації, 2003 № 33, ст. 3254; 2004 № 28, ст. 2883; 2005, № 36, статті 3665, № 49, статті 5200, 2006, № 25, статті 2699; № 49, ст.6133; № 53, ст.6554; 2008, № 36, ст.4087; №43, ст. ст.2435;2011, №2, ст.267;№9, ст.1222) (далі - Положення про ФСБ Росії).
8 Підпункт 47 пункту 9 Положення про ФСБ Росії.

Додаток N 2

Вимоги до засобів посвідчувального центру

I. Загальні положення

1. Ці Вимоги розроблені відповідно до Федерального закону від 6 квітня 2011 р. N 63-ФЗ "Про електронний підпис" (далі - Федеральний закон).

2. У цих Вимогах використовуються такі основні поняття, визначені у статті 2 Федерального закону:

1) електронний підпис (далі - ЕП) - інформація в електронній формі, яка приєднана до іншої інформації в електронній формі (інформації, що підписується) або іншим чином пов'язана з такою інформацією і яка використовується для визначення особи, яка підписує інформацію;

3) засоби ЕП - шифрувальні (криптографічні) засоби, що використовуються для реалізації хоча б однієї з наступних функцій - створення ЕП, перевірка ЕП, створення ключа ЕП та ключа перевірки ЕП;

4) ключ ЕП – унікальна послідовність символів, призначена для створення ЕП;

5) ключ перевірки ЕП – унікальна послідовність символів, однозначно пов'язана з ключем ЕП та призначена для перевірки справжності ЕП (далі – перевірка ЕП);

6) сертифікат ключа перевірки ЕП - електронний документ або документ на паперовому носії, видані УЦ або довіреною особою УЦ та які підтверджують належність ключа перевірки ЕП власнику сертифіката ключа перевірки ЕП;

7) кваліфікований сертифікат ключа перевірки ЕП (далі - кваліфікований сертифікат) - сертифікат ключа перевірки ЕП, виданий акредитованою УЦ або довіреною особою акредитованого УЦ або федеральним органомвиконавчої, уповноваженим у сфері використання ЕП (далі - уповноважений федеральний орган);

8) власник сертифіката ключа перевірки ЕП - особа, якій у встановленому Федеральним законом порядку видано сертифікат ключа перевірки ЕП;

9) акредитація УЦ – визнання уповноваженим федеральним органом відповідності УЦ вимогам Федерального закону;

10) засоби УЦ - апаратні та (або) програмні засоби, що використовуються для реалізації функцій УЦ;

11) учасники електронної взаємодії - здійснюють обмін інформацією в електронній формі державні органи, органи місцевого самоврядування, організації та громадяни.

3. Ці вимоги встановлюють структуру та зміст вимог до засобів УЦ.

4. Дані Вимоги призначені для замовників і розробників засобів, що розробляються (модернізуються) УЦ при їх взаємодії між собою, з організаціями, що проводять криптографічні, інженерно-криптографічні та спеціальні дослідження засобів УЦ, ФСБ Росії, що здійснює підтвердження відповідності коштів УЦ цим Вимогам.

5. Ці вимоги поширюються на кошти УЦ, призначені для використання на території Російської Федерації.

6. До засобів УЦ у частині їх розробки, виробництва, реалізації та експлуатації пред'являються вимоги, закріплені Положенням про розроблення, виробництво, реалізацію та експлуатацію шифрувальних (криптографічних) засобів захисту інформації (Положення ПКЗ-2005), затвердженим наказом ФСБ Росії від 9 лютого 2005 р. р. № 66 1 (зі змінами, внесеними наказом ФСБ Росії від 12 квітня 2010 р. № 173 2), для шифрувальних (криптографічних) засобів захисту інформації (далі – СКЗІ) з обмеженим доступом, що не містить відомостей, що становлять державну таємницю.

ІІ. Вимоги до засобів УЦ

7. Кошти УЦ повинні протистояти загрозам, що є цілеспрямованими діями з використанням апаратних та (або) програмних засобів з метою порушення інженерно-технічної та криптографічної безпеки засобів УЦ або з метою створення умов для цього (далі - атака).

8. Залежно від здібностей протистояти атакам кошти УЦ поділяються на класи 3 .

9. Кошти УЦ класу КС1 протистоять атакам, при створенні способів, підготовці та проведенні яких використовуються такі можливості:

9.1. Підготовка та проведення атак ззовні простору, в межах якого здійснюється контроль за перебуванням та діями осіб та (або) транспортних засобів (далі - контрольована зона).
9.2. Підготовка та проведення атак без використання доступу до функціональним можливостямпрограмно-апаратних засобів взаємодії з УЦ

9.3. Самостійне здійснення створення способів атак, підготовки та проведення атак на такі об'єкти:

Документацію коштом УЦ;
- Електронні документи, що захищаються;
- ключову, аутентифікуючу та парольну інформацію;
- засоби УЦ, їх програмні та апаратні компоненти;
- дані, що передаються каналами зв'язку;
- приміщення, в яких знаходяться апаратні засоби (далі - АС), на яких реалізовані кошти УЦ, а також інші ресурси інформаційної системи, що захищаються.

9.4. Внесення на етапах розробки, виробництва, зберігання, транспортування та введення в експлуатацію коштів УЦ:

Негативні функціональні можливості у засоби УЦ, у тому числі з використанням шкідливих програм;
- несанкціонованих змін до документації коштом УЦ.

9.5. Отримання наступної інформації:

Загальні відомості про інформаційну систему, в якій використовуються засоби УЦ (призначення, склад, об'єкти, в яких розміщені ресурси інформаційної системи);
- відомостей про інформаційні технології, бази даних, АС, програмне забезпечення (далі - ПЗ), що використовуються в інформаційній системі спільно із засобами УЦ;
- відомостей про фізичні заходи захисту об'єктів, у яких розміщено кошти УЦ;
- відомостей щодо заходів щодо забезпечення захисту контрольованої зони об'єктів інформаційної системи, в якій використовуються засоби УЦ;
- відомостей про заходи щодо розмежування доступу до приміщень, у яких розміщено кошти УЦ;
- змісту технічної документації, що знаходиться у вільному доступі, на кошти УЦ;
- відомостей про інформації, що захищається, що використовується в процесі експлуатації засобів УЦ (види інформації, що захищається: службова інформація, парольна та аутентифікуюча інформація, конфігураційна інформація, керуюча інформація, інформація в електронних журналах реєстрації; загальні відомостіпро зміст кожного виду інформації, що захищається; характеристики безпеки для кожного виду інформації, що захищається);
- всіх можливих даних, що передаються у відкритому вигляді каналами зв'язку, не захищеними від несанкціонованого доступу (далі - НСД) до інформації організаційно-технічними заходами;
- відомостей про лінії зв'язку, за якими передається інформація, що захищається з використанням засобів УЦ;
- відомостей про всі, що проявляються в каналах зв'язку, не захищених від НСД до інформації організаційно-технічними заходами, порушення правил експлуатації засобів УЦ;
- відомостей про всі виявлені в каналах зв'язку, не захищених від НСД до інформації організаційно-технічними заходами, несправності та збої засобів УЦ;
- відомостей, одержуваних у результаті аналізу будь-яких доступних для перехоплення сигналів апаратних компонентів коштів УЦ.

9.6. Використання:

що знаходяться у вільному доступі або за межами контрольованої зони АС та ПЗ, включаючи програмні та апаратні компоненти засобів УЦ;
- спеціально розроблених АС та ПЗ.

9.7. Використання як канали атак не захищених від НСД до інформації організаційно-технічними заходами каналів зв'язку (як поза контрольованою зоною, так і в її межах), якими передається інформація, що обробляється засобами УЦ.

10. Кошти УЦ класу КС2 протистоять атакам, при створенні способів, підготовці та проведенні яких використовуються такі можливості:

10.1. Можливості, перелічені у підпунктах 9.3 – 9.7 цих Вимог.

10.2. Підготовка та проведення атак із контрольованої зони.

10.3. Підготовка та проведення атак без використання доступу до АС, на яких реалізовано кошти УЦ.

10.4. Використання штатних засобів інформаційної системи, де використовуються кошти УЦ.

11. Кошти УЦ класу КСЗ протистоять атакам, при створенні способів, підготовці та проведенні яких використовуються такі можливості:

11.1. Можливості, перелічені у підпунктах 10.1, 10.4 цих Вимог.

11.2. Підготовка та проведення атак з-за меж контрольованої зони з використанням доступу до функціональних можливостей програмно-апаратних засобів взаємодії з УЦ на основі легального володіння автентифікуючою інформацією або підготовка та проведення атак із контрольованої зони з використанням доступу до АС, на яких реалізовані компоненти УЦ, з правами особи, яка не є членом групи фізичних осіб, уповноважених проводити інсталяцію, конфігурування та експлуатацію засобів УЦ, конфігурування профілю та параметрів журналу аудиту (функції системного адміністратора), архівування, резервне копіювання та відновлення інформації після збоїв (функції оператора), створення та анулювання сертифікатів ключів перевірки ЕП (функції адміністратора) перегляд та підтримку журналу аудиту (функції адміністратора аудиту) (далі – група адміністраторів коштів УЦ) жодного з компонентів УЦ.

11.3. Володіння АС УЦ в обсязі, що залежить від реалізованих заходів, спрямованих на запобігання та припинення несанкціонованих дій.

12. Кошти УЦ класу КВ1 протистоять атакам, при створенні способів, підготовці та проведенні яких використовуються такі можливості:

12.1. Можливості, перелічені у підпунктах 11.1 – 11.3 цих Вимог.

12.2. Здійснення створення способів та підготовки атак із залученням фахівців, які мають досвід розробки та аналізу СКЗІ УЦ (включаючи фахівців у галузі аналізу сигналів лінійної передачі та сигналів побічних) електромагнітних випромінюваньта наведень СКЗІ УЦ).

12.3. Проведення лабораторних досліджень засобів УЦ, що використовуються поза контрольованою зоною в обсязі, що залежить від реалізованих заходів, спрямованих на запобігання та припинення несанкціонованих дій.

13. Кошти УЦ класу КВ2 протистоять атакам, при створенні способів, підготовці та проведенні яких використовуються такі можливості:

13.1. Можливості, перелічені у підпунктах 12.1 – 12.3 цих Вимог.

13.2. Здійснення створення способів та підготовки атак із залученням фахівців у галузі використання для реалізації атак недекларованих можливостей прикладного та системного ПЗ.

13.3. Постановка робіт зі створення способів та засобів атак у науково-дослідних центрах, що спеціалізуються в галузі розробки та аналізу засобів УЦ.

13.4. Має вихідні тексти прикладного ПЗ, що застосовується в інформаційній системі, в якій використовуються засоби УЦ, і документація, що перебуває у вільному доступі.

14. Кошти УЦ класу КА1 протистоять атакам, при створенні способів, підготовці та проведенні яких використовуються такі можливості:

14.1. Можливості, перелічені у підпунктах 13.1 – 13.4 цих Вимог.

14.2. Здійснення створення способів та підготовки атак із залученням науково-дослідних центрів, що спеціалізуються в галузі розробки та аналізу СКЗІ та в галузі використання для реалізації атак недекларованих можливостей прикладного та системного ПЗ.

14.3. Володіння всією документацією на апаратні та програмні компоненти засобів УЦ.

14.4. Має всі апаратні компоненти засобів УЦ.

15. Кошти УЦ повинні експлуатуватися відповідно до експлуатаційної документації коштом УЦ. Комплекс організаційно-технічних заходів щодо забезпечення безпечного функціонування коштів УЦ має бути зазначений в експлуатаційній документації коштом УЦ.

16. Клас засобів ЕП, що використовуються у засобах УЦ, повинен бути не нижчим за відповідний клас коштів УЦ. Клас засобів ЕП, що використовуються у засобах УЦ, має бути зазначений в експлуатаційній документації на кошти УЦ.

Клас СКЗІ, що використовуються у засобах УЦ, повинен бути не нижчим за відповідний клас коштів УЦ. Клас СКЗІ, що використовуються у засобах УЦ, має бути зазначений в експлуатаційній документації на кошти УЦ.

17. Кожна вимога, що пред'являється до засобів УЦ будь-якого класу крім КА1, або пред'являється до засобів УЦ наступного класу без змін (у цьому випадку вона в переліку вимог до засобів УЦ наступного класу не вказується), або посилюється (у цьому випадку в переліку вимог до засобам УЦ наступного класу наводиться жорстка формулювання). Вимоги до засобів УЦ наступного класу можуть містити додаткові вимоги, які не входять до вимог УЦ попереднього класу.

18. Вимоги до ПЗ коштів УЦ:

18.1. Вимоги до коштів УЦ класу КС1:

ПЗ засобів УЦ не повинно містити засобів, що дозволяють модифікувати або спотворювати алгоритм роботи програмних засобів та АС УЦ.

18.2. Вимоги до коштів УЦ класу КС2:

Прикладне ПЗ засобів УЦ та СКЗІ, що використовуються в УЦ, має використовувати лише документовані функції системного ПЗ.

18.3. Вимоги до коштів УЦ класу КС3:

Системне та прикладне ПЗ засобів УЦ повинне забезпечувати розмежування доступу системного адміністратора коштів УЦ, адміністратора сертифікації коштів УЦ та осіб, що забезпечуються системним адміністраторомзасобів УЦ ідентифікуючої та автентифікуючої інформації та не є адміністратором сертифікації засобів УЦ (далі - користувачі засобів УЦ), до інформації, що обробляється засобами УЦ, на підставі правил розмежування доступу, заданих системним адміністратором засобів УЦ;
- системне та прикладне ПЗ засобів УЦ має відповідати 4 рівню контролю відсутності недекларованих можливостей;
- системне та прикладне ПЗ засобів УЦ не повинно містити відомих уразливостей, опублікованих у загальнодоступних джерелах;
- до складу системного та (або) прикладного ПЗ засобів УЦ повинен входити механізм, що забезпечує очищення оперативної та зовнішньої пам'яті, що використовується для зберігання інформації обмеженого доступу.

18.4. Вимоги до коштів УЦ класу КВ1 збігаються з вимогами коштів УЦ класу КС3.

18.5. Вимоги до коштів УЦ класу КВ2:

Вихідні тексти системного та прикладного ПЗ засобів УЦ повинні пройти перевірку реалізації в них методів та способів захисту інформації, що протистоять атакам, для підготовки та проведення яких використовуються можливості, перелічені у пунктах 9 - 13 цих Вимог;
- вихідні текстисистемного та прикладного ПЗ повинні пройти перевірку на відсутність недекларованих можливостей;
- системне та прикладне ПЗ має бути стійким до комп'ютерних атак із зовнішніх мереж.

18.6. Вимоги до засобів УЦ класу КА1:

Вихідні тексти системного та прикладного ПЗ засобів УЦ повинні пройти формальну верифікацію реалізації в них методів та способів захисту інформації, що протистоять атакам, для підготовки та проведення яких використовуються можливості, перелічені у пунктах 9 - 14 цих Вимог, а також відсутність у них недекларованих можливостей.

19. Вимоги до АС УЦ:

19.1. У разі планування розміщення АС УЦ у приміщеннях, в яких присутня мовна акустична та візуальна інформація, що містить відомості, що становлять державну таємницю, та (або) встановлено технічні засоби та системи прийому, передачі, обробки, зберігання та відображення інформації, що містить відомості, що становлять державну таємницю, технічні засоби іноземного виробництва, що входять до складу коштів УЦ, повинні бути піддані перевіркам щодо виявлення пристроїв, призначених для негласного отримання інформації, а також дослідженням на відповідність вимогам щодо захисту від витоку інформації по каналах побічних електромагнітних випромінювань та наведень відповідно до категорії виділеного приміщення.

19.2. Вимоги до коштів УЦ класу КС1:

Проводиться перевірка відповідності реалізації цільових функцій УЦ з урахуванням системи тестів АС УЦ.

19.3. Вимоги до коштів УЦ класів КС2, КС3, КВ1, КВ2 збігаються з вимогами коштів УЦ класу КС1.

19.4. Вимоги до засобів УЦ класу КА1:

проведення спеціальної перевірки технічних засобів іноземного виробництва, що входять до складу АС УЦ, з метою виявлення пристроїв, призначених для негласного отримання інформації;
- Проведення повної верифікації АС (спільно з аналізом програмного коду BIOS), на яких реалізуються кошти УЦ, з метою виключення негативних функціональних можливостей.

20. Вимоги до рольового розмежування:

20.1. Задля більшої виконання функцій УЦ кошти УЦ мають підтримувати рольове розмежування членів групи адміністраторів коштів УЦ.

20.2. Вимоги до коштів УЦ класу КС1:

Повинні бути визначені перелік ролей та розподіл обов'язків між ролями;
- список ролей та розподіл обов'язків між ролями мають бути зазначені в експлуатаційній документації коштом УЦ.

20.3. Вимоги до коштів УЦ класу КС2 збігаються з вимогами для коштів УЦ класу КС1.

20.4. Вимоги до коштів УЦ класу КС3:

Кошти УЦ мають підтримувати такі обов'язкові ролі:

1) системного адміністратора з основними обов'язками інсталяції, конфігурації та підтримки функціонування коштів УЦ, створення та підтримки профілів членів групи адміністраторів коштів УЦ, конфігурації профілю та параметрів журналу аудиту;

2) адміністратора сертифікації з основними обов'язками: створення та анулювання сертифікатів ключів перевірки ЕП;

У засобах УЦ має бути реалізований механізм, який унеможливлює авторизації одного члена з групи адміністраторів коштів УЦ для виконання різних ролей.

20.5. Вимоги до засобів УЦ класу KB1:

Кошти УЦ повинні забезпечувати наявність обов'язкової ролі оператора з основними обов'язками щодо резервного копіювання та відновлення.

20.6. Вимоги до засобів УЦ класу КВ2 збігаються з вимогами до коштів УЦ класу KB1.

20.7. Вимоги до засобів УЦ класу КА1:

Кошти УЦ повинні забезпечувати наявність обов'язкової ролі адміністратора аудиту з основними обов'язками: перегляд та підтримка журналу аудиту;
- системний адміністратор не повинен мати можливості вносити зміни до журналу аудиту.

21. Вимоги до цілісності коштів УЦ:

21.1. Кошти УЦ повинні містити механізм контролю несанкціонованого випадкового та (або) навмисного спотворення (зміни, модифікації) та (або) руйнування інформації, програмних засобів та АС УЦ (далі – механізм контролю цілісності).

21.2. Вимоги до коштів УЦ класу КС1:

Вимоги до механізму контролю цілісності мають бути зазначені у ТЗ на розробку (модернізацію) коштів УЦ;
- має бути визначено період контролю цілісності програмних засобів та АС УЦ та зазначено в експлуатаційній документації на кошти УЦ;
- контроль цілісності програмних засобів та АС УЦ повинен виконуватися при кожному перезавантаженні операційної системи (далі – ОС);
- повинні бути кошти відновлення цілісності коштів УЦ.

21.3. Вимоги до коштів УЦ класу КС2 збігаються з вимогами для коштів УЦ класу КС1.

21.4. Вимоги до коштів УЦ класу КС3:
- Контроль цілісності повинен виконуватися не рідше 1 разу на добу.

21.5. Вимоги до засобів УЦ класу KB1:
- Контроль цілісності повинен виконуватися до завантаження ОС засобів УЦ.

21.6. Вимоги до засобів УЦ класу КВ2 збігаються з вимогами до коштів УЦ класу KB1.

21.7. Вимоги до засобів УЦ класу КА1:
- Контроль цілісності повинен здійснюватися динамічно при функціонуванні коштів УЦ.

22. Вимоги до управління доступом:

22.1. Кошти УЦ мають забезпечувати керування доступом.

22.2. Вимоги до коштів УЦ класу КС1:
- мають бути визначені вимоги до управління доступом та зазначені у ТЗ на розробку (модернізацію) коштів УЦ.

22.3. Вимоги до коштів УЦ класу КС2 збігаються з вимогами для коштів УЦ класу КС1.

22.4. Вимоги до коштів УЦ класу КС3:
- В УЦ повинен забезпечуватися дискреційний принцип контролю доступу.

22.5. Вимоги до коштів УЦ класу КВ1 збігаються з вимогами коштів УЦ класу КС3.

22.6. Вимоги до коштів УЦ класу КВ2:
- має бути забезпечене створення замкнутого робочого середовища 4 коштів УЦ.

22.7. Вимоги до засобів УЦ класу КА1:
- в УЦ має забезпечуватись мандатний принцип контролю доступу; для введення ключа ЕП адміністратора сертифікації потрібно щонайменше двох довірених осіб 5 .

23. Вимоги до ідентифікації та аутентифікації:

23.1. Ідентифікація та аутентифікація включають розпізнавання користувача коштів УЦ, члена групи адміністраторів засобів УЦ або процесу і перевірку їх автентичності. Механізм автентифікації повинен блокувати доступ цих суб'єктів до функцій УЦ за негативного результату автентифікації.

23.2. У засобах УЦ для будь-якої реалізованої процедури аутентифікації повинен бути застосований механізм обмеження кількості наступних поспіль спроб аутентифікації одного суб'єкта доступу, кількість яких не повинна перевищувати трьох. У разі перевищення числа наступних поспіль спроб аутентифікації одного суб'єкта доступу встановленого граничного значення доступ цього суб'єкта доступу до засобів УЦ має бути заблокований на проміжок часу, який вказується у ТЗ на розробку (модернізацію) коштів УЦ.

23.3. Вимоги до коштів УЦ класу КС1:

Опис процедури реєстрації користувачів коштів УЦ (внесення даних до реєстру користувачів коштів УЦ) має міститися в експлуатаційній документації коштом УЦ;
- для всіх осіб, які здійснюють доступ до засобів УЦ, має проводитись автентифікація. При цьому допускається обмежитися використанням для аутентифікації тільки символьного пароля, що періодично змінюється, з не менше ніж 8 символів при потужності алфавіту не менше 36 символів. Період зміни пароля не повинен перевищувати 6 місяців.

23.4. Вимоги до коштів УЦ класу КС2:

Необхідність пред'явлення користувачем коштів УЦ під час його реєстрації документів, що засвідчують особу, має бути відображена в експлуатаційній документації коштом УЦ;
- всім користувачів засобів УЦ допускається використання механізмів віддаленої аутентифікації. Спеціальні характеристикимеханізмів віддаленої аутентифікації повинні бути підтверджені в рамках проведення перевірки відповідності коштів УЦ та об'єктів інформатизації, які використовують ці кошти, цим Вимогам;
- при здійсненні локального доступудо засобів УЦ автентифікація членів групи адміністраторів коштів УЦ має виконуватися до переходу у робочий стан цих засобів УЦ (наприклад, до завантаження базової ОС).

23.5. Вимоги до коштів УЦ класу КС3:

У засобах УЦ має бути реалізований механізм автентифікації локальних користувачів, які мають доступ до засобів УЦ, але не входять до складу групи адміністраторів засобів УЦ.

23.6. Вимоги до засобів УЦ класу KB1:

При здійсненні віддаленого доступудо засобів УЦ використання лише символьного пароля не допускається, мають використовуватись механізми автентифікації на основі криптографічних протоколів.

23.7. Вимоги до засобів УЦ класу КВ2 збігаються з вимогами до коштів УЦ класу KB1.

23.8. Вимоги до засобів УЦ класу КА1:

У засобах УЦ для будь-якого реалізованого механізму аутентифікації має бути реалізована можливість встановлення гранично допустимої кількості наступних поспіль спроб аутентифікації одного суб'єкта доступу та встановлення часу блокування доступу до засобів УЦ на місцях їх експлуатації.

24. Вимоги до захисту даних, що надходять (експортуються) до (з) УЦ:

24.1. Кошти УЦ мають забезпечувати довірене введення самопідписаного сертифіката ключа перевірки ЕП.

24.2. Вимоги до коштів УЦ класу КС1:

Кошти УЦ повинні забезпечувати передачу даних, що містять інформацію обмеженого доступу, що надходять до УЦ та експортуються з УЦ способом, захищеним від НРС;
- у засобах УЦ має бути реалізована процедура захисту від нав'язування хибних повідомлень 6 ;
- вимоги до процедури захисту від нав'язування хибних повідомлень зазначаються у ТЗ на розробку (модернізацію) коштів УЦ.

24.3. Вимоги до коштів УЦ класу КС2:

Кошти УЦ повинні забезпечувати захист первинного запиту на сертифікат ключа перевірки ЕП;
- кошти УЦ повинні приймати критичну для функціонування УЦ інформацію, лише якщо її підписано ЕП.

24.4. Вимоги до коштів УЦ класу КС3:

У засобах УЦ має бути реалізований механізм захисту від нав'язування хибних повідомлень на основі використання засобів ЕП, які отримали підтвердження відповідності вимогам до засобів ЕП.

24.5. Вимоги до засобів УЦ класу KB1:

У засобах УЦ має бути реалізований механізм захисту даних під час передачі їх між фізично розділеними компонентами з урахуванням використання СКЗИ.

24.6. Вимоги до засобів УЦ класів КВ2 і КА1 збігаються з вимогами коштів УЦ класу KB1.

25. Вимоги до реєстрації подій:

25.1. Базова ОС засобів УЦ має підтримувати ведення журналу аудиту системних подій.

25.2. Вимоги до коштів УЦ класу КС1:

У засобах УЦ має бути реалізований механізм, який проводить вибіркову реєстрацію подій у журналі аудиту, пов'язаних із виконанням УЦ своїх функцій;
- список подій, що реєструються, повинен міститися в експлуатаційній документації на кошти УЦ.

25.3. Вимоги до коштів УЦ класу КС2 збігаються з вимогами для коштів УЦ класу КС1.

25.4. Вимоги до коштів УЦ класу КС3:

Повинні бути вжиті заходи для виявлення несанкціонованих змін журналу аудиту користувачами коштів УЦ, які не є членами групи адміністраторів коштів УЦ.

25.5. Вимоги до коштів УЦ класу КВ1 збігаються з вимогами коштів УЦ класу КС3.

25.6. Вимоги до коштів УЦ класу КВ2:

Повинні бути вжиті заходи для виявлення несанкціонованих змін кожного запису в журналі аудиту.

25.7. Вимоги до засобів УЦ класу КА1:

Журнал аудиту має бути доступний лише адміністратору аудиту, який може здійснювати лише його перегляд, копіювання та повне очищення. Після очищення першим записом у журналі аудиту повинен автоматично реєструватися факт очищення із зазначенням дати, часу та інформації про особу, яка робила операцію.

26. Вимоги щодо надійності та стійкості функціонування коштів УЦ:

26.1. Повинні бути визначені вимоги щодо надійності та стійкості функціонування коштів УЦ та зазначені у ТЗ на розробку (модернізацію) коштів УЦ.

26.2. Вимоги до коштів УЦ класу КС1:

Проводиться розрахунок ймовірності збоїв та несправностей АС УЦ, що призводять до невиконання УЦ своїх функцій.

26.3. Вимоги до коштів УЦ класу КС2:

Повинне здійснюватись тестування стійкості функціонування коштів УЦ.

26.4. Вимоги до коштів УЦ класу КС3:

Повинні бути визначені вимоги щодо часу відновлення коштів УЦ після збою та зазначені у ТЗ на розробку (модернізацію) коштів УЦ;

Заходи та засоби підвищення надійності та стійкості функціонування коштів УЦ мають містити механізми квотування ресурсів коштів УЦ.

26.5. Вимоги до засобів УЦ класу KB1:

Імовірність збоїв та несправностей АС УЦ, що призводять до невиконання УЦ своїх функцій, протягом доби не повинна перевищувати аналогічної ймовірності для СКЗІ, що використовуються.

26.6. Вимоги до засобів УЦ класів КВ2 і КА1 збігаються з вимогами коштів УЦ класу KB1.

27. Вимоги до ключової інформації:

27.1. Порядок створення, використання, зберігання та знищення ключової інформації визначається відповідно до вимог експлуатаційної документації на кошти ЕП та інші СКЗІ, що використовуються засобами УЦ.

27.2. Строк дії ключа ЕП засобу ЕП, що використовується засобами УЦ, має відповідати вимогам, встановленим до засобів ЕП.

27.3. Вимоги до коштів УЦ класу КС1:

Не допускається копіювання інформації ключових документів ( криптографічних ключів, у тому числі ключів ЕП) на носії (наприклад, жорсткий диск), які не є ключовими носіями, без її попереднього шифрування (яке має здійснюватися вбудованою функцією СКЗІ, що використовується). Копіювання ключових документів повинно здійснюватися лише відповідно до експлуатаційної документації на використовуване СКЗІ;

Ключі ЕП, які використовуються для підпису сертифікатів ключів перевірки ЕП та списків унікальних номерівсертифікатів ключів перевірки ЕП, дія яких на певний моментбуло припинено УЦ до закінчення терміну їх дії (далі - список анульованих сертифікатів), які не повинні використовуватися для жодних інших цілей;

Терміни дії всіх ключів мають бути зазначені в експлуатаційній документації коштом УЦ.

27.4. Вимоги для засобів УЦ класів КС2 та КС3 збігаються з вимогами для засобів УЦ класу КС1.

27.5. Вимоги до засобів УЦ класу KB1:

Повинні бути вжиті організаційно-технічні заходи, що унеможливлюють компрометацію ключа ЕП, що використовується для підпису сертифікатів ключів перевірки ЕП та списків анульованих сертифікатів, при компрометації ключової інформації, доступної одній особі.

27.6. Вимоги до коштів УЦ класу КВ2:

Ключ ЕП, який використовується для підпису сертифікатів ключів перевірки ЕП та списків анульованих сертифікатів, повинен генеруватися, зберігатися, використовуватись та знищуватись у засобі ЕП. Допускається використання лише засобів ЕП, які отримали підтвердження відповідності вимогам до коштів ЕП відповідно до Федерального закону;
- повинні бути вжиті організаційно-технічні заходи, що унеможливлюють компрометацію ключа ЕП, що використовується для підпису сертифікатів ключів перевірки ЕП та списків анульованих сертифікатів, при компрометації ключової інформації, доступної двом особам.

27.7. Вимоги до засобів УЦ класу КА1:

Повинні бути вжиті організаційно-технічні заходи, що унеможливлюють компрометацію ключа ЕП, що використовується для підпису сертифікатів ключів перевірки ЕП та списків анульованих сертифікатів, при компрометації ключової інформації, доступної трьом особам.

28. Вимоги до резервного копіювання та відновлення працездатності коштів УЦ:

28.1. Кошти УЦ повинні реалізовувати функції резервного копіювання та відновлення у разі пошкодження АС та (або) інформації, що обробляється засобами УЦ. У ході резервного копіювання має бути виключена можливість копіювання криптографічних ключів.

28.2. Вимоги до коштів УЦ класу КС1:

Дані, збережені при резервне копіювання, повинні бути достатні для відновлення функціонування коштів УЦ стан, зафіксований на момент копіювання.

28.3. Вимоги для засобів УЦ класів КС2 та КС3 збігаються з вимогами для засобів УЦ класу КС1.

28.4. Вимоги до засобів УЦ класу KB1:

Повинні бути вжиті заходи для виявлення несанкціонованих змін збережених даних;
- повинні бути визначені вимоги щодо часу відновлення та зазначені у ТЗ на розробку (модернізацію) коштів УЦ та в експлуатаційній документації на кошти УЦ.

28.5. Вимоги до коштів УЦ класу КВ2:

Інформація, що зберігається при резервному копіюванні, повинна зберігатися тільки в зашифрованому вигляді.

28.6. Вимоги до засобів УЦ класу КА1 збігаються з вимогами коштів УЦ класу КВ2.

29. Вимоги до створення та анулювання сертифікатів ключів перевірки ЕП:

29.1. Протоколи створення та анулювання сертифікатів ключів перевірки ЕП мають бути описані в експлуатаційній документації коштом УЦ.

29.2. Створювані УЦ сертифікати ключів перевірки ЕП та списки анульованих сертифікатів повинні відповідати міжнародним рекомендаціям ITU-T Х.509 7 (далі – рекомендації Х.509). Усі поля та доповнення, що включаються до сертифіката ключів перевірки ЕП та список анульованих сертифікатів, повинні бути заповнені відповідно до рекомендацій Х.509. При використанні альтернативних форматів сертифікатів ключів перевірки ЕП мають бути визначені вимоги до протоколів створення та анулювання сертифікатів ключів перевірки ЕП та зазначені у ТЗ на розробку (модернізацію) коштів УЦ.

29.3. Кошти УЦ мають реалізовувати протокол анулювання сертифіката ключа перевірки ЕП з використанням списків анульованих сертифікатів.

29.4. Допускається реалізація протоколів анулювання без використання списків анульованих сертифікатів, вимоги до яких мають бути зазначені у ТЗ на розробку (модернізацію) коштів УЦ.

29.5. Вимоги до коштів УЦ класу КС1:

У засобах УЦ має бути реалізовано функцію виготовлення сертифіката ключа перевірки ЕП на паперовому носії. Порядок видачі сертифіката ключа перевірки ЕП на паперовому носії, а також процедура контролю відповідності сертифіката ключа перевірки ЕП електронному виглядіта на паперовому носії мають бути зазначені в експлуатаційній документації коштом УЦ;

У засобах УЦ щодо власника сертифіката ключа перевірки ЕП мають бути реалізовані механізми перевірки унікальності ключа перевірки ЕП та володіння відповідним ключом ЕП.

29.6. Вимоги до коштів УЦ класу КС2 збігаються з вимогами для коштів УЦ класу КС1.

29.7. Вимоги до коштів УЦ класу КС3:

Похибка значень часу в сертифікатах ключів перевірки ЕП та списках анульованих сертифікатів не повинна перевищувати 10 хвилин.

29.8. Вимоги до засобів УЦ класу KB1:

Похибка значень часу в сертифікатах ключів перевірки ЕП та списках анульованих сертифікатів не повинна перевищувати 5 хвилин.

29.9. Вимоги до засобів УЦ класів КВ2 і КА1 збігаються з вимогами коштів УЦ класу KB 1.

30. Вимоги до структури сертифіката ключа перевірки ЕП та списку анульованих сертифікатів:

30.1. Вимоги до коштів УЦ класу КС1:

Допустимі структури сертифіката ключа перевірки ЕП та списку анульованих сертифікатів мають бути перераховані в експлуатаційній документації коштом УЦ;
- у засобах УЦ має бути реалізований механізм контролю відповідності створюваних сертифікатів ключів перевірки ЕП та списків анульованих сертифікатів заданій структурі;
- у структурі сертифіката ключа перевірки ЕП повинні бути передбачені поле, що містить відомості про клас засобів УЦ, з використанням яких було створено справжній сертифікат ключа перевірки ЕП, та поле, що містить відомості про клас засобу ЕП власника сертифіката ключа перевірки ЕП.

30.2. Вимоги для засобів УЦ класів КС2 та КС3 збігаються з вимогами для засобів УЦ класу КС1.

30.3. Вимоги до коштів УЦ класу КВ1:

У засобах УЦ має бути реалізований механізм завдання системним адміністратором набору допустимих доповнень сертифіката ключа перевірки ЕП та списку анульованих сертифікатів.

30.4. Вимоги до засобів УЦ класів КВ2 і КА1 збігаються з вимогами коштів УЦ класу KB1.

31. Вимоги до реєстру сертифікатів ключів перевірки ЕП та забезпечення доступу до нього:

31.1. Вимоги до коштів УЦ класу КС1:

У засобах УЦ мають бути реалізовані механізми зберігання та пошуку всіх створених сертифікатів ключів перевірки ЕП та списків анульованих сертифікатів у реєстрі, а також мережного доступудо реєстру.

31.2. Вимоги до коштів УЦ класу КС2 збігаються з вимогами для коштів УЦ класу КС1.

31.3. Вимоги до коштів УЦ класу КС3:

У засобах УЦ повинен бути реалізований механізм пошуку сертифікатів ключів перевірки ЕП та списків анульованих сертифікатів у реєстрі сертифікатів ключів перевірки ЕП за різними атрибутами;
- усі зміни реєстру сертифікатів ключів перевірки ЕП мають реєструватися у журналі аудиту.

31.4. Вимоги до засобів УЦ класів KB1, КВ2 і КА1 збігаються з вимогами коштів УЦ класу КС3.
32. Вимоги до перевірки ЕП у сертифікаті ключа перевірки ЕП:

32.1. Повинен бути визначений механізм перевірки підпису у сертифікаті ключа перевірки ЕП на запит учасника електронної взаємодії та зазначений в експлуатаційній документації на кошти УЦ.

32.2. У засобах УЦ повинен бути реалізований механізм автентифікації ЕП УЦ у виданих ним сертифікатах ключів перевірки ЕП.

32.3. Перевірка ЕП у сертифікаті ключа перевірки ЕП здійснюється відповідно до рекомендацій Х.509, включаючи обов'язкову перевірку всіх критичних доповнень.

32.4. Якщо, виходячи з особливостей експлуатації засобів УЦ, допускається використання альтернативних форматів сертифіката ключа перевірки ЕП, то повинен бути визначений механізм перевірки підпису у сертифікаті ключа перевірки ЕП та зазначений у ТЗ на розробку (модернізацію) засобів УЦ.

33. Для обмеження можливостей щодо побудови каналів атак на засоби УЦ з використанням каналів зв'язку повинні застосовуватись засоби міжмережевого екранування.

34. Повинні бути визначені вимоги щодо захисту коштів УЦ від комп'ютерних вірусіві комп'ютерних атакта зазначені у ТЗ на розробку (модернізацію) коштів УЦ.

35. При підключенні коштів УЦ до інформаційно-телекомунікаційної мережі, доступ до якої не обмежений певним колом осіб, зазначені кошти мають відповідати вимогам до засобів УЦ класу КВ2 чи КА1.

36. Дослідження засобів УЦ з метою підтвердження відповідності коштів УЦ цим вимогам повинні проводитися з використанням ФСБ Росії, що розробляються, числових значень параметрів і характеристик механізмів захисту, що реалізуються в засобах УЦ 8 .

1 Зареєстрований Мін'юстом Росії 3 березня 2005 р., реєстраційний №6382.
2 Зареєстрований Мін'юстом Росії 25 травня 2010 р., реєстраційний №17350.
3 Необхідний клас розроблюваних (модернізованих) засобів УЦ визначається замовником (розробником) засобів УЦ шляхом визначення можливостей здійснювати створення способів атак, підготовку та проведення атак на основі пунктів 9 - 14 цих Вимог та вказується в тактико-технічному завданні або технічному завданні на проведення дослідно- конструкторської роботи або складової частини дослідно-конструкторської роботи з розробки (модернізації) коштів УЦ (далі – Т3 на розробку (модернізацію) коштів УЦ).
4 Програмне середовищеяка допускає існування в ній тільки фіксованого набору суб'єктів (програм, процесів).
5 Особи, які є членами групи адміністраторів коштів УЦ та свідомо не є порушниками.
6 Нав'язування хибного повідомлення є дія, сприймається учасниками електронної взаємодії або засобами УЦ як передача справжнього повідомлення способом, захищеним від НСД.
7 ITU-T Recommendation Х.509. Інформація технології - Open systems interconnection - The Directory: Public-key and attribute certificate frameworks. 2008. http://www.itu.int/rec/T-REC-X.509-200811-i.
8 Підпункт 47 пункту 9 Положення про Федеральну службу безпеки Російської Федерації, затвердженого Указом Президента Російської Федерації від 11 серпня 2003 р. № 960 (Збори законодавства Російської Федерації, 2003 № 33, ст. 3254; 2004 № 28, ст. 2883; 2005, № 36, статті 3665, № 49, статті 5200, 2006, № 25, статті 2699; № 49, статті 6133, № 53, статті 6554, 2008, № 36, статті 4087, № 43, статті 4921; (ст. 2435; 2011, № 2, ст. 267; № 9, ст. 1222).

Засоби криптографічного захисту інформації, або скорочено СКЗІ, використовуються для забезпечення всебічного захисту даних, що передаються лініями зв'язку. Для цього необхідно дотриматися авторизації та захисту електронного підпису, автентифікації сполучених сторін з використанням протоколів TLS та IPSec, а також захисту самого каналу зв'язку при необхідності.

У Росії використання криптографічних засобів захисту інформації здебільшого засекречено, тому загальнодоступної інформаціїщодо цієї теми мало.

Методи, що застосовуються у СКЗІ

  • Авторизація даних та забезпечення збереження їх юридичної значущості під час передачі чи зберігання. Для цього застосовують алгоритми створення електронного підпису та його перевірки відповідно до встановленого регламенту RFC 4357 та використовують сертифікати за стандартом X.509.
  • Захист конфіденційності даних та контроль їхньої цілісності. Використовується асиметричне шифрування та імітозахист, тобто протидія підміні даних. Дотримується ГОСТ Р 34.12-2015.
  • Захист системного та прикладного ПЗ. Відстеження несанкціонованих змін чи неправильного функціонування.
  • Управління найважливішими елементами системи у суворій відповідності до прийнятого регламенту.
  • Аутентифікація сторін, які обмінюються даними.
  • Захист з'єднання з використанням протоколу TLS.
  • Захист IP-з'єднань за допомогою протоколів IKE, ESP, AH.

Докладним чином описані методи в наступних документах: RFC 4357, RFC 4490, RFC 4491.

Механізми СКЗІ для інформаційного захисту

  1. Захист конфіденційності інформації, що зберігається або передається, відбувається застосуванням алгоритмів шифрування.
  2. Під час встановлення зв'язку ідентифікація забезпечується засобами електронного підпису під час їх використання під час автентифікації (за рекомендацією X.509).
  3. Цифровий документообіг також захищається засобами електронного підпису спільно із захистом від нав'язування або повтору, при цьому здійснюється контроль достовірності ключів, які використовуються для перевірки електронних підписів.
  4. Цілісність інформації забезпечується засобами цифрового підпису.
  5. Використання функцій асиметричного шифрування дозволяє захистити дані. Крім цього, для перевірки цілісності даних можуть бути використані функції хешування або алгоритми імітозахисту. Однак, ці способи не підтримують визначення авторства документа.
  6. Захист від повторів відбувається криптографічними функціями електронного підпису для шифрування чи імітозахисту. При цьому до кожної мережевої сесії додається унікальний ідентифікатор, досить довгий, щоб виключити його випадковий збіг, і реалізується перевірка стороною, що приймає.
  7. Захист від нав'язування, тобто від проникнення у зв'язок із боку, забезпечується засобами електронного підпису.
  8. Інший захист - проти закладок, вірусів, модифікацій операційної системи тощо - забезпечується за допомогою різних криптографічних засобів, протоколів безпеки, антивірусних програм та організаційних заходів.

Як можна помітити, алгоритми електронного підпису є основною частиною засобу криптографічного захисту інформації. Вони будуть розглянуті нижче.

Вимоги щодо використання СКЗІ

СКЗІ націлено на захист (перевіркою електронного підпису) відкритих даних у різних інформаційних системах загального використання та забезпечення їх конфіденційності (перевіркою електронного підпису, імітозахистом, шифруванням, перевіркою хешу) у корпоративних мережах.

Персональний засіб криптографічного захисту використовується для охорони персональних даних користувача. Однак слід особливо виділити інформацію щодо державної таємниці. За законом СКЗІ може бути використано до роботи з нею.

Важливо: перед встановленням СКЗІ насамперед слід перевірити сам пакет забезпечення СКЗІ. Це перший крок. Як правило, цілісність пакета установки перевіряється шляхом порівняння контрольних сумотриманих від виробника.

Після встановлення слід визначитися з рівнем загрози, виходячи з чого можна визначити необхідні для застосування види СКЗД: програмні, апаратні та апаратно-програмні. Також слід враховувати, що з організації деяких СКЗІ необхідно враховувати розміщення системи.

Класи захисту

Відповідно до наказу ФСБ Росії від 10.07.14 за номером 378, що регламентує застосування криптографічних засобів захисту інформації та персональних даних, визначено шість класів: КС1, КС2, КС3, КВ1, КВ2, КА1. Клас захисту тієї чи іншої системи визначається з аналізу даних про моделі порушника, тобто з оцінки можливих способівзлому системи. Захист будується з програмних і апаратних засобів криптографічного захисту інформації.

АУ (актуальні загрози), як видно з таблиці, бувають 3 типи:

  1. Загрози першого типу пов'язані з недокументованими можливостями системного ПЗ, що використовується в інформаційній системі.
  2. Загрози другого типу пов'язані з недокументованими можливостями прикладного ПЗ, що використовується в інформаційній системі.
  3. Загрозою третього типу називаються всі інші.

Недокументовані можливості - це функції та властивості програмного забезпечення, які не описані в офіційній документації або не відповідають їй. Тобто їх використання може підвищувати ризик порушення конфіденційності чи цілісності інформації.

Для ясності розглянемо моделі порушників, для перехоплення яких потрібен той чи інший клас засобів криптографічного захисту:

  • КС1 – порушник діє ззовні, без помічників усередині системи.
  • КС2 – внутрішній порушник, але не має доступу до СКЗІ.
  • КС3 – внутрішній порушник, який є користувачем СКЗІ.
  • КВ1 - порушник, який приваблює сторонні ресурси, наприклад, фахівців з СКЗІ.
  • КВ2 - порушник, за діями якого стоїть інститут або лабораторія, що працює в галузі вивчення та розробки СКЗД.
  • КА1 – спеціальні служби держав.

Таким чином КС1 можна назвати базовим класом захисту. Відповідно, що вищий клас захисту, то менше фахівців, здатних його забезпечувати. Наприклад, у Росії, за даними за 2013 рік, існувало лише 6 організацій, які мають сертифікат від ФСБ і здатні забезпечувати захист класу КА1.

Використовувані алгоритми

Розглянемо основні алгоритми, що використовуються у засобах криптографічного захисту інформації:

  • ГОСТ Р 34.10-2001 та оновлений ГОСТ Р 34.10-2012 - алгоритми створення та перевірки електронного підпису.
  • ГОСТ Р 34.11-94 та останній ГОСТ Р 34.11-2012 - алгоритми створення хеш-функцій.
  • ГОСТ 28147-89 та більше новий ГОСТР 34.12-2015 - реалізація алгоритмів шифрування та імітозахисту даних.
  • Додаткові криптографічні алгоритми перебувають у документі RFC 4357.

Електронний підпис

Застосування засобу криптографічного захисту інформації неможливо уявити без використання алгоритмів електронного підпису, які набирають все більшої популярності.

Електронний підпис – це спеціальна частина документа, створена криптографічними перетвореннями. Її основним завданням є виявлення несанкціонованої зміни та визначення авторства.

Сертифікат електронного підпису - це окремий документ, який доводить справжність та належність електронного підпису своєму власнику за відкритим ключем. Видача сертифіката відбувається центрами, що засвідчують.

Власник сертифіката електронного підпису – це особа, на ім'я якої реєструється сертифікат. Він пов'язаний із двома ключами: відкритим та закритим. Закритий ключ дозволяє створити електронний підпис. Відкритий ключ призначений для перевірки автентичності підпису завдяки криптографічному зв'язку із закритим ключем.

Види електронного підпису

За Федеральним законом № 63 електронний підпис ділиться на 3 види:

  • звичайний електронний підпис;
  • некваліфікований електронний підпис;
  • кваліфікований електронний підпис.

Проста ЕП створюється за рахунок паролів, накладених на відкриття та перегляд даних, або подібних засобів, що побічно підтверджують власника.

Некваліфікована ЕП створюється за допомогою криптографічних перетворень даних за допомогою закритого ключа. Завдяки цьому можна підтвердити особу, яка підписала документ, та встановити факт внесення до даних несанкціонованих змін.

Кваліфікований та некваліфікований підписи відрізняються лише тим, що в першому випадку сертифікат на ЕП має бути виданий сертифікованим ФСБ посвідчувальним центром.

Область використання електронного підпису

У таблиці нижче розглянуто сфери застосування ЕП.

Найактивніше технології ЕП застосовуються в обміні документами. У внутрішньому документообігу ЕП виступає у ролі затвердження документів, тобто як особистий підписчи друк. У разі зовнішнього документообігу наявність ЕП є критичною, оскільки є юридичним підтвердженням. Варто також зазначити, що документи, підписані ЕП, здатні зберігатися нескінченно довго і не втрачати своєї юридичної значущості через такі чинники, як підписи, що зіпсуються, зіпсований папір і т.д.

Звітність перед органами контролю - це ще одна сфера, в якій нарощується електронний документообіг. Багато компаній та організацій вже оцінили зручність роботи у такому форматі.

За законом Російської Федерації кожен громадянин має право користуватися ЕП під час використання держпослуг (наприклад, підписання електронної заявидля органів влади).

Онлайн-торги - ще одна цікава сфера, в якій активно застосовується електронний підпис. Вона є підтвердженням того факту, що у торгах бере участь реальна людина та її пропозиції можуть розглядатися як достовірні. Також важливим є те, що будь-який укладений контракт за допомогою ЕП набуває юридичної сили.

Алгоритми електронного підпису

  • Full Domain Hash (FDH) та Public Key Cryptography Standards (PKCS). Останнє є цілу групу стандартних алгоритмів для різних ситуацій.
  • DSA та ECDSA – стандарти створення електронного підпису в США.
  • ГОСТ Р 34.10-2012 – стандарт створення ЕП в РФ. Цей стандартзамінив собою ДЕРЖСТАНДАРТ Р 34.10-2001, дія якого офіційно припинилася після 31 грудня 2017 року.
  • Євразійський союз має стандарти, повністю аналогічні російським.
  • СТБ 34.101.45-2013 – білоруський стандарт для цифрового електронного підпису.
  • ДСТУ 4145-2002 - стандарт створення електронного підпису в Україні та багато інших.

Варто також зазначити, що алгоритми створення ЕП мають різні призначення та цілі:

  • Груповий електронний підпис.
  • Одноразова цифровий підпис.
  • Довірена ЕП.
  • Кваліфікований та некваліфікований підпис та ін.

У вимогах безпеки інформації при проектуванні інформаційних систем вказуються ознаки, що характеризують застосовувані засоби захисту інформації. Вони визначені різними актами регуляторів у сфері забезпечення інформаційної безпеки, зокрема - ФСТЕК та ФСБ Росії. Які класи захищеності бувають, типи та види засобів захисту, а також де про це дізнатися докладніше, відображено у статті.

Вступ

Сьогодні питання забезпечення інформаційної безпеки є предметом пильної уваги, оскільки технології, що впроваджуються повсюдно, без забезпечення інформаційної безпеки стають джерелом нових серйозних проблем.

Про серйозність ситуації повідомляє ФСБ Росії: сума збитків, завданих зловмисниками за кілька років по всьому світу, склала від $300 млрд до $1 трлн. За відомостями, поданими Генеральним прокурором РФ, лише за перше півріччя 2017 р. у Росії кількість злочинів у сфері високих технологійзбільшилась у шість разів, загальна сума збитків перевищила $18 млн. Зростання цільових атак у промисловому секторі у 2017 р. відзначено по всьому світу. Зокрема, в Росії приріст кількості атак до 2016 р. становив 22 %.

Інформаційні технології стали застосовуватися як зброя у військово-політичних, терористичних цілях, для втручання у внутрішні справи суверенних держав, а також для скоєння інших злочинів. Росія виступає за створення системи міжнародної інформаційної безпеки.

На території України власники інформації та оператори інформаційних систем зобов'язані блокувати спроби несанкціонованого доступу до інформації, а також здійснювати моніторинг стану захищеності ІТ-інфраструктури на постійній основі. При цьому захист інформації забезпечується за рахунок вжиття різних заходів, включаючи технічні.

Засоби захисту інформації, або СЗІ забезпечують захист інформації в інформаційних системах, що по суті є сукупністю інформації, що зберігається в базах даних, інформаційних технологій, що забезпечують її обробку, і технічних засобів.

Для сучасних інформаційних систем характерно використання різних апаратно-програмних платформ, територіальна розподіл компонентів, а також взаємодія з відкритими мережамипередачі даних.

Як захистити інформацію за таких умов? Відповідні вимоги пред'являють уповноважені органи, зокрема, ФСТЕК та ФСБ Росії. У рамках статті намагатимемося відобразити основні підходи до класифікації СЗІ з урахуванням вимог зазначених регуляторів. Інші методи опису класифікації СЗІ, відбиті у нормативних документах російських відомств, і навіть зарубіжних організацій та агентств, виходять за межі цієї статті і далі не розглядаються.

Стаття може бути корисна початківцям у галузі інформаційної безпеки як джерело структурованої інформації про способи класифікації СЗІ на підставі вимог ФСТЕК Росії (переважно) і, коротко, ФСБ Росії.

Структурою, що визначає порядок та координує дії забезпечення некриптографічними методами ІБ, є ФСТЕК Росії (раніше - Державна технічна комісія при Президентові Російської Федерації, Держтехкомісія).

Якщо читачеві доводилося бачити Державний реєстр сертифікованих засобів захисту інформації, який формує ФСТЕК Росії, то він безумовно звертав увагу на наявність в описовій частині призначення СЗІ таких фраз, як клас РД СВТ, рівень відсутності НДВ тощо (рисунок 1) .

Малюнок 1. Фрагмент реєстру сертифікованих СЗІ

Класифікація криптографічних засобів захисту інформації

ФСБ Росії визначено класи криптографічних СЗІ: КС1, КС2, КС3, КВ та КА.

До основних особливостей СЗІ класу КС1 належить їхня можливість протистояти атакам, що проводяться з-за меж контрольованої зони. При цьому мається на увазі, що створення способів атак, їх підготовка та проведення здійснюється без участі фахівців у галузі розробки та аналізу криптографічних СЗІ. Передбачається, що інформацію про систему, у якій застосовуються зазначені СЗІ, можна отримати з відкритих джерел.

Якщо криптографічне СЗІ може протистояти атакам, блокованим засобами класу КС1, а також проведеним у межах контрольованої зони, таке СЗІ відповідає класу КС2. При цьому допускається, наприклад, що при підготовці атаки могла стати доступною інформація про фізичні заходи захисту інформаційних систем, забезпечення контрольованої зони та ін.

У разі можливості протистояти атакам за наявності фізичного доступу до засобів обчислювальної техніки із встановленими криптографічними СЗІ говорять про відповідність таких засобів класу КС3.

Якщо криптографічне СЗІ протистоїть атакам, при створенні яких брали участь фахівці у галузі розробки та аналізу зазначених засобів, у тому числі науково-дослідні центри, була можливість проведення лабораторних досліджень засобів захисту, йдеться про відповідність класу КВ.

Якщо до розробки способів атак залучалися фахівці в галузі використання НДВ системного програмного забезпечення, була доступна відповідна конструкторська документація і був доступ до будь-яких апаратних компонентів криптографічних СЗІ, захист від таких атак можуть забезпечувати засоби класу КА.

Класифікація засобів захисту електронного підпису

Засоби електронного підпису залежно від здібностей протистояти атакам прийнято зіставляти з такими класами: КС1, КС2, КС3, КВ1, КВ2 та КА1. Ця класифікація аналогічна розглянутій вище щодо криптографічних СЗІ.

Висновки

У статті було розглянуто деякі способи класифікації СЗІ у Росії, основу яких становить нормативна база регуляторів у сфері захисту. Розглянуті варіанти класифікації є вичерпними. Проте сподіваємося, що представлена ​​зведена інформація дозволить швидше орієнтуватися початківцю в галузі забезпечення ІБ.