Главная страница

19 мон ГЮІ 2015. 1. 9 Вимоги та їх реалізація при побудування засобів криптографічного захисту інформації


Скачать 227.06 Kb.
Название1. 9 Вимоги та їх реалізація при побудування засобів криптографічного захисту інформації
Дата11.01.2022
Размер227.06 Kb.
Формат файлаdocx
Имя файла19 мон ГЮІ 2015.docx
ТипДокументы
#328148
страница14 из 29
1   ...   10   11   12   13   14   15   16   17   ...   29

2.2.12 Безпека програмного/програмно-апаратного забезпечення



Криптографічний модуль визначається або як апаратний, програмний, програмно-апаратний або гібридний модуль [10]. Вимоги розділу поширюється на програмні і програмно-апаратні компоненти криптографічного модуля.

Криптографічний модуль, який реалізований повністю апаратно, не підпадає під дію вимог цього міжнародного стандарту до безпеки програмного/програмно-апаратного забезпечення.

Відкритий ключ перевірки і ключ автентифікації повідомлення можуть знаходитися в коді модуля і не вважаються SSP.

Повинні виконуватися вимоги до документації.

Рівень безпеки 1. Наступні вимоги повинні поширюватися на програмні і програмно-апаратні компоненти криптографічного модуля для рівня безпеки 1:

  • все програмне і програмно-апаратне забезпечення повинне бути у формі, що задовольняє вимогам цього стандарту, без змін до інсталяції ;

  • до всіх програмних і програмно-апаратних компонентів у межах визначеної криптографічної границі модуля повинен застосовуватися криптографічний механізм з використанням затвердженого методу контролю цілісності, в один з наступних способів:

  • самим криптографічним модулем, або

  • іншим затвердженим криптографічним модулем, що працює в затвердженому режимі експлуатації.

  • Якщо тест на цілісність провалено, модуль повинен увійти в стан помилки. Затверджений метод контролю цілісності може складатися з одного загального коду автентифікації повідомлення або підпису, або декількох окремих кодів автентифікації повідомлення або підписів, причому помилка в будь-якому з окремих кодів автентифікації та підписів повинна змусити модуль увійти в стан помилки. Очікуваний вихід механізму контролю цілісності може представляти собою дані і сам контролю цілісності не підлягає. Часові значення, згенеровані під час тестування на цілісність програмного або програмно-апаратного забезпечення модуля повинні бути обнулені після завершення тестування на цілісність;

  • Оператор повинен бути в змозі виконувати затверджені методи контролю цілісності за вимогою через послуги HMI, SFMI, HSMI або HFMI ;

  • Всі введення даних і інформації керування, а також виведення даних, інформації керування та статусу з криптографічних модулів і послуг повинні бути спрямовані через визначений HMI, SFMI, HFMI або HSMI;

  • Якщо для програмного або програмно-апаратного модуля завантажений образ програмного або програмно-апаратного забезпечення є повною заміною або перезаписом затвердженого образу модуля, то тестування завантаження програмного / програмно-апаратного забезпечення не застосовується (NA), так як заміна або перезапис розглядається як новий модуль. Якщо програмне або програмно-апаратне забезпечення, яка завантажується, пов'язане, прив'язане, змінює або є виконуваною невід'ємною частиною засвідченого модуля, але не є повною заміною або перезаписом засвідченого модуля, то тестування завантаження програмного / програмно-апаратного забезпечення застосовне і повинні бути виконане засвідченим модулем.

Рівень безпеки 2. На додаток до вимог Рівня безпеки 1, для рівня безпеки 2 до програмних і програмно-апаратних компонентів криптографічного модуля пред'являються наступні вимоги :

  • програмні і програмно-апаратні компоненти криптографічного модуля повинні включати тільки код у виконуваній формі (тобто, ніякого вихідного коду, об'єктного коду або щойно скомпільованого коду);

  • не повинно бути послуг чи керуючих параметрів через інтерфейси HMI, SFMI, HFMI або HSMI, що дозволяли б оператору ініціювати або виконати відлажування;

  • до всього програмного або програмно-апаратного забезпечення у межах визначеної криптографічної границі модуля повинен застосовуватися затверджений цифровий підпис або ключовий код автентифікації повідомлення. Якщо обчислений результат не збігається з раніше згенерованом результатом, тестування провалюється, і модуль повинен увійти в стан помилки.

Рівні безпеки 3 і 4. На додаток до вимог Рівнів безпеки 1 і 2, наступні вимоги пред'являються до програмних і програмно-апаратних компонентів криптографічного модуля для Рівнів безпеки 3 і 4:

Криптографічний механізм з використанням затвердженого цифрового підпису застосовується до всіх програмних і програмно-апаратних компонентів у межах визначеної криптографічної границі модуля. Якщо обчислений результат не збігається з раніше згенерованим результатом, тестування провалюється, і модуль повинен увійти в стан помилки.

Метод цифрового підпису може складатися з одного загального підпису або кількох окремих підписів , причому помилка в будь-якому з окремих підписів повинна змусити модуль увійти в стан помилки. Особистий ключ підпису повинен зберігатися за межами модуля.

1   ...   10   11   12   13   14   15   16   17   ...   29


написать администратору сайта