Главная страница

19 мон ГЮІ 2015. 1. 9 Вимоги та їх реалізація при побудування засобів криптографічного захисту інформації


Скачать 227.06 Kb.
Название1. 9 Вимоги та їх реалізація при побудування засобів криптографічного захисту інформації
Дата11.01.2022
Размер227.06 Kb.
Формат файлаdocx
Имя файла19 мон ГЮІ 2015.docx
ТипДокументы
#328148
страница23 из 29
1   ...   19   20   21   22   23   24   25   26   ...   29

2.2.27 Розробка



Належний процес розробки надає гарантії того, що реалізація криптографічного модуля відповідає функціональній специфікації і політиці безпеки модуля, що криптографічний модуль технічно підтримується, і що засвідчений криптографічний модуль є відтворюваним. Цей розділ визначає вимоги безпеки для представлення функціональності безпеки криптографічних модулів на різних рівнях абстракції - від функціональної специфікації до реалізації [10].

Рівень безпеки 1. Наступні вимоги повинні відноситися до криптографічних модулів з рівнем безпеки 1:

якщо криптографічний модуль містить програмне або програмно-апаратне забезпечення, то вихідний код, мовні посилання, компілятори, версії компілятора і опції компілятора, компонувальники та опції компонувальника, виконувані бібліотеки та налаштування виконуваних бібліотек, налаштування конфігурації, процеси і методи збірки, параметри збірки, змінні параметри середовища і всі інші ресурси, що використовуються для компіляції і компоновки вихідного коду у виконувану форму, повинні відстежуватися за допомогою системи керування конфігурацією;

  • якщо криптографічний модуль містить програмне або програмно-апаратне забезпечення, то вихідний код повинен містити коментарі, які відображають відповідність програмного або програмно-апаратного забезпечення проекту модуля;

  • якщо криптографічний модуль містить апаратне забезпечення, то документація повинна визначати схеми і / або мову опису апаратних засобів (HDL), якщо вона застосовується;

  • якщо криптографічний модуль містить апаратне забезпечення, HDL повинна містити коментарі, які відображують відповідність апаратного забезпечення проекту модуля;

  • для програмних і програмно-апаратних криптографічних модулів та програмних і програмно-апаратних компонентів гібридних модулів:

  • результати роботи механізмів контролю цілісності і автентифікації повинні бути розраховані та інтегровані в програмний і програмно-апаратний модуль постачальником під час розробки модуля;

  • документація криптографічного модуля повинна визначати компілятор, налаштування конфігурації та методи компіляції вихідного коду у виконувану форму;і

  • криптографічний модуль повинен розроблятися з використанням інструментів розробки виробничого класу (наприклад, компілятори).

Рівні безпеки 2 і 3. На додаток до вимог рівня безпеки 1, наступні вимоги пред'являються до криптографічних модулів з Рівнями безпеки 2 та 3:

  • все програмне або програмно-апаратне забезпечення повинне бути реалізоване з використанням загальновживаної мови високого рівня або повинні бути надані обґрунтування для використання мови низького рівня (наприклад, мова асемблер або мікрокод), якщо це необхідно для продуктивності модуля або коли мова високого рівня не доступна;

  • виготовлені на замовлення інтегральні схеми криптографічного модуля повинні реалізовуватись з використанням високорівневої мови опису апаратних засобів (HDL) (наприклад, VHDL або Verilog) і

  • програмні і програмно-апаратні криптографічні модулі повинна бути спроектовані і реалізовані таким чином, щоб уникнути використання коду, параметрів чи символів, непотрібних для функціональності і виконання модуля.

Рівень безпеки 4. На додаток до вимог Рівнів безпеки 1, 2 і 3, наступні вимоги відносяться до криптографічних модулів з Рівнем безпеки 4:

  • для кожного апаратного або програмного компоненту криптографічного модуля, документація повинна містити коментарі, які визначають попередні умови, необхідні при вході в кожний компонент модуля, функцію та процедуру для їх правильного виконання і пост-умови, які очікуються, якщо виконання кожного компоненту модуля, функції та процедури завершено. Попередні умови і пост-умови можуть бути визначені за допомогою будь-яких приміток, які достатньо деталізовані, щоб повністю і однозначно пояснити поведінку компонентів, функцій і процедур криптографічного модуля.



2.2.28 Тестування постачальником



Постачальник повинен здійснювати обов’язкову тестування криптографічних модулів, в тому числі тестування функціональності безпеки, що реалізується криптографічним модулем, надаючи гарантії того, що криптографічний модуль працює у відповідності з політикою безпеки і функціональними специфікаціями модуля [10].

Рівні безпеки 1 і 2. Для Рівнів безпеки 1 і 2, документація повинна визначати функціональне тестування, що проводиться над криптографічним модулем.

Для програмних або програмно-апаратних криптографічних модулів та програмних або програмно-апаратних компонентів гібридного модуля постачальник повинен використовувати автоматизовані інструменти діагностики безпеки (наприклад, виявлення переповнення буфера).

Рівні безпеки 3 і 4. На додаток до вимог Рівнів безпеки 1 і 2, документація повинна визначати процедури і результати низькорівневого тестування, що проводиться над криптографічним модулем.

1   ...   19   20   21   22   23   24   25   26   ...   29


написать администратору сайта