Главная страница
Навигация по странице:

  • 2.1.13 Гарантії проектування

  • 19 мон ГЮІ 2015. 1. 9 Вимоги та їх реалізація при побудування засобів криптографічного захисту інформації


    Скачать 227.06 Kb.
    Название1. 9 Вимоги та їх реалізація при побудування засобів криптографічного захисту інформації
    Дата11.01.2022
    Размер227.06 Kb.
    Формат файлаdocx
    Имя файла19 мон ГЮІ 2015.docx
    ТипДокументы
    #328148
    страница5 из 29
    1   2   3   4   5   6   7   8   9   ...   29


    Криптографічний модуль повинен виконувати і визначати тести для самотестування мережевого живлення і умовного тестування для гарантії правильного функціонування модуля. Самотестування мережевого живлення повинно виконуватися при включенні криптографічного модуля. Умовне самотестування повинно виконуватися при виклику придатною функції або операції захисту (тобто функцій захисту, для яких потрібно самотестування). Криптографічний модуль може виконувати інші тести для тестування мережевого живлення або умовного самотестування, крім тих тестів, що задані в цьому стандарті. Якщо криптографічний модуль не проходить самотестування, то модуль вводить помилкове стан і виводить покажчик помилки. Покажчик помилки може виводитися явно через вихідний інтерфейс стану або виводитися неявно деяким іншим механізмом. Криптографічний модуль не повинен виконувати ніяких криптографічних операцій під час помилкового стану. Всі дані, що виводяться через вихідний інтерфейс даних, повинні заборонятися при існуванні помилкового стану.

    Документація повинна задавати:

    1. помилкові стану, які модуль може вводити при невдалому самотестуванні;

    2. умови і дії, необхідні для виходу з помилкових станів і поновлення нормальної операції криптографічного модуля (тобто, це може включати підтримку або відновлення функціональності модуля).



    2.1.13 Гарантії проектування


    Поняття гарантії проектування пов'язано з використанням кращих практичних специфікацій, що застосовуються до криптографічному модулю під час проектування, розгортання та експлуатації криптографічного модуля, забезпеченням гарантії правильності тестування, конфігурування, доставки, інсталяції та розробки модуля та поданням необхідної експлуатаційної керівної документації. Вимоги захисту задаються для конфігурації, доставки та експлуатації, розробки і документації. Управління конфігурацією. В управлінні конфігурацією описані вимоги захисту для систем управління конфігурацією. Це дає гарантію дотримання при реалізації функціональних вимог і специфікацій. Система управління конфігурацією повинна бути реалізована для криптографічного модуля і модульних компонентів у межах криптографічних кордонів, і для пов'язаної документації по модулю. Кожна версія кожного елемента конфігурації (напр., криптографічного модуля, модульних компонентів, користувальницького керівництва, політик захисту та операційної системи), що містить модуль і пов'язану документацію, повинна бути позначена і забезпечена унікальним присвоєним ідентифікаційним номером. Система управління конфігурацією повинна забезпечувати такі заходи, щоб тільки санкціоновані зміни можна було вносити в елементи конфігурації. Система управління конфігурацією повинна підтримувати генерацію криптографічного модуля. Система управління конфігурацією повинна забезпечувати автоматизовані засоби, за допомогою яких тільки санкціоновані зміни можна було вносити до подання реалізації криптографічного модуля. Система управління конфігурацією повинна унікально ідентифікувати всі елементи конфігурації. Список конфігурації повинна унікально ідентифікувати всі елементи конфігурації, що містять криптографічний модуль. Акредитуюча доказ має демонструвати, що система управління конфігурацією діє згідно з планом управління конфігурацією і що всі елементи конфігурації були і продовжують ефективно підтримуватися під управлінням системи управління конфігурацією. Список елементів конфігурації включає інформацію по попереднім вадам захисту і способам. Доставка таексплуатація. У розділі доставка та експлуатація визначено вимоги захисту для безпечної доставки, інсталяції і запуску криптографічного модуля, що забезпечують гарантію безпечної доставки модуля санкціонованим операторам, а також інсталяцію і ініціалізацію його правильним і безпечним способом.. Вимоги залежать від рівня захисту, що повинен бути забезпеченим.

    Рівень захисту 1. Документація повинна описувати процедури щодо безпечної інсталяції, ініціалізації та запуску криптографічного модуля.

    Рівні захисту 2, 3, 4.

    Окрім вимог рівня захисту 1 документація повинна описувати процедури, необхідні для забезпечення захисту під час розподілу та доставки версій криптографічного модуля санкціонованим операторам.


    2.1.14 Розробка


    У розділі розробка описані вимоги захисту для представлення функціональності захисту криптографічного модуля на різних рівнях абстракції, від функціонального інтерфейсу до подання реалізації.

    1   2   3   4   5   6   7   8   9   ...   29


    написать администратору сайта