Главная страница

19 мон ГЮІ 2015. 1. 9 Вимоги та їх реалізація при побудування засобів криптографічного захисту інформації


Скачать 227.06 Kb.
Название1. 9 Вимоги та їх реалізація при побудування засобів криптографічного захисту інформації
Дата11.01.2022
Размер227.06 Kb.
Формат файлаdocx
Имя файла19 мон ГЮІ 2015.docx
ТипДокументы
#328148
страница7 из 29
1   2   3   4   5   6   7   8   9   10   ...   29

2.1.16 Керівна документація криптографічного модуля


Керівництво кріптоінспектора пов'язано з правильним конфігуруванням, підтримкою і адмініструванням криптографічного модуля. Керівництво користувачак дає опис функцій захисту криптографічного модуля поряд з інструкціями, настановами та застереженнями щодо безпечного використання модуля. Якщо криптографічний модуль підтримує роль експлуатаційної підтримки, то керівництво користувача / кріптоінспектора описує послуги фізичної та / або логічної експлуатаційної підтримки для операторів, на яких покладається роль експлуатаційної підтримки.

Керівництво для кріптоінспектора має описувати:

1. Адміністративні функції, події захисту, параметри захисту, а також значення параметрів, при необхідності, фізичні порти і логічні інтерфейси криптографічного модуля, що доступні перебувають кріптоінспектору.

2. Процедури з адміністрування криптографічного модуля захищеним способом.

3. Допущення відносно поведінки користувача, що пов'язана з безпечною роботою криптографічного модуля.

Керівництво для користувача повинно задавати

1. Затверджені функції захисту, фізичні порти і логічні інтерфейси, щ доступні для користувачів криптографічного модуля;

2. Всі обов'язки користувачів, що необхідні для безпечної роботи криптографічного модуля.



2.1.17 Придушення інших атак


Криптографічні модулі можуть бути вразливими до атак, для яких на момент створення модуля вони не задані (напр., аналіз потужності, часовий аналіз та / або введення відмов). Уразливість криптографічного модуля до таких атак залежить від типу модуля, реалізації та середовища реалізації. Такі атаки можуть становити особливу проблему для криптографічних модулів, реалізованих у ворожих середовищах (напр., там, де зловмисниками можуть бути санкціоновані оператори модуля). Такі типи атак звичайно засновані на аналізі інформації, що отримана з джерел, фізично зовнішніх по відношенні до модуля. У всіх випадках атаки здійснюються з метою отримання деяких знань відносно криптографічних клюівм і CSP параметрів. Якщо криптографічний модуль призначений для придушення однієї або більше конкретних атак, то політика захисту модуля повинна задавати механізми захисту, що застосовуються модулем для придушення атаки (атак). Можливість існування і правильне функціонування механізмів захисту перевіряється при розробці вимог і пов'язаних тестів.

2.2. Аналіз вимог до засобів КЗІ, що викладені в міжнародному стандарті ISO/IEC 19790, версія 2012-08-15



Міжнародний стандарт ISO/IEC 19790, версія 2012-08-15 [ 10 ] є суттєво переробленою версєю міхнародного стандарту ISO/IEC 19790 ( версія 2005-03-30). Він передбачає чотири наростаючі, якісні рівні вимог безпеки, що призначені для покриття широкого спектру потенційних застосувань і середовищ. Криптографічні методи однакові для всіх чотирьох рівнів безпеки. Вимоги безпеки охоплюють галузі проектування та створення криптографічних модулів. До таких галузей відносяться специфікації криптографічних модулів; інтерфейси криптографічних модулів; ролі, послуги і автентифікація; безпека програмного / програмно-апаратного забезпечення; експлуатаційне середовище, фізична безпека; неінвазивна безпека; управління чутливими параметрами безпеки; самотестування; гарантії життєвого циклу, а також відбиття інших атак.

Щоби забезпечити необхідний рівень безпеки, що відповідатиме вимогам застосувань і середовищ повинен бути встановлений загальний рейтинг безпеки криптографічного модуля. Відповідальний орган у кожній організації повинен гарантувати, що їх комп'ютерні і телекомунікаційні системи, які використовують криптографічні модулі, забезпечують прийнятний рівень безпеки для даного застосування і навколишнього середовища. Так як кожен орган сам несе відповідальність за вибір затверджених функцій безпеки, що є придатними для даного застосування, відповідність стандарту не гарантує ні повної взаємодії, ні взаємного визнання відповідних продуктів. Вся важливість інформованості в галузі безпеки і віднесення інформаційної безпеки до пріоритетних напрямків менеджменту має бути доведена до всіх зацікавлених сторін.

Вимоги до інформаційної безпеки відрізняються для різних застосувань; організації повинні визначити свої інформаційні ресурси і визначити чутливість до втрат і їх потенційний вплив шляхом здійснення відповідного керування. Так елементи керування включають (але не обмежуються):

  • фізичне керування та керування середовищем;

  • керування доступом;

  • розробка програмного забезпечення;

  • план відновлювальних робіт та план на випадок непередбачуваних обставин, а також

  • керування інформацією та даними.

Ці елементи керування є настільки ж ефективними, як і адміністрування відповідних політик безпеки та процедур в експлуатаційному середовищі.

Міжнародний стандарт ISO/IEC 19790, версія 2012-08-15 встановлює вимоги безпеки для криптографічних модулів, що використовуються в системі безпеки для захисту критичної (чутливої) інформації в комп'ютерних і телекомунікаційних системах. Цей міжнародний стандарт визначає чотири рівні безпеки для криптографічних модулів для забезпечення покриття широкого спектру критичності (чутливості) даних (наприклад, адміністративні дані низької цінності, мільйонні грошові перекази, життєво важливі дані, інформація про особистість, і важлива інформація, що використовується урядом) і різноманітних середовищ (наприклад, об'єкт під охороною, офіс, знімні носії, а також повністю незахищеними розташування). Міжнародний стандарт визначає чотири рівні безпеки для кожної з 11 областей вимог, забезпечуючи підвищення безпеки кожного рівня в порівнянні з попереднім рівнем.

Міжнародний стандарт ISO/IEC 19790, версія 2012-08-15 встановлює вимоги, що спрямовані на підтримання безпеки, що забезпечується криптографічним модулем; відповідність стандарту не є достатньою умовою, щоб гарантувати, що конкретний модуль є безпечним, або що безпека, забезпечувана модулем, є достатньою і прийнятною для власника інформації, яка захищається.

Аналіз стандарту ISO/IEC 19790, версія 2012-08-15 дозволив обгрунтувати та запропонувати такі терміни та визначення (наведено у додатку А).

1   2   3   4   5   6   7   8   9   10   ...   29


написать администратору сайта