Phân loại các phương tiện bảo mật thông tin theo FSTEC và FSB của Nga. Yêu cầu đối với chữ ký điện tử và trung tâm chứng nhận - Rossiyskaya Gazeta Lĩnh vực sử dụng chữ ký điện tử

Các công cụ bảo vệ thông tin mật mã thuộc lớp bảo mật KS2 và KS1 theo yêu cầu của FSB của Nga khác nhau về khả năng thực tế của các nguồn tấn công và các biện pháp được thực hiện để chống lại các cuộc tấn công.

1. Khả năng hiện tại của các nguồn tấn công

Các công cụ bảo vệ thông tin mật mã (CIPF) của lớp KS1 được sử dụng khi có khả năng hiện tại của các nguồn tấn công, cụ thể là để tạo các phương thức tấn công một cách độc lập, chỉ chuẩn bị và thực hiện các cuộc tấn công bên ngoài khu vực được kiểm soát.

  1. độc lập tạo ra các phương thức tấn công, chỉ chuẩn bị và thực hiện các cuộc tấn công bên ngoài khu vực được kiểm soát;
  2. độc lập tạo ra các phương thức tấn công, chuẩn bị và thực hiện các cuộc tấn công trong khu vực được kiểm soát nhưng không có quyền truy cập vật lý vào phần cứng mà CIPF và môi trường hoạt động (SF) của chúng được triển khai trên đó.

Do đó, lớp CIPF KS2 ​​khác với KS1 ở chỗ vô hiệu hóa các nguồn tấn công, độc lập tạo ra các phương thức tấn công, chuẩn bị và thực hiện các cuộc tấn công trong khu vực được kiểm soát nhưng không có quyền truy cập vật lý vào phần cứng mà CIPF và IP được triển khai trên đó.

2. Các phương án triển khai lớp bảo vệ CIPF KS3, KS2 và KS1

Tùy chọn 1, đây là phần mềm CIPF cơ bản cung cấp lớp bảo vệ KS1.

Tùy chọn 2 là CIPF thuộc lớp KS2, bao gồm CIPF cơ bản thuộc lớp KS1 cùng với mô-đun tải tin cậy phần cứng-phần mềm được chứng nhận (APMDZ).

Phương án 3 là CIPF lớp KS3, bao gồm CIPF lớp KS2 cùng với phần mềm chuyên dùng để tạo và điều khiển môi trường phần mềm khép kín.

Do đó, phần mềm CIPF lớp KS2 chỉ khác KS1 ở việc bổ sung APMDZ được chứng nhận vào lớp CIPF KS1. Sự khác biệt giữa lớp CIPF KS3 và lớp KS1 là việc sử dụng CIPF lớp KS1 kết hợp với APMDZ được chứng nhận và phần mềm chuyên dụng để tạo và kiểm soát môi trường phần mềm khép kín. Và điểm khác biệt giữa CIPF lớp KS3 và lớp KS2 là việc sử dụng CIPF lớp KS2 cùng với các phần mềm chuyên dụng để tạo lập và điều khiển môi trường phần mềm khép kín.

Phần mềm ViPNet SysLocker (1.0 ngày 28/03/2016) là phần mềm chuyên dụng miễn phí để tạo và kiểm soát môi trường phần mềm khép kín.

3. Biện pháp chống tấn công

CIPF lớp KS2 không áp dụng các biện pháp chống lại các cuộc tấn công bắt buộc khi vận hành CIPF lớp KS1, cụ thể là:

  1. danh sách những người có quyền ra vào cơ sở đã được phê duyệt;
  2. danh sách những người có quyền truy cập vào địa điểm đặt hệ thống bảo vệ thông tin mật mã đã được phê duyệt;
  3. các quy tắc truy cập vào cơ sở nơi đặt hệ thống bảo vệ thông tin mật mã trong giờ làm việc và không làm việc, cũng như trong các tình huống khẩn cấp, đã được phê duyệt;
  4. quyền truy cập vào khu vực và cơ sở được kiểm soát nơi đặt hệ thống thông tin dữ liệu cá nhân (PDIS) và/hoặc tài nguyên CIPF được cung cấp theo chế độ kiểm soát truy cập;
  5. thông tin về các biện pháp vật lý để bảo vệ cơ sở nơi đặt hệ thống thông tin được cung cấp cho một số lượng nhân viên hạn chế;
  6. tài liệu về CIPF được người chịu trách nhiệm về CIPF lưu trữ trong tủ (tủ) an toàn bằng kim loại;
  7. cơ sở chứa tài liệu về các thành phần CIPF, CIPF và SF được trang bị cửa ra vào có khóa, đảm bảo rằng cửa của cơ sở được khóa vĩnh viễn và chỉ mở cho người được phép đi qua;
  8. đại diện của các dịch vụ kỹ thuật, bảo trì và hỗ trợ khác khi làm việc tại cơ sở (giá đỡ) nơi đặt CIPF và những nhân viên không phải là người sử dụng CIPF chỉ có mặt tại những cơ sở này với sự có mặt của nhân viên vận hành;
  9. nhân viên là người dùng ISPD nhưng không phải là người dùng CIPF được thông báo về các quy tắc làm việc của ISPD và trách nhiệm nếu không tuân thủ các quy tắc bảo mật thông tin;
  10. Người dùng CIPF được thông báo về các quy tắc làm việc trong ISDN, các quy tắc làm việc với CIPF và trách nhiệm nếu không tuân thủ các quy tắc bảo mật thông tin;
  11. đăng ký và ghi lại hành động của người dùng với dữ liệu cá nhân được thực hiện;
  12. Tính toàn vẹn của các phương tiện bảo mật thông tin được giám sát.

Các yêu cầu về bảo mật thông tin khi thiết kế hệ thống thông tin chỉ ra các đặc điểm đặc trưng cho các phương tiện bảo mật thông tin được sử dụng. Chúng được xác định bởi nhiều đạo luật khác nhau của cơ quan quản lý trong lĩnh vực bảo mật thông tin, đặc biệt là bởi FSTEC và FSB của Nga. Có những lớp bảo mật nào, loại và loại thiết bị bảo vệ, cũng như nơi để tìm hiểu thêm về điều này, được phản ánh trong bài viết.

Giới thiệu

Ngày nay, vấn đề đảm bảo an ninh thông tin đang là chủ đề được quan tâm đặc biệt, vì các công nghệ được triển khai ở mọi nơi mà không đảm bảo an toàn thông tin sẽ trở thành nguồn gốc của những vấn đề nghiêm trọng mới.

FSB Nga báo cáo về mức độ nghiêm trọng của tình hình: số tiền thiệt hại do những kẻ tấn công gây ra trong nhiều năm trên khắp thế giới dao động từ 300 tỷ USD đến 1 nghìn tỷ USD. Theo thông tin do Tổng Công tố Liên bang Nga cung cấp, chỉ riêng nửa đầu năm 2017, số tội phạm trong lĩnh vực công nghệ cao ở Nga đã tăng gấp 6 lần, tổng thiệt hại vượt quá 18 triệu USD. trong lĩnh vực công nghiệp năm 2017 đã được ghi nhận trên toàn thế giới. Đặc biệt, ở Nga số vụ tấn công tăng so với năm 2016 là 22%.

Công nghệ thông tin bắt đầu được sử dụng làm vũ khí cho mục đích quân sự-chính trị, khủng bố, can thiệp vào công việc nội bộ của các quốc gia có chủ quyền, cũng như để phạm các tội ác khác. Liên bang Nga ủng hộ việc tạo ra một hệ thống an ninh thông tin quốc tế.

Trên lãnh thổ Liên bang Nga, người nắm giữ thông tin và người vận hành hệ thống thông tin được yêu cầu ngăn chặn các nỗ lực truy cập thông tin trái phép, cũng như giám sát liên tục trạng thái bảo mật của cơ sở hạ tầng CNTT. Đồng thời, việc bảo vệ thông tin được đảm bảo bằng nhiều biện pháp khác nhau, bao gồm cả các biện pháp kỹ thuật.

Các công cụ bảo mật thông tin hoặc hệ thống bảo vệ thông tin đảm bảo việc bảo vệ thông tin trong hệ thống thông tin, về cơ bản là tập hợp thông tin được lưu trữ trong cơ sở dữ liệu, công nghệ thông tin đảm bảo quá trình xử lý và phương tiện kỹ thuật.

Các hệ thống thông tin hiện đại được đặc trưng bởi việc sử dụng nhiều nền tảng phần cứng và phần mềm khác nhau, sự phân bổ các thành phần theo lãnh thổ cũng như sự tương tác với các mạng dữ liệu mở.

Làm thế nào để bảo vệ thông tin trong điều kiện như vậy? Các yêu cầu tương ứng được đưa ra bởi các cơ quan có thẩm quyền, đặc biệt là FSTEC và FSB của Nga. Trong khuôn khổ bài viết, chúng tôi sẽ cố gắng phản ánh các cách tiếp cận chính để phân loại hệ thống bảo mật thông tin, có tính đến yêu cầu của các cơ quan quản lý này. Các cách mô tả khác về phân loại bảo mật thông tin, được phản ánh trong các tài liệu quy định của các cơ quan Nga, cũng như các tổ chức và cơ quan nước ngoài, nằm ngoài phạm vi của bài viết này và không được xem xét thêm.

Bài viết có thể hữu ích cho các chuyên gia mới làm quen trong lĩnh vực bảo mật thông tin vì đây là nguồn thông tin có cấu trúc về các phương pháp phân loại bảo mật thông tin dựa trên các yêu cầu của FSTEC của Nga (ở mức độ lớn hơn) và ngắn gọn là FSB của Nga.

Cơ quan xác định quy trình và điều phối việc cung cấp bảo mật thông tin bằng các phương pháp phi mật mã là FSTEC của Nga (trước đây là Ủy ban Kỹ thuật Nhà nước trực thuộc Tổng thống Liên bang Nga, Ủy ban Kỹ thuật Nhà nước).

Nếu người đọc đã từng xem Sổ đăng ký nhà nước về các công cụ bảo mật thông tin được chứng nhận do FSTEC của Nga thành lập, thì chắc chắn người đọc sẽ chú ý đến sự hiện diện trong phần mô tả mục đích của hệ thống bảo vệ thông tin như các cụm từ như “RD SVT class”, “mức độ không tuân thủ dữ liệu không tuân thủ”, v.v. (Hình 1) .

Hình 1. Đoạn đăng ký thiết bị bảo vệ thông tin được chứng nhận

Phân loại công cụ bảo mật thông tin mật mã

FSB của Nga đã xác định các loại hệ thống bảo vệ thông tin mật mã: KS1, KS2, KS3, KV và KA.

Các tính năng chính của IPS lớp KS1 bao gồm khả năng chống lại các cuộc tấn công được thực hiện từ bên ngoài khu vực được kiểm soát. Điều này ngụ ý rằng việc tạo ra các phương thức tấn công, việc chuẩn bị và thực hiện chúng được thực hiện mà không có sự tham gia của các chuyên gia trong lĩnh vực phát triển và phân tích bảo mật thông tin mật mã. Giả định rằng thông tin về hệ thống sử dụng các hệ thống bảo mật thông tin cụ thể có thể được lấy từ các nguồn mở.

Nếu hệ thống bảo mật thông tin mật mã có thể chống lại các cuộc tấn công bị chặn bằng lớp KS1, cũng như các cuộc tấn công được thực hiện trong khu vực được kiểm soát thì bảo mật thông tin đó tương ứng với lớp KS2. Ví dụ, người ta giả định rằng trong quá trình chuẩn bị tấn công, thông tin về các biện pháp vật lý để bảo vệ hệ thống thông tin, đảm bảo khu vực được kiểm soát, v.v. có thể có sẵn.

Nếu có thể chống lại các cuộc tấn công nếu có quyền truy cập vật lý vào thiết bị máy tính có cài đặt thông tin bảo mật mật mã thì thiết bị đó được cho là tuân thủ loại KS3.

Nếu bảo mật thông tin mật mã chống lại các cuộc tấn công, việc tạo ra chúng có sự tham gia của các chuyên gia trong lĩnh vực phát triển và phân tích các công cụ này, bao gồm cả các trung tâm nghiên cứu và có thể tiến hành các nghiên cứu trong phòng thí nghiệm về các phương tiện bảo mật, thì chúng ta đang nói về việc tuân thủ loại HF .

Nếu các chuyên gia trong lĩnh vực sử dụng phần mềm hệ thống NDV tham gia vào việc phát triển các phương pháp tấn công, có sẵn tài liệu thiết kế tương ứng và có quyền truy cập vào bất kỳ thành phần phần cứng nào của hệ thống bảo mật thông tin mật mã thì việc bảo vệ chống lại các cuộc tấn công đó có thể được cung cấp bằng phương pháp lớp KA.

Phân loại phương tiện bảo vệ chữ ký điện tử

Công cụ chữ ký điện tử tùy theo khả năng chống chịu tấn công mà thường được so sánh với các lớp sau: KS1, KS2, KS3, KB1, KB2 và KA1. Phân loại này tương tự như phân loại được thảo luận ở trên liên quan đến bảo mật thông tin mật mã.

kết luận

Bài viết xem xét một số phương pháp phân loại an ninh thông tin ở Nga, làm cơ sở cho khung pháp lý của các cơ quan quản lý trong lĩnh vực bảo vệ thông tin. Các lựa chọn phân loại được xem xét chưa đầy đủ. Tuy nhiên, chúng tôi hy vọng rằng thông tin tóm tắt được trình bày sẽ cho phép một chuyên gia mới làm quen trong lĩnh vực bảo mật thông tin có thể nhanh chóng điều hướng.

Các yêu cầu của FSB vẫn còn là một bí ẩn đối với nhiều chuyên gia. Tại sao chuyện này đang xảy ra?

  • Tùy chọn sử dụng mã hóa của các nhà khai thác.
  • Khó hiểu khung pháp lý.
  • Thiếu lời giải thích cho các tài liệu từ cơ quan quản lý.
  • Người vận hành lo sợ phải chịu sự giám sát bổ sung khi sử dụng mật mã.

Tuy nhiên, bất chấp mọi khó khăn, không thể thực hiện được nếu không có biện pháp bảo vệ bằng mật mã khi truyền dữ liệu cá nhân qua kênh liên lạc không bảo mật, chẳng hạn như điều này bao gồm công việc từ xa của nhân viên với cơ sở dữ liệu khách hàng, trao đổi thông tin giữa các chi nhánh và trụ sở chính, chuyển thông tin cá nhân của nhân viên cho bên thứ ba. Ở dạng này hay dạng khác, những nhiệm vụ như vậy hiện diện ở hầu hết mọi tổ chức.

Chúng ta hãy nhìn tổng thể khung pháp lý về vấn đề này. Có ba tài liệu chính về bảo vệ dữ liệu cá nhân bằng mật mã ở Liên bang Nga:

  1. Khuyến nghị về phương pháp để đảm bảo an toàn cho dữ liệu cá nhân bằng các công cụ mã hóa khi xử lý chúng trong hệ thống thông tin dữ liệu cá nhân bằng các công cụ tự động hóa", được quản lý bởi Trung tâm thứ 8 của FSB Nga vào ngày 21 tháng 2 năm 2008 số 149/54-144 -
  2. Các yêu cầu tiêu chuẩn để tổ chức và đảm bảo chức năng mã hóa (mật mã) có nghĩa là nhằm bảo vệ thông tin không chứa thông tin cấu thành bí mật nhà nước, trong trường hợp chúng được sử dụng để đảm bảo an toàn cho dữ liệu cá nhân trong quá trình xử lý trong hệ thống thông tin dữ liệu cá nhân,” được ban quản lý của Trung tâm FSB thứ 8 Nga phê duyệt ngày 21/02/2008 số 149/6/6-622 - Tài liệu này chưa được công bố chính thức.
  3. Lệnh FSB số 378 ngày 10 tháng 7 năm 2014 “Về việc phê duyệt thành phần và nội dung của các biện pháp tổ chức và kỹ thuật nhằm đảm bảo an toàn cho dữ liệu cá nhân trong quá trình xử lý chúng trong hệ thống thông tin dữ liệu cá nhân bằng cách sử dụng các công cụ bảo vệ thông tin mật mã cần thiết để đáp ứng các yêu cầu bảo vệ đã được thiết lập dữ liệu cá nhân của Chính phủ Liên bang Nga cho từng cấp độ bảo mật.” Đã đăng ký với Bộ Tư pháp Nga vào ngày 18 tháng 8 năm 2014.

Văn bản này được thông qua khi các văn bản FSTEC “cũ” còn hiệu lực (“Tứ Sách”, Lệnh 58, Nghị quyết 781 của Chính phủ) và bổ sung nội dung. Điều đáng chú ý là tài liệu quy định được đề cập chưa được đăng ký với Bộ Tư pháp; hiện nay tình trạng của nó vẫn chưa rõ ràng. Rất có thể, liên quan đến việc xuất bản Lệnh 378, các Khuyến nghị về Phương pháp đã mất đi tính phù hợp. Tuy nhiên, tôi muốn thảo luận ngắn gọn về nội dung của tài liệu để hiểu rõ các yêu cầu đối với hệ thống mã hóa đã phát triển như thế nào trong lịch sử.

Các yêu cầu của văn bản trên (cũng như các quy định khác trong lĩnh vực bảo vệ mật mã dữ liệu cá nhân) không áp dụng cho các trường hợp sau:

  • Xử lý dữ liệu cá nhân mà không sử dụng các công cụ tự động hóa;
  • Làm việc với dữ liệu cá nhân được coi là bí mật nhà nước;
  • Sử dụng thiết bị kỹ thuật nằm ngoài Liên bang Nga.

Tài liệu nói rằng trong trường hợp sử dụng các phương tiện bảo vệ bằng mật mã, cần phải phát triển mô hình mối đe dọa phù hợp với yêu cầu của cả FSTEC và FSB (hiếm khi có ngoại lệ). Người vận hành có thể tự tạo ra các mô hình mối đe dọa và kẻ xâm nhập, chỉ khi cần thiết, với sự tham gia của những người được FSB cấp phép. Tất cả các mối đe dọa trong tài liệu được chia thành các cuộc tấn công và các mối đe dọa không phải là các cuộc tấn công; Bạn có thể sử dụng Phương pháp làm tài liệu tham khảo khi viết mô hình cho các yêu cầu mới.

Mô hình mối đe dọa cấp cao nhất xác định các đặc điểm bảo mật của dữ liệu cá nhân và các đối tượng được bảo vệ khác. Mô hình mối đe dọa chi tiết xác định các điều kiện cần thiết để bảo vệ bằng mật mã.

Mô hình mối đe dọa bị ảnh hưởng bởi nhiều yếu tố khác nhau: điều kiện tạo và sử dụng dữ liệu cá nhân, hình thức trình bày dữ liệu cá nhân, đặc điểm bảo mật, v.v.

Ngoài các đặc điểm thông thường: tính toàn vẹn, tính bảo mật và tính sẵn sàng, tính không thể chối bỏ, tính toán, tính xác thực và tính đầy đủ cũng được phân biệt.

Ví dụ về mô hình mối đe dọa cấp cao nhất:

  1. Đe dọa đến tính bảo mật của dữ liệu cá nhân.
  2. Đe dọa tính toàn vẹn của dữ liệu cá nhân.
  3. Đe dọa đến sự sẵn có của dữ liệu cá nhân.

Tài liệu này không chỉ đề cập đến vấn đề hình thành mô hình mối đe dọa mà còn đề cập đến các tính năng xây dựng mô hình thích hợp của kẻ xâm nhập. Tất cả các hành vi vi phạm trong Khuyến nghị về phương pháp được chia thành hai loại: vi phạm trực tiếp và gián tiếp về bảo mật dữ liệu cá nhân (các mối đe dọa tạo điều kiện cho sự xuất hiện của các mối đe dọa trực tiếp). Có 6 loại vi phạm chính: H1, H2, H3, H4, H5, H6. Con số càng cao thì càng có nhiều cơ hội; người vi phạm từng loại tiếp theo sẽ kế thừa khả năng của loại trước. Người điều hành xác định một cách độc lập mức độ đào tạo của người vi phạm, các công cụ có sẵn cho họ và đưa ra giả định về sự thông đồng. Văn bản chỉ ra những đặc điểm cơ bản của từng loại tội phạm. 6 cấp độ bảo vệ mật mã cũng đã được xác định: KC1, KC2, KC3, KB1, KB2, KA1 và 6 loại tiền điện tử có tên tương tự nhau cho đến ngày nay; ISPD cũng được chia thành 6 hạng, tùy theo loại người phạm tội cao nhất. AK1 - nếu phạm nhân thuộc loại cao nhất là H1, AK2 - nếu H2, AK3 - nếu H3, AK4 - nếu H4, AK5 - nếu H5, AK6 - nếu H6. Các phương tiện bảo vệ mật mã được phân bổ tương ứng: AK1 - KS1, AK2 - KS2, AK3 - KS3, AK4 - KB1, AK5 - KB2, AK6 - KA1.

Yêu cầu điển hình

Các yêu cầu tiêu chuẩn được viết cùng thời kỳ với Khuyến nghị về phương pháp luận; chúng chưa được đăng ký với Bộ Tư pháp ngày nay, tình trạng của chúng không rõ ràng. Theo tôi, tài liệu chứa đựng những thông tin hữu ích cho việc học tập. Trách nhiệm của người dùng tiền điện tử được mô tả chi tiết và các quy tắc cơ bản dành cho họ được nêu ra:

  • ngăn chặn việc sao chép thông tin quan trọng;
  • không tiết lộ thông tin về chìa khóa;
  • không ghi lại thông tin không liên quan trên phương tiện chính, v.v.

Quá trình hủy khóa, các yêu cầu cơ bản đối với cơ sở được mô tả và trình bày các dạng nhật ký tiêu chuẩn. Dựa trên thông tin có trong tài liệu, bạn có thể xây dựng một số hướng dẫn hữu ích.

Đặt hàng 378

Toàn bộ cộng đồng chuyên nghiệp đang chờ đợi Lệnh 378 được ban hành, và bây giờ, cuối cùng, nó đã có hiệu lực. Ngày nay, đây là tài liệu chính trong lĩnh vực bảo vệ dữ liệu cá nhân bằng mật mã và tác dụng của nó áp dụng cho tất cả các hệ thống thông tin sử dụng hệ thống bảo mật thông tin mật mã làm biện pháp bảo vệ. Lệnh xác định các yêu cầu không chỉ đối với việc bảo vệ bằng mật mã mà còn đối với chế độ bảo mật cho cơ sở, quy trình lưu trữ phương tiện lưu trữ và các biện pháp tổ chức khác tùy thuộc vào mức độ bảo mật của hệ thống. Có quy định riêng rằng nhà điều hành nên sử dụng các hệ thống bảo mật thông tin đã vượt qua đánh giá sự phù hợp và được chứng nhận theo yêu cầu an toàn. Các biện pháp bảo vệ được mô tả rất chi tiết và bao gồm các yêu cầu đối với thiết bị của cơ sở (ổ khóa, thiết bị niêm phong, thanh trên cửa sổ, v.v.). Ngược lại với các quy định của Khuyến nghị về phương pháp, Lệnh 378 xác định loại CIPF liên quan đến mức độ bảo mật và loại mối đe dọa hiện tại. Khả năng của kẻ tấn công chỉ được tính đến khi xác định lớp CIPF cho bảo mật cấp 4.

Bảng 1. Lớp CIPF

Sự phụ thuộc vào mức độ bảo mật và loại mối đe dọa là khá rõ ràng và như chúng ta thấy, nhà điều hành hầu như luôn có thể chọn lớp CIPF từ một số tùy chọn.

Tài liệu có logic trình bày rõ ràng - đủ để biết mức độ bảo mật của hệ thống của bạn - các yêu cầu đối với ISPD của từng cấp độ được trình bày trong các phần riêng biệt. Điều đáng chú ý là các yêu cầu được kế thừa từ cấp độ thấp hơn đến cấp độ cao hơn; ISPD cấp độ bảo mật 1 phải đáp ứng các yêu cầu đối với ISPD cấp độ 2, 3 và 4. Theo tôi, việc hiểu các yêu cầu của Lệnh mới sẽ không khó ngay cả đối với một chuyên gia mới vào nghề.

Tất nhiên, trong một bài viết ngắn, không thể xác định tất cả các sắc thái của việc bảo vệ dữ liệu cá nhân bằng mật mã và có cần thiết phải làm như vậy không? Ở đây chúng tôi đã phân tích những điểm chính, hiểu logic của tài liệu, còn lại là chi tiết các bạn có thể tự nghiên cứu. Và trong phần thứ năm, các vấn đề không kém phần quan trọng sẽ được xem xét: xác định các yêu cầu đối với hệ thống bảo vệ dữ liệu cá nhân và lựa chọn các biện pháp bảo vệ.

Theo Phần 5 Điều 8 Luật Liên bang ngày 6 tháng 4 năm 2011 N 63-FZ “Về chữ ký điện tử” 1 Tôi đặt hàng chấp thuận:

Yêu cầu đối với phương tiện chữ ký điện tử (Phụ lục số 1);
Yêu cầu về phương tiện của trung tâm chứng nhận (Phụ lục số 2).

Đạo diễn A. Bortnikov

1 Bộ sưu tập Pháp luật Liên bang Nga, 2011, số 15, Điều. 2036; N 27, nghệ thuật. 3880.

Yêu cầu đối với công cụ chữ ký điện tử

I. Quy định chung

3) Khóa ES - một chuỗi ký tự duy nhất dùng để tạo ES;

4) Khóa xác minh ES - một chuỗi ký tự duy nhất được liên kết duy nhất với khóa ES và nhằm xác minh tính xác thực của ES (sau đây gọi là xác minh ES);

5) Công cụ ES - công cụ mã hóa (mật mã) được sử dụng để triển khai ít nhất một trong các chức năng sau - tạo ES, xác minh ES, tạo khóa ES và khóa xác minh ES;

6) Chứng chỉ khóa xác minh ES - tài liệu điện tử hoặc tài liệu giấy do CA hoặc đại diện ủy quyền của CA cấp và xác nhận rằng khóa xác minh ES thuộc về chủ sở hữu chứng chỉ khóa xác minh ES.

3. Các yêu cầu này thiết lập cấu trúc và nội dung của các yêu cầu đối với phương tiện điện tử.

4. Các Yêu cầu này dành cho khách hàng và nhà phát triển các công cụ chữ ký điện tử đã phát triển (nâng cấp) trong quá trình tương tác với nhau, với các tổ chức tiến hành nghiên cứu mật mã, kỹ thuật-mật mã và đặc biệt về các công cụ chữ ký điện tử, FSB của Nga, xác nhận sự tuân thủ các công cụ chữ ký điện tử có các Yêu cầu này.

5. Những yêu cầu này áp dụng cho các phương tiện kỹ thuật số điện tử được thiết kế để sử dụng trên lãnh thổ Liên bang Nga, trong các tổ chức của Liên bang Nga ở nước ngoài và trong các đơn vị pháp nhân riêng biệt ở nước ngoài, được thành lập theo luật pháp của Liên bang Nga.

6. Các phương tiện điện tử trong quá trình phát triển, sản xuất, bán và vận hành phải tuân theo các yêu cầu đặt ra trong Quy định về phát triển, sản xuất, bán và vận hành các phương tiện bảo mật thông tin mã hóa (mật mã) (Điều khoản PKZ-2005), đã được phê duyệt theo lệnh của FSB Nga ngày 9 tháng 2 năm 2005 số 66 1 (được sửa đổi theo lệnh của FSB Nga ngày 12 tháng 4 năm 2010 số 173 2) về mã hóa (mật mã) có nghĩa là bảo vệ thông tin với quyền truy cập hạn chế mà không không chứa thông tin cấu thành bí mật nhà nước.

7. Yêu cầu về công nghệ tạo ra (hình thành) và thử nghiệm các thiết bị điện tử sử dụng phương tiện điện tử được nêu trong thông số kỹ thuật và chiến thuật hoặc thông số kỹ thuật để thực hiện công việc phát triển hoặc một phần của công việc phát triển nhằm phát triển (hiện đại hóa) phương tiện điện tử ( sau đây gọi là thông số kỹ thuật để phát triển (hiện đại hóa) các công cụ ES).


II. Yêu cầu đối với phương tiện điện tử

8. Khi tạo chữ ký số, công cụ chữ ký số phải:

Cho người ký văn bản điện tử biết nội dung thông tin mà mình đang ký3;
- chỉ tạo chữ ký điện tử sau khi có xác nhận của người ký tài liệu điện tử về hoạt động tạo tài liệu điện tử3;
- thể hiện rõ chữ ký điện tử đã được tạo 3.

9. Khi kiểm tra ES, công cụ ES phải:

Thể hiện nội dung văn bản điện tử được ký bằng chữ ký điện tử 3;
- hiển thị thông tin về việc thực hiện các thay đổi đối với tài liệu điện tử đã ký 3;
- cho biết người sử dụng khóa chữ ký số mà các tài liệu điện tử đã được ký 3.

10. Yêu cầu tại khoản 8 và 9 của Yêu cầu này không áp dụng cho các công cụ chữ ký điện tử được sử dụng để tạo và (hoặc) tự động xác minh chữ ký điện tử trong hệ thống thông tin.
11. Phương tiện điện tử phải chống lại các mối đe dọa thể hiện các hành động có chủ đích bằng phần cứng và (hoặc) phần mềm nhằm mục đích vi phạm an toàn thông tin được bảo vệ bằng phương tiện điện tử hoặc nhằm tạo điều kiện cho việc này (sau đây gọi là tấn công).

12. Tùy theo khả năng chống lại sự tấn công, phương tiện điện tử được chia thành loại 4.
13. Các công cụ ES lớp KS1 chống lại các cuộc tấn công khi tạo các phương thức, chuẩn bị và thực hiện các khả năng sau được sử dụng:
13.1. Thực hiện độc lập việc tạo phương thức tấn công, chuẩn bị và thực hiện tấn công.
13.2. Hành động ở các giai đoạn khác nhau trong vòng đời của sản phẩm EP 5.
13.3. Chỉ tiến hành tấn công từ bên ngoài không gian được giám sát việc ở và hoạt động của người và (hoặc) phương tiện (sau đây gọi là vùng kiểm soát 6).

13.4. Thực hiện các cuộc tấn công sau đây ở các giai đoạn phát triển, sản xuất, lưu trữ, vận chuyển thiết bị điện tử và giai đoạn vận hành thiết bị điện tử (công việc vận hành):

Thực hiện các thay đổi trái phép đối với công cụ chữ ký số và (hoặc) đối với các thành phần của SF, bao gồm cả việc sử dụng các chương trình độc hại;
- thực hiện các thay đổi trái phép đối với tài liệu về các phương tiện điện tử và các thành phần của SF.

13,5. Tiến hành tấn công vào các đối tượng sau:

Tài liệu về phương tiện điện tử và các thành phần của SF;

- thông tin khóa, xác thực và mật khẩu của công cụ chữ ký điện tử;
- Công cụ ES và các thành phần phần mềm và phần cứng của nó;
- phần cứng có trong SF, bao gồm các vi mạch có vi mã BIOS được ghi để khởi tạo các phương tiện này (sau đây gọi là các thành phần phần cứng của SF);
- Các thành phần phần mềm SF;

- cơ sở trong đó có một bộ phần mềm và các yếu tố kỹ thuật của hệ thống xử lý dữ liệu có thể hoạt động độc lập hoặc là một phần của các hệ thống khác (sau đây gọi là SVT), trên đó triển khai các công cụ điện tử và kỹ thuật số;
- các mục tiêu tấn công khác, nếu cần thiết, được nêu trong các điều khoản tham chiếu cho việc phát triển (nâng cấp) công cụ chữ ký điện tử, có tính đến công nghệ thông tin, phần cứng (sau đây gọi là AS) và phần mềm (sau đây gọi là như phần mềm) được sử dụng trong hệ thống thông tin.

13.6. Có được thông tin sau:

Thông tin chung về hệ thống thông tin trong đó công cụ chữ ký điện tử được sử dụng (mục đích, thành phần, nhà điều hành, đối tượng chứa tài nguyên hệ thống thông tin);
- Thông tin về công nghệ thông tin, cơ sở dữ liệu, AS, phần mềm sử dụng trong hệ thống thông tin cùng với công cụ chữ ký điện tử;
- thông tin về các biện pháp vật lý để bảo vệ các vật thể chứa thiết bị điện tử;
- thông tin về các biện pháp đảm bảo vùng kiểm soát của các đối tượng hệ thống thông tin sử dụng công cụ chữ ký điện tử;
- thông tin về các biện pháp hạn chế quyền tiếp cận cơ sở đặt thiết bị, nơi triển khai các phương tiện điện tử và SF;
- nội dung tài liệu có sẵn miễn phí về các thành phần phần cứng và phần mềm của các công cụ ES và SF;
- thông tin chung về thông tin được bảo vệ được sử dụng trong quá trình vận hành phương tiện điện tử;

- thông tin về các đường truyền thông qua đó thông tin được bảo vệ bằng phương tiện điện tử được truyền đi;
- thông tin về mọi hành vi vi phạm quy tắc hoạt động của thiết bị ES và SF xuất hiện trên các kênh liên lạc không được bảo vệ khỏi sự truy cập trái phép vào thông tin bằng các biện pháp tổ chức và kỹ thuật;
- thông tin về tất cả các trục trặc và trục trặc của các thành phần phần cứng của phương tiện ES và SF xuất hiện trong các kênh liên lạc không được bảo vệ khỏi sự truy cập trái phép vào thông tin bằng các biện pháp tổ chức và kỹ thuật;
- thông tin thu được từ việc phân tích bất kỳ tín hiệu nào từ các thành phần phần cứng của ES và SF có nghĩa là kẻ xâm nhập có thể chặn được.

13.7. Cách sử dụng:

AS và phần mềm thuộc phạm vi công cộng hoặc được sử dụng bên ngoài khu vực được kiểm soát, bao gồm các thành phần phần cứng và phần mềm của công cụ ES và SF;

13.8. Sử dụng làm phương tiện truyền từ chủ thể này sang đối tượng khác (từ đối tượng này sang chủ thể khác) một hành động tấn công được thực hiện trong quá trình chuẩn bị và (hoặc) tiến hành cuộc tấn công (sau đây gọi là kênh tấn công):

Các kênh liên lạc không được bảo vệ khỏi sự truy cập trái phép vào thông tin bằng các biện pháp tổ chức và kỹ thuật (cả bên ngoài và bên trong khu vực được kiểm soát), qua đó thông tin được bảo vệ bằng phương tiện điện tử được truyền đi;
- các kênh truyền tín hiệu đi kèm với hoạt động của phương tiện điện tử và SF.

13.9. Thực hiện một cuộc tấn công từ mạng thông tin và viễn thông, quyền truy cập vào mạng này không giới hạn ở một nhóm người nhất định.

13.10. Sử dụng AS và phần mềm từ các công cụ hệ thống thông tin được sử dụng tại các địa điểm vận hành của thiết bị điện tử (sau đây gọi là công cụ tiêu chuẩn) và nằm ngoài khu vực được kiểm soát.

14. Phương tiện điện tử loại KS2 chống lại các cuộc tấn công, khi tạo phương pháp, chuẩn bị và thực hiện chúng, các khả năng được liệt kê trong các mục 13.1 - 13.10 của Yêu cầu này và các khả năng bổ sung sau đây sẽ được sử dụng:

14.1. Thực hiện một cuộc tấn công khi ở bên ngoài và trong khu vực được kiểm soát.

14.2. Việc sử dụng các phương tiện tiêu chuẩn, bị hạn chế bởi các biện pháp được triển khai trong hệ thống thông tin sử dụng công cụ chữ ký điện tử và nhằm mục đích ngăn chặn và ngăn chặn các hành động trái phép.

15. Phương tiện điện tử loại KS3 chống lại các cuộc tấn công khi tạo, chuẩn bị và thực hiện các phương pháp đó, các khả năng được liệt kê trong các mục 13.1 - 13.10, 14.1, 14.2 của các Yêu cầu này và các khả năng bổ sung sau đây được sử dụng:

15.1. Truy cập vào SVT, trên đó các công cụ ES và SF được triển khai.

15.2. Khả năng có các thành phần phần cứng của công cụ ES và SF với số lượng phụ thuộc vào các biện pháp nhằm ngăn chặn và ngăn chặn các hành động trái phép được thực hiện trong hệ thống thông tin nơi sử dụng công cụ ES.

16. Phương tiện điện tử loại KV1 chống lại các cuộc tấn công khi tạo, chuẩn bị và thực hiện các phương pháp sử dụng các khả năng được liệt kê trong các mục 13.1 - 13.10, 14.1, 14.2, 15.1, 15.2 của các Yêu cầu này và các khả năng bổ sung sau:

16.1. Tạo ra các phương thức tấn công, chuẩn bị và tiến hành các cuộc tấn công với sự tham gia của các chuyên gia có kinh nghiệm trong việc phát triển và phân tích phương tiện điện tử, bao gồm các chuyên gia trong lĩnh vực phân tích tín hiệu đi kèm với hoạt động của phương tiện điện tử và SF.

16.2. Tiến hành nghiên cứu trong phòng thí nghiệm về phương tiện chữ ký điện tử được sử dụng ngoài khu vực được kiểm soát, trong phạm vi tùy thuộc vào các biện pháp nhằm ngăn chặn và ngăn chặn các hành động trái phép được thực hiện trong hệ thống thông tin sử dụng phương tiện chữ ký điện tử.

17. Phương tiện điện tử loại KV2 chống lại các cuộc tấn công khi tạo, chuẩn bị và thực hiện các phương pháp sử dụng các khả năng được liệt kê trong các mục 13.1 - 13.10, 14.1, 14.2, 15.1, 15.2, 16.1, 16.2 của các Yêu cầu này và các khả năng bổ sung sau:

17.1. Tạo ra các phương thức tấn công, chuẩn bị và thực hiện các cuộc tấn công với sự tham gia của các chuyên gia có kinh nghiệm phát triển và phân tích các phương tiện điện tử, bao gồm các chuyên gia trong lĩnh vực sử dụng các khả năng của phần mềm ứng dụng không được mô tả trong tài liệu phần mềm ứng dụng để thực hiện các cuộc tấn công.

17.2. Tổ chức công việc tạo ra các phương pháp và phương tiện tấn công tại các trung tâm nghiên cứu chuyên phát triển và phân tích các phương tiện điện tử và SF.

17.3. Khả năng có mã nguồn của phần mềm ứng dụng trong SF.

18. Phương tiện điện tử loại KA1 chống lại các cuộc tấn công khi tạo, chuẩn bị và thực hiện các phương pháp sử dụng các khả năng được liệt kê trong các mục con 13.1 - 13.10, 14.1, 14.2, 15.1, 15.2, 16.1, 16.2, 17.1 - 17.3 của Yêu cầu này và các mục sau khả năng bổ sung:

18.1. Tạo ra các phương thức tấn công, chuẩn bị và thực hiện các cuộc tấn công với sự tham gia của các chuyên gia có kinh nghiệm phát triển và phân tích các phương tiện điện tử, bao gồm các chuyên gia trong lĩnh vực sử dụng các khả năng của phần mềm hệ thống không được mô tả trong tài liệu phần mềm hệ thống để thực hiện các cuộc tấn công.

18.2. Khả năng có tất cả tài liệu về các thành phần phần cứng và phần mềm của SF.

18.3. Khả năng có tất cả các thành phần phần cứng của công cụ ES và SF.

19. Nếu công cụ ES thực hiện chức năng kiểm tra ES của tài liệu điện tử bằng chứng chỉ khóa xác minh ES, thì việc triển khai này sẽ loại trừ khả năng kiểm tra ES của tài liệu điện tử mà không kiểm tra ES trong chứng chỉ khóa xác minh ES hoặc không có sự hiện diện của kết quả xác minh ES dương tính trong chứng chỉ khóa xác minh ES.

20. Khi phát triển các công cụ ES, các thuật toán mật mã phải được sử dụng đã được phê duyệt theo tiêu chuẩn nhà nước hoặc có kết luận tích cực từ FSB của Nga dựa trên kết quả nghiên cứu mật mã chuyên môn của họ7 .

21. Kỹ thuật bảo vệ mật mã của công cụ chữ ký điện tử phải loại trừ các sự kiện dẫn đến khả năng thực hiện các cuộc tấn công thành công trong điều kiện có thể xảy ra trục trặc hoặc hư hỏng thành phần phần cứng của công cụ chữ ký điện tử hoặc thành phần phần cứng SVT mà chữ ký điện tử trên đó có công cụ phần mềm được thực hiện.

22. Công cụ chữ ký điện tử chỉ được thực hiện các thuật toán hoạt động của công cụ chữ ký số được quy định tại Điều khoản tham chiếu cho việc phát triển (hiện đại hóa) công cụ chữ ký điện tử.

23. Thành phần phần mềm của công cụ chữ ký điện tử (nếu có thành phần phần mềm của công cụ chữ ký số) phải đáp ứng các yêu cầu sau:

Mã đối tượng (khởi động) của thành phần phần mềm của công cụ chữ ký điện tử phải tương ứng với văn bản nguồn của nó;
- trong thành phần phần mềm, nên sử dụng các công cụ chữ ký điện tử khi chỉ triển khai các chức năng của môi trường phần mềm nơi công cụ chữ ký số hoạt động được mô tả trong tài liệu;
- trong mã nguồn của thành phần phần mềm của công cụ chữ ký điện tử không được có khả năng cho phép sửa đổi hoặc bóp méo thuật toán hoạt động của công cụ chữ ký số trong quá trình sử dụng, sửa đổi hoặc bóp méo thông tin hoặc các luồng và quy trình điều khiển liên quan đến chức năng của công cụ chữ ký số và cho phép người vi phạm truy cập vào thông tin được lưu trữ dưới dạng văn bản rõ ràng, thông tin nhận dạng và (hoặc) xác thực của chữ ký điện tử;
- các giá trị của các tham số đầu vào và bên trong, cũng như các giá trị cài đặt của thành phần phần mềm của công cụ điện tử không được ảnh hưởng tiêu cực đến chức năng của nó.

24. Trong trường hợp quy hoạch bố trí các phương tiện điện tử trong cơ sở có thông tin lời nói, âm thanh và hình ảnh chứa thông tin bí mật nhà nước và (hoặc) loa và hệ thống thu, truyền, xử lý, lưu trữ và hiển thị thông tin chứa thông tin cấu thành bí mật nhà nước, loa do nước ngoài sản xuất là một bộ phận của thiết bị điện tử kỹ thuật số phải được kiểm tra để xác định thiết bị nhằm mục đích lấy thông tin bí mật.

Trong trường hợp quy hoạch bố trí các thiết bị điện tử trong những cơ sở không có thông tin nói, âm thanh và hình ảnh chứa thông tin bí mật nhà nước, không có loa và hệ thống tiếp nhận, truyền, xử lý, lưu trữ và hiển thị thông tin chứa thông tin cấu thành nhà nước. bí mật được cài đặt:

Quyết định tiến hành kiểm định AS do nước ngoài sản xuất là một phần của thiết bị điện tử thuộc loại KS1, KS2, KS3, KV1 và KV2 do tổ chức đảm bảo hoạt động của các thiết bị điện tử này đưa ra;
- Việc kiểm tra loa sản xuất ở nước ngoài thuộc thiết bị điện tử loại KA1 được thực hiện chắc chắn.

25. Công cụ chữ ký điện tử phải xác thực các đối tượng truy cập (người, quy trình) đối với công cụ này, đồng thời:

Khi truy cập vào công cụ chữ ký điện tử, việc xác thực chủ thể truy cập phải được thực hiện trước khi bắt đầu thực thi mô-đun chức năng đầu tiên của công cụ chữ ký điện tử;
- Cơ chế xác thực nên chặn quyền truy cập của các đối tượng này vào các chức năng của công cụ chữ ký điện tử nếu kết quả xác thực là âm tính.

26. Công cụ chữ ký điện tử phải xác thực những người có quyền truy cập cục bộ vào công cụ chữ ký số.

27. Sự cần thiết của một công cụ chữ ký điện tử để xác thực các quy trình thực hiện truy cập (mạng) cục bộ hoặc từ xa vào công cụ chữ ký điện tử được nêu trong các điều khoản tham chiếu cho việc phát triển (hiện đại hóa) công cụ chữ ký điện tử.

28. Đối với bất kỳ cơ chế xác thực nào có trong công cụ chữ ký điện tử, phải thực hiện cơ chế để hạn chế số lần thử xác thực liên tiếp tiếp theo cho một chủ thể truy cập, số lần thử không vượt quá 10. Nếu số lần thử xác thực liên tiếp tiếp theo một đối tượng truy cập vượt quá giá trị giới hạn đã thiết lập, quyền truy cập của đối tượng này vào cơ sở Chữ ký điện tử phải bị chặn trong khoảng thời gian quy định trong điều khoản tham chiếu để phát triển (hiện đại hóa) thiết bị điện tử kỹ thuật số.

29. Công cụ ES phải thực hiện cơ chế (thủ tục) để giám sát tính toàn vẹn của công cụ ES và SF.

Kiểm soát tính toàn vẹn có thể được thực hiện:

Khi bắt đầu làm việc với công cụ ES, trước khi SVT trong đó công cụ ES được triển khai sẽ chuyển sang trạng thái hoạt động (ví dụ: trước khi tải hệ điều hành SVT);
- trong quá trình kiểm tra định kỳ thiết bị điện tử tại hiện trường hoạt động (kiểm soát định kỳ);
- ở chế độ tự động trong quá trình vận hành thiết bị điều khiển điện tử (điều khiển động).

Kiểm soát tính toàn vẹn phải được thực hiện khi bắt đầu làm việc bằng các phương tiện điện tử.

Cơ chế kiểm soát tính toàn vẹn quy định phải là một phần của công cụ chữ ký điện tử.

30. Đối với các công cụ ES thuộc lớp KS1 và KS2, nhu cầu đưa ra các yêu cầu về kiểm soát truy cập và xóa bộ nhớ cũng như nội dung của chúng được chỉ định trong điều khoản tham chiếu cho việc phát triển (hiện đại hóa) công cụ ES.

31. Thiết bị điện cấp KS3, KV1, KV2 và KA1 hoặc SF phải bao gồm các bộ phận cung cấp:

Kiểm soát quyền truy cập của các đối tượng vào các thành phần khác nhau và (hoặc) chức năng mục tiêu của công cụ chữ ký điện tử và SF dựa trên các tham số do quản trị viên hoặc nhà sản xuất công cụ chữ ký số chỉ định (các yêu cầu đối với thành phần cụ thể được xác định và chứng minh bởi tổ chức tiến hành nghiên cứu trên công cụ chữ ký số để đánh giá sự tuân thủ của công cụ chữ ký số với các Yêu cầu này);
- xóa RAM và bộ nhớ ngoài được các phương tiện điện tử sử dụng để lưu trữ thông tin được bảo vệ khi giải phóng (phân phối lại) bộ nhớ bằng cách ghi thông tin che giấu (chuỗi ký tự ngẫu nhiên hoặc giả ngẫu nhiên) vào bộ nhớ.

32. Các phương tiện điện tử thuộc loại KV2 và KA1 hoặc SF phải bao gồm các bộ phận đảm bảo xóa khẩn cấp các thông tin được bảo vệ có giới hạn truy cập. Các yêu cầu về việc thực hiện và độ tin cậy của việc xóa được quy định trong điều khoản tham chiếu cho việc phát triển (hiện đại hóa) công cụ chữ ký điện tử.

33. Đối với phương tiện điện tử loại KS1 và KS2, nhu cầu đưa ra các yêu cầu ghi lại các sự kiện và nội dung của chúng được nêu trong điều khoản tham chiếu cho việc phát triển (hiện đại hóa) phương tiện điện tử.

34. Thành phần của phương tiện điện tử thuộc loại KSZ, KV1, KV2 và KA1 phải bao gồm một mô-đun ghi vào nhật ký điện tử các sự kiện trong phương tiện điện tử và SF liên quan đến việc thực hiện các chức năng mục tiêu của nó bằng phương tiện điện tử.

Các yêu cầu đối với mô-đun được chỉ định và danh sách các sự kiện được ghi lại được xác định và chứng minh bởi tổ chức tiến hành nghiên cứu về phương tiện điện tử nhằm đánh giá sự tuân thủ của phương tiện điện tử với các Yêu cầu này.

35. Nhật ký sự kiện chỉ có thể được truy cập bởi những người được chỉ định bởi người vận hành hệ thống thông tin trong đó công cụ chữ ký điện tử được sử dụng hoặc những người được người đó ủy quyền. Trong trường hợp này, việc truy cập vào nhật ký sự kiện chỉ nên được thực hiện để xem các bản ghi và di chuyển nội dung của nhật ký sự kiện sang phương tiện lưu trữ.

36. Thời hạn hiệu lực của khóa xác thực chữ ký điện tử không được vượt quá thời hạn hiệu lực của khóa xác thực chữ ký điện tử quá 15 năm.

37. Các yêu cầu đối với cơ chế giám sát thời gian sử dụng khóa chữ ký điện tử, ngăn chặn hoạt động của công cụ chữ ký điện tử trong trường hợp cố gắng sử dụng khóa lâu hơn thời gian quy định, được xác định bởi nhà phát triển của công cụ chữ ký điện tử và được chứng minh bởi tổ chức tiến hành nghiên cứu về công cụ chữ ký điện tử nhằm đánh giá sự tuân thủ của công cụ chữ ký điện tử với các Yêu cầu này.

38. Các giao thức mật mã cung cấp cho hoạt động các thông tin quan trọng của công cụ chữ ký số phải được triển khai trực tiếp trên công cụ chữ ký số.

39. Cần tiến hành nghiên cứu các phương tiện điện tử để đánh giá sự tuân thủ của các phương tiện điện tử với các Yêu cầu này bằng cách sử dụng các giá trị số của các tham số và đặc tính của cơ chế bảo vệ cũng như các thành phần phần cứng và phần mềm của SF 8 được phát triển trong lĩnh vực điện tử có nghĩa.

1 Được Bộ Tư pháp Nga đăng ký ngày 3 tháng 3 năm 2005, số đăng ký 6382.

3 Nó được triển khai, trong số những thứ khác, bằng cách sử dụng phần cứng và phần mềm, cùng với các phương tiện điện tử hoạt động bình thường và có thể ảnh hưởng đến việc đáp ứng các yêu cầu đối với phương tiện điện tử, cùng đại diện cho môi trường hoạt động của phương tiện điện tử (sau đây gọi là SF) .
4 Lớp yêu cầu của công cụ ES đang được phát triển (nâng cấp) được xác định bởi khách hàng (nhà phát triển) công cụ ES bằng cách xác định khả năng tạo phương thức tấn công, chuẩn bị và thực hiện các cuộc tấn công dựa trên các đoạn 13 - 18 của các Yêu cầu này và được được nêu trong T3 để phát triển (nâng cấp) công cụ ES.
5 Các giai đoạn trong vòng đời của phương tiện điện tử bao gồm phát triển (hiện đại hóa) các phương tiện này, sản xuất, lưu trữ, vận chuyển, vận hành (vận hành) và vận hành chúng.
6 Biên giới của khu vực kiểm soát có thể là: chu vi lãnh thổ được bảo vệ của doanh nghiệp (tổ chức), các công trình bao quanh tòa nhà được bảo vệ, phần được bảo vệ của tòa nhà, mặt bằng được phân bổ.
7 Khoản 25, khoản 9, Quy định về Cơ quan An ninh Liên bang Liên bang Nga, được phê chuẩn theo Nghị định của Tổng thống Liên bang Nga ngày 11 tháng 8 năm 2003 số 960 (Tổng hợp pháp luật Liên bang Nga, 2003, số 33 , Điều 3254; 2004, Số 2883; 2005, Số 3665; . 4087; Điều 2435; 2011, Số 267; Số 9, Điều 1222) (sau đây gọi là Quy định về FSB của Nga).
8 Khoản 47 của khoản 9 Quy định về FSB của Nga.

Phụ lục số 2

Yêu cầu đối với cơ sở vật chất của trung tâm chứng nhận

I. Quy định chung

1. Những Yêu cầu này được xây dựng theo Luật Liên bang số 63-FZ ngày 6 tháng 4 năm 2011 “Về chữ ký điện tử” (sau đây gọi là Luật Liên bang).

2. Các Yêu cầu này sử dụng các khái niệm cơ bản sau được xác định tại Điều 2 của Luật Liên bang:

1) chữ ký điện tử (sau đây - ES) - thông tin ở dạng điện tử được đính kèm với thông tin khác ở dạng điện tử (thông tin đã ký) hoặc được liên kết với thông tin đó và được sử dụng để nhận dạng người ký thông tin;

3) Công cụ ES - công cụ mã hóa (mật mã) được sử dụng để triển khai ít nhất một trong các chức năng sau - tạo ES, xác minh ES, tạo khóa ES và khóa xác minh ES;

4) Khóa ES - một chuỗi ký tự duy nhất dùng để tạo ES;

5) Khóa xác minh ES - một chuỗi ký tự duy nhất được liên kết duy nhất với khóa ES và nhằm xác minh tính xác thực của ES (sau đây gọi là xác minh ES);

6) Chứng chỉ khóa xác minh ES - tài liệu điện tử hoặc chứng từ giấy do CA hoặc đại diện ủy quyền của CA cấp và xác nhận rằng khóa xác minh ES thuộc về chủ sở hữu chứng chỉ khóa xác minh ES;

7) chứng chỉ đủ điều kiện về khóa xác minh chữ ký điện tử (sau đây gọi là chứng chỉ đủ điều kiện) - chứng chỉ khóa xác minh chữ ký điện tử do CA được công nhận hoặc đại diện ủy quyền của CA được công nhận hoặc cơ quan điều hành liên bang có thẩm quyền trong lĩnh vực này cấp sử dụng chữ ký điện tử (sau đây gọi là cơ quan liên bang có thẩm quyền);

8) chủ sở hữu chứng chỉ khóa xác minh ES - người được cấp chứng chỉ khóa xác minh ES theo quy trình do Luật Liên bang thiết lập;

9) công nhận CA - sự công nhận của cơ quan liên bang có thẩm quyền về việc CA tuân thủ các yêu cầu của Luật Liên bang;

10) Công cụ CA - phần cứng và (hoặc) phần mềm được sử dụng để thực hiện các chức năng của CA;

11) người tham gia tương tác điện tử - cơ quan nhà nước, cơ quan chính quyền địa phương, tổ chức cũng như công dân trao đổi thông tin dưới dạng điện tử.

3. Những Yêu cầu này thiết lập cấu trúc và nội dung của các yêu cầu đối với cơ sở CA.

4. Các Yêu cầu này dành cho khách hàng và nhà phát triển các công cụ CA đang được phát triển (nâng cấp) trong quá trình tương tác với nhau, với các tổ chức tiến hành các nghiên cứu về mật mã, kỹ thuật-mật mã và đặc biệt về các công cụ CA, FSB của Nga, xác nhận sự tuân thủ của Công cụ CA có các Yêu cầu này.

5. Những yêu cầu này áp dụng cho các cơ sở CA được sử dụng trên lãnh thổ Liên bang Nga.

6. Các công cụ CA về mặt phát triển, sản xuất, triển khai và vận hành phải tuân theo các yêu cầu được nêu trong Quy định về phát triển, sản xuất, triển khai và vận hành các phương tiện bảo mật thông tin mã hóa (mật mã) (Điều khoản PKZ-2005), được phê duyệt theo lệnh của FSB Nga ngày 9 tháng 2 năm 2005 số 66 1 (được sửa đổi theo lệnh của FSB Nga ngày 12 tháng 4 năm 2010 số 173 2), đối với các phương tiện mã hóa (mật mã) để bảo vệ thông tin (sau đây gọi là thành CIPF) với quyền truy cập hạn chế và không chứa thông tin cấu thành bí mật nhà nước.

II. Yêu cầu đối với cơ sở CA

7. Các công cụ CA phải chống lại các mối đe dọa thể hiện các hành động có mục tiêu sử dụng phần cứng và (hoặc) phần mềm nhằm mục đích vi phạm bảo mật kỹ thuật, kỹ thuật và mật mã của các công cụ CA hoặc nhằm mục đích tạo điều kiện cho việc này (sau đây gọi là một cuộc tấn công) .

8. Tùy thuộc vào khả năng chống lại các cuộc tấn công, các công cụ CA được chia thành loại 3.

9. Các công cụ CA lớp KS1 chống lại các cuộc tấn công khi tạo các phương thức, chuẩn bị và thực hiện các khả năng sau được sử dụng:

9.1. Chuẩn bị và tiến hành các cuộc tấn công từ bên ngoài không gian nơi giám sát việc cư trú và hành động của người và (hoặc) phương tiện (sau đây gọi là vùng kiểm soát).
9.2. Chuẩn bị và thực hiện các cuộc tấn công mà không sử dụng quyền truy cập vào chức năng của phần mềm và phần cứng để tương tác với CA.

9.3. Độc lập thực hiện việc tạo phương thức tấn công, chuẩn bị và thực hiện tấn công vào các đối tượng sau:

Tài liệu về quỹ CA;
- tài liệu điện tử được bảo vệ;
- thông tin khóa, xác thực và mật khẩu;
- Các công cụ CA, các thành phần phần mềm và phần cứng của chúng;
- dữ liệu được truyền qua các kênh liên lạc;
- cơ sở đặt phần cứng (sau đây gọi là AS), trên đó các công cụ CA được triển khai, cũng như các tài nguyên được bảo vệ khác của hệ thống thông tin.

9.4. Giới thiệu ở các giai đoạn phát triển, sản xuất, lưu trữ, vận chuyển và vận hành các cơ sở CA:

Chức năng tiêu cực trong các công cụ CA, bao gồm cả việc sử dụng phần mềm độc hại;
- thay đổi trái phép tài liệu về quỹ CA.

9,5. Có được thông tin sau:

Thông tin chung về hệ thống thông tin trong đó các công cụ CA được sử dụng (mục đích, thành phần, đối tượng chứa tài nguyên hệ thống thông tin);
- thông tin về công nghệ thông tin, cơ sở dữ liệu, AS, phần mềm (sau đây gọi tắt là phần mềm) được sử dụng trong hệ thống thông tin cùng với các công cụ CA;
- thông tin về các biện pháp vật lý để bảo vệ các đối tượng nơi đặt cơ sở CA;
- thông tin về các biện pháp đảm bảo bảo vệ khu vực được kiểm soát của các đối tượng hệ thống thông tin sử dụng công cụ CA;
- thông tin về các biện pháp hạn chế quyền tiếp cận cơ sở nơi đặt cơ sở CA;
- nội dung tài liệu kỹ thuật có thể truy cập tự do dành cho quỹ CA;
- thông tin về thông tin được bảo vệ được sử dụng trong quá trình vận hành cơ sở CA (các loại thông tin được bảo vệ: thông tin dịch vụ, mật khẩu và thông tin xác thực, thông tin cấu hình, thông tin quản lý, thông tin trong nhật ký điện tử; thông tin chung về nội dung của từng loại thông tin được bảo vệ; bảo mật đặc điểm của từng loại thông tin được bảo vệ);
- tất cả dữ liệu có thể được truyền ở dạng rõ ràng qua các kênh liên lạc không được bảo vệ khỏi sự truy cập trái phép (sau đây - NSD) vào thông tin bằng các biện pháp tổ chức và kỹ thuật;
- thông tin về các đường truyền thông qua đó thông tin được bảo vệ bằng phương tiện CA được truyền đi;
- thông tin về tất cả các hành vi vi phạm quy tắc vận hành cơ sở CA xuất hiện trên các kênh liên lạc không được bảo vệ khỏi sự truy cập trái phép vào thông tin bằng các biện pháp tổ chức và kỹ thuật;
- thông tin về tất cả các trục trặc và hư hỏng của cơ sở CA xuất hiện trên các kênh liên lạc không được bảo vệ khỏi sự truy cập trái phép vào thông tin bằng các biện pháp tổ chức và kỹ thuật;
- thông tin thu được từ việc phân tích mọi tín hiệu sẵn có để chặn từ các thành phần phần cứng của cơ sở CA.

9.6. Cách sử dụng:

Các hệ thống và phần mềm thuộc phạm vi công cộng hoặc nằm ngoài khu vực được kiểm soát, bao gồm các thành phần phần mềm và phần cứng của công cụ CA;
- loa và phần mềm được phát triển đặc biệt.

9,7. Việc sử dụng làm kênh tấn công của các kênh liên lạc không được bảo vệ khỏi sự truy cập trái phép vào thông tin bằng các biện pháp tổ chức và kỹ thuật (cả bên ngoài và bên trong khu vực được kiểm soát), qua đó thông tin được xử lý bằng phương tiện CA được truyền đi.

10. Các công cụ CA lớp KS2 chống lại các cuộc tấn công khi tạo các phương thức, chuẩn bị và thực hiện các khả năng sau được sử dụng:

10.1. Các khả năng được liệt kê trong các mục 9.3 - 9.7 của Yêu cầu này.

10.2. Chuẩn bị và thực hiện các cuộc tấn công từ một khu vực được kiểm soát.

10.3. Chuẩn bị và thực hiện các cuộc tấn công mà không sử dụng quyền truy cập vào hệ thống có triển khai công cụ CA.

10.4. Sử dụng các công cụ hệ thống thông tin tiêu chuẩn sử dụng công cụ CA.

11. Các công cụ CA lớp KSZ chống lại các cuộc tấn công khi tạo các phương thức, chuẩn bị và thực hiện các khả năng sau được sử dụng:

11.1. Các khả năng được liệt kê trong mục 10.1, 10.4 của Yêu cầu này.

11.2. Chuẩn bị và thực hiện các cuộc tấn công từ bên ngoài khu vực được kiểm soát bằng cách sử dụng quyền truy cập vào chức năng của phần cứng và phần mềm để tương tác với CA dựa trên việc sở hữu hợp pháp thông tin xác thực hoặc chuẩn bị và thực hiện các cuộc tấn công từ vùng được kiểm soát bằng cách sử dụng quyền truy cập vào AS mà trên đó các thành phần CA được triển khai, với quyền của một người không phải là thành viên của nhóm cá nhân được ủy quyền cài đặt, định cấu hình và vận hành các công cụ CA, định cấu hình hồ sơ và các tham số nhật ký kiểm tra (chức năng quản trị viên hệ thống), lưu trữ, sao lưu và khôi phục thông tin sau lỗi (chức năng của người vận hành), tạo và thu hồi chứng chỉ Khóa xác minh ES (chức năng của quản trị viên chứng nhận), xem và duy trì nhật ký kiểm tra (chức năng của quản trị viên kiểm tra) (sau đây gọi là nhóm quản trị viên cơ sở CA) của bất kỳ thành phần CA nào .

11.3. Sở hữu AS CA với số lượng tùy thuộc vào các biện pháp được thực hiện nhằm ngăn chặn và trấn áp các hành động trái phép.

12. Các công cụ CA lớp KV1 chống lại các cuộc tấn công sử dụng các khả năng sau khi tạo, chuẩn bị và thực hiện các phương thức:

12.1. Các khả năng được liệt kê trong các mục 11.1 - 11.3 của Yêu cầu này.

12.2. Việc thực hiện việc tạo ra các phương pháp và chuẩn bị các cuộc tấn công với sự tham gia của các chuyên gia có kinh nghiệm trong việc phát triển và phân tích CIPF của CA (bao gồm các chuyên gia trong lĩnh vực phân tích tín hiệu truyền tuyến tính và tín hiệu của bức xạ điện từ giả và nhiễu của CIPF của CA).

12.3. Tiến hành các nghiên cứu trong phòng thí nghiệm về các công cụ CA được sử dụng bên ngoài khu vực được kiểm soát ở mức độ tùy thuộc vào các biện pháp được thực hiện nhằm ngăn chặn và ngăn chặn các hành động trái phép.

13. Công cụ CA lớp KV2 chống lại các cuộc tấn công, khi tạo phương thức, chuẩn bị và thực hiện chúng, các khả năng sau được sử dụng:

13.1. Các khả năng được liệt kê trong các mục 12.1 - 12.3 của Yêu cầu này.

13.2. Tạo ra các phương thức và chuẩn bị các cuộc tấn công với sự tham gia của các chuyên gia trong lĩnh vực sử dụng các khả năng không được khai báo của phần mềm ứng dụng và hệ thống để thực hiện các cuộc tấn công.

13.3. Tổ chức công việc tạo ra các phương pháp và phương tiện tấn công tại các trung tâm nghiên cứu chuyên phát triển và phân tích các công cụ CA.

13.4. Sở hữu mã nguồn của phần mềm ứng dụng được sử dụng trong hệ thống thông tin sử dụng các công cụ CA và tài liệu có thể truy cập miễn phí.

14. Các công cụ CA lớp KA1 chống lại các cuộc tấn công khi tạo các phương thức, chuẩn bị và thực hiện các khả năng sau được sử dụng:

14.1. Các khả năng được liệt kê trong các mục 13.1 - 13.4 của Yêu cầu này.

14.2. Tạo ra các phương pháp và chuẩn bị các cuộc tấn công với sự tham gia của các trung tâm nghiên cứu chuyên phát triển và phân tích CIPF cũng như sử dụng các khả năng không được khai báo của phần mềm ứng dụng và hệ thống để thực hiện các cuộc tấn công.

14.3. Sở hữu tất cả tài liệu về các thành phần phần cứng và phần mềm của công cụ CA.

14.4. Sở hữu tất cả các thành phần phần cứng của CA.

15. Cơ sở CA phải được vận hành theo tài liệu vận hành dành cho cơ sở CA. Bộ biện pháp tổ chức và kỹ thuật để đảm bảo vận hành an toàn cơ sở CA phải được quy định cụ thể trong hồ sơ vận hành cơ sở CA.

16. Loại công cụ chữ ký số được sử dụng trong các cơ sở CA không được thấp hơn loại quỹ CA tương ứng. Loại phương tiện điện tử được sử dụng trong các cơ sở CA phải được nêu rõ trong tài liệu hoạt động của các cơ sở CA.

Loại CIPF được sử dụng trong các công cụ CA không được thấp hơn loại công cụ CA tương ứng. Loại CIPF được sử dụng trong các cơ sở CA phải được chỉ rõ trong tài liệu vận hành dành cho các cơ sở CA.

17. Mỗi yêu cầu áp đặt đối với các cơ sở CA thuộc bất kỳ hạng nào ngoại trừ KA1 đều được đưa ra cho các cơ sở CA của hạng tiếp theo mà không thay đổi (trong trường hợp này nó không được nêu trong danh sách các yêu cầu đối với các cơ sở CA của hạng tiếp theo) hoặc được thắt chặt (trong trường hợp này, danh sách các yêu cầu đối với CA có nghĩa là lớp tiếp theo được đưa ra một công thức chặt chẽ hơn). Yêu cầu đối với công cụ CA của lớp tiếp theo có thể chứa các yêu cầu bổ sung không có trong yêu cầu đối với công cụ CA của lớp trước.

18. Yêu cầu phần mềm đối với công cụ CA:

18.1. Yêu cầu đối với cơ sở KS1 hạng CA:

Phần mềm của các công cụ CA không được chứa các công cụ cho phép sửa đổi hoặc bóp méo thuật toán hoạt động của các công cụ phần mềm và CA AS.

18.2. Yêu cầu đối với cơ sở KS2 hạng CA:

Phần mềm ứng dụng của các công cụ CA và CIPF được sử dụng trong CA chỉ được sử dụng các chức năng được ghi lại của phần mềm hệ thống.

18.3. Yêu cầu đối với cơ sở KS3 cấp CA:

Hệ thống và phần mềm ứng dụng của các công cụ CA phải đảm bảo phân định quyền truy cập của quản trị viên hệ thống của các công cụ CA, quản trị viên chứng nhận các công cụ CA và những người do quản trị viên hệ thống của các công cụ CA cung cấp với thông tin nhận dạng và xác thực và ai là người không phải là quản trị viên chứng nhận các công cụ CA (sau đây gọi là người dùng công cụ CA) đối với các phương tiện CA được xử lý thông tin, dựa trên các quy tắc kiểm soát truy cập do quản trị viên hệ thống của các công cụ CA chỉ định;
- hệ thống và phần mềm ứng dụng của các công cụ CA phải tuân thủ kiểm soát cấp 4 về việc không có các khả năng chưa được khai báo;
- phần mềm hệ thống và ứng dụng của các công cụ CA không được chứa các lỗ hổng đã biết được công bố trên các nguồn công khai;
- hệ thống và (hoặc) phần mềm ứng dụng của công cụ CA phải bao gồm cơ chế đảm bảo làm sạch RAM và bộ nhớ ngoài được sử dụng để lưu trữ thông tin truy cập bị hạn chế.

18.4. Các yêu cầu đối với cơ sở CA loại KV1 trùng với các yêu cầu đối với cơ sở CA loại KS3.

18,5. Yêu cầu đối với cơ sở CA cấp KV2:

Mã nguồn của hệ thống và phần mềm ứng dụng của các công cụ CA phải được kiểm tra để triển khai các phương pháp và phương pháp bảo vệ thông tin chống lại các cuộc tấn công, để chuẩn bị và triển khai các khả năng được liệt kê trong đoạn 9 - 13 của các Yêu cầu này. ;
- mã nguồn của hệ thống và phần mềm ứng dụng phải được kiểm tra xem có các khả năng chưa được khai báo hay không;
- Phần mềm hệ thống và ứng dụng phải có khả năng chống lại các cuộc tấn công của máy tính từ mạng bên ngoài.

18.6. Yêu cầu đối với cơ sở CA cấp KA1:

Mã nguồn của hệ thống và phần mềm ứng dụng của các công cụ CA phải được xác minh chính thức về việc triển khai các phương pháp và kỹ thuật bảo vệ thông tin chống lại các cuộc tấn công, để chuẩn bị và triển khai các khả năng được liệt kê trong đoạn 9 - 14 trong số này Các yêu cầu được sử dụng cũng như sự vắng mặt của các khả năng chưa được khai báo trong đó.

19. Yêu cầu đối với AS CA:

19.1. Trong trường hợp lập kế hoạch bố trí AS TC trong các cơ sở có thông tin giọng nói, âm thanh và hình ảnh chứa thông tin cấu thành bí mật nhà nước và (hoặc) các phương tiện và hệ thống kỹ thuật để nhận, truyền, xử lý, lưu trữ và hiển thị thông tin chứa thông tin cấu thành bí mật nhà nước được cài đặt bí mật, các thiết bị kỹ thuật do nước ngoài sản xuất trong cơ sở CA phải được kiểm tra để xác định các thiết bị nhằm mục đích lấy thông tin bí mật, cũng như nghiên cứu việc tuân thủ các yêu cầu bảo vệ chống rò rỉ thông tin qua các kênh điện từ giả. bức xạ và nhiễu phù hợp với loại mặt bằng được phân bổ.

19.2. Yêu cầu đối với cơ sở KS1 hạng CA:

Việc tuân thủ việc triển khai các chức năng mục tiêu của CA được kiểm tra dựa trên hệ thống kiểm tra AS CA.

19.3. Các yêu cầu đối với cơ sở CA loại KS2, KS3, KB1, KB2 trùng với các yêu cầu đối với cơ sở CA loại KS1.

19.4. Yêu cầu đối với cơ sở CA cấp KA1:

Tiến hành kiểm tra đặc biệt các thiết bị kỹ thuật do nước ngoài sản xuất là một phần của CA AS để xác định các thiết bị nhằm mục đích lấy thông tin bí mật;
- tiến hành xác minh đầy đủ AS (cùng với phân tích mã chương trình BIOS) nơi các công cụ CA được triển khai trên đó, nhằm loại bỏ chức năng tiêu cực.

20. Yêu cầu phân biệt vai trò:

20.1. Để đảm bảo hiệu suất của các chức năng CA, các công cụ CA phải hỗ trợ phân biệt vai trò giữa các thành viên của nhóm quản trị viên công cụ CA.

20.2. Yêu cầu đối với cơ sở KS1 hạng CA:

Phải xác định danh sách các vai trò và phân bổ trách nhiệm giữa các vai trò;
- danh sách các vai trò và sự phân bổ trách nhiệm giữa các vai trò phải được nêu rõ trong tài liệu vận hành của các cơ sở CA.

20.3. Các yêu cầu đối với cơ sở CA loại KS2 trùng với các yêu cầu đối với cơ sở CA loại KS1.

20.4. Yêu cầu đối với cơ sở KS3 cấp CA:

Các công cụ CA phải hỗ trợ các vai trò bắt buộc sau:

1) quản trị viên hệ thống có trách nhiệm chính trong việc cài đặt, định cấu hình và hỗ trợ hoạt động của các công cụ CA, tạo và duy trì hồ sơ cho các thành viên của nhóm quản trị viên công cụ CA, cấu hình hồ sơ và các tham số nhật ký kiểm tra;

2) quản trị viên chứng nhận có trách nhiệm chính: tạo và hủy chứng chỉ khóa xác minh chữ ký điện tử;

Các công cụ CA phải triển khai cơ chế loại trừ khả năng ủy quyền cho một thành viên của nhóm quản trị viên công cụ CA thực hiện các vai trò khác nhau.

20,5. Yêu cầu đối với cơ sở CA lớp KB1:

Cơ sở CA nên cung cấp vai trò điều hành bắt buộc với trách nhiệm chính trong việc sao lưu và phục hồi.

20.6. Các yêu cầu đối với cơ sở CA thuộc lớp KB2 trùng với các yêu cầu đối với cơ sở CA thuộc lớp KB1.

20.7. Yêu cầu đối với cơ sở CA cấp KA1:

Các công cụ CA phải cung cấp vai trò quản trị viên kiểm tra bắt buộc với các trách nhiệm chính: xem và duy trì nhật ký kiểm tra;
- quản trị viên hệ thống sẽ không thể thực hiện các thay đổi đối với nhật ký kiểm tra.

21. Yêu cầu về tính toàn vẹn của quỹ CA:

21.1. Các công cụ CA phải có cơ chế kiểm soát việc bóp méo (thay đổi, sửa đổi) và (hoặc) phá hủy trái phép thông tin, phần mềm và CA AS (sau đây gọi là cơ chế kiểm soát tính toàn vẹn).

21.2. Yêu cầu đối với cơ sở KS1 hạng CA:

Yêu cầu về cơ chế kiểm soát tính toàn vẹn phải được quy định cụ thể trong điều khoản tham chiếu cho việc phát triển (hiện đại hóa) các công cụ CA;
- khoảng thời gian giám sát tính toàn vẹn của phần mềm và AS của CA phải được xác định và chỉ rõ trong tài liệu vận hành đối với các cơ sở CA;
- phải thực hiện giám sát tính toàn vẹn của phần mềm và AS của CA mỗi khi khởi động lại hệ điều hành (sau đây gọi là HĐH);
- phải có phương tiện khôi phục tính toàn vẹn của quỹ CA.

21.3. Các yêu cầu đối với cơ sở CA loại KS2 trùng với các yêu cầu đối với cơ sở CA loại KS1.

21.4. Yêu cầu đối với cơ sở KS3 cấp CA:
- kiểm soát tính toàn vẹn phải được thực hiện ít nhất một lần một ngày.

21,5. Yêu cầu đối với cơ sở CA lớp KB1:
- kiểm soát tính toàn vẹn phải được thực hiện trước khi tải hệ điều hành của các công cụ CA.

21.6. Các yêu cầu đối với cơ sở CA thuộc lớp KB2 trùng với các yêu cầu đối với cơ sở CA thuộc lớp KB1.

21.7. Yêu cầu đối với cơ sở CA cấp KA1:
- kiểm soát tính toàn vẹn phải được thực hiện linh hoạt trong quá trình vận hành các cơ sở CA.

22. Yêu cầu kiểm soát truy cập:

22.1. Cơ sở CA phải cung cấp quyền kiểm soát truy cập.

22.2. Yêu cầu đối với cơ sở KS1 hạng CA:
- các yêu cầu về kiểm soát truy cập phải được xác định và quy định trong các điều khoản tham chiếu cho việc phát triển (hiện đại hóa) các công cụ CA.

22.3. Các yêu cầu đối với cơ sở CA loại KS2 trùng với các yêu cầu đối với cơ sở CA loại KS1.

22.4. Yêu cầu đối với cơ sở KS3 cấp CA:
- CA phải đảm bảo nguyên tắc kiểm soát truy cập tùy ý.

22,5. Các yêu cầu đối với cơ sở CA loại KV1 trùng với các yêu cầu đối với cơ sở CA loại KS3.

22.6. Yêu cầu đối với cơ sở CA cấp KV2:
- Đảm bảo tạo ra môi trường làm việc khép kín của 4 cơ sở CA.

22.7. Yêu cầu đối với cơ sở CA cấp KA1:
- CA phải đảm bảo nguyên tắc kiểm soát truy cập bắt buộc; Để nhập khóa ES của quản trị viên chứng nhận, cần có ít nhất hai người được ủy quyền 5.

23. Yêu cầu nhận dạng và xác thực:

23.1. Nhận dạng và xác thực bao gồm nhận dạng người dùng cơ sở CA, thành viên của nhóm quản trị viên cơ sở CA hoặc một quy trình và xác minh tính xác thực của họ. Cơ chế xác thực phải chặn quyền truy cập của các đối tượng này vào các chức năng của CA nếu kết quả xác thực là âm tính.

23.2. Trong các công cụ CA, đối với bất kỳ quy trình xác thực nào được triển khai, phải áp dụng cơ chế để hạn chế số lần thử liên tiếp tiếp theo để xác thực một chủ thể truy cập, số lượng lần thử đó không được nhiều hơn ba. Nếu số lần thử liên tiếp để xác thực một chủ thể truy cập vượt quá giá trị giới hạn đã thiết lập thì quyền truy cập của chủ thể truy cập này vào các cơ sở CA phải bị chặn trong một khoảng thời gian được quy định trong điều khoản tham chiếu để phát triển (hiện đại hóa) các cơ sở CA.

23.3. Yêu cầu đối với cơ sở KS1 hạng CA:

Mô tả quy trình đăng ký người dùng cơ sở CA (nhập dữ liệu vào sổ đăng ký người dùng cơ sở CA) phải có trong tài liệu vận hành cơ sở CA;
- việc xác thực phải được thực hiện đối với tất cả những người truy cập vào cơ sở CA. Trong trường hợp này, được phép hạn chế chỉ sử dụng mật khẩu thay đổi định kỳ mang tính biểu tượng để xác thực ít nhất 8 ký tự với dung lượng bảng chữ cái ít nhất 36 ký tự. Thời gian thay đổi mật khẩu không quá 6 tháng.

23.4. Yêu cầu đối với cơ sở KS2 hạng CA:

Yêu cầu người dùng xuất trình quỹ CA khi đăng ký tài liệu nhận dạng phải được phản ánh trong tài liệu hoạt động đối với quỹ CA;
- tất cả người dùng cơ sở CA đều được phép sử dụng cơ chế xác thực từ xa. Các đặc điểm đặc biệt của cơ chế xác thực từ xa phải được xác nhận như một phần của quá trình xác minh tính tuân thủ của các công cụ CA và đối tượng thông tin sử dụng các công cụ này với các Yêu cầu này;
- khi cung cấp quyền truy cập cục bộ vào các công cụ CA, việc xác thực các thành viên của nhóm quản trị viên công cụ CA phải được thực hiện trước khi các công cụ CA này chuyển sang trạng thái hoạt động (ví dụ: trước khi tải hệ điều hành cơ sở).

23,5. Yêu cầu đối với cơ sở KS3 cấp CA:

Công cụ CA phải triển khai cơ chế xác thực cho người dùng cục bộ có quyền truy cập vào công cụ CA nhưng không phải là thành viên của nhóm quản trị viên công cụ CA.

23.6. Yêu cầu đối với cơ sở CA lớp KB1:

Khi cung cấp quyền truy cập từ xa vào các cơ sở CA, không được phép chỉ sử dụng mật khẩu tượng trưng; phải sử dụng cơ chế xác thực dựa trên giao thức mật mã.

23,7. Các yêu cầu đối với cơ sở CA thuộc lớp KB2 trùng với các yêu cầu đối với cơ sở CA thuộc lớp KB1.

23,8. Yêu cầu đối với cơ sở CA cấp KA1:

Trong các công cụ CA, đối với bất kỳ cơ chế xác thực nào được triển khai, phải có thể đặt số lần thử liên tiếp tối đa cho phép để xác thực một chủ thể truy cập và đặt thời gian chặn quyền truy cập vào các công cụ CA tại nơi chúng hoạt động.

24. Yêu cầu bảo vệ dữ liệu nhập (xuất) vào (từ) CA:

24.1. Các công cụ CA phải đảm bảo mục nhập đáng tin cậy của chứng chỉ khóa xác minh chữ ký điện tử tự ký.

24.2. Yêu cầu đối với cơ sở KS1 hạng CA:

Cơ sở CA phải đảm bảo việc truyền dữ liệu chứa thông tin truy cập bị hạn chế vào CA và xuất từ ​​CA theo cách được bảo vệ khỏi truy cập trái phép;
- Các công cụ CA phải thực hiện quy trình bảo vệ chống lại việc áp đặt các thông báo sai 6 ;
- các yêu cầu đối với quy trình bảo vệ chống lại việc áp đặt các thông báo sai lệch được nêu trong các điều khoản tham chiếu cho việc phát triển (hiện đại hóa) các công cụ CA.

24.3. Yêu cầu đối với cơ sở KS2 hạng CA:

Các công cụ CA phải đảm bảo bảo vệ yêu cầu ban đầu về chứng chỉ khóa xác minh chữ ký số;
- Công cụ CA phải chấp nhận thông tin quan trọng cho hoạt động của CA chỉ khi nó được ký bằng chữ ký điện tử.

24.4. Yêu cầu đối với cơ sở KS3 cấp CA:

Các công cụ CA phải triển khai cơ chế bảo vệ chống lại việc áp đặt các thông báo sai dựa trên việc sử dụng các phương tiện điện tử đã nhận được xác nhận tuân thủ các yêu cầu đối với phương tiện điện tử.

24,5. Yêu cầu đối với cơ sở CA lớp KB1:

Các công cụ CA phải triển khai cơ chế bảo vệ dữ liệu khi truyền dữ liệu giữa các thành phần vật lý tách biệt dựa trên việc sử dụng CIPF.

24.6. Các yêu cầu đối với cơ sở CA thuộc lớp KB2 và KA1 trùng với các yêu cầu đối với cơ sở CA thuộc lớp KB1.

25. Yêu cầu đăng ký sự kiện:

25.1. Hệ điều hành cơ sở của công cụ CA phải hỗ trợ duy trì nhật ký kiểm tra các sự kiện hệ thống.

25.2. Yêu cầu đối với cơ sở KS1 hạng CA:

Các công cụ CA phải triển khai cơ chế ghi lại có chọn lọc các sự kiện trong nhật ký kiểm tra liên quan đến việc CA thực hiện các chức năng của mình;
- danh sách các sự kiện được ghi lại phải có trong tài liệu vận hành của các cơ sở CA.

25.3. Các yêu cầu đối với cơ sở CA loại KS2 trùng với các yêu cầu đối với cơ sở CA loại KS1.

25.4. Yêu cầu đối với cơ sở KS3 cấp CA:

Phải thực hiện các biện pháp để phát hiện những thay đổi trái phép đối với nhật ký kiểm tra của người dùng công cụ CA không phải là thành viên của nhóm Quản trị viên Công cụ CA.

25,5. Các yêu cầu đối với cơ sở CA loại KV1 trùng với các yêu cầu đối với cơ sở CA loại KS3.

25,6. Yêu cầu đối với cơ sở CA cấp KV2:

Phải có các biện pháp để phát hiện những thay đổi trái phép đối với từng mục nhật ký kiểm tra.

25,7. Yêu cầu đối với cơ sở CA cấp KA1:

Nhật ký kiểm tra chỉ có thể được truy cập bởi quản trị viên kiểm tra, người này chỉ có thể xem, sao chép và xóa nó hoàn toàn. Sau khi làm sạch, mục đầu tiên trong nhật ký kiểm tra sẽ tự động ghi lại quá trình làm sạch, cho biết ngày, giờ và thông tin về người thực hiện thao tác.

26. Yêu cầu về độ tin cậy và tính ổn định trong hoạt động của cơ sở CA:

26.1. Các yêu cầu về độ tin cậy và tính ổn định trong hoạt động của các công cụ CA phải được xác định và quy định cụ thể trong các điều khoản tham chiếu cho việc phát triển (hiện đại hóa) các công cụ CA.

26.2. Yêu cầu đối với cơ sở KS1 hạng CA:

Xác suất xảy ra lỗi và trục trặc của CA AS được tính toán, dẫn đến CA không thực hiện được các chức năng của mình.

26.3. Yêu cầu đối với cơ sở KS2 hạng CA:

Cần tiến hành kiểm tra tính ổn định trong hoạt động của các công cụ CA.

26.4. Yêu cầu đối với cơ sở KS3 cấp CA:

Yêu cầu về thời gian phục hồi của cơ sở CA sau sự cố phải được xác định và quy định cụ thể trong điều khoản tham chiếu cho việc phát triển (hiện đại hóa) cơ sở CA;

Các biện pháp và phương tiện nhằm tăng cường độ tin cậy và tính bền vững trong hoạt động của quỹ CA phải có cơ chế hạn ngạch nguồn lực của quỹ CA.

26,5. Yêu cầu đối với cơ sở CA lớp KB1:

Xác suất xảy ra lỗi và trục trặc của CA AS dẫn đến việc CA không thực hiện được các chức năng của nó trong ngày không được vượt quá xác suất tương tự đối với CIPF được sử dụng.

26.6. Các yêu cầu đối với cơ sở CA thuộc lớp KB2 và KA1 trùng với các yêu cầu đối với cơ sở CA thuộc lớp KB1.

27. Yêu cầu thông tin chính:

27.1. Quy trình tạo, sử dụng, lưu trữ và hủy thông tin chính được xác định theo yêu cầu của tài liệu vận hành đối với các công cụ chữ ký số và CIPF khác được các công cụ CA sử dụng.

27.2. Thời hạn hiệu lực của khóa ES của công cụ ES được các công cụ CA sử dụng phải tuân thủ các yêu cầu được thiết lập cho các công cụ ES.

27.3. Yêu cầu đối với cơ sở KS1 hạng CA:

Không được phép sao chép thông tin từ các tài liệu chính (khóa mật mã, bao gồm cả khóa chữ ký số) vào phương tiện (ví dụ: ổ cứng) không phải là phương tiện chính mà không mã hóa trước (việc này phải được thực hiện bởi phần mềm tích hợp sẵn). chức năng của CIPF được sử dụng). Việc sao chép các tài liệu quan trọng chỉ được thực hiện theo tài liệu hoạt động dành cho CIPF được sử dụng;

Khóa ES dùng để ký chứng chỉ khóa xác minh ES và danh sách số duy nhất của chứng chỉ khóa xác minh ES, hiệu lực của chứng chỉ này tại một thời điểm nhất định đã bị CA chấm dứt trước khi hết hạn (sau đây gọi là danh sách chứng chỉ bị thu hồi), không được phép được sử dụng cho bất kỳ mục đích nào khác;

Thời hạn hiệu lực của tất cả các khóa phải được nêu rõ trong tài liệu vận hành của các cơ sở CA.

27.4. Các yêu cầu đối với cơ sở CA loại KS2 và KS3 trùng với các yêu cầu đối với cơ sở CA loại KS1.

27,5. Yêu cầu đối với cơ sở CA lớp KB1:

Phải thực hiện các biện pháp tổ chức và kỹ thuật để loại trừ khả năng xâm phạm khóa chữ ký điện tử dùng để ký các chứng chỉ khóa xác minh chữ ký số và danh sách các chứng chỉ bị thu hồi khi thông tin khóa mà một người có thể truy cập được bị xâm phạm.

27,6. Yêu cầu đối với cơ sở CA cấp KV2:

Khóa ES được sử dụng để ký các chứng chỉ khóa xác minh ES và danh sách các chứng chỉ bị thu hồi phải được tạo, lưu trữ, sử dụng và hủy trong công cụ ES. Chỉ được phép sử dụng các phương tiện điện tử đã nhận được xác nhận tuân thủ các yêu cầu đối với phương tiện điện tử theo Luật Liên bang;
- phải thực hiện các biện pháp tổ chức và kỹ thuật để loại trừ khả năng xâm phạm khóa chữ ký điện tử dùng để ký các chứng chỉ khóa xác minh chữ ký số và danh sách các chứng chỉ bị thu hồi khi thông tin chính mà hai người có thể truy cập được bị xâm phạm.

27,7. Yêu cầu đối với cơ sở CA cấp KA1:

Phải thực hiện các biện pháp tổ chức và kỹ thuật để loại trừ khả năng xâm phạm khóa chữ ký điện tử dùng để ký các chứng chỉ khóa xác minh chữ ký số và danh sách các chứng chỉ bị thu hồi khi thông tin khóa ba người có thể truy cập được bị xâm phạm.

28. Yêu cầu sao lưu, phục hồi chức năng của cơ sở CA:

28.1. Các công cụ CA phải triển khai các chức năng sao lưu và phục hồi trong trường hợp AS bị hỏng và (hoặc) thông tin được xử lý bởi các công cụ CA. Trong quá trình sao lưu, nên loại trừ khả năng sao chép khóa mật mã.

28.2. Yêu cầu đối với cơ sở KS1 hạng CA:

Dữ liệu được lưu trong quá trình sao lưu phải đủ để khôi phục chức năng của cơ sở CA về trạng thái được ghi tại thời điểm sao chép.

28.3. Các yêu cầu đối với cơ sở CA loại KS2 và KS3 trùng với các yêu cầu đối với cơ sở CA loại KS1.

28.4. Yêu cầu đối với cơ sở CA lớp KB1:

Phải thực hiện các biện pháp để phát hiện những thay đổi trái phép đối với dữ liệu được lưu trữ;
- Yêu cầu về thời gian phục hồi phải được xác định và quy định cụ thể trong điều khoản tham chiếu về phát triển (hiện đại hóa) cơ sở CA và trong tài liệu vận hành cơ sở CA.

28,5. Yêu cầu đối với cơ sở CA cấp KV2:

Thông tin được bảo vệ được lưu trữ trong quá trình sao lưu chỉ được lưu trữ ở dạng mã hóa.

28,6. Yêu cầu đối với cơ sở CA lớp KA1 trùng với yêu cầu đối với cơ sở CA lớp KB2.

29. Yêu cầu tạo, hủy chứng chỉ khóa xác thực chữ ký điện tử:

29.1. Các giao thức tạo và thu hồi chứng chỉ khóa xác minh chữ ký số phải được mô tả trong tài liệu vận hành của các cơ sở CA.

29.2. Chứng chỉ khóa xác minh chữ ký điện tử và danh sách chứng chỉ bị thu hồi do CA tạo ra phải tuân thủ khuyến nghị quốc tế ITU-T X.509 7 (sau đây gọi tắt là khuyến nghị X.509). Tất cả các trường và phần bổ sung có trong chứng chỉ khóa xác minh chữ ký điện tử và danh sách chứng chỉ bị thu hồi phải được điền theo khuyến nghị X.509. Khi sử dụng các định dạng thay thế cho chứng chỉ khóa xác minh ES, các yêu cầu đối với giao thức tạo và thu hồi chứng chỉ khóa xác minh ES phải được xác định và chỉ định trong điều khoản tham chiếu để phát triển (hiện đại hóa) các công cụ CA.

29.3. Các công cụ CA phải triển khai giao thức thu hồi chứng chỉ khóa xác minh chữ ký điện tử bằng cách sử dụng danh sách các chứng chỉ bị thu hồi.

29.4. Được phép thực hiện các giao thức thu hồi mà không cần sử dụng danh sách các chứng chỉ bị thu hồi, các yêu cầu đối với chứng chỉ này phải được nêu rõ trong điều khoản tham chiếu để phát triển (hiện đại hóa) các công cụ CA.

29,5. Yêu cầu đối với cơ sở KS1 hạng CA:

Các công cụ CA phải thực hiện chức năng tạo chứng chỉ khóa xác minh chữ ký số trên giấy. Quy trình cấp chứng chỉ khóa xác minh ES trên giấy cũng như quy trình giám sát việc tuân thủ chứng chỉ khóa xác minh ES ở dạng điện tử và trên giấy phải được nêu rõ trong tài liệu vận hành của các cơ sở CA;

Trong các cơ sở CA, liên quan đến chủ sở hữu chứng chỉ khóa xác minh ES, các cơ chế phải được triển khai để xác minh tính duy nhất của khóa xác minh ES và việc sở hữu khóa ES tương ứng.

29,6. Các yêu cầu đối với cơ sở CA loại KS2 trùng với các yêu cầu đối với cơ sở CA loại KS1.

29,7. Yêu cầu đối với cơ sở KS3 cấp CA:

Sai số về giá trị thời gian trong chứng chỉ khóa xác minh chữ ký điện tử và danh sách chứng chỉ bị thu hồi không quá 10 phút.

29,8. Yêu cầu đối với cơ sở CA lớp KB1:

Sai số về giá trị thời gian trong chứng chỉ khóa xác minh chữ ký điện tử và danh sách chứng chỉ bị thu hồi không quá 5 phút.

29,9. Các yêu cầu đối với cơ sở CA thuộc lớp KB2 và KA1 trùng với các yêu cầu đối với cơ sở CA thuộc lớp KB 1.

30. Yêu cầu về cấu trúc chứng chỉ khóa xác thực chữ ký điện tử và danh sách chứng chỉ bị thu hồi:

30.1. Yêu cầu đối với cơ sở KS1 hạng CA:

Cấu trúc được chấp nhận của chứng chỉ khóa xác minh chữ ký điện tử và danh sách chứng chỉ bị thu hồi phải được liệt kê trong tài liệu vận hành của cơ sở CA;
- Các công cụ CA phải thực hiện cơ chế giám sát việc tuân thủ các chứng chỉ khóa xác thực chữ ký điện tử được tạo và danh sách các chứng chỉ bị thu hồi với cấu trúc nhất định;
- trong cấu trúc của chứng chỉ khóa xác minh ES phải có một trường chứa thông tin về lớp công cụ CA mà chứng chỉ khóa xác minh ES hiện tại đã được tạo và một trường chứa thông tin về lớp ES có nghĩa là chủ sở hữu của Chứng chỉ khóa xác minh ES.

30.2. Các yêu cầu đối với cơ sở CA loại KS2 và KS3 trùng với các yêu cầu đối với cơ sở CA loại KS1.

30.3. Yêu cầu đối với cơ sở CA cấp KV1:

Các công cụ CA phải triển khai cơ chế để quản trị viên hệ thống chỉ định một bộ bổ sung có thể chấp nhận được cho chứng chỉ khóa xác minh ES và danh sách các chứng chỉ bị thu hồi.

30.4. Các yêu cầu đối với cơ sở CA thuộc lớp KB2 và KA1 trùng với các yêu cầu đối với cơ sở CA thuộc lớp KB1.

31. Yêu cầu đối với việc đăng ký chứng chỉ khóa xác minh chữ ký điện tử và quyền truy cập vào nó:

31.1. Yêu cầu đối với cơ sở KS1 hạng CA:

Các công cụ CA phải triển khai cơ chế lưu trữ và tìm kiếm tất cả các chứng chỉ khóa xác minh chữ ký số đã tạo và danh sách các chứng chỉ bị thu hồi trong sổ đăng ký cũng như quyền truy cập mạng vào sổ đăng ký.

31.2. Các yêu cầu đối với cơ sở CA loại KS2 trùng với các yêu cầu đối với cơ sở CA loại KS1.

31.3. Yêu cầu đối với cơ sở KS3 cấp CA:

Công cụ CA phải thực hiện cơ chế tìm kiếm chứng chỉ khóa xác minh chữ ký điện tử và danh sách các chứng chỉ bị thu hồi trong sổ đăng ký chứng chỉ khóa xác minh chữ ký số theo các thuộc tính khác nhau của chúng;
- Mọi thay đổi về sổ đăng ký chứng chỉ khóa xác thực chữ ký điện tử phải được ghi vào nhật ký kiểm tra.

31.4. Các yêu cầu đối với cơ sở CA thuộc lớp KB1, KB2 và KA1 trùng với các yêu cầu đối với cơ sở CA thuộc lớp KS3.
32. Yêu cầu xác thực chữ ký điện tử trên chứng chỉ khóa xác thực chữ ký điện tử:

32.1. Cơ chế xác minh chữ ký trong chứng chỉ khóa xác minh chữ ký điện tử theo yêu cầu của người tham gia tương tác điện tử phải được xác định và chỉ rõ trong tài liệu hoạt động của quỹ CA.

32.2. Các công cụ của CA phải triển khai cơ chế xác minh tính xác thực của chữ ký điện tử của CA trong chứng chỉ khóa xác minh chữ ký số mà CA cấp.

32.3. Chữ ký điện tử trong chứng chỉ khóa xác minh chữ ký số được xác minh theo khuyến nghị X.509, bao gồm xác minh bắt buộc đối với tất cả các bổ sung quan trọng.

32.4. Nếu căn cứ vào đặc thù hoạt động của công cụ CA cho phép sử dụng các định dạng thay thế cho chứng chỉ khóa xác minh chữ ký số thì cơ chế xác minh chữ ký trong chứng chỉ khóa xác minh chữ ký số phải được xác định và quy định trong các điều khoản của tài liệu tham khảo cho việc phát triển (hiện đại hóa) các công cụ CA.

33. Để hạn chế khả năng xây dựng kênh tấn công vào cơ sở CA bằng kênh liên lạc, phải sử dụng công cụ tường lửa.

34. Yêu cầu bảo vệ công cụ CA khỏi virus máy tính và các cuộc tấn công máy tính phải được xác định và quy định cụ thể trong điều khoản tham chiếu cho việc phát triển (hiện đại hóa) công cụ CA.

35. Khi kết nối các cơ sở CA với mạng thông tin và viễn thông, quyền truy cập không giới hạn ở một nhóm người nhất định, các cơ sở này phải tuân thủ các yêu cầu đối với cơ sở CA thuộc loại KB2 hoặc KA1.

36. Nghiên cứu các phương tiện CA để xác nhận sự tuân thủ của các phương tiện CA với các Yêu cầu này phải được thực hiện bằng cách sử dụng các giá trị số của các thông số và đặc điểm của cơ chế bảo vệ được triển khai trong các phương tiện CA do FSB của Nga phát triển 8 .

1 Được Bộ Tư pháp Nga đăng ký ngày 3 tháng 3 năm 2005, số đăng ký 6382.
2 Được Bộ Tư pháp Nga đăng ký ngày 25 tháng 5 năm 2010, số đăng ký 17350.
3 Loại công cụ CA cần thiết đang được phát triển (nâng cấp) được xác định bởi khách hàng (nhà phát triển) công cụ CA bằng cách xác định khả năng tạo phương thức tấn công, chuẩn bị và tiến hành các cuộc tấn công dựa trên các đoạn 9 - 14 của các Yêu cầu này và được chỉ ra trong thông số kỹ thuật và chiến thuật hoặc thông số kỹ thuật để tiến hành công việc thiết kế thử nghiệm hoặc một phần không thể thiếu của công việc thiết kế thử nghiệm nhằm phát triển (hiện đại hóa) các công cụ CA (sau đây gọi tắt là T3 để phát triển (hiện đại hóa) các công cụ CA).
4 Một môi trường phần mềm chỉ cho phép tồn tại một tập hợp cố định các chủ đề (chương trình, quy trình) trong đó.
5 Những người là thành viên của nhóm quản lý quỹ CA và không được xác định là người vi phạm.
6 Áp đặt một tin nhắn sai là một hành động được những người tham gia tương tác điện tử hoặc các phương tiện CA coi là việc truyền tải một tin nhắn đúng theo cách được bảo vệ khỏi sự truy cập trái phép.
7 Khuyến nghị ITU-T X.509. Công nghệ thông tin - Kết nối các hệ thống mở - Thư mục: Khung chứng chỉ khóa công khai và thuộc tính. 2008. http://www.itu.int/rec/T-REC-X.509-200811-i.
8 Khoản 47, khoản 9, Quy định về Cơ quan An ninh Liên bang Liên bang Nga, được phê chuẩn theo Nghị định của Tổng thống Liên bang Nga ngày 11 tháng 8 năm 2003 số 960 (Tổng hợp pháp luật Liên bang Nga, 2003, số 33 , Điều 3254; 2004, Số 2883; 2005, Số 3665; . 4087; Điều 2435;

Các công cụ bảo vệ thông tin mật mã, hay gọi tắt là CIPF, được sử dụng để đảm bảo bảo vệ toàn diện dữ liệu được truyền qua đường truyền thông. Để làm được điều này, cần đảm bảo ủy quyền và bảo vệ chữ ký điện tử, xác thực các bên giao tiếp bằng giao thức TLS và IPSec, cũng như bảo vệ chính kênh liên lạc, nếu cần.

Ở Nga, việc sử dụng các phương tiện mật mã để bảo mật thông tin hầu hết được phân loại nên có rất ít thông tin công khai về chủ đề này.

Các phương pháp được sử dụng trong CIPF

  • Ủy quyền dữ liệu và đảm bảo sự an toàn về ý nghĩa pháp lý của chúng trong quá trình truyền hoặc lưu trữ. Để làm được điều này, họ sử dụng thuật toán tạo chữ ký điện tử và xác minh nó theo quy định RFC 4357 đã được thiết lập và sử dụng chứng chỉ theo tiêu chuẩn X.509.
  • Bảo vệ tính bảo mật của dữ liệu và giám sát tính toàn vẹn của nó. Mã hóa bất đối xứng và bảo vệ bắt chước được sử dụng, nghĩa là chống lại sự thay thế dữ liệu. Tuân thủ GOST R 34.12-2015.
  • Bảo vệ hệ thống và phần mềm ứng dụng. Giám sát các thay đổi trái phép hoặc hoạt động không chính xác.
  • Quản lý các yếu tố quan trọng nhất của hệ thống theo đúng quy định đã được thông qua.
  • Xác thực các bên trao đổi dữ liệu.
  • Bảo mật kết nối bằng giao thức TLS.
  • Bảo vệ kết nối IP bằng giao thức IKE, ESP, AH.

Các phương pháp được mô tả chi tiết trong các tài liệu sau: RFC 4357, RFC 4490, RFC 4491.

Cơ chế CIPF để bảo vệ thông tin

  1. Tính bảo mật của thông tin được lưu trữ hoặc truyền đi được bảo vệ bằng cách sử dụng các thuật toán mã hóa.
  2. Khi thiết lập kết nối, nhận dạng được cung cấp bằng chữ ký điện tử khi được sử dụng trong quá trình xác thực (theo khuyến nghị của X.509).
  3. Luồng tài liệu kỹ thuật số cũng được bảo vệ bằng chữ ký điện tử cùng với khả năng bảo vệ chống lại sự áp đặt hoặc lặp lại, đồng thời giám sát tính xác thực của các khóa được sử dụng để xác minh chữ ký điện tử.
  4. Tính toàn vẹn của thông tin được đảm bảo bằng chữ ký số.
  5. Sử dụng chức năng mã hóa bất đối xứng giúp bảo vệ dữ liệu của bạn. Ngoài ra, các hàm băm hoặc thuật toán mạo danh có thể được sử dụng để kiểm tra tính toàn vẹn của dữ liệu. Tuy nhiên, những phương pháp này không hỗ trợ việc xác định quyền tác giả của tài liệu.
  6. Bảo vệ sự lặp lại xảy ra bằng cách sử dụng chức năng mã hóa của chữ ký điện tử để mã hóa hoặc bảo vệ bắt chước. Trong trường hợp này, một mã định danh duy nhất sẽ được thêm vào mỗi phiên mạng, đủ lâu để loại trừ sự trùng hợp ngẫu nhiên của nó và việc xác minh được thực hiện bởi bên nhận.
  7. Việc bảo vệ chống lại sự áp đặt, tức là khỏi sự xâm nhập vào thông tin liên lạc từ bên ngoài, được cung cấp bằng chữ ký điện tử.
  8. Các biện pháp bảo vệ khác - chống lại dấu trang, vi-rút, sửa đổi hệ điều hành, v.v. - được cung cấp bằng nhiều phương tiện mật mã, giao thức bảo mật, phần mềm chống vi-rút và các biện pháp tổ chức.

Như bạn có thể thấy, thuật toán chữ ký điện tử là một phần cơ bản của phương tiện bảo vệ thông tin mật mã. Chúng sẽ được thảo luận dưới đây.

Yêu cầu sử dụng CIPF

CIPF nhằm mục đích bảo vệ (bằng cách kiểm tra chữ ký điện tử) dữ liệu mở trong các hệ thống thông tin sử dụng chung khác nhau và đảm bảo tính bảo mật của chúng (bằng cách kiểm tra chữ ký điện tử, bắt chước bảo vệ, mã hóa, xác minh hàm băm) trong mạng doanh nghiệp.

Công cụ bảo vệ thông tin mật mã cá nhân được sử dụng để bảo vệ dữ liệu cá nhân của người dùng. Tuy nhiên, cần đặc biệt chú trọng những thông tin liên quan đến bí mật nhà nước. Theo luật, CIPF không thể được sử dụng để làm việc với nó.

Quan trọng: trước khi cài đặt CIPF, điều đầu tiên bạn nên kiểm tra là gói phần mềm CIPF. Đây là bước đầu tiên. Thông thường, tính toàn vẹn của gói cài đặt được xác minh bằng cách so sánh tổng kiểm tra nhận được từ nhà sản xuất.

Sau khi cài đặt, bạn nên xác định mức độ đe dọa, dựa vào đó bạn có thể xác định các loại CIPF cần thiết để sử dụng: phần mềm, phần cứng và phần cứng-phần mềm. Cũng cần lưu ý rằng khi tổ chức một số CIPF, cần phải tính đến vị trí của hệ thống.

Lớp bảo vệ

Theo lệnh của FSB Nga ngày 10 tháng 7 năm 2014, số 378, quy định việc sử dụng các phương tiện mật mã để bảo vệ thông tin và dữ liệu cá nhân, sáu loại được xác định: KS1, KS2, KS3, KB1, KB2, KA1. Lớp bảo vệ cho một hệ thống cụ thể được xác định từ việc phân tích dữ liệu về mô hình của kẻ xâm nhập, nghĩa là từ việc đánh giá các cách có thể để hack hệ thống. Bảo vệ trong trường hợp này được xây dựng từ bảo vệ thông tin mật mã phần mềm và phần cứng.

AC (mối đe dọa hiện tại), như có thể thấy từ bảng, có 3 loại:

  1. Các mối đe dọa loại đầu tiên có liên quan đến các khả năng không được ghi chép trong phần mềm hệ thống được sử dụng trong hệ thống thông tin.
  2. Các mối đe dọa loại thứ hai có liên quan đến các khả năng không được ghi chép trong phần mềm ứng dụng được sử dụng trong hệ thống thông tin.
  3. Loại mối đe dọa thứ ba đề cập đến tất cả những mối đe dọa khác.

Các tính năng không có giấy tờ là các chức năng và tính năng của phần mềm không được mô tả trong tài liệu chính thức hoặc không tương ứng với nó. Nghĩa là, việc sử dụng chúng có thể làm tăng nguy cơ vi phạm tính bảo mật hoặc tính toàn vẹn của thông tin.

Để rõ ràng, chúng ta hãy xem xét các mô hình của những kẻ xâm nhập mà việc ngăn chặn của chúng yêu cầu một hoặc một loại phương tiện bảo mật thông tin mật mã khác:

  • KS1 - Kẻ xâm nhập hoạt động từ bên ngoài, không có sự trợ giúp bên trong hệ thống.
  • KS2 là kẻ xâm nhập nội bộ nhưng không có quyền truy cập vào CIPF.
  • KS3 là kẻ xâm nhập nội bộ và là người sử dụng CIPF.
  • KV1 là kẻ xâm nhập thu hút tài nguyên của bên thứ ba, chẳng hạn như các chuyên gia CIPF.
  • KV2 là kẻ xâm nhập, đứng đằng sau hoạt động là một viện hoặc phòng thí nghiệm hoạt động trong lĩnh vực nghiên cứu và phát triển CIPF.
  • KA1 - dịch vụ đặc biệt của các bang.

Vì vậy, KS1 có thể được gọi là lớp bảo vệ cơ bản. Theo đó, lớp bảo vệ càng cao thì càng ít chuyên gia có khả năng cung cấp nó. Ví dụ, ở Nga, theo dữ liệu năm 2013, chỉ có 6 tổ chức có chứng chỉ từ FSB và có khả năng cung cấp biện pháp bảo vệ cấp KA1.

Thuật toán được sử dụng

Hãy xem xét các thuật toán chính được sử dụng trong các công cụ bảo vệ thông tin mật mã:

  • GOST R 34.10-2001 và cập nhật GOST R 34.10-2012 - thuật toán tạo và xác minh chữ ký điện tử.
  • GOST R 34.11-94 và GOST R 34.11-2012 mới nhất - thuật toán tạo hàm băm.
  • GOST 28147-89 và GOST R 34.12-2015 mới hơn - triển khai các thuật toán mã hóa và bảo vệ dữ liệu.
  • Các thuật toán mã hóa bổ sung được tìm thấy trong RFC 4357.

Chữ ký điện tử

Không thể tưởng tượng được việc sử dụng các công cụ bảo mật thông tin mật mã nếu không sử dụng các thuật toán chữ ký điện tử đang ngày càng phổ biến.

Chữ ký điện tử là một phần đặc biệt của tài liệu được tạo ra bằng các phép biến đổi mật mã. Nhiệm vụ chính của nó là xác định những thay đổi trái phép và xác định quyền tác giả.

Chứng chỉ chữ ký điện tử là một tài liệu riêng biệt chứng minh tính xác thực và quyền sở hữu chữ ký điện tử cho chủ sở hữu bằng khóa chung. Chứng chỉ được cấp bởi cơ quan chứng nhận.

Chủ chứng thư chữ ký điện tử là người đứng tên đăng ký chứng thư. Nó được liên kết với hai khóa: công khai và riêng tư. Khóa riêng cho phép bạn tạo chữ ký điện tử. Mục đích của khóa chung là xác minh tính xác thực của chữ ký thông qua liên kết mật mã đến khóa riêng.

Các loại chữ ký điện tử

Theo Luật Liên bang số 63, chữ ký điện tử được chia làm 3 loại:

  • chữ ký điện tử thông thường;
  • chữ ký điện tử không đủ tiêu chuẩn;
  • chữ ký điện tử đủ tiêu chuẩn.

Chữ ký điện tử đơn giản được tạo thông qua mật khẩu được áp dụng khi mở và xem dữ liệu hoặc các phương tiện tương tự gián tiếp xác nhận chủ sở hữu.

Chữ ký điện tử không đủ tiêu chuẩn được tạo bằng cách sử dụng các phép biến đổi dữ liệu mật mã bằng khóa riêng. Nhờ đó, bạn có thể xác nhận người đã ký tài liệu và xác định xem dữ liệu có bị thay đổi trái phép hay không.

Chữ ký đủ tiêu chuẩn và không đủ tiêu chuẩn chỉ khác nhau ở chỗ trong trường hợp đầu tiên, chứng chỉ chữ ký điện tử phải được cấp bởi trung tâm chứng nhận được FSB chứng nhận.

Phạm vi sử dụng chữ ký điện tử

Bảng dưới đây thảo luận về phạm vi áp dụng chữ ký điện tử.

Công nghệ chữ ký điện tử được sử dụng tích cực nhất trong trao đổi tài liệu. Trong luồng tài liệu nội bộ, chữ ký điện tử đóng vai trò phê duyệt tài liệu, tức là chữ ký hoặc con dấu cá nhân. Trong trường hợp luồng tài liệu bên ngoài, sự hiện diện của chữ ký điện tử là rất quan trọng vì đây là xác nhận pháp lý. Điều đáng lưu ý là văn bản được ký bằng chữ ký điện tử có thể được lưu trữ vô thời hạn và không bị mất ý nghĩa pháp lý do các yếu tố như chữ ký bị xóa, giấy bị hư hỏng…

Báo cáo cho cơ quan quản lý là một lĩnh vực khác mà luồng tài liệu điện tử đang gia tăng. Nhiều công ty và tổ chức đã đánh giá cao sự tiện lợi khi làm việc ở định dạng này.

Theo luật pháp Liên bang Nga, mọi công dân đều có quyền sử dụng chữ ký điện tử khi sử dụng các dịch vụ của chính phủ (ví dụ: ký đơn điện tử cho cơ quan chức năng).

Giao dịch trực tuyến là một lĩnh vực thú vị khác trong đó chữ ký điện tử được sử dụng tích cực. Nó xác nhận thực tế rằng một người thực sự đang tham gia cuộc đấu giá và những lời đề nghị của người đó có thể được coi là đáng tin cậy. Điều quan trọng nữa là bất kỳ hợp đồng nào được ký kết với sự trợ giúp của chữ ký điện tử đều có hiệu lực pháp lý.

Thuật toán chữ ký điện tử

  • Tiêu chuẩn băm tên miền đầy đủ (FDH) và mã hóa khóa công khai (PKCS). Cái sau đại diện cho cả một nhóm các thuật toán tiêu chuẩn cho các tình huống khác nhau.
  • DSA và ECDSA là các tiêu chuẩn để tạo chữ ký điện tử ở Hoa Kỳ.
  • GOST R 34.10-2012 - tiêu chuẩn tạo chữ ký điện tử ở Liên bang Nga. Tiêu chuẩn này thay thế GOST R 34.10-2001, chính thức hết hạn sau ngày 31/12/2017.
  • Liên minh Á-Âu sử dụng các tiêu chuẩn hoàn toàn giống với tiêu chuẩn của Nga.
  • STB 34.101.45-2013 - Tiêu chuẩn Belarus về chữ ký điện tử số.
  • DSTU 4145-2002 - tiêu chuẩn tạo chữ ký điện tử ở Ukraine và nhiều nơi khác.

Điều đáng chú ý là các thuật toán tạo chữ ký điện tử có các mục đích và mục đích khác nhau:

  • Chữ ký điện tử nhóm.
  • Chữ ký số một lần.
  • Chữ ký điện tử đáng tin cậy.
  • Chữ ký đủ tiêu chuẩn và không đủ tiêu chuẩn, v.v.