Товары в корзине: 0 шт Оформить заказ
Стр. 1 

28 страниц

310.00 ₽

Купить Р 1323565.1.012-2017 — бумажный документ с голограммой и синими печатями. подробнее

Распространяем нормативную документацию с 1999 года. Пробиваем чеки, платим налоги, принимаем к оплате все законные формы платежей без дополнительных процентов. Наши клиенты защищены Законом. ООО "ЦНТИ Нормоконтроль"

Наши цены ниже, чем в других местах, потому что мы работаем напрямую с поставщиками документов.

Способы доставки

  • Срочная курьерская доставка (1-3 дня)
  • Курьерская доставка (7 дней)
  • Самовывоз из московского офиса
  • Почта РФ

Рекомендации распространяются на шифровальные (криптографические) средства защиты информации (СКЗИ), предназначенные для использования на территории Российской Федерации. Настоящие рекомендации определяют принципы разработки и модернизации шифровальных (криптографических) средств защиты информации, не содержащей сведений, составляющих государственную тайну. Принципы обеспечения безопасности защищаемой информации до ее обработки в СКЗИ в настоящем документе не рассматриваются. Принципы разработки и модернизации шифровальных (криптографических) средств защиты информации, перечисленных в положении [1] (пункт 4), могут регулироваться отдельными рекомендациями по стандартизации.

 Скачать PDF

Оглавление

1 Область применения

2 Нормативные ссылки

3 Термины, определения и сокращения

4 Общие принципы построения СКЗИ

5 Принципы применения криптографических механизмов защиты

6 Принципы применения инженерно-криптографических механизмов защиты

Приложение А (обязательное) Базовая совокупность возможностей, которые могут быть использованы при создании способов, подготовке и проведении атак

Библиография

 
Дата введения01.05.2018
Добавлен в базу01.01.2019
Актуализация01.01.2021

Этот документ находится в:

Организации:

22.12.2017УтвержденФедеральное агентство по техническому регулированию и метрологии2068-ст
РазработанЦентр защиты информации и специальной связи Федеральной службы безопасности Российской Федерации
ИзданСтандартинформ2018 г.

Information technology. Cryptographic data security. Principles of creation and modernization for cryptographic modules

Нормативные ссылки:
Стр. 1
стр. 1
Стр. 2
стр. 2
Стр. 3
стр. 3
Стр. 4
стр. 4
Стр. 5
стр. 5
Стр. 6
стр. 6
Стр. 7
стр. 7
Стр. 8
стр. 8
Стр. 9
стр. 9
Стр. 10
стр. 10
Стр. 11
стр. 11
Стр. 12
стр. 12
Стр. 13
стр. 13
Стр. 14
стр. 14
Стр. 15
стр. 15
Стр. 16
стр. 16
Стр. 17
стр. 17
Стр. 18
стр. 18
Стр. 19
стр. 19
Стр. 20
стр. 20
Стр. 21
стр. 21
Стр. 22
стр. 22
Стр. 23
стр. 23
Стр. 24
стр. 24
Стр. 25
стр. 25
Стр. 26
стр. 26
Стр. 27
стр. 27
Стр. 28
стр. 28

ПО ТЕХНИЧЕСКОМУ РЕГУЛИРОВАНИЮ И МЕТРОЛОГИИ



X    РЕКОМЕНДАЦИИ Р 13!

| ПО СТАНДАРТИЗАЦИИ

У )    2017


Р 1323565.1.012-


Информационная технология

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

Принципы разработки и модернизации шифровальных (криптографических) средств защиты информации


Издание официальное


ш


Москва


Стандартинформ

2018


Предисловие

1    РАЗРАБОТАНЫ Центром защиты информации и специальной связи Федеральной службы безопасности Российской Федерации (ФСБ России)

2    ВНЕСЕНЫ Техническим комитетом по стандартизации ТК 26 «Криптографическая защита информации»

3    УТВЕРЖДЕНЫ И ВВЕДЕНЫ В ДЕЙСТВИЕ Приказом Федерального агентства по техническому регулированию и метрологии от 22 декабря 2017 г. № 2068-ст

4    ВВЕДЕНЫ ВПЕРВЫЕ

Правила применения настоящих рекомендаций установлены в статье 26 Федерального закона от 29 июня 2015 г. № 162-ФЗ «О стандартизации в Российской Федерации». Информация об изменениях к настоящим рекомендациям публикуется в ежегодном (по состоянию на 1 января текущего года) информационном указателе «Национальные стандарты», а официальный текст изменений и поправок — в ежемесячном информационном указателе «Национальные стандарты». В случае пересмотра (замены) или отмены настоящих рекомендаций соответствующее уведомление будет опубликовано в ближайшем выпуске ежемесячного информационного указателя «Национальные стандарты». Соответствующая информация, уведомление и тексты размещаются также в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет (www.gost.ru)

© Стандартинформ, 2018

Настоящие рекомендации не могут быть полностью или частично воспроизведены, тиражированы и распространены в качестве официального издания без разрешения Федерального агентства по техническому регулированию и метрологии

P 1323565.1.012—2017

с такой информацией и которая используется для определения лица, подписывающего информацию (Федеральный закон [3], статья 2, пункт 1).

Примечание — Видами электронных подписей являются простая электронная подпись и усиленная электронная подпись. Различаются усиленная неквалифицированная электронная подпись и усиленная квалифицированная электронная подпись.

3.1.56 этап жизненного цикла СКЗИ: Часть жизненного цикла СКЗИ, выделяемая по признакам моментов контроля (контрольных рубежей), в которые предусматривается проверка характеристик проектных решений типовой конструкции СКЗИ и/или физических характеристик экземпляров СКЗИ (см. ГОСТ Р 56136-2014, статья 3.18).

Примечание — В настоящем документе рассматриваются только следующие этапы жизненного цикла СКЗИ: разработка (модернизация), производство, хранение, транспортирование, ввод в эксплуатацию (пусконаладочные работы) и эксплуатация СКЗИ.

3.2 В настоящих рекомендациях использованы следующие сокращения:

АС — аппаратное средство;

АС СКЗИ — аппаратное средство СКЗИ;

АС СФ — аппаратное средство среды функционирования;

БДСЧ — биологический датчик случайных чисел;

ДСЧ —датчик случайных чисел (подразделяется на ФДСЧ, БДСЧ и ПДСЧ);

ИС — информационная система;

ОС — операционная система;

ПДСЧ — программный датчик случайных чисел;

ПО — программное обеспечение;

ПО АС СКЗИ — программное обеспечение аппаратного средства СКЗИ;

ПО АС СФ — программное обеспечение аппаратного средства среды функционирования;

ПО СКЗИ — программное обеспечение СКЗИ;

ПО СФ — программное обеспечение среды функционирования;

ППО — прикладное программное обеспечение;

СКЗИ — средство криптографической защиты информации;

СФ — среда функционирования;

ТЗ — техническое задание на разработку (модернизацию) СКЗИ;

ТТТ — тактико-технические требования на ключевые документы;

УПО — универсальное программное обеспечение;

ФДСЧ — физический датчик случайных чисел;

ЭП — электронная подпись.

4 Общие принципы построения СКЗИ

В настоящем разделе приводятся общие принципы, на которых основывается разработка новых или модификация действующих СКЗИ.

4.1    СКЗИ должно обеспечивать безопасность защищаемой информации при реализации атак в процессе обработки защищаемой информации в СКЗИ и/или при условии несанкционированного доступа к защищенной СКЗИ информации в процессе ее хранения или передачи по каналам связи.

4.2    СКЗИ должно реализовывать одну или несколько криптографических функций. В зависимости от реализуемых криптографических функций СКЗИ может быть отнесено к одному или нескольким средствам [1]:

а)    средству шифрования;

б)    средству имитозащиты;

в)    средству электронной подписи;

г)    средству кодирования;

д)    средству изготовления ключевых документов;

е)    ключевому документу.

4.3    В настоящем документе средства кодирования не рассматриваются.

4.4    Все СКЗИ подразделяются на 5 классов, упорядоченных по старшинству:

а)    класс КС1 — младший по отношению к классам КС2, КСЗ, КВ и КА;

б)    класс КС2 — младший по отношению к классам КСЗ, КВ, КА и старший по отношению к классу КС1;

7

в)    класс КСЗ — младший по отношению к классам КВ, КА и старший по отношению к классам КС1,

КС2;

г)    класс КВ — младший по отношению к классу КА и старший по отношению к классам КС1, КС2,

КСЗ;

д)    класс КА — старший по отношению к классам КС1, КС2, КСЗ, КВ.

4.5    Класс разрабатываемого (модернизируемого) СКЗИ определяется заказчиком СКЗИ путем формирования перечня подлежащих защите объектов ИС и совокупности возможностей, которые могут быть использованы при создании способов, подготовке и проведении атак на указанные объекты, с учетом применяемых в ИС информационных технологий, среды функционирования и аппаратных средств.

4.6    Совокупность возможностей, которые могут быть использованы при создании способов, подготовке и проведении атак, должна формироваться на основе приведенной в приложении А базовой совокупности и согласовываться с ФСБ России.

4.7    Класс разрабатываемого (модернизируемого) СКЗИ, совокупность возможностей, которые могут быть использованы при создании способов, подготовке и проведении атак, и состав криптографических функций СКЗИ должны определяться в ТЗ на разработку (модернизацию) СКЗИ.

4.8    Разрабатываемые (модернизируемые) СКЗИ должны удовлетворять требованиям по безопасности информации, устанавливаемым в соответствии с законодательством Российской Федерации (см. положение [1], статья 1, пункт 12). Совокупность предъявляемых к СКЗИ требований определяется:

а)    классом СКЗИ;

б)    составом криптографических функций, которые должны быть реализованы в СКЗИ.

4.9    В ТЗ на разработку (модернизацию) СКЗИ могут предъявляться дополнительные требования к СКЗИ, не противоречащие принципам настоящего документа.

4.10    Допускается проведение процедуры оценки соответствия СКЗИ произвольной совокупности из предъявленных к нему требований с выдачей заключения ФСБ России о соответствии (несоответствии) СКЗИ данной совокупности требований.

4.11    Сертификат соответствия СКЗИ выдается только в том случае, если для ввода СКЗИ в эксплуатацию не требуется проведение дополнительных тематических исследований СКЗИ после утверждения положительного заключения ФСБ России о соответствии СКЗИ всем предъявляемым к нему требованиям.

4.12    В отдельных случаях, при наличии соответствующего обоснования по решению ФСБ России может быть разрешена эксплуатация СКЗИ, когда отдельные положения требований по безопасности информации к ним не выполнены.

5 Принципы применения криптографических механизмов защиты

В настоящем разделе приводятся принципы применения криптографических механизмов защиты информации, датчиков случайных чисел, принципы выработки и использования ключевой информации, а также аутентификации субъектов доступа к СКЗИ.

5.1    Применение криптографических механизмов

Применение криптографических механизмов в СКЗИ основывается на следующих принципах:

5.1.1    При разработке (модернизации) СКЗИ следует использовать криптографические механизмы, утвержденные в качестве национальных стандартов Российской Федерации или рекомендаций по стандартизации Росстандарта, или криптографические механизмы, имеющие положительное заключение ФСБ России по результатам их экспертных криптографических исследований.

5.1.2    Значения параметров криптографических механизмов должны удовлетворять условиям, определяемым в рекомендациях по выбору параметров криптографических механизмов, утверждаемых ФСБ России.

5.1.3    Криптографические механизмы, а также преобразования, реализующие обработку ключевой информации, ее выработку и удаление, следует реализовывать непосредственно в СКЗИ.

5.2 Применение датчиков случайных чисел

Применение датчиков случайных чисел в СКЗИ основывается на следующих принципах:

5.2.1 Датчик случайных чисел является составной частью СКЗИ и должен проходить тематические исследования совместно с СКЗИ, в котором он применяется.

8

P 1323565.1.012—2017

5.2.2    Датчик случайных чисел следует использовать для генерации случайных (псевдослучайных) последовательностей с целью выработки ключевой информации и/или другой случайной (псевдослучайной) информации, используемой в СКЗИ.

5.2.3    При использовании датчика случайных чисел для целей, отличных от выработки ключевой информации или инициализирующей последовательности ПДСЧ, требования к датчику случайных чисел следует предъявлять в ТЗ и обосновывать в ходе тематических исследований СКЗИ.

5.2.4    При выработке ключевой информации для всех классов СКЗИ допускается использование ФДСЧ и ПДСЧ.

5.2.5    ПДСЧ, входящий в состав СКЗИ, должен использовать для выработки ключевой информации из инициализирующей последовательности криптографический механизм, удовлетворяющий принципам 5.1.

5.2.6    При выработке инициализирующей последовательности для ПДСЧ допускается использовать:

а)    ФДСЧ — для СКЗИ всех классов;

б)    БДСЧ — для СКЗИ классов КС1, КС2 и КСЗ.

5.2.7    Инициализирующие последовательности для ПДСЧ могут вырабатываться:

а)    ФСБ России —для СКЗИ всех классов;

б)    организациями, имеющими лицензии ФСБ России на изготовление и распределение ключевых документов и/или исходной ключевой информации для выработки ключевых документов с использованием аппаратных, программных и программно-аппаратных средств, систем и комплексов изготовления и распределения ключевых документов — для СКЗИ всех классов;

в)    на местах эксплуатации СКЗИ — для СКЗИ классов КС1, КС2, КСЗ.

5.2.8    В случае выработки инициализирующей последовательности ПДСЧ на местах эксплуатации СКЗИ (см. 5.2.7, перечисление в), необходимо:

а)    в ходе тематических исследований СКЗИ провести построение, обоснование и анализ теоретико-вероятностной модели датчика случайных чисел, формирующего инициализирующую последовательность;

б)    обеспечить проверку статистического качества инициализирующей последовательности ПДСЧ, осуществляемую в автоматическом режиме функционирования СКЗИ (динамический контроль);

в)    реализовать механизм периодической смены инициализирующей последовательности; указанный период должен определяться и обосновываться в ходе тематических исследований СКЗИ.

5.2.9    Для ФДСЧ, входящих в состав СКЗИ всех классов, в ходе тематических исследований должна быть разработана теоретико-вероятностная модель используемого в ФДСЧ случайного физического процесса, а также должна быть проведена экспериментальная проверка соответствия указанной модели реализации ФДСЧ.

5.2.10    Для ФДСЧ, входящих в состав СКЗИ класса КА, в ходе тематических исследований по параметрам теоретико-вероятностной модели должна быть теоретически обоснована оценка качества выходной последовательности ФДСЧ, а также проведена статистическая проверка полученной оценки для реализации ФДСЧ.

5.2.11    Для всех классов СКЗИ на местах эксплуатации СКЗИ следует проводить проверку статистического качества выходной последовательности ДСЧ. Данную проверку проводят:

а)    в ходе регламентных проверок датчика случайных чисел (регламентный контроль) — для всех классов СКЗИ;

б)    в автоматическом режиме в процессе функционирования СКЗИ (динамический контроль) — для классов КСЗ, КВ и КА.

5.2.12    Период регламентного контроля определяют и обосновывают в ходе тематических исследований СКЗИ.

5.2.13    Способ проверки статистического качества инициализирующей и выходной последовательностей ДСЧ в ходе регламентного и динамического контроля [см. 5.2.8, перечисление б) и 5.2.11] определяют и обосновывают в ходе тематических исследований СКЗИ.

5.3 Выработка ключевой информации

Выработка ключевой информации основывается на следующих принципах:

5.3.1 Выработку ключевой информации следует производить СКЗИ, реализующим криптографическую функцию изготовления ключевых документов и/или функцию создания ключа электронной подписи и ключа проверки электронной подписи.

9

5.3.2    Для всех классов СКЗИ выработку ключей аутентификации, в частности, ключей электронной подписи, можно производить:

а)    ФСБ России;

б)    организациями, имеющими лицензии ФСБ России на изготовление и распределение ключевых документов и/или исходной ключевой информации для выработки ключевых документов с использованием аппаратных, программных и программно-аппаратных средств, систем и комплексов изготовления и распределения ключевых документов;

в)    на местах эксплуатации СКЗИ, с использованием датчика случайных чисел, удовлетворяющего 5.2.

5.3.3    Исходную ключевую информацию, используемую СКЗИ для выработки ключевой информации, отличной от ключей аутентификации, можно производить:

а)    ФСБ России —для СКЗИ всех классов;

б)    организациями, имеющими лицензии ФСБ России на изготовление и распределение ключевых документов и/или исходной ключевой информации для выработки ключевых документов с использованием аппаратных, программных и программно-аппаратных средств, систем и комплексов изготовления и распределения ключевых документов — для СКЗИ всех классов;

в)    на местах эксплуатации СКЗИ, с использованием датчика случайных чисел, удовлетворяющего 5.2, — для СКЗИ классов КС1, КС2, КСЗ.

5.3.4    Для всех классов СКЗИ на местах эксплуатации СКЗИ допускается выработка ключевой информации с использованием протоколов выработки общего ключа, удовлетворяющих 5.1 и следующим дополнительным условиям:

а)    обязательна аутентификация хотя бы одного субъекта, участвующего в протоколе выработки общего ключа;

б)    СКЗИ класса КА должны использовать предварительно распределенный секретный ключ;

в)    в протоколах выработки общего ключа следует использовать датчики случайных чисел, удовлетворяющие 5.2.

5.3.5    Выработку ключевой информации, исходной ключевой информации и изготовление ключевых документов ФСБ России и организациями, имеющими лицензии ФСБ России на изготовление и распределение ключевых документов и/или исходной ключевой информации для выработки ключевых документов с использованием аппаратных, программных и программно-аппаратных средств, систем и комплексов изготовления и распределения ключевых документов, производят по утвержденным ФСБ России тактико-техническим требованиям на ключевые документы.

5.4 Использование ключевой информации

Использование ключевой информации в СКЗИ основывается на следующих принципах:

5.4.1    Вся используемая СКЗИ ключевая информация должна быть выработана в соответствии

с 5.3.

5.4.2    В случае если ключевая информация выработана другим СКЗИ, то доведение ключевой информации до использующего ее СКЗИ следует осуществлять СКЗИ, реализующим криптографическую функцию передачи ключевой информации по каналам связи.

5.4.3    При передаче1) ключевой информации по каналам связи применяют криптографические механизмы, удовлетворяющие 5.1 и использующие криптографические ключи, выработанные:

а)    либо ФСБ России;

б)    либо организациями, имеющими лицензии ФСБ России на изготовление и распределение ключевых документов и/или исходной ключевой информации для выработки ключевых документов с использованием аппаратных, программных и программно-аппаратных средств, систем и комплексов изготовления и распределения ключевых документов.

5.4.4    Возможность отказа от использования криптографических ключей, удовлетворяющих 5.4.3, при передаче ключевой информации по каналам связи должна быть обоснована в ходе проведения тематических исследований.

5.4.5    Используемую СКЗИ ключевую информацию либо хранят непосредственно в СКЗИ на протяжении установленного срока действия, либо вводят в СКЗИ с ключевого документа.

11 Стоит отметить, что протоколы выработки общего ключа (см. 5.3.4) и протоколы передачи ключей имеют принципиальное различие. В первом случае по каналам связи передается вспомогательная информация, на основе которой СКЗИ вырабатывает общий секретный ключ. Во втором случае по каналам связи передается выработанный заранее секретный ключ.

P 1323565.1.012—2017

5.4.6    Перечень типов ключевых носителей, используемых СКЗИ, следует определять в ТЗ.

5.4.7    Для различных криптографических механизмов необходимо использовать различную ключевую информацию. Использование одной и той же ключевой информации в различных криптографических механизмах должно быть обосновано в ходе тематических исследований.

5.4.8    Для обеспечения подлинности открытых ключей аутентификации используют механизм сертификатов открытых ключей:

а)    в случае использования в СКЗИ открытых ключей аутентификации, область применения которых регулируется Федеральным законом [3], следует использовать механизм, удовлетворяющий требованиям к форме квалифицированного сертификата ключа проверки электронной подписи [6];

б)    в остальных случаях механизм сертификатов открытых ключей следует определять в ТЗ и обосновывать в ходе проведения тематических исследований.

5.4.9    Максимальные сроки действия криптографических ключей СКЗИ должны быть определены в ТЗ и уточнены в ходе проведения тематических исследований.

5.4.10    В СКЗИ должен быть реализован механизм контроля срока действия криптографических ключей, основанный на следующих положениях:

а)    для СКЗИ классов КС1 и КС2 требования к механизму контроля срока действия криптографических ключей определяет разработчик СКЗИ и обосновывают в ходе тематических исследований;

б)    в СКЗИ класса КСЗ должен быть реализован механизм контроля срока действия криптографических ключей, позволяющий сигнализировать о завершении срока действия криптографических ключей в течение заданного интервала времени до завершения срока действия криптографических ключей;

в)    в СКЗИ классов КВ и КА механизм контроля срока действия криптографических ключей должен соответствовать требованиям перечисления б), а также блокировать работу СКЗИ с криптографическими ключами, срок действия которых завершен;

г)    для СКЗИ классов КСЗ, КВ и КА интервал времени сигнализации о завершении срока действия криптографических ключей должен быть определен в ТЗ.

5.5 Аутентификация субъектов доступа

Аутентификация субъектов доступа основывается на следующих принципах:

5.5.1    В СКЗИ всех классов должны быть реализованы криптографические механизмы, удовлетворяющие 5.1 и обеспечивающие аутентификацию субъектов доступа, осуществляющих доступ или взаимодействующих с СКЗИ.

5.5.2    Использование паролей для аутентификации субъектов доступа, являющихся физическими лицами и осуществляющих доступ к СКЗИ, допускается только для СКЗИ классов КС1 и КС2. Для СКЗИ классов КСЗ, КВ и КА необходимость использования паролей для аутентификации субъектов доступа должна быть обоснована заказчиком, а требования к паролям определены в ходе тематических исследований.

5.5.3    Для аутентификации субъектов доступа, являющихся физическими лицами и осуществляющих доступ к СКЗИ классов КСЗ, КВ и КА, рекомендуется использование ключей аутентификации, хранящихся в ключевых документах.

5.5.4    Для СКЗИ классов КСЗ, КВ и КА при аутентификации субъектов доступа, являющихся физическими лицами и осуществляющих доступ к СКЗИ, должна быть реализована ролевая аутентификация субъектов доступа. При этом требуется поддержка следующих ролей:

а)    роль пользователя, в рамках которой выполняются реализованные в СКЗИ криптографические функции;

б)    роль привилегированного пользователя, в рамках которой могут выполняться функции управления СКЗИ (настройка, конфигурирование и т.п.).

5.5.5    Для СКЗИ классов КСЗ, КВ и КАпри аутентификации субъектов доступа, являющихся процессами и осуществляющих взаимодействие с СКЗИ, должен быть реализован механизм, позволяющий ассоциировать аутентифицируемый процесс с физическим лицом, от имени которого он действует.

5.5.6    Требования к механизму, позволяющему ассоциировать аутентифицируемый процесс с лицом, от имени которого он действует, определяет разработчик СКЗИ и обосновывают в ходе тематических исследований.

5.5.7    Для всех классов СКЗИ для любого реализованного механизма аутентификации субъектов доступа должен быть реализован механизм ограничения числа следующих подряд неудачных попыток аутентификации одного субъекта доступа.

11

5.5.8    При превышении числа следующих подряд неудачных попыток аутентификации одного субъекта доступа установленного предельно допустимого значения доступ этого субъекта доступа к СКЗИ следует блокировать на заданный промежуток времени.

5.5.9    Значение промежутка времени, в течение которого выполняется блокировка субъекта доступа, вызванная превышением числа следующих подряд неудачных попыток аутентификации, следует определять и обосновывать в ходе тематических исследований СКЗИ.

5.5.10    Для СКЗИ класса КАдля любого реализованного в СКЗИ механизма аутентификации субъектов доступа должны быть реализованы возможности установки предельно допустимого числа следующих подряд неудачных попыток аутентификации одного субъекта доступа и установки времени блокировки доступа к СКЗИ на местах эксплуатации СКЗИ привилегированным пользователем.

5.5.11    Для СКЗИ всех классов рекомендуется устанавливать предельно допустимое число следующих подряд неудачных попыток аутентификации одного субъекта доступа в значение, не превышающее десяти.

5.6 Имитозащита

Реализация имитозащиты в СКЗИ должна основываться на следующих принципах:

5.6.1    Криптографические механизмы, обеспечивающие имитозащиту информации, должны удовлетворять требованиям 5.1.

5.6.2    Допускается использование усиленной электронной подписи для обеспечения имитозащиты передаваемых сообщений.

6 Принципы применения инженерно-криптографических механизмов защиты

6.1    Применение инженерно-криптографических механизмов

Использование инженерно-криптографических механизмов в СКЗИ основывается на следующих принципах:

6.1.1    Инженерно-криптографическая защита СКЗИ должна исключить опасные события, возникающие вследствие неисправностей или сбоев АС СКЗИ и АС СФ и приводящие к возможности осуществления успешных атак на СКЗИ.

6.1.2    Инженерно-криптографическая защита СКЗИ должна предусматривать защиту от возможных непреднамеренных действий пользователя, не предусмотренных правилами пользования СКЗИ и приводящих к возможности осуществления успешных атак на СКЗИ.

6.1.3    В качестве составной части СКЗИ всех классов должна быть реализована система защиты от несанкционированного доступа к используемой СКЗИ ключевой и криптографически опасной информации. Также в качестве составной части СКЗИ классов КС2, КСЗ, КВ и КА должна быть реализована система защиты от несанкционированного доступа к защищаемой СКЗИ информации.

6.1.4    В ходе тематических исследований СКЗИ должны быть определены технические характеристики СКЗИ и их предельные значения, позволяющие обеспечить выполнение предъявляемых к СКЗИ требований.

6.1.5    В СКЗИ всех классов должен быть реализован контролирующий механизм, сигнализирующий или блокирующий работу СКЗИ при достижении предельных значений технических характеристик СКЗИ.

6.1.6    Для СКЗИ всех классов контролирующий механизм может допускать возможность санкционированной корректировки предельных значений технических характеристик СКЗИ:

а)    для СКЗИ классов КС1 и КС2 регламент корректировки предельных значений технических характеристик СКЗИ следует определять в ТЗ и уточнять в ходе проведения тематических исследований;

б)    для СКЗИ классов КСЗ, КВ и КА корректировку предельных значений должен проводить привилегированный пользователь [см. 5.5.4, перечисление б)].

6.1.7    В СКЗИ любого класса должна быть предусмотрена реализация блокирования работы СКЗИ:

а) блокировку СКЗИ следует осуществлять в случаях диагностики неисправности СКЗИ (см. 6.1.1),

при достижении предельных значений технических характеристик СКЗИ (см. 6.1.5), при истечении срока действия ключей [для СКЗИ классов КВ и КАсм. 5.4.10, перечисление в)], нарушении целостности ПО СКЗИ [см. 6.1.9, перечисление к)];

12

P 1323565.1.012—2017

б)    при блокировке СКЗИ должна быть обеспечена невозможность выхода защищаемой и криптографически опасной информации в канал связи;

в)    перечень случаев, когда блокировка СКЗИ является обязательной, уточняется в ходе проведения тематических исследований;

г)    промежуток времени, в течение которого блокируется работа СКЗИ, определяет заказчик СКЗИ и уточняют в ходе проведения тематических исследований.

6.1.8    В начале работы СКЗИ всех классов следует проводить диагностический контроль работоспособности мер криптографической и инженерно-криптографической защиты.

6.1.9    Для СКЗИ всех классов должен быть обеспечен контроль целостности СКЗИ на этапах хранения, транспортирования, ввода в эксплуатацию и эксплуатации жизненного цикла СКЗИ, а также контроль целостности СФ на этапе эксплуатации жизненного цикла СКЗИ:

а)    для СКЗИ классов КС1, КС2 и КСЗ требования к механизму контроля целостности определяют в ТЗ и уточняют в ходе проведения тематических исследований;

б)    для СКЗИ класса КСЗ рекомендуется использование криптографических механизмов контроля целостности;

в)    для СКЗИ классов КВ и КА контроль целостности следует осуществлять только с использованием криптографических механизмов;

г)    для СКЗИ классов КВ и КА механизм контроля целостности должен включать средства контроля собственной корректной работы;

д)    перечень объектов среды функционирования СКЗИ, контроль целостности которых осуществляется СКЗИ, определяют с учетом 6.4 и обосновывают в ходе проведения тематических исследований;

е)    для СКЗИ всех классов контроль целостности следует проводить до начала обработки информации, безопасность которой должна обеспечиваться СКЗИ;

ж)    для СКЗИ всех классов должен быть реализован периодический контроль целостности. Период контроля определяют и обосновывают в ходе тематических исследований СКЗИ;

и)    для СКЗИ всех классов необходимо проводить контроль целостности в ходе регламентных проверок СКЗИ на местах эксплуатации;

к)    в случае обнаружения нарушения целостности следует осуществлять блокировку СКЗИ.

6.1.10    В состав СКЗИ всех классов должен входить механизм, обеспечивающий контроль целостности ключевой и исходной ключевой информации.

6.1.11    В состав СКЗИ всех классов должны входить компоненты, обеспечивающие очистку областей памяти, используемых СКЗИ для хранения защищаемой, ключевой, исходной ключевой и криптографически опасной информации, при освобождении и/или перераспределении областей памяти, путем записи в области памяти случайной информации, вырабатываемой датчиком случайных чисел.

6.1.12    Для СКЗИ классов КВ и КА должен быть реализован механизм аварийного (экстренного) уничтожения ключевой и криптографически опасной информации. Механизм уничтожения, а также перечень ситуаций, в которых проводят уничтожение ключевой и криптографически опасной информации, определяет заказчик и уточняют в ходе тематических исследований СКЗИ.

6.1.13    Для СКЗИ классов КС1 и КС2 необходимость предъявления требований к регистрации событий и их содержание определяют в ТЗ.

6.1.14    В СКЗИ классов КСЗ, КВ и КА следует реализовывать следующий механизм регистрации событий:

а)    в состав СКЗИ классов КСЗ, КВ и КА должен входить модуль, проводящий регистрацию в электронном журнале регистрации событий в СКЗИ и СФ, связанных с выполнением СКЗИ определенных в ТЗ криптографических функций;

б)    в перечень регистрируемых событий, в частности, должны входить:

-    факты ввода, смены и стирания ключевой информации;

-    факты срабатывания блокировки СКЗИ по причине исчерпывания ключевой информации;

-    факты окончания срока действия криптографических ключей;

-    факты повторного ввода ключей;

-    факты отказа от ввода ключей в связи с нарушением требований, устанавливаемых ТТТ на ключевые документы;

-    факты срабатывания системы защиты от несанкционированного доступа к информации;

-    результаты контроля целостности ПО СКЗИ;

-    факты проведения регламентных работ;

13

в)    перечень событий, регистрируемых в журнале регистрации событий, может уточняться в ходе проведения тематических исследований;

г)    журнал регистрации событий должен быть доступен только привилегированным пользователям СКЗИ [см. 5.5.4, перечисление б)], и только для просмотра записей и перемещения содержимого журнала регистраций событий на архивные носители;

д)    в случае невозможности переноса журнала регистрации событий в архив привилегированному пользователю может быть доступна функция стирания журнала. В этом случае СКЗИ должно обеспечивать сохранение информации о последних трех сутках работы СКЗИ, а также регистрацию факта очистки журнала с сохранением в нем даты очистки и информации о привилегированном пользователе, проводившем операцию очистки.

6.1.15 В СКЗИ классов КСЗ, КВ и КА должен быть реализован контроль целостности журналов регистрации событий:

а)    необходимость и порядок использования криптографических механизмов контроля целостности для СКЗИ класса КСЗ определяют в ТЗ;

б)    для СКЗИ классов КВ и КА контроль целостности следует осуществлять только с использованием криптографических механизмов.

6.2 Базовые положения для программного обеспечения СКЗИ

При разработке и встраивании ПО СКЗИ рекомендуется учитывать следующие положения:

6.2.1    Для проведения тематических исследований ПО СКЗИ для всех классов должно быть представлено в виде исходных текстов, исполняемого кода и документации.

6.2.2    Исходные тексты ПО СКЗИ должны удовлетворять следующим условиям:

а)    исходные тексты ПО СКЗИ рекомендуется выполнять в соответствии с ГОСТ 19.401. При этом специализированная организация, проводящая тематические исследования, может устанавливать собственные требования к содержанию и оформлению текстов ПО СКЗИ;

б)    исходные тексты ПО СКЗИ должны содержать комментарии, достаточные для понимания алгоритма функционирования ПО СКЗИ;

в)    исходные тексты ПО СКЗИ должны содержать полный набор файлов, необходимый для воспроизведения из них исполняемого кода, идентичного представленному для проведения тематических исследований;

г)    бинарные и ассемблерные вставки, вставки информационных массивов и входящие в состав исходных текстов фрагменты, не имеющие прямого отношения к реализации криптографических функций СКЗИ, должны быть документированы и обоснованы.

6.2.3    Документация на ПО СКЗИ должна включать в себя:

а)    спецификацию ПО СКЗИ;

б)    описание ПО СКЗИ;

в)    описание применения ПО СКЗИ;

г)    пояснительную записку.

6.2.4    Спецификация ПО СКЗИ [см. 6.2.3, перечисление а)] должна быть выполнена в соответствии с ГОСТ 19.202.

6.2.5    Описание ПО СКЗИ [см. 6.2.3, перечисление б)] должно быть выполнено в соответствии с ГОСТ 19.402 и содержать, в частности:

а)    основные сведения о составе ПО СКЗИ (с указанием контрольных сумм файлов, входящих в состав ПО СКЗИ);

б)    логическую структуру ПО СКЗИ;

в)    описание ПО СФ СКЗИ;

г)    описание методов, приемов и правил эксплуатации средств технологического оснащения, использованных при создании ПО СКЗИ;

д)    инструкцию по сборке из исходных текстов ПО СКЗИ загрузочных и исполняемых модулей СКЗИ.

6.2.6    Описание применения ПО СКЗИ [см. 6.2.3, перечисление в)] должно быть выполнено в соответствии с ГОСТ 19.502 и содержать:

а)    сведения о назначении ПО СКЗИ;

б)    сведения об области применения ПО СКЗИ;

в)    сведения о классе решаемых ПО СКЗИ задач;

P 1323565.1.012—2017

г)    сведения об ограничениях при применении ПО СКЗИ;

д)    сведения о минимальной конфигурации технических средств;

е)    сведения о СФ;

ж)    сведения о порядке работы СКЗИ.

6.2.7    Пояснительная записка [см. 6.2.3, перечисление г)] должна содержать, в частности:

а)    все сведения о назначении компонентов, входящих в состав ПО СКЗИ;

б)    перечень всех реализованных в ПО СКЗИ функций;

в)    сведения о параметрах (аргументах) реализованных в ПО СКЗИ функций;

г)    сведения о формируемых кодах возврата реализованных в ПО СКЗИ функций;

д)    перечень экспортируемых функций ПО СКЗИ;

е)    описание используемых переменных;

ж)    описание алгоритмов функционирования ПО СКЗИ;

и) описание критериев, методики и результатов тестирования реализованных в ПО СКЗИ функций.

6.2.8    Подача на вход любых значений параметров экспортируемых функций ПО СКЗИ не должна приводить к появлению уязвимостей, позволяющих реализовывать успешные атаки на СКЗИ.

6.2.9    В случае выявления при проведении тематических исследований значений параметров экспортируемых функций ПО СКЗИ, приводящих к появлению уязвимостей, позволяющих реализовывать успешные атаки на СКЗИ, составляют список таких функций и значений параметров. Этот список исключают из документации на СКЗИ [см. 6.5.4, перечисление е)], представляемой разработчикам, осуществляющим встраивание СКЗИ в ИС. Действие сертификата соответствия СКЗИ на функции из указанного списка не распространяется.

6.3    Положения для аппаратных средств СКЗИ

Использование АС СКЗИ (если в СКЗИ входят АС СКЗИ) должно соответствовать следующим положениям:

6.3.1    В случае планирования размещения СКЗИ в помещениях, в которых присутствует речевая акустическая и визуальная информация, содержащая сведения, составляющие государственную тайну, и/или установлены АС и системы приема, передачи, обработки, хранения и отображения информации, содержащей сведения, составляющие государственную тайну, АС СКЗИ иностранного производства должны быть подвергнуты проверкам по выявлению устройств, предназначенных для негласного получения информации.

6.3.2    В случае планирования размещения СКЗИ в помещениях, в которых отсутствует речевая акустическая и визуальная информация, содержащая сведения, составляющие государственную тайну, и не установлены АС и системы приема, передачи, обработки, хранения и отображения информации, содержащей сведения, составляющие государственную тайну:

а)    решение о проведении проверок АС СКЗИ иностранного производства, входящих в состав СКЗИ классов КС1, КС2, КСЗ и КВ, принимает организация, обеспечивающая эксплуатацию данных СКЗИ;

б)    проверки АС СКЗИ иностранного производства, входящих в состав СКЗИ класса КА, проводят в обязательном порядке.

6.4    Принципы взаимодействия со средой функционирования СКЗИ

Взаимодействие СКЗИ со средой функционирования основывается на следующих принципах:

6.4.1    Состав СФ определяет разработчик СКЗИ, а правильность определения состава ПО СФ и АС СФ проверяют в ходе тематических исследований.

6.4.2    Для СКЗИ классов КС1, КС2 и КСЗ допускается неполное определение состава СФ. В отношении части СФ, состав которой не определен, разработчиком СКЗИ, совместно с организацией, проводящей тематические исследования, должны быть сформулированы рекомендации, реализация которых необходима для выполнения предъявляемых к СКЗИ требований.

6.4.3    Для СКЗИ классов КВ и КА состав СФ должен быть определен полностью.

6.4.4    ПО СФ для СКЗИ всех классов:

а)    должно обеспечивать работоспособность СКЗИ и корректное выполнение криптографических функций, реализуемых СКЗИ;

б)    не должно оказывать влияния на результат выполнения криптографических функций, реализуемых СКЗИ;

15

в) не должно содержать возможностей, приводящих к построению атак, включая построение каналов обхода СКЗИ.

6.4.5    В состав ППО ПО СФ не должны входить средства анализа, разработки и отладки ПО. Включение данных средств в состав СФ должно быть обосновано в ходе тематических исследований СКЗИ.

6.4.6    УПО ПО СФ для СКЗИ классов КС2, КСЗ, КВ и КА должно иметь описание документированных возможностей. Перечень ПО СФ, относимого к УПО ПО СФ, определяют в ТЗ.

6.4.7    Для СКЗИ классов КВ и КА должны быть выполнены следующие требования:

а)    ППО ПО СФ должно иметь исходные тексты;

б)    перечень компонентов, входящих в состав ОС ПО СФ и для которых предоставляются исходные тексты, должен быть определен в ТЗ и обоснован в ходе тематических исследований СКЗИ;

в)    должны быть реализованы и обоснованы в ходе тематических исследований СКЗИ меры по нейтрализации атак, использующих неопубликованные уязвимости ПО СФ. Меры по нейтрализации атак, использующих неопубликованные уязвимости ПО СФ, определяют в ТЗ и обосновывают в ходе тематических исследований СКЗИ.

6.5 Принципы разработки документации на СКЗИ

Документацию на СКЗИ следует разрабатывать на основании следующих принципов:

6.5.1    В состав документации на СКЗИ входят формуляр на СКЗИ, технические условия на СКЗИ (если в состав СКЗИ входят АС СКЗИ) и правила пользования СКЗИ.

6.5.2    Формуляр оформляют в соответствии с ГОСТ 19.501. Дополнительно в формуляре указывают:

а)    назначение и область применения СКЗИ;

б)    состав и назначение АС и ПО, обеспечивающих функционирование СКЗИ;

в)    средства защиты информации, используемые совместно с СКЗИ и обеспечивающие безопасность защищаемой информации и безопасность использования СКЗИ.

6.5.3    Технические условия оформляют в соответствии с ГОСТ 2.114. В технических условиях дополнительно указывают меры противодействия атакам на СКЗИ на этапе производства.

6.5.4    В правилах пользования, в частности, указывают:

а)    класс СКЗИ и реализуемые им криптографические функции;

б)    вид и формат защищаемой и защищенной информации;

в)    условия эксплуатации СКЗИ и ограничения на использование СКЗИ;

г)    порядок учета СКЗИ;

д)    инструкцию по вводу СКЗИ в эксплуатацию;

е)    инструкцию по встраиванию СКЗИ в ИС (в случае, если такое встраивание предусмотрено ТЗ), содержащую перечень аргументов и возвращаемых значений функций, обеспечивающих возможность использования СКЗИ, с указанием допустимых значений этих параметров;

ж)    порядок формирования (изготовления) и работы с ключевой информацией, а также меры защиты ключевой информации от несанкционированного доступа;

и)    порядок и форму заказа ключевых документов (в случае их использования) в ФСБ России либо в организациях, имеющих лицензии ФСБ России на изготовление и распределение ключевых документов и/или исходной ключевой информации для выработки ключевых документов с использованием аппаратных, программных и программно-аппаратных средств, систем и комплексов изготовления и распределения ключевых документов;

к)    меры по обеспечению целостности СКЗИ, АС СФ и ПО СФ и документации на СКЗИ и на АС СФ и ПО СФ после завершения производства, хранения, транспортирования и ввода в эксплуатацию (пусконаладочных работ) СКЗИ и на этапе его эксплуатации;

л)    инструкцию по восстановлению СКЗИ и СФ в случае нарушения целостности, а также порядок периодического контроля целостности эталонного ПО, используемого для восстановления СКЗИ и СФ;

м)    меры по защите от атак на СФ и через нее на СКЗИ из информационно-телекоммуникационных сетей, доступ к которым не ограничен определенным кругом лиц (при необходимости);

н)    меры по защите от несанкционированного доступа к информации в ИС, в которых используют СКЗИ, в том числе административный регламент и порядок проверки выполнения требований по защите от несанкционированного доступа к информации, СКЗИ и СФ;

16

P 1323565.1.012—2017

Содержание

1    Область применения..................................................................1

2    Нормативные ссылки..................................................................1

3    Термины, определения и сокращения....................................................2

4    Общие принципы построения СКЗИ......................................................7

5    Принципы применения криптографических механизмов защиты..............................8

6    Принципы применения инженерно-криптографических механизмов защиты...................12

Приложение А (обязательное) Базовая совокупность возможностей, которые могут быть

использованы при создании способов, подготовке и проведении атак.............18

Библиография........................................................................22

P 1323565.1.012—2017

п)    порядок действий в нештатных ситуациях, связанных с использованием СКЗИ;

р)    инструкцию по контролю технических характеристик СКЗИ при эксплуатации и хранении СКЗИ;

с)    перечень ситуаций, в которых следует проводить аварийное (экстренное) уничтожение ключевой и криптографически опасной информации;

т)    порядок выполнения технического обслуживания, регламентных работ, ремонта, вывода из эксплуатации и утилизации СКЗИ;

у)    организационные меры по обеспечению безопасности СКЗИ.

6.5.5    Оценку полноты и корректности сведений, изложенных в документации на СКЗИ, выполняют в ходе тематических исследований СКЗИ.

6.5.6    Формуляр на СКЗИ, технические условия на СКЗИ и правила пользования СКЗИ подлежат согласованию с ФСБ России.

17

Введение

Существующий в настоящее время в Российской Федерации порядок разработки шифровальных (криптографических) средств защиты информации, не содержащей сведений, составляющих государственную тайну (далее — СКЗИ), определяется Положением о разработке, производстве, реализации и эксплуатации шифровальных (криптографических) средств защиты информации (Положение ПКЗ — 2005) [1].

В соответствии с Положением ПКЗ — 2005 осуществляется взаимодействие между заказчиком СКЗИ, разработчиком СКЗИ, специализированной организацией, проводящей тематические исследования СКЗИ, и ФСБ России, осуществляющей экспертизу результатов тематических исследований, по результатам которой определяется возможность допуска СКЗИ к эксплуатации.

Настоящий документ носит методический характер и содержит в себе принципы, на которых должна основываться разработка и/или модернизация действующих СКЗИ.

Область применения документа — взаимодействие заказчиков и разработчиков СКЗИ при их общении:

-    между собой;

-    со специализированными организациями, проводящими тематические исследования;

-    с ФСБ России, осуществляющей экспертизу результатов тематических исследований.

Заказчикам СКЗИ настоящий документ позволяет сориентироваться и ознакомиться с проблемами, возникающими при разработке и эксплуатации СКЗИ. Изложенные в настоящем документе принципы позволяют заказчику СКЗИ определиться с положениями, которые должны включаться в техническое задание на разработку и/или модернизацию СКЗИ, а также в соответствии с принятыми в Российской Федерации правилами классификации средств защиты определить класс разрабатываемого СКЗИ и обеспечить необходимый уровень безопасности защищаемой информации.

Разработчикам СКЗИ настоящий документ позволяет обосновать при общении с заказчиком перечень необходимых для разработки и/или модернизации СКЗИ работ, а также организовать взаимодействие со специализированными организациями, получая от них необходимую для разработки СКЗИ информацию.

IV

П О

РЕКОМЕНДАЦИИ

Р 1323565.1.012—2017

СТАНДАРТИЗАЦИИ


Информационная технология

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА ИНФОРМАЦИИ

Принципы разработки и модернизации шифровальных (криптографических) средств

защиты информации

Information technology. Cryptographic data security. Principles of creation and modernization for cryptographic modules

Дата введения — 2018—05—01

1    Область применения

Настоящие рекомендации распространяются на шифровальные (криптографические) средства защиты информации (СКЗИ), предназначенные для использования на территории Российской Федерации.

Настоящие рекомендации определяют принципы разработки и модернизации шифровальных (криптографических) средств защиты информации, не содержащей сведений, составляющих государственную тайну.

Принципы обеспечения безопасности защищаемой информации до ее обработки в СКЗИ в настоящем документе не рассматриваются.

Принципы разработки и модернизации шифровальных (криптографических) средств защиты информации, перечисленных в положении [1] (пункт 4), могут регулироваться отдельными рекомендациями по стандартизации.

2    Нормативные ссылки

В настоящих рекомендациях использованы нормативные ссылки на следующие стандарты:

ГОСТ 2.114 Единая система конструкторской документации. Технические условия

ГОСТ 19.202 Единая система программной документации. Спецификация. Требования к содержанию и оформлению

ГОСТ 19.401 Единая система программной документации. Текст программы. Требования к содержанию и оформлению

ГОСТ 19.402 Единая система программной документации. Описание программы

ГОСТ 19.501 Единая система программной документации. Формуляр. Требования к содержанию и оформлению

ГОСТ 19.502 Единая система программной документации. Описание применения. Требования к содержанию и оформлению

ГОСТ Р 51275-2006 Защита информации. Объект информации. Факторы, воздействующие на информацию. Общие положения

ГОСТ Р 56136-2014 Управление жизненным циклом продукции военного назначения. Термины и определения

Примечание — При пользовании настоящими рекомендациями целесообразно проверить действие ссылочных стандартов в информационной системе общего пользования — на официальном сайте Федерального агентства по техническому регулированию и метрологии в сети Интернет или по ежегодному информационному указателю «Национальные стандарты», который опубликован по состоянию на 1 января текущего года, и по выпускам ежемесячного информационного указателя «Национальные стандарты» за текущий год. Если заменен ссы-

Издание официальное

лочный стандарт, на который дана недатированная ссылка, то рекомендуется использовать действующую версию этого стандарта с учетом всех внесенных в данную версию изменений. Если заменен ссылочный стандарт, на который дана датированная ссылка, то рекомендуется использовать версию этого стандарта с указанным выше годом утверждения (принятия). Если после утверждения настоящих рекомендаций в ссылочный стандарт, на который дана датированная ссылка, внесено изменение, затрагивающее положение, на которое дана ссылка, то это положение рекомендуется применять без учета данного изменения. Если ссылочный стандарт отменен без замены, то положение, в котором дана ссылка на него, применяется в части, не затрагивающей эту ссылку.

3 Термины, определения и сокращения

3.1    В настоящих рекомендациях применены следующие термины с соответствующими определениями:

3.1.1    аппаратное средство; АС: Физическое устройство, реализующее одну или несколько заданных функций. В рамках настоящего документа аппаратное средство подразделяется на АС СФ и АС СКЗИ.

3.1.2    атака: Целенаправленные действия с использованием аппаратных средств и/или программного обеспечения с целью нарушения безопасности защищаемой информации или с целью создания условий для этого.

3.1.3    аутентификация субъекта доступа: Совокупность действий, заключающихся в проверке и подтверждении с использованием криптографических механизмов информации, позволяющей однозначно отличить аутентифицируемый (проверяемый) субъект доступа от других субъектов доступа.

3.1.4    биологический датчик случайных чисел; БДСЧ: Датчик, вырабатывающий случайную последовательность путем реализации случайных испытаний, основанных на случайном характере многократного взаимодействия человека с СКЗИ и средой функционирования СКЗИ.

3.1.5    документация: Совокупность взаимосвязанных документов, объединенных общей целевой направленностью. В рамках настоящего документа документация подразделяется на документацию ИС, СФ, ПО СКЗИ и АС СКЗИ, а также на документацию СКЗИ, входящую в комплект поставки СКЗИ.

3.1.6    жизненный цикл СКЗИ: Совокупность явлений и процессов, повторяющихся с периодичностью, определяемой временем существования типовой конструкции (образца) СКЗИ от ее замысла до утилизации или конкретного экземпляра СКЗИ от момента его производства до утилизации (см. ГОСТ Р 56136-2014, статья 3.16).

3.1.7

защищаемая информация: Информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.

Примечание — Собственниками информации могут быть: государство, юридическое лицо, группа физических лиц, отдельное физическое лицо.

[ГОСТ Р 50922-2006, статья 2.5.2]

3.1.8    защищенная информация: Защищаемая информация, преобразованная СКЗИ при помощи одного или нескольких криптографических механизмов.

3.1.9    имитация истинного сообщения (имитация): Ложное сообщение, воспринимаемое пользователем как истинное сообщение.

3.1.10    имитовставка: Информация в электронной форме, которая присоединена к другой информации в электронной форме (обрабатываемой информации) или иным образом связана с такой информацией и которая используется для защиты обрабатываемой информации с использованием криптографических механизмов от навязывания ложной информации.

3.1.11    имитозащита: Защита обрабатываемой информации с использованием криптографических механизмов от навязывания ложной информации.

3.1.12    инженерно-криптографический механизм: Алгоритмическая или техническая мера, реализуемая в СКЗИ для защиты информации от атак, возникающих вследствие неисправностей или сбоев АС СКЗИ и АС СФ.

3.1.13    инициализирующая последовательность (исходная ключевая информация): Совокупность данных, используемая ПДСЧ для выработки псевдослучайной последовательности.

3.1.14    информативный сигнал: Сигнал, по значениям и/или параметрам которого может быть определена защищаемая или криптографически опасная информация (см. рекомендации [2], статья 3.2.6).

2

P 1323565.1.012—2017

3.1.15    информационная система; ИС: Система, предназначенная для представления, хранения, обработки, поиска, распространения и передачи по каналам связи информации, доступ к которой осуществляется с использованием средств вычислительной техники. В случае использования СКЗИ для защиты обрабатываемой в ИС информации информационная система представляет собой одну или совокупность нескольких сред функционирования СКЗИ.

3.1.16    канал связи: Совокупность технических средств, обеспечивающих передачу информации от источника к получателю. В совокупность технических средств могут входить, в частности, передатчик, линия связи, носитель информации, приемник, аппаратные и/или программные средства.

Примечание — Примерами каналов связи могут служить: проводные и беспроводные каналы, радиоканалы, а также каналы, реализуемые с использованием отчуждаемых (съемных) носителей информации.

3.1.17    ключ аутентификации: Криптографический ключ, используемый для аутентификации субъекта доступа.

Примечание — В настоящем документе под ключами аутентификации подразумеваются пары — секретный и открытый ключ, используемые в асимметричных криптографических схемах и протоколах. В качестве ключей аутентификации могут выступать ключ электронной подписи и ключ проверки электронной подписи, открытый и секретный ключи участников протокола выработки общего ключа или асимметричной (гибридной) схемы шифрования. Также к ключам аутентификации относятся пароли.

3.1.18

ключ проверки электронной подписи: Уникальная последовательность символов, однозначно связанная с ключом электронной подписи и предназначенная для проверки подлинности электронной подписи.

[Федеральный закон [3], статья 2, пункт 6]

3.1.19    ключ электронной подписи: Криптографический ключ, представляющий собой уникальную последовательность символов, предназначенную для создания электронной подписи (Федеральный закон [3], статья 2, пункт 5).

3.1.20    ключевая информация: Специальным образом организованная совокупность данных и/или криптографических ключей, предназначенная для осуществления криптографической защиты информации в течение определенного срока времени.

3.1.21    ключевой документ: Ключевой носитель информации, содержащий в себе ключевую информацию и/или инициализирующую последовательность, а также, при необходимости, контрольную, служебную и технологическую информацию.

3.1.22    ключевой носитель: Физический носитель определенной структуры, предназначенный для размещения и хранения на нем ключевой информации и/или инициализирующей последовательности. Различают разовый ключевой носитель (таблица, перфолента, перфокарта и т.п.) и ключевой носитель многократного использования (магнитная лента, дискета, компакт-диск, Data Key, Smart Card, Touch Memory и т.п.).

3.1.23    конструкторская документация: Документация на СКЗИ, АС, СФ и ИС, содержащая детальную информацию о принципах функционирования и процессе разработки СКЗИ, АС, СФ и ИС.

3.1.24    контролируемая зона: Пространство, в пределах которого располагаются штатные средства и осуществляется контроль за пребыванием и действиями лиц и/или транспортных средств.

Примечание — Границей контролируемой зоны может быть, например, периметр охраняемой территории предприятия (учреждения), ограждающие конструкции охраняемого здания, охраняемой части здания, выделенного помещения.

3.1.25    криптографическая функция: Параметрическая функция, реализуемая СКЗИ и предназначенная для обеспечения безопасности защищаемой информации. Одним из параметров криптографической функции может являться криптографический ключ.

Примечание — В настоящем документе под криптографическими функциями, которые могут быть реализованы СКЗИ, следует понимать:

-    функцию выработки псевдослучайных последовательностей;

-    функцию зашифрования/расшифрования данных;

-    функцию имитозащиты (функцию контроля целостности данных);

-    функцию создания электронной подписи;

-    функцию проверки электронной подписи;

3

-    функцию создания ключа электронной подписи и ключа проверки электронной подписи;

-функцию изготовления ключевых документов;

-функцию передачи ключевой информации по каналам связи;

-    функцию аутентификации.

3.1.26    криптографически опасная информация: Любая информация, хранимая и/или вырабатываемая на этапе эксплуатации СКЗИ, обладание которой нарушителем может привести к нарушению безопасности защищаемой и/или защищенной информации.

3.1.27    ключ (криптографический ключ): Изменяемый элемент (параметр), каждому значению которого однозначно соответствует одно из отображений (криптографических функций), реализуемых СКЗИ (см. словарь [4], с. 31).

Примечание — В настоящем документе криптографические ключи подразделяются на секретные ключи и открытые ключи.

3.1.28    криптографический механизм: Алгоритм, протокол или схема, в ходе выполнения которых происходит преобразование информации с использованием криптографического ключа (криптографическое преобразование).

3.1.29    навязывание: Атака, осуществляемая путем доведения до пользователя имитации истинного сообщения, полученной путем формирования ложного сообщения или модификации реально передаваемого или хранящегося сообщения.

3.1.30

недекпарированные возможности (программного обеспечения): Функциональные возможности программного обеспечения, не описанные в документации.

[Рекомендации [2], статья 3.2.19]

Примечание — В настоящем документе под недекпарированными возможностями следует понимать функциональные возможности программного обеспечения, а также аппаратных средств, эксплуатация которых может привести к нарушению безопасности защищаемой информации или к созданию условий для этого.

3.1.31

несанкционированный доступ к информации: Доступ к информации, осуществляемый с нарушением установленных прав и/или правил доступа к информации.

[Рекомендации [2], статья 3.2.10]

Примечания

1    Несанкционированный доступ может осуществляться юридическим лицом, физическим лицом, группой физических лиц, в том числе, общественной организацией.

2    В качестве информации, для которой не разрешен несанкционированный доступ, может выступать, в частности, защищаемая информация, ключевая информация, криптографически опасная информация.

3.1.32    место эксплуатации СКЗИ: Место расположения штатных средств, на котором происходит эксплуатация СКЗИ.

3.1.33    объект информатизации: Совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещений или объектов (зданий, сооружений, технических средств), в которых они установлены (см. ГОСТ Р 51275-2006, статья 3.1).

Примечание — В настоящем документе к объектам информатизации отнесены, в частности, ИС, СФ, СКЗИ, штатные средства, помещения, в которых размещены штатные средства, каналы связи.

3.1.34

организационные меры обеспечения информационной безопасности: Меры обеспечения информационной безопасности, предусматривающие установление временных, территориальных, пространственных, правовых, методических и иных ограничений на условия использования и режимы работы объектов информатизации.

[ГОСТ Р 53114-2008, статья 3.6.4]

3.1.35 организационно-технические меры: Совокупность действий, направленных на совместное применение организационных мер обеспечения информационной безопасности, технических и

P 1323565.1.012—2017

криптографических способов защиты информации, с использованием средств, прошедших процедуру оценки соответствия требованиям законодательства Российской Федерации в области обеспечения информационной безопасности.

3.1.36    открытый ключ: Несекретный криптографический ключ, который однозначно связан с секретным ключом СКЗИ (см. словарь [4], с. 32).

Примечание — Примером открытого ключа служит ключ проверки электронной подписи.

3.1.37    пароль: Криптографический ключ, принимающий значения из множества малой мощности. Как правило, представляется в виде конечной последовательности символов из фиксированного алфавита и используется для аутентификации субъекта доступа к СКЗИ.

3.1.38    программное обеспечение; ПО: Совокупность данных и команд, представленная в виде исходного и/или исполняемого кода и предназначенная для функционирования на аппаратных средствах специального и общего назначения с целью получения определенного результата.

Примечание — В рамках настоящего документа программное обеспечение подразделяется на ПО СФ, ПО АС СФ, ПО СКЗИ и ПО АС СКЗИ.

3.1.39    программный датчик случайных чисел; ПДСЧ: Датчик, вырабатывающий псевдослучайную последовательность путем детерминированного преобразования инициализирующей последовательности (исходной ключевой информации).

3.1.40    ролевая аутентификация субъектов доступа: Аутентификация субъектов доступа, успешное завершение которой позволяет связать с субъектом доступа заранее определенную совокупность правил взаимодействия субъекта доступа с СКЗИ.

3.1.41    секретный ключ: Криптографический ключ, сохраняемый в секрете от лиц, не имеющих прав доступа к защищаемой информации, криптографическим ключам СКЗИ и/или к использованию криптографических функций СКЗИ (см. словарь [4], с. 32).

3.1.42    специализированная организация: Организация, имеющая право на осуществление отдельных видов деятельности, связанных с шифровальными (криптографическими) средствами, и выполняющая тематические исследования (см. положение [1], статья 2, пункт 32).

3.1.43    среда функционирования СКЗИ; СФ: Совокупность одного или нескольких аппаратных средств (АС СФ) и программного обеспечения (ПО), совместно с которыми штатно функционирует СКЗИ и которые способны повлиять на выполнение предъявляемых к СКЗИ требований.

Программное обеспечение подразделяется на:

-    программное обеспечение аппаратных средств среды функционирования (ПО АС СФ), представляющее собой программное обеспечение, функционирующее в рамках одного аппаратного средства и предназначенное для решения узкоспециализированного круга задач, например BIOS, драйвер контроллера жесткого диска и т.п.;

-    программное обеспечение среды функционирования (ПО СФ), которое подразделяется на:

1)    операционную систему (ОС),

2)    прикладное программное обеспечение (ППО), которое должно функционировать или функционирует в операционной системе.

Схематично среда функционирования может быть представлена следующим образом (см. рисунок 1).

Рисунок 1

5

3.1.44 средство криптографической защиты информации; СКЗИ: Шифровальное (криптографическое) средство, предназначенное для защиты информации, не содержащей сведений, составляющих государственную тайну [5], и представляющее собой совокупность одной или нескольких составляющих:

-    программного обеспечения (ПО СКЗИ);

-    аппаратных средств (АС СКЗИ);

-    программного обеспечения аппаратных средств (ПО АС СКЗИ).

Схематично СКЗИ может быть представлено следующим образом (см. рисунок 2).

СКЗИ

I — I — I

ПО СКЗИ

1

АС СКЗИ

1

ПО АС СКЗИ

Рисунок 2

3.1.45    субъект доступа: Лицо или процесс информационной системы, действия которого по доступу к ресурсам информационной системы регламентируются правилами разграничения доступа.

Примечание — В качестве субъекта доступа к СКЗИ, в частности, может выступать физическое лицо, использующее криптографические функции СКЗИ для обеспечения безопасности защищаемой информации, или процесс информационной системы, взаимодействующий с СКЗИ.

3.1.46    тактико-технические требования на ключевые документы; ТТТ: Документ, определяющий криптографические, специальные и технические требования, которым должны удовлетворять ключевые документы (см. положение [1], статья 2, пункт 28).

Примечание — Тактико-технические требования разрабатываются разработчиком СКЗИ и утверждаются ФСБ России.

3.1.47    тематические исследования: Комплекс криптографических, инженерно криптографических и специальных исследований, направленных на оценку соответствия СКЗИ требованиям по безопасности информации, предъявляемым к СКЗИ (см. положение [1], статья 2, пункт 31).

3.1.48    технические характеристики СКЗИ: Параметры программного обеспечения и аппаратных средств СКЗИ, а также методов обеспечения безопасности защищаемой информации и/или защищенной СКЗИ информации в процессе ее хранения или передачи по каналам связи, значения которых позволяют обеспечить необходимый уровень обеспечения безопасности.

Примечание — К техническим характеристикам СКЗИ могут быть отнесены, в частности, объем информации, зашифровываемый на одном секретном ключе, вероятности неисправностей или сбоев аппаратных средств СКЗИ и/или среды функционирования СКЗИ, параметры информативных сигналов.

3.1.49    универсальное программное обеспечение; УПО: Программное обеспечение общего применения пользователями, круг которых не определен. Универсальное программное обеспечение разрабатывается без ориентации на какую-либо конкретную сферу деятельности и входит в состав ПО СФ.

3.1.50    успешная атака: Атака, достигшая своей цели.

3.1.51    уязвимость: Свойство АС и/или ПО, вытекающее, в частности, из ошибок реализации и/или существования недекларированных возможностей и позволяющее реализовывать успешные атаки на СКЗИ.

3.1.52    физический датчик случайных чисел; ФДСЧ: Датчик, вырабатывающий случайную последовательность путем преобразования сигнала случайного процесса, генерируемого недетерминированной физической системой, устойчивой по отношению к реально возможным изменениям внешних условий и своих параметров.

3.1.53    штатные средства: Совокупность АС и ПО, на которых реализованы ИС, СФ и СКЗИ.

3.1.54    экспортируемая функция: Реализованная в ПО СКЗИ и описанная в документации на ПО СКЗИ функция, которая предоставляется разработчикам, осуществляющим встраивание СКЗИ в ИС.

3.1.55    электронная подпись; ЭП: Информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана

6