Skzi ks1 e ks2 diferença. Classificação de meios de segurança da informação do FSTEC e FSB da Rússia

Lar / Não liga

As ferramentas de proteção de informações criptográficas das classes de segurança KS2 e KS1, de acordo com os requisitos do FSB da Rússia, diferem nas capacidades reais das fontes de ataque e nas medidas tomadas para combater os ataques.

1. Capacidades atuais das fontes de ataque

As ferramentas de proteção de informação criptográfica (CIPF) da classe KS1 são utilizadas quando estão presentes as capacidades atuais das fontes de ataque, nomeadamente, para criar métodos de ataque de forma independente, preparar e realizar ataques apenas fora da área controlada.

  1. criar métodos de ataque de forma independente, preparar e realizar ataques apenas fora da área controlada;
  2. criar métodos de ataque de forma independente, preparar e realizar ataques dentro da área controlada, mas sem acesso físico ao hardware no qual o CIPF e seu ambiente operacional (SF) são implementados.

Assim, a classe CIPF KS2 ​​difere da KS1 em termos de neutralização de fontes de ataque, criação independente de métodos de ataque, preparação e execução de ataques dentro da área controlada, mas sem acesso físico ao hardware onde o CIPF e o IP estão implementados.

2. Opções para implementação das classes de proteção CIPF KS3, KS2 e KS1

Opção 1, este é o software CIPF básico que fornece classe de proteção KS1.

A opção 2 é uma classe CIPF KS2, que consiste em uma classe CIPF básica KS1 juntamente com um módulo de carga confiável de hardware-software certificado (APMDZ).

A opção 3 é uma classe CIPF KS3, que consiste em uma classe CIPF KS2 ​​juntamente com software especializado para criar e controlar um ambiente de software fechado.

Assim, o software CIPF classe KS2 difere do KS1 apenas pela adição de um APMDZ certificado à classe CIPF KS1. A diferença entre a classe CIPF KS3 e a classe KS1 é o uso da classe CIPF KS1 em conjunto com um APMDZ certificado e software especializado para criar e controlar um ambiente de software fechado. E também a diferença entre a classe CIPF KS3 e a classe KS2 é o uso da classe CIPF KS2 ​​junto com software especializado para criar e controlar um ambiente de software fechado.

O software ViPNet SysLocker (1.0 datado de 28 de março de 2016) é um software gratuito especializado para criar e controlar um ambiente de software fechado.

3. Medidas para combater os ataques

A classe CIPF KS2 ​​não aplica medidas de combate a ataques, obrigatórias na operação da classe CIPF KS1, nomeadamente:

  1. foi aprovada uma lista de pessoas com direito de acesso às instalações;
  2. foi aprovada uma lista de pessoas com direito de acesso às instalações onde estão localizados os sistemas de proteção de informações criptográficas;
  3. foram aprovadas regras de acesso às instalações onde se encontram os sistemas de proteção de informação criptográfica durante o horário laboral e não laboral, bem como em situações de emergência;
  4. o acesso à área controlada e às instalações onde se encontram os sistemas de informação de dados pessoais (PDIS) e/ou recursos CIPF é assegurado de acordo com o regime de controlo de acessos;
  5. a informação sobre as medidas de proteção física das instalações onde se encontram os sistemas de informação está disponível para um número limitado de colaboradores;
  6. a documentação do CIPF é guardada pelo responsável pelo CIPF em cofre metálico (armário);
  7. as instalações onde se encontra a documentação dos componentes CIPF, CIPF e SF estão equipadas com portas de entrada com fechadura, garantindo que as portas das instalações estejam permanentemente trancadas e abertas apenas para passagem autorizada;
  8. os representantes dos serviços técnicos, de manutenção e outros serviços de apoio quando trabalhem nas instalações (racks) onde se encontra o CIPF, e os funcionários que não sejam utilizadores do CIPF, estejam nessas instalações apenas na presença dos funcionários da operação;
  9. os colaboradores utilizadores do ISPD, mas não utilizadores do CIPF, são informados sobre as regras de trabalho no ISPD e sobre a responsabilidade pelo incumprimento das regras de segurança da informação;
  10. Os utilizadores do CIPF são informados sobre as regras de trabalho em RDIS, as regras de trabalho com CIPF e a responsabilidade pelo incumprimento das regras de segurança da informação;
  11. é realizado o registro e registro das ações do usuário com dados pessoais;
  12. a integridade dos meios de segurança da informação é monitorada.

Os requisitos do FSB ainda permanecem um mistério para muitos especialistas. Por que isso está acontecendo?

  • Uso opcional de criptografia pelas operadoras.
  • Quadro regulatório difícil de compreender.
  • Falta de explicações aos documentos do regulador.
  • O medo dos operadores de incorrer verificações adicionais ao usar criptografia.

Mas, apesar de todas as dificuldades, é impossível prescindir da proteção criptográfica ao transmitir dados pessoais através de um canal de comunicação não seguro, o que inclui, por exemplo, trabalho remoto funcionários com banco de dados de clientes, troca de informações entre filiais e matriz, transferência de informações pessoais de funcionários a terceiros. De uma forma ou de outra, tais tarefas estão presentes em quase todas as organizações.

Vamos dar uma olhada geral no quadro regulatório sobre esta questão. Existem três documentos principais sobre proteção criptográfica de dados pessoais em Federação Russa:

  1. Recomendações metodológicas para garantir a segurança dos dados pessoais utilizando ferramentas criptográficas no seu processamento em sistemas de informação de dados pessoais utilizando ferramentas de automação", aprovado pela gestão do 8º Centro do FSB da Rússia em 21 de fevereiro de 2008 nº 149/54-144 -
  2. Requisitos padrão para organizar e garantir o funcionamento dos meios de criptografia (criptográficos) destinados a proteger informações que não contenham informações que constituam segredo de Estado, no caso de sua utilização para garantir a segurança dos dados pessoais durante o seu processamento em sistemas de informação de dados pessoais,” aprovado pela direção do 8º FSB Center Rússia 21/02/2008 nº 149/6/6-622 - O documento não foi publicado oficialmente.
  3. Despacho FSB nº 378 de 10 de julho de 2014 “Sobre a aprovação da composição e conteúdo das medidas organizacionais e técnicas para garantir a segurança dos dados pessoais durante o seu processamento em sistemas de informação de dados pessoais utilizando ferramentas criptográficas de proteção de informações necessárias para cumprir os requisitos de proteção estabelecidos pelo Governo da Federação Russa dados pessoais para cada nível de segurança.” Registrado no Ministério da Justiça da Rússia em 18 de agosto de 2014.

O documento foi adotado na época em que os “antigos” documentos do FSTEC estavam em vigor (“os Quatro Livros”, Ordem 58, Resolução Governamental 781) e complementou seu conteúdo. Vale a pena notar que o documento regulamentar em questão não foi registado no Ministério da Justiça e hoje o seu estatuto não é claro; Muito provavelmente, com a publicação do Despacho 378, as Recomendações Metodológicas perderam relevância. No entanto, quero discutir brevemente o conteúdo do documento para que fique claro como os requisitos para sistemas de criptografia se desenvolveram historicamente.

Os requisitos do documento acima (bem como outros regulamentos no domínio da proteção criptográfica de dados pessoais) não se aplicam aos seguintes casos:

  • Tratamento de dados pessoais sem recurso a ferramentas de automatização;
  • Trabalhar com dados pessoais que constituam segredo de Estado;
  • Uso meios técnicos localizado fora da Federação Russa.

O documento diz que no caso de utilização de meios de proteção criptográfica, é necessário desenvolver um modelo de ameaça de acordo com os requisitos do FSTEC e do FSB (com raras exceções). Os próprios operadores podem criar modelos de ameaças e intrusões, apenas se necessário, envolvendo licenciados do FSB. Todas as ameaças no documento são divididas em ataques e ameaças que não são ataques; Você pode usar a Metodologia como referência ao escrever um modelo para novos requisitos.

O modelo de ameaça de nível superior determina as características de segurança dos dados pessoais e de outros objetos protegidos. O modelo detalhado de ameaças identifica as condições necessárias para proteção criptográfica.

O modelo de ameaça é influenciado por vários fatores: condições de criação e utilização de dados pessoais, formas de apresentação de dados pessoais, características de segurança, etc.

Além das características habituais: distinguem-se também a integridade, a confidencialidade e a disponibilidade, o não repúdio, a contabilização, a autenticidade e a adequação.

Exemplo de modelo de ameaça de nível superior:

  1. Ameaça à confidencialidade dos dados pessoais.
  2. Ameaça à integridade dos dados pessoais.
  3. Ameaça à disponibilidade de dados pessoais.

O documento é dedicado não apenas às questões de formação de um modelo de ameaça, mas também às características de elaboração de um modelo adequado de intruso. Todas as violações constantes das Recomendações Metodológicas são divididas em duas classes: violações diretas e indiretas à segurança dos dados pessoais (ameaças que criam condições para o surgimento de ameaças diretas). Existem 6 tipos principais de violadores: H1, H2, H3, H4, H5, H6. Quanto maior o número, mais oportunidades o infrator de cada tipo subsequente herda as capacidades do anterior. O operador determina de forma independente o nível de treinamento dos infratores, as ferramentas disponíveis para eles e faz suposições sobre conluio. O documento indica as principais características de cada tipo de infrator. Também foram definidos 6 níveis de proteção criptográfica: KC1, KC2, KC3, KB1, KB2, KA1 e 6 classes de criptomoedas com nomes semelhantes, nada mudou nesse sentido até hoje; O ISPD também está dividido em 6 classes, dependendo da categoria mais alta do infrator. AK1 - se a categoria mais alta do infrator for H1, AK2 - se H2, AK3 - se H3, AK4 - se H4, AK5 - se H5, AK6 - se H6. Os meios de proteção criptográfica são distribuídos em conformidade: AK1 - KS1, AK2 - KS2, AK3 - KS3, AK4 - KB1, AK5 - KB2, AK6 - KA1.

Requisitos típicos

Os requisitos padrão foram escritos no mesmo período que as Recomendações Metodológicas e não foram registados no Ministério da Justiça; hoje o seu estatuto não é claro; Na minha opinião, o documento contém informações úteis para o estudo. As responsabilidades dos usuários de fundos criptográficos são descritas em detalhes e as regras básicas para eles são descritas:

  • evitar a cópia de informações importantes;
  • não divulgue informações sobre as chaves;
  • não registre informações estranhas em mídias importantes, etc.

São descritos o processo de destruição da chave, os requisitos básicos para as instalações e apresentados formulários padrão de logs. Com base nas informações contidas no documento, você pode construir algumas instruções úteis.

Pedido 378

Toda a comunidade profissional aguardava a publicação da Ordem 378, que finalmente entrou em vigor. Hoje, este é o principal documento no domínio da protecção criptográfica de dados pessoais, e os seus efeitos aplicam-se a todos os sistemas de informação que utilizam sistemas criptográficos de segurança da informação como protecção. O despacho define requisitos não só para a proteção criptográfica, mas também para o regime de segurança das instalações, o procedimento de armazenamento dos meios de armazenamento e outras medidas organizacionais em função do nível de segurança do sistema. Afirma-se separadamente que o operador deve utilizar sistemas de segurança da informação que tenham passado na avaliação de conformidade e sejam certificados de acordo com os requisitos de segurança. As medidas de proteção são descritas detalhadamente e incluem requisitos para o equipamento das instalações (fechaduras, dispositivos de vedação, grades nas janelas, etc.). Contrariamente ao disposto nas Recomendações Metodológicas, o Despacho 378 determina a classe do CIPF em relação ao nível de segurança e ao tipo atual de ameaças. As capacidades do invasor são levadas em consideração apenas na determinação da classe CIPF para segurança de nível 4.

Tabela 1. Classe CIPF

A dependência do nível de segurança e do tipo de ameaças é bastante óbvia e, como vemos, o operador quase sempre pode escolher uma classe CIPF entre várias opções.

O documento distingue-se por uma lógica de apresentação clara - basta conhecer o nível de segurança do seu sistema - os requisitos para ISPD de cada nível são apresentados em secções distintas. Vale ressaltar que os requisitos herdados dos níveis inferiores para os superiores do ISPD de 1º nível de segurança devem atender aos requisitos do ISPD de 2º, 3º e 4º níveis; Na minha opinião, compreender os requisitos da nova Ordem não será difícil, mesmo para um especialista novato.

É claro que em um pequeno artigo é impossível determinar todas as nuances da proteção criptográfica de dados pessoais, e é necessário fazê-lo? Analisamos aqui os principais pontos, entendemos a lógica dos documentos, o resto são detalhes que você pode estudar por conta própria. E na quinta parte consideraremos nada menos questões importantes: determinação de requisitos para o sistema de proteção de dados pessoais e seleção de medidas de proteção.

Os requisitos de segurança da informação na concepção de sistemas de informação indicam as características que caracterizam os meios de segurança da informação utilizados. Eles são definidos por diversos atos de reguladores na área de segurança segurança da informação, em particular - FSTEC e FSB da Rússia. Quais são as classes de segurança, tipos e tipos de equipamentos de proteção, bem como onde saber mais sobre isso, estão refletidos no artigo.

Introdução

Hoje, as questões de garantia da segurança da informação são objeto de muita atenção, uma vez que as tecnologias implementadas em todos os lugares sem garantir a segurança da informação tornam-se uma fonte de novos problemas graves.

O FSB russo informa sobre a gravidade da situação: o montante dos danos causados ​​pelos atacantes ao longo de vários anos em todo o mundo variou entre 300 mil milhões de dólares e 1 bilião de dólares. De acordo com informações fornecidas pelo Procurador-Geral da Federação Russa, só no primeiro semestre de 2017, o número de crimes no domínio da alta tecnologia na Rússia aumentou seis vezes, o montante total dos danos ultrapassou 18 milhões de dólares. no setor industrial em 2017 foi notado em todo o mundo. Em particular, na Rússia o aumento do número de ataques em comparação com 2016 foi de 22%.

As tecnologias de informação passaram a ser utilizadas como armas para fins político-militares, terroristas, para interferir nos assuntos internos de Estados soberanos, bem como para cometer outros crimes. A Federação Russa defende a criação de um sistema internacional de segurança da informação.

No território da Federação Russa, os detentores de informações e operadores de sistemas de informação são obrigados a bloquear tentativas de acesso não autorizado às informações, bem como monitorar continuamente o status de segurança da infraestrutura de TI. Ao mesmo tempo, a proteção da informação é garantida através da adoção de diversas medidas, inclusive técnicas.

As ferramentas de segurança da informação, ou sistemas de proteção da informação, garantem a proteção da informação nos sistemas de informação, que são essencialmente um conjunto de informação armazenada em bases de dados, tecnologias de informação que garantem o seu processamento e meios técnicos.

Os sistemas de informação modernos caracterizam-se pela utilização de diversas plataformas de hardware e software, pela distribuição territorial dos componentes, bem como pela interação com redes abertas de dados.

Como proteger as informações nessas condições? Os requisitos correspondentes são apresentados por órgãos autorizados, em particular, FSTEC e FSB da Rússia. No âmbito do artigo, tentaremos refletir as principais abordagens à classificação dos sistemas de segurança da informação, tendo em conta os requisitos destes reguladores. Outras formas de descrever a classificação da segurança da informação, refletida nos documentos regulamentares dos departamentos russos, bem como de organizações e agências estrangeiras, estão além do escopo deste artigo e não são consideradas mais adiante.

O artigo pode ser útil para especialistas iniciantes na área de segurança da informação como fonte de informações estruturadas sobre métodos de classificação de segurança da informação com base nos requisitos do FSTEC da Rússia (em maior medida) e, brevemente, do FSB da Rússia.

A estrutura que determina o procedimento e coordena o fornecimento de métodos não criptográficos de segurança da informação é o FSTEC da Rússia (anteriormente Comissão Técnica Estadual sob o comando do Presidente da Federação Russa, Comissão Técnica Estadual).

Se o leitor tivesse que consultar o Registro Estadual de Ferramentas Certificadas de Segurança da Informação, formado pelo FSTEC da Rússia, certamente prestou atenção à presença na parte descritiva da finalidade do sistema de proteção da informação frases como “RD SVT classe”, “nível de ausência de não conformidade” etc. (Figura 1) .

Figura 1. Fragmento do cadastro de dispositivos de proteção de informações certificados

Classificação de ferramentas criptográficas de segurança da informação

O FSB da Rússia definiu classes de sistemas de proteção de informações criptográficas: KS1, KS2, KS3, KV e KA.

As principais características dos IPS da classe KS1 incluem a capacidade de resistir a ataques lançados de fora da área controlada. Isto implica que a criação de métodos de ataque, a sua preparação e implementação sejam realizadas sem a participação de especialistas na área de desenvolvimento e análise de segurança da informação criptográfica. Presume-se que as informações sobre o sistema no qual os sistemas de segurança da informação especificados são usados ​​podem ser obtidas de fontes abertas.

Se um sistema criptográfico de segurança da informação pode resistir a ataques bloqueados por meio da classe KS1, bem como aqueles realizados dentro da área controlada, então essa segurança da informação corresponde à classe KS2. Neste caso, é permitido, por exemplo, que durante a preparação de um ataque este possa tornar-se informações disponíveis sobre medidas físicas para proteger os sistemas de informação, garantindo uma área controlada, etc.

Se for possível resistir a ataques se você tiver acesso físico aos fundos tecnologia informática com sistemas criptográficos de segurança da informação instalados, fala-se da conformidade de tais meios com a classe KS3.

Se a segurança criptográfica da informação resiste a ataques, cuja criação envolveu especialistas na área de desenvolvimento e análise destas ferramentas, incluindo centros de investigação, e foi possível realizar estudos laboratoriais de meios de segurança, então estamos a falar de cumprimento da classe HF .

Se especialistas na área de uso de software de sistema NDV estivessem envolvidos no desenvolvimento de métodos de ataque, a documentação de projeto correspondente estivesse disponível e houvesse acesso a quaisquer componentes de hardware de sistemas criptográficos de segurança da informação, então a proteção contra tais ataques pode ser fornecida por meio de a classe KA.

Classificação dos meios de proteção de assinatura eletrônica

As ferramentas de assinatura eletrônica, dependendo de sua capacidade de resistir a ataques, são geralmente comparadas com as seguintes classes: KS1, KS2, KS3, KB1, KB2 e KA1. Esta classificação é semelhante àquela discutida acima em relação à segurança da informação criptográfica.

Conclusões

O artigo examinou alguns métodos de classificação da segurança da informação na Rússia, cuja base é o quadro regulamentar dos reguladores no domínio da protecção da informação. As opções de classificação consideradas não são exaustivas. No entanto, esperamos que as informações resumidas apresentadas permitam que um especialista novato na área de segurança da informação navegue rapidamente.

Ferramentas criptográficas de proteção de informações, ou CIPF, são usadas para garantir proteção abrangente de dados transmitidos por linhas de comunicação. Para tal, é necessário garantir a autorização e protecção da assinatura electrónica, autenticação das partes comunicantes através dos protocolos TLS e IPSec, bem como protecção do próprio canal de comunicação, se necessário.

Na Rússia, use meios criptográficos A proteção da informação é maioritariamente confidencial, pelo que há pouca informação publicamente disponível sobre este tema.

Métodos usados ​​no CIPF

  • Autorização de dados e garantia da segurança do seu significado jurídico durante a transmissão ou armazenamento. Para isso, utilizam algoritmos de criação de assinatura eletrônica e verificação de acordo com a norma estabelecida RFC 4357 e utilizam certificados de acordo com o padrão X.509.
  • Proteger a confidencialidade dos dados e monitorar sua integridade. São utilizadas criptografia assimétrica e proteção contra imitação, ou seja, neutralizando a substituição de dados. Cumprido com GOST R 34.12-2015.
  • Proteção de software de sistema e aplicativo. Monitore alterações não autorizadas ou funcionamento incorreto.
  • Gestão dos elementos mais importantes do sistema em estrita conformidade com a regulamentação adotada.
  • Autenticação de partes trocando dados.
  • Protegendo a conexão usando Protocolo TLS.
  • Protegendo conexões IP usando os protocolos IKE, ESP, AH.

Os métodos são descritos detalhadamente nos seguintes documentos: RFC 4357, RFC 4490, RFC 4491.

Mecanismos CIPF para proteção de informações

  1. A confidencialidade das informações armazenadas ou transmitidas é protegida pelo uso de algoritmos de criptografia.
  2. Ao estabelecer uma conexão, a identificação é fornecida por meio de assinatura eletrônica quando utilizada durante a autenticação (conforme recomendado pelo X.509).
  3. O fluxo de documentos digitais também é protegido por assinaturas eletrônicas juntamente com proteção contra imposição ou repetição, enquanto a autenticidade das chaves utilizadas para verificar as assinaturas eletrônicas é monitorada.
  4. A integridade das informações é garantida por meio de assinatura digital.
  5. O uso de funções de criptografia assimétrica ajuda a proteger seus dados. Além disso, funções hash ou algoritmos de representação podem ser usados ​​para verificar a integridade dos dados. No entanto, estes métodos não suportam a determinação da autoria de um documento.
  6. A proteção contra repetição ocorre usando funções criptográficas de uma assinatura eletrônica para criptografia ou proteção contra imitação. Neste caso, um identificador único é adicionado a cada sessão da rede, longo o suficiente para excluir sua coincidência aleatória, e a verificação é implementada pela parte receptora.
  7. A proteção contra imposição, ou seja, contra penetração em comunicações externas, é fornecida por meio de assinatura eletrônica.
  8. Outra proteção - contra marcadores, vírus, modificações sistema operacional etc. - é assegurado através de diversas ferramentas criptográficas, protocolos de segurança, software antivírus e medidas organizacionais.

Como você pode ver, os algoritmos de assinatura eletrônica são parte fundamental de um meio de proteção criptográfica de informações. Eles serão discutidos abaixo.

Requisitos para usar o CIPF

O CIPF tem como objetivo proteger (por meio de verificação de assinatura eletrônica) dados abertos em diversos sistemas de informação de uso geral e garantir sua confidencialidade (por meio de verificação de assinatura eletrônica, imitação de proteção, criptografia, verificação de hash) em redes corporativas.

Uma ferramenta de proteção de informações criptográficas pessoais é usada para proteger os dados pessoais do usuário. Contudo, deve ser dada especial ênfase às informações relacionadas com segredos de Estado. De acordo com a lei, o CIPF não pode ser utilizado para trabalhar com ele.

Importante: antes de instalar o CIPF, você deve primeiro verificar o próprio pacote de software CIPF. Este é o primeiro passo. Normalmente, a integridade do pacote de instalação é verificada comparando somas de verificação recebido do fabricante.

Após a instalação, você deve determinar o nível de ameaça, com base no qual poderá determinar os tipos de CIPF necessários para uso: software, hardware e hardware-software. Deve-se levar em consideração também que na hora de organizar algum CIPF é necessário levar em consideração a localização do sistema.

Aulas de proteção

De acordo com o despacho do FSB da Rússia de 10 de julho de 2014, número 378, que regulamenta o uso de meios criptográficos para proteção de informações e dados pessoais, são definidas seis classes: KS1, KS2, KS3, KB1, KB2, KA1. A classe de proteção para um determinado sistema é determinada a partir de uma análise de dados sobre o modelo do intruso, ou seja, a partir de uma avaliação maneiras possíveis hackeando o sistema. A proteção, neste caso, é construída a partir da proteção de informações criptográficas de software e hardware.

AC (ameaças atuais), como pode ser visto na tabela, são de 3 tipos:

  1. O primeiro tipo de ameaças está associado a capacidades não documentadas no software do sistema usado em sistema de informação.
  2. As ameaças do segundo tipo estão associadas a capacidades não documentadas no software aplicativo usado no sistema de informação.
  3. O terceiro tipo de ameaça refere-se a todos os outros.

Recursos não documentados são funções e recursos do software que não estão descritos na documentação oficial ou não correspondem a ela. Ou seja, a sua utilização pode aumentar o risco de violação da confidencialidade ou integridade das informações.

Para maior clareza, vejamos os modelos de intrusos cuja interceptação requer uma ou outra classe de meios criptográficos de segurança da informação:

  • KS1 - o invasor atua de fora, sem assistentes dentro do sistema.
  • O KS2 é um intruso interno, mas não tem acesso ao CIPF.
  • KS3 é um intruso interno usuário do CIPF.
  • KV1 é um intruso que atrai recursos de terceiros, por exemplo, especialistas do CIPF.
  • KV2 é um intruso, por trás de cujas ações está um instituto ou laboratório que atua na área de estudo e desenvolvimento do CIPF.
  • KA1 - serviços especiais dos estados.

Assim, KS1 pode ser chamada de classe de proteção básica. Assim, quanto maior a classe de proteção, menos especialistas são capazes de fornecê-la. Por exemplo, na Rússia, de acordo com dados de 2013, havia apenas 6 organizações que possuíam certificado do FSB e eram capazes de fornecer proteção da classe KA1.

Algoritmos usados

Consideremos os principais algoritmos utilizados em ferramentas de proteção de informações criptográficas:

  • GOST R 34.10-2001 e GOST R 34.10-2012 atualizado - algoritmos para criar e verificar uma assinatura eletrônica.
  • GOST R 34.11-94 e o mais recente GOST R 34.11-2012 - algoritmos para criação de funções hash.
  • GOST 28147-89 e mais recente GOST R 34.12-2015 - implementação de algoritmos de criptografia e proteção de dados.
  • Algoritmos criptográficos adicionais são encontrados na RFC 4357.

Assinatura eletrônica

O uso de ferramentas criptográficas de segurança da informação não pode ser imaginado sem o uso de algoritmos de assinatura eletrônica, que estão ganhando cada vez mais popularidade.

Uma assinatura eletrônica é uma parte especial de um documento criada por transformações criptográficas. Sua principal tarefa é identificar alterações não autorizadas e determinar a autoria.

Um certificado de assinatura eletrônica é um documento separado que comprova a autenticidade e propriedade de uma assinatura eletrônica ao seu proprietário usando uma chave pública. Os certificados são emitidos por autoridades certificadoras.

O titular de um certificado de assinatura eletrônica é a pessoa em cujo nome o certificado está registrado. Está associado a duas chaves: pública e privada. A chave privada permite criar uma assinatura eletrônica. Chave pública projetado para verificar a autenticidade de uma assinatura por meio de comunicação criptográfica com uma chave privada.

Tipos de assinatura eletrônica

De acordo com a Lei Federal nº 63 assinatura eletrônica dividido em 3 tipos:

  • assinatura eletrônica regular;
  • assinatura eletrônica não qualificada;
  • assinatura eletrônica qualificada.

Uma assinatura eletrônica simples é criada por meio de senhas impostas na abertura e visualização de dados, ou meios semelhantes que confirmam indiretamente o titular.

Uma assinatura eletrônica não qualificada é criada usando transformações criptográficas de dados usando uma chave privada. Graças a isso, você pode confirmar a pessoa que assinou o documento e determinar se foram feitas alterações não autorizadas nos dados.

As assinaturas qualificadas e não qualificadas diferem apenas porque no primeiro caso o certificado de assinatura eletrónica deve ser emitido por um centro de certificação certificado pelo FSB.

Escopo de uso da assinatura eletrônica

A tabela abaixo discute o escopo de aplicação das assinaturas eletrônicas.

As tecnologias de assinatura eletrônica são usadas mais ativamente na troca de documentos. No fluxo interno de documentos, o ES atua como aprovador de documentos, ou seja, como assinatura pessoal ou imprimir. No caso de fluxo documental externo, a presença da assinatura eletrônica é fundamental, pois se trata de uma confirmação legal. Vale ressaltar também que documentos assinados com assinatura eletrônica podem ser armazenados indefinidamente e não perder seu significado jurídico devido a fatores como assinaturas apagadas, papel danificado, etc.

A comunicação às autoridades reguladoras é outra área em que documento eletrônico rotatividade. Muitas empresas e organizações já apreciaram a comodidade de trabalhar neste formato.

De acordo com a lei da Federação Russa, todo cidadão tem o direito de usar uma assinatura eletrônica ao usar serviços governamentais (por exemplo, assinar um pedido eletrônico para autoridades).

O comércio online é outra área interessante em que as assinaturas eletrônicas são ativamente utilizadas. Confirma o fato de que o leilão está acontecendo pessoa real e as suas propostas podem ser consideradas fiáveis. É também importante que qualquer contrato celebrado com o auxílio de uma assinatura eletrónica adquira força jurídica.

Algoritmos de assinatura eletrônica

  • Hash de domínio completo (FDH) e padrões de criptografia de chave pública (PKCS). Este último representa todo um grupo de algoritmos padrão para diversas situações.
  • DSA e ECDSA são padrões para criação de assinaturas eletrônicas nos EUA.
  • GOST R 34.10-2012 - padrão para criação de assinaturas eletrônicas na Federação Russa. Este padrão substituiu o GOST R 34.10-2001, que expirou oficialmente após 31 de dezembro de 2017.
  • A União Eurasiática utiliza padrões completamente semelhantes aos russos.
  • STB 34.101.45-2013 - Padrão bielorrusso para assinatura eletrônica digital.
  • DSTU 4145-2002 - padrão para criação de assinatura eletrônica na Ucrânia e muitos outros.

É importante notar também que os algoritmos para criação de assinaturas eletrônicas têm finalidades e objetivos diferentes:

  • Assinatura eletrônica de grupo.
  • Descartável assinatura digital.
  • Assinatura eletrônica confiável.
  • Assinatura qualificada e não qualificada, etc.

De acordo com a Parte 5 do Artigo 8 da Lei Federal de 6 de abril de 2011 N 63-FZ “Sobre Assinatura Eletrônica” 1 eu ordeno aprovar:

Requisitos para meios de assinatura eletrónica (Anexo n.º 1);
Requisitos para os meios do centro de certificação (Anexo nº 2).

Diretor A. Bortnikov

1 Coleção de Legislação da Federação Russa, 2011, No. 15, Art. 2036; Nº 27, art. 3880.

Requisitos para ferramentas de assinatura eletrônica

I. Disposições gerais

3) Chave ES - uma sequência única de caracteres destinada a criar um ES;

4) Chave de verificação ES - uma sequência única de caracteres associados exclusivamente à chave ES e destinada a verificar a autenticidade do ES (doravante designada por verificação ES);

5) Ferramentas ES - ferramentas de criptografia (criptográficas) utilizadas para implementar pelo menos uma das seguintes funções - criação de ES, verificação de ES, criação de uma chave ES e uma chave de verificação ES;

6) Certificado de chave de verificação ES - um documento eletrônico ou em papel emitido por uma CA ou um representante autorizado da CA e confirmando que a chave de verificação ES pertence ao proprietário do certificado de chave de verificação ES.

3. Estes Requisitos estabelecem a estrutura e o conteúdo dos requisitos para meios eletrónicos.

4. Estes Requisitos destinam-se a clientes e desenvolvedores de ferramentas de assinatura eletrônica desenvolvidas (atualizadas) em sua interação entre si, com organizações que realizam estudos criptográficos, criptográficos de engenharia e especiais de ferramentas de assinatura eletrônica, o FSB da Rússia, que confirma a conformidade de ferramentas de assinatura eletrônica com estes Requisitos.

5. Estes Requisitos aplicam-se a dispositivos eletrônicos digitais destinados ao uso no território da Federação Russa, em instituições da Federação Russa no exterior e em divisões separadas localizadas no exterior pessoas jurídicas, formado de acordo com a legislação da Federação Russa.

6. Os meios eletrónicos em termos de desenvolvimento, produção, venda e operação estão sujeitos aos requisitos estabelecidos no Regulamento sobre o desenvolvimento, produção, venda e operação de meios de criptografia (criptográficos) de segurança da informação (Provisão PKZ-2005), aprovado por despacho do FSB da Rússia datado de 9 de fevereiro de 2005 nº 66 1 (conforme alterado por despacho do FSB da Rússia datado de 12 de abril de 2010 nº 173 2) para meios de criptografia (criptográficos) de proteção de informações com acesso limitado que não não conter informações que constituam segredo de Estado.

7. Os requisitos para tecnologias de criação (formação) e teste de dispositivos eletrônicos usando meios eletrônicos estão indicados nas especificações táticas e técnicas ou nas especificações técnicas para a realização de trabalhos de desenvolvimento ou um componente do trabalho de desenvolvimento para o desenvolvimento (modernização) de meios eletrônicos ( doravante designadas por especificações técnicas para o desenvolvimento (modernização) de ferramentas ES).


II. Requisitos para meios eletrônicos

8. Ao criar uma assinatura digital, as ferramentas de assinatura digital devem:

Mostrar ao assinante do documento eletrônico o conteúdo das informações que ele está assinando3;
- criar assinatura eletrônica somente após confirmação por quem assina o documento eletrônico da operação de criação de documento eletrônico3;
- mostrar claramente que a assinatura eletrônica foi criada 3.

9. Ao verificar uma assinatura eletrônica, os meios eletrônicos devem:

Mostrar o conteúdo de um documento eletrônico assinado por assinatura eletrônica 3;
- exibir informações sobre como fazer alterações no documento eletrônico assinado 3;
- indicar a pessoa com cuja chave de assinatura digital os documentos eletrônicos foram assinados 3.

10. Os requisitos dos parágrafos 8 e 9 destes Requisitos não se aplicam aos meios eletrônicos utilizados para criação automática e (ou) verificação automática da assinatura eletrônica no sistema de informação.
11. As ferramentas ES devem combater ameaças que representam ações direcionadas usando hardware e (ou) programas com o objetivo de violar a segurança da informação protegida por meio eletrónico ou com o objetivo de criar condições para tal (doravante designado por ataque).

12. Dependendo da capacidade de resistir a ataques, os meios eletrônicos são divididos nas classes 4.
13. As ferramentas ES da classe KS1 resistem a ataques, ao criar métodos, preparar e executar os quais são utilizadas as seguintes capacidades:
13.1. Implementação independente de criação de métodos de ataque, preparação e execução de ataques.
13.2. Ações em vários estágios do ciclo de vida de um produto EP 5.
13.3. Realizar um ataque apenas fora do espaço onde são monitoradas a permanência e as ações de pessoas e (ou) veículos (doravante denominada zona controlada 6).

13.4. Realização dos seguintes ataques nas fases de desenvolvimento, produção, armazenamento, transporte de equipamentos eletrónicos e na fase de comissionamento de equipamentos eletrónicos (trabalhos de comissionamento):

Fazer alterações não autorizadas na ferramenta de assinatura digital e (ou) nos componentes do SF, inclusive com o uso de programas maliciosos;
- fazer alterações não autorizadas na documentação dos meios eletrônicos e componentes do SF.

13.5. Realizando ataques aos seguintes objetos:

Documentação do meio eletrônico e dos componentes do SF;

- informações de chave, autenticação e senha da ferramenta de assinatura eletrônica;
- Ferramenta ES e seus componentes de software e hardware;
- hardware incluído no SF, incluindo microcircuitos com microcódigo BIOS gravado que inicializa esses meios (doravante denominados componentes de hardware do SF);
- Componentes de software SF;

- instalações onde existe um conjunto de software e elementos técnicos de sistemas de processamento de dados que podem funcionar de forma independente ou como parte de outros sistemas (doravante denominados SVT), nos quais são implementadas ferramentas elétricas eletrônicas e digitais;
- outros objetos de ataques, que, se necessário, são indicados nos termos de referência para o desenvolvimento (atualização) de uma ferramenta de assinatura eletrônica, levando em consideração as tecnologias de informação, hardware (doravante - AS) e software (doravante - software) utilizado no sistema de informação.

13.6. Obtendo as seguintes informações:

Informações gerais sobre o sistema de informação em que é utilizada a ferramenta de assinatura eletrónica (finalidade, composição, operador, objetos onde se encontram os recursos do sistema de informação);
- informações sobre tecnologia da Informação, bancos de dados, AS, softwares utilizados no sistema de informação em conjunto com a ferramenta de assinatura eletrônica;
- informações sobre medidas físicas para proteger objetos nos quais estão localizados dispositivos eletrônicos;
- informações sobre medidas para garantir a área controlada dos objetos do sistema de informação em que é utilizada a ferramenta de assinatura eletrónica;
- informação sobre medidas de limitação de acesso às instalações onde se encontram os equipamentos eletrónicos, onde estão implementados meios ES e SF;
- conteúdo da documentação disponível gratuitamente para componentes de hardware e software da ferramenta ES e SF;
- informações gerais sobre informações protegidas utilizadas durante a operação dos meios eletrônicos;

- informações sobre as linhas de comunicação através das quais são transmitidas informações protegidas por meios eletrônicos;
- informações sobre todas as violações das regras de funcionamento dos equipamentos ES e SF que surgem em canais de comunicação que não estão protegidos do acesso não autorizado à informação por medidas organizacionais e técnicas;
- informações sobre todas as avarias e avarias dos componentes de hardware dos meios ES e SF que surgem nos canais de comunicação que não estão protegidos do acesso não autorizado à informação por medidas organizacionais e técnicas;
- as informações obtidas como resultado da análise de quaisquer sinais dos componentes de hardware do ES e SF significam que um intruso pode interceptar.

13.7. Uso:

AS e software que sejam de domínio público ou utilizados fora da área controlada, incluindo componentes de hardware e software das ferramentas ES e SF;

13.8. Utilizar como meio de transferência de sujeito para objeto (de objeto para sujeito) ações de ataque realizadas durante a preparação e (ou) condução de um ataque (doravante denominado canal de ataque):

Canais de comunicação não protegidos do acesso não autorizado à informação por medidas organizacionais e técnicas (tanto fora da área controlada como dentro dela), através dos quais é transmitida informação protegida por meios eletrónicos;
- canais de propagação de sinais que acompanham o funcionamento dos meios eletrônicos e SF.

13.9. Realizar um ataque a partir de redes de informação e telecomunicações, cujo acesso não se limita a um determinado círculo de pessoas.

13.10. Utilização de AS e software das ferramentas do sistema de informação utilizadas nos locais operacionais dos equipamentos eletrónicos (doravante designados por ferramentas padrão) e localizados fora da área controlada.

14. Os meios eletrônicos da classe KS2 resistem a ataques, ao criar métodos, prepará-los e executá-los, são utilizadas as capacidades listadas nas subcláusulas 13.1 - 13.10 destes Requisitos e as seguintes capacidades adicionais:

14.1. Realizar um ataque estando dentro e fora da área controlada.

14.2. A utilização de meios padronizados, limitados por medidas implementadas no sistema de informação em que é utilizada a ferramenta de assinatura eletrónica, e que visam prevenir e reprimir ações não autorizadas.

15. Os meios eletrônicos da classe KS3 resistem a ataques, ao criar métodos, preparar e executar os quais, são utilizadas as capacidades listadas nas subseções 13.1 - 13.10, 14.1, 14.2 destes Requisitos, e as seguintes capacidades adicionais:

15.1. Acesso ao SVT, onde estão implementadas as ferramentas ES e SF.

15.2. Possibilidade de possuir componentes de hardware de uma ferramenta ES e SF em quantidade dependente de medidas destinadas a prevenir e suprimir ações não autorizadas implementadas no sistema de informação em que a ferramenta ES é utilizada.

16. Os meios eletrônicos da classe KV1 resistem a ataques, ao criar métodos, preparar e executar os quais utilizam as capacidades listadas nas subseções 13.1 - 13.10, 14.1, 14.2, 15.1, 15.2 destes Requisitos, e as seguintes capacidades adicionais:

16.1. Criação de métodos de ataque, preparação e execução de ataques com o envolvimento de especialistas com experiência no desenvolvimento e análise de meios eletrónicos, incluindo especialistas na área de análise de sinais que acompanham o funcionamento de meios eletrónicos e SF.

16.2. Realização de estudos laboratoriais de meios de assinatura eletrónica utilizados fora da área controlada, na medida em que dependam de medidas destinadas a prevenir e reprimir ações não autorizadas implementadas no sistema de informação em que são utilizados os meios de assinatura eletrónica.

17. Os meios eletrônicos da classe KV2 resistem a ataques, ao criar métodos, preparar e executar os quais utilizam as capacidades listadas nas subseções 13.1 - 13.10, 14.1, 14.2, 15.1, 15.2, 16.1, 16.2 destes Requisitos, e as seguintes capacidades adicionais:

17.1. Criação de métodos de ataque, preparação e execução de ataques com o envolvimento de especialistas com experiência no desenvolvimento e análise de meios eletrônicos, incluindo especialistas na área de utilização de capacidades de software aplicativo que não estão descritas na documentação do software aplicativo para implementar ataques.

17.2. Organização de trabalhos de criação de métodos e meios de ataque em centros de investigação especializados no desenvolvimento e análise de meios eletrónicos e de SF.

17.3. Possibilidade de incluir os códigos-fonte do software aplicativo no SF.

18. Os meios eletrônicos da classe KA1 resistem a ataques, ao criar métodos, preparar e executar os quais utilizam as capacidades listadas nas subseções 13.1 - 13.10, 14.1, 14.2, 15.1, 15.2, 16.1, 16.2, 17.1 - 17.3 destes Requisitos, e o seguinte capacidades adicionais:

18.1. Criação de métodos de ataque, preparação e execução de ataques com o envolvimento de especialistas com experiência no desenvolvimento e análise de meios eletrônicos, incluindo especialistas na área de utilização de capacidades de software de sistema que não estão descritas na documentação de software de sistema para implementar ataques.

18.2. A capacidade de ter toda a documentação dos componentes de hardware e software do SF.

18.3. Possibilidade de ter todos os componentes de hardware das ferramentas ES e SF.

19. Se a ferramenta ES implementar a função de verificar o ES de um documento eletrônico usando um certificado de chave de verificação ES, esta implementação deve excluir a possibilidade de verificar o ES de um documento eletrônico sem verificar o ES no certificado de chave de verificação ES ou sem a presença resultado positivo Verificação ES no certificado de chave de verificação ES.

20. Ao desenvolver ferramentas ES, devem ser utilizados algoritmos criptográficos aprovados como padrões estaduais ou que tenham uma conclusão positiva do FSB da Rússia com base nos resultados de sua pesquisa criptográfica especializada 7 .

21. A proteção criptográfica de engenharia de meios eletrônicos deve excluir eventos que levem à possibilidade de ataques bem-sucedidos em condições possíveis avarias ou falhas de um componente de hardware da ferramenta de assinatura eletrônica ou de um componente de hardware do computador no qual a ferramenta eletrônica digital é implementada.

22. A ferramenta de assinatura eletrônica deve implementar apenas os algoritmos de funcionamento da ferramenta de assinatura digital especificados nos termos de referência para o desenvolvimento (modernização) da ferramenta de assinatura eletrônica.

23. O componente de software da ferramenta de assinatura eletrônica (se houver um componente de software da ferramenta de assinatura digital) deve atender aos seguintes requisitos:

O código objeto (boot) do componente de software da ferramenta de assinatura eletrônica deve corresponder ao seu texto fonte;
- em um componente de software, as ferramentas de assinatura eletrônica devem ser utilizadas ao implementar apenas as funções do ambiente de software no qual a ferramenta de assinatura digital opera descritas na documentação;
- no código-fonte do componente de software da ferramenta de assinatura eletrônica não deve haver capacidades que permitam modificar ou distorcer o algoritmo de funcionamento da ferramenta de assinatura eletrônica durante seu uso, modificar ou distorcer informações ou controlar fluxos e processos associados ao funcionamento da ferramenta de assinatura digital, e permitir que os infratores tenham acesso às informações armazenadas em chave aberta, informações de identificação e (ou) autenticação da assinatura eletrônica;
- os valores dos parâmetros de entrada e internos, bem como os valores das configurações do componente de software da ferramenta eletrônica digital não devem afetar negativamente o seu funcionamento.

24. No caso de planejamento de colocação de meios eletrônicos em locais onde existam informações faladas, acústicas e visuais contendo informações que constituam segredos de Estado, e (ou) alto-falantes e sistemas de recepção, transmissão, processamento, armazenamento e exibição de informações contendo informações constituindo segredos de Estado, os alto-falantes estrangeiros que fazem parte de dispositivos eletrônicos digitais devem ser submetidos a inspeções para identificar dispositivos destinados à obtenção secreta de informações.

No caso de planejamento da colocação de dispositivos eletrônicos em locais onde não existam informações de fala, acústicas e visuais contendo informações que constituam segredo de Estado, e não existam alto-falantes e sistemas de recepção, transmissão, processamento, armazenamento e exibição de informações que contenham informações que constituam um estado segredo estão instalados:

A decisão de realizar inspeções em AS de fabricação estrangeira, que fazem parte dos equipamentos eletrônicos das classes KS1, KS2, KS3, KV1 e KV2, é tomada pela organização que garante o funcionamento desses equipamentos eletrônicos;
- as inspeções de alto-falantes de fabricação estrangeira que fazem parte dos equipamentos eletrônicos da classe KA1 são realizadas sem falhas.

25. A ferramenta de assinatura eletrônica deverá autenticar os sujeitos de acesso (pessoas, processos) a esta ferramenta, devendo:

No acesso a uma ferramenta de assinatura eletrónica, a autenticação do sujeito do acesso deverá ser efetuada antes do início da execução do primeiro módulo funcional da ferramenta de assinatura eletrónica;
- os mecanismos de autenticação deverão bloquear o acesso destes sujeitos às funções da ferramenta de assinatura eletrónica se o resultado da autenticação for negativo.

26. A ferramenta de assinatura eletrônica deve autenticar as pessoas que tenham acesso local à ferramenta de assinatura digital.

27. A necessidade de uma ferramenta de assinatura eletrônica para autenticar processos que realizam acesso local ou remoto (rede) a uma ferramenta de assinatura eletrônica está indicada nos termos de referência para o desenvolvimento (modernização) de uma ferramenta de assinatura eletrônica.

28. Para qualquer mecanismo de autenticação incluído na ferramenta de assinatura eletrónica, deve ser implementado um mecanismo para limitar o número de tentativas consecutivas subsequentes de autenticação de um sujeito de acesso, cujo número não deve ser superior a 10. Se o número de tentativas consecutivas subsequentes para autenticar um sujeito de acesso ultrapassar o valor limite estabelecido, o acesso deste sujeito à instalação A assinatura eletrônica deverá ser bloqueada pelo período de tempo especificado nos termos de referência para o desenvolvimento (modernização) do dispositivo eletrônico digital.

29. A ferramenta ES deve implementar um mecanismo (procedimento) para monitorar a integridade da ferramenta ES e do SF.

O controle de integridade pode ser realizado:

No início do trabalho com o meio eletrônico, antes da transição do SVT, no qual o meio eletrônico está implementado, para condição de trabalho(por exemplo, antes de carregar o sistema operacional SVT);
- durante inspeções de rotina de equipamentos eletrônicos no campo de operação (controle de rotina);
- em modo automático durante a operação do dispositivo de controle eletrônico (controle dinâmico).

O controle de integridade deverá ser realizado no início do trabalho com meios eletrônicos.

O mecanismo de controle da integridade regulatória deverá fazer parte das ferramentas de assinatura eletrônica.

30. Para as ferramentas ES das classes KS1 e KS2, a necessidade de apresentação de requisitos de controle de acesso e limpeza de memória, bem como seu conteúdo, estão indicadas nos termos de referência para o desenvolvimento (modernização) de uma ferramenta ES.

31. Os equipamentos elétricos das classes KS3, KV1, KV2 e KA1 ou SF devem incluir componentes que forneçam:

Controlar o acesso de sujeitos a vários componentes e (ou) funções alvo da ferramenta de assinatura eletrônica e SF com base nos parâmetros especificados pelo administrador ou fabricante da ferramenta de assinatura digital (os requisitos para o componente especificado são determinados e justificados pela organização que realiza a pesquisa na ferramenta de assinatura digital, a fim de avaliar a conformidade da ferramenta de assinatura digital com estes Requisitos);
- limpeza do operacional e memória externa, utilizado pelos meios eletrônicos para armazenar informações protegidas, ao liberar (redistribuir) memória por meio da gravação de informações de mascaramento (sequência aleatória ou pseudo-aleatória de caracteres) na memória.

32. Os meios eletrônicos das classes KV2 e KA1 ou SF devem incluir componentes que garantam o apagamento emergencial de informações protegidas acesso limitado. Os requisitos para a implementação e confiabilidade do apagamento estão especificados nos termos de referência para o desenvolvimento (modernização) de uma ferramenta de assinatura eletrônica.

33. Para os meios eletrônicos das classes KS1 e KS2, a necessidade de apresentação de requisitos para registro de eventos e seu conteúdo está indicada nos termos de referência para o desenvolvimento (modernização) de meios eletrônicos.

34. A composição dos meios eletrônicos das classes KSZ, KV1, KV2 e KA1 deverá incluir módulo que registre no registro eletrônico os eventos no meio eletrônico e SF relacionados ao desempenho de suas funções alvo pelo meio eletrônico.

Requisitos para módulo especificado e a lista de eventos registrados são determinados e justificados pela organização que realiza pesquisas nos meios eletrônicos, a fim de avaliar a conformidade dos meios eletrônicos com estes Requisitos.

35. O registo de eventos deverá ser acessível apenas às pessoas designadas pelo operador do sistema de informação no qual a ferramenta de assinatura eletrónica é utilizada, ou às pessoas por ele autorizadas. Neste caso, o acesso ao log de eventos deve ser realizado apenas para visualizar os registros e mover o conteúdo do log de eventos para uma mídia de arquivo.

36. O período de validade da chave de verificação de assinatura eletrônica não deve exceder o período de validade da chave de assinatura eletrônica em mais de 15 anos.

37. Os requisitos para o mecanismo de monitoramento do período de uso da chave de assinatura eletrônica, que bloqueia o funcionamento da ferramenta de assinatura eletrônica em caso de tentativa de uso da chave por um período superior ao especificado, são determinados pelo desenvolvedor de a ferramenta de assinatura eletrónica e justificada pela organização que realiza pesquisas sobre a ferramenta de assinatura eletrónica, a fim de avaliar a conformidade da ferramenta de assinatura eletrónica com estes Requisitos.

38. Os protocolos criptográficos que fornecem operações com informações-chave da ferramenta de assinatura digital devem ser implementados diretamente na ferramenta de assinatura digital.

39. A pesquisa de ferramentas ES para avaliar a conformidade das ferramentas ES com estes Requisitos deve ser realizada usando aquelas desenvolvidas pelo FSB da Rússia valores numéricos parâmetros e características dos mecanismos de proteção e componentes de hardware e software do SF 8 implementados em meio eletrônico.

1 Registrado pelo Ministério da Justiça da Rússia em 3 de março de 2005, registro nº 6382.

3 É implementado, entre outras coisas, por meio de hardware e software, juntamente com os quais os meios eletrônicos funcionam normalmente e que podem influenciar o cumprimento dos requisitos dos meios eletrônicos, que juntos representam o ambiente operacional dos meios eletrônicos (doravante denominado SF) .
4 A classe necessária da ferramenta ES desenvolvida (atualizada) é determinada pelo cliente (desenvolvedor) da ferramenta ES, determinando as capacidades para criar métodos de ataque, preparar e executar ataques com base nos parágrafos 13 a 18 destes Requisitos e é indicado em T3 para o desenvolvimento (upgrade) da ferramenta ES.
5 As etapas do ciclo de vida de um meio eletrônico incluem o desenvolvimento (modernização) desses meios, sua produção, armazenamento, transporte, comissionamento (comissionamento) e operação.
6 O limite da zona controlada pode ser: o perímetro do território protegido do empreendimento (instituição), as estruturas envolventes do edifício protegido, a parte protegida do edifício, as instalações alocadas.
7 Subcláusula 25 da cláusula 9 do Regulamento do Serviço Federal de Segurança da Federação Russa, aprovado pelo Decreto do Presidente da Federação Russa de 11 de agosto de 2003 No. 960 (Legislação Coletada da Federação Russa, 2003, No. 33 , Art. 3.254, nº 28, Art. 2.883, Art. 205, nº 2.699; 4087; Art. 2435; 2011, No. 9, Art.
8 Subcláusula 47 da cláusula 9 do Regulamento do FSB da Rússia.

Apêndice nº 2

Requisitos para instalações do centro de certificação

I. Disposições gerais

1. Estes Requisitos foram desenvolvidos de acordo com a Lei Federal nº 63-FZ de 6 de abril de 2011 “Sobre Assinaturas Eletrônicas” (doravante denominada Lei Federal).

2. Estes Requisitos utilizam os seguintes conceitos básicos definidos no Artigo 2 da Lei Federal:

1) assinatura eletrónica (doravante - ES) - informação em formato eletrónico que está anexada a outras informações em formato eletrónico (informação assinada) ou está de outra forma associada a essa informação e que é utilizada para identificar a pessoa que assina a informação;

3) Ferramentas ES - ferramentas de criptografia (criptográficas) utilizadas para implementar pelo menos uma das seguintes funções - criação de ES, verificação de ES, criação de chave ES e chave de verificação ES;

4) Chave ES - uma sequência única de caracteres destinada a criar um ES;

5) Chave de verificação ES - uma sequência única de caracteres associados exclusivamente à chave ES e destinada a verificar a autenticidade do ES (doravante designada por verificação ES);

6) Certificado de chave de verificação ES - um documento eletrônico ou em papel emitido pela CA ou por um representante autorizado da CA e confirmando que a chave de verificação ES pertence ao proprietário do certificado da chave de verificação ES;

7) certificado qualificado de chave de verificação de assinatura eletrônica (doravante denominado certificado qualificado) - um certificado de chave de verificação de assinatura eletrônica emitido por uma CA credenciada ou um representante autorizado de uma CA credenciada ou um órgão executivo federal autorizado na área de uso de assinatura eletrônica (doravante denominado órgão federal autorizado);

8) titular do certificado da chave de verificação ES - a pessoa para quem o certificado da chave de verificação ES foi emitido na forma prescrita pela Lei Federal;

9) credenciamento de CA - reconhecimento por órgão federal autorizado da conformidade do CA com os requisitos da Lei Federal;

10) Ferramentas CA - hardware e (ou) software utilizado para implementar as funções do CA;

11) participantes interação eletrônica- órgãos estaduais, governos locais, organizações, bem como cidadãos que trocam informações em formato eletrônico.

3. Estes Requisitos estabelecem a estrutura e o conteúdo dos requisitos para instalações de AC.

4. Estes Requisitos destinam-se a clientes e desenvolvedores de ferramentas CA que estão sendo desenvolvidas (atualizadas) em sua interação entre si, com organizações que realizam estudos criptográficos, criptográficos de engenharia e especiais de ferramentas CA, o FSB da Rússia, que confirma a conformidade de Ferramentas CA com estes requisitos.

5. Estes Requisitos aplicam-se às instalações da CA destinadas ao uso no território da Federação Russa.

6. As ferramentas CA em termos de desenvolvimento, produção, implementação e operação estão sujeitas aos requisitos estabelecidos no Regulamento sobre o desenvolvimento, produção, implementação e operação de meios de segurança da informação criptografada (criptográfica) (Disposição PKZ-2005), aprovado por despacho do FSB da Rússia datado de 9 de fevereiro de 2005 nº 66 1 (conforme alterado por despacho do FSB da Rússia datado de 12 de abril de 2010 nº 173 2), para meios de criptografia (criptográficos) de proteção de informações (doravante denominados denominado CIPF) com acesso limitado que não contenha informações que constituam segredo de Estado.

II. Requisitos para instalações de CA

7. As ferramentas CA devem resistir a ameaças que representem ações direcionadas usando hardware e (ou) software com o objetivo de violar a segurança de engenharia, técnica e criptográfica das ferramentas CA ou com o objetivo de criar condições para isso (doravante denominado ataque) .

8. Dependendo da capacidade de resistir a ataques, as ferramentas CA são divididas em classes 3.

9. As ferramentas CA da classe KS1 resistem a ataques, ao criar métodos, preparar e executar os quais são utilizadas as seguintes capacidades:

9.1. Preparação e condução de ataques fora do espaço onde são monitoradas a permanência e as ações de pessoas e (ou) veículos (doravante denominada zona controlada).
9.2. Preparar e executar ataques sem usar o acesso a funcionalidade software e hardware para interação com a CA.

9.3. Implementação independente da criação de métodos de ataque, preparação e execução de ataques aos seguintes objetos:

Documentação para fundos do CA;
- documentos eletrônicos protegidos;
- informações de chave, autenticação e senha;
- Ferramentas CA, seus componentes de software e hardware;
- dados transmitidos através de canais de comunicação;
- instalações onde se encontra o hardware (doravante denominado AS), onde estão implementadas as ferramentas do CA, bem como outros recursos protegidos do sistema de informação.

9.4. Introdução nas etapas de desenvolvimento, produção, armazenamento, transporte e comissionamento de instalações CA:

Funcionalidade negativa em ferramentas de CA, incluindo uso de malware;
- alterações não autorizadas na documentação dos fundos da CA.

9.5. Obtendo as seguintes informações:

Informações gerais sobre o sistema de informação em que são utilizadas as ferramentas de CA (finalidade, composição, objetos onde estão localizados os recursos do sistema de informação);
- informações sobre tecnologias de informação, bancos de dados, AS, programas(doravante denominado software) utilizado no sistema de informação em conjunto com ferramentas de AC;
- informações sobre medidas físicas para proteger os objetos onde estão localizadas as instalações da CA;
- informações sobre medidas para garantir a proteção da área controlada dos objetos do sistema de informação em que são utilizadas ferramentas CA;
- informações sobre medidas para limitar o acesso às instalações onde estão localizadas as instalações da CA;
- conteúdo da documentação técnica de livre acesso para os fundos do AC;
- informações sobre informações protegidas usadas durante a operação das instalações da CA (tipos de informações protegidas: informações de serviço, informações de senha e autenticação, informações de configuração, informações de controle, informações em diários de bordo eletrônicos; informações gerais sobre o conteúdo de cada tipo de informação protegida; características de segurança para cada tipo de informação protegida);
- todos os dados possíveis transmitidos de forma clara através de canais de comunicação que não estejam protegidos contra acesso não autorizado (doravante denominado NSD) às informações por medidas organizacionais e técnicas;
- informações sobre as linhas de comunicação através das quais são transmitidas informações protegidas por meios CA;
- informações sobre todas as violações das regras de operação das instalações da CA que aparecem em canais de comunicação que não estão protegidos contra acesso não autorizado à informação por medidas organizacionais e técnicas;
- informações sobre todas as avarias e falhas das instalações da CA que surgem nos canais de comunicação que não estão protegidos do acesso não autorizado à informação por medidas organizacionais e técnicas;
- informações obtidas como resultado da análise de quaisquer sinais disponíveis para interceptação dos componentes de hardware das instalações da AC.

9.6. Uso:

Sistemas e software que sejam de domínio público ou fora da área controlada, incluindo componentes de software e hardware de ferramentas CA;
- alto-falantes e software especialmente desenvolvidos.

9.7. A utilização como canais de ataque de canais de comunicação que não estejam protegidos do acesso não autorizado à informação por medidas organizacionais e técnicas (tanto fora da área controlada como dentro dela), através dos quais é transmitida a informação processada por meios de CA.

10. As ferramentas CA da classe KS2 resistem a ataques, ao criar métodos, preparar e executar os quais são utilizadas as seguintes capacidades:

10.1. As capacidades listadas nas subcláusulas 9.3 - 9.7 destes Requisitos.

10.2. Preparação e execução de ataques a partir de uma área controlada.

10.3. Preparar e realizar ataques sem utilizar o acesso aos sistemas nos quais as ferramentas CA estão implementadas.

10.4. Usando ferramentas de sistema de informação padrão que usam ferramentas CA.

11. As ferramentas CA da classe KSZ resistem a ataques, ao criar métodos, preparar e executar os quais são utilizadas as seguintes capacidades:

11.1. As capacidades listadas nas subcláusulas 10.1 e 10.4 destes Requisitos.

11.2. Preparar e realizar ataques de fora da zona controlada utilizando acesso à funcionalidade de software e hardware para interação com a AC com base na posse legal de informações de autenticação, ou preparar e realizar ataques a partir da zona controlada utilizando acesso ao AS em que os componentes da CA são implementados, com os direitos de uma pessoa que não é membro do grupo de indivíduos autorizados a instalar, configurar e operar ferramentas da CA, configurar o perfil e os parâmetros do log de auditoria (funções de administrador do sistema), arquivar, fazer backup e restaurar informações após falhas (funções de operador), criar e revogar certificados, chaves de verificação ES (funções de administrador de certificação), visualizar e manter o log de auditoria (funções de administrador de auditoria) (doravante denominado grupo de administradores de instalações de CA) de qualquer um dos componentes de CA .

11.3. Posse de AS CA em volume dependente das medidas implementadas destinadas a prevenir e reprimir ações não autorizadas.

12. As ferramentas CA da classe KV1 resistem a ataques, ao criar métodos, preparar e executar os quais são utilizadas as seguintes capacidades:

12.1. As capacidades listadas nas subcláusulas 11.1 - 11.3 destes Requisitos.

12.2. Implementação da criação de métodos e preparação de ataques com o envolvimento de especialistas com experiência no desenvolvimento e análise do CIPF do CA (incluindo especialistas na área de análise de sinais de transmissão linear e sinais de radiação eletromagnética espúria e interferência do CIPF do CA).

12.3. Realização de estudos laboratoriais de ferramentas de AC utilizadas fora da área controlada, em medida dependente das medidas implementadas destinadas a prevenir e suprimir ações não autorizadas.

13. As ferramentas CA da classe KV2 resistem a ataques, ao criar métodos, prepará-los e executá-los, são utilizadas as seguintes capacidades:

13.1. As capacidades listadas nas subcláusulas 12.1 - 12.3 destes Requisitos.

13.2. Criação de métodos e preparação de ataques com o envolvimento de especialistas na área de utilização de capacidades não declaradas de aplicativos e software de sistema para implementar ataques.

13.3. Organização de trabalhos de criação de métodos e meios de ataque em centros de investigação especializados no desenvolvimento e análise de ferramentas de CA.

13.4. Posse dos códigos-fonte dos softwares aplicativos utilizados no sistema de informação em que são utilizadas as ferramentas da AC e documentação de livre acesso.

14. As ferramentas CA da classe KA1 resistem a ataques, ao criar métodos, preparar e executar os quais são utilizadas as seguintes capacidades:

14.1. As capacidades listadas nas subcláusulas 13.1 - 13.4 destes Requisitos.

14.2. Criação de métodos e preparação de ataques com o envolvimento de centros de investigação especializados no desenvolvimento e análise de CIPF e na utilização de capacidades não declaradas de software de aplicação e sistema para implementar ataques.

14.3. Posse de toda a documentação dos componentes de hardware e software das ferramentas CA.

14.4. Posse de todos os componentes de hardware da CA.

15. As instalações da AC devem ser operadas de acordo com a documentação operacional das instalações da AC. Um conjunto de medidas organizacionais e técnicas para garantir a operação segura das instalações da AC deve ser especificado na documentação operacional das instalações da AC.

16. A classe de ferramentas de assinatura digital utilizadas nas instalações da AC não deve ser inferior à classe correspondente de fundos da AC. A classe dos meios eletrónicos utilizados nas instalações da CA deve ser indicada na documentação operacional das instalações da CA.

A classe de CIPF utilizada nas ferramentas CA não deve ser inferior à classe correspondente de ferramentas CA. A classe de CIPF utilizada nas instalações da AC deve ser indicada na documentação operacional das instalações da AC.

17. Cada requisito imposto às instalações CA de qualquer classe, exceto KA1, é apresentado às instalações CA da classe seguinte sem alterações (neste caso, não é indicado na lista de requisitos para instalações CA da classe seguinte), ou é reforçado (neste caso, na lista de requisitos para meios da próxima classe de CAs é dada uma formulação mais rigorosa). Os requisitos para ferramentas CA da próxima classe podem incluir requisitos adicionais, não incluídos nos requisitos para instalações de CA da classe anterior.

18. Requisitos de software para ferramentas CA:

18.1. Requisitos para instalações de classe CA KS1:

O software das ferramentas CA não deve conter ferramentas que permitam modificar ou distorcer o algoritmo de funcionamento das ferramentas de software e do AS CA.

18.2. Requisitos para instalações de classe CA KS2:

O software aplicativo das ferramentas CA e CIPF usadas na CA deve usar apenas funções documentadas do software do sistema.

18.3. Requisitos para instalações da classe CA KS3:

O sistema e o software aplicativo das ferramentas CA devem garantir a delimitação de acesso para o administrador do sistema de ferramentas CA, o administrador de certificação para ferramentas CA e as pessoas fornecidas administrador do sistema Instalações de CA com informações de identificação e autenticação e aqueles que não são administradores de certificação de instalações de CA (doravante denominados usuários de instalações de CA), para informações processadas por instalações de CA, com base em regras de controle de acesso especificadas pelo administrador do sistema de instalações de CA;
- o software de sistema e aplicação das ferramentas de CA deve atender ao controle de nível 4 de ausência de capacidades não declaradas;
- o software de sistema e aplicação das ferramentas de AC não deve conter vulnerabilidades conhecidas publicadas em fontes publicamente disponíveis;
- o sistema e (ou) software aplicativo das ferramentas CA deve incluir mecanismo que garanta a limpeza da RAM e da memória externa utilizada para armazenar informações de acesso restrito.

18.4. Os requisitos para instalações CA da classe KV1 coincidem com os requisitos para instalações CA da classe KS3.

18,5. Requisitos para instalações da classe CA KV2:

Os códigos-fonte do sistema e software aplicativo das ferramentas CA devem ser testados para a implementação de métodos e métodos de proteção de informações que resistam a ataques, para cuja preparação e implementação são utilizadas as capacidades listadas nos parágrafos 9 a 13 destes Requisitos. ;
- os códigos-fonte do sistema e software aplicativo devem ser verificados quanto à ausência de recursos não declarados;
- o software do sistema e da aplicação deve ser resistente a ataques informáticos provenientes de redes externas.

18.6. Requisitos para instalações da classe CA KA1:

Os códigos-fonte do sistema e software aplicativo das ferramentas CA devem passar por verificação formal da implementação neles de métodos e técnicas de proteção de informações que resistam a ataques, para cuja preparação e implementação as capacidades listadas nos parágrafos 9 a 14 destes São utilizados requisitos, bem como a ausência de capacidades não declaradas neles.

19. Requisitos para AS CA:

19.1. No caso de planejamento da colocação de AS TC em locais onde existam informações faladas, acústicas e visuais contendo informações que constituam segredos de Estado, e (ou) meios técnicos e sistemas de recepção, transmissão, processamento, armazenamento e exibição de informações contendo informações que constituem segredos de estado são instalados secretamente, os equipamentos técnicos de fabricação estrangeira incluídos nas instalações da CA devem ser submetidos a inspeções para identificação de dispositivos destinados à obtenção secreta de informações, bem como a estudos para cumprimento dos requisitos de proteção contra vazamento de informações através dos canais de garantia eletromagnética radiação e interferência de acordo com a categoria de instalações alocadas.

19.2. Requisitos para instalações de classe CA KS1:

A conformidade da implementação das funções alvo do CA é verificada com base no sistema de teste AS CA.

19.3. Os requisitos para recursos de CA das classes KS2, KS3, KB1, KB2 coincidem com os requisitos para recursos de CA da classe KS1.

19.4. Requisitos para instalações da classe CA KA1:

Realizar inspeção especial de equipamentos técnicos de fabricação estrangeira integrantes do CA AS, a fim de identificar dispositivos destinados à obtenção secreta de informações;
- realizar a verificação completa do AS (juntamente com a análise código do programa BIOS), no qual são implementadas ferramentas CA, para eliminar funcionalidades negativas.

20. Requisitos para diferenciação de funções:

20.1. Para garantir o desempenho das funções da CA, as ferramentas da CA devem suportar a diferenciação de funções entre os membros do grupo de administradores de ferramentas da CA.

20.2. Requisitos para instalações de classe CA KS1:

Deve ser definida uma lista de funções e distribuição de responsabilidades entre funções;
- a lista de funções e a distribuição de responsabilidades entre as funções devem ser indicadas na documentação operacional das instalações da AC.

20.3. Os requisitos para instalações de CA da classe KS2 coincidem com os requisitos para instalações de CA da classe KS1.

20.4. Requisitos para instalações de classe CA KS3:

As ferramentas CA devem oferecer suporte às seguintes funções obrigatórias:

1) um administrador de sistema com as principais responsabilidades de instalação, configuração e suporte ao funcionamento de ferramentas CA, criação e manutenção de perfis para membros do grupo de administradores de ferramentas CA, configuração de perfis e parâmetros de log de auditoria;

2) administrador de certificação com principais responsabilidades: criação e cancelamento de certificados-chave de verificação de assinatura eletrônica;

As ferramentas CA devem implementar um mecanismo que exclua a possibilidade de autorizar um membro do grupo de administradores de ferramentas CA a desempenhar diferentes funções.

20.5. Requisitos para recursos de CA de classe KB1:

As instalações da CA devem fornecer uma função obrigatória de operador com responsabilidades primárias de backup e recuperação.

20.6. Os requisitos para recursos de CA da classe KB2 coincidem com os requisitos para recursos de CA da classe KB1.

20.7. Requisitos para instalações da classe CA KA1:

As ferramentas CA devem fornecer uma função obrigatória de administrador de auditoria com as principais responsabilidades: visualizar e manter o log de auditoria;
- o administrador do sistema não deverá poder fazer alterações no log de auditoria.

21. Requisitos para a integridade dos fundos do CA:

21.1. As ferramentas CA devem conter um mecanismo para controlar distorções acidentais e (ou) intencionais não autorizadas (alteração, modificação) e (ou) destruição de informações, software e AS CA (doravante denominado mecanismo de controle de integridade).

21.2. Requisitos para instalações de classe CA KS1:

Os requisitos para o mecanismo de monitoramento da integridade devem ser especificados nos termos de referência para o desenvolvimento (modernização) de ferramentas de AC;
- o período de monitoramento da integridade do software e AS da CA deve ser determinado e indicado na documentação operacional das instalações da CA;
- o monitoramento da integridade do software e do AS do CA deve ser realizado sempre que o sistema operacional (doravante denominado SO) for reinicializado;
- devem existir meios para restaurar a integridade dos fundos do AC.

21.3. Os requisitos para instalações de CA da classe KS2 coincidem com os requisitos para instalações de CA da classe KS1.

21.4. Requisitos para instalações da classe CA KS3:
- o controle de integridade deve ser realizado pelo menos uma vez ao dia.

21.5. Requisitos para recursos de CA de classe KB1:
- o controle de integridade deve ser realizado antes de carregar o SO das ferramentas CA.

21.6. Os requisitos para recursos de CA da classe KB2 coincidem com os requisitos para recursos de CA da classe KB1.

21.7. Requisitos para instalações da classe CA KA1:
- o controle de integridade deve ser realizado de forma dinâmica durante a operação das instalações da AC.

22. Requisitos de controle de acesso:

22.1. As instalações da CA devem fornecer controle de acesso.

22.2. Requisitos para instalações de classe CA KS1:
- os requisitos para controle de acesso devem ser determinados e especificados nos termos de referência para o desenvolvimento (modernização) de ferramentas de AC.

22.3. Os requisitos para instalações de CA da classe KS2 coincidem com os requisitos para instalações de CA da classe KS1.

22.4. Requisitos para instalações da classe CA KS3:
- a EC deve assegurar o princípio discricionário do controlo de acessos.

22.5. Os requisitos para instalações CA da classe KV1 coincidem com os requisitos para instalações CA da classe KS3.

22.6. Requisitos para instalações da classe CA KV2:
- a criação de um circuito fechado deve ser assegurada ambiente de trabalho 4 fundos CA.

22.7. Requisitos para instalações da classe CA KA1:
- a EC deve assegurar a obrigatoriedade do princípio do controlo de acessos; Para inserir a chave ES do administrador de certificação, são necessárias pelo menos duas pessoas autorizadas 5.

23. Requisitos de identificação e autenticação:

23.1. A identificação e a autenticação incluem o reconhecimento de um usuário de instalação de CA, um membro de um grupo de administradores de instalações de CA ou um processo e a verificação de sua autenticidade. O mecanismo de autenticação deve bloquear o acesso destes sujeitos às funções da AC caso o resultado da autenticação seja negativo.

23.2. Nas ferramentas de AC, para qualquer procedimento de autenticação implementado, deve ser aplicado um mecanismo para limitar o número de tentativas consecutivas subsequentes de autenticação de um sujeito de acesso, cujo número não deve ser superior a três. Caso o número de tentativas consecutivas de autenticação de um sujeito de acesso ultrapasse o valor limite estabelecido, o acesso desse sujeito de acesso às instalações da AC deverá ser bloqueado pelo período de tempo especificado nos termos de referência para o desenvolvimento (modernização) das instalações da AC.

23.3. Requisitos para instalações de classe CA KS1:

A descrição do procedimento de registo de utilizadores de instalações de AC (inserção de dados no registo de utilizadores de instalações de AC) deve constar da documentação operacional das instalações de AC;
- a autenticação deve ser realizada para todas as pessoas que acessam as instalações da AC. Neste caso, é permitido limitar-se a utilizar apenas uma senha simbólica de mudança periódica para autenticação de pelo menos 8 caracteres com capacidade alfabética de pelo menos 36 caracteres. O período de mudança de senha não deve exceder 6 meses.

23.4. Requisitos para instalações de classe CA KS2:

A necessidade de o utilizador apresentar fundos do AC no momento do registo de documentos de identificação deve ser refletida na documentação operacional dos fundos do AC;
- todos os utilizadores das instalações da AC estão autorizados a utilizar mecanismos de autenticação remota. As características especiais dos mecanismos de autenticação remota devem ser confirmadas como parte da verificação da conformidade das ferramentas de AC e dos objetos de informação que utilizam essas ferramentas com estes Requisitos;
- ao implementar acesso local para ferramentas CA, a autenticação dos membros do grupo de administradores de ferramentas CA deve ser executada antes que essas ferramentas CA entrem no estado operacional (por exemplo, antes de carregar o sistema operacional base).

23,5. Requisitos para instalações de classe CA KS3:

Um mecanismo de autenticação deve ser implementado nas ferramentas CA usuários locais que têm acesso às ferramentas da CA, mas não fazem parte do grupo de administradores de ferramentas da CA.

23.6. Requisitos para recursos de CA de classe KB1:

Ao implementar acesso remoto Não é permitida a utilização apenas de senha simbólica para instalações de CA; devem ser utilizados mecanismos de autenticação baseados em protocolos criptográficos.

23.7. Os requisitos para recursos de CA da classe KB2 coincidem com os requisitos para recursos de CA da classe KB1.

23.8. Requisitos para instalações da classe CA KA1:

Nas ferramentas CA, para qualquer mecanismo de autenticação implementado, deve ser possível definir o número máximo permitido de tentativas consecutivas de autenticação de um sujeito de acesso e definir o tempo de bloqueio do acesso às ferramentas CA nos locais de sua operação.

24. Requisitos para a proteção de dados introduzidos (exportados) para (de) a AC:

24.1. As ferramentas da CA devem garantir a entrada confiável de um certificado de chave de verificação de assinatura eletrônica autoassinado.

24.2. Requisitos para instalações de classe CA KS1:

As instalações da AC devem garantir a transferência de dados contendo informações de acesso restrito que entram na AC e são exportados da AC de forma protegida contra acesso não autorizado;
- As ferramentas de AC devem implementar um procedimento de proteção contra a imposição de mensagens falsas 6;
- os requisitos para o procedimento de proteção contra a imposição de mensagens falsas estão indicados nos termos de referência para o desenvolvimento (modernização) de ferramentas de AC.

24.3. Requisitos para instalações de classe CA KS2:

As ferramentas de CA devem garantir a proteção da solicitação inicial de um certificado de chave de verificação ES;
- As ferramentas da AC devem aceitar informações críticas para o funcionamento da AC apenas se estiverem assinadas por assinatura electrónica.

24.4. Requisitos para instalações da classe CA KS3:

As ferramentas da AC devem implementar um mecanismo de proteção contra a imposição de mensagens falsas baseadas na utilização de meios eletrónicos que tenham recebido confirmação de conformidade com os requisitos para meios eletrónicos.

24,5. Requisitos para recursos de CA de classe KB1:

As ferramentas CA devem implementar um mecanismo de proteção de dados ao transferi-los entre componentes fisicamente separados com base no uso de CIPF.

24.6. Os requisitos para recursos de CA das classes KB2 e KA1 coincidem com os requisitos para recursos de CA da classe KB1.

25. Requisitos para inscrição no evento:

25.1. O sistema operacional base das ferramentas de CA deve suportar a manutenção de um log de auditoria de eventos do sistema.

25.2. Requisitos para instalações de classe CA KS1:

As ferramentas da AC devem implementar um mecanismo que registre seletivamente eventos no log de auditoria relacionados à AC que executa suas funções;
- a lista de eventos registados deve constar da documentação operacional das instalações da AC.

25.3. Os requisitos para instalações de CA da classe KS2 coincidem com os requisitos para instalações de CA da classe KS1.

25.4. Requisitos para instalações da classe CA KS3:

Devem ser tomadas medidas para detectar alterações não autorizadas no log de auditoria por usuários de ferramentas da CA que não sejam membros do grupo Administradores de ferramentas da CA.

25,5. Os requisitos para instalações CA da classe KV1 coincidem com os requisitos para instalações CA da classe KS3.

25.6. Requisitos para instalações da classe CA KV2:

Devem ser implementadas medidas para detectar alterações não autorizadas em cada entrada do registo de auditoria.

25.7. Requisitos para instalações da classe CA KA1:

O log de auditoria só deve ser acessível ao administrador de auditoria, que só pode visualizar, copiar e limpeza completa. Após a limpeza, o primeiro registro no log de auditoria deverá registrar automaticamente o fato da limpeza, indicando a data, hora e informações de quem realizou a operação.

26. Requisitos para a confiabilidade e estabilidade do funcionamento das instalações da CA:

26.1. Os requisitos para a confiabilidade e estabilidade do funcionamento das ferramentas de AC devem ser determinados e especificados nos termos de referência para o desenvolvimento (modernização) de ferramentas de AC.

26.2. Requisitos para instalações de classe CA KS1:

É calculada a probabilidade de falhas e mau funcionamento do AS CA, levando à falha do CA no desempenho de suas funções.

26.3. Requisitos para instalações de classe CA KS2:

Devem ser realizados testes de estabilidade do funcionamento das ferramentas de AC.

26.4. Requisitos para instalações da classe CA KS3:

Os requisitos para o tempo de recuperação das instalações de AC após uma falha devem ser determinados e especificados nos termos de referência para o desenvolvimento (modernização) de instalações de AC;

As medidas e meios para aumentar a fiabilidade e a sustentabilidade do funcionamento dos fundos do AC devem conter mecanismos para cotas de recursos dos fundos do AC.

26,5. Requisitos para recursos de CA de classe KB1:

A probabilidade de falhas e mau funcionamento do AS CA, levando à falha do CA no desempenho de suas funções, durante o dia não deve exceder a probabilidade semelhante para o CIPF utilizado.

26.6. Os requisitos para recursos de CA das classes KB2 e KA1 coincidem com os requisitos para recursos de CA da classe KB1.

27. Principais requisitos de informação:

27.1. O procedimento para criar, usar, armazenar e destruir informações importantes é determinado de acordo com os requisitos da documentação operacional para ferramentas de assinatura digital e outros CIPF utilizados pelas ferramentas CA.

27.2. O prazo de validade da chave ES da ferramenta ES utilizada pelas ferramentas CA deve atender aos requisitos estabelecidos para as ferramentas ES.

27.3. Requisitos para instalações de classe CA KS1:

Não é permitido copiar informações documentos principais(chaves criptográficas, incluindo chaves de assinatura digital) para mídia (por exemplo, disco rígido), não sendo mídia chave, sem sua criptografia preliminar (que deve ser realizada pela função interna do CIPF utilizado). A cópia dos documentos-chave deve ser realizada somente de acordo com a documentação operacional do CIPF utilizada;

Chaves ES usadas para assinar certificados e listas de chaves de verificação ES números únicos Os certificados de chave de verificação ES, cuja validade em determinado momento foi rescindida pela CA antes da sua expiração (doravante designada por lista de certificados revogados), não devem ser utilizados para quaisquer outros fins;

Os prazos de validade de todas as chaves devem ser indicados na documentação operacional das instalações da AC.

27.4. Os requisitos para instalações de CA das classes KS2 e KS3 coincidem com os requisitos para instalações de CA da classe KS1.

27,5. Requisitos para recursos de CA de classe KB1:

Devem ser tomadas medidas organizacionais e técnicas para excluir a possibilidade de comprometimento da chave de assinatura eletrônica usada para assinar certificados de chave de verificação de assinatura digital e listas de certificados revogados quando informações essenciais acessíveis a uma pessoa forem comprometidas.

27.6. Requisitos para instalações da classe CA KV2:

A chave ES usada para assinar certificados de chave de verificação ES e listas de certificados revogados deve ser gerada, armazenada, usada e destruída em uma ferramenta ES. É permitida a utilização apenas de meios eletrônicos que tenham recebido confirmação de atendimento aos requisitos para meios eletrônicos de acordo com a Lei Federal;
- devem ser tomadas medidas organizacionais e técnicas para excluir a possibilidade de comprometimento da chave de assinatura eletrónica utilizada para assinar certificados de chave de verificação de assinatura digital e listas de certificados revogados quando informações essenciais acessíveis a duas pessoas são comprometidas.

27.7. Requisitos para instalações da classe CA KA1:

Devem ser tomadas medidas organizacionais e técnicas para excluir a possibilidade de comprometimento da chave de assinatura eletrônica usada para assinar certificados de chave de verificação de assinatura digital e listas de certificados revogados quando informações essenciais acessíveis a três pessoas forem comprometidas.

28. Requisitos para backup e restauração da funcionalidade das instalações da AC:

28.1. As ferramentas CA devem implementar funções de backup e recuperação em caso de danos ao AS e (ou) informações processadas pelas ferramentas CA. Durante o backup, deve ser excluída a possibilidade de cópia de chaves criptográficas.

28.2. Requisitos para instalações de classe CA KS1:

Dados salvos quando backup, deve ser suficiente para restaurar o funcionamento das instalações da AC ao estado registado no momento da cópia.

28.3. Os requisitos para instalações de CA das classes KS2 e KS3 coincidem com os requisitos para instalações de CA da classe KS1.

28.4. Requisitos para recursos de CA de classe KB1:

Devem ser tomadas medidas para detectar alterações não autorizadas nos dados armazenados;
- os requisitos para o tempo de recuperação devem ser determinados e especificados nos termos de referência para o desenvolvimento (modernização) das instalações da AC e na documentação operacional das instalações da AC.

28,5. Requisitos para instalações da classe CA KV2:

As informações protegidas armazenadas durante o backup devem ser armazenadas apenas de forma criptografada.

28.6. Os requisitos para recursos de CA de classe KA1 coincidem com os requisitos para recursos de CA de classe KB2.

29. Requisitos para criação e cancelamento de certificados de chave de verificação de assinatura eletrônica:

29.1. Os protocolos para a criação e revogação de certificados de chave de verificação de assinatura eletrônica devem ser descritos na documentação operacional das instalações da AC.

29.2. Os certificados de chave de verificação de assinatura eletrónica e as listas de certificados revogados criados pela CA devem cumprir as recomendações internacionais ITU-T X.509 7 (doravante designadas por recomendações X.509). Todos os campos e acréscimos incluídos no certificado da chave de verificação de assinatura eletrônica e na lista de certificados revogados devem ser preenchidos de acordo com as recomendações X.509. Ao utilizar formatos alternativos para certificados de chave de verificação de assinatura digital, os requisitos para protocolos para criação e revogação de certificados de chave de verificação de assinatura digital devem ser determinados e especificados nos termos de referência para o desenvolvimento (modernização) de ferramentas de CA.

29.3. As ferramentas da CA devem implementar um protocolo para revogar um certificado de chave de verificação de assinatura eletrônica usando listas de certificados revogados.

29.4. É permitida a implementação de protocolos de revogação sem utilização de listas de certificados revogados, cujos requisitos devem ser especificados nos termos de referência para o desenvolvimento (modernização) de ferramentas de CA.

29,5. Requisitos para instalações de classe CA KS1:

As ferramentas CA devem implementar a função de produzir um certificado de chave de verificação de assinatura digital em papel. O procedimento para emissão de certificado de chave de verificação ES em papel, bem como o procedimento para monitoramento da conformidade do certificado de chave de verificação ES em formato eletrônico e em papel devem ser especificados na documentação operacional das instalações da AC;

Nas instalações da AC, em relação ao titular do certificado da chave de verificação ES, devem ser implementados mecanismos para verificar a unicidade da chave de verificação ES e a posse da chave ES correspondente.

29.6. Os requisitos para instalações de CA da classe KS2 coincidem com os requisitos para instalações de CA da classe KS1.

29.7. Requisitos para instalações da classe CA KS3:

O erro nos valores de tempo nos certificados de chave de verificação de assinatura eletrônica e nas listas de certificados revogados não deve exceder 10 minutos.

29.8. Requisitos para recursos de CA de classe KB1:

O erro nos valores de tempo nos certificados de chave de verificação de assinatura eletrônica e nas listas de certificados revogados não deve exceder 5 minutos.

29.9. Os requisitos para recursos de CA das classes KB2 e KA1 coincidem com os requisitos para recursos de CA da classe KB 1.

30. Requisitos para a estrutura do certificado da chave de verificação de assinatura eletrônica e a lista de certificados revogados:

30.1. Requisitos para instalações de classe CA KS1:

As estruturas aceitáveis ​​do certificado da chave de verificação de assinatura eletrônica e a lista de certificados revogados devem ser listadas na documentação operacional das instalações da AC;
- As ferramentas CA devem implementar um mecanismo de monitoramento da conformidade dos certificados criados de chaves de verificação de assinatura eletrônica e listas de certificados revogados com a estrutura dada;
- na estrutura do certificado de chave de verificação ES deve haver um campo contendo informações sobre a classe de ferramentas CA com a qual este certificado de chave de verificação ES foi criado, e um campo contendo informações sobre a classe de meios ES do proprietário do certificado da chave de verificação ES.

30.2. Os requisitos para instalações de CA das classes KS2 e KS3 coincidem com os requisitos para instalações de CA da classe KS1.

30.3. Requisitos para instalações da classe CA KV1:

As ferramentas da CA devem implementar um mecanismo para que o administrador do sistema especifique um conjunto de adições aceitáveis ​​ao certificado da chave de verificação ES e uma lista de certificados revogados.

30.4. Os requisitos para recursos de CA das classes KB2 e KA1 coincidem com os requisitos para recursos de CA da classe KB1.

31. Requisitos para registro de certificados de chave de verificação de assinatura eletrônica e fornecimento de acesso aos mesmos:

31.1. Requisitos para instalações de classe CA KS1:

As ferramentas de CA devem implementar mecanismos de armazenamento e busca de todos os certificados de chaves de verificação de assinatura digital criados e listas de certificados revogados no registro, bem como acesso de rede ao registro.

31.2. Os requisitos para instalações de CA da classe KS2 coincidem com os requisitos para instalações de CA da classe KS1.

31.3. Requisitos para instalações da classe CA KS3:

As ferramentas da AC devem implementar um mecanismo de busca de certificados de chaves de verificação de assinaturas eletrônicas e listas de certificados revogados no registro de certificados de chaves de verificação de assinaturas digitais pelos seus diversos atributos;
- todas as alterações no registro de certificados de chave de verificação de assinatura eletrônica devem ser registradas no registro de auditoria.

31.4. Os requisitos para recursos de CA das classes KB1, KB2 e KA1 coincidem com os requisitos para recursos de CA da classe KS3.
32. Requisitos para verificação de assinatura eletrônica no certificado da chave de verificação de assinatura eletrônica:

32.1. Um mecanismo de verificação de assinatura no certificado da chave de verificação de assinatura eletrônica a pedido de um participante na interação eletrônica deve ser definido e especificado na documentação operacional dos fundos da CA.

32.2. As ferramentas da AC devem implementar um mecanismo de verificação da autenticidade da assinatura electrónica da AC nos certificados de chave de verificação de assinatura digital que emite.

32.3. A assinatura eletrônica no certificado da chave de verificação de assinatura eletrônica é verificada de acordo com as recomendações X.509, incluindo a verificação obrigatória de todas as adições críticas.

32.4. Se, com base nas especificidades do funcionamento das ferramentas de AC, for permitida a utilização de formatos alternativos para o certificado da chave de verificação de assinatura digital, deverá ser definido e especificado um mecanismo de verificação da assinatura no certificado da chave de verificação de assinatura digital nos termos do referência para o desenvolvimento (modernização) de ferramentas de AC.

33. Para limitar a possibilidade de construção de canais de ataque contra instalações de AC utilizando canais de comunicação, devem ser utilizadas ferramentas de firewall.

34. Requisitos para proteger os fundos da CA contra vírus de computador e ataques informáticos e estão especificados nos termos de referência para o desenvolvimento (modernização) de ferramentas de AC.

35. Ao ligar instalações de CA a uma rede de informação e telecomunicações, cujo acesso não se limita a um determinado círculo de pessoas, essas instalações devem cumprir os requisitos para instalações de CA da classe KB2 ou KA1.

36. A pesquisa de meios de CA, a fim de confirmar a conformidade dos meios de CA com estes Requisitos, deve ser realizada usando valores numéricos de parâmetros e características dos mecanismos de proteção implementados em meios de CA desenvolvidos pelo FSB da Rússia 8 .

1 Registrado pelo Ministério da Justiça da Rússia em 3 de março de 2005, registro nº 6382.
2 Registrado pelo Ministério da Justiça da Rússia em 25 de maio de 2010, registro nº 17350.
3 A classe necessária de ferramentas CA sendo desenvolvidas (atualizadas) é determinada pelo cliente (desenvolvedor) de ferramentas CA, determinando as capacidades para criar métodos de ataque, preparar e conduzir ataques com base nos parágrafos 9 a 14 destes Requisitos e é indicada no especificações táticas e técnicas ou especificações técnicas para a realização de trabalhos de projeto experimental ou parte integrante do trabalho de projeto experimental para o desenvolvimento (modernização) de ferramentas de CA (doravante denominadas T3 para o desenvolvimento (modernização) de ferramentas de CA).
4 Um ambiente de software que permite a existência apenas de um conjunto fixo de assuntos (programas, processos).
5 Pessoas que são membros do grupo de administradores de fundos da CA e não são conhecidos como infratores.
6 A imposição de uma mensagem falsa é uma ação percebida pelos participantes de uma interação eletrônica ou meio de CA como a transmissão de uma mensagem verdadeira de forma protegida contra acesso não autorizado.
7 Recomendação X.509 da UIT-T. Tecnologia da informação - Interconexão de sistemas abertos - O Diretório: Estruturas de chaves públicas e certificados de atributos. 2008. http://www.itu.int/rec/T-REC-X.509-200811-i.
8 Subcláusula 47 da cláusula 9 do Regulamento do Serviço Federal de Segurança da Federação Russa, aprovado pelo Decreto do Presidente da Federação Russa de 11 de agosto de 2003 No. 960 (Legislação Coletada da Federação Russa, 2003, No. 33 , Art. 3.254, nº 28, Art. 2.883, Art. 205, nº 2.699; 4.087;

© 2024 ermake.ru - Sobre reparo de PC - Portal de informações