Kryptografické prostriedky ochrany. Prostriedky ochrany kryptografických informácií: typy a aplikácie Požiadavky pri používaní kryptografických informácií

Prostriedky kryptografickej ochrany informácií alebo skrátene CIPF sa používajú na zabezpečenie komplexnej ochrany údajov prenášaných cez komunikačné linky. K tomu je potrebné dodržať autorizáciu a ochranu elektronického podpisu, autentifikáciu komunikujúcich strán pomocou protokolov TLS a IPSec a v prípade potreby aj ochranu samotného komunikačného kanála.

V Rusku je používanie nástrojov na zabezpečenie kryptografických informácií väčšinou utajované, takže verejne dostupných informácií o tejto téme je málo.

Metódy používané v CIPF

  • Autorizácia údajov a zaistenie bezpečnosti ich právneho významu počas prenosu alebo uchovávania. Na tento účel sa používajú algoritmy na vytváranie elektronického podpisu a jeho overovanie v súlade so zavedenými predpismi RFC 4357 a používajú certifikáty podľa štandardu X.509.
  • Ochrana dôvernosti údajov a kontrola ich integrity. Používa sa asymetrické šifrovanie a ochrana proti imitácii, teda proti falšovaniu údajov. Vyhovuje GOST R 34.12-2015.
  • Ochrana systémového a aplikačného softvéru. Sledovanie neoprávnených zmien alebo porúch.
  • Riadenie najdôležitejších prvkov systému v prísnom súlade s prijatými predpismi.
  • Autentifikácia strán, ktoré si vymieňajú údaje.
  • Ochrana pripojenia pomocou protokolu TLS.
  • Ochrana IP pripojení pomocou protokolov IKE, ESP, AH.

Metódy sú podrobne opísané v nasledujúcich dokumentoch: RFC 4357, RFC 4490, RFC 4491.

Mechanizmy CIPF na ochranu informácií

  1. Dôvernosť uložených alebo prenášaných informácií je chránená použitím šifrovacích algoritmov.
  2. Pri nadväzovaní spojenia je identifikácia zabezpečená pomocou elektronického podpisu pri použití pri autentifikácii (ako odporúča X.509).
  3. Tok digitálnych dokumentov je chránený aj elektronickým podpisom spolu s ochranou proti uloženiu alebo opakovaniu, pričom sa sleduje spoľahlivosť kľúčov používaných na overovanie elektronických podpisov.
  4. Integrita informácií je zabezpečená pomocou digitálneho podpisu.
  5. Používanie funkcií asymetrického šifrovania pomáha chrániť údaje. Okrem toho možno na kontrolu integrity údajov použiť hašovacie funkcie alebo algoritmy na ochranu proti imitácii. Tieto metódy však nepodporujú určenie autorstva dokumentu.
  6. Ochrana proti opakovanému prehrávaniu sa uskutočňuje pomocou kryptografických funkcií elektronického podpisu pre šifrovanie alebo ochranu pred imitáciou. Zároveň sa ku každej relácii siete pridá jedinečný identifikátor, dostatočne dlhý na to, aby sa vylúčila jej náhodná zhoda, a overenie implementuje prijímajúca strana.
  7. Ochrana pred uložením, teda pred prienikom do komunikácie zvonku, je zabezpečená prostredníctvom elektronického podpisu.
  8. Ďalšia ochrana – pred záložkami, vírusmi, úpravami operačného systému a pod. – je zabezpečená prostredníctvom rôznych kryptografických nástrojov, bezpečnostných protokolov, antivírusového softvéru a organizačných opatrení.

Ako vidíte, algoritmy elektronického podpisu sú základnou súčasťou prostriedkov na ochranu kryptografických informácií. O nich sa bude diskutovať nižšie.

Požiadavky pri používaní CIPF

CIPF je zameraná na ochranu (overením elektronického podpisu) otvorených údajov v rôznych verejných informačných systémoch a zabezpečenie ich dôvernosti (overením elektronického podpisu, ochranou proti imitácii, šifrovaním, overením hash) v podnikových sieťach.

Na ochranu osobných údajov používateľa sa používa osobný prostriedok ochrany kryptografických informácií. Osobitná pozornosť by sa však mala venovať informáciám týkajúcim sa štátneho tajomstva. Na prácu s ním sa podľa zákona nedá použiť CIPF.

Dôležité: pred inštaláciou CIPF je prvým krokom kontrola samotného softvérového balíka CIPF. Toto je prvý krok. Integrita inštalačného balíka sa zvyčajne kontroluje porovnaním kontrolných súčtov získaných od výrobcu.

Po inštalácii by ste mali určiť úroveň ohrozenia, na základe ktorej môžete určiť typy ochrany kryptografických informácií potrebné na použitie: softvér, hardvér a hardvér-softvér. Treba si uvedomiť aj to, že pri organizovaní niektorých CIPF je potrebné brať do úvahy umiestnenie systému.

Triedy ochrany

Podľa nariadenia FSB Ruska z 10. júla 2014 číslo 378, ktorý upravuje používanie kryptografických prostriedkov na ochranu informácií a osobných údajov, je definovaných šesť tried: KS1, KS2, KS3, KB1, KB2, KA1. Trieda ochrany pre konkrétny systém sa určuje z analýzy údajov o modeli narušiteľa, to znamená z posúdenia možných spôsobov hacknutia systému. Ochrana je v tomto prípade postavená na softvérovej a hardvérovej kryptografickej ochrane informácií.

AC (skutočné hrozby), ako je možné vidieť z tabuľky, existujú 3 typy:

  1. Hrozby prvého typu sú spojené s nezdokumentovanými funkciami v systémovom softvéri používanom v informačnom systéme.
  2. Hrozby druhého typu sú spojené s nezdokumentovanými schopnosťami v aplikačnom softvéri používanom v informačnom systéme.
  3. Hrozba tretieho typu sa nazýva všetko ostatné.

Nezdokumentované funkcie sú funkcie a vlastnosti softvéru, ktoré nie sú popísané v oficiálnej dokumentácii alebo s ňou nezodpovedajú. To znamená, že ich použitie môže zvýšiť riziko narušenia dôvernosti alebo integrity informácií.

Pre jasnosť zvážte modely porušovateľov, na zachytenie ktorých je potrebná jedna alebo iná trieda nástrojov na ochranu kryptografických informácií:

  • KS1 - narušiteľ pôsobí zvonku, bez pomocníkov vo vnútri systému.
  • KS2 je zasvätený, ale nemá prístup k CIPF.
  • KS3 je zasvätená osoba, ktorá je používateľom CIPF.
  • KV1 je votrelec, ktorý priťahuje zdroje tretích strán, ako sú špecialisti na ochranu kryptografických informácií.
  • KV2 je votrelec, za ktorého akciami stojí inštitút alebo laboratórium pracujúce v oblasti štúdia a vývoja nástrojov na ochranu kryptografických informácií.
  • KA1 - špeciálne služby štátov.

KS1 teda možno nazvať základnou triedou ochrany. V súlade s tým, čím vyššia je trieda ochrany, tým menej špecialistov je schopných ju poskytnúť. Napríklad v Rusku bolo podľa údajov za rok 2013 iba 6 organizácií, ktoré mali certifikát od FSB a boli schopné poskytnúť ochranu triedy KA1.

Použité algoritmy

Zvážte hlavné algoritmy používané v nástrojoch na ochranu kryptografických informácií:

  • GOST R 34.10-2001 a aktualizované GOST R 34.10-2012 - algoritmy na vytváranie a overovanie elektronického podpisu.
  • GOST R 34.11-94 a najnovšie GOST R 34.11-2012 - algoritmy na vytváranie hašovacích funkcií.
  • GOST 28147-89 a novšie GOST R 34.12-2015 - implementácia šifrovania údajov a algoritmov ochrany proti imitácii.
  • Ďalšie kryptografické algoritmy sú v RFC 4357.

Elektronický podpis

Využitie nástrojov na ochranu kryptografických informácií si nemožno predstaviť bez použitia algoritmov elektronického podpisu, ktoré si získavajú čoraz väčšiu obľubu.

Elektronický podpis je špeciálna časť dokumentu vytvorená kryptografickými transformáciami. Jeho hlavnou úlohou je odhaliť neoprávnené zmeny a určiť autorstvo.

Certifikát elektronického podpisu je samostatný dokument, ktorý preukazuje pravosť a vlastníctvo elektronického podpisu jeho vlastníkom pomocou verejného kľúča. Certifikát vydávajú certifikačné autority.

Vlastníkom certifikátu elektronického podpisu je osoba, na ktorej meno je certifikát registrovaný. Je spojený s dvoma kľúčmi: verejným a súkromným. Súkromný kľúč vám umožňuje vytvoriť elektronický podpis. Verejný kľúč je určený na overenie pravosti podpisu v dôsledku kryptografického vzťahu so súkromným kľúčom.

Druhy elektronického podpisu

Podľa federálneho zákona č. 63 sa elektronický podpis delí na 3 typy:

  • bežný elektronický podpis;
  • nekvalifikovaný elektronický podpis;
  • kvalifikovaný elektronický podpis.

Jednoduchý ES sa vytvára pomocou hesiel uložených na otváranie a prezeranie údajov alebo podobných prostriedkov, ktoré nepriamo potvrdzujú vlastníka.

Nekvalifikovaný ES sa vytvára pomocou transformácií kryptografických údajov pomocou súkromného kľúča. To vám umožní potvrdiť osobu, ktorá dokument podpísala, a zistiť skutočnosť, že v údajoch boli vykonané neoprávnené zmeny.

Kvalifikovaný a nekvalifikovaný podpis sa líši len tým, že v prvom prípade musí certifikát pre ES vydať certifikačné centrum certifikované FSB.

Rozsah elektronického podpisu

Nižšie uvedená tabuľka hovorí o rozsahu pôsobnosti EP.

Technológie ES sa najaktívnejšie využívajú pri výmene dokumentov. V internom pracovnom postupe ES vystupuje ako schvaľovanie dokumentov, teda ako osobný podpis alebo pečať. V prípade externej správy dokumentov je prítomnosť ES kritická, keďže ide o právne potvrdenie. Za zmienku tiež stojí, že dokumenty podpísané ES možno uchovávať neobmedzene dlho a nestrácajú svoj právny význam v dôsledku faktorov, ako sú vymazateľné podpisy, poškodený papier atď.

Oznamovanie regulačným orgánom je ďalšou oblasťou, v ktorej rastie elektronická správa dokumentov. Mnoho spoločností a organizácií už ocenilo pohodlie práce v tomto formáte.

Podľa práva Ruskej federácie má každý občan právo používať ES pri využívaní verejných služieb (napríklad podpisovanie elektronickej žiadosti pre úrady).

Online obchodovanie je ďalšou zaujímavou oblasťou, v ktorej sa aktívne využíva elektronický podpis. Je potvrdením skutočnosti, že aukcie sa zúčastňuje skutočná osoba a jej návrhy možno považovať za spoľahlivé. Je tiež dôležité, aby každá zmluva uzatvorená pomocou ES nadobudla právnu silu.

Algoritmy elektronického podpisu

  • Full Domain Hash (FDH) a štandardy kryptografie verejného kľúča (PKCS). Ten je celou skupinou štandardných algoritmov pre rôzne situácie.
  • DSA a ECDSA sú americké štandardy pre digitálny podpis.
  • GOST R 34.10-2012 - štandard pre vytváranie elektronických podpisov v Ruskej federácii. Táto norma nahradila GOST R 34.10-2001, ktorá bola oficiálne ukončená po 31. decembri 2017.
  • Euroázijská únia používa štandardy, ktoré sú úplne podobné tým v Rusku.
  • STB 34.101.45-2013 - Bieloruský štandard pre digitálny elektronický podpis.
  • DSTU 4145-2002 - štandard pre vytváranie elektronického podpisu na Ukrajine a mnoho ďalších.

Treba tiež poznamenať, že algoritmy na vytváranie ES majú rôzne účely a účely:

  • Skupinový elektronický podpis.
  • Jednorazový digitálny podpis.
  • Dôveryhodný EP.
  • Kvalifikovaný a nekvalifikovaný podpis atď.

Kryptografické prostriedky ochrany sú špeciálne prostriedky a metódy transformácie informácie, v dôsledku čoho je jej obsah maskovaný. Hlavnými typmi kryptografického uzáveru sú šifrovanie a kódovanie chránených údajov. Šifrovanie je zároveň typ uzáveru, pri ktorom každý symbol uzatváraných údajov podlieha nezávislej transformácii; pri kódovaní sú chránené dáta rozdelené do blokov, ktoré majú sémantický význam a každý takýto blok je nahradený číselným, abecedným alebo kombinovaným kódom. V tomto prípade sa používa niekoľko rôznych šifrovacích systémov: substitúcia, permutácia, gama, analytická transformácia šifrovaných údajov. Široko používané sú kombinované šifry, keď sa zdrojový text postupne konvertuje pomocou dvoch alebo dokonca troch rôznych šifier.

Princípy fungovania kryptosystému

Typický príklad obrazu situácie, v ktorej vyvstáva úloha kryptografie (šifrovania), je na obrázku 1:

Ryža. №1

Na obrázku 1 sú A a B legitímni používatelia chránených informácií, chcú si vymieňať informácie cez verejný komunikačný kanál.

P - nelegálny používateľ (oponent, hacker), ktorý chce zachytiť správy prenášané cez komunikačný kanál a pokúsiť sa z nich získať informácie, ktoré ho zaujímajú. Túto jednoduchú schému možno považovať za model typickej situácie, v ktorej sa používajú kryptografické metódy ochrany informácií alebo jednoducho šifrovanie.

Historicky boli niektoré vojenské slová zakorenené v kryptografii (nepriateľ, útok na šifru atď.). Najpresnejšie odrážajú význam zodpovedajúcich kryptografických konceptov. Zároveň sa v teoretickej kryptografii už nepoužíva všeobecne známa vojenská terminológia založená na koncepte kódu (námorné kódexy, kódexy generálneho štábu, kódovníky, kódové označenia atď.). Faktom je, že za posledné desaťročia sa vytvorila teória kódovania - veľký vedecký smer, ktorý vyvíja a študuje metódy ochrany informácií pred náhodnými skresleniami v komunikačných kanáloch. Kryptografia sa zaoberá metódami transformácie informácií, ktoré by protivníkovi neumožnili získať ich zo zachytených správ. Zároveň to už nie sú samotné chránené informácie, ktoré sa prenášajú cez komunikačný kanál, ale ich výsledok

premeny pomocou šifry a pre protivníka je neľahká úloha prelomiť šifru. Otvorenie (prelomenie) šifry je proces získavania chránených informácií zo zašifrovanej správy bez znalosti použitej šifry. Protivník sa môže pokúsiť neprijať, ale zničiť alebo upraviť chránené informácie v procese ich prenosu. Ide o úplne iný typ ohrozenia informácií ako odpočúvanie a prelomenie šifry. Na ochranu pred takýmito hrozbami

rozvíjať svoje vlastné špecifické metódy. Preto na ceste od jedného legitímneho používateľa k druhému musia byť informácie chránené rôznymi spôsobmi, odolávať rôznym hrozbám. Existuje situácia reťazca rôznych typov odkazov, ktoré chránia informácie. Prirodzene, nepriateľ sa bude snažiť nájsť najslabší článok, aby sa k informáciám dostal za čo najnižšiu cenu. To znamená, že legitímni užívatelia by mali túto okolnosť zohľadniť aj vo svojej stratégii ochrany: nemá zmysel vytvárať z nejakého spojenia veľmi silné, ak existujú zjavne slabšie spojenia („zásada rovnakej sily ochrany“). Vymyslieť dobrú šifru je náročná práca. Preto je žiaduce predĺžiť životnosť dobrej šifry a použiť ju na zašifrovanie čo najväčšieho počtu správ. No zároveň hrozí, že nepriateľ už šifru uhádol (otvoril) a prečítal chránené informácie. Ak má sieťová šifra vymeniteľný kľúč, potom výmenou kľúča sa to dá urobiť tak, že metódy vyvinuté nepriateľom už nebudú mať účinok.


Orgánom zodpovedným za reguláciu a kontrolu v oblasti kryptografie je Federálna bezpečnostná služba(FSB Ruska). Má právo:

  • vykonávať v súlade so svojou kompetenciou reguláciu v oblasti vývoja, výroby, predaja, prevádzky šifrovacích (kryptografických) prostriedkov a telekomunikačných systémov a komplexov chránených pomocou šifrovacích nástrojov nachádzajúcich sa na území Ruskej federácie, ako aj v oblasť poskytovania služieb pre šifrovanie informácií v Ruskej federácii, detekcia elektronických zariadení určených na tajné získavanie informácií v priestoroch a technických prostriedkoch;
  • vykonávať štátnu kontrolu nad organizáciou a fungovaním kryptografického a inžinierskeho zabezpečenia informačných a telekomunikačných systémov, účelových komunikačných sietí a iných komunikačných sietí, ktoré zabezpečujú prenos informácií pomocou šifier, kontrolu nad dodržiavaním režimu utajenia pri nakladaní so šifrovanými informáciami v šifrovacie útvary štátnych orgánov a organizácií na území Ruskej federácie a v jej inštitúciách nachádzajúcich sa mimo Ruskej federácie, ako aj v súlade so svojou kompetenciou kontrolu nad zabezpečovaním ochrany osobitne dôležitých objektov (areálov) a technických prostriedkov nachádzajúce sa v nich pred únikom informácií cez technické kanály;
  • vyvíjať, vytvárať a prevádzkovať informačné systémy, komunikačné systémy a systémy na prenos údajov, ako aj nástroje informačnej bezpečnosti vrátane nástrojov kryptografickej ochrany.

Nariadenie o dovoze šifrovacích (kryptografických) prostriedkov na colné územie Eurázijskej hospodárskej únie a vývoze z colného územia Eurázijskej hospodárskej únie bolo schválené rozhodnutím Správnej rady Eurázijskej hospodárskej komisie. Zistil, že tovar má šifrovacie (kryptografické) funkcie, ak obsahuje alebo obsahuje tieto prostriedky:

a) prostriedky šifrovania (hardvér, softvér a firmvér, systémy a komplexy, ktoré implementujú algoritmy na kryptografickú transformáciu informácií a sú určené na ochranu informácií pred neoprávneným prístupom počas ich prenosu cez komunikačné kanály a (alebo) počas ich spracovania a uchovávania);

b) prostriedky na ochranu pred imitáciou (hardvér, softvér a hardvér-softvér, systémy a komplexy, ktoré implementujú algoritmy na kryptografickú transformáciu informácií a sú určené na ochranu pred vnesením nepravdivých informácií);

c) prostriedky elektronického digitálneho podpisu (elektronický podpis), určené v súlade s právnymi predpismi členských štátov únie (ďalej len členské štáty);

d) hardvér, softvér a hardvér-softvér, systémy a komplexy, ktoré implementujú algoritmy na kryptografickú transformáciu informácií s vykonaním časti takejto transformácie manuálnymi operáciami alebo pomocou automatizovaných nástrojov založených na takýchto operáciách;

e) hardvér, softvér a hardvér-softvér, systémy a komplexy, ktoré implementujú algoritmy na kryptografickú transformáciu informácií a sú určené na výrobu kľúčových dokumentov (bez ohľadu na typ nosiča kľúčovej informácie);

f) hardvér, softvér a hardvér-softvér, systémy a komplexy vyvinuté alebo upravené na vykonávanie kryptanalytických funkcií;

g) hardvér, softvér a hardvér-softvér, systémy a komplexy, ktoré implementujú algoritmy na transformáciu kryptografických informácií, vyvinuté alebo upravené na použitie kryptografických metód na generovanie rozprestieracieho kódu pre systémy s rozprestretým spektrom vrátane preskakovania kódu pre systémy s frekvenčným skokom;

h) hardvér, softvér a hardvér-softvér, systémy a komplexy, ktoré implementujú algoritmy na transformáciu kryptografických informácií, vyvinuté alebo upravené na použitie metód kryptografickej kanalizácie alebo šifrovacích kódov pre časovo modulované ultraširokopásmové systémy.

Import a (alebo) export šifrovacích (kryptografických) prostriedkov sa vykonáva, ak existujú informácie o zahrnutí príslušných upozornenia do jednotného registra oznámení (ďalej len informácia o oznámení), alebo ak je k dispozícii, licencií. Umiestňovať tovar do iného colného režimu ako je prepustenie na domácu spotrebu a vývoz, ako aj pri dovoze na uspokojenie vlastných potrieb bez práva na jeho distribúciu a poskytovanie šifrovacích služieb tretím osobám namiesto licencie, záver autorizovaný orgán (v Rusku je to Centrum pre udeľovanie licencií, certifikáciu a ochranu štátnych tajomstiev FSB Ruska, TsLSZ FSB Ruska). Pri prepustení vzoriek skúšobných SIM kariet na medzinárodnú výmenu do colného režimu na prepustenie na domácu spotrebu alebo vývoz mobilným operátorom v množstve najviac 20 kusov do colného režimu nie je potrebné predložiť licenčné, záverové (povolenie) alebo notifikačné údaje.

Na odbavenie licencií nasledujúce dokumenty a informácie sa predkladajú oprávnenému orgánu (Ministerstvo priemyslu a obchodu Ruska):

  1. žiadosť o udelenie licencie a jej elektronická kópia;
  2. kópiu zahraničnoobchodnej zmluvy (zmluvy), príloh a (alebo) dodatkov k nej (na jednorazovú licenciu), a v prípade absencie zahraničnej obchodnej zmluvy (zmluvy) - kópiu iného dokumentu potvrdzujúceho zámery strany;
  3. informácie o registrácii žiadateľa na daňovom úrade alebo štátnej registrácii;
  4. informácie o dostupnosti licencie na vykonávanie licencovaného druhu činnosti na území Ruska;
  5. uzavretie (povolenie) TsLSZ FSB Ruska;
  6. oznámenie žiadateľa o absencii rádioelektronických prostriedkov a (alebo) vysokofrekvenčných zariadení na civilné použitie v dovezených šifrovacích (kryptografických) prostriedkoch (pri ich dovoze je stanovený iný postup).

Vydanie preukazu alebo odmietnutie jeho vydania vykonáva oprávnený orgán do 15 pracovných dní odo dňa predloženia dokladov.

Záver(doklad o povolení) sa vydáva po predložení týchto dokumentov koordinačnému orgánu:

a) návrh záveru (povolenie), vypracovaný v súlade s pokynmi na vyplnenie jednotného tlačiva záveru (povolenia) na dovoz, vývoz a tranzit určitého tovaru zaradeného do Jednotného zoznamu tovarov, na ktorý sa vzťahujú zákazy resp. obmedzenia dovozu alebo vývozu uplatňujú štáty — členovia colnej únie v rámci Eurázijského hospodárskeho spoločenstva v obchode s tretími krajinami, schválené rozhodnutím Správnej rady Eurázijskej hospodárskej komisie;

b) technická dokumentácia k šifrovaciemu (kryptografickému) nástroju (predloženie zdrojových kódov nie je povinné, odmietnutie poskytnutia zdrojových kódov žiadateľom nie je dôvodom na odmietnutie vydania stanoviska (povolenia)).

Oznámenie(jednorazové oznámenie zaslané výrobcom alebo dovozcom na zaradenie do jednotného registra, ktoré je základom pre následný dovoz a vývoz tovaru) je povolené pre tieto šifrovacie nástroje:

1. Tovar obsahujúci vo svojom zložení šifrovacie (kryptografické) prostriedky, ktoré majú niektorú z týchto zložiek:

1) symetrický kryptografický algoritmus využívajúci kryptografický kľúč s dĺžkou nepresahujúcou 56 bitov;

2) asymetrický kryptografický algoritmus založený na ktorejkoľvek z nasledujúcich metód:

  • faktorizácia celých čísel, ktorých veľkosť nepresahuje 512 bitov;
  • výpočet diskrétnych logaritmov v multiplikatívnej skupine konečného poľa, ktorého veľkosť nepresahuje 512 bitov;
  • diskrétny logaritmus v skupine iného konečného poľa, ako je pole uvedené v treťom odseku tohto článku, ktorého veľkosť nepresahuje 112 bitov.

Poznámky:

1. Paritné bity nie sú zahrnuté v dĺžke kľúča.

2. Pojem "kryptografia" sa nevzťahuje na pevné metódy kompresie alebo kódovania údajov.

2. Tovar obsahujúci šifrovacie (kryptografické) prostriedky s nasledujúcimi obmedzenými funkciami:

1) autentifikácia, ktorá zahŕňa všetky aspekty kontroly prístupu, kde nedochádza k šifrovaniu súborov alebo textov, s výnimkou šifrovania, ktoré priamo súvisí s ochranou hesiel, osobných identifikačných čísel alebo podobných údajov na ochranu pred neoprávneným prístupom;

2) elektronický digitálny podpis (elektronický podpis).

Poznámka. Funkcie overovania a elektronického digitálneho podpisu (elektronický podpis) zahŕňajú pridruženú funkciu distribúcie kľúčov.

3. Šifrovacie (kryptografické) nástroje, ktoré sú súčasťami softvérových operačných systémov, ktorých kryptografické schopnosti nemôžu meniť používatelia, ktoré sú navrhnuté tak, aby si ich používateľ sám nainštaloval bez ďalšej významnej podpory dodávateľa a technickej dokumentácie (popis kryptografických transformačných algoritmov, interakčných protokolov, popisu rozhraní a pod.), d) ktoré má používateľ k dispozícii.

4. Osobné smart karty (smart karty):

1) ktorých kryptografické schopnosti sú obmedzené ich použitím v kategóriách tovaru (produktov) uvedených v odsekoch 5-8 tohto zoznamu;

2) pre širokú verejnosť, ktorých kryptografické možnosti nie sú užívateľovi dostupné a ktoré majú v dôsledku špeciálneho vývoja obmedzené možnosti ochrany osobných údajov, ktoré sú v nich uložené.

Poznámka. Ak osobná čipová karta (čipová karta) môže vykonávať niekoľko funkcií, stav ovládania každej z funkcií sa určuje samostatne.

5. Prijímacie zariadenie pre rozhlasové vysielanie, komerčnú televíziu alebo podobné komerčné zariadenie na vysielanie pre obmedzené publikum bez digitálneho kódovania, okrem prípadov, keď sa kódovanie používa výlučne na správu video alebo audio kanálov, posielanie účtov alebo vrátenie informácií týkajúcich sa programu poskytovateľom vysielania.

6. Zariadenia, ktorých šifrovacie schopnosti nie sú dostupné používateľovi, špeciálne navrhnuté a obmedzené na použitie ktorýmkoľvek z týchto spôsobov:

1) softvér je spustený vo forme chránenej proti kopírovaniu;

2) prístup ku ktorejkoľvek z nasledujúcich možností:

  • obsah chránený proti kopírovaniu uložený na elektronickom pamäťovom médiu určenom len na čítanie;
  • informácie uložené v zašifrovanej forme na elektronických médiách, ktoré sa ponúkajú na predaj verejnosti v identických súboroch;

3) kontrola kopírovania zvukových a obrazových informácií chránených autorským právom.

7. Šifrovacie (kryptografické) zariadenia špeciálne navrhnuté a obmedzené na bankové alebo finančné transakcie.

Poznámka. Finančné transakcie zahŕňajú, ale nie sú obmedzené na, poplatky a poplatky za dopravné služby a pôžičky.

8. Civilné prenosné alebo mobilné rádioelektronické zariadenia (napríklad na použitie v komerčných civilných celulárnych rádiových komunikačných systémoch), ktoré nie sú schopné end-to-end šifrovania (od účastníka k účastníkovi).

9. Bezdrôtové rádioelektronické zariadenie, ktoré šifruje informácie iba v rádiovom kanáli s maximálnym dosahom bezdrôtovej prevádzky bez zosilnenia a retransmisie menej ako 400 m v súlade so špecifikáciami výrobcu.

10. Šifrovacie (kryptografické) prostriedky používané na ochranu technologických kanálov informačných a telekomunikačných systémov a komunikačných sietí.

11. Produkty, ktorých kryptografická funkcia je blokovaná výrobcom.

12. Iný tovar, ktorý obsahuje šifrovacie (kryptografické) prostriedky iné ako tie, ktoré sú uvedené v odsekoch 1-11 tohto zoznamu a ktoré spĺňajú nasledujúce kritériá:

1) sú verejne dostupné na predaj verejnosti v súlade s legislatívou členského štátu Euroázijskej hospodárskej únie bez obmedzení dostupného sortimentu v maloobchodných predajniach prostredníctvom niektorej z nasledujúcich možností:

  • predaj za hotovosť;
  • predaj prostredníctvom objednávky tovaru poštou;
  • elektronické transakcie;
  • telefónny predaj;

2) šifrovacia (kryptografická) funkčnosť, ktorú používateľ nemôže jednoduchým spôsobom zmeniť;

3) sú navrhnuté na inštaláciu používateľom bez ďalšej podstatnej podpory zo strany dodávateľa;

4) technickú dokumentáciu potvrdzujúcu, že tovar je v súlade s požiadavkami odsekov 1 až 3 tohto odseku, výrobca umiestni na verejnú doménu a v prípade potreby ju predloží výrobca (osoba ním poverená) koordinačnej organizácii. telo na jeho žiadosť.

Aktivity v oblasti kryptografie v Rusku

V súlade s federálnym zákonom „O udeľovaní licencií na určité druhy činností“ takmer všetky typy činností v oblasti kryptografie podliehajú licencovaniu.

Odstránené z licencovania:

1. údržba šifrovacích prostriedkov, informačných systémov a telekomunikačných systémov chránených šifrovacími nástrojmi, ktorá sa vykonáva pre vlastnú potrebu právnickej osoby alebo fyzickej osoby podnikateľa;

2. činnosť využívajúca:

a) šifrovacie (kryptografické) prostriedky určené na ochranu informácií obsahujúcich informácie predstavujúce štátne tajomstvo (v tomto prípade sa udeľovanie licencií vykonáva v rámci právnych predpisov o štátnom tajomstve);

b) šifrovacie (kryptografické) prostriedky, ako aj tovar obsahujúci šifrovacie (kryptografické) prostriedky, ktoré implementujú buď symetrický kryptografický algoritmus využívajúci kryptografický kľúč s dĺžkou nepresahujúcou 56 bitov, alebo asymetrický kryptografický algoritmus založený buď na faktorizačnej metóde celých čísel , ktorých veľkosť nepresahuje 512 bitov, buď na metóde výpočtu diskrétnych logaritmov v multiplikatívnej skupine konečného poľa s veľkosťou nepresahujúcou 512 bitov, alebo na metóde výpočtu diskrétnych logaritmov v inej skupine s veľkosťou nepresahujúcou 112 bity;

c) tovar obsahujúci šifrovacie (kryptografické) prostriedky, ktoré majú buď autentifikačnú funkciu, ktorá zahŕňa všetky aspekty kontroly prístupu, kde nedochádza k šifrovaniu súborov alebo textov, s výnimkou šifrovania, ktoré priamo súvisí s ochranou hesiel, osobných identifikačné čísla alebo podobné údaje na ochranu pred neoprávneným prístupom alebo majú elektronický podpis;

d) šifrovacie (kryptografické) nástroje, ktoré sú súčasťami softvérových operačných systémov, ktorých šifrovacie schopnosti nemôžu meniť používatelia, ktoré sú navrhnuté tak, aby si ich používateľ sám nainštaloval bez ďalšej významnej podpory dodávateľa a technickej dokumentácie (popis kryptografických transformačných algoritmov, interakčných protokolov, popisu rozhraní atď. .e) pre ktoré je dostupný;

e) osobné smart karty (smart karty), ktorých kryptografické možnosti sú obmedzené na použitie v zariadeniach alebo systémoch uvedených v písmenách „e“ – „a“ tohto odseku, alebo osobné smart karty (smart karty) na použitie širokou verejnosťou , kryptografické schopnosti, ktoré sú pre používateľa nedostupné a ktoré majú v dôsledku špeciálneho vývoja obmedzené možnosti ochrany osobných údajov, ktoré sú v nich uložené;

f) prijímacie zariadenie pre rozhlasové vysielanie, komerčnú televíziu alebo podobné komerčné zariadenie na vysielanie pre obmedzené publikum bez digitálneho kódovania, s výnimkou prípadov, keď sa kódovanie používa výlučne na správu video alebo audio kanálov a odosielanie účtov alebo vrátenie informácií súvisiacich s programom poskytovateľom vysielania;

g) zariadenia, ktorých šifrovacie schopnosti nie sú dostupné používateľovi, špeciálne navrhnuté a obmedzené na vykonávanie týchto funkcií:

  • spustenie softvéru vo forme chránenej proti kopírovaniu;
  • poskytovanie prístupu k obsahu chránenému proti kopírovaniu uloženému na pamäťovom médiu len na čítanie alebo prístupu k informáciám uloženým v zašifrovanej forme na pamäťových médiách, ak sú tieto pamäťové médiá ponúkané na predaj verejnosti v identických súboroch;
  • kontrola nad kopírovaním zvukových a obrazových informácií chránených autorským právom;

h) šifrovacie (kryptografické) zariadenia špeciálne navrhnuté a obmedzené na použitie pre bankové alebo finančné transakcie ako súčasť jednopredajných terminálov (ATM), POS terminálov a platobných terminálov pre rôzne druhy služieb, ktorých šifrovacie schopnosti nemožno zmeniť používateľov;

i) civilné prenosné alebo mobilné rádioelektronické zariadenia (napríklad na použitie v komerčných civilných celulárnych rádiových komunikačných systémoch), ktoré nie sú schopné end-to-end šifrovania (t. j. od účastníka k účastníkovi);

j) bezdrôtové zariadenie, ktoré šifruje informácie iba v rádiovom kanáli s maximálnym dosahom bezdrôtovej prevádzky bez zosilnenia a opätovného prenosu menej ako 400 m v súlade so špecifikáciami výrobcu (s výnimkou zariadení používaných v kritických zariadeniach);

k) šifrovacie (kryptografické) prostriedky používané na ochranu technologických kanálov informačných a telekomunikačných systémov a komunikačných sietí, ktoré nesúvisia s kritickými zariadeniami;

l) tovar, u ktorého je výrobcom garantovaná blokácia kryptografickej funkcie.

TO šifrovacie (kryptografické) prostriedky(prostriedky ochrany kryptografických informácií), vrátane dokumentácie k týmto nástrojom, vzťahovať sa:

a) šifrovacie prostriedky – hardvérové, softvérové ​​a hardvérovo-softvérové ​​šifrovacie (kryptografické) prostriedky, ktoré implementujú algoritmy na kryptografickú transformáciu informácií na obmedzenie prístupu k nim, a to aj počas ich uchovávania, spracovania a prenosu;

b) prostriedky ochrany proti imitácii - hardvérové, softvérové ​​a hardvérovo-softvérové ​​šifrovacie (kryptografické) prostriedky (s výnimkou šifrovacích nástrojov), ktoré implementujú algoritmy na kryptografickú transformáciu informácií na ich ochranu pred uložením nepravdivých informácií vrátane ochrany proti modifikácii zabezpečiť ich spoľahlivosť a neopraviteľnosť, ako aj zabezpečiť možnosť odhaľovania zmien, napodobňovania, falšovania alebo upravovania informácií;

c) prostriedky elektronického podpisu;

d) kódovací prostriedok - prostriedok šifrovania, pri ktorom sa časť kryptografických transformácií informácií vykonáva pomocou manuálnych operácií alebo pomocou automatizovaných nástrojov určených na vykonávanie takýchto operácií;

e) prostriedky na vytváranie kľúčových dokumentov - hardvér, softvér, softvér a hardvérové ​​šifrovacie (kryptografické) nástroje, ktoré poskytujú možnosť vytvárať kľúčové dokumenty pre šifrovacie (kryptografické) nástroje, ktoré nie sú súčasťou týchto šifrovacích (kryptografických) nástrojov;

f) kľúčové dokumenty - elektronické dokumenty na akomkoľvek médiu, ako aj papierové dokumenty obsahujúce kľúčové informácie s obmedzeným prístupom na kryptografickú transformáciu informácií pomocou algoritmov na kryptografickú transformáciu informácií (kryptografický kľúč) v šifrovacích (kryptografických) prostriedkoch;

g) hardvérové ​​šifrovacie (kryptografické) prostriedky - zariadenia a ich komponenty vrátane tých, ktoré obsahujú kľúčové informácie, ktoré poskytujú možnosť konvertovať informácie v súlade s algoritmami na kryptografickú konverziu informácií bez použitia programov pre elektronické počítače;

h) softvérové ​​šifrovacie (kryptografické) prostriedky - programy pre elektronické počítače a ich časti vrátane tých, ktoré obsahujú kľúčové informácie, poskytujúce možnosť konvertovať informácie v súlade s algoritmami na kryptografickú transformáciu informácií v softvérových a hardvérových šifrovacích (kryptografických) prostriedkoch, informačné systémy a telekomunikačné systémy chránené pomocou šifrovacích (kryptografických) prostriedkov;

i) softvérové ​​a hardvérové ​​šifrovacie (kryptografické) prostriedky - zariadenia a ich komponenty (s výnimkou informačných systémov a telekomunikačných systémov), vrátane tých, ktoré obsahujú kľúčové informácie, poskytujúce schopnosť konvertovať informácie v súlade s algoritmami pre kryptografickú konverziu informácií pomocou programov pre elektronické počítače, určené na realizáciu týchto transformácií informácií alebo ich časti.

Udeľovanie licencií na činnosti vymedzené v tomto nariadení vykonáva FSB Ruska (ďalej len licenčný orgán).

Základné licenčné požiadavky sú:

a) dostupnosť podmienok na zachovanie dôvernosti informácií potrebných na výkon práce a poskytovanie služieb tvoriacich licencovanú činnosť v súlade s požiadavkami na zachovanie dôvernosti informácií ustanovenými federálnym zákonom „o informáciách, informačných technológiách“. a ochrana informácií“;

b) žiadateľ o licenciu (držiteľ licencie) má prístup na výkon prác a poskytovanie služieb spojených s využívaním informácií tvoriacich štátne tajomstvo (ak je prístup k štátnemu tajomstvu nevyhnutný pre plánované druhy prác a služieb, napr. kryptografické nástroje);

c) prítomnosť kvalifikovaného personálu v štáte žiadateľa o licenciu (držiteľa licencie), ktorého požiadavky na prax a vzdelanie sa líšia aj v závislosti od druhu činnosti plánovanej žiadateľom. Na predaj kryptomien sa teda vyžadujú zamestnanci, ktorí majú vyššie alebo stredné odborné vzdelanie v oblasti školenia „Bezpečnosť informácií“ v súlade s celoruskou klasifikáciou odborností a (alebo) ktorí prešli rekvalifikáciou v jednom špecializácií v tejto oblasti (štandardná doba je viac ako 100 vyučovacích hodín). Vývoj kryptografických nástrojov si naopak vyžaduje zamestnancov, ktorí majú vyššie odborné vzdelanie v oblasti školenia „Bezpečnosť informácií“ v súlade s celoruskou klasifikáciou odborností a (alebo) ktorí prešli rekvalifikáciou v niektorom z odbornosti v tejto oblasti (štandardná doba je nad 1000 vyučovacích hodín), ako aj minimálne 5-ročnú prax v odbore práce vykonávanej v rámci licencovanej činnosti.

d) predloženie zoznamu šifrovacích (kryptografických) nástrojov žiadateľom o licenciu (držiteľom licencie) licenčnému orgánu vrátane nástrojov zahraničnej výroby, ktoré nemajú osvedčenie Federálnej bezpečnostnej služby Ruskej federácie, technickú dokumentáciu, ktorá určuje zloženie, charakteristiky a prevádzkové podmienky týchto nástrojov a (alebo) vzorky šifrovacích (kryptografických) prostriedkov.

Termín „kryptografia“ pochádza zo starogréckych slov pre „skryté“ a „písanie“. Fráza vyjadruje hlavný účel kryptografie – je to ochrana a zachovanie tajomstva prenášaných informácií. Ochrana informácií môže prebiehať rôznymi spôsobmi. Napríklad obmedzením fyzického prístupu k údajom, skrytím prenosového kanála, vytváraním fyzických ťažkostí pri pripájaní ku komunikačným linkám atď.

Účel kryptografie

Na rozdiel od tradičných kryptografických metód kryptografia predpokladá plnú dostupnosť prenosového kanála pre votrelcov a zaisťuje dôvernosť a autentickosť informácií pomocou šifrovacích algoritmov, ktoré znemožňujú prístup k informáciám zvonka. Moderný kryptografický systém ochrany informácií (CIPF) je softvérový a hardvérový počítačový komplex, ktorý poskytuje ochranu informácií podľa nasledujúcich hlavných parametrov.

  • Dôvernosť- nemožnosť čítania informácií osobami, ktoré nemajú príslušné prístupové práva. Hlavnou zložkou zabezpečenia dôvernosti v CIPF je kľúč (kľúč), čo je jedinečná alfanumerická kombinácia pre prístup užívateľa ku konkrétnemu bloku CIPF.
  • bezúhonnosť- nemožnosť neoprávnených zmien, ako je úprava a vymazanie informácií. Na tento účel sa k pôvodnej informácii pridáva redundancia vo forme kontrolnej kombinácie vypočítanej kryptografickým algoritmom v závislosti od kľúča. Bez znalosti kľúča je teda pridávanie alebo zmena informácií nemožná.
  • Overenie- potvrdenie pravosti informácií a strán, ktoré ich odosielajú a prijímajú. Informácie prenášané komunikačnými kanálmi musia byť jednoznačne overené obsahom, časom vytvorenia a prenosu, zdrojom a príjemcom. Treba mať na pamäti, že zdrojom hrozieb môže byť nielen útočník, ale aj strany zapojené do výmeny informácií s nedostatočnou vzájomnou dôverou. Aby sa takýmto situáciám zabránilo, CIPF používa systém časových pečiatok, ktoré znemožňujú opätovné odoslanie alebo vrátenie informácií a zmenu ich poradia.

  • Autorstvo- potvrdenie a nemožnosť odmietnutia úkonov vykonaných používateľom informácií. Najbežnejším spôsobom autentifikácie je systém EDS, ktorý pozostáva z dvoch algoritmov: na vytvorenie podpisu a na jeho overenie. Pri intenzívnej spolupráci s ECC sa odporúča využívať softvérové ​​certifikačné autority na vytváranie a správu podpisov. Takéto centrá môžu byť implementované ako prostriedok ochrany kryptografických informácií úplne nezávisle od vnútornej štruktúry. Čo to znamená pre organizáciu? To znamená, že všetky transakcie sú spracovávané nezávislými certifikovanými organizáciami a falšovanie autorstva je takmer nemožné.

Šifrovacie algoritmy

V súčasnosti medzi CIPF prevládajú otvorené šifrovacie algoritmy využívajúce symetrické a asymetrické kľúče s dĺžkou dostatočnou na poskytnutie požadovanej kryptografickej zložitosti. Najbežnejšie algoritmy:

  • symetrické kľúče - ruské Р-28147.89, AES, DES, RC4;
  • asymetrické kľúče - RSA;
  • pomocou hašovacích funkcií - Р-34.11.94, MD4/5/6, SHA-1/2.

Mnoho krajín má svoje vlastné národné štandardy.V USA sa používa upravený algoritmus AES s kľúčom 128-256 bitov a v Ruskej federácii algoritmus elektronického podpisu R-34.10.2001 a blokový kryptografický algoritmus R-28147.89 s 256-bitovým kľúčom. Niektoré prvky národných kryptografických systémov sú zakázané na export mimo krajiny, aktivity na rozvoj CIPF si vyžadujú licenciu.

Hardvérové ​​systémy na ochranu pred kryptomenami

Hardvérové ​​CIPF sú fyzické zariadenia obsahujúce softvér na šifrovanie, zaznamenávanie a prenos informácií. Šifrovacie zariadenia môžu byť vyrobené vo forme osobných zariadení, ako sú USB šifrovače ruToken a flash disky IronKey, rozširujúce karty pre osobné počítače, špecializované sieťové prepínače a smerovače, na základe ktorých je možné budovať úplne bezpečné počítačové siete.

Hardvérové ​​CIPF sa rýchlo inštalujú a fungujú pri vysokej rýchlosti. Nevýhody - vysoké v porovnaní so softvérovým a hardvérovo-softvérovým CIPF, cena a obmedzené možnosti upgradu.

Je tiež možné odkázať na hardvérové ​​bloky CIPF zabudované do rôznych zariadení na zaznamenávanie a prenos údajov, kde sa vyžaduje šifrovanie a obmedzenie prístupu k informáciám. Medzi takéto prístroje patria automobilové tachometre, ktoré zaznamenávajú parametre vozidiel, niektoré druhy zdravotníckej techniky a pod. Pre plnohodnotnú prevádzku takýchto systémov je potrebná samostatná aktivácia modulu CIPF odborníkmi dodávateľa.

Systémy softvérovej kryptoochrany

Softvér CIPF je špeciálny softvérový balík na šifrovanie údajov na pamäťových médiách (pevné a flash disky, pamäťové karty, CD / DVD) a pri prenose cez internet (e-maily, súbory v prílohách, zabezpečené chaty atď.). Existuje pomerne veľa programov, vrátane bezplatných, napríklad DiskCryptor. Softvér CIPF zahŕňa aj bezpečné virtuálne siete na výmenu informácií fungujúce „na internete“ (VPN), rozšírenie internetového protokolu HTTP s podporou šifrovania HTTPS a SSL – protokolu na prenos kryptografických informácií, ktorý sa široko používa v systémoch IP telefónie a internetových aplikáciách. .

Nástroje softvérovej kryptografickej ochrany informácií sa využívajú najmä na internete, na domácich počítačoch a v iných oblastiach, kde nie sú požiadavky na funkčnosť a stabilitu systému príliš vysoké. Alebo ako v prípade internetu, keď musíte súčasne vytvárať veľa rôznych bezpečných spojení.

Softvérová a hardvérová kryptoochrana

Spája najlepšie kvality hardvérových a softvérových systémov CIPF. Toto je najspoľahlivejší a najfunkčnejší spôsob vytvárania bezpečných systémov a sietí na prenos dát. Podporované sú všetky možnosti identifikácie používateľov, hardvérové ​​(USB disk alebo čipová karta), ako aj „tradičné“ – prihlasovacie meno a heslo. Softvérové ​​a hardvérové ​​nástroje na ochranu kryptografických informácií podporujú všetky moderné šifrovacie algoritmy, majú veľkú sadu funkcií na vytvorenie bezpečného pracovného postupu založeného na digitálnom podpise, všetky požadované štátne certifikáty. Inštaláciu CIPF vykonáva kvalifikovaný personál vývojára.

Spoločnosť "CRYPTO-PRO"

Jeden z lídrov ruského kryptografického trhu. Spoločnosť vyvíja celý rad programov na ochranu informácií pomocou digitálnych podpisov založených na medzinárodných a ruských kryptografických algoritmoch.

Programy spoločnosti sa využívajú pri elektronickej správe dokumentov obchodných a štátnych organizácií, na podávanie účtovných a daňových výkazov, v rôznych mestských a rozpočtových programoch a pod. Spoločnosť vydala viac ako 3 milióny licencií na program CryptoPRO CSP a 700 licencie pre certifikačné centrá. "Crypto-PRO" poskytuje vývojárom rozhrania na zabudovanie prvkov kryptografickej ochrany do ich vlastných a poskytuje celý rad konzultačných služieb na vytvorenie CIPF.

Poskytovateľ kryptomien CryptoPro

Pri vývoji systému ochrany kryptografických informácií CryptoPro CSP bola použitá kryptografická architektúra poskytovateľov kryptografických služieb zabudovaná do operačného systému Windows. Architektúra umožňuje pripojiť ďalšie nezávislé moduly, ktoré implementujú požadované šifrovacie algoritmy. Pomocou modulov pracujúcich cez funkcie CryptoAPI môže byť kryptografická ochrana vykonávaná softvérovým aj hardvérovým CIPF.

Kľúčoví nosiči

Môžu sa použiť rôzne súkromné ​​kľúče, ako napríklad:

  • Smart karty a čítačky;
  • elektronické zámky a čítačky pracujúce s dotykovými pamäťovými zariadeniami;
  • rôzne USB kľúče a vymeniteľné USB disky;
  • Súbory systémového registra Windows, Solaris, Linux.

Funkcie poskytovateľa kryptomien

CIPF CryptoPro CSP je plne certifikovaný FAPSI a možno ho použiť na:

2. Úplná dôvernosť, autentickosť a integrita údajov pomocou šifrovania a ochrany proti imitácii v súlade s ruskými štandardmi pre šifrovanie a protokolom TLS.

3. Kontrola a monitorovanie integrity programového kódu, aby sa zabránilo neoprávneným zmenám a prístupu.

4. Vytvorenie predpisu ochrany systému.

Informačné technológie

OCHRANA KRYPTOGRAFICKÝCH INFORMÁCIÍ

Princípy vývoja a modernizácie šifrovacích (kryptografických) nástrojov informačnej bezpečnosti

informačné technológie. Zabezpečenie kryptografických údajov. Princípy tvorby a modernizácie pre kryptografické moduly


OKS 35,040

Dátum predstavenia 2018-05-01

Predslov

Predslov

1 VYVINUTÉ Centrom pre ochranu informácií a špeciálne komunikácie Federálnej bezpečnostnej služby Ruskej federácie (FSB Ruska)

2 PREDSTAVENÉ Technickým výborom pre normalizáciu TC 26 „Ochrana kryptografických informácií“

3 SCHVÁLENÉ A UVEDENÉ DO ÚČINNOSTI vyhláškou Spolkovej agentúry pre technickú reguláciu a metrológiu zo dňa 22. decembra 2017 N 2068-st

4 PRVÝ KRÁT PREDSTAVENÉ


Pravidlá uplatňovania týchto odporúčaní sú ustanovené vČlánok 26 federálneho zákona z 29. júna 2015 N 162-FZ „O normalizácii v Ruskej federácii“ . Informácie o zmenách týchto odporúčaní sú zverejnené v ročnom (od 1. januára bežného roka) informačnom indexe „Národné štandardy“ a oficiálnom znení zmien a doplnkov v mesačnom informačnom indexe „Národné štandardy“. V prípade revízie (nahradenia) alebo zrušenia týchto odporúčaní bude príslušné oznámenie uverejnené v budúcom vydaní mesačného informačného indexu „Národné štandardy“. Príslušné informácie, oznámenia a texty sú zverejnené aj vo verejnom informačnom systéme - na oficiálnej webovej stránke Federálnej agentúry pre technickú reguláciu a metrológiu na internete (www.gost.ru)

Úvod

Súčasný postup pri vývoji šifrovacích (kryptografických) prostriedkov na ochranu informácií, ktoré neobsahujú informácie predstavujúce štátne tajomstvo (ďalej len CIPF) v Ruskej federácii určuje Nariadenie o vývoji, výrobe, predaji a prevádzke tzv. šifrovacie (kryptografické) prostriedky ochrany informácií (Nariadenie PCZ - 2005) .

V súlade s predpismi PKZ - 2005 sa uskutočňuje interakcia medzi zákazníkom CIPF, vývojárom CIPF, špecializovanou organizáciou vykonávajúcou prípadové štúdie CIPF, a Federálnou bezpečnostnou službou Ruska, ktorá vykonáva kontrolu. výsledkov prípadových štúdií, ktorých výsledky určujú možnosť prijatia CIPF do prevádzky.

Tento dokument má metodologický charakter a obsahuje princípy, na ktorých by mal byť založený rozvoj a/alebo modernizácia existujúceho CIPF.

Rozsah dokumentu je interakcia zákazníkov a vývojárov CIPF počas ich komunikácie:

- medzi sebou;

- so špecializovanými organizáciami vykonávajúcimi prípadové štúdie;

- s FSB Ruska, ktorá skúma výsledky prípadových štúdií.

Tento dokument umožňuje zákazníkom CIPF zorientovať sa a oboznámiť sa s problémami, ktoré vznikajú pri vývoji a prevádzke CIPF. Zásady uvedené v tomto dokumente umožňujú zákazníkovi CIPF určiť ustanovenia, ktoré by mali byť zahrnuté v referenčných podmienkach vývoja a/alebo modernizácie CIPF, ako aj v súlade s pravidlami pre klasifikáciu prostriedky ochrany prijaté v Ruskej federácii, určiť triedu vyvíjaného CIPF a zabezpečiť potrebnú úroveň bezpečnosti chránených informácií.

Tento dokument umožňuje vývojárom CIPF zdôvodniť pri komunikácii so zákazníkom zoznam prác potrebných na vývoj a / alebo modernizáciu CIPF, ako aj organizovať interakciu so špecializovanými organizáciami a prijímať od nich informácie potrebné na vývoj CIPF.

1 oblasť použitia

Tieto odporúčania sa vzťahujú na šifrovacie (kryptografické) nástroje informačnej bezpečnosti (CIPF) určené na použitie na území Ruskej federácie.

Tieto odporúčania definujú zásady rozvoja a modernizácie šifrovacích (kryptografických) prostriedkov na ochranu informácií, ktoré neobsahujú informácie predstavujúce štátne tajomstvo.

Zásady zaistenia bezpečnosti chránených informácií pred ich spracovaním v CIPF nie sú v tomto dokumente zohľadnené.

Zásady rozvoja a modernizácie šifrovacích (kryptografických) nástrojov informačnej bezpečnosti uvedené v ustanovení (odsek 4) možno upraviť samostatnými odporúčaniami na štandardizáciu.

2 Normatívne odkazy

Tieto usmernenia používajú normatívne odkazy na nasledujúce normy:

GOST 2.114 Jednotný systém pre projektovú dokumentáciu. technické údaje

GOST 19.202 Jednotný systém programovej dokumentácie. Špecifikácia. Požiadavky na obsah a dizajn

GOST 19.401 Jednotný systém programovej dokumentácie. Text programu. Požiadavky na obsah a dizajn

GOST 19.402 Jednotný systém programovej dokumentácie. Popis programu

GOST 19.501 Jednotný systém programovej dokumentácie. Formulár. Požiadavky na obsah a dizajn

GOST 19.502 Jednotný systém programovej dokumentácie. Popis aplikácie. Požiadavky na obsah a dizajn

GOST R 51275-2006 Informačná bezpečnosť. Informačný objekt. Faktory ovplyvňujúce informácie. Všeobecné ustanovenia

GOST R 56136-2014 Riadenie životného cyklu vojenských produktov. Pojmy a definície

Poznámka - Pri použití týchto odporúčaní je vhodné skontrolovať platnosť referenčných noriem vo verejnom informačnom systéme - na oficiálnej stránke Federálnej agentúry pre technickú reguláciu a metrológiu na internete alebo podľa ročného informačného indexu "Národné normy" , ktorý bol zverejnený k 1. januáru bežného roka a o číslach mesačného informačného indexu „Národné štandardy“ na aktuálny rok. Ak bola nahradená nedatovaná referenčná norma, odporúča sa použiť aktuálnu verziu tejto normy, berúc do úvahy všetky zmeny vykonané v tejto verzii. Ak sa nahradí referenčná norma, na ktorú je uvedený datovaný odkaz, potom sa odporúča použiť verziu tejto normy s rokom schválenia (akceptácie) uvedeným vyššie. Ak po prijatí týchto odporúčaní dôjde k zmene referenčnej normy, na ktorú je uvedený datovaný odkaz, ktorá má vplyv na ustanovenie, na ktoré sa odkazuje, potom sa odporúča použiť toto ustanovenie bez zohľadnenia tejto zmeny. Ak je norma, na ktorú sa odkazuje, zrušená bez náhrady, platí ustanovenie, v ktorom je uvedený odkaz na ňu, v rozsahu, v akom to nie je dotknuté.

3 Pojmy, definície a skratky

3.1.1 hardvér; AC: Fyzické zariadenie, ktoré implementuje jednu alebo viac špecifikovaných funkcií. V rámci tohto dokumentu je hardvér rozdelený na AS SF a AS CIPF.

3.1.2 útok:Účelové akcie využívajúce hardvér a/alebo softvér na narušenie bezpečnosti chránených informácií alebo na vytvorenie podmienok na to.

3.1.3 autentifikácia subjektu prístupu: Súbor úkonov spočívajúci vo verifikácii a potvrdení pomocou kryptografických mechanizmov informácií, ktorý umožňuje jednoznačne odlíšiť autentifikovaný (overiteľný) subjekt prístupu od ostatných subjektov prístupu.

3.1.4 biologický generátor náhodných čísel; BDSC: Senzor, ktorý generuje náhodnú sekvenciu implementáciou náhodných testov založených na náhodnej povahe opakovanej ľudskej interakcie so systémom ochrany kryptografických informácií a prostredím systému ochrany kryptografických informácií.

3.1.5 dokumentácia: Súbor vzájomne súvisiacich dokumentov spojených spoločnou cieľovou orientáciou. V rámci tohto dokumentu je dokumentácia rozdelená na dokumentáciu IS, SF, software CIPF a AS CIPF, ako aj dokumentáciu CIPF, ktorá je súčasťou dodávky CIPF.

3.1.6 Životný cyklus CIPF: Súbor javov a procesov, ktoré sa opakujú s frekvenciou určenou životnosťou typického dizajnu (vzorky) CIPF od jeho koncepcie po likvidáciu alebo konkrétneho prípadu CIPF od okamihu jeho výroby po likvidáciu (pozri GOST R 56136-2014 , článok 3.16).

3.1.8 chránené informácie: Chránené informácie konvertované CIPF pomocou jedného alebo viacerých kryptografických mechanizmov.

3.1.9 napodobňovanie pravdivého posolstva (imitácia): Falošná správa, ktorú používateľ vníma ako pravdivú správu.

3.1.10 imitácia vložky: Informácia v elektronickej podobe, ktorá je pripojená k inej informácii v elektronickej podobe (spracovaná informácia) alebo je s takouto informáciou inak spojená a ktorá sa používa na ochranu spracúvaných informácií pomocou kryptografických mechanizmov pred uvádzaním nepravdivých informácií.

3.1.11 ochrana proti imitácii: Ochrana spracovávaných informácií pomocou kryptografických mechanizmov pred vnesením nepravdivých informácií.

3.1.12 inžiniersky kryptografický mechanizmus: Algoritmické alebo technické opatrenie implementované v CIPF na ochranu informácií pred útokmi spôsobenými poruchami alebo zlyhaniami CIPF AS a AS SF.

3.1.13 inicializačná sekvencia (počiatočné kľúčové informácie): Súbor údajov, ktoré PRNG používa na generovanie pseudonáhodnej sekvencie.

3.1.14 informatívny signál: Signál, ktorého hodnoty a/alebo parametre možno použiť na určenie chránených alebo kryptograficky nebezpečných informácií (pozri odporúčania, článok 3.2.6).

3.1.15 Informačný systém; IS: Systém určený na reprezentáciu, uchovávanie, spracovanie, vyhľadávanie, distribúciu a prenos informácií prostredníctvom komunikačných kanálov, ku ktorým sa pristupuje pomocou výpočtovej techniky. V prípade použitia CIPF na ochranu informácií spracúvaných v IS je informačný systém jedným alebo kombináciou viacerých prostredí pre fungovanie CIPF.

3.1.16 odkaz: Súbor technických prostriedkov, ktoré zabezpečujú prenos informácií od zdroja k príjemcovi. Súbor technických prostriedkov môže zahŕňať najmä vysielač, komunikačnú linku, informačný nosič, prijímač, hardvér a/alebo softvér.

Poznámka - Príklady komunikačných kanálov môžu byť: káblové a bezdrôtové kanály, rádiové kanály, ako aj kanály realizované pomocou odcudzených (odnímateľných) nosičov informácií.

3.1.17 autentifikačný kľúč: Kryptografický kľúč používaný na overenie subjektu prístupu.

POZNÁMKA V tomto dokumente sa autentifikačné kľúče týkajú párov súkromných a verejných kľúčov používaných v asymetrických kryptografických schémach a protokoloch. Autentifikačnými kľúčmi môže byť kľúč elektronického podpisu a kľúč na overenie elektronického podpisu, verejné a tajné kľúče účastníkov protokolu na generovanie spoločného kľúča alebo asymetrická (hybridná) schéma šifrovania. Heslá sa tiež označujú ako autentifikačné kľúče.

3.1.19 kľúč elektronického podpisu: Kryptografický kľúč, čo je jedinečná sekvencia znakov určená na vytvorenie elektronického podpisu (federálny zákon, článok 2, odsek 5).

3.1.20 Kľúčové informácie:Špeciálne organizovaný súbor dát a/alebo kryptografických kľúčov určený na vykonávanie kryptografickej ochrany informácií na určité časové obdobie.

3.1.21 kľúčový dokument: Nosič kľúčových informácií obsahujúci kľúčové informácie a/alebo inicializačnú sekvenciu, ako aj v prípade potreby riadiace, servisné a technologické informácie.

3.1.22 kľúčový operátor: Fyzický nosič určitej štruktúry určený na umiestnenie a uloženie kľúčových informácií a/alebo inicializačnej sekvencie na ňom. Rozlišujte medzi médiami s jedným kľúčom (stôl, dierna páska, dierny štítok atď.) a opakovane použiteľnými kľúčovými médiami (magnetická páska, disketa, CD, dátový kľúč, čipová karta, dotyková pamäť atď.).

3.1.23 projektová dokumentácia: Dokumentácia pre CIPF, AS, ŠF a IS, obsahujúca podrobné informácie o princípoch fungovania a procese rozvoja CIPF, AS, ŠF a IS.

3.1.24 kontrolovaná oblasť: Priestor, v ktorom sa nachádzajú bežné zariadenia a pobyt a činnosť osôb a/alebo vozidiel sú monitorované.

Poznámka - Hranicou kontrolovaného pásma môže byť napr. obvod chráneného územia podniku (inštitúcie), obvodové konštrukcie chráneného objektu, chránená časť objektu, pridelené priestory.

3.1.25 kryptografická funkcia: Parametrická funkcia implementovaná CIPF a navrhnutá na zaistenie bezpečnosti chránených informácií. Jedným z parametrov kryptografickej funkcie môže byť kryptografický kľúč.

Poznámka – V tomto dokumente by sa kryptografické funkcie, ktoré môže implementovať CIPF, mali chápať ako:

- funkcia generovania pseudonáhodných sekvencií;

- funkcia šifrovania/dešifrovania údajov;

- funkcia ochrany pred imitáciou (funkcia kontroly integrity údajov);

- funkcia vytvárania elektronického podpisu;

- funkcia overovania elektronického podpisu;

- funkcia vytvorenia kľúča pre elektronický podpis a kľúča na overenie elektronického podpisu;

- funkcia výroby kľúčových dokumentov;

- funkcia prenosu kľúčových informácií prostredníctvom komunikačných kanálov;

- funkcia autentifikácie.

3.1.26 kryptograficky nebezpečné informácie: Akékoľvek informácie uložené a/alebo vygenerované vo fáze prevádzky CIPF, ktorých držba narušiteľom môže viesť k narušeniu bezpečnosti chránených a/alebo chránených informácií.

3.1.27 kľúč (kryptografický kľúč): Premenný prvok (parameter), ktorého každá hodnota jednoznačne zodpovedá jednému z mapovaní (kryptografických funkcií) implementovaných CIPF (pozri slovník, s. 31).

POZNÁMKA V tomto dokumente sú kryptografické kľúče rozdelené na súkromné ​​kľúče a verejné kľúče.

3.1.28 kryptografický mechanizmus: Algoritmus, protokol alebo schéma, ktorá transformuje informácie pomocou kryptografického kľúča (kryptografická transformácia).

3.1.29 uloženie:Útok uskutočnený tak, že sa používateľovi oznámi napodobenina skutočnej správy získanej vygenerovaním falošnej správy alebo úpravou skutočne prenášanej alebo uloženej správy.

Poznámka - Nedeklarovanými schopnosťami sa v tomto dokumente rozumie funkčnosť softvéru, ako aj hardvéru, ktorých prevádzka môže viesť k narušeniu bezpečnosti chránených informácií alebo k vytvoreniu podmienok na to.

Poznámky

1 Neoprávnený prístup môže vykonať právnická osoba, fyzická osoba, skupina fyzických osôb vrátane verejnej organizácie.

2 Informáciami, ku ktorým nie je povolený neoprávnený prístup, môžu byť najmä chránené informácie, kľúčové informácie, kryptograficky nebezpečné informácie.

3.1.32 miesto pôsobenia CIPF: Umiestnenie štandardných zariadení, kde sa CIPF prevádzkuje.

3.1.33 objekt informatizácie: Súbor informačných zdrojov, nástrojov a systémov na spracovanie informácií používaných v súlade s danou informačnou technológiou, prostriedky na zabezpečenie objektu informatizácie, priestorov alebo objektov (budovy, stavby, technické prostriedky), v ktorých sú inštalované (pozri GOST R 51275-2006 , článok 3.1).

Poznámka - Objektmi informatizácie sú v tomto dokumente najmä IS, SF, CIPF, štandardné zariadenia, priestory, v ktorých sú umiestnené štandardné zariadenia, komunikačné kanály.

3.1.35 organizačné a technické opatrenia: Súbor opatrení zameraných na spoločné uplatňovanie organizačných opatrení na zabezpečenie informačnej bezpečnosti, technických a kryptografických metód ochrany informácií s využitím nástrojov, ktoré prešli postupom na posúdenie súladu s požiadavkami právnych predpisov Ruskej federácie v oblasti informácií bezpečnosť.

3.1.36 verejný kľúč: Netajný kryptografický kľúč, ktorý je jednoznačne spojený s tajným kľúčom CIPF (pozri slovník, s. 32).

Poznámka – Príkladom verejného kľúča je kľúč na overenie elektronického podpisu.

3.1.37 heslo: Kryptografický kľúč, ktorý preberá hodnoty zo sady s nízkou mohutnosťou. Spravidla je reprezentovaný ako konečná postupnosť znakov z pevnej abecedy a používa sa na autentifikáciu subjektu prístupu do CIPF.

3.1.38 softvér; Softvér: Súbor údajov a príkazov prezentovaných vo forme zdrojového a/alebo spustiteľného kódu a určený na fungovanie na hardvéri na špeciálne a všeobecné účely s cieľom získať konkrétny výsledok.

Poznámka - V rámci tohto dokumentu je softvér rozdelený na softvér SF, softvér AS SF, softvér CIPF a softvér CIPF AS.

3.1.39 softvérový generátor náhodných čísel; PRNG: Senzor, ktorý generuje pseudonáhodnú sekvenciu deterministickou transformáciou inicializačnej sekvencie (pôvodná kľúčová informácia).

3.1.40 autentifikácia prístupových subjektov založená na rolách: Autentifikácia subjektov prístupu, ktorej úspešné absolvovanie umožňuje priradiť subjektu prístupu vopred stanovený súbor pravidiel pre interakciu subjektu prístupu s CIPF.

3.1.41 Tajný kľúč: Kryptografický kľúč utajovaný pred osobami, ktoré nemajú prístupové práva k chráneným informáciám, kryptografickým kľúčom CIPF a/alebo k používaniu kryptografických funkcií CIPF (pozri slovník, s. 32).

3.1.42 špecializovaná organizácia: Organizácia, ktorá má právo vykonávať určité druhy činností súvisiacich so šifrovacími (kryptografickými) prostriedkami a vykonáva prípadové štúdie (pozri nariadenie, článok 2, odsek 32).

3.1.43 funkčné prostredie CIPF; SF: Súbor jedného alebo viacerých hardvéru (AS SF) a softvéru (SW), spolu s ktorými CIPF funguje normálne a ktoré môžu ovplyvniť splnenie požiadaviek na CIPF.

Softvér je rozdelený na:

- hardvérový softvér operačného prostredia (softvér AS SF), čo je softvér, ktorý funguje v rámci rovnakého hardvéru a je určený na riešenie vysoko špecializovaných úloh, ako je BIOS, ovládač radiča pevného disku atď.;

- softvér operačného prostredia (SF softvér), ktorý sa delí na:

1) operačný systém (OS),

2) aplikačný softvér (APP), ktorý musí fungovať alebo funguje v operačnom systéme.

Schematicky môže byť operačné prostredie znázornené nasledovne (pozri obrázok 1).

Obrázok 1 - Schéma operačného prostredia

Obrázok 1

3.1.44 Prostriedky kryptografickej ochrany informácií; CIPF: Šifrovací (kryptografický) nástroj určený na ochranu informácií, ktoré neobsahujú informácie predstavujúce štátne tajomstvo a sú kombináciou jedného alebo viacerých komponentov:

- softvér (softvér CIPF);

- hardvér (AS CIPF);

- hardvérový softvér (softvér AS CIPF).

Schematicky môže byť CIPF znázornený nasledovne (pozri obrázok 2).

Obrázok 2 - Schéma CIPF

Obrázok 2

3.1.45 prístupový predmet: Osoba alebo proces informačného systému, ktorého činnosť na prístup k zdrojom informačného systému sa riadi pravidlami kontroly prístupu.

Poznámka - Subjektom prístupu k PKIPF môže byť najmä fyzická osoba využívajúca kryptografické funkcie PKIPCP na zaistenie bezpečnosti chránených informácií alebo proces informačného systému interagujúci s PKIPCP.

3.1.46 taktické a technické požiadavky na kľúčové dokumenty; TTT: Dokument definujúci kryptografické, špecifické a technické požiadavky, ktoré musia kľúčové dokumenty spĺňať (pozri nariadenie, článok 2, odsek 28).

Poznámka - Taktické a technické požiadavky sú vyvinuté vývojárom CIPF a schválené FSB Ruska.

3.1.47 prípadové štúdie: Komplex kryptografických, inžinierskych kryptografických a špeciálnych štúdií zameraných na posúdenie súladu CIPF s požiadavkami na bezpečnosť informácií pre CIPF (pozri nariadenie, článok 2, odsek 31).

3.1.48 technické vlastnosti CIPF: Softvérové ​​a hardvérové ​​parametre CIPF, ako aj metódy na zaistenie bezpečnosti chránených informácií a/alebo informácií chránených CIPF v procese ich uchovávania alebo prenosu cez komunikačné kanály, ktorých hodnoty umožňujú poskytnúť potrebnú úroveň bezpečnosti .

Poznámka - Technické charakteristiky CIPF môžu zahŕňať najmä množstvo informácií zašifrovaných na jednom tajnom kľúči, pravdepodobnosť poruchy alebo zlyhania hardvéru CIPF a/alebo prevádzkového prostredia CIPF, parametre informatívnych signálov.

3.1.49 univerzálny softvér; UPR: Softvér na všeobecné použitie nešpecifikovanými používateľmi. Univerzálny softvér je vyvinutý bez zamerania sa na akúkoľvek špecifickú oblasť činnosti a je súčasťou softvéru Rady federácie.

3.1.50 úspešný útok:Útok, ktorý dosiahol svoj cieľ.

3.1.51 zraniteľnosť: Vlastnosť AS a/alebo softvéru, ktorá vyplýva najmä z chýb implementácie a/alebo z existencie nedeklarovaných schopností a umožňuje realizáciu úspešných útokov na CIPF.

3.1.52 fyzický generátor náhodných čísel; FDFS: Senzor, ktorý generuje náhodnú sekvenciu konvertovaním náhodného procesného signálu generovaného nedeterministickým fyzikálnym systémom, ktorý je odolný voči reálne možným zmenám vonkajších podmienok a jeho parametrov.

3.1.53 pravidelné zdroje: Súbor AS a softvéru, na ktorom sú implementované IS, SF a CIPF.

3.1.54 exportovaná funkcia: Funkcia implementovaná v softvéri CIPF a popísaná v dokumentácii k softvéru CIPF, ktorá je poskytovaná vývojárom, ktorí vkladajú CIPF do IS.

3.1.55 elektronický podpis; ES: Informácie v elektronickej forme, ktoré sú pripojené k iným informáciám v elektronickej forme (podpísané informácie) alebo inak spojené s takými informáciami a ktoré sa používajú na identifikáciu osoby podpisujúcej informácie (federálny zákon, článok 2, odsek 1).

Poznámka - Druhy elektronických podpisov sú jednoduchý elektronický podpis a vylepšený elektronický podpis. Je rozdiel medzi vylepšeným nekvalifikovaným elektronickým podpisom a vylepšeným kvalifikovaným elektronickým podpisom.

3.1.56 štádium životného cyklu CIPF:Časť životného cyklu CIPF, vyznačujúca sa znakmi riadiacich momentov (kontrolné míľniky), ktoré zabezpečujú overenie charakteristík konštrukčných riešení štandardného dizajnu CIPF a/alebo fyzických charakteristík inštancií CIPF (pozri GOST R 56136-2014 , článok 3.18).

Poznámka - Tento dokument sa zaoberá iba nasledujúcimi fázami životného cyklu CIPF: vývoj (modernizácia), výroba, skladovanie, preprava, uvedenie do prevádzky (uvedenie do prevádzky) a prevádzka CIPF.

3.2 V týchto odporúčaniach sa používajú nasledujúce skratky:

AC - hardvér;

AS CIPF - hardvér CIPF;

AS SF - hardvérové ​​prostriedky operačného prostredia;

BDSN - biologický generátor náhodných čísel;

DSCH - generátor náhodných čísel (rozdelený na FDSN, BDSN a PDSN);

IS - informačný systém;

OS - operačný systém;

PDSN - softvérový generátor náhodných čísel;

ON - softvér;

AS CIPF softvér - CIPF hardvérový softvér;

AS SF softvér - hardvérový softvér operačného prostredia;

Softvér CIPF - Softvér CIPF;

SO SF - softvér pre operačné prostredie;

PPO - aplikačný softvér;

CIPF - prostriedok kryptografickej ochrany informácií;

SF - fungujúce prostredie;

TK - zadávacie podmienky pre rozvoj (modernizáciu) CIPF;

TTT - takticko-technické požiadavky na kľúčové dokumenty;

UPO - univerzálny softvér;

FDSN - fyzický generátor náhodných čísel;

ES - elektronický podpis.

4 Všeobecné princípy konštrukcie CIPF

Táto časť poskytuje všeobecné princípy, na ktorých je založený vývoj nových alebo modifikácia existujúcich CIPF.

4.1 CIPF by mala zabezpečiť bezpečnosť chránených informácií, keď sú v procese spracovania chránených informácií v CIPF implementované útoky a/alebo podliehajú neoprávnenému prístupu k informáciám chráneným CIPF počas ich uchovávania alebo prenosu cez komunikačné kanály.

4.2 CIPF musí implementovať jednu alebo viac kryptografických funkcií. V závislosti od implementovaných kryptografických funkcií možno CIPF klasifikovať ako jeden alebo viac prostriedkov:

a) prostriedky šifrovania;

b) prostriedky ochrany imitácie;

c) prostriedky elektronického podpisu;

d) prostriedky kódovania;

e) prostriedok na vytváranie kľúčových dokumentov;

e) kľúčový dokument.

4.3 Prostriedky kódovania sa v tomto dokumente nezohľadňujú.

4.4 Všetky CIPF sú rozdelené do 5 tried, zoradených podľa seniority:

a) trieda KC1 - junior vo vzťahu k triedam KC2, KC3, KB a KA;

b) trieda KC2 - junior vo vzťahu k triedam KC3, KB, KA a senior vo vzťahu k triede KC1;

c) trieda KC3 - junior vo vzťahu k triedam KB, KA a senior vo vzťahu k triedam KC1, KC2;

d) trieda KB - junior vo vzťahu k triede KA a senior vo vzťahu k triedam KC1, KC2, KC3;

e) trieda KA - senior vo vzťahu k triedam KC1, KC2, KC3, KB.

4.5 Triedu vyvinutého (upgradovaného) CIPF určuje zákazník CIPF vytvorením zoznamu IP objektov, ktoré sa majú chrániť, a súboru schopností, ktoré možno použiť pri vytváraní metód, príprave a vykonávaní útokov na tieto objekty, pričom sa berie do úvahy zohľadňujú informačné technológie používané v IS, prevádzkové prostredie a hardvér .
[e-mail chránený]

Ak platobný postup na webovej stránke platobného systému nebol dokončený, v hotovosti
prostriedky NEBUDÚ odpísané z vášho účtu a nedostaneme potvrdenie o platbe.
V tomto prípade môžete nákup dokladu zopakovať pomocou tlačidla vpravo.

Došlo k chybe

Platba nebola dokončená z dôvodu technickej chyby, prostriedky z vášho účtu
neboli odpísané. Skúste počkať niekoľko minút a platbu zopakujte.