ДСТУ ISO/IEC 24759:2015 Информационные технологии. Методы защиты. Требования по проведению тестирования для криптографических модулей (ISO/IEC 24759:2014, IDT)
НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ
Інформаційні технології
МЕТОДИ ЗАХИСТУ
ВИМОГИ ДО ТЕСТУВАННЯ КРИПТОГРАФІЧНИХ МОДУЛІВ
(ISO/IEC 24759:2014, IDT)
ДСТУ ISO/IEC 24759:2015
Київ
(ДП «УкрНДНЦ»)
2018
ПЕРЕДМОВА
1 ВНЕСЕНО: Міжнародний науково-навчальний центр інформаційних технологій та систем НАН та МОН України та Технічний комітет стандартизації «Інформаційні технології» (ТК 20)
ПЕРЕКЛАД І НАУКОВО-ТЕХНІЧНЕ РЕДАГУВАННЯ: А. Гладун, канд. техн. наук (науковий керівник); Ю. Рогушина, канд. фіз.-мат. наук; К. Хала; Ю. Снігир; Г. Лазеба
2 НАДАНО ЧИННОСТІ: наказ
(ДП «УкрНДНЦ») від 18 грудня 2015 року № 193 з 2017-01-01
3 Національний стандарт відповідає ISO/IEC 24759:2014 Information technology — Security techniques — Test requirements for cryptographic modules (Інформаційні технології. Методи захисту. Вимоги до тестування криптографічних модулів)
Ступінь відповідності — ідентичний (IDT)
Переклад з англійської мови (en)
4 УВЕДЕНО ВПЕРШЕ
ЗМІСТ
Національний вступ
Вступ до ISO/IEC 24759:2014
1 Сфера застосування
2 Нормативні посилання
3 Терміни та визначення понять
4 Познаки та скорочення
5 Структура документа
5.1 Загальні поняття
5.2 Твердження та вимоги щодо безпеки
5.3 Твердження з перехресними посиланнями
6 Вимоги щодо безпеки
6.1 Загальні поняття
6.2 Специфікація криптографічного модуля
6.3 Інтерфейси криптографічних модулів
6.4 Ролі, послуги й автентифікація
6.5 Безпека програмного забезпечення/програмно-апаратного забезпечення
6.6 Операційне середовище
6.7 Фізичний захист
6.8 Неінвазивна безпека
6.9 Точний менеджмент параметрів безпеки
6.10 Самотестування
6.11 Забезпечення життєвого циклу
6.12 Послаблення інших атак
6.13 А — Вимоги до документації
6.14 В — Політика безпеки криптографічного модуля
6.15 С — Затверджені функції безпеки
6.16 D — Затверджені методи генерації та встановлення чутливого параметра безпеки
6.17 Е — Затверджені механізми автентифікації
6.18 F — Затверджені пераметри тестування послаблення неінвазивних атак
НАЦІОНАЛЬНИЙ ВСТУП
Цей стандарт відповідає ISO/IEC 24759:2014 Information technology — Security techniques — Test requirements for cryptographic modules (Інформаційні технології. Методи захисту. Вимоги до тестування криптографічних модулів).
ISO/IEC 24759 підготовлено об’єднаним технічним комітетом ISO/IEC JTC 1 «Інформаційні технології», підкомітетом SC 27 «Методи захисту ІТ».
Технічний комітет, відповідальний за цей стандарт в Україні, — ТК 20 «Інформаційні технології».
До стандарту внесено такі редакційні зміни:
— слова «цей міжнародний стандарт» замінено на «цей стандарт»;
— структурні елементи стандарту: «Титульний аркуш», «Передмову», «Національний вступ», першу сторінку, «Терміни та визначення понять» і «Бібліографічні дані» — оформлено згідно з вимогами національної стандартизації України;
—з «Передмови» та «Вступу» до ISO/IEC 24759:2014 до цього «Національного вступу» долучено те, що стосується безпосередньо цього стандарту.
Копії міжнародних нормативних документів, на які є посилання у цьому стандарті, можна замовити в Національному фонді нормативних документів.
Вступ до ISO/IEC 24759:2014
ISO (Міжнародна організація зі стандартизації) та ІЕС (Міжнародна електротехнічна комісія) формують спеціалізовану систему міжнародної стандартизації. Національні органи, які є членами ISO чи ІЕС, беруть участь у розробці міжнародних стандартів через технічні комітети, засновані відповідною організацією, щоб мати справу зі специфічними галузями технічної діяльності. Технічні комітети ISO та ІЕС співпрацюють у сферах взаємного інтересу. Інші міжнародні організації, урядові й неурядові, що пов’язані з ISO та ІЕС, також беруть участь у роботі. В галузі інформаційних технологій ISO та ІЕС заснували об’єднаний технічний комітет — ISO/IEC JTC 1.
Міжнародні стандарти проектують відповідно до правил, наведених у Директивах ISO/IEC.
Головне завдання об’єднаного технічного комітету полягає в тому, щоб підготувати міжнародні стандарти. Проекти міжнародних стандартів, прийняті об’єднаним технічним комітетом, надсилають до національних органів для голосування. Опублікований міжнародний стандарт потребує схвалення не менше ніж 75 % національних органів, що мають голос.
Можливо, що деякі елементи цього документа можуть бути суб’єктом патентного права. ISO та ІЕС не несуть відповідальності за ідентифікацію будь-яких патентних прав.
ISO/IEC 24759:2014 відміняє та замінює першу редакцію (ISO/IEC 24759:2008), яка була технічно переглянутою.
НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ
ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ
МЕТОДИ ЗАХИСТУ
ВИМОГИ ДО ТЕСТУВАННЯ КРИПТОГРАФІЧНИХ МОДУЛІВ
ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ
МЕТОДЫ ЗАЩИТЫ ТРЕБОВАНИЯ ПО ПРОВЕДЕНИЮ ТЕСТИРОВАНИЯ
ДЛЯ КРИПТОГРАФИЧЕСКИХ МОДУЛЕЙ
INFORMATION TECHNOLOGY
SECURITY TECHNIQUES
TEST REQUIREMENTS FOR CRYPTOGRAPHIC MODULES
Чинний від 2017-01-01
1 СФЕРА ЗАСТОСУВАННЯ
Цей стандарт визначає методи, які використовуватимуть випробувальні лабораторії для тестування того, чи відповідає криптографічний модуль вимогам, зазначеним в ISO/IEC 19790:2012. Методи розроблено для забезпечення високого рівня об’єктивності в процесі тестування і забезпечення узгодженості між випробувальними лабораторіями.
Цей стандарт також визначає вимоги до інформації, яку постачальник надає випробувальним лабораторіям для підтримки свідчень того, що їх криптографічні модулі підтверджують свою відповідність вимогам, як це зазначено в ISO/IEC 19790:2012.
Постачальники можуть використовувати цей стандарт як настанову для перевірки, чи задовольняють їх криптографічні модулі вимогам, зазначеним в ISO/IEC 19790:2012, перш ніж вони будуть застосовані у випробувальній лабораторії для тестування.
2 НОРМАТИВНІ ПОСИЛАННЯ
Наведені нижче нормативні документи потрібні для застосування цього стандарту. У разі датованих посилань застосовують тільки наведені видання. У разі недатованих посилань треба користуватись останнім виданням нормативних документів (разом зі змінами).
ISO/IEC 19790:2012 Information technology — Security techniques — Security requirements for cryptographic modules
НАЦІОНАЛЬНЕ ПОЯСНЕННЯ
ISO/IEC 19790:2012 Інформаційні технології. Методи захисту. Вимоги безпеки до криптографічних модулів
Полная версия документа доступна в тарифе «ВСЕ ВКЛЮЧЕНО».