ДСТУ ISO/IEC 19790:2015 Інформаційні технології. Методи захисту. Вимоги безпеки до криптографічних модулів (ISO/IEC 19790:2012, IDT)
НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ
Інформаційні технології
МЕТОДИ
ЗАХИСТУ
Вимоги
безпеки до криптографічних модулів
(ISO/IEC 19790:2012, IDT)
ДСТУ ISO/IEC 19790:2015
Київ
(ДП «УкрНДНЦ»)
2016
ПЕРЕДМОВА
1 ВНЕСЕНО: Міжнародний науково-навчальний центр інформаційних технологій та систем НАН та МОН України (Міжнародний Центр) та Технічний комітет стандартизації України «Інформаційні технології» (ТК 20)
ПЕРЕКЛАД І НАУКОВО-ТЕХНІЧНЕ РЕДАГУВАННЯ: А. Мелащенко, канд. фіз.-мат. наук (науковий керівник); А. Гречко, канд. фіз.-мат. наук
2 НАДАНО ЧИННОСТІ: наказ
(ДП «УкрНДНЦ») від 18
грудня 2015 р. № 193 з 2017-01-01
3 Національний стандарт відповідає ISO/IEC 19790:2012 Information technology — Security techniques — Security requirements for cryptographic modules (Інформаційні технології. Методи захисту. Вимоги безпеки до криптографічних модулів)
Ступінь відповідності — ідентичний (IDТ)
Переклад з англійської (en)
4 НА ЗАМІНУ ДСТУ ISO/IEC 19790:2014
ЗМІСТ
Національний вступ
1 Сфера застосування
2 Нормативні посилання
3 Терміни та визначення понять
4 Скорочення
5 Рівні безпеки криптографічних модулів
5.1 Рівень безпеки 1
5.2 Рівень безпеки 2
5.3 Рівень безпеки 3
5.4 Рівень безпеки 4
6 Функціональні цілі безпеки
7 Вимоги безпеки
7.1 Загальні
7.2 Специфікація криптографічного модуля
7.2.1 Загальні вимоги до специфікації криптографічного модуля
7.2.2 Типи криптографічних модулів
7.2.3 Криптографічний кордон
7.2.4 Режими роботи
7.3 Інтерфейс криптографічного модуля
7.3.1 Загальні вимоги до інтерфейсів криптографічного модуля
7.3.2 Типи інтерфейсів
7.3.3 Визначення інтерфейсів
7.3.4 Надійний канал
7.4 Ролі, послуги й аутентифікація
7.4.1 Ролі, послуги й аутентифікація. Загальні вимоги
7.4.2 Ролі
7.4.3 Послуги
7.4.4 Аутентифікація
7.5 Безпека ПЗ/ВПЗ
7.6 Операційне середовище
7.6.1 Операційне середовище. Загальні вимоги
7.6.2 Вимоги до операційної системи для обмеженого або немодифікованого операційного середовища
7.6.3 Вимоги до операційної системи для модифікованого операційного середовища
7.7 Фізична безпека
7.7.1 Реалізація фізичної безпеки
7.7.2 Фізична безпека. Загальні вимоги
7.7.3 Вимоги фізичної безпеки для кожного фізичного втілення
7.7.4 Тестування/захист середовища від збоїв
7.8 Неінвазивна безпека
7.9 Управління конфіденційними параметрами безпеки
7.9.1 Управління конфіденційними параметрами безпеки. Загальні вимоги
7.9.2 Генератори випадкових бітів
7.9.4 Створення конфіденційних параметрів безпеки
7.9.5 Введення та виведення конфіденційних параметрів безпеки
7.9.6 Зберігання конфіденційних параметрів безпеки
7.9.7 Анулювання конфіденційних параметрів безпеки
7.10 Самотестування
7.10.1 Самотестування. Загальні вимоги
7.10.2 Передопераційне самотестування
7.10.3 Умовні самотестування
7.11 Забезпечення життєвого циклу
7.11.1 Забезпечення життєвого циклу. Загальні вимоги
7.11.2 Управління конфігурацією
7.11.3 Проектування
7.11.4 Модель із скінченою кількістю станів
7.11.5 Розробка
7.11.6 Тестування виробником
7.11.7 Доставка та експлуатація
7.11.8 Закінчення життєвого циклу
7.11.9 Настанови
7.12 Послаблення інших атак
Додаток А Вимоги до документації
А.1 Мета
A.2 Пункти
Додаток В Політика безпеки криптографічних модулів
B.1 Загальні положення
B.2 Елементи
Додаток С Затверджені функції безпеки
C.1 Мета
Додаток D Затверджені методи генерації та створення конфіденційних параметрів безпеки
D.1 Мета
Додаток Е Затверджені механізми аутентифікації
E.1 Мета
Додаток F Затверджені метрики тестування послаблення наслідків неінвазивних атак
F.1 Мета
Бібліографія
НАЦІОНАЛЬНИЙ ВСТУП
Цей національний стандарт ДСТУ ISO/IEC 19790 «Інформаційні технології. Методи захисту. Вимоги безпеки до криптографічних модулів», прийнятий методом перекладу, — ідентичний щодо ISO/IEC 19790:2012 (версія en) «Information technology — Security techniques — Security requirements for cryptographic modules».
Технічний комітет стандартизації, відповідальний за цей стандарт в Україні, — ТК 20 «Інформаційні технології».
До стандарту внесено такі редакційні зміни:
— слова «цей міжнародний стандарт» замінено на «цей стандарт»;
— структурні елементи стандарту: «Титульний аркуш», «Передмову», «Національний вступ», першу сторінку, «Терміни та визначення понять» і «Бібліографічні дані» — оформлено згідно з вимогами національної стандартизації України;
— з «Передмови» та «Вступу» до ISO/IEC 19790:2012 у цей «Національний вступ» внесено все, що безпосередньо стосується цього стандарту.
Додатки А, В, С, D, Е, F є обов’язковими..
Копії міжнародних стандартів, на які є посилання у цьому стандарті, можна замовити у Національному фонді нормативних документів.
НАЦІОНАЛЬНИЙ СТАНДАРТ УКРАЇНИ
ІНФОРМАЦІЙНІ ТЕХНОЛОГІЇ
МЕТОДИ ЗАХИСТУ
Вимоги
безпеки до криптографічних модулів
ИНФОРМАЦИОННЫЕ
ТЕХНОЛОГИИ
МЕТОДЫ ЗАЩИТЫ
Требования
безопасности к криптографическим модулям
INFORMATION
TECHNOLOGY
SECURITY TECHNIQUES
Security
requirements for cryptographic moduless
Чинний від 2017-01-01
1 СФЕРА ЗАСТОСУВАННЯ
Цей стандарт визначає вимоги безпеки для криптографічних модулів, використовуваних у системах безпеки захисту конфіденційної інформації в комп’ютерних і телекомунікаційних системах. Цей стандарт визначає чотири рівня безпеки для криптографічних модулів, які покривають широкий спектр чутливих даних (наприклад, малоцінні адміністративні дані, грошові перекази на мільйон доларів, тривалий захист даних, особиста ідентифікаційна інформація й конфіденційна інформація, використовувана урядом) та визначають рівні захисту в області різноманітних прикладних середовищ (наприклад, охоронний об’єкт, офіс, знімні носії чи повністю незахищені місця). Цей стандарт визначає чотири рівні безпеки для кожної з 11 вимог у зонах з певним рівнем безпеки, в кожній з яких цей рівень безпеки підвищується порівняно з попереднім рівнем.
Цей стандарт встановлює вимоги безпеки, призначені для підтримання безпеки, представленої в криптографічному модулі. Дотримання цього стандарту не достатньо для того, щоб конкретний модуль був безпечним, або безпека, яку забезпечує модуль, достатня і прийнятна для власника інформації, яку він захищає.
2 НОРМАТИВНІ ПОСИЛАННЯ
Наведені нижче нормативні документи потрібні для застосування цього стандарту. У разі датованих посилань застосовують тільки наведені видання. У разі недатованих посилань треба користуватись останнім виданням нормативних документів (разом зі змінами).
Документи наведено в додатках С, D, Е та F цього стандарту.
3 ТЕРМІНИ ТА ВИЗНАЧЕННЯ ПОНЯТЬ
У цьому стандарті вжито такі терміни та визначення позначених ними понять.
3.1 список контролю доступу (access control list; ACL)
Список дозволів для надання доступу до об’єкта
3.2 настанова адміністратора (administrator guidance)
Письмовий матеріал, який використовує криптоменеджер та/або інші адміністративні ролі для правильного конфігурування, технічного обслуговування та адміністрування криптографічного модуля
3.3 автоматизований (automated)
Без ручного втручання або введення даних (наприклад електронні засоби, такі як комп’ютерна мережа)
3.4 орган затвердження (approval authority)
Будь-яка національна або міжнародна організація/орган, уповноважений затверджувати та/або оцінювати функції безпеки.
Примітка. В контексті цього визначення компетентний орган оцінює і затверджує функції безпеки на основі їх криптографічних або математичних метрик, але не тестує об’єкт, який буде перевірено на відповідність цьому стандарту
3.5 затверджений метод аутентифікації даних (approved data authentication technique)
Затверджений метод, який може охоплювати використання цифрового підпису, коду аутентифікації повідомлення або гешування ключів (наприклад НМАС)
3.6 затверджений метод підтримки цілісності (approved integrity technique)
Затверджений геш, код аутентифікації повідомлення або алгоритм цифрового підпису
3.7 затверджений режим роботи (approved mode of operation)
Набір послуг, який включає принаймні один сервіс, що використовує затверджені функції безпеки або процес, і може включати відповідні послуги, не пов’язані з безпекою.
Примітка 1. Не плутати з конкретним режимом затвердженої функції безпеки, наприклад режимом зчеплення блоків шифру (Cipher Block Chaining, СВС).
Примітка 2. Не затверджені функції безпеки або процеси вилучають
3.8 затверджена функція безпеки (approved security function)
Функція безпеки (наприклад криптографічний алгоритм), на яку є посилання у додатку С
3.9 метод асиметричної криптографії (asymmetric cryptographic technique)
Криптографічний метод, що використовує два пов’язаних перетворення: відкрите перетворення (-
визначається відкритим ключем) і приватне/секретне перетворення (визначається секретним ключем).
Примітка. Два перетворення мають таку властивість, що навіть якщо відоме відкрите перетворення, неможливо обчислити приватне/секретне перетворення за заданих обмежень часу і з даними обчислювальними ресурсами
3.10 біометричний (biometric)
Придатна для вимірювання фізична характеристика або особиста риса поведінки, використовувана для розпізнавання особи або перевірки заявленої ідентичності оператора
3.11 можливість обходу (bypass capability)
Здатність сервісу частково або повністю обійти криптографічну функцію
3.12 сертифікат (certificate)
Дані об’єкта з приватним або секретним ключем органу сертифікації, що не піддаються підробці.
Примітка. Не треба плутати з сертифікатом валідації модулів, що видає орган валідації
3.13 компрометація (compromise)
Несанкціоноване розкриття, зміна, заміна або використання критичних параметрів безпеки або несанкціонована зміна або заміна відкритих параметрів безпеки
3.14 умовна самоперевірка (conditional self-test)
Тест, який виконується криптографічним модулем, коли настають визначені для тесту умови
3.15 конфіденційність (confidentiality)
Властивість, за якої інформація не стає доступною або не передається стороннім/несанкціонованим особам
БІБЛІОГРАФІЯ
1 ISO 10007:2003 Quality management systems — Guidelines for configuration management
2 National Institute of Standards and Technology, Security Requirements for Cryptographic Modules, Federal Information Processing Standards Publication 140-2, May 25, 2001 (with latest change notices)
3 ISO/IEC 27001 Information technology — Security techniques — Information security management systems — Requirements.
Повна версія документа доступна в тарифі «ВСЕ ВРАХОВАНО».