3 es kaliti es yaratish uchun mo'ljallangan belgilarning noyob ketma-ketligi


II. CA mablag'lariga qo'yiladigan talablar


Download 185.5 Kb.
bet4/6
Sana09.09.2022
Hajmi185.5 Kb.
#803586
1   2   3   4   5   6
Bog'liq
Umumiy qoidalar
tanqidiy tafakkur, Axborot xavfsizligi, Axborot xavfsizligi, Лекция 4, 3-иуе, asdad, 16604, Doc1, taqriz egamqulova, U, KOMPYUTER TARMOQLARI (lotin), KOMPYUTER TARMOQLARI (lotin), KOMPYUTER TARMOQLARI (lotin), KOMPYUTER TARMOQLARI (lotin), KOMPYUTER TARMOQLARI (lotin)
II. CA mablag'lariga qo'yiladigan talablar

7. CA vositalari CA vositalarining muhandislik, texnik va kriptografik xavfsizligini buzish yoki buning uchun shart-sharoitlar yaratish (keyingi o'rinlarda hujum deb yuritiladi) uchun apparat va (yoki) dasturiy vositalardan foydalangan holda maqsadli harakatlar bo'lgan tahdidlarga qarshi turishi kerak.
8. Hujumlarga qarshi turish qobiliyatiga qarab, CA asboblari 3 sinflarga bo'linadi.
9. CA sinfi KS1 asboblari hujumlarga qarshi turadi, usullarni yaratishda, tayyorlashda va amalga oshirishda quyidagi xususiyatlardan foydalaniladi:
9.1. Shaxslar va (yoki) transport vositalarining turishi va harakatlari (keyingi o'rinlarda nazorat qilinadigan zona deb yuritiladi) nazorat qilinadigan makondan tashqarida hujumlarni tayyorlash va o'tkazish.
9.2. Kirish imkoniyatisiz hujumlarni tayyorlash va o'tkazish funksionallik CA bilan o'zaro ishlash uchun dasturiy ta'minot va apparat vositalari.
9.3. Hujum usullarini yaratish, quyidagi ob'ektlarga hujumlarni tayyorlash va o'tkazishni mustaqil ravishda amalga oshirish:
CA mablag'lari uchun hujjatlar;
- himoyalangan elektron hujjatlar;
- kalit, autentifikatsiya va parol ma'lumotlari;
- CA vositalari, ularning dasturiy va apparat komponentlari;
- aloqa kanallari orqali uzatiladigan ma'lumotlar;
- texnik vositalar (keyingi o'rinlarda AS deb yuritiladi) joylashgan, CA vositalari amalga oshiriladigan binolar, shuningdek, axborot tizimining boshqa himoyalangan resurslari.
9.4. CA asboblarini ishlab chiqish, ishlab chiqarish, saqlash, tashish va ishga tushirish bosqichlarida joriy etish:
CA vositalaridagi salbiy funksionallik, shu jumladan zararli dasturlardan foydalanish;
- CA mablag'lari uchun hujjatlarga ruxsatsiz o'zgartirishlar.
9.5. Quyidagi ma'lumotlarni olish:
CA vositalari qo'llaniladigan axborot tizimi haqida umumiy ma'lumot (maqsad, tarkib, axborot tizimining resurslari joylashgan ob'ektlar);
- CA vositalari bilan birgalikda axborot tizimida foydalaniladigan axborot texnologiyalari, ma'lumotlar bazalari, AS, dasturiy ta'minot (keyingi o'rinlarda dasturiy ta'minot) to'g'risidagi ma'lumotlar;
- CA ob'ektlari joylashgan ob'ektlarni jismoniy himoya qilish choralari to'g'risidagi ma'lumotlar;
- CA vositalari qo'llaniladigan axborot tizimi ob'ektlarining nazorat qilinadigan zonasini himoya qilishni ta'minlash chora-tadbirlari to'g'risidagi ma'lumotlar;
- CA ob'ektlari joylashgan binolarga kirishni cheklash choralari to'g'risida ma'lumot;
- CA mablag'lari uchun bepul mavjud texnik hujjatlarning mazmuni;
- CA ob'ektlarining ishlashi davomida foydalaniladigan himoyalangan ma'lumotlar to'g'risidagi ma'lumotlar (himoyalangan ma'lumotlar turlari: xizmat ma'lumotlari, parol va autentifikatsiya ma'lumotlari, konfiguratsiya ma'lumotlari, boshqaruv ma'lumotlari, elektron jurnallardagi ma'lumotlar); umumiy ma'lumot himoyalangan ma'lumotlarning har bir turining mazmuni bo'yicha; himoyalangan ma'lumotlarning har bir turi uchun xavfsizlik xususiyatlari);
- tashkiliy-texnik chora-tadbirlar bilan ma'lumotlarga ruxsatsiz kirishdan (keyingi o'rinlarda UA deb yuritiladi) himoyalanmagan aloqa kanallari orqali ochiq shaklda uzatiladigan barcha mumkin bo'lgan ma'lumotlar;
- CA vositalaridan foydalangan holda himoyalangan ma'lumotlar uzatiladigan aloqa liniyalari to'g'risidagi ma'lumotlar;
- tashkiliy-texnik chora-tadbirlar bilan ma'lumotlarga ruxsatsiz kirishdan himoyalanmagan aloqa kanallarida paydo bo'ladigan CA ob'ektlarini ishlatish qoidalarining barcha buzilishi to'g'risidagi ma'lumotlar;
- tashkiliy-texnik chora-tadbirlar bilan ma'lumotlarga ruxsatsiz kirishdan himoyalanmagan aloqa kanallarida namoyon bo'ladigan barcha ma'lumotlar, CA ob'ektlarining nosozliklari va nosozliklari;
- CA ning apparat qismlaridan ushlab qolish uchun mavjud bo'lgan har qanday signallarni tahlil qilish natijasida olingan ma'lumotlar.
9.6. Foydalanish:
AS va dasturiy ta'minotning, shu jumladan CA ning dasturiy va apparat qismlarining boshqariladigan hududidan erkin yoki erkin foydalanish mumkin;
- maxsus ishlab chiqilgan AS va dasturiy ta'minot.
9.7. Axborotga ruxsatsiz kirishdan tashkiliy-texnik chora-tadbirlar (nazorat qilinadigan zonadan tashqarida ham, uning ichida ham) himoyalanmagan aloqa kanallaridan hujum kanallari sifatida foydalanish, ular orqali ma'lumotlar CA orqali uzatiladi, qayta ishlanadi.
10. CA sinf KS2 asboblari hujumlarga qarshi turadi, usullarni yaratishda, tayyorlashda va amalga oshirishda quyidagi xususiyatlardan foydalaniladi:
10.1. Ushbu Talablarning 9.3 - 9.7 kichik bandlarida sanab o'tilgan imkoniyatlar.
10.2. Nazorat qilinadigan zonadan hujumlarni tayyorlash va amalga oshirish.
10.3. CA vositalari amalga oshiriladigan ASga kirishdan foydalanmasdan hujumlarni tayyorlash va amalga oshirish.
10.4. CA vositalaridan foydalanadigan muntazam axborot tizimi vositalaridan foydalanish.
11. KSZ sinfidagi CA vositalari hujumlarga qarshilik ko'rsatadi, usullarni yaratish, tayyorlash va o'tkazishda quyidagi xususiyatlardan foydalaniladi:
11.1. Ushbu Talablarning 10.1, 10.4-kichik bandlarida sanab o'tilgan imkoniyatlar.
11.2. Autentifikatsiya qiluvchi ma'lumotlarga qonuniy egalik qilish asosida CA bilan o'zaro ishlash uchun dasturiy va apparat vositalarining funktsional imkoniyatlaridan foydalangan holda nazorat qilinadigan hududdan tashqaridan hujumlarni tayyorlash va amalga oshirish yoki ASga kirishdan foydalangan holda nazorat qilinadigan hududdan hujumlarni tayyorlash va amalga oshirish. Guruh a'zosi bo'lmagan shaxsning huquqlari bilan CA komponentlari amalga oshiriladi shaxslar CA vositalarini o'rnatish, sozlash va ishlatish, audit jurnalining profili va parametrlarini sozlash (tizim administratori funktsiyalari), arxivlash, nosozliklardan keyin ma'lumotlarni zaxiralash va tiklash (operator funktsiyalari), ES tasdiqlash kalitlari sertifikatlarini yaratish va bekor qilish (sertifikat ma'muri funktsiyalari) ), har qanday CA komponentlarining audit jurnalini (audit administratori funksiyalari) (bundan buyon matnda CA vositalari administrator guruhi deb yuritiladi) ko‘rish va yuritish.
11.3. Ruxsat etilmagan harakatlarning oldini olish va bostirishga qaratilgan amalga oshirilgan chora-tadbirlarga qarab miqdorda AS CAga egalik qilish.
12. CA klassi KV1 qurilmalari hujumlarga qarshi turadi, usullarni yaratishda, tayyorlashda va amalga oshirishda quyidagi xususiyatlar qo'llaniladi:
12.1. Ushbu Talablarning 11.1 - 11.3 kichik bandlarida sanab o'tilgan imkoniyatlar.
12.2. CA CIPFni ishlab chiqish va tahlil qilish bo'yicha tajribaga ega bo'lgan mutaxassislarni (jumladan, chiziqli uzatish signallari va soxta elektromagnit nurlanish signallari va shovqinlarning shovqinlarini tahlil qilish sohasidagi mutaxassislarni) jalb qilgan holda usullarni yaratish va hujumlarni tayyorlashni amalga oshirish. CA CIPF).
12.3. Ruxsatsiz harakatlarni oldini olish va bostirishga qaratilgan amalga oshirilgan chora-tadbirlarga bog'liq bo'lgan darajada nazorat qilinadigan hududdan tashqarida qo'llaniladigan CA asboblarini laboratoriya tadqiqotlarini o'tkazish.
13. CA klassi KV2 qurilmalari hujumlarga qarshi turadi, usullarni yaratishda, tayyorlashda va amalga oshirishda quyidagi xususiyatlar qo'llaniladi:
13.1. Ushbu Talablarning 12.1 - 12.3 kichik bandlarida sanab o'tilgan imkoniyatlar.
13.2. Amaliy va tizimli dasturiy ta'minotning e'lon qilinmagan imkoniyatlariga hujumlarni amalga oshirish uchun foydalanish sohasidagi mutaxassislarni jalb qilgan holda usullarni yaratish va hujumlarni tayyorlashni amalga oshirish.
13.3. CA vositalarini ishlab chiqish va tahlil qilishga ixtisoslashgan tadqiqot markazlarida hujum usullari va vositalarini yaratish bo'yicha ishlarni tashkil etish.
13.4. CA vositalari qo'llaniladigan axborot tizimida qo'llaniladigan amaliy dasturiy ta'minotning manba matnlariga va jamoat mulki bo'lgan hujjatlarga ega bo'lish.
14. CA sinf KA1 vositalari hujumlarga qarshi turadi, usullarni yaratishda, tayyorlashda va amalga oshirishda quyidagi xususiyatlardan foydalaniladi:
14.1. Ushbu Talablarning 13.1 - 13.4 kichik bandlarida sanab o'tilgan imkoniyatlar.
14.2. Kriptografik axborotni himoya qilishni ishlab chiqish va tahlil qilishga ixtisoslashgan ilmiy markazlarni jalb qilgan holda, hujumlarni amalga oshirish uchun amaliy va tizimli dasturiy ta'minotning e'lon qilinmagan imkoniyatlaridan foydalanish sohasida usullarni yaratish va hujumlarni tayyorlashni amalga oshirish.
14.3. CA ning apparat va dasturiy komponentlari uchun barcha hujjatlarga ega bo'lish.
14.4. CA ning barcha apparat qismlariga egalik qilish.
15. CA ob'ektlari CA ob'ektlari uchun ekspluatatsiya hujjatlariga muvofiq boshqarilishi kerak. CA ob'ektlarining xavfsiz ishlashini ta'minlash bo'yicha tashkiliy va texnik chora-tadbirlar majmui CA ob'ektlari uchun ekspluatatsiya hujjatlarida ko'rsatilishi kerak.
16. CA vositalarida qo'llaniladigan ES vositalari sinfi CA vositalarining tegishli sinfidan past bo'lmasligi kerak. CA vositalarida ishlatiladigan ES vositalarining sinfi CA vositalarining operatsion hujjatlarida ko'rsatilishi kerak.
CA vositalarida ishlatiladigan CIPF klassi CA vositalarining tegishli sinfidan past bo'lmasligi kerak. CA ob'ektlarida qo'llaniladigan kriptografik axborotni himoya qilish sinfi CA ob'ektlari uchun operatsion hujjatlarda ko'rsatilishi kerak.
17. CA1 dan boshqa har qanday sinfdagi CA ob'ektlariga qo'yiladigan har bir talab o'zgartirishlarsiz keyingi toifadagi CA ob'ektlariga qo'yiladi (bu holda u keyingi toifadagi CA ob'ektlariga qo'yiladigan talablar ro'yxatida ko'rsatilmagan) yoki qattiqlashtirilgan (bu holda keyingi toifadagi CA vositalariga qo'yiladigan talablar ro'yxatida qattiqroq matn berilgan). Keyingi toifadagi CA ob'ektlariga qo'yiladigan talablar oldingi sinfdagi CA ob'ektlariga qo'yiladigan talablarga kiritilmagan qo'shimcha talablarni o'z ichiga olishi mumkin.
18. CA vositalarining dasturiy ta'minotiga qo'yiladigan talablar:
18.1. CA klassi KS1 ob'ektlariga qo'yiladigan talablar:
CA vositalarining dasturiy ta'minotida dasturiy vositalar va CA AS ning ishlash algoritmini o'zgartirish yoki buzish imkonini beradigan vositalar bo'lmasligi kerak.
18.2. KS2 CA sinfiga qo'yiladigan talablar:
CAda qo'llaniladigan CA va CIPF vositalarining amaliy dasturlari faqat tizim dasturiy ta'minotining hujjatlashtirilgan funktsiyalaridan foydalanishi kerak.
18.3. CA klassi KS3 ob'ektlariga qo'yiladigan talablar:
CA vositalarining tizimi va amaliy dasturlari CA vositalarining tizim ma'muri, CA vositalarini sertifikatlash ma'muri va taqdim etilgan shaxslar uchun kirishni boshqarishni ta'minlashi kerak. tizim administratori Ma'lumotni identifikatsiya qiluvchi va autentifikatsiya qiluvchi va CA vositalarining sertifikatlash ma'muri bo'lmagan CA vositalari (keyingi o'rinlarda CA vositalari foydalanuvchilari deb yuritiladi), CA vositalarining tizim ma'muri tomonidan o'rnatilgan kirishni boshqarish qoidalari asosida CA vositalari tomonidan qayta ishlanadigan ma'lumotlarga;
- CA vositalarining tizimli va amaliy dasturlari e'lon qilinmagan imkoniyatlarning yo'qligini nazorat qilishning 4-darajasiga mos kelishi kerak;
- CA vositalarining tizimli va amaliy dasturlari ommaviy manbalarda e'lon qilingan ma'lum zaifliklarni o'z ichiga olmaydi;
- CA vositalarining tizim va (yoki) amaliy dasturiy ta'minotining tuzilishi cheklangan kirish ma'lumotlarini saqlash uchun foydalaniladigan operativ xotira va tashqi xotirani tozalashni ta'minlaydigan mexanizmni o'z ichiga olishi kerak.
18.4. KB1 sinfidagi CA ob'ektlariga qo'yiladigan talablar KS3 sinfidagi CA ob'ektlariga qo'yiladigan talablarga mos keladi.
18.5. KV2 CA sinfiga qo'yiladigan talablar:
Tizimning dastlabki matnlari va CA vositalarining amaliy dasturiy ta'minoti ularda hujumlarga qarshilik ko'rsatadigan ma'lumotlarni himoya qilish usullari va vositalarini amalga oshirish uchun tekshirilishi kerak, ularni tayyorlash va amalga oshirish uchun ushbu talablarning 9 - 13-bandlarida ko'rsatilgan imkoniyatlar mavjud. foydalaniladi;
- tizim va amaliy dasturiy ta'minotning dastlabki matnlarida e'lon qilinmagan xususiyatlarning yo'qligi tekshirilishi kerak;
- tizim va amaliy dasturlar tashqi tarmoqlardan kompyuter hujumlariga chidamli bo'lishi kerak.
18.6. CA klassi KA1 uchun talablar:
Tizimning dastlabki matnlari va CA vositalarining amaliy dasturiy ta'minoti ularda hujumlarga qarshi turadigan ma'lumotlarni himoya qilish usullari va vositalarining amalga oshirilishini rasmiy tekshirishdan o'tishi kerak, ularni tayyorlash va amalga oshirish uchun ushbu moddaning 9-14-bandlarida sanab o'tilgan imkoniyatlar mavjud. ushbu Talablar qo'llaniladi, shuningdek ularda e'lon qilinmagan imkoniyatlarning yo'qligi.
19. AS CA uchun talablar:
19.1. Davlat sirini tashkil etuvchi ma'lumotlarni o'z ichiga olgan nutq akustik va vizual ma'lumotlar va (yoki) ma'lumotlarni qabul qilish, uzatish, qayta ishlash, saqlash va ko'rsatish uchun texnik vositalar va tizimlar mavjud bo'lgan xonalarda AS CA joylashtirishni rejalashtirgan taqdirda. davlat siri o'rnatilgan sirdir, CA vositalarining bir qismi bo'lgan chet elda ishlab chiqarilgan texnik vositalar maxfiy ravishda ma'lumot olish uchun mo'ljallangan qurilmalarni aniqlash bo'yicha tekshiruvlardan o'tkazilishi, shuningdek kanallar orqali ma'lumotlarning tarqalishidan himoya qilish talablariga muvofiqligini o'rganishi kerak. ajratilgan binolar toifasiga muvofiq soxta elektromagnit nurlanish va shovqinlardan.
19.2. CA klassi KS1 ob'ektlariga qo'yiladigan talablar:
CA ning maqsadli funktsiyalarini amalga oshirishga muvofiqligi CA AS testlari tizimi asosida tekshiriladi.
19.3. KS2, KS3, KB1, KB2 sinfidagi CA ob'ektlariga qo'yiladigan talablar KS1 sinfidagi CA ob'ektlariga qo'yiladigan talablarga mos keladi.
19.4. CA klassi KA1 uchun talablar:
Axborotni yashirin ravishda olish uchun mo'ljallangan qurilmalarni aniqlash maqsadida AS CA tarkibiga kiruvchi chet elda ishlab chiqarilgan texnik vositalarni maxsus ko'rikdan o'tkazish;
- salbiy funksionallikni istisno qilish uchun CA vositalari amalga oshirilgan ASni to'liq tekshirish (BIOS dastur kodini tahlil qilish bilan birga).
20. Rollarni farqlash talablari:
20.1. CA funktsiyalarining bajarilishini ta'minlash uchun CA vositalari CA vositalari ma'murlari guruhi a'zolarining rolini farqlashni qo'llab-quvvatlashi kerak.
20.2. CA klassi KS1 ob'ektlariga qo'yiladigan talablar:
Rollar ro'yxati va rollar o'rtasidagi mas'uliyatni taqsimlash belgilanishi kerak;
- rollar ro'yxati va rollar o'rtasidagi mas'uliyatni taqsimlash CA ob'ektlari uchun operatsion hujjatlarda ko'rsatilishi kerak.
20.3. CS2 sinfidagi CA ob'ektlari uchun talablar CA1 sinfidagi CA ob'ektlari uchun talablar bilan bir xil.
20.4. CA klassi KS3 ob'ektlariga qo'yiladigan talablar:
CA vositalari quyidagi majburiy rollarni qo'llab-quvvatlashi kerak:
1) CA vositalarini o'rnatish, sozlash va ishlashini ta'minlash, CA vositalari ma'murlari guruhi a'zolari uchun profillarni yaratish va saqlash, profil va audit jurnali parametrlarini sozlash bo'yicha asosiy mas'uliyatli tizim ma'muri;
2) sertifikatlashtirish ma'muri asosiy vazifalari: ES tekshirish kalitlari sertifikatlarini yaratish va bekor qilish;
CA vositalari CA vositalari ma'murlari guruhining bir a'zosiga turli rollarni bajarish uchun ruxsat berish imkoniyatini istisno qiladigan mexanizmni amalga oshirishi kerak.
20.5. CA klassi KB1 uchun talablar:
CA ob'ektlari asosiy zaxira va tiklash mas'uliyati bilan majburiy operator rolini ta'minlashi kerak.
20.6. KB2 sinfidagi CA ob'ektlari uchun talablar KB1 sinfidagi CA ob'ektlari uchun talablar bilan bir xil.
20.7. CA klassi KA1 uchun talablar:
CA vositalari audit ma'murining majburiy rolini asosiy mas'uliyat bilan ta'minlashi kerak: audit jurnalini ko'rish va yuritish;
- tizim administratori audit jurnaliga o'zgartirishlar kirita olmasligi kerak.
21. CA vositalarining yaxlitligiga qo'yiladigan talablar:
21.1. CA vositalari ruxsatsiz tasodifiy va (yoki) qasddan buzish (o'zgartirish, o'zgartirish) va (yoki) CA ma'lumotlarini, dasturiy ta'minotini va ASni yo'q qilishni nazorat qilish mexanizmini (keyingi o'rinlarda - yaxlitlikni boshqarish mexanizmi) o'z ichiga olishi kerak.
21.2. CA klassi KS1 ob'ektlariga qo'yiladigan talablar:
Butunlikni nazorat qilish mexanizmiga qo'yiladigan talablar CA vositalarini ishlab chiqish (modernizatsiya qilish) uchun TORda ko'rsatilishi kerak;
- CA dasturiy vositalari va ASning yaxlitligini nazorat qilish muddati aniqlanishi va CA vositalarining operatsion hujjatlarida ko'rsatilishi kerak;
- dasturiy ta'minot va AS CA yaxlitligini nazorat qilish har safar operatsion tizim (keyingi o'rinlarda OT) qayta ishga tushirilganda amalga oshirilishi kerak;
- CA ob'ektlarining yaxlitligini tiklash vositalari bo'lishi kerak.
21.3. CS2 sinfidagi CA ob'ektlari uchun talablar CA1 sinfidagi CA ob'ektlari uchun talablar bilan bir xil.
21.4. CA klassi KS3 ob'ektlariga qo'yiladigan talablar:
- Butunlikni nazorat qilish kuniga kamida bir marta amalga oshirilishi kerak.
21.5. CA klassi KB1 uchun talablar:
- CA vositalari OT tomonidan yuklanishidan oldin butunlikni nazorat qilish kerak.
21.6. KB2 sinfidagi CA ob'ektlari uchun talablar KB1 sinfidagi CA ob'ektlari uchun talablar bilan bir xil.
21.7. CA klassi KA1 uchun talablar:
- CA ob'ektlari faoliyati davomida yaxlitlikni nazorat qilish dinamik ravishda amalga oshirilishi kerak.
22. Kirish nazorati talablari:
22.1. CA ob'ektlari kirishni boshqarishni ta'minlashi kerak.
22.2. CA klassi KS1 ob'ektlariga qo'yiladigan talablar:
- kirishni boshqarishga qo'yiladigan talablar CA ob'ektlarini rivojlantirish (modernizatsiya qilish) uchun TORda aniqlanishi va ko'rsatilishi kerak.
22.3. CS2 sinfidagi CA ob'ektlari uchun talablar CA1 sinfidagi CA ob'ektlari uchun talablar bilan bir xil.
22.4. CA klassi KS3 ob'ektlariga qo'yiladigan talablar:
- CAda kirishni boshqarishning diskretsion printsipi ta'minlanishi kerak.
22.5. KB1 sinfidagi CA ob'ektlariga qo'yiladigan talablar KS3 sinfidagi CA ob'ektlariga qo'yiladigan talablarga mos keladi.
22.6. KV2 CA sinfiga qo'yiladigan talablar:
- yopiq yaratish ish muhiti 4 UC mablag'lari.
22.7. CA klassi KA1 uchun talablar:
- CA kirishni boshqarishning majburiy printsipini ta'minlashi kerak; sertifikatlashtirish ma'murining ES kalitini kiritish uchun kamida ikkita ishonchli shaxs talab qilinadi 5 .
23. Identifikatsiya va autentifikatsiyaga qo‘yiladigan talablar:
23.1. Identifikatsiya va autentifikatsiya CA vositalari foydalanuvchisini, CA vositalari ma'murlari guruhi a'zosini yoki jarayonni tanib olish va ularning identifikatorini tekshirishni o'z ichiga oladi. Agar autentifikatsiya natijasi salbiy bo'lsa, autentifikatsiya mexanizmi ushbu ob'ektlarning CA funktsiyalariga kirishini bloklashi kerak.
23.2. CA vositalarida har qanday amalga oshirilgan autentifikatsiya protsedurasi uchun bitta kirish ob'ektini autentifikatsiya qilish uchun ketma-ket urinishlar sonini cheklash mexanizmi qo'llanilishi kerak, ularning soni uchtadan oshmasligi kerak. Agar bitta kirish ob'ektini autentifikatsiya qilish bo'yicha ketma-ket urinishlar soni belgilangan chegaraviy qiymatdan oshsa, ushbu kirish ob'ektining CA ob'ektlariga kirishi ma'lum vaqt davomida bloklanishi kerak, bu ob'ektni ishlab chiqish (modernizatsiya qilish) uchun ToRda ko'rsatilgan. CA ob'ektlari.
23.3. CA klassi KS1 ob'ektlariga qo'yiladigan talablar:
CA vositalaridan foydalanuvchilarni ro'yxatga olish tartibining tavsifi (CA vositalaridan foydalanuvchilar reestriga ma'lumotlarni kiritish) CA vositalarining operatsion hujjatlarida bo'lishi kerak;
- CA mablag'lariga kiruvchi barcha shaxslar autentifikatsiya qilinishi kerak. Shu bilan birga, alifbo hajmi kamida 36 belgidan iborat bo'lgan autentifikatsiya qilish uchun kamida 8 belgidan iborat vaqti-vaqti bilan o'zgarib turadigan paroldan foydalanishni cheklashga ruxsat beriladi. Parolni o'zgartirish muddati 6 oydan oshmasligi kerak.
23.4. KS2 CA sinfiga qo'yiladigan talablar:
Foydalanuvchining shaxsini tasdiqlovchi hujjatlarni ro'yxatdan o'tkazishda CA mablag'larini taqdim etish zarurati CA mablag'lari bo'yicha operatsion hujjatlarda aks ettirilishi kerak;
- CA ob'ektlarining barcha foydalanuvchilari uchun masofaviy autentifikatsiya mexanizmlaridan foydalanishga ruxsat beriladi. Masofaviy autentifikatsiya mexanizmlarining maxsus xarakteristikalari ushbu vositalardan foydalangan holda CA vositalari va axborotlashtirish ob'ektlarining ushbu Talablarga muvofiqligini tekshirishning bir qismi sifatida tasdiqlanishi kerak;
- CA vositalariga mahalliy kirishni ta'minlashda CA vositalari ma'murlari guruhi a'zolarining autentifikatsiyasi ushbu CA vositalarining ish holatiga o'tishdan oldin (masalan, asosiy OTni yuklashdan oldin) amalga oshirilishi kerak.
23.5. CA klassi KS3 ob'ektlariga qo'yiladigan talablar:
CA vositalari CA vositalariga kirish huquqiga ega, lekin CA vositalari administratorlari guruhiga kirmaydigan mahalliy foydalanuvchilar uchun autentifikatsiya mexanizmini amalga oshirishi kerak.
23.6. CA klassi KB1 uchun talablar:
Amalga oshirishda masofaviy kirish CA vositalari uchun faqat ramziy parolga ruxsat berilmaydi, kriptografik protokollarga asoslangan autentifikatsiya mexanizmlaridan foydalanish kerak.
23.7. KB2 sinfidagi CA ob'ektlari uchun talablar KB1 sinfidagi CA ob'ektlari uchun talablar bilan bir xil.
23.8. CA klassi KA1 uchun talablar:
Har qanday amalga oshirilgan autentifikatsiya mexanizmi uchun CA vositalarida bitta kirish ob'ektini autentifikatsiya qilish uchun ruxsat etilgan ketma-ket urinishlarning maksimal sonini belgilash va ularning ish joylarida CA vositalariga kirishni blokirovka qilish vaqtini belgilash mumkin bo'lishi kerak.
24. CA ga kiruvchi (eksport qilinadigan) ma’lumotlarni himoya qilishga qo‘yiladigan talablar:
24.1. CA vositalari ES tasdiqlash kalitining o'z-o'zidan imzolangan sertifikatining ishonchli kiritilishini ta'minlashi kerak.
24.2. CA klassi KS1 ob'ektlariga qo'yiladigan talablar:
CA ob'ektlari CA tomonidan qabul qilingan va CA dan ruxsatsiz kirishdan himoyalangan tarzda eksport qilinadigan cheklangan kirish ma'lumotlarini o'z ichiga olgan ma'lumotlarning uzatilishini ta'minlashi kerak;
- CA vositalarida noto'g'ri xabarlarni yuklashdan himoya qilish tartibini amalga oshirish kerak 6 ;
- CA vositalarini ishlab chiqish (modernizatsiya qilish) uchun TORda yolg'on xabarlarni yuklashdan himoya qilish tartibiga qo'yiladigan talablar ko'rsatilgan.
24.3. KS2 CA sinfiga qo'yiladigan talablar:
CA vositalari ES tasdiqlash kaliti sertifikatiga dastlabki so'rovni himoya qilishni ta'minlashi kerak;
- CA vositalari, agar ES tomonidan imzolangan bo'lsa, CA faoliyati uchun muhim bo'lgan ma'lumotlarni qabul qilishi kerak.
24.4. CA klassi KS3 ob'ektlariga qo'yiladigan talablar:
CA vositalari ES vositalariga qo'yiladigan talablarga muvofiqligini tasdiqlashni olgan ES vositalaridan foydalanishga asoslangan noto'g'ri xabarlarni yuklashdan himoya qilish mexanizmini amalga oshirishi kerak.
24.5. CA klassi KB1 uchun talablar:
CA vositalari ularni CIPF dan foydalanish asosida jismoniy ajratilgan komponentlar o'rtasida uzatishda ma'lumotlarni himoya qilish mexanizmini amalga oshirishi kerak.
24.6. KB2 va KA1 sinfidagi CA ob'ektlariga qo'yiladigan talablar KB1 sinfidagi CA ob'ektlariga qo'yiladigan talablar bilan bir xil.
25. Tadbirni ro‘yxatdan o‘tkazishga qo‘yiladigan talablar:
25.1. CA vositalarining asosiy operatsion tizimi tizim hodisalari audit jurnalini qo'llab-quvvatlashi kerak.
25.2. CA klassi KS1 ob'ektlariga qo'yiladigan talablar:
CA vositalari CAning o'z funktsiyalarini bajarishi bilan bog'liq hodisalarni audit jurnalida tanlab qayd etadigan mexanizmni amalga oshirishi kerak;
- qayd etilgan hodisalar ro'yxati CA ob'ektlari uchun operatsion hujjatlarda bo'lishi kerak.
25.3. CS2 sinfidagi CA ob'ektlari uchun talablar CA1 sinfidagi CA ob'ektlari uchun talablar bilan bir xil.
25.4. CA klassi KS3 ob'ektlariga qo'yiladigan talablar:
CA Tools Administrators guruhiga kirmaydigan CA vositalari foydalanuvchilari tomonidan audit jurnaliga ruxsat etilmagan oʻzgarishlarni aniqlash choralari koʻriladi.
25.5. KB1 sinfidagi CA ob'ektlariga qo'yiladigan talablar KS3 sinfidagi CA ob'ektlariga qo'yiladigan talablarga mos keladi.
25.6. KV2 CA sinfiga qo'yiladigan talablar:
Audit jurnalidagi har bir yozuvga ruxsat etilmagan o'zgarishlarni aniqlash uchun choralar ko'rish kerak.
25.7. CA klassi KA1 uchun talablar:
Audit jurnaliga faqat audit ma'muri kirishi kerak, u faqat uni ko'rishi, nusxalashi va uni butunlay tozalashi mumkin. Tozalashdan so'ng, audit jurnalidagi birinchi yozuvda sana, vaqt va operatsiyani amalga oshirgan shaxs haqidagi ma'lumotlarni ko'rsatgan holda tozalash faktini avtomatik ravishda qayd etish kerak.
26. CA ob'ektlari faoliyatining ishonchliligi va barqarorligiga qo'yiladigan talablar:
26.1. CA ob'ektlari ishlashining ishonchliligi va barqarorligiga qo'yiladigan talablar CA ob'ektlarini rivojlantirish (modernizatsiya qilish) uchun TORda aniqlanishi va ko'rsatilishi kerak.
26.2. CA klassi KS1 ob'ektlariga qo'yiladigan talablar:
CA ning o'z vazifalarini bajara olmasligiga olib keladigan nosozliklar va nosozliklar ehtimolini hisoblash amalga oshiriladi.
26.3. KS2 CA sinfiga qo'yiladigan talablar:
CA ob'ektlari faoliyatining barqarorligini sinovdan o'tkazish kerak.
26.4. CA klassi KS3 ob'ektlariga qo'yiladigan talablar:
Muvaffaqiyatsizlikdan keyin CA mablag'larini tiklash muddatiga qo'yiladigan talablar aniqlanishi va CA ob'ektlarini rivojlantirish (modernizatsiya qilish) uchun TORda ko'rsatilishi kerak;
CA fondlari faoliyatining ishonchliligi va barqarorligini oshirish chora-tadbirlari va vositalari OA fondlari resurslarini kotirovka qilish mexanizmlarini o'z ichiga olishi kerak.
26.5. CA klassi KB1 uchun talablar:
AS CA ning ishlamay qolishi va ishlamay qolishi ehtimoli kun davomida CAning o'z vazifalarini bajara olmasligiga olib keladi, foydalanilgan CIPF uchun bir xil ehtimollikdan oshmasligi kerak.
26.6. KB2 va KA1 sinfidagi CA ob'ektlariga qo'yiladigan talablar KB1 sinfidagi CA ob'ektlariga qo'yiladigan talablar bilan bir xil.
27. Asosiy ma'lumotlarga qo'yiladigan talablar:
27.1. Asosiy ma'lumotlarni yaratish, foydalanish, saqlash va yo'q qilish tartibi CA tomonidan qo'llaniladigan ES va boshqa CIPF uchun operatsion hujjatlar talablariga muvofiq belgilanadi.
27.2. CA vositalari tomonidan foydalaniladigan ES vositasining ES kalitining amal qilish muddati ES vositalari uchun belgilangan talablarga mos kelishi kerak.
27.3. CA klassi KS1 ob'ektlariga qo'yiladigan talablar:
Asosiy hujjatlarning ma'lumotlarini (kriptografik kalitlar, shu jumladan ES kalitlari) ommaviy axborot vositalariga ko'chirishga yo'l qo'yilmaydi (masalan, qattiq disk), asosiy tashuvchilar bo'lmagan, dastlabki shifrlashsiz (ishlatilgan CIPF ning o'rnatilgan funktsiyasi tomonidan amalga oshirilishi kerak). Asosiy hujjatlardan nusxa ko'chirish faqat foydalanilgan CIPF uchun operatsion hujjatlarga muvofiq amalga oshirilishi kerak;
ES kalitlari ES tasdiqlash kalitlari sertifikatlarini va ES tasdiqlash kalitlari sertifikatlarining noyob raqamlari ro'yxatini imzolash uchun ishlatiladi, ularning ta'siri ma'lum bir daqiqa CA ularning amal qilish muddati tugagunga qadar tugatilgan (bundan buyon matnda bekor qilingan sertifikatlar ro'yxati deb yuritiladi), boshqa maqsadlarda foydalanilmasligi kerak;
Barcha kalitlarning amal qilish muddatlari CA ob'ektlari uchun operatsion hujjatlarda ko'rsatilishi kerak.
27.4. KS2 va KS3 sinfidagi CA ob'ektlariga qo'yiladigan talablar KS1 sinfidagi CA ob'ektlariga qo'yiladigan talablarga mos keladi.
27.5. CA klassi KB1 uchun talablar:
ES tasdiqlash kalitlari sertifikatlari va bekor qilingan sertifikatlar roʻyxatini imzolash uchun foydalaniladigan ES kalitining buzilishi ehtimolini istisno qilish uchun tashkiliy va texnik chora-tadbirlar koʻrilishi kerak, agar asosiy maʼlumotlar bir shaxsga tegishli boʻlsa.
27.6. KV2 CA sinfiga qo'yiladigan talablar:
ES tasdiqlash kalitlari sertifikatlari va bekor qilingan sertifikatlar roʻyxatini imzolash uchun foydalaniladigan ES kaliti ES vositasida yaratilishi, saqlanishi, ishlatilishi va yoʻq qilinishi kerak. Federal qonunga muvofiq ES vositalariga qo'yiladigan talablarga muvofiqligini tasdiqlagan holda faqat ES vositalaridan foydalanishga ruxsat beriladi;
- ES tekshirish kalitlari sertifikatlari va bekor qilingan sertifikatlar roʻyxatini imzolash uchun foydalaniladigan ES kalitining buzilishi ehtimolini istisno qilish uchun tashkiliy va texnik choralar koʻrilishi kerak, agar asosiy maʼlumotlar ikki shaxsga tegishli boʻlsa.
27.7. CA klassi KA1 uchun talablar:
ES tasdiqlash kalitlari sertifikatlari va bekor qilingan sertifikatlar roʻyxatini imzolash uchun foydalaniladigan ES kalitining buzilishi ehtimolini istisno qilish uchun tashkiliy va texnik choralar koʻrilishi kerak, agar asosiy maʼlumotlar uch shaxsga tegishli boʻlsa.
28. CA vositalarini zaxiralash va tiklashga qo'yiladigan talablar:
28.1. CA vositalari AS va (yoki) CA vositalari tomonidan qayta ishlangan ma'lumotlarga zarar yetkazilganda zaxira va tiklash funktsiyalarini amalga oshirishi kerak. Zaxiralash vaqtida kriptografik kalitlarni nusxalash imkoniyatini istisno qilish kerak.
28.2. CA klassi KS1 ob'ektlariga qo'yiladigan talablar:
Zaxiralash paytida saqlangan ma'lumotlar CA ob'ektlarining ishlashini zaxiralash vaqtida qayd etilgan holatga qaytarish uchun etarli bo'lishi kerak.
28.3. KS2 va KS3 sinfidagi CA ob'ektlariga qo'yiladigan talablar KS1 sinfidagi CA ob'ektlariga qo'yiladigan talablarga mos keladi.
28.4. CA klassi KB1 uchun talablar:
Saqlangan ma'lumotlarga ruxsatsiz o'zgarishlarni aniqlash uchun choralar ko'rish kerak;
- qayta tiklash vaqtiga qo'yiladigan talablar CA ob'ektlarini rivojlantirish (modernizatsiya qilish) uchun TORda va CA ob'ektlari uchun ekspluatatsiya hujjatlarida aniqlanishi va ko'rsatilishi kerak.
28.5. KV2 CA sinfiga qo'yiladigan talablar:
Zaxiralash paytida saqlangan himoyalangan ma'lumotlar faqat shifrlangan shaklda saqlanishi kerak.
28.6. CA klassi KA1 ob'ektlari uchun talablar CA sinf KB2 ob'ektlari uchun talablar bilan bir xil.
29. ES tekshirish kalitlari sertifikatlarini yaratish va bekor qilishga qo'yiladigan talablar:
29.1. ES tasdiqlash kalitlari sertifikatlarini yaratish va bekor qilish protokollari CA ob'ektlari uchun operatsion hujjatlarda tasvirlangan bo'lishi kerak.
29.2. CA tomonidan yaratilgan ES tekshirish kalitlari sertifikatlari va bekor qilingan sertifikatlar roʻyxati ITU-T X.509 7 xalqaro tavsiyalariga (keyingi oʻrinlarda X.509 tavsiyalari deb yuritiladi) muvofiq boʻlishi kerak. ES tekshirish kaliti sertifikatiga kiritilgan barcha maydonlar va qoʻshimchalar va bekor qilingan sertifikatlar roʻyxati X.509 tavsiyalariga muvofiq toʻldirilishi kerak. ES tasdiqlash kalitlari sertifikatlarining muqobil formatlaridan foydalanganda, ES tasdiqlash kalitlari sertifikatlarini yaratish va bekor qilish protokollariga qo'yiladigan talablar CA vositalarini ishlab chiqish (yangilash) uchun ToRda aniqlanishi va ko'rsatilishi kerak.
29.3. CA vositalari bekor qilingan sertifikatlar roʻyxatidan foydalangan holda ES tasdiqlash kaliti sertifikatini bekor qilish protokolini amalga oshirishi kerak.
29.4. Bekor qilish protokollarini bekor qilingan sertifikatlar ro'yxatidan foydalanmasdan amalga oshirishga ruxsat beriladi, ularga qo'yiladigan talablar CA vositalarini ishlab chiqish (modernizatsiya qilish) uchun TORda ko'rsatilishi kerak.
29.5. CA klassi KS1 ob'ektlariga qo'yiladigan talablar:
CA vositalari qog'ozda ES tasdiqlash kaliti sertifikatini ishlab chiqarish funktsiyasini amalga oshirishi kerak. ES tekshirish kaliti sertifikatini qog'ozda berish tartibi, shuningdek elektron shaklda va qog'ozda ES tekshirish kaliti sertifikatining muvofiqligini nazorat qilish tartibi CA ob'ektlari uchun ekspluatatsiya hujjatlarida belgilanishi kerak;
ES tasdiqlash kalitining o'ziga xosligini va tegishli ES kalitiga ega bo'lishini tekshirish mexanizmlari ES tasdiqlash kaliti sertifikati egasiga nisbatan CA vositalarida amalga oshirilishi kerak.
29.6. CS2 sinfidagi CA ob'ektlari uchun talablar CA1 sinfidagi CA ob'ektlari uchun talablar bilan bir xil.
29.7. CA klassi KS3 ob'ektlariga qo'yiladigan talablar:
ES tasdiqlash kalitlari sertifikatlari va bekor qilingan sertifikatlar ro'yxatidagi vaqt qiymatlari xatosi 10 daqiqadan oshmasligi kerak.
29.8. CA klassi KB1 uchun talablar:
ES tasdiqlash kalitlari sertifikatlari va bekor qilingan sertifikatlar ro'yxatidagi vaqt qiymatlari xatosi 5 daqiqadan oshmasligi kerak.
29.9. KB2 va CA1 sinfidagi CA ob'ektlariga qo'yiladigan talablar KB 1 sinfidagi CA ob'ektlariga qo'yiladigan talablar bilan bir xil.
30. ES tekshirish kaliti sertifikati tuzilmasi va bekor qilingan sertifikatlar ro‘yxatiga qo‘yiladigan talablar:
30.1. CA klassi KS1 ob'ektlariga qo'yiladigan talablar:
ES tekshirish kaliti sertifikatining amaldagi tuzilmalari va bekor qilingan sertifikatlar ro'yxati CA ob'ektlari uchun operatsion hujjatlarda ko'rsatilishi kerak;
- CA vositalari yaratilgan ES tasdiqlash kalitlari sertifikatlari va bekor qilingan sertifikatlar ro'yxatlarining berilgan tuzilishga muvofiqligini nazorat qilish mexanizmini amalga oshirishi kerak;
- ES tasdiqlash kaliti sertifikati tuzilmasi ushbu ES tasdiqlash kaliti sertifikatini yaratish uchun foydalanilgan CA vositalari klassi haqidagi ma'lumotlarni o'z ichiga olgan maydonni va ES egasining ES vositasi klassi haqidagi ma'lumotlarni o'z ichiga olgan maydonni o'z ichiga olishi kerak. tasdiqlash kaliti sertifikati.
30.2. KS2 va KS3 sinfidagi CA ob'ektlariga qo'yiladigan talablar KS1 sinfidagi CA ob'ektlariga qo'yiladigan talablarga mos keladi.
30.3. KV1 CA sinfiga qo'yiladigan talablar:
CA vositalari tizim ma'muri tomonidan ES tasdiqlash kaliti sertifikatiga haqiqiy qo'shimchalar to'plamini va bekor qilingan sertifikatlar ro'yxatini o'rnatish mexanizmini amalga oshirishi kerak.
30.4. KB2 va KA1 sinfidagi CA ob'ektlariga qo'yiladigan talablar KB1 sinfidagi CA ob'ektlariga qo'yiladigan talablar bilan bir xil.
31. ES tasdiqlash kalitlari sertifikatlari reestriga va unga kirishni ta'minlashga qo'yiladigan talablar:
31.1. CA klassi KS1 ob'ektlariga qo'yiladigan talablar:
CA vositalari ES tasdiqlash kalitlarining barcha yaratilgan sertifikatlarini va reestrdagi bekor qilingan sertifikatlar ro'yxatini saqlash va qidirish mexanizmlarini, shuningdek reestrga tarmoqqa kirishni amalga oshirishi kerak.
31.2. CS2 sinfidagi CA ob'ektlari uchun talablar CA1 sinfidagi CA ob'ektlari uchun talablar bilan bir xil.
31.3. CA klassi KS3 ob'ektlariga qo'yiladigan talablar:
CA vositalari ES tasdiqlash kalitlari sertifikatlarini va ularning turli atributlari bo'yicha ES tasdiqlash kalitlari sertifikatlari reestrida bekor qilingan sertifikatlar ro'yxatini qidirish mexanizmini amalga oshirishi kerak;
- ES tekshirish kalitlari sertifikatlari reestridagi barcha o'zgarishlar audit jurnalida qayd etilishi kerak.
31.4. KB1, KB2 va CA1 sinfidagi CA ob'ektlariga qo'yiladigan talablar KS3 sinfidagi CA ob'ektlariga qo'yiladigan talablar bilan bir xil.
32. ES tekshirish kaliti sertifikatida ESni tekshirishga qoʻyiladigan talablar:
32.1. Elektron shovqin ishtirokchisining iltimosiga binoan ES tasdiqlash kaliti sertifikatidagi imzoni tekshirish mexanizmi CA ob'ektlari uchun operatsion hujjatlarda aniqlanishi va ko'rsatilishi kerak.
32.2. CA vositalari CA ES autentifikatsiya mexanizmini u tomonidan chiqarilgan ES tasdiqlash kaliti sertifikatlarida amalga oshirishi kerak.
32.3. ES tasdiqlash kaliti sertifikatidagi ES tekshiruvi X.509 tavsiyalariga muvofiq amalga oshiriladi, shu jumladan barcha muhim qo'shimchalarni majburiy tekshirish.
32.4. Agar CA vositalarining ishlash xususiyatlaridan kelib chiqqan holda, ES tasdiqlash kaliti sertifikatining muqobil formatlaridan foydalanishga ruxsat berilsa, ES tasdiqlash kaliti sertifikatidagi imzoni tekshirish mexanizmi aniqlanishi va ToRda ko'rsatilishi kerak. CA vositalarini ishlab chiqish (yangilash).
33. Aloqa kanallaridan foydalangan holda CA ob'ektlariga hujumlar kanallarini qurish imkoniyatlarini cheklash uchun xavfsizlik devorlaridan foydalanish kerak.
34. CA vositalarini kompyuter viruslari va kompyuter hujumlaridan himoya qilishga qo'yiladigan talablar CA vositalarini ishlab chiqish (modernizatsiya qilish) uchun ToRda aniqlanishi va ko'rsatilishi kerak.
35. CA ob'ektlarini axborot-telekommunikatsiya tarmog'iga ulashda, kirish ma'lum bir doiradagi shaxslar bilan cheklanmagan holda, ushbu ob'ektlar KV2 yoki KA1 sinfidagi CA ob'ektlariga qo'yiladigan talablarga javob berishi kerak.
36. CA vositalarining ushbu talablarga muvofiqligini tasdiqlash uchun CA vositalarini o'rganish Rossiya FSB tomonidan ishlab chiqilgan CA vositalarida amalga oshirilgan himoya mexanizmlari parametrlari va xususiyatlarining raqamli qiymatlaridan foydalangan holda amalga oshirilishi kerak. 8 .
1 Rossiya Adliya vazirligi tomonidan 2005 yil 3 martda ro'yxatga olingan, ro'yxatga olish raqami 6382.
2 Rossiya Adliya vazirligi tomonidan 2010 yil 25 mayda ro'yxatga olingan, ro'yxatga olish raqami 17350.
3 Ishlab chiqilgan (yangilangan) CA vositalarining talab qilinadigan klassi CA vositalarining mijozi (ishlab chiquvchisi) tomonidan ushbu Talablarning 9-14-bandlari asosida hujum usullarini yaratish, hujumlarni tayyorlash va o'tkazish imkoniyatlarini aniqlash orqali aniqlanadi. taktik va texnik topshiriq yoki eksperimental loyihalash ishlarini bajarish uchun texnik topshiriq yoki CA ob'ektlarini rivojlantirish (modernizatsiya qilish) bo'yicha ishlab chiqish ishlarining ajralmas qismi (keyingi o'rinlarda CA ob'ektlarini rivojlantirish (modernizatsiya qilish) uchun T3 deb yuritiladi).
4 Unda faqat qat'iy belgilangan sub'ektlar to'plami (dasturlar, jarayonlar) mavjud bo'lishiga imkon beruvchi dasturiy muhit.
5 CA vositalarining ma'murlari guruhiga kiruvchi va qoidabuzar ekanligi ma'lum bo'lmagan shaxslar.
6 Noto'g'ri xabarni yuklash - bu elektron o'zaro aloqa ishtirokchilari tomonidan yoki CA orqali haqiqiy xabarni ruxsatsiz kirishdan himoyalangan tarzda uzatish sifatida qabul qilinadigan harakat.
7 ITU-T tavsiyasi X.509. Axborot texnologiyalari - Ochiq tizimlarning o'zaro aloqasi - Katalog: Ochiq kalit va atribut sertifikatlari ramkalari. 2008. http://www.itu.int/rec/T-REC-X.509-200811-i.
8 Rossiya Federatsiyasi Prezidentining 2003 yil 11 avgustdagi 960-sonli Farmoni bilan tasdiqlangan Rossiya Federatsiyasi Federal xavfsizlik xizmati to'g'risidagi Nizomning 9-bandi 47-bandi (Sobraniye Zakonodatelstva Rossiyskoy Federatsii, 2003 yil, № 33, Art. 3254-modda, 2004 y., 28-modda, 2883-modda, 2005-yil, 36-modda, 3665-modda, 49-modda, 5200-modda, 2006-y., 25-modda, 2699-modda, 31-modda (I-qism), 3463-modda. , No 1 (I qism), 205-modda; № 49, 6133-modda; № 53, 6554-modda; 2008-yil, № 36, 4087-modda, 43-modda, 4921-modda; 47-modda, 5431-modda; 2010-modda. , No 17, 2054-modda; № 20, 2435; 2011-yil, No 2, 267-modda; 9-modda, 1222-modda).

Axborot tizimlarini loyihalashda axborot xavfsizligiga qo'yiladigan talablar qo'llaniladigan axborotni himoya qilish vositalarini tavsiflovchi xususiyatlarni ko'rsatadi. Ular axborot xavfsizligi sohasidagi tartibga soluvchi organlarning turli xil hujjatlari bilan belgilanadi, xususan - FSTEC va Rossiya FSB. Qanday xavfsizlik sinflari bor, himoya vositalarining turlari va turlari, shuningdek, bu haqda qaerdan ko'proq ma'lumot olish mumkinligi maqolada aks ettirilgan.
KIRISH
Bugungi kunda axborot xavfsizligini ta'minlash masalalari diqqat markazida bo'lib turibdi, chunki axborot xavfsizligini ta'minlamasdan hamma joyda joriy etilayotgan texnologiyalar yangi jiddiy muammolar manbaiga aylanmoqda.
Rossiya FSB vaziyatning jiddiyligi haqida xabar beradi: bir necha yil davomida butun dunyo bo'ylab kiberjinoyatchilar tomonidan etkazilgan zarar miqdori 300 milliard dollardan 1 trillion dollargacha bo'lgan. Rossiya Federatsiyasi Bosh prokurori taqdim etgan ma'lumotlarga ko'ra, faqat 2017 yilning birinchi yarmida Rossiyada yuqori texnologiyalar sohasidagi jinoyatlar soni olti baravar oshgan, umumiy zarar miqdori 18 million dollardan oshgan.O'sish 2017 yilda sanoat sektoridagi maqsadli hujumlarda butun dunyoda qayd etilgan. Xususan, Rossiyada 2016 yilga nisbatan hujumlar soni 22 foizga oshgan.
Axborot texnologiyalaridan harbiy-siyosiy, terroristik maqsadlarda, suveren davlatlarning ichki ishlariga aralashishda, shuningdek, boshqa jinoyatlarni sodir etishda qurol sifatida foydalanila boshlandi. Rossiya Federatsiyasi xalqaro axborot xavfsizligi tizimini yaratish tarafdori.
Rossiya Federatsiyasi hududida axborot egalari va axborot tizimlarining operatorlari ma'lumotlarga ruxsatsiz kirishga urinishlarni blokirovka qilishlari, shuningdek IT infratuzilmasi xavfsizligi holatini doimiy ravishda kuzatib borishlari shart. Shu bilan birga, axborotni himoya qilish turli xil, shu jumladan texnik choralarni ko'rish orqali ta'minlanadi.
Axborot xavfsizligi vositalari yoki axborotni himoya qilish vositalari, mohiyatiga ko'ra ma'lumotlar bazalarida saqlanadigan ma'lumotlar, ularni qayta ishlashni ta'minlaydigan axborot texnologiyalari va texnik vositalar yig'indisidan iborat bo'lgan axborot tizimlarida axborotni himoya qilishni ta'minlaydi.
Zamonaviy axborot tizimlari turli xil apparat va dasturiy platformalardan foydalanish, komponentlarning hududiy taqsimlanishi, shuningdek, ochiq ma'lumotlarni uzatish tarmoqlari bilan o'zaro ta'sir qilish bilan tavsiflanadi.
Bunday sharoitda axborotni qanday himoya qilish kerak? Tegishli talablar vakolatli organlar, xususan, FSTEC va Rossiya FSB tomonidan qo'yiladi. Maqola doirasida biz ushbu regulyatorlarning talablarini inobatga olgan holda axborot xavfsizligi vositalarini tasniflashning asosiy yondashuvlarini aks ettirishga harakat qilamiz. Rossiya bo'linmalari, shuningdek, xorijiy tashkilotlar va agentliklarning me'yoriy hujjatlarida aks ettirilgan axborot xavfsizligi vositalarining tasnifini tavsiflashning boshqa usullari ushbu moddaning doirasidan tashqarida va keyinchalik ko'rib chiqilmaydi.
Maqola axborot xavfsizligi sohasida yangi boshlanuvchilar uchun Rossiya FSTEC (ko'proq darajada) va qisqacha, Rossiya FSB talablari asosida axborot xavfsizligi ma'lumotlarini tasniflash usullari bo'yicha tuzilgan ma'lumotlar manbai sifatida foydali bo'lishi mumkin. .
Axborot xavfsizligini kriptografik bo'lmagan usullar bilan ta'minlash tartibini belgilaydigan va harakatlarini muvofiqlashtiruvchi tuzilma Rossiya FSTEC (ilgari Rossiya Federatsiyasi Prezidenti huzuridagi Davlat Texnik Komissiyasi, Davlat Texnik Komissiyasi) hisoblanadi.
Agar o'quvchi Rossiya FSTEC tomonidan tuzilgan sertifikatlangan axborot xavfsizligi vositalarining davlat reestrini ko'rishi kerak bo'lsa, u holda u, albatta, axborot xavfsizligi ob'ektining maqsadining tavsif qismida "sinf" kabi iboralarning mavjudligiga e'tibor berdi. RD SVT", "NDV yo'qligi darajasi" va boshqalar (1-rasm) .

Download 185.5 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2022
ma'muriyatiga murojaat qiling