Требования к контролю встраивания криптосредств
Встраивание криптосредств класса КС1 и КС2 осуществляется без контроля со стороны ФСБ, если этот контроль не предусмотрен техническим заданием на разработку или модернизацию. Встраивание криптосредств класса КС3, КВ1, КВ2 и КА1 осуществляется только под контролем со стороны ФСБ. Встраивание криптосредств классов КС1, КС2, КС3 может осуществляться либо самим пользователем криптосредства при наличии соответствующей лицензии ФСБ, либо организацией, также имеющей соответствующую лицензию ФСБ. Встраивание криптосредств класса КВ1, КВ2, КА1 осуществляется организацией, имеющей соответствующую лицензию ФСБ. В целях контроля со стороны ФСБ при встраивании криптосредств решаются следующие задачи:
проверка требований документации на криптосредства;
анализ корректности встраивания;
анализ правильности функционирования системы управления ключами;
экспериментальная проверка работоспособности криптосредств и правильности выполнения возложенных на него целевых функций;
оценка влияния технических и программных средств, совместно с которыми предполагается штатное функционирование криптосредства, на выполнение предъявляемых криптосредствам требований;
Существуют методики и программы контроля встраивания криптосредств, которые согласовываются с ФСБ.
Сертификаты открытых ключей — это структуры данных, предназначенные для хранения, распространения или пересылки по незащищенным каналам открытых ключей с гарантией их целостности и аутентичности. Цель использования сертификатов — сделать открытые ключи одних субъектов доступными для других, так чтобы их аутентичность и действительность можно было надежно проверять.
Содержание сертификата:
уникальный регистрационный номер сертификата ключа пользователя, даты начала и окончания;
срок действия сертификата ключа подписи, находящегося в реестре удостоверяющего центра;
фамилия, имя и отчество владельца сертификата ключа пользователя или псевдоним владельца. В случае использования псевдонима удостоверяющим центром вносится запись об этом в сертификат ключа подписи;
открытый ключ ЭЦП;
наименование средства ЭЦП, с которым используется данных открытый ключ;
наименование и местонахождение УЦ, выдавшего сертификат ключа подписи;
сведения об отношениях, при осуществлении которых электронных документ с ЦП будет иметь юридическое значение;
- Документ ГосТехКомиссии «Защита он нсд. Термины и определения»
- Рд гостехкомиссии «Средства вт. Защита от нсд к информации. Показатели защищенности от нсд к информации.»
- Оценка класса защищенности свт
- Документ Гостехкомиссии «Автоматизированная система защиты он нсд. Классификация автоматизированных систем»
- 6 Основных принципов программно-аппаратной защиты, заложенной в скзи «Аккорд»:
- Рд гостехкомиссии «Классификация по уровню контроля отсутствия недекларированных возможностей»
- Межсетевые экраны. Защита от нсд. Показатели защищенности.
- Достоинства электронного документооборота:
- Недостатки электронного документооборота:
- Основные принципы разработки модели угроз
- Основные требования к скзи
- Требования к контролю встраивания криптосредств
- Технология открытого распределения ключей (технология pki)
- Атаки на цифровую подпись