Google+
Журнал Плас Плас Журнал http://www.plusworld.ru/
ул. Кржижановского, д. 29, корп. 5 Москва, 117218 Россия
+7 495 961 1065 http://www.plusworld.ru/upload/templates/logo_plus_ru.png
RSS RSS RSS RSS

Требования ФАПСИ к шифровальным средствам,а также системам и комплексам,защищенным с их использованием

(Нет голосов)

05.08.2001 Количество просмотров 2265 просмотров
Основным нормативным документом, определяющим полномочия Федерального агентства правительственной связи и информации, является принятый в 1993 году закон «О федеральных органах правительственной связи и информации». Именно данный законодательный акт предоставил ФАПСИ права по сертификации как собственно шифровальных средств, телекоммуникационных систем и комплексов высших органов государственной власти Российской Федерации, так и защищенных с использованием шифровальных средств, систем и комплексов телекоммуникаций иных государственных и негосударственных организаций, расположенных на территории России, независимо от их организационно-правовой формы. Кстати, данный документ является и первым российским законодательным актом, который ввел само понятие сертификации средств защиты информации.

Полномочия по сертификации средств защиты информации, содержащей сведения, составляющие государственную тайну, предоставлены ФАПСИ также законом Российской Федерации «О государственной тайне», который устанавливает обязательность сертификации технических средств, предназначенных для защиты секретных сведений, и определяет государственные органы (в том числе и ФАПСИ), ответственные за проведение сертификации указанных средств.

В соответствии с упомянутыми законами, а также на основании закона «О сертификации продукции и услуг» Федеральное агентство зарегистрировало в Госстандарте России «Систему сертификации средств криптографической защиты информации» РОСС.RU.0001.030001. Данный документ определил организационную структуру системы сертификации шифровальных средств ФАПСИ, а также установил общие правила проведения сертификационных исследований и испытаний криптографических средств защиты информации и закрытых с их помощью систем и комплексов обработки, хранения и передачи информации.

Следующим шагом в деле правового обеспечения деятельности в области защиты информации явилось принятие Федеральным собранием России закона «Об информации, информатизации и защите информации». Статья 19 этого закона устанавливает обязательность сертификации средств обработки и защиты документированной информации с ограниченным доступом, предназначенных для обслуживания граждан и организаций.
Указ Президента Российской Федерации № 334 от 3 апреля 1993 года «О мерах по: соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации» дополнительно устанавливает обязательное использование исключительно сертифицированных средств защиты информации во всех государственных структурах, а также на предприятиях, работающих по государственному заказу, на предприятиях и в организациях при их информационном взаимодействии с Центральным банком России и его структурными подразделениями. Тем самым обязательность сертификации распространяется не только на средства защиты информации, содержащей сведения, составляющие государственную тайну, но и на средства защиты любой государственно значимой информации независимо от грифа ее секретности.

Вышедшее 26 июня 1995 года постановление Правительства России № 608 устанавливает общие принципы организации систем сертификации средств защиты информации, содержащей сведения, составляющие государственную тайну, всеми ведомствами Российской Федерации, наделенными законом правом проводить такую сертификацию. Статьи Положения определяют участников системы сертификации средств защиты информации, их права и обязанности:
•    схемы проведения сертификационных испытаний;
•    порядок выдачи, приостановления и аннулирования сертификатов;
•    порядок оплаты услуг по сертификации, контроля за качеством сертифицированных изделий, а также ответственность сторон за выполнение ими своих обязательств в системе сертификации.

Кроме того, данным Положением к средствам защиты информации отнесены и средства контроля эффективности защиты информации.
Перечисленные нормативные акты определили порядок сертификации средств защиты информации, а также полномочия собственно Федерального агентства по сертификации этих средств и контролю за их проектированием, производством, распространением и эксплуатацией.
Обязательной сертификации ФАПСИ, в соответствии с перечисленными правовыми нормативными актами, подлежат следующие аппаратные, аппаратно-программные и программные средства:
• средства (системы, комплексы) криптографической защиты информации;
• защищенные с использованием шифровальных средств информационно-телекоммуникационные системы и комплексы;
• защищенные технические средства обработки информации, предназначенные для использования органами государственной власти Российской Федерации или для использования в составе защищенных с помощью шифровальных средств информационно-телекоммуникационных систем;
• защищенные технические средства обработки и хранения информации, предназначенные для использования органами государственной власти, государственными банками Российской Федераци, иными государственными организациями России;
• защищенные информационные системы и комплексы телекоммуникаций органов государственной власти Российской Федерации.

Сертификация любых средств защиты информации, отнесенных к компетенции ФАПСИ, определяется «Системой сертификации средств криптографической защиты информации (СКЗИ)» РОСС RU.0001.030001. Данный документ представляет собой нормативный акт, который включает в себя положения и нормы, определяющие правила и общий порядок проведения сертификации в рассматриваемой предметной области. Как уже говорилось, он базируется на законе Российской Федерации «О сертификации продукции и услуг», иных нормативных актах, утвержденных Госстандартом России, и соответствует вытекающим из них требованиям к порядку, схеме, проведения, а также организационной структуре систем сертификации. Тем самым, учитываются сложившиеся к настоящему времени международные правила организации и проведения работ по сертификации продукции. С другой стороны, учтены и обобщены особенности и накопленный многолетний опыт работы ФАПСИ в области защиты информации, оценки качества разрабатываемых и производимых средств защиты, а также права и обязанности Федерального агентства, предоставленные ему российским законодательством.

Основные понятия, используемые в документах по сертификации Федерального агентства, восходят к имеющимся в настоящее время открытым нормативным документам в данной области (таким как, государственные стандарты криптографического алгоритма ГОСТ-28147-89 и электронной цифровой подписи ГОСТ Р-3410 и 3411 и Указ Президента Российской Федерации от 26.08.96 № 1268) или сложились таковыми в результате многолетней практической деятельности подразделений Федерального агентства как собственно в сфере защиты информации, так и в области определения качества соответствующих товаров и услуг.

Подробное определение шифровальных средств или, как еще иногда говорят, средств криптографической защиты информации, приведено в целом ряде действующих нормативных документов, в том числе и в самой системе сертификации РОСС RU.0001.030001. Прокомментируем данное определение шифровального средства. Во-первых, любое средство, в котором реализован криптографический алгоритм, работающий под управлением некоторого тайного элемента (параметра известного ограниченному кругу лиц), называемого ключом, является шифровальным средством, и, следовательно, термины «шифровальные средства» и «криптографические средства защиты» (средства, криптографической защиты) являются синонимами. Во-вторых, средство относится к категории шифровальных независимо от его назначения и способа реализации. Таким образом, реализующие криптографические алгоритмы средства, используемые для закрытия информации в канале связи, имитозащиты сообщения, идентификации пользователей, средства электронной цифровой подписи, средства закрытия таблицы паролей и т.д. являются шифрсредствами. В частности, к шифровальным средствам относятся и скремблеры. В-третьих, приведенное определение охватывает не только технические шифрсредства, но и ручные шифры, а также ключевую информацию, предназначенную для шифрования.

Теперь ясно, что Система сертификации СКЗИ позволяет провести сертификацию любых шифровальных средств, при наличии соответствующих требований Федерального агентства к их криптографическим качествам. При этом возможно проведение сертификационных исследований или испытаний как единичных образцов продукции, так и серийных изделий и конкретных типов шифровальных средств. Сертификация, по существу, состоит в проверке соответствия конкретного средства требованиям к теоретической и практической стойкости средств криптографической защиты информации и работающему совместно с ними оборудованию, установленным ФАПСИ.
Право разрабатывать и утверждать подобные требования предоставили Федеральному агентству перечисленные ранее законодательные и нормативные акты Российской Федерации.

В основе любых требований к средствам защиты информации естественно лежит модель возможного нарушителя. В этом смысле не являются исключениями и наши требования, предъявляемые к СКЗИ. При всем разнообразии рассматриваемых моделей условно среди них можно выделить три основных уровня:
Первый, самый слабый уровень, это нарушитель или группа нарушителей, самостоятельно осуществляющая создание методов и средств реализации нападений, а также самостоятельно реализующая атаки на шифровальные средства и защищенные с их использованием информационные системы, системы и комплексы телекоммуникаций.
Ко второму уровню относятся нарушители, осуществляющие создание методов и средств реализации атак, а также реализующая атаки с привлечением научно-исследовательских организаций корпоративного типа, специализирующихся в области анализа СКЗИ.
И, наконец, третий уровень нарушителей представляют собой специальные службы научно технически развитых стран.
Легко заметить, что данные три уровня действительно принципиально разняться между собой, в первую очередь, по свои потенциальным возможностям по перехвату информации из телекоммуникационных систем и иным техническим потенциальным каналам утечки защищаемой информации, по своим вычислительным возможностям, по возможностям оказывать активное воздействие на СКЗИ и на работающее совместно с ним оборудование и т. д. В рамках этих самых общих уровней модель потенциального нарушителя может уточняться с учетом возможности доступа только к каналам связи или его санкционированного/несанкционированного доступа к средствам вычислительной технике, оборудованию и т. д.

Соответственно с перечисленными уровнями дифференцируются и требования ФАПСИ к шифровальным средства и защищенным системам и комплексам. В настоящее время эти требования определяют две большие категории шифровальных средств:
• шифры, предназначенные для защиты информации, содержащей сведения, составляющие государственную тайну Российской Федерации;
• шифры, предназначенные для защиты конфиденциальной несекретной информации, доступ к которой ограничен в соответствии с законодательством России.

Подобное деление основано не только на изложенных выше моделях вероятного нарушителя, но так же опирается на нашу оценку предполагаемых устремлений специальных служб зарубежных государств. Поэтому в полном объеме все требования Федерального агентства к шифровальным средствам и работающему совместно с ними оборудованию сами по себе составляют государственную тайну, и доступ к ним ограничен. Требования предоставляются исключительно лицензиатам ФАПСИ и только в части их касающейся.

Вместе с тем имеются соответствующие руководящие материалы, позволяющие заказчикам и пользователям шифрсредств выбрать необходимый для них уровень зашиты конфиденциальной информации в конкретной системе или сети связи. Уровень необходимой криптографической защиты конфиденциальной информации с использованием СКЗИ определяется заказчиком на основании отнесения нарушителя, действиям которого должно противостоять СКЗИ, к одному из перечисленных конкретных типов.

Сами по себе требования построены по вложенному принципу, и требования к более высокому классу шифровальных средств включают в себя все требования к более низкому классу. В соответствии с изложенным существуют три основных класса СКЗИ, предназначенных для защиты конфиденциальной информации, не содержащей сведения, составляющие государственную тайну:
• уровень «А». Сертификат выдается на систему защиты в целом и подтверждает соответствие реализации средств шифрования заданным криптографическим алгоритмам, комплексное выполнение требований ФАПСИ к шифровальным средствам с учетом их программного окружения, наличие защищенной (без недокументированных возможностей) аппаратно-программной среды;
• уровень «В». Сертификат выдается на систему защиты, включающую в себя шифровальные средства и их программное окружение, и подтверждает соответствие реализации средств шифрования заданным криптографическим алгоритмам и требованиям ФАПСИ, выполнение требований ФАПСИ к программному окружению шифровальных средств;
• уровень «С». Сертификат выдается только на шифровальные средства и подтверждает соответствие реализации средств шифрования заданным криптографическим алгоритмам и требованиям.
В рамках двух последних названных больших классов выделены несколько подклассов шифровальных средств, в зависимости от того, каким образом конкретизированы модели вероятного нарушителя.

Минимальные требования предъявляются к шифровальным средствам сертифицированным по классу КС1: по существу, это требования к теоретической стойкости используемого криптографического алгоритма и правильности реализации самого шифровального средства. Следующий класс -- КС2 -- дополнительно содержит требования обеспечения практической стойкости шифра в условиях возможного доступа неквалифицированного персонала к вычислительным средствам на которых реализовано СКЗИ. Класс КС1 предполагает возможность осуществления атак со стороны авторизованного пользователя системы.
В соответствии с ранее сказанным шифровальные средства, сертифицированные по классу «В» должны противостоять атакам, осуществляемым корпоративными нарушителями, владеющими основными научно-техническими методами и средствами защиты информации. Класс КВ1 предполагает, что шифровальные средства сохраняют практическую стойкость при осуществлении нарушителем перехвата ПЭМИН, сопровождающих работу СКЗИ. Более высокий класс КВ2 предусматривает возможность наличия недокументированных возможностей в прикладном программном обеспечении.

Высший класс шифровальных средств КА1 предполагает сохранение их практической стойкости в условиях, по существу, неограниченных возможностей нарушителя. (Они ограничиваются только существующим уровнем науки и техники.)

В основе сертификационных испытаний средств зашиты информации по требованиям информационной безопасности в рамках "Системы сертификации средств криптографической зашиты информации (СКЗИ)" РОСС RU.0001.030001 лежат полномасштабные криптографические исследования.
Наиболее важной частью этих исследований является проведение теоретических математических исследований, связанных с обоснованием криптографической стойкости применяемых для разработки средств защиты информации алгоритмов шифрования. Использование качественного криптографического алгоритма является необходимым условием создания стойкого шифровального средства.

Вместе с тем, разработка подобного алгоритма и обоснование его криптографической стойкости представляют собой наиболее трудоемкую и наукоемкую часть сертификационных исследований любого средства криптографической защиты информации. По данным открытой печати в свое время на разработку и анализ DES- алгоритма компетентные организации США потратили 17 человеко-лет. Многолетний опыт работы разрабатывающих и экспертных подразделений Федерального агентства дает близкие цифры. Только разработка и анализ соответствующего криптографического алгоритма занимают приблизительно 15-20 человеко-лет работы высококвалифицированных математиков. Кроме того, обоснование теоретической стойкости какого либо криптографического алгоритма, как правило, осуществляется, с применением большого числа математических моделей, обсчитываемых с применением современных вычислительных средств на большом объеме материала. Практическая стойкость конкретного шифровального средства определяется на основе результатов теоретической оценки качества использованного для его создания криптографического алгоритма в ходе криптографического анализа, проводимого с учетом конкретного способа реализации шифра использованными при этом инженерными и системными решениями, а также предполагаемых условий его эксплуатации.


Особо необходимо отметить, что теоретические математические исследования, связанные с обоснованием криптографической стойкости алгоритмов шифрования, плохо поддаются формализации и автоматизации. Вместе с тем, инженерно-криптографический анализ и специальные исследования конкретных технических реализаций шифра при наличии теоретически обоснованной оценки стойкости криптоалгоритма могут быть в значительной степени сведены к решению ряда стандартных математических, инженерных и измерительных задач, которые достаточно просто могут быть формализованы и подвергнуты автоматизации, и кроме того имеют известные количественные и качественные критерии их исполнения. То же самое может быть сказано и по отношению к специальным работам в отношении информационно-телекоммуникационного оборудования, работающего совместно с шифровальными средствами.

Поэтому применение для технического исполнения шифровальных средств ранее исследованных криптографических алгоритмов, математические свойства которых доказаны, позволяет снизить суммарный объем необходимых для определения практической стойкости шифра исследований, и свести эти работы к сертификационным испытаниям и измерениям, для проведения которых могут быть предложены конкретные методики и трудоемкость которых не превосходит разумных пределов. Использование для построения шифровальных средств стандартизованных криптографических алгоритмов позволяет еще значительнее снизить суммарные трудозатраты на проведение сертификационных исследований этих средств и, следовательно, снизить их стоимость.

Другой стороной данной проблемы является практическая невозможность в ограниченные сроки и с приемлемой трудоемкостью проверить теоретическую стойкость алгоритмов, изобретаемых иными организациями или частными лицами. Не лишены оснований и опасения, что в некоторых посторонних разработках возможно наличие недокументированных возможностей, или, как их иногда еще называют, «тайных дверей». Например, в апреле текущего года Wall Street Journal сообщил об обнаружении очередной подобной ошибки фирмы Microsoft, когда в одном из файлов программы FrontPage 2000 был обнаружен пароль, позволяющий проникать на Web-сервер, где указанная программа инсталлирована. Поиск таких недокументированных возможностей по трудоемкости, зачастую, сравним со сложностью разработки и обоснования стойкости нового криптографического алгоритма.

Все перечисленные соображения делают практически невозможной сертификацию зарубежных средств шифрования или средств шифрования, выполненных на основе нестандартизованных алгоритмов. Данное условие вошло во все требования Федерального агентства к средствам защиты информации и заложено в основные нормативные документы по сертификации средств криптографической защиты информации. А именно, постановление Правительства № 608 «О сертификации средств зашиты информации» в прямой постановке содержит указанную норму по отношению к средствам криптографической зашиты информации, предназначенным для защиты секретных сведений: такие средства должны быть построены на базе отечественных криптографических алгоритмов и произведены на российских предприятиях. Это же ограничение нашло отражение и в системе сертификации СКЗИ РОСС. RU. 0001.03000. В соответствии с пунктом 3.2.4 данного документа на сертификацию ФАПСИ принимаются только средства зашиты информации, разработанные лицензиатами Федерального агентства и выполненные на основании криптографических алгоритмов, рекомендованных Агентс


Комментарии (0):

Добавлять комментарии могут только зарегистрированные Пользователи


Читайте в этом номере:
обновить

а вы знаете, что...

… каури были не только «туземным» средством расчета, но также в ходу в Средней Азии, Европе и даже Руси? На Руси в XII-XIV веках, в так называемый безмонетный период, каури были деньгами под названием ужовок, жерновков или змеиных головок. Их до сих пор находят при раскопках в Новгородских и Псковских землях в виде кладов и в погребениях. Только в XIX веке в Западную Африку ввезли не менее 75 млрд раковин каури общим весом 115 тысяч тонн?