ПРИК МБМР 11 мая 2018 № 136 САЗ 18-23  
»
0
»
0

Приказ Министерства государственной безопасности Приднестровской Молдавской Республики

О Требованиях по обеспечению безопасности информационных и телекоммуникационных систем аккредитованных удостоверяющих центров, использованию ими средств технической защиты информации средств электронной подписи

Согласован:

Государственная служба связи

Зарегистрирован Министерством юстиции

Приднестровской Молдавской Республики 8 июня 2018 г.

Регистрационный № 8277

В соответствии с Законом Приднестровской Молдавской Республики от 3 июля 2017 года № 205-З-VI «Об электронном документе и электронной подписи» (САЗ 17-28), Постановлением Правительства Приднестровской Молдавской Республики от 10 января 2018 года № 4 «Об определении алгоритма электронных подписей, используемых при работе государственных информационных систем Приднестровской Молдавской Республики» (САЗ 18-2), приказываю:

1. Утвердить:

а) Перечень используемых понятий и сокращений согласно Приложению № 1 к настоящему Приказу;

б) Требования к средствам электронной подписи аккредитованных удостоверяющих центров и средствам технической защиты информации средств электронной подписи аккредитованных удостоверяющих центров согласно Приложению № 2 к настоящему Приказу;

в) Требования к средствам технической защиты информации, используемым аккредитованными удостоверяющими центрами согласно Приложению № 3 к настоящему Приказу;

г) Требования к средствам аккредитованных удостоверяющих центров согласно Приложению № 4 к настоящему Приказу;

д) Требования по обеспечению безопасности информационных и телекоммуникационных систем аккредитованных удостоверяющих центров согласно Приложению № 5 к настоящему Приказу.

2. Определить, что информационные и телекоммуникационные системы аккредитованных удостоверяющих центров, а также используемые ими средства технической защиты информации средств электронной подписи и средства электронной подписи при работе с электронными документами, содержащими служебную информацию ограниченного распространения, не относящуюся к сведениям, отнесенным к государственной тайне, с грифом «Для служебного пользования», должны иметь класс защиты не ниже КС2. Для работы с иными несекретными электронными документами класс защиты должен быть не ниже КС1.

3. Контроль за исполнением настоящего Приказа оставляю за собой.

4. Направить настоящий Приказ на государственную регистрацию в Министерство юстиции Приднестровской Молдавской Республики.

5. Настоящий Приказ вступает в силу со дня его официального опубликования.

Министр          В. Гебос

г. Тирасполь

11 мая 2018 г.

№ 136

Приложение № 1 к Приказу

Министерства государственной безопасности

Приднестровской Молдавской Республики

от 11 мая 2018 года № 136

Перечень

используемых понятий и сокращений

1. Основные понятия:

а) электронная подпись - информация в электронной форме, которая присоединена или иным образом связана с другой информацией в электронной форме и которая используется для определения лица, подписывающего информацию;

б) электронный документ - информация, представленная в электронной форме, пригодная для передачи по информационно-телекоммуникационным сетям или обработки в информационных системах;

в) электронный документооборот - совокупность процессов создания, обработки, отправки, получения, хранения, изменения и (или) уничтожения электронных документов;

г) адресат электронного документа (адресат) - орган государственной власти Приднестровской Молдавской Республики, орган местного самоуправления, физическое, в том числе индивидуальный предприниматель, или юридическое лицо, которому направляется электронный документ;

д) закрытый ключ электронной подписи (закрытый ключ) - уникальная последовательность символов, сформированная средствами электронной подписи и предназначенная для создания электронной подписи;

е) открытый ключ электронной подписи (открытый ключ) - уникальная последовательность символов, сформированная средствами электронной подписи, однозначно связанная с закрытым ключом и предназначенная для проверки подлинности электронной подписи;

ж) средства электронной подписи - программные и (или) технические средства, используемые для реализации хотя бы одной из следующих функций: создание электронной подписи, проверка подлинности электронной подписи, создание закрытого и открытого ключей электронной подписи;

з) среда функционирования средств электронной подписи - совокупность аппаратных и программных средств, совместно с которыми штатно функционируют средства электронной подписи и которые способны повлиять на выполнение предъявляемых к средствам электронной подписи требований;

и) сертификат открытого ключа электронной подписи (сертификат открытого ключа) - электронный документ, содержащий открытый ключ, подписанный электронной подписью удостоверяющего центра и подтверждающий принадлежность открытого ключа владельцу сертификата открытого ключа, а также позволяющий идентифицировать данного владельца;

к) квалифицированный сертификат открытого ключа (далее - квалифицированный сертификат) - сертификат открытого ключа, выданный аккредитованным удостоверяющим центром;

л) владелец сертификата открытого ключа - лицо, которому, в установленном законодательством Приднестровской Молдавской Республики порядке, выдан сертификат открытого ключа удостоверяющим центром и которое владеет соответствующим закрытым ключом, позволяющим создавать свою электронную подпись;

м) удостоверяющий центр - орган государственной власти Приднестровской Молдавской Республики, юридическое лицо, осуществляющий функции по созданию и выдаче сертификатов открытых ключей, а также иные функции, связанные с электронной подписью, предусмотренные законодательством Приднестровской Молдавской Республики;

н) информационная система аккредитованных удостоверяющих центров - совокупность содержащейся в базах данных информации и обеспечивающих ее обработку информационных технологий и технических средств;

о) телекоммуникационная система аккредитованных удостоверяющих центров - технологическая система, предназначенная для передачи по линиям связи информации, доступ к которой осуществляется с использованием средств вычислительной техники;

п) аккредитация удостоверяющего центра - признание уполномоченным исполнительным органом государственной власти соответствия удостоверяющего центра требованиям, установленным законодательством Приднестровской Молдавской Республики;

р) средства удостоверяющего центра - программные и (или) аппаратные средства, используемые для реализации функций удостоверяющего центра;

с) участники электронного взаимодействия - осуществляющие обработку информации в электронной форме органы государственной власти Приднестровской Молдавской Республики, органы местного самоуправления, физические (в том числе индивидуальные предприниматели) и юридические лица.

2. Принятые сокращения:

а) АС - аппаратные средства, используемые в информационной системе;

б) ИС - информационная система аккредитованных удостоверяющих центров;

в) КА - высший класс (относится к определению способностей противостоять атакам);

г) КВ1, КВ2 - средний класс (относится к определению способностей противостоять атакам);

д) КС1, КС2, КС3 - низший класс (относится к определению способностей противостоять атакам);

е) НСД - несанкционированный доступ;

ж) ОС - операционная система;

з) ПО - программное обеспечение;

и) СВТ - совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем;

к) СКЗИ - средство криптографической защиты информации;

л) СФ - среда функционирования средств электронной подписи;

м) ТКС - телекоммуникационная система аккредитованных удостоверяющих центров;

н) ТЗ - техническое задание на проведение опытно-конструкторской работы или составной части опытно-конструкторской работы по разработке (модернизации) средства электронной подписи;

о) ТЗИ - техническая защита информации;

п) УЦ - аккредитованный удостоверяющий центр;

р) ЭП - электронная подпись.

Приложение № 2 к Приказу

Министерства государственной безопасности

Приднестровской Молдавской Республики

от 11 мая 2018 года № 136

Требования

к средствам электронной подписи аккредитованных удостоверяющих центров и средствам технической защиты информации средств электронной подписи аккредитованных удостоверяющих центров

1. Требования к технологиям создания (формирования) и проверки ЭП с помощью средства ЭП УЦ (далее - средства ЭП) указываются в тактико-техническом задании или ТЗ на проведение опытно-конструкторской работы или составной части опытно-конструкторской работы по разработке (модернизации) средства ЭП.

2. При создании ЭП средства ЭП должны:

а) иметь возможность показывать лицу, подписывающему электронный документ, содержание информации, которую он подписывает;

б) создавать ЭП только после подтверждения лицом, подписывающим электронный документ, операции по созданию ЭП;

в) однозначно показывать, что ЭП создана.

3. При проверке ЭП средства ЭП должны:

а) иметь возможность показывать содержание электронного документа, подписанного ЭП;

б) показывать информацию о внесении изменений в подписанный ЭП электронный документ;

в) указывать на лицо, с использованием закрытого ключа которого подписаны электронные документы.

4. Требования, указанные в пунктах 2 и 3 настоящих Требований, реализуются, в том числе с использованием аппаратных и программных средств, совместно с которыми штатно функционируют средства ЭП и которые способны повлиять на выполнение предъявляемых к средствам ЭП требований, в совокупности представляющих СФ средств ЭП.

5. Требования пунктов 2 и 3 настоящих Требований не применяются к средствам ЭП, используемым для автоматического создания и (или) автоматической проверки ЭП в информационной системе.

6. Средства ТЗИ средств ЭП могут входить как в состав средства ЭП, так и функционировать самостоятельно.

7. Средства ТЗИ средств ЭП должны противостоять угрозам, представляющим собой целенаправленные действия с использованием аппаратных и (или) программных средств с целью нарушения безопасности защищаемой средством ЭП информации или с целью создания условий для этого (далее - атака).

8. В зависимости от способностей противостоять атакам средства ТЗИ средств ЭП подразделяются на классы. При этом необходимый класс разрабатываемого (модернизируемого) средства ТЗИ средств ЭП определяется заказчиком (разработчиком) средства ТЗИ средств ЭП путем определения возможностей осуществлять создание способов атак, подготовку и проведение атак на основе пунктов 9 - 14 настоящих Требований и указывается в ТЗ на разработку (модернизацию) средства ТЗИ средств ЭП.

9. Средства ТЗИ средств ЭП класса КС1 противостоят атакам, при создании способов, подготовке и проведении которых используются следующие возможности:

а) самостоятельное осуществление создания способов атак, подготовки и проведения атак;

б) действия на различных этапах жизненного цикла средства ТЗИ средств ЭП. К этапам жизненного цикла средства ТЗИ средств ЭП относятся разработка (модернизация) указанных средств, их производство, хранение, транспортировка, ввод в эксплуатацию (пусконаладочные работы), эксплуатация;

в) проведение атаки только извне пространства, в пределах которого осуществляется контроль за пребыванием и действиями лиц и (или) транспортных средств (далее - контролируемая зона). Границей контролируемой зоны могут быть: периметр охраняемой территории предприятия (учреждения), ограждающие конструкции охраняемого здания, охраняемой части здания, выделенного помещения;

г) проведение на этапах разработки, производства, хранения, транспортировки средств ТЗИ средств ЭП и этапе ввода в эксплуатацию средств ТЗИ средств ЭП (пусконаладочные работы) следующих атак:

1) внесение несанкционированных изменений в средство ЭП и (или) в компоненты СФ, в том числе с использованием вредоносных программ;

2) внесение несанкционированных изменений в документацию на средство ЭП и на компоненты СФ;

д) проведение атак на следующие объекты:

1) документацию на средство ЭП и на компоненты СФ;

2) защищаемые электронные документы;

3) ключевую, аутентифицирующую и парольную информацию средства ЭП;

4) средство ЭП, средство ТЗИ и их программные и аппаратные компоненты;

5) аппаратные средства, входящие в СФ, включая микросхемы с записанным микрокодом BIOS, осуществляющей инициализацию этих средств (далее - аппаратные компоненты СФ);

6) программные компоненты СФ;

7) данные, передаваемые по каналам связи;

8) помещения, в которых находится СВТ, на которых реализованы средства ЭП и СФ;

9) иные объекты атак, которые при необходимости указываются в ТЗ на разработку (модернизацию) средства ТЗИ средств ЭП с учетом используемых в информационной системе информационных технологий,АС и ПО;

е) получение следующей информации:

1) общих сведений об информационной системе, в которой используется средство ЭП (назначение, состав, оператор, объекты,в которых размещены ресурсы информационной системы);

2) сведений об информационных технологиях, базах данных, АС, ПО, используемых в информационной системе совместно со средством ЭП;

3) сведений о физических мерах защиты объектов, в которых размещены средства ЭП;

4) сведений о мерах по обеспечению контролируемой зоны объектов информационной системы, в которой используется средство ЭП;

5) сведений о мерах по разграничению доступа в помещения, в которых находятся СВТ, на которых реализованы средства ЭП и СФ;

6) содержания находящейся в свободном доступе документации на аппаратные и программные компоненты средства ЭП и СФ;

7) общих сведений о защищаемой информации, используемой в процессе эксплуатации средства ЭП;

8) всех возможных данных, передаваемых в открытом виде по каналам связи, не защищенным от НСД к информации организационно-техническими мерами;

9) сведений о линиях связи, по которым передается защищаемая средством ЭП информация;

10) сведений обо всех проявляющихся в каналах связи, не защищенных от НСД к информации организационно-техническими мерами, нарушениях правил эксплуатации средства ЭП и СФ;

11) сведений обо все проявляющихся в каналах связи, не защищенных от НСД к информации организационно-техническими мерами, неисправностях и сбоях аппаратных компонентов средства ЭП и СФ;

12) сведений,получаемых в результате анализа любых сигналов от аппаратных компонентов средства ЭП и СФ, которые может перехватить нарушитель;

ж) использование:

1) находящихся в свободном доступе или используемых за пределами контролируемой зоны АС и ПО, включая аппаратные и программные компоненты средств ЭП и СФ;

2) специально разработанных АС и ПО;

з) использование в качестве среды переноса от субъекта к объекту (от объекта к субъекту) атаки действий, осуществляемых при подготовке и (или) проведении атаки (далее - канал атаки):

1) не защищенных от НСД к информации организационно-техническими мерами каналов связи (как вне контролируемой зоны, так и в ее пределах), по которым передается защищаемая средством ЭП информация;

2) каналов распространения сигналов, сопровождающих функционирование средства ЭП и СФ;

и) проведение атаки из информационно-телекоммуникационных сетей, доступ к которым не ограничен определенным кругом лиц;

к) использование АС и ПО из состава средств информационной системы, используемых на местах эксплуатации средства ЭП (далее - штатные средства) и находящихся за пределами контролируемой зоны.

10. Средства ТЗИ средств ЭП класса КС2 противостоят атакам, при создании способов, подготовке и проведении которых используются возможности, перечисленные в пункте 9 настоящих Требований, и следующие дополнительные возможности:

а) проведение атаки при нахождении, как вне пределов, так и в пределах контролируемой зоны;

б) использование штатных средств, ограниченное мерами, реализованными в информационной системе, в которой используется средство ЭП, и направленными на предотвращение и пресечение несанкционированных действий.

11. Средства ТЗИ средств ЭП класса КС3 противостоят атакам, при создании способов, подготовке и проведении которых используются возможности, перечисленные в пунктах 9, 10 настоящих Требований,и следующие дополнительные возможности:

а) доступ к СВТ, на которых реализованы средства ЭП и СФ;

б) возможность располагать аппаратными компонентами средств ЭП и СФ в объеме, зависящем от мер, направленных на предотвращение и пресечение несанкционированных действий, реализованных в информационной системе, в которой используется средство ЭП.

12. Средства ТЗИ средств ЭП класса КВ1 противостоят атакам, при создании способов, подготовке и проведении которых используются возможности, перечисленные в пунктах 9, 10, 11 настоящих Требований, и следующие дополнительные возможности:

а) создание способов атак, подготовка и проведение атак с привлечением специалистов, имеющих опыт разработки и анализа средств ЭП и средств ТЗИ средств ЭП, включая специалистов в области анализа сигналов, сопровождающих функционирование средства ЭП и СФ;

б) проведение лабораторных исследований средства ЭП и средства ТЗИ средств ЭП, используемых вне контролируемой зоны, в объеме, зависящем от мер, направленных на предотвращение и пресечение несанкционированных действий, реализованных в информационной системе, в которой используется средство ЭП.

13. Средства ТЗИ средств ЭП класса КВ2 противостоят атакам, при создании способов, подготовке и проведении которых используются возможности, перечисленные в пунктах 9, 10, 11, 12 настоящих Требований, и следующие дополнительные возможности:

а) создание способов атак, подготовка и проведение атак с привлечением специалистов, имеющих опыт разработки и анализа средств ЭП и средств ТЗИ средств ЭП, включая специалистов в области использования для реализации атак возможностей прикладного ПО, не описанных в документации на прикладное ПО;

б) постановка работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа средств ЭП и СФ;

в) возможность располагать исходными текстами входящего в СФ прикладного ПО.

14. Средства ТЗИ средств ЭП класса КА противостоят атакам, при создании способов, подготовке и проведении которых используются возможности, перечисленные в пунктах 9, 10, 11, 12, 13 настоящих Требований, и следующие дополнительные возможности:

а) создание способов атак, подготовка и проведение атак с привлечением специалистов, имеющих опыт разработки и анализа средств ЭП и средств ТЗИ средств ЭП, включая специалистов в области использования для реализации атак возможностей системного ПО, не описанных в документации на системное ПО;

б) возможность располагать всей документацией на аппаратные и программные компоненты СФ;

в) возможность располагать всеми аппаратными компонентами средства ЭП и СФ.

15. В случае реализации в средстве ЭП функции проверки ЭП электронного документа с использованием сертификата открытого ключа эта реализация должна исключить возможность проверки ЭП электронного документа без проверки ЭП в сертификате открытого ключа или без наличия положительного результата проверки ЭП в сертификате открытого ключа.

16. При разработке средств ЭП должны использоваться криптографические алгоритмы, определенные Правительством Приднестровской Молдавской Республики, или имеющие положительное заключение Министерства государственной безопасности Приднестровской Молдавской Республики.

17. Средства ТЗИ средств ЭП должны предотвращать события, приводящие к возможности проведения успешных атак в условиях возможных неисправностей или сбоев аппаратного компонента средств ЭП или аппаратного компонента СВТ, на котором реализовано программное средство ЭП.

18. В средстве ЭП должны быть реализованы только заданные в ТЗ на разработку (модернизацию) средства ЭП алгоритмы функционирования средства ЭП.

19. Дополнительный (нештатный) программный компонен средства ЭП (в случае наличия дополнительного (нештатного) программного компонента средства ЭП) должен удовлетворять следующим требованиям:

а) объектный (загрузочный) код программного компонента средства ЭП должен соответствовать его исходному тексту;

б) в дополнительном программном компоненте средства ЭП должны использоваться при реализации только описанные в документации функции программной среды, в которой функционирует средство ЭП;

в) в исходных текстах дополнительного программного компонента средства ЭП должны отсутствовать возможности, позволяющие модифицировать или искажать алгоритм работы средства ЭП в процессе его использования, модифицировать или искажать информационные или управляющие потоки и процессы, связанные с функционированием средства ЭП, и получать нарушителям доступ к хранящейся в открытом виде ключевой, идентификационной и (или) аутентифицирующей информации средства ЭП;

г) значения входных и внутренних параметров, а также значения параметров настроек программного компонента средства ЭП не должны негативно влиять на его функционирование.

20. Запрещается размещение средств ЭП в помещениях, в которых присутствует речевая акустическая и визуальная информация, содержащая сведения, составляющие государственную тайну, и (или) установлены АС и системы приема, передачи, обработки, хранения и отображения информации, содержащей сведения, составляющие государственную тайну.

В случае планирования размещения средств ЭП в помещениях, в которых отсутствует речевая акустическая и визуальная информация, содержащая сведения, составляющие государственную тайну, и не установлены АС и системы приема, передачи, обработки, хранения и отображения информации, содержащей сведения, составляющие государственную тайну:

а) решение о проведении проверок АС иностранного производства, входящих в состав средств ЭП классов КС1, КС2, КС3, КВ1 и КВ2, принимается организацией, обеспечивающей эксплуатацию данных средств ЭП;

б) проверки АС иностранного производства, входящих в состав средств ЭП класса КА, проводятся в обязательном порядке.

21. Средство ЭП должно проводить аутентификацию субъектов доступа (лиц, процессов) к этому средству, при этом:

а) при осуществлении доступа к средству ЭП аутентификация субъекта доступа должна проводиться до начала выполнения первого функционального модуля средства ЭП;

б) механизмы аутентификации должны блокировать доступ этих субъектов к функциям средства ЭП при отрицательном результате аутентификации.

22. Средство ЭП должно проводить аутентификацию лиц, осуществляющих локальный доступ к средству ЭП.

23. Необходимость проведения средством ЭП аутентификации процессов, осуществляющих локальный или удаленный (сетевой) доступ к средству ЭП, указывается в ТЗ на разработку (модернизацию) средства ЭП.

24. Для любого входящего в средство ЭП механизма аутентификации должен быть реализован механизм ограничения количества следующих подряд попыток аутентификации одного субъекта доступа, число которых не должно быть больше 10. При превышении числа следующих подряд попыток аутентификации одного субъекта доступа установленного предельного значения доступ этого субъекта к средству ЭП должен блокироваться на заданный в ТЗ на разработку (модернизацию) средства ЭП промежуток времени.

25. В средстве ЭП должен быть реализован механизм (процедура) контроля целостности средства ЭП и СФ.

Контроль целостности может осуществляться:

а) в начале работы со средством ЭП до перехода СВТ, в котором реализовано средство ЭП, в рабочее состояние (например, до загрузки операционной системы СВТ);

б) в ходе регламентных проверок средства ЭП на местах эксплуатации (регламентный контроль);

в) в автоматическом режиме в процессе функционирования средства ЭП (динамический контроль).

Контроль целостности должен проводиться в начале работы со средством ЭП.

Механизм регламентного контроля целостности должен входить в состав средств ЭП.

26. Для средств ЭП классов КС1 и КС2 необходимость предъявления требований к управлению доступом и очистке памяти, а также их содержание указываются в ТЗ на разработку (модернизацию) средства ЭП.

27. В состав средств ЭП классов КС3,КВ1, КВ2 и КА или СФ должны входить компоненты, обеспечивающие:

а) управление доступом субъектов к различным компонентам и (или) целевым функциям средства ЭП и СФ на основе параметров, заданных администратором или производителем средства ЭП (требования к указанному компоненту определяются и обосновываются организацией, проводящей исследования средства ЭП с целью оценки соответствия средства ЭП настоящим Требованиям);

б) очистку оперативной и внешней памяти, используемой средством ЭП для хранения защищаемой информации, при освобождении (перераспределении) памяти путем записи маскирующей информации (случайной или псевдослучайной последовательности символов) в память.

28. В состав средств ЭП классов КВ2 и КА или СФ должны входить компоненты, обеспечивающие экстренное стирание защищаемой информации ограниченного доступа. Требования к реализации и надежности стирания задаются в ТЗ на разработку (модернизацию) средства ЭП.

29. Для средств ЭП классов КС1 и КС2 необходимость предъявления требований к регистрации событий и их содержание указываются в ТЗ на разработку (модернизацию) средства ЭП.

30. В состав средств ЭП классов КС3, КВ1, КВ2 и КА должен входить модуль, производящий фиксацию в электронном журнале регистрации событий в средстве ЭП и СФ, связанных с выполнением средством ЭП своих целевых функций.

Требования к указанному модулю и перечень регистрируемых событий определяются и обосновываются организацией, проводящей исследования средства ЭП с целью оценки соответствия средства ЭП настоящим Требованиям.

31. Журнал регистрации событий должен быть доступен только лицам, определенным оператором информационной системы, в которой используется средство ЭП, или уполномоченными им лицами. При этом доступ к журналу регистрации событий должен осуществляться только для просмотра записей и для перемещения содержимого журнала регистрации событий на архивные носители.

32. Требования к механизму контроля срока использования закрытого ключа, блокирующего работу средства ЭП в случае попытки использования ключа дольше заданного срока, определяются разработчиком средства ЭП и обосновываются организацией, проводящей исследования средства ЭП с целью оценки соответствия средства ЭП настоящим Требованиям.

33. Криптографические протоколы, обеспечивающие операции с ключевой информацией средства ЭП, должны быть реализованы непосредственно в средстве ЭП.

Приложение № 3 к Приказу

Министерства государственной безопасности

Приднестровской Молдавской Республики

от 11 мая 2018 года № 136

Требования

к средствам технической защиты информации, используемым аккредитованными удостоверяющими центрами

1. Средства ТЗИ УЦ должны противостоять угрозам, представляющим собой целенаправленные действия с использованием аппаратных и (или) программных средств с целью нарушения инженерно-технической и криптографической безопасности средств УЦ или с целью создания условий для этого (далее - атака).

2. В зависимости от способностей противостоять атакам средства ТЗИ УЦ подразделяются на классы. Необходимый класс разрабатываемых (модернизируемых) средств ТЗИ УЦ определяется заказчиком (разработчиком) средств УЦ путем определения возможностей осуществлять создание способов атак, подготовку и проведение атак на основе пунктов 3 - 8 настоящих Требований и указывается в тактико-техническом задании или ТЗ на проведение опытно-конструкторской работы или составной части опытно-конструкторской работы по разработке (модернизации) средств УЦ.

3. Средства ТЗИ УЦ класса КС1 противостоят атакам, при создании способов, подготовке и проведении которых используются следующие возможности:

а) подготовка и проведение атак извне пространства, в пределах которого осуществляется контроль за пребыванием и действиями лиц и (или) транспортных средств (далее - контролируемая зона);

б) подготовка и проведение атак без использования доступа к функциональным возможностям программно-аппаратных средств взаимодействия с УЦ;

в) самостоятельное осуществление создания способов атак, подготовки и проведения атак на следующие объекты:

1) документацию на средства УЦ;

2) защищаемые электронные документы;

3) ключевую, аутентифицирующую и парольную информацию;

4) средства УЦ, их программные и аппаратные компоненты;

5) данные, передаваемые по каналам связи;

6) помещения, в которых находятся АС, на которых реализованы средства УЦ, а также другие защищаемые ресурсы информационной системы;

г) внесение на этапах разработки, производства, хранения, транспортировки и ввода в эксплуатацию средств УЦ:

1) негативных функциональных возможностей в средства УЦ, в том числе с использованием вредоносных программ;

2) несанкционированных изменений в документацию на средства УЦ;

д) получение следующей информации:

1) общих сведений об информационной системе, в которой используются средства УЦ (назначение, состав, объекты, в которых размещены ресурсы информационной системы);

2) сведений об информационных технологиях, базах данных, АС, ПО, используемых в информационной системе совместно со средствами УЦ;

3) сведений о физических мерах защиты объектов, в которых размещены средства УЦ;

4) сведений о мерах по обеспечению защиты контролируемой зоны объектов информационной системы, в которой используются средства УЦ;

5) сведений о мерах по разграничению доступа в помещения, в которых размещены средства УЦ;

6) содержания находящейся в свободном доступе технической документации на средства УЦ;

7) сведений о защищаемой информации, используемой в процессе эксплуатации средств УЦ (виды защищаемой информации: служебная информация, парольная и аутентифицирующая информация, конфигурационная информация, управляющая информация, информация в электронных журналах регистрации; общие сведения о содержании каждого вида защищаемой информации; характеристики безопасности для каждого вида защищаемой информации);

8) всех возможных данных, передаваемых в открытом виде по каналам связи, не защищенным от НСД к информации организационно-техническими мерами;

9) сведений о линиях связи, по которым передается защищаемая с использованием средств УЦ информация;

10) сведений обо всех проявляющихся в каналах связи, не защищенных от НСД к информации организационно-техническими мерами, нарушениях правил эксплуатации средств УЦ;

11) сведений обо всех проявляющихся в каналах связи, не защищенных от НСД к информации организационно-техническими мерами, неисправностях и сбоях средств УЦ;

12) сведений, получаемых в результате анализа любых доступных для перехвата сигналов от аппаратных компонентов средств УЦ;

е) использование:

1) находящихся в свободном доступе или за пределами контролируемой зоны АС и ПО, включая программные и аппаратные компоненты средств УЦ;

2) специально разработанных АС и ПО;

ж) использование в качестве каналов атак не защищенных от НСД к информации организационно-техническими мерами каналов связи (как вне контролируемой зоны, так и в ее пределах), по которым передается информация, обрабатываемая средствами УЦ.

4. Средства ТЗИ УЦ класса КС2 противостоят атакам, при создании способов, подготовке и проведении которых используются следующие возможности:

а) возможности, перечисленные в пункте 3 настоящих Требований;

б) подготовка и проведение атак из контролируемой зоны;

в) подготовка и проведение атак без использования доступа к АС, на которых реализованы средства УЦ;

г) использование штатных средств информационной системы, в которой используются средства УЦ.

5. Средства ТЗИ УЦ класса КС3 противостоят атакам, при создании способов, подготовке и проведении которых используются следующие возможности:

а) возможности, перечисленные в пункте 4 настоящих Требований;

б) подготовка и проведение атак из-за пределов контролируемой зоны с использованием доступа к функциональным возможностям программно-аппаратных средств взаимодействия с УЦ на основе легального обладания аутентифицирующей информацией либо подготовка и проведение атак из контролируемой зоны с использованием доступа к АС, на которых реализованы компоненты УЦ, с правами лица, не являющегося членом группы физических лиц, уполномоченных производить инсталляцию, конфигурирование и эксплуатацию средств УЦ, конфигурирование профиля и параметров журнала аудита (функции системного администратора), архивирование, резервное копирование и восстановление информации после сбоев (функции оператора), создание и аннулирование сертификатов открытых ключей (функции администратора сертификации), просмотр и поддержку журнала аудита (функции администратора аудита) (далее - группа администраторов средств УЦ) ни одного из компонентов УЦ;

в) обладание АС УЦ в объеме, зависящем от реализованных мер, направленных на предотвращение и пресечение несанкционированных действий.

6. Средства ТЗИ УЦ класса КВ1 противостоят атакам, при создании способов, подготовке и проведении которых используются следующие возможности:

а) возможности, перечисленные в пункте 5 настоящих Требований;

б) осуществление создания способов и подготовки атак с привлечением специалистов, имеющих опыт разработки и анализа СКЗИ УЦ (включая специалистов в области анализа сигналов линейной передачи и сигналов побочных электромагнитных излучений и наводок СКЗИ УЦ);

в) проведение лабораторных исследований средств УЦ, используемых вне контролируемой зоны в объеме, зависящем от реализованных мер, направленных на предотвращение и пресечение несанкционированных действий.

7. Средства ТЗИ УЦ класса КВ2 противостоят атакам, при создании способов, подготовке и проведении которых используются следующие возможности:

а) возможности, перечисленные в пункте 6 настоящих Требований;

б) осуществление создания способов и подготовки атак с привлечением специалистов в области использования для реализации атак недекларированных возможностей прикладного и системного ПО;

в) постановка работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа средств УЦ;

г) обладание исходными текстами прикладного ПО, применяемого в информационной системе, в которой используются средства УЦ, и находящейся в свободном доступе документацией.

8. Средства ТЗИ УЦ класса КА противостоят атакам, при создании способов, подготовке и проведении которых используются следующие возможности:

а) возможности, перечисленные в пункте 7 настоящих Требований;

б) осуществление создания способов и подготовки атак с привлечением научно-исследовательских центров, специализирующихся в области разработки и анализа СКЗИ и в области использования для реализации атак недекларированных возможностей прикладного и системного ПО;

в) обладание всей документацией на аппаратные и программные компоненты средств УЦ;

г) обладание всеми аппаратными компонентами средств УЦ.

Приложение № 4 к Приказу

Министерства государственной безопасности

Приднестровской Молдавской Республики

от 11 мая 2018 года № 136

Требования

к средствам аккредитованных удостоверяющих центров

1. Средства УЦ должны противостоять угрозам, представляющим собой целенаправленные действия с использованием аппаратных и (или) программных средств с целью нарушения инженерно-технической и криптографической безопасности средств УЦ или с целью создания условий для этого (далее - атака).

2. В зависимости от способностей противостоять атакам средства УЦ подразделяются на классы. Необходимый класс разрабатываемых (модернизируемых) средств УЦ определяется заказчиком (разработчиком) средств УЦ путем определения возможностей осуществлять создание способов атак, подготовку и проведение атак на основе пунктов 3 - 8 настоящих Требований и указывается в тактико-техническом задании или техническом задании на проведение опытно-конструкторской работы или составной части опытно-конструкторской работы по разработке (модернизации) средств УЦ (далее - ТЗ на разработку (модернизацию) средств УЦ).

3. Средства УЦ класса КС1 противостоят атакам, при создании способов, подготовке и проведении которых используются следующие возможности:

а) подготовка и проведение атак извне пространства, в пределах которого осуществляется контроль за пребыванием и действиями лиц и (или) транспортных средств (далее - контролируемая зона);

б) подготовка и проведение атак без использования доступа к функциональным возможностям программно-аппаратных средств взаимодействия с УЦ;

в) самостоятельное осуществление создания способов атак, подготовки и проведения атак на следующие объекты:

1) документацию на средства УЦ;

2) защищаемые электронные документы;

3) ключевую, аутентифицирующую и парольную информацию;

4) средства УЦ, их программные и аппаратные компоненты;

5) данные, передаваемые по каналам связи;

6) помещения, в которых находятся аппаратные средства (далее - АС), на которых реализованы средства УЦ, а также другие защищаемые ресурсы информационной системы;

г) внесение на этапах разработки, производства, хранения, транспортировки и ввода в эксплуатацию средств УЦ:

1) негативных функциональных возможностей в средства УЦ, в том числе с использованием вредоносных программ;

2) несанкционированных изменений в документацию на средства УЦ;

д) получение следующей информации:

1) общих сведений об информационной системе, в которой используются средства УЦ (назначение, состав, объекты, в которых размещены ресурсы информационной системы);

2) сведений об информационных технологиях, базах данных, АС, программном обеспечении (далее - ПО), используемых в информационной системе совместно со средствами УЦ;

3) сведений о физических мерах защиты объектов, в которых размещены средства УЦ;

4) сведений о мерах по обеспечению защиты контролируемой зоны объектов информационной системы, в которой используются средства УЦ;

5) сведений о мерах по разграничению доступа в помещения, в которых размещены средства УЦ;

6) содержания находящейся в свободном доступе технической документации на средства УЦ;

7) сведений о защищаемой информации, используемой в процессе эксплуатации средств УЦ (виды защищаемой информации: служебная информация, парольная и аутентифицирующая информация, конфигурационная информация, управляющая информация, информация в электронных журналах регистрации; общие сведения о содержании каждого вида защищаемой информации; характеристики безопасности для каждого вида защищаемой информации);

8) всех возможных данных, передаваемых в открытом виде по каналам связи, не защищенным от несанкционированного доступа (далее - НСД) к информации организационно-техническими мерами;

9) сведений о линиях связи, по которым передается защищаемая с использованием средств УЦ информация;

10) сведений обо всех проявляющихся в каналах связи, не защищенных от НСД к информации организационно-техническими мерами, нарушениях правил эксплуатации средств УЦ;

11) сведений обо всех проявляющихся в каналах связи, не защищенных от НСД к информации организационно-техническими мерами, неисправностях и сбоях средств УЦ;

12) сведений, получаемых в результате анализа любых доступных для перехвата сигналов от аппаратных компонентов средств УЦ;

е) использование:

1) находящихся в свободном доступе или за пределами контролируемой зоны АС и ПО, включая программные и аппаратные компоненты средств УЦ;

2) специально разработанных АС и ПО;

ж) использование в качестве каналов атак не защищенных от НСД к информации организационно-техническими мерами каналов связи (как вне контролируемой зоны, так и в ее пределах), по которым передается информация, обрабатываемая средствами УЦ.

4. Средства УЦ класса КС2 противостоят атакам, при создании способов, подготовке и проведении которых используются следующие возможности:

а) возможности, перечисленные в пункте 3 настоящих Требований;

б) подготовка и проведение атак из контролируемой зоны;

в) подготовка и проведение атак без использования доступа к АС, на которых реализованы средства УЦ;

г) использование штатных средств информационной системы, в которой используются средства УЦ.

5. Средства УЦ класса КС3 противостоят атакам, при создании способов, подготовке и проведении которых используются следующие возможности:

а) возможности, перечисленные в пункте 4 настоящих Требований;

б) подготовка и проведение атак из-за пределов контролируемой зоны с использованием доступа к функциональным возможностям программно-аппаратных средств взаимодействия с УЦ на основе легального обладания аутентифицирующей информацией либо подготовка и проведение атак из контролируемой зоны с использованием доступа к АС, на которых реализованы компоненты УЦ, с правами лица, не являющегося членом группы физических лиц, уполномоченных производить инсталляцию, конфигурирование и эксплуатацию средств УЦ, конфигурирование профиля и параметров журнала аудита (функции системного администратора), архивирование, резервное копирование и восстановление информации после сбоев (функции оператора), создание и аннулирование сертификатов ключей проверки ЭП (функции администратора сертификации), просмотр и поддержку журнала аудита (функции администратора аудита) (далее - группа администраторов средств УЦ) ни одного из компонентов УЦ;

в) обладание АС УЦ в объеме, зависящем от реализованных мер, направленных на предотвращение и пресечение несанкционированных действий.

6. Средства УЦ класса КВ1 противостоят атакам, при создании способов, подготовке и проведении которых используются следующие возможности:

а) возможности, перечисленные в пункте 5 настоящих Требований;

б) осуществление создания способов и подготовки атак с привлечением специалистов, имеющих опыт разработки и анализа СКЗИ УЦ (включая специалистов в области анализа сигналов линейной передачи и сигналов побочных электромагнитных излучений и наводок СКЗИ УЦ);

в) проведение лабораторных исследований средств УЦ, используемых вне контролируемой зоны в объеме, зависящем от реализованных мер, направленных на предотвращение и пресечение несанкционированных действий.

7. Средства УЦ класса КВ2 противостоят атакам, при создании способов, подготовке и проведении которых используются следующие возможности:

а) возможности, перечисленные в пункте 6 настоящих Требований;

б) осуществление создания способов и подготовки атак с привлечением специалистов в области использования для реализации атак недекларированных возможностей прикладного и системного ПО;

в) постановка работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа средств УЦ;

г) обладание исходными текстами прикладного ПО, применяемого в информационной системе, в которой используются средства УЦ, и находящейся в свободном доступе документацией.

8. Средства УЦ класса КА противостоят атакам, при создании способов, подготовке и проведении которых используются следующие возможности:

а) возможности, перечисленные в пункте 7 настоящих Требований;

б) осуществление создания способов и подготовки атак с привлечением научно-исследовательских центров, специализирующихся в области разработки и анализа СКЗИ и в области использования для реализации атак недекларированных возможностей прикладного и системного ПО;

в) обладание всей документацией на аппаратные и программные компоненты средств УЦ;

г) обладание всеми аппаратными компонентами средств УЦ.

9. Средства УЦ должны эксплуатироваться в соответствии с эксплуатационной документацией на средства УЦ. Комплекс организационно-технических мероприятий по обеспечению безопасного функционирования средств УЦ должен быть указан в эксплуатационной документации на средства УЦ.

10. Класс средств ЭП, используемых в средствах УЦ, должен быть не ниже соответствующего класса средств УЦ. Класс средств ЭП, используемых в средствах УЦ, должен быть указан в эксплуатационной документации на средства УЦ.

Класс СКЗИ, используемых в средствах УЦ, должен быть не ниже соответствующего класса средств УЦ. Класс СКЗИ, используемых в средствах УЦ, должен быть указан в эксплуатационной документации на средства УЦ.

11. Каждое требование, предъявляемое к средствам УЦ любого класса, кроме КА, либо предъявляется к средствам УЦ следующего класса без изменений (в этом случае оно в перечне требований к средствам УЦ следующего класса не указывается), либо ужесточается (в этом случае в перечне требований к средствам УЦ следующего класса приводится ужесточенная формулировка). Требования к средствам УЦ следующего класса могут содержать дополнительные требования, не входящие в требования к средствам УЦ предыдущего класса.

12. Требования к ПО средств УЦ:

а) требования для средств УЦ класса КС1 - ПО средств УЦ не должно содержать средств, позволяющих модифицировать или искажать алгоритм работы программных средств и АС УЦ;

б) требования для средств УЦ класса КС2 - прикладное ПО средств УЦ и СКЗИ, используемых в УЦ, должно использовать только документированные функции системного ПО;

в) требования для средств УЦ класса КС3:

1) системное и прикладное ПО средств УЦ должно обеспечивать разграничение доступа системного администратора средств УЦ, администратора сертификации средств УЦ и лиц, обеспечиваемых системным администратором средств УЦ идентифицирующей и аутентифицирующей информацией и не являющихся администратором сертификации средств УЦ (далее - пользователи средств УЦ), к информации, обрабатываемой средствами УЦ, на основании правил разграничения доступа, заданных системным администратором средств УЦ;

2) системное и прикладное ПО средств УЦ не должно содержать известных уязвимостей, опубликованных в общедоступных источниках;

3) в состав системного и (или) прикладного ПО средств УЦ должен входить механизм, обеспечивающий очистку оперативной и внешней памяти, используемой для хранения информации ограниченного доступа;

г) требования для средств УЦ класса КВ1 совпадают с требованиями для средств УЦ класса КС3;

д) требования для средств УЦ класса КВ2:

1) исходные тексты системного и прикладного ПО средств УЦ должны пройти проверку реализации в них методов и способов защиты информации, противостоящих атакам, для подготовки и проведения которых используются возможности, перечисленные в пунктах 3 - 7 настоящих Требований;

2) системное и прикладное ПО должно быть устойчиво к компьютерным атакам из внешних сетей;

е) требования для средств УЦ класса КА - исходные тексты системного и прикладного ПО средств УЦ должны пройти формальную верификацию реализации в них методов и способов защиты информации, противостоящих атакам, для подготовки и проведения которых используются возможности, перечисленные в пунктах 3 - 8 настоящих Требований, а также отсутствия в них недекларированных возможностей.

13. Требования к АС УЦ:

а) запрещается размещение АС УЦ в помещениях, в которых присутствует речевая акустическая и визуальная информация, содержащая сведения, составляющие государственную тайну, и (или) установлены технические средства и системы приема, передачи, обработки, хранения и отображения информации, содержащей сведения, составляющие государственную тайну;

б) требования для средств УЦ класса КС1 - проводится проверка соответствия реализации целевых функций УЦ, декларируемых в ТЗ;

в) требования для средств УЦ классов КС2, КС3, КВ1, КВ2 совпадают с требованиями для средств УЦ класса КС1;

г) требования для средств УЦ класса КА:

1) проведение специальной проверки технических средств иностранного производства, входящих в состав АС УЦ, в целях выявления устройств, предназначенных для негласного получения информации;

2) проведение полной верификации АС (совместно с анализом программного кода BIOS), на которых реализуются средства УЦ, с целью исключения негативных функциональных возможностей.

14. Требования к ролевому разграничению:

а) для обеспечения выполнения функций УЦ средства УЦ должны поддерживать ролевое разграничение членов группы администраторов средств УЦ;

б) требования для средств УЦ класса КС1:

1) должны быть определены список ролей и распределение обязанностей между ролями;

2) список ролей и распределение обязанностей между ролями должны быть указаны в эксплуатационной документации на средства УЦ;

в) требования для средств УЦ класса КС2 совпадают с требованиями для средств УЦ класса КС1;

г) требования для средств УЦ класса КС3:

1) средства УЦ должны поддерживать следующие обязательные роли:

а) системного администратора с основными обязанностями инсталляции, конфигурации и поддержки функционирования средств УЦ, создания и поддержки профилей членов группы администраторов средств УЦ, конфигурации профиля и параметров журнала аудита;

б) администратора сертификации с основными обязанностями: создание и аннулирование сертификатов открытых ключей;

2) в средствах УЦ должен быть реализован механизм, исключающий возможность авторизации одного члена из группы администраторов средств УЦ для выполнения различных ролей;

д) требования для средств УЦ класса КВ1 - средства УЦ должны обеспечивать наличие обязательной роли оператора с основными обязанностями по резервному копированию и восстановлению;

е) требования для средств УЦ класса КВ2 совпадают с требованиями для средств УЦ класса КВ1;

ж) требования для средств УЦ класса КА:

1) средства УЦ должны обеспечивать наличие обязательной роли администратора аудита с основными обязанностями: просмотр и поддержка журнала аудита;

2) системный администратор не должен иметь возможности вносить изменения в журнал аудита.

15. Требования к целостности средств УЦ:

а) средства УЦ должны содержать механизм контроля несанкционированного случайного и (или) преднамеренного искажения (изменения, модификации) и (или) разрушения информации, программных средств и АС УЦ (далее - механизм контроля целостности);

б) требования для средств УЦ класса КС1:

1) требования к механизму контроля целостности должны быть указаны в ТЗ на разработку (модернизацию) средств УЦ;

2) должен быть определен период контроля целостности программных средств и АС УЦ и указан в эксплуатационной документации на средства УЦ;

3) контроль целостности программных средств и АС УЦ должен выполняться при каждой перезагрузке ОС;

4) должны иметься средства восстановления целостности средств УЦ;

в) требования для средств УЦ класса КС2 совпадают с требованиями для средств УЦ класса КС1;

г) требования для средств УЦ класса КС3 - контроль целостности должен выполняться не реже 1 раза в сутки;

д) требования для средств УЦ класса КВ1 - контроль целостности должен выполняться до загрузки ОС средств УЦ;

е) требования для средств УЦ класса КВ2 совпадают с требованиями для средств УЦ класса КВ1;

ж) требования для средств УЦ класса КА - контроль целостности должен осуществляться динамически при функционировании средств УЦ.

16. Требования к управлению доступом:

а) средства УЦ должны обеспечивать управление доступом;

б) требования для средств УЦ класса КС1 - должны быть определены требования к управлению доступом и указаны в ТЗ на разработку(модернизацию) средств УЦ;

в) требования для средств УЦ класса КС2 совпадают с требованиями для средств УЦ класса КС1;

г) требования для средств УЦ класса КС3 - в УЦ должен обеспечиваться дискреционный принцип контроля доступа;

д) требования для средств УЦ класса КВ1 совпадают с требованиями для средств УЦ класса КС3;

е) требования для средств УЦ класса КВ2 - должно быть обеспечено создание замкнутой рабочей среды (программная среда, которая допускает существование в ней только фиксированного набора субъектов (программ, процессов)) средств УЦ;

ж) требования для средств УЦ класса КА:

1) в УЦ должен обеспечиваться мандатный принцип контроля доступа;

2) для ввода закрытого ключа администратора сертификации требуется не менее двух доверенных лиц (лица, являющиеся членами группы администраторов средств УЦ и заведомо не являющиеся нарушителями).

17. Требования к идентификации и аутентификации:

а) идентификация и аутентификация включают в себя распознавание пользователя средств УЦ, члена группы администраторов средств УЦ или процесса и проверку их подлинности. Механизм аутентификации должен блокировать доступ этих субъектов к функциям УЦ при отрицательном результате аутентификации;

б) в средствах УЦ для любой реализованной процедуры аутентификации должен быть применен механизм ограничения количества следующих подряд попыток аутентификации одного субъекта доступа, число которых не должно быть больше трех. При превышении числа следующих подряд попыток аутентификации одного субъекта доступа установленного предельного значения доступ этого субъекта доступа к средствам УЦ должен быть заблокирован на промежуток времени, который указывается в ТЗ на разработку (модернизацию) средств УЦ;

в) требования для средств УЦ класса КС1:

1) описание процедуры регистрации пользователей средств УЦ (внесения данных в реестр пользователей средств УЦ) должно содержаться в эксплуатационной документации на средства УЦ;

2) для всех лиц, осуществляющих доступ к средствам УЦ, должна проводиться аутентификация. При этом допускается ограничиться использованием для аутентификации только символьного периодически изменяющегося пароля из не менее чем 8 символов при мощности алфавита не менее 36 символов. Период изменения пароля не должен быть больше 6 месяцев;

г) требования для средств УЦ класса КС2:

1) необходимость предъявления пользователем средств УЦ при его регистрации документов, удостоверяющих личность, должна быть отражена в эксплуатационной документации на средства УЦ;

2) для всех пользователей средств УЦ допускается использование механизмов удаленной аутентификации. Специальные характеристики механизмов удаленной аутентификации должны быть подтверждены в рамках проведения проверки соответствия средств УЦ и объектов информатизации, использующих данные средства, настоящим Требованиям;

3) при осуществлении локального доступа к средствам УЦ аутентификация членов группы администраторов средств УЦ должна выполняться до перехода в рабочее состояние этих средств УЦ (например, до загрузки базовой ОС);

д) требования для средств УЦ класса КС3 - в средствах УЦ должен быть реализован механизм аутентификации локальных пользователей, имеющих доступ к средствам УЦ, но не входящих в состав группы администраторов средств УЦ;

е) требования для средств УЦ класса КВ1 - при осуществлении удаленного доступа к средствам УЦ использование только символьного пароля не допускается, должны использоваться механизмы аутентификации на основе криптографических протоколов;

ж) требования для средств УЦ класса КВ2 совпадают с требованиями для средств УЦ класса КВ1;

з) требования для средств УЦ класса КА - в средствах УЦ для любого реализованного механизма аутентификации должна быть реализована возможность установки предельно допустимого количества следующих подряд попыток аутентификации одного субъекта доступа и установки времени блокировки доступа к средствам УЦ на местах их эксплуатации.

18. Требования к защите данных, поступающих (экспортируемых) в (из) УЦ:

а) средства УЦ должны обеспечивать доверенный ввод самоподписанного сертификата открытого ключа;

б) требования для средств УЦ класса КС1:

1) средства УЦ должны обеспечивать передачу данных, содержащих информацию ограниченного доступа, поступающих в УЦ и экспортируемых из УЦ, способом, защищенным от НСД;

2) в средствах УЦ должна быть реализована процедура защиты от навязывания ложных сообщений (навязывание ложного сообщения представляет собой действие, воспринимаемое участниками электронного взаимодействия или средствами УЦ как передача истинного сообщения способом, защищенным от НСД);

3) требования к процедуре защиты от навязывания ложных сообщений указываются в ТЗ на разработку (модернизацию) средств УЦ;

в) требования для средств УЦ класса КС2:

1) средства УЦ должны обеспечивать защиту первоначального запроса на сертификат открытого ключа;

2) средства УЦ должны принимать критичную для функционирования УЦ информацию, только если она подписана ЭП;

г) требования для средств УЦ класса КС3 - в средствах УЦ должен быть реализован механизм защиты от навязывания ложных сообщений на основе использования средств ЭП, получивших подтверждение соответствия требованиям к средствам ЭП;

д) требования для средств УЦ класса КВ1 - в средствах УЦ должен быть реализован механизм защиты данных при передаче их между физически разделенными компонентами на основе использования СКЗИ;

е) требования для средств УЦ классов КВ2 и КА совпадают с требованиями для средств УЦ класса КВ1.

19. Требования к регистрации событий:

а) базовая ОС средств УЦ должна поддерживать ведение журнала аудита системных событий;

б) требования для средств УЦ класса КС1:

1) в средствах УЦ должен быть реализован механизм, производящий выборочную регистрацию событий в журнале аудита, связанных с выполнением УЦ своих функций;

2) список регистрируемых событий должен содержаться в эксплуатационной документации на средства УЦ;

в) требования для средств УЦ класса КС2 совпадают с требованиями для средств УЦ класса КС1;

г) требования для средств УЦ класса КС3 - должны быть приняты меры обнаружения несанкционированных изменений журнала аудита пользователями средств УЦ, не являющимися членами группы администраторов средств УЦ;

д) требования для средств УЦ класса КВ1 совпадают с требованиями для средств УЦ класса КС3;

е) требования для средств УЦ класса КВ2 - должны быть приняты меры обнаружения несанкционированных изменений каждой записи в журнале аудита;

ж) требования для средств УЦ класса КА - журнал аудита должен быть доступен только администратору аудита, который может осуществлять только его просмотр, копирование и полную очистку. После очистки первой записью в журнале аудита должен автоматически регистрироваться факт очистки с указанием даты, времени и информации о лице, производившем операцию.

20. Требования по надежности и устойчивости функционирования средств УЦ:

а) должны быть определены требования по надежности и устойчивости функционирования средств УЦ и указаны в ТЗ на разработку (модернизацию) средств УЦ;

б) требования для средств УЦ класса КС1 - проводится расчет вероятности сбоев и неисправностей АС УЦ, приводящих к невыполнению УЦ своих функций;

в) требования для средств УЦ класса КС2 - должно осуществляться тестирование устойчивости функционирования средств УЦ;

г) требования для средств УЦ класса КС3:

1) должны быть определены требования по времени восстановления средств УЦ после сбоя и указаны в ТЗ на разработку(модернизацию) средств УЦ;

2) меры и средства повышения надежности и устойчивости функционирования средств УЦ должны содержать механизмы квотирования ресурсов средств УЦ.

д) требования для средств УЦ класса КВ1 - вероятность сбоев и неисправностей АС УЦ, приводящих к невыполнению УЦ своих функций, в течение суток не должна превышать аналогичной вероятности для используемых СКЗИ;

е) требования для средств УЦ классов КВ2 и КА совпадают с требованиями для средств УЦ класса КВ1.

21. Требования к ключевой информации:

а) порядок создания, использования, хранения и уничтожения ключевой информации определяется в соответствии с требованиями эксплуатационной документации на средства ЭП и иные СКЗИ, используемые средствами УЦ;

б) срок действия закрытого ключа средства ЭП, используемого средствами УЦ, должен соответствовать требованиям, установленным к средствам ЭП;

в) требования для средств УЦ класса КС1:

1) не допускается копирование информации ключевых документов (криптографических ключей, в том числе закрытых ключей) на носители (например, жесткий диск), не являющиеся ключевыми носителями, без ее предварительного шифрования (которое должно осуществляться встроенной функцией используемого СКЗИ). Копирование ключевых документов должно осуществляться только в соответствии с эксплуатационной документацией на используемое СКЗИ;

2) закрытые ключи, используемые для подписи сертификатов открытых ключей и списков уникальных номеров сертификатов открытых ключей, действие которых на определенный момент было прекращено УЦ до истечения срока их действия (далее - список аннулированных сертификатов), не должны использоваться ни для каких иных целей;

3) сроки действия всех ключей должны быть указаны в эксплуатационной документации на средства УЦ;

г) требования для средств УЦ классов КС2 и КС3 совпадают с требованиями для средств УЦ класса КС1;

д) требования для средств УЦ класса КВ1 - должны быть приняты организационно-технические меры, исключающие возможность компрометации закрытого ключа, используемого для подписи сертификатов открытых ключей и списков аннулированных сертификатов, при компрометации ключевой информации, доступной одному лицу;

е) требования для средств УЦ класса КВ2:

1) закрытый ключ, используемый для подписи сертификатов открытых ключей и списков аннулированных сертификатов, должен генерироваться, храниться, использоваться и уничтожаться в средстве ЭП;

2) должны быть приняты организационно-технические меры, исключающие возможность компрометации закрытого ключа, используемого для подписи сертификатов открытых ключей и списков аннулированных сертификатов, при компрометации ключевой информации, доступной двум лицам;

ж) требования для средств УЦ класса КА - должны быть приняты организационно-технические меры, исключающие возможность компрометации закрытого ключа, используемого для подписи сертификатов открытых ключей и списков аннулированных сертификатов, при компрометации ключевой информации, доступной трем лицам.

22. Требования к резервному копированию и восстановлению работоспособности средств УЦ:

а) средства УЦ должны реализовывать функции резервного копирования и восстановления на случай повреждения АС и (или) информации, обрабатываемой средствами УЦ. В ходе резервного копирования должна быть исключена возможность копирования криптографических ключей;

б) требования для средств УЦ класса КС1 - данные, сохраненные при резервном копировании, должны быть достаточны для восстановления функционирования средств УЦ в состояние, зафиксированное на момент копирования;

в) требования для средств УЦ классов КС2 и КС3 совпадают с требованиями для средств УЦ класса КС1;

г) требования для средств УЦ класса КВ1:

1) должны быть приняты меры обнаружения несанкционированных изменений сохраненных данных;

2) должны быть определены требования по времени восстановления и указаны в ТЗ на разработку (модернизацию) средств УЦ и в эксплуатационной документации на средства УЦ;

д) требования для средств УЦ класса КВ2 - сохраняемая при резервном копировании защищаемая информация должна сохраняться только в зашифрованном виде;

е) требования для средств УЦ класса КА совпадают с требованиями для средств УЦ класса КВ2.

23. Требования к созданию и аннулированию сертификатов открытых ключей:

а) протоколы создания и аннулирования сертификатов открытых ключей должны быть описаны в эксплуатационной документации на средства УЦ;

б) средства УЦ должны реализовывать протокол аннулирования сертификата открытого ключа с использованием списков аннулированных сертификатов;

в) допускается реализация протоколов аннулирования без использования списков аннулированных сертификатов, требования к которым должны быть указаны в ТЗ на разработку (модернизацию) средств УЦ;

г) требования для средств УЦ класса КС1:

1) в средствах УЦ должна быть реализована функция изготовления сертификата открытого ключа на бумажном носителе. Порядок выдачи сертификата открытого ключа на бумажном носителе, а также процедура контроля соответствия сертификата открытого ключа в электронном виде и на бумажном носителе должны быть указаны в эксплуатационной документации на средства УЦ;

2) в средствах УЦ в отношении владельца сертификата открытого ключа должны быть реализованы механизмы проверки уникальности открытого ключа и обладания соответствующим закрытым ключом;

д) требования для средств УЦ класса КС2 совпадают с требованиями для средств УЦ класса КС1;

е) требования для средств УЦ класса КС3 - погрешность значений времени в сертификатах открытых ключей и списках аннулированных сертификатов не должна превышать 10 минут;

ж) требования для средств УЦ класса КВ1 - погрешность значений времени в сертификатах открытых ключей и списках аннулированных сертификатов не должна превышать 5 минут;

з) требования для средств УЦ классов КВ2 и КА совпадают с требованиями для средств УЦ класса КВ1.

24. Требования к структуре сертификата открытого ключа и списка аннулированных сертификатов:

а) требования для средств УЦ класса КС1:

1) допустимые структуры сертификата открытого ключа и списка аннулированных сертификатов должны быть перечислены в эксплуатационной документации на средства УЦ;

2) в средствах УЦ должен быть реализован механизм контроля соответствия создаваемых сертификатов открытых ключей и списков аннулированных сертификатов заданной структуре;

б) требования для средств УЦ классов КС2 и КС3 совпадают с требованиями для средств УЦ класса КС1;

в) требования для средств УЦ класса КВ1 - в средствах УЦ должен быть реализован механизм задания системным администратором набора допустимых дополнений сертификата открытого ключа и списка аннулированных сертификатов;

г) требования для средств УЦ классов КВ2 и КА совпадают с требованиями для средств УЦ класса КВ1.

25. Требования к реестру сертификатов открытых ключей и обеспечению доступа к нему:

а) требования для средств УЦ класса КС1 - в средствах УЦ должны быть реализованы механизмы хранения и поиска всех созданных сертификатов открытых ключей и списков аннулированных сертификатов в реестре, а также сетевого доступа к реестру;

б) требования для средств УЦ класса КС2 совпадают с требованиями для средств УЦ класса КС1;

в) требования для средств УЦ класса КС3:

1) в средствах УЦ должен быть реализован механизм поиска сертификатов открытых ключей и списков аннулированных сертификатов в реестре сертификатов открытых ключей по различным их атрибутам;

2) все изменения реестра сертификатов открытых ключей должны регистрироваться в журнале аудита;

г) требования для средств УЦ классов КВ1, КВ2 и КА совпадают с требованиями для средств УЦ класса КС3.

26. Требования к проверке ЭП в сертификате открытого ключа:

а) должен быть определен механизм проверки подписи в сертификате открытого ключа по запросу участника электронного взаимодействия и указан в эксплуатационной документации на средства УЦ;

б) в средствах УЦ должен быть реализован механизм проверки подлинности ЭП УЦ в выдаваемых им сертификатах открытых ключей;

в) если, исходя из особенностей эксплуатации средств УЦ, допускается использование альтернативных форматов сертификата открытого ключа, должен быть определен механизм проверки подписи в сертификате открытого ключа и указан в ТЗ на разработку (модернизацию) средств УЦ.

27. Для ограничения возможностей по построению каналов атак на средства УЦ с использованием каналов связи должны применяться средства межсетевого экранирования.

28. Должны быть определены требования по защите средств УЦ от компьютерных вирусов и компьютерных атак и указаны в ТЗ на разработку (модернизацию) средств УЦ.

При подключении средств УЦ к информационно-телекоммуникационной сети, доступ к которой не ограничен определенным кругом лиц, указанные средства должны соответствовать требованиям к средствам УЦ класса КВ2 или КА.

Приложение № 5 к Приказу

Министерства государственной безопасности

Приднестровской Молдавской Республики

от 11 мая 2018 года № 136

Требования

по обеспечению безопасности информационных и телекоммуникационных систем аккредитованных удостоверяющих центров

1. ИС и ТКС должны противостоять угрозам, представляющим собой целенаправленные действия с использованием аппаратных и (или) программных средств с целью нарушения инженерно-технической и криптографической безопасности ИС и ТКС или с целью создания условий для этого (далее - атака).

2. В зависимости от способностей противостоять атакам ИС и ТКС подразделяются на классы. Необходимый класс разрабатываемых (модернизируемых) ИС и ТКС определяется настоящими Требованиями и заказчиком (разработчиком) ИС и ТКС путем определения возможностей осуществлять создание способов атак, подготовку и проведение атак на основе пунктов 3 - 8 настоящих Требований и указывается в тактико-техническом задании или техническом задании на проведение опытно-конструкторской работы или составной части опытно-конструкторской работы по разработке (модернизации) ИС и ТКС (далее - ТЗ на разработку (модернизацию) ИС и ТКС).

3. ИС и ТКС класса КС1 противостоят атакам, при создании способов, подготовке и проведении которых используются следующие возможности:

а) подготовка и проведение атак извне пространства, в пределах которого осуществляется контроль за пребыванием и действиями лиц и (или) транспортных средств (далее - контролируемая зона);

б) подготовка и проведение атак без использования доступа к функциональным возможностям программно-аппаратных средств взаимодействия с УЦ;

в) самостоятельное осуществление создания способов атак, подготовки и проведения атак на следующие объекты:

1) документацию на ИС и ТКС;

2) защищаемые электронные документы;

3) ключевую, аутентифицирующую и парольную информацию;

4) ИС и ТКС, их программные и аппаратные компоненты;

5) данные, передаваемые по каналам связи;

6) помещения, в которых находятся АС, на которых реализованы ИС и ТКС, а также другие защищаемые ресурсы информационной системы;

г) несение на этапах разработки, производства, хранения, транспортировки и ввода в эксплуатацию ИС и ТКС:

1) негативных функциональных возможностей в ИС и ТКС, в том числе с использованием вредоносных программ;

2) несанкционированных изменений в документацию на ИС и ТКС;

д) получение следующей информации:

1) общих сведений об ИС и ТКС (назначение, состав, объекты, в которых размещены ресурсы информационной системы);

2) сведений об информационных технологиях, базах данных, АС, ПО, используемых в информационной системе;

3) сведений о физических мерах защиты объектов, в которых размещены ИС и ТКС;

4) сведений о мерах по обеспечению защиты контролируемой зоны объектов информационной системы, в которой используются ИС и ТКС;

5) сведений о мерах по разграничению доступа в помещения, в которых размещены ИС и ТКС;

6) содержания находящейся в свободном доступе технической документации на ИС и ТКС;

7) сведений о защищаемой информации, используемой в процессе эксплуатации ИС и ТКС (виды защищаемой информации: служебная информация, парольная и аутентифицирующая информация, конфигурационная информация, управляющая информация, информация в электронных журналах регистрации; общие сведения о содержании каждого вида защищаемой информации; характеристики безопасности для каждого вида защищаемой информации);

8) всех возможных данных, передаваемых в открытом виде по каналам связи, не защищенным от НСД к информации организационно-техническими мерами;

9) сведений о линиях связи, по которым передается защищаемая с использованием ИС и ТКС информация;

10) сведений обо всех проявляющихся в каналах связи, не защищенных от НСД к информации организационно-техническими мерами, нарушениях правил эксплуатации ИС и ТКС;

11) сведений обо всех проявляющихся в каналах связи, не защищенных от НСД к информации организационно-техническими мерами, неисправностях и сбоях ИС и ТКС;

12) сведений, получаемых в результате анализа любых доступных для перехвата сигналов от аппаратных компонентов ИС и ТКС;

е) использование:

1) находящихся в свободном доступе или за пределами контролируемой зоны АС и ПО, включая программные и аппаратные компоненты ИС и ТКС;

2) специально разработанных АС и ПО;

ж) использование в качестве каналов атак, не защищенных от НСД к информации организационно-техническими мерами каналов связи (как вне контролируемой зоны, так и в ее пределах), по которым передается информация, обрабатываемая средствами УЦ.

4. ИС и ТКС класса КС2 противостоят атакам, при создании способов, подготовке и проведении которых используются следующие возможности:

а) возможности, перечисленные в пункте 3 настоящих Требований;

б) подготовка и проведение атак из контролируемой зоны;

в) подготовка и проведение атак без использования доступа к АС, на которых реализованы ИС и ТКС;

г) использование штатных средств информационной системы, в которой используются ИС и ТКС.

5. ИС и ТКС класса КС3 противостоят атакам, при создании способов, подготовке и проведении которых используются следующие возможности:

а) возможности, перечисленные в пункте 4 настоящих Требований;

б) подготовка и проведение атак из-за пределов контролируемой зоны с использованием доступа к функциональным возможностям программно-аппаратных средств взаимодействия с УЦ на основе легального обладания аутентифицирующей информацией либо подготовка и проведение атак из контролируемой зоны с использованием доступа к АС, на которых реализованы компоненты ИС и ТКС, с правами лица, не являющегося членом группы физических лиц, уполномоченных производить инсталляцию, конфигурирование и эксплуатацию ИС и ТКС, конфигурирование профиля и параметров журнала аудита (функции системного администратора), архивирование, резервное копирование и восстановление информации после сбоев (функции оператора), создание и аннулирование сертификатов ключей проверки ЭП (функции администратора сертификации), просмотр и поддержку журнала аудита (функции администратора аудита) (далее - группа администраторов ИС и ТКС) ни одного из компонентов УЦ;

в) обладание АС УЦ в объеме, зависящем от реализованных мер, направленных на предотвращение и пресечение несанкционированных действий.

6. ИС и ТКС класса КВ1 противостоят атакам, при создании способов, подготовке и проведении которых используются следующие возможности:

а) возможности, перечисленные в пункте 5 настоящих Требований;

б) осуществление создания способов и подготовки атак с привлечением специалистов, имеющих опыт разработки и анализа СКЗИ УЦ (включая специалистов в области анализа сигналов линейной передачи и сигналов побочных электромагнитных излучений и наводок СКЗИ УЦ);

в) проведение лабораторных исследований ИС и ТКС, используемых вне контролируемой зоны в объеме, зависящем от реализованных мер, направленных на предотвращение и пресечение несанкционированных действий.

7. ИС и ТКС класса КВ2 противостоят атакам, при создании способов, подготовке и проведении которых используются следующие возможности:

а) возможности, перечисленные в пункте 6 настоящих Требований;

б) осуществление создания способов и подготовки атак с привлечением специалистов в области использования для реализации атак недекларированных возможностей прикладного и системного ПО;

в) постановка работ по созданию способов и средств атак в научно-исследовательских центрах, специализирующихся в области разработки и анализа ИС и ТКС;

г) обладание исходными текстами прикладного ПО, применяемого в информационной системе, в которой используются ИС и ТКС, и находящейся в свободном доступе документацией.

8. ИС и ТКС класса КА противостоят атакам, при создании способов, подготовке и проведении которых используются следующие возможности:

а) возможности, перечисленные в пункте 7 настоящих Требований;

б) осуществление создания способов и подготовки атак с привлечением научно-исследовательских центров, специализирующихся в области разработки и анализа СКЗИ и в области использования для реализации атак недекларированных возможностей прикладного и системного ПО;

в) обладание всей документацией на аппаратные и программные компоненты ИС и ТКС;

г) обладание всеми аппаратными компонентами ИС и ТКС.

9. ИС и ТКС должны эксплуатироваться в соответствии с эксплуатационной документацией на ИС и ТКС. Комплекс организационно-технических мероприятий по обеспечению безопасного функционирования ИС и ТКС должен быть указан в эксплуатационной документации на ИС и ТКС.

10. Класс средств ЭП, используемых в ИС и ТКС, должен быть не ниже соответствующего класса ИС и ТКС. Класс средств ЭП, используемых в ИС и ТКС, должен быть указан в эксплуатационной документации на ИС и ТКС.

11. Класс СКЗИ, используемых в ИС и ТКС, должен быть не ниже соответствующего класса ИС и ТКС. Класс СКЗИ, используемых в ИС и ТКС, должен быть указан в эксплуатационной документации на ИС и ТКС.

12. Каждое требование, предъявляемое к средствам УЦ любого класса, кроме КА, либо предъявляется к средствам УЦ следующего класса без изменений (в этом случае оно в перечне требований к средствам УЦ следующего класса не указывается), либо ужесточается (в этом случае в перечне требований к средствам УЦ следующего класса приводится ужесточенная формулировка). Требования к средствам УЦ следующего класса могут содержать дополнительные требования, не входящие в требования к средствам УЦ предыдущего класса.

13. Требования к ПО ИС и ТКС:

а) требования для ИС и ТКС класса КС1 - ПО ИС и ТКС не должно содержать средств, позволяющих модифицировать или искажать алгоритм работы программных средств и АС УЦ;

б) требования для ИС и ТКС класса КС2 - прикладное ПО ИС и ТКС и СКЗИ, используемых в УЦ, должно использовать только документированные функции системного ПО;

в) требования для ИС и ТКС класса КС3:

1) системное и прикладное ПО ИС и ТКС должно обеспечивать разграничение доступа системного администратора ИС и ТКС, администратора сертификации ИС и ТКС и лиц, обеспечиваемых системным администратором ИС и ТКС идентифицирующей и аутентифицирующей информацией и не являющихся администратором сертификации ИС и ТКС (далее - пользователи ИС и ТКС), к информации, обрабатываемой средствами УЦ, на основании правил разграничения доступа, заданных системным администратором ИС и ТКС;

2) системное и прикладное ПО ИС и ТКС не должно содержать известных уязвимостей, опубликованных в общедоступных источниках;

3) в состав системного и (или) прикладного ПО ИС и ТКС должен входить механизм, обеспечивающий очистку оперативной и внешней памяти, используемой для хранения информации ограниченного доступа;

г) требования для ИС и ТКС класса КВ1 совпадают с требованиями для ИС и ТКС класса КС3;

д) требования для ИС и ТКС класса КВ2:

1) исходные тексты системного и прикладного ПО ИС и ТКС должны пройти проверку реализации в них методов и способов защиты информации, противостоящих атакам, для подготовки и проведения которых используются возможности, перечисленные в пунктах 3 - 7 настоящих Требований;

2) системное и прикладное ПО должно быть устойчиво к компьютерным атакам из внешних сетей;

е) требования для ИС и ТКС класса КА - исходные тексты системного и прикладного ПО ИС и ТКС должны пройти проверку реализации в них методов и способов защиты информации, противостоящих атакам, для подготовки и проведения которых используются возможности, перечисленные в пунктах 3 - 8 настоящих Требований.

14. Требования к АС УЦ:

а) запрещено размещение АС УЦ в помещениях, в которых присутствует речевая акустическая и визуальная информация, содержащая сведения, составляющие государственную тайну, и (или) установлены технические средства и системы приема, передачи, обработки, хранения и отображения информации, содержащей сведения, составляющие государственную тайну;

б) требования для ИС и ТКС класса КС1 - проводится проверка соответствия реализации целевых функций УЦ, декларируемых в ТЗ;

в) требования для ИС и ТКС классов КС2, КС3, КВ1, КВ2 совпадают с требованиями для ИС и ТКС УЦ класса КС1;

г) требования для ИС и ТКС класса КА:

1) проведение специальной проверки технических средств иностранного производства, входящих в состав АС УЦ, в целях выявления устройств, предназначенных для негласного получения информации;

2) проведение полной верификации АС (совместно с анализом программного кода BIOS), на которых реализуются ИС и ТКС, с целью исключения негативных функциональных возможностей.

15. Требования к ролевому разграничению:

а) для обеспечения выполнения функций УЦ, ИС и ТКС должны поддерживать ролевое разграничение членов группы администраторов ИС и ТКС;

б) требования для ИС и ТКС класса КС1:

1) должны быть определены список ролей и распределение обязанностей между ролями;

2) список ролей и распределение обязанностей между ролями должны быть указаны в эксплуатационной документации на ИС и ТКС;

в) Требования для ИС и ТКС класса КС2 совпадают с требованиями для ИС и ТКС класса КС1;

г) требования для ИС и ТКС класса КС3:

1) ИС и ТКС должны поддерживать следующие обязательные роли:

а) системного администратора с основными обязанностями инсталляции,конфигурации и поддержки функционирования ИС и ТКС, создания и поддержки профилей членов группы администраторов ИС и ТКС, конфигурации профиля и параметров журнала аудита;

б) администратора сертификации с основными обязанностями: создание и аннулирование сертификатов ключей проверки ЭП;

2) в ИС и ТКС должен быть реализован механизм, исключающий возможность авторизации одного члена из группы администраторов ИС и ТКС для выполнения различных ролей;

д) требования для ИС и ТКС класса КВ1 - ИС и ТКС должны обеспечивать наличие обязательной роли оператора с основными обязанностями по резервному копированию и восстановлению;

е) требования для ИС и ТКС класса КВ2 совпадают с требованиями для ИС и ТКС класса КВ1;

ж) требования для ИС и ТКС класса КА:

1) ИС и ТКС должны обеспечивать наличие обязательной роли администратора аудита с основными обязанностями: просмотр и поддержка журнала аудита;

2) системный администратор не должен иметь возможности вносить изменения в журнал аудита.

16. Требования к целостности ИС и ТКС:

а) ИС и ТКС должны содержать механизм контроля несанкционированного случайного и (или) преднамеренного искажения (изменения, модификации) и (или) разрушения информации, программных средств и АС УЦ (далее - механизм контроля целостности);

б) требования для ИС и ТКС класса КС1:

1) требования к механизму контроля целостности должны быть указаны в ТЗ на разработку (модернизацию) ИС и ТКС;

2) должен быть определен период контроля целостности программных средств и АС УЦ и указан в эксплуатационной документации на ИС и ТКС;

3) должны иметься средства восстановления целостности ИС и ТКС;

в) требования для ИС и ТКС УЦ класса КС2 совпадают с требованиями для ИС и ТКС класса КС1;

г) требования для ИС и ТКС класса КС3 - контроль целостности должен выполняться не реже 1 раза в сутки;

д) требования для ИС и ТКС класса КВ1 - контроль целостности должен выполняться до загрузки ОС ИС и ТКС;

е) требования для ИС и ТКС класса КВ2 совпадают с требованиями для ИС и ТКС класса КВ1;

ж) требования для ИС и ТКС класса КА - контроль целостности должен осуществляться динамически при функционировании ИС и ТКС.

17. Требования к управлению доступом:

а) ИС и ТКС должны обеспечивать управление доступом;

б) требования для ИС и ТКС класса КС1 - должны быть определены требования к управлению доступом и указаны в ТЗ на разработку (модернизацию) ИС и ТКС;

в) требования для ИС и ТКС класса КС2 совпадают с требованиями для ИС и ТКС класса КС1;

г) требования для ИС и ТКС класса КС3 - в УЦ должен обеспечиваться дискреционный принцип контроля доступа;

д) требования для ИС и ТКС класса КВ1 совпадают с требованиями для ИС и ТКС класса КС3;

е) требования для ИС и ТКС класса КВ2 - должно быть обеспечено создание замкнутой рабочей среды ИС и ТКС, а именно программная среда должна допускать существование в ней только фиксированного набора субъектов (программ, процессов);

ж) требования для ИС и ТКС класса КА:

1) в УЦ должен обеспечиваться мандатный принцип контроля доступа;

2) для ввода ключа ЭП администратора сертификации требуется не менее двух доверенных лиц, а именно лиц, являющихся членами группы администраторов ИС и ТКС и заведомо не являющимися нарушителями.

18. Требования к идентификации и аутентификации:

а) идентификация и аутентификация включают в себя распознавание пользователя ИС и ТКС, члена группы администраторов ИС и ТКС или процесса и проверку их подлинности. Механизм аутентификации должен блокировать доступ этих субъектов к функциям УЦ при отрицательном результате аутентификации;

б) в ИС и ТКС для любой реализованной процедуры аутентификации должен быть применен механизм ограничения количества следующих подряд попыток аутентификации одного субъекта доступа, число которых не должно быть больше трех. При превышении числа следующих подряд попыток аутентификации одного субъекта доступа установленного предельного значения доступ этого субъекта доступа к средствам УЦ должен быть заблокирован на промежуток времени, который указывается в ТЗ на разработку (модернизацию) ИС и ТКС;

в) требования для ИС и ТКС класса КС1:

1) описание процедуры регистрации пользователей ИС и ТКС (внесения данных в реестр пользователей ИС и ТКС) должно содержаться в эксплуатационной документации на ИС и ТКС;

2) для всех лиц, осуществляющих доступ к средствам УЦ, должна проводиться аутентификация. При этом допускается ограничиться использованием для аутентификации только символьного периодически изменяющегося пароля из не менее чем 8 символов при мощности алфавита не менее 36 символов. Период изменения пароля не должен быть больше 6 месяцев;

г) требования для ИС и ТКС класса КС2:

1) необходимость предъявления пользователем ИС и ТКС при его регистрации документов, удостоверяющих личность, должна быть отражена в эксплуатационной документации на ИС и ТКС;

2) для всех пользователей ИС и ТКС допускается использование механизмов удаленной аутентификации. Специальные характеристики механизмов удаленной аутентификации должны быть подтверждены в рамках проведения проверки соответствия ИС и ТКС и объектов информатизации, использующих данные средства, настоящим Требованиям;

д) требования для ИС и ТКС класса КС3 - в ИС и ТКС должен быть реализован механизм аутентификации локальных пользователей, имеющих доступ к средствам УЦ, но не входящих в состав группы администраторов ИС и ТКС;

е) требования для ИС и ТКС класса КВ1:

1) при осуществлении удаленного доступа к средствам УЦ использование только символьного пароля не допускается, должны использоваться механизмы аутентификации на основе криптографических протоколов;

2) при осуществлении локального доступа к средствам УЦ аутентификация членов группы администраторов ИС и ТКС должна выполняться до перехода в рабочее состояние этих ИС и ТКС (например, до загрузки базовой ОС);

ж) требования для ИС и ТКС класса КВ2 совпадают с требованиями для ИС и ТКС класса КВ1;

з) требования для ИС и ТКС класса КА - в ИС и ТКС для любого реализованного механизма аутентификации должна быть реализована возможность установки предельно допустимого количества следующих подряд попыток аутентификации одного субъекта доступа и установки времени блокировки доступа к средствам УЦ на местах их эксплуатации.

19. Требования к защите данных, поступающих (экспортируемых) в (из) УЦ:

а) ИС и ТКС должны обеспечивать доверенный ввод самоподписанного сертификата ключа проверки ЭП;

б) требования для ИС и ТКС класса КС1:

1) ИС и ТКС должны обеспечивать передачу данных, содержащих информацию ограниченного доступа, поступающих в УЦ и экспортируемых из УЦ, способом, защищенным от НСД;

2) в ИС и ТКС должна быть реализована процедура защиты от навязывания ложных сообщений. Навязывание ложного сообщения представляет собой действие, воспринимаемое участниками электронного взаимодействия или средствами УЦ как передача истинного сообщения способом, защищенным от НСД;

3) требования к процедуре защиты от навязывания ложных сообщений указываются в ТЗ на разработку (модернизацию) ИС и ТКС;

в) требования для ИС и ТКС класса КС2:

1) ИС и ТКС должны обеспечивать защиту первоначального запроса на сертификат ключа проверки ЭП;

2) ИС и ТКС должны принимать критичную для функционирования УЦ информацию, только если она подписана ЭП;

г) требования для ИС и ТКС класса КС3 - в ИС и ТКС должен быть реализован механизм защиты от навязывания ложных сообщений на основе использования средств ЭП, получивших подтверждение соответствия требованиям к средствам ЭП;

д) требования для ИС и ТКС класса КВ1 - в ИС и ТКС должен быть реализован механизм защиты данных при передаче их между физически разделенными компонентами на основе использования СКЗИ;

е) требования для ИС и ТКС классов КВ2 и КА совпадают с требованиями для ИС и ТКС класса КВ1.

20. Требования к регистрации событий:

а) базовая ОС ИС и ТКС должна поддерживать ведение журнала аудита системных событий;

б) требования для ИС и ТКС класса КС1:

1) в ИС и ТКС должен быть реализован механизм, производящий выборочную регистрацию событий в журнале аудита, связанных с выполнением УЦ своих функций;

2) список регистрируемых событий должен содержаться в эксплуатационной документации на ИС и ТКС;

в) требования для ИС и ТКС класса КС2 совпадают с требованиями для ИС и ТКС класса КС1;

г) требования для ИС и ТКС класса КС3 - должны быть приняты меры обнаружения несанкционированных изменений журнала аудита пользователями ИС и ТКС, не являющимися членами группы администраторов ИС и ТКС;

д) требования для ИС и ТКС класса КВ1 совпадают с требованиями для ИС и ТКС класса КС3;

е) требования для ИС и ТКС класса КВ2 - должны быть приняты меры обнаружения несанкционированных изменений каждой записи в журнале аудита;

ж) требования для ИС и ТКС класса КА - журнал аудита должен быть доступен только администратору аудита, который может осуществлять только его просмотр, копирование и полную очистку. После очистки первой записью в журнале аудита должен автоматически регистрироваться факт очистки с указанием даты, времени и информации о лице, производившем операцию.

21. Требования по надежности и устойчивости функционирования ИС и ТКС:

а) должны быть определены требования по надежности и устойчивости функционирования ИС и ТКС и указаны в ТЗ на разработку (модернизацию) ИС и ТКС;

б) требования для ИС и ТКС класса КС1 - проводится расчет вероятности сбоев и неисправностей АС УЦ, приводящих к невыполнению УЦ своих функций;

в) требования для ИС и ТКС класса КС2 - должно осуществляться тестирование устойчивости функционирования ИС и ТКС;

г) требования для ИС и ТКС класса КС3:

1) должны быть определены требования по времени восстановления ИС и ТКС после сбоя и указаны в ТЗ на разработку (модернизацию) ИС и ТКС;

2) меры и средства повышения надежности и устойчивости функционирования ИС и ТКС должны содержать механизмы квотирования ресурсов ИС и ТКС;

д) требования для ИС и ТКС класса КВ1 - вероятность сбоев и неисправностей АС УЦ, приводящих к невыполнению УЦ своих функций, в течение суток не должна превышать аналогичной вероятности для используемых СКЗИ;

е) требования для ИС и ТКС классов КВ2 и КА совпадают с требованиями для ИС и ТКС класса КВ1.

22. Требования к ключевой информации:

а) порядок создания, использования, хранения и уничтожения ключевой информации определяется в соответствии с требованиями эксплуатационной документации на средства ЭП и иные СКЗИ, используемые средствами УЦ;

б) срок действия ключа ЭП средства ЭП, используемого средствами УЦ, должен соответствовать требованиям, установленным к средствам ЭП;

в) требования для ИС и ТКС класса КС1:

1) не допускается копирование информации ключевых документов (криптографических ключей, в том числе ключей ЭП) на носители (например, жесткий диск), не являющиеся ключевыми носителями, без ее предварительного шифрования (которое должно осуществляться встроенной функцией используемого СКЗИ). Копирование ключевых документов должно осуществляться только в соответствии с эксплуатационной документацией на используемое СКЗИ;

2) ключи ЭП, используемые для подписи сертификатов ключей проверки ЭП и списков уникальных номеров сертификатов ключей проверки ЭП, действие которых на определенный момент было прекращено УЦ до истечения срока их действия (далее - список аннулированных сертификатов), не должны использоваться ни для каких иных целей;

3) сроки действия всех ключей должны быть указаны в эксплуатационной документации на ИС и ТКС;

г) требования для ИС и ТКС классов КС2 и КС3 совпадают с требованиями для ИС и ТКС класса КС1;

д) требования для ИС и ТКС класса КВ1 - должны быть приняты организационно-технические меры, исключающие возможность компрометации ключа ЭП, используемого для подписи сертификатов ключей проверки ЭП и списков аннулированных сертификатов, при компрометации ключевой информации, доступной одному лицу;

е) требования для ИС и ТКС класса КВ2:

1) ключ ЭП, используемый для подписи сертификатов ключей проверки ЭП и списков аннулированных сертификатов, должен генерироваться, храниться, использоваться и уничтожаться в средстве ЭП;

2) должны быть приняты организационно-технические меры, исключающие возможность компрометации ключа ЭП, используемого для подписи сертификатов ключей проверки ЭП и списков аннулированных сертификатов, при компрометации ключевой информации, доступной двум лицам;

ж) требования для ИС и ТКС класса КА - должны быть приняты организационно-технические меры, исключающие возможность компрометации ключа ЭП, используемого для подписи сертификатов ключей проверки ЭП и списков аннулированных сертификатов, при компрометации ключевой информации, доступной трем лицам.

23. Требования к резервному копированию и восстановлению работоспособности ИС и ТКС:

а) ИС и ТКС должны реализовывать функции резервного копирования и восстановления на случай повреждения АС и (или) информации, обрабатываемой средствами УЦ. В ходе резервного копирования должна быть исключена возможность копирования криптографических ключей;

б) требования для ИС и ТКС класса КС1 - данные, сохраненные при резервном копировании, должны быть достаточны для восстановления функционирования ИС и ТКС в состояние, зафиксированное на момент копирования;

в) требования для ИС и ТКС классов КС2 и КС3 совпадают с требованиями для ИС и ТКС класса КС1;

г) требования для ИС и ТКС класса КВ1:

1) должны быть приняты меры обнаружения несанкционированных изменений сохраненных данных;

2) должны быть определены требования по времени восстановления и указаны в ТЗ на разработку (модернизацию) ИС и ТКС и в эксплуатационной документации на ИС и ТКС;

д) требования для ИС и ТКС класса КВ2 - сохраняемая при резервном копировании защищаемая информация должна сохраняться только в зашифрованном виде;

е) требования для ИС и ТКС класса КА совпадают с требованиями для ИС и ТКС класса КВ2.

24. Требования к созданию и аннулированию сертификатов ключей проверки ЭП:

а) протоколы создания и аннулирования сертификатов ключей проверки ЭП должны быть описаны в эксплуатационной документации на ИС и ТКС;

б) ИС и ТКС должны реализовывать протокол аннулирования сертификата ключа проверки ЭП с использованием списков аннулированных сертификатов;

в) допускается реализация протоколов аннулирования без использования списков аннулированных сертификатов, требования к которым должны быть указаны в ТЗ на разработку (модернизацию) ИС и ТКС;

г) требования для ИС и ТКС класса КС1:

1) в ИС и ТКС должна быть реализована функция изготовления сертификата ключа проверки ЭП на бумажном носителе. Порядок выдачи сертификата ключа проверки ЭП на бумажном носителе, а также процедура контроля соответствия сертификата ключа проверки ЭП в электронном виде и на бумажном носителе должны быть указаны в эксплуатационной документации на ИС и ТКС;

2) в ИС и ТКС в отношении владельца сертификата ключа проверки ЭП должны быть реализованы механизмы проверки уникальности ключа проверки ЭП и обладания соответствующим ключом ЭП;

д) требования для ИС и ТКС класса КС2 совпадают с требованиями для ИС и ТКС класса КС1;

е) требования для ИС и ТКС класса КС3 - погрешность значений времени в сертификатах ключей проверки ЭП и списках аннулированных сертификатов не должна превышать 10 минут;

ж) требования для ИС и ТКС класса КВ1 - погрешность значений времени в сертификатах ключей проверки ЭП и списках аннулированных сертификатов не должна превышать 5 минут;

з) требования для ИС и ТКС классов КВ2 и КА совпадают с требованиями для ИС и ТКС класса КВ1.

25. Требования к структуре сертификата ключа проверки ЭП и списка аннулированных сертификатов:

а) требования для ИС и ТКС класса КС1:

1) допустимые структуры сертификата ключа проверки ЭП и списка аннулированных сертификатов должны быть перечислены в эксплуатационной документации на ИС и ТКС;

2) в ИС и ТКС должен быть реализован механизм контроля соответствия создаваемых сертификатов ключей проверки ЭП и списков аннулированных сертификатов заданной структуре;

3) в структуре сертификата ключа проверки ЭП должны быть предусмотрены поле, содержащее сведения о классе ИС и ТКС, с использованием которых был создан настоящий сертификат ключа проверки ЭП, и поле, содержащее сведения о классе средства ЭП владельца сертификата ключа проверки ЭП;

б) требования для ИС и ТКС классов КС2 и КС3 совпадают с требованиями для ИС и ТКС класса КС1;

в) требования для ИС и ТКС класса КВ1 - в ИС и ТКС должен быть реализован механизм задания системным администратором набора допустимых дополнений сертификата ключа проверки ЭП и списка аннулированных сертификатов;

г) требования для ИС и ТКС классов КВ2 и КА совпадают с требованиями для ИС и ТКС класса КВ1.

26. Требования к реестру сертификатов ключей проверки ЭП и обеспечению доступа к нему:

а) требования для ИС и ТКС класса КС1 - в ИС и ТКС должны быть реализованы механизмы хранения и поиска всех созданных сертификатов ключей проверки ЭП и списков аннулированных сертификатов в реестре, а также сетевого доступа к реестру;

б) требования для ИС и ТКС класса КС2 совпадают с требованиями для ИС и ТКС класса КС1;

в) требования для ИС и ТКС класса КС3:

1) в ИС и ТКС должен быть реализован механизм поиска сертификатов ключей проверки ЭП и списков аннулированных сертификатов в реестре сертификатов ключей проверки ЭП по различным их атрибутам;

2) все изменения реестра сертификатов ключей проверки ЭП должны регистрироваться в журнале аудита;

г) требования для ИС и ТКС классов КВ1, КВ2 и КА совпадают с требованиями для ИС и ТКС класса КС3.

27. Требования к проверке ЭП в сертификате ключа проверки ЭП:

а) должен быть определен механизм проверки подписи в сертификате ключа проверки ЭП по запросу участника электронного взаимодействия и указан в эксплуатационной документации на ИС и ТКС;

б) в ИС и ТКС должен быть реализован механизм проверки подлинности ЭП УЦ в выдаваемых им сертификатах ключей проверки ЭП;

в) если, исходя из особенностей эксплуатации ИС и ТКС, допускается использование альтернативных форматов сертификата ключа проверки ЭП, должен быть определен механизм проверки подписи в сертификате ключа проверки ЭП и указан в ТЗ на разработку (модернизацию) ИС и ТКС.

28. Для ограничения возможностей по построению каналов атак на ИС и ТКС с использованием каналов связи должны применяться средства межсетевого экранирования.

29. Должны быть определены требования по защите ИС и ТКС от компьютерных вирусов и компьютерных атак и указаны в ТЗ на разработку (модернизацию) ИС и ТКС.

30. При подключении ИС и ТКС к информационно-телекоммуникационной сети, доступ к которой не ограничен определенным кругом лиц, указанные средства должны соответствовать требованиям к средствам УЦ класса КВ2 или КА.