5.1. Применение инженерно-криптографических механизмов

Использование инженерно-криптографических механизмов в СКЗИ основывается на следующих принципах:

- Инженерно-криптографическая защита СКЗИ должна исключить опасные события, возникающие вследствие неисправностей или сбоев АС СКЗИ и АС СФ и приводящие к возможности осуществления успешных атак на СКЗИ и технические средства информационной инфраструктуры платежной системы.

- Инженерно-криптографическая защита СКЗИ должна предусматривать защиту от возможных непреднамеренных действий пользователя/администратора, не предусмотренных правилами пользования СКЗИ и приводящих к возможности осуществления успешных атак на СКЗИ.

- В качестве составной части СКЗИ должна быть реализована система защиты от несанкционированного доступа к используемой СКЗИ ключевой и криптографически опасной информации. Также в качестве составной части СКЗИ должна быть реализована система защиты от несанкционированного доступа к защищаемой СКЗИ информации.

- В ходе тематических исследований СКЗИ должны быть определены технические характеристики СКЗИ и их предельные значения, позволяющие обеспечить выполнение предъявляемых к СКЗИ требований.

- В СКЗИ должен быть реализован контролирующий механизм, сигнализирующий или блокирующий работу СКЗИ при достижении предельных значений технических характеристик СКЗИ.

В СКЗИ должна предусматриваться реализация блокирования работы СКЗИ:

- Блокировка СКЗИ должна осуществляться в случаях диагностики неисправности СКЗИ, при достижении предельных значений технических характеристик СКЗИ, при истечении срока действия ключей, нарушении целостности ПО СКЗИ <6>.

--------------------------------

<6> Конкретный набор параметров при достижении, которых должна производится блокировка и уточняется на этапе ТИ и их экспертизы.

- При блокировке СКЗИ должна обеспечиваться невозможность выхода защищаемой и криптографически опасной информации в канал связи.

- Перечень случаев, когда блокировка СКЗИ является обязательной, уточняется в ходе проведения тематических исследований.

- Промежуток времени, в течение которого блокируется работа СКЗИ, определяется заказчиком СКЗИ и уточняется в ходе проведения тематических исследований.

В начале работы СКЗИ (включении питания) следует производить диагностический контроль работоспособности мер криптографической и инженерно-криптографической защиты (или контроль целостности).

Для СКЗИ, реализованного в технических средствах информационной инфраструктуры платежной системы, должен быть обеспечен контроль целостности СКЗИ на этапах хранения, транспортирования, ввода в эксплуатацию и эксплуатации жизненного цикла СКЗИ, а также контроль целостности СФ на этапе эксплуатации жизненного цикла СКЗИ с использованием криптографических механизмов контроля целостности. Перечень объектов среды функционирования СКЗИ, контроль целостности которых осуществляется СКЗИ, определяется и обосновывается в ходе проведения тематических исследований. Контроль целостности следует проводить до начала обработки информации, безопасность которой должна обеспечиваться СКЗИ.

Для СКЗИ должен быть реализован периодический контроль целостности. Период контроля определяется и обосновывается в ходе тематических исследований СКЗИ. В случае обнаружения нарушения целостности следует осуществлять блокировку СКЗИ.

В состав СКЗИ должен входить механизм, обеспечивающий контроль целостности ключевой и исходной ключевой информации.

Для СКЗИ в составе аппаратных модулей безопасности информационной инфраструктуры платежных систем (HSM) контроль целостности должен осуществляться только с использованием криптографических механизмов. Механизм контроля целостности должен включать средства контроля собственной корректной работы.

В состав СКЗИ должны входить компоненты, обеспечивающие очистку областей памяти, используемых СКЗИ для хранения защищаемой, ключевой, исходной ключевой и криптографически опасной информации, при освобождении и/или перераспределении областей памяти, путем записи в области памяти случайной информации, вырабатываемой датчиком случайных чисел.

В СКЗИ следует реализовывать следующий механизм регистрации событий:

- В состав СКЗИ должен входить модуль, производящий регистрацию в электронном журнале регистрации событий в СКЗИ и СФ, связанных с выполнением СКЗИ определенных в ТЗ криптографических функций.

- В перечень регистрируемых событий, в частности, должны входить:

- факты ввода, смены и стирания ключевой информации;

- факты срабатывания блокировки СКЗИ по причине исчерпывания ключевой информации;

- факты окончания срока действия криптографических ключей;

- факты повторного ввода ключей;

- факты срабатывания системы защиты от несанкционированного доступа к информации;

- результаты контроля целостности ПО СКЗИ;

- факты проведения регламентных работ.

- Перечень событий, регистрируемых в журнале регистрации событий, может уточняться в ходе проведения тематических исследований.

- Должен быть реализован криптографический контроль целостности журналов регистрации событий.

- Очистка журнала должна производиться доверенным лицом только после архивирования, после чего первой записью в журнале должна быть запись об очистке/архивировании журнала <7>.

--------------------------------

<7> Для СКЗИ в аппаратных модулях безопасности информационной инфраструктуры платежных систем очистка журнала должна производиться только привилегированным пользователем и только после архивирования, после чего первой записью в журнале должна быть запись об очистке/архивировании журнала. В случае невозможности переноса журнала регистрации событий в архив привилегированному пользователю может быть доступна функция стирания журнала. В этом случае СКЗИ должно обеспечивать сохранение информации о последних трех сутках работы СКЗИ, а также регистрацию факта очистки журнала с сохранением в нем даты очистки и информации о привилегированном пользователе, производившем операцию очистки.