Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа? |
Федеральный стандарт США FIPS 140-2 "Требования безопасности для криптографических модулей"
Требования безопасности. Часть 2. Модель в виде конечного автомата, физическая безопасность
В конечноавтоматной модели криптографического модуля должны быть предусмотрены следующие состояния, соответствующие нормальному и ошибочному функционированию:
- включение/выключение питания (первичного, вторичного, резервного);
- обслуживание крипто-офицером (например, управление ключами );
- ввод ключей и других критичных данных;
- пользовательские состояния (выполнение криптографических операций, предоставление сервисов безопасности);
- самотестирование ;
- ошибочные состояния (например, неудача самотестирования или попытка шифрования при отсутствии необходимого ключа ), которые могут подразделяться на фатальные, требующие сервисного обслуживания (например, поломка оборудования), и нефатальные, из которых возможен возврат к нормальному функционированию (например, путем инициализации или перезагрузки модуля ).
Могут быть предусмотрены и другие, дополнительные состояния:
- работа в режиме обхода (передача через модуль открытых данных);
- работа в инженерном режиме (например, физическое и логическое тестирование).
Вопросы обеспечения физической безопасности криптографических модулей исключительно важны и сложны. В стандарте FIPS 140-2 им уделено очень много внимания. Мы, однако, остановимся лишь на основных моментах.
Стандартом предусмотрены четыре разновидности криптографических модулей:
- чисто программные (вопросы физической безопасности для них не рассматриваются);
- состоящие из одной микросхемы;
- состоящие из нескольких микросхем и встроенные в физически незащищенное окружение (например, плата расширения);
- состоящие из нескольких микросхем и обладающие автономной защитой (например, шифрующие маршрутизаторы).
Меры физической защиты структурированы в стандарте двумя способами. Во-первых, вводится деление на меры выявления свидетельств случившихся ранее нарушений ( обнаружение нарушений ) и меры выявления нарушений в реальном времени с выполнением соответствующих ответных действий ( реагирование на нарушения ).
Во-вторых, защитные меры подразделяются на общие и специфические для той или иной разновидности модулей.
И, наконец, в соответствии с принятым в стандарте подходом, меры группируются по четырем уровням безопасности.
Мы ограничимся рассмотрением общих требований физической безопасности, применимых ко всем аппаратным конфигурациям.
Если разрешено производить обслуживание модуля и поддерживается роль инженера, должен быть определен интерфейс обслуживания, включающий все маршруты физического доступа к содержимому модуля, в том числе все съемные оболочки и дверцы (которые необходимо снабдить подходящими средствами физической защиты). При доступе по интерфейсу обслуживания все хранящиеся в открытом виде секретные ключи и другие критичные ключи необходимо обнулить.
На втором уровне безопасности предусмотрено обнаружение нарушений, а начиная с третьего - реагирование на нарушения.
Для четвертого уровня предусмотрена защита от нештатных внешних условий (электрических или температурных), которая может быть реализована двояко:
- путем постоянного отслеживания электрических и температурных параметров с выключением модуля или обнулением данных, критичных для безопасности, при выходе параметров за допустимые границы;
- путем обеспечения устойчивости модуля к нештатным внешним условиям (например, модуль должен нормально работать при температурах от -100 до +200 градусов).