какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами

Что такое СКЗИ, и какие они бывают

какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами. Смотреть фото какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами. Смотреть картинку какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами. Картинка про какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами. Фото какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами

какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами. Смотреть фото какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами. Смотреть картинку какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами. Картинка про какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами. Фото какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами

СКЗИ (средство криптографической защиты информации) — это программа или устройство, которое шифрует документы и генерирует электронную подпись (ЭП). Все операции производятся с помощью ключа электронной подписи, который невозможно подобрать вручную, так как он представляет собой сложный набор символов. Тем самым обеспечивается надежная защита информации.

Как работает СКЗИ

какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами. Смотреть фото какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами. Смотреть картинку какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами. Картинка про какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами. Фото какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами. Смотреть фото какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами. Смотреть картинку какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами. Картинка про какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами. Фото какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами

Виды СКЗИ для электронной подписи

Есть два вида средств криптографической защиты информации: устанавливаемые отдельно и встроенные в носитель.

СКЗИ, устанавливаемое отдельно — это программа, которая устанавливается на любое компьютерное устройство. Такие СКЗИ используются повсеместно, но имеют один недостаток: жесткую привязку к одному рабочему месту. Вы сможете работать с любым количеством электронных подписей, но только на том компьютере или ноутбуке, на котором установлена СКЗИ. Чтобы работать на разных компьютерах, придется для каждого покупать дополнительную лицензию.

При работе с электронными подписями в качестве устанавливаемого СКЗИ чаще всего используется криптопровайдер КриптоПро CSP. Программа работает в Windows, Unix и других операционных системах, поддерживает отечественные стандарты безопасности ГОСТ Р 34.11-2012 и ГОСТ Р 34.10-2012.

Реже используются другие СКЗИ:

СКЗИ, встроенные в носитель, представляют собой «вшитые» в устройство средства шифрования, которые запрограммированы на самостоятельную работу. Они удобны своей самодостаточностью. Все необходимое для того, чтобы подписать договор или отчет, уже есть на самом носителе. Не надо покупать лицензии и устанавливать дополнительное ПО. Достаточно компьютера или ноутбука с выходом в интернет. Шифрование и расшифровка данных производятся внутри носителя. К носителям со встроенным СКЗИ относятся Рутокен ЭЦП, Рутокен ЭЦП 2.0 и JaCarta SE.

Источник

Какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами

О приобретении продукции ООО «КРИПТО-ПРО» нерезидентами Российской Федерации

О поставке средств криптографической защиты информации (СКЗИ) иностранным лицам

Передача иностранным лицам средств криптографической защиты информации разработки ООО «КРИПТО-ПРО» в соответствии с законодательством Российской Федерации подлежит контролю.

Приобретение продукции ООО «КРИПТО-ПРО» иностранными юридическими лицами

Приобретение продукции ООО «КРИПТО-ПРО» иностранными юридическими лицами возможно только в случае заключения договора. В этом случае заинтересованное иностранное лицо должно направить в ООО «КРИПТО-ПРО» на почтовый адрес info@cryptopro.ru электронное письмо с просьбой рассмотреть возможность заключения с иностранной организацией договора на поставку/передачу прав программного обеспечения разработки ООО «КРИПТО-ПРО» с указанием конкретного перечня продуктов, объёма планируемой закупки, желаемой валюты расчета. Обращаем внимание, что в ООО «КРИПТО-ПРО» для поставки иностранным юридическим лицам утвержден отдельный прайс-лист для внешнеэкономических сделок, цены которого несколько выше, нежели цены, приведенные в прайс-листе, опубликованном на официальном сайте ООО «КРИПТО-ПРО».

ВАЖНО: В следующем разделе будет описан более удобный и быстрый способ оформления лицензии на право использования программного обеспечения на иностранное юридическое лицо.

Приобретение продукции ООО «КРИПТО-ПРО» иностранными физическими лицами

какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами. Смотреть фото какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами. Смотреть картинку какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами. Картинка про какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами. Фото какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами

и оплатить заказ банковской картой посредством сервиса, предоставляемого официальным сайтом ООО «КРИПТО-ПРО». Результатом станет предоставление покупателю электронной ссылки на размещение приобретенной лицензии на право использование программного обеспечения в электронной форме (PDF-файл). Также будет предоставлена ссылка на скачивание с официального сайта ООО «КРИПТО-ПРО» программного обеспечения, права на использование которого были приобретены.

ВАЖНО: Данным способом можно оформить приобретаемые лицензии и на иностранное юридическое лицо. Для этого при оформлении заказа в поле «Конечный пользователь» необходимо указать наименование иностранной организации. Лицензия будет оформлена именно на указанную в заказе иностранную организацию.

Источник

Как работать с иностранной первичкой и можно ли перейти на электронный обмен с зарубежным контрагентом?

Любые хозяйственные операции согласно требованиям российского законодательства должны быть подтверждены документально, в том числе и внешнеторговые. Однако состав документов при оформлении сделки с зарубежной организацией значительно отличается — традиционные первичные учетные документы в этом случае не подходят.

какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами. Смотреть фото какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами. Смотреть картинку какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами. Картинка про какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами. Фото какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами

Россия входит в ТОП-20 стран-импортеров с объемом импорта 242,8 млрд.долл. по итогам 2019 года. Несмотря на значительный спад мировой внешней торговли, связанный с пандемией, который по прогнозам ВТО составит от 13 до 32% по итогам 2020 года, структура российского импорта не изменится радикально. Традиционно наибольшую долю товаров составляют машины, оборудование и аппаратура, продукция химической промышленности и транспортные средства, а в структуре импорта услуг, по данным ЦБ РФ, преобладают поездки, деловые услуги и транспорт.

Какие документы сопровождают сделку с зарубежной организацией?

Во внутренней торговле основанием для оказания услуг или поставки товаров является договор, оплата производится по выставленному счету, а подтверждающими документами являются акт, счет-фактура, УПД, товарная или товарно-транспортная накладная — в зависимости от того, оказываются ли услуги или поставляется товар. Правила ведения этих документов как в бумажном, так и в электронном виде закреплены в законодательстве и регулярно актуализируются.

В случае с внешней торговлей бухгалтерия имеет дело с совершенно иным набором документов. Основой международных торговых отношений между двумя организациями является контракт, который должен быть составлен на двух языках — языках субъектов торговых отношений для однозначного трактования всех его условий обеими сторонами. Формально отличий контракта от договора не так много, разделы документов идентичны.

А вот с подтверждающими документами не все так однозначно. В зарубежном законодательстве отсутствуют понятия товарных накладных, счетов-фактур, актов и УПД. Некоторые контрагенты соглашаются подписывать акты произвольной формы, составленные российскими партнерами с целью принятия их к бухгалтерскому учету, однако обязать их это делать нельзя.

Основным документом при работе с иностранной компанией, подтверждающим поставку товаров или оказание услуг, является инвойс, он же является основанием для выполнения платежа. Для поставки товаров и прохождения таможни кроме инвойса и контракта к грузу должны прилагаться другие сопроводительные документы:

Как оформляется инвойс?

Как и любой другой документ, подтверждающий внешнеэкономическую деятельность, для принятия его к учету налоговыми органами России инвойс должен быть составлен на двух языках. Наиболее часто для этой цели применяют русский и английский, однако ключевым требованием является наличие именно русской транскрипции, второй язык выбирает сторона-экспортер. Так, например, в российско-китайских торговых отношениях часто встречаются инвойсы именно на этих языках.

Выделяют две разновидности инвойсов:

1. Проформа-инвойс является предварительным документом и не может быть принят к бухгалтерскому учету при совершении оплаты. Он используется в случае, когда количество приобретаемых единиц продукции не определено сторонами. После окончательного согласования на основании договоренности формируется коммерческий инвойс, в котором зафиксированы окончательные условия поставки и по которому производится оплата. Проформа-инвойс также может применяться для поставки товаров с благотворительными целями и гуманитарных грузов, которые не предполагают оплату.

2. Коммерческий инвойс представляет собой сочетание документов. Если буквально перевести слово «invoice», то словари предлагают следующие варианты:

В этих определениях нетрудно запутаться и ключевую роль в данном случае играют обязательные реквизиты этого документа.

На текущий момент не существует жестко закрепленных требований к оформлению инвойсов, однако участники внешнеэкономической деятельности стараются придерживаться рекомендации № 6 Европейской экономической комиссии ООН от 06.09.1983 г. «Формуляр-образец унифицированного счета для международной торговли» (ECE/TRADE/148). Рекомендация предписывает несколько обязательных разделов:

То есть по реквизитному составу инвойс сочетает в себе товарно-транспортную накладную и счет на оплату в одном документе, однако он не содержит информации о выделении НДС, поэтому нельзя его приравнивать к счету-фактуре. Стоит заметить, что состав реквизитов для инвойса об оказании услуг значительно меньше, чем при поставке товаров.

Можно ли перейти на электронный обмен с иностранными контрагентами?

На VI сессии Центра по упрощению процедур торговли и электронными деловыми операциями ЕЭК ООН, которая состоялась еще в 2010 году, была пересмотрена рекомендация № 6 — внесены поправки о возможности электронного фактурирования международных сделок. При этом, по мнению СЕФАКТ ООН, применение электронного обмена несет существенную пользу.

Трансграничный электронный обмен между странами ООН предполагает использование формата XML ЭДИФАКТ ООН. В рамках проекта Российской Федерации и ЕЭК ООН по государственно-частному сотрудничеству для упрощения процедур торговли и создания «единого окна» в 2011 году было проведено исследование по применению в России систем классификации, кодирования и электронной передачи данных для внешней торговли. По результатам исследования Правительству Российской федерации было предложено создать систему «Единого окна» для унификации электронного обмена как между федеральными органами власти (сейчас эту программу успешно реализует СМЭВ), так и для бизнеса.

Так может ли в настоящий момент российский бизнес обмениваться электронными документами со своими зарубежными контрагентами?

На текущий момент перейти на юридически значимый электронный документооборот с иностранными контрагентами невозможно в силу действующих ограничений:

Таким образом для подачи сведений в налоговые органы бухгалтерия обязана иметь бумажный оригинал инвойса, а значит и предварительно обрабатывать его.

Согласно существующей судебной практике к учету могут быть приняты инвойсы, поступившие в электронном виде (например, в виде email или pdf-файла), однако они должны содержать все необходимые для документа реквизиты. Такая практика имеет место как правило при импорте услуг.

Как и любой другой учетный документ, инвойс должен быть проведен в учетной системе, для этого бухгалтер может либо заполнить все реквизиты в учетной системе вручную и прикрепить скан документа, либо использовать интеллектуальные инструменты для сокращения временных издержек. Обработка одного комплекта первичной документации по статистике занимает у бухгалтера 10 минут, так как инвойс заменяет собой привычный комплект документов и содержит множество разделов автоматизация обработки таких документов может высвободить до 50% времени бухгалтера, которое он может применить для подготовку к различным проверкам.

Автор: Виталий Астраханцев, руководитель проектов развития бизнеса компании Directum

Источник

Что такое СКЗИ

Использовать электронную подпись не получится без средств криптографической защиты информации (СКЗИ). В статье расскажем, для чего нужны СКЗИ и какими они бывают.

Средствами криптографической защиты информации (СКЗИ) называют специальные программы для шифрования данных. СКЗИ используют в разных сферах, например, для доверенного хранения документов или передачи информации по защищенным каналам связи. В статье рассмотрим только средства, которые нужны для работы с электронной подписью.

Чаще всего пользователи используют СКЗИ двух разработчиков — КриптоПро CSP и ViPNet CSP.

СКЗИ не могут работать сами по себе. Для того, чтобы они выполняли свои функции нужна специальная программа-посредник. Это может быть плагин для браузера или локально устанавливаемая программа. Так, чтобы использовать ЭП в сервисах Контура потребуется установить Контур.Плагин. Многие порталы, информационные системы и электронные торговые площадки используют КриптоПро ЭЦП Browser plug-in. Чтобы подписывать электронные документы на компьютере, подойдет программа Криптопро АРМ. А для работы на портале Госуслуг нужно установить специальный плагин.

Для чего нужны СКЗИ при работе с электронными подписями

Без СКЗИ не получится провести ни одно действие с электронной подписью. Так, средства криптозащиты помогут:

Подписывать документы

С помощью закрытого ключа СКЗИ создает электронную подпись и прикрепляет ее к документу вместе с сертификатом проверки.

Проверять подлинность ЭП

Для этого вам понадобятся СКЗИ, документ с электронной подписью, сертификат ключа проверки и программа, которая умеет проверять ЭП, например, Контур.Крипто или КриптоАРМ. Загрузите сертификат и документ в такую программу, и вы узнаете:

Шифровать и расшифровывать документы

Чтобы защитить документ от посторонних глаз, его можно зашифровать с помощью СКЗИ. Для этого нужно запросить сертификат открытого ключа ЭП получателя. На его основе СКЗИ создадут специальный код и заархивируют документ с помощью криптографических алгоритмов.

Открыть зашифрованный документ сможет только владелец закрытого ключа ЭП получателя и отправителя. Для расшифровки он также использует СКЗИ.

Виды СКЗИ

Программные СКЗИ

Программными называют СКЗИ, которые устанавливаются на компьютер и проводят все действия в его оперативной памяти.

Чаще всего, чтобы работать с программными СКЗИ, нужно купить лицензию. Срок действия лицензии может быть ограниченным, например, на один год, или бессрочным. Некоторые разработчики предлагают бесплатный тестовый период на несколько месяцев. Однако после истечения этого срока вы сможете продолжить работать с СКЗИ только после оплаты лицензии.

Если вы используете ЭП на нескольких компьютерах, придется приобрести несколько лицензий на СКЗИ для каждого рабочего места.

Аппаратные СКЗИ

Такие СКЗИ встраиваются в специальное устройство, например, токен, и считаются более безопасными. Все операции они проводят в памяти устройства и закрытый ключ сертификата ЭП не попадает в память компьютера.

Работать с аппаратными СКЗИ проще — их не нужно устанавливать на компьютер и покупать лицензию. Программа уже предустановлена в устройство и вы сможете сразу ее использовать. При этом СКЗИ не привязана к определенной электронной подписи. Так, после окончания действия ЭП вы можете удалить ее и загрузить на устройство новую. СКЗИ переустанавливать не нужно — они продолжат работу и с новой подписью.

Наши электронные подписи работают с СКЗИ, которые отвечают всем требованиям законодательства. Вам не нужно самостоятельно искать лицензию. Просто выберите вид СКЗИ, который вам подходит, при оформлении заявки на подпись.

Источник

Какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами

какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами. Смотреть фото какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами. Смотреть картинку какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами. Картинка про какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами. Фото какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами

Об актуальных изменениях в КС узнаете, став участником программы, разработанной совместно с АО «Сбербанк-АСТ». Слушателям, успешно освоившим программу выдаются удостоверения установленного образца.

какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами. Смотреть фото какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами. Смотреть картинку какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами. Картинка про какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами. Фото какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами

Программа разработана совместно с АО «Сбербанк-АСТ». Слушателям, успешно освоившим программу, выдаются удостоверения установленного образца.

какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами. Смотреть фото какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами. Смотреть картинку какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами. Картинка про какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентами. Фото какие инструменты криптографической защиты можно использовать при обмене ки с иностранными агентамиОбзор документа

1. Общие положения

1.1. Введение

Настоящий документ определяет требования Российской Федерации по информационной безопасности к техническим средствам и программному обеспечению, реализующим криптографические механизмы в:

— платежных устройствах с терминальным ядром (терминалы и банкоматы),

— аппаратных модулях безопасности информационной инфраструктуры платежных систем (HSM модулях),

— иных технических средствах информационной инфраструктуры платежной системы.

1.2. Список используемых сокращений

В настоящих требованиях применяются следующие термины с соответствующими определениями:

В дополнение к указанному списку следует руководствоваться терминами и определениями из документа Р 1323565.1.012-2017 «Информационная технология. Криптографическая защита информации. Принципы разработки и модернизации шифровальных (криптографических) средств защиты информации» и Положения ПКЗ-2005.

2. Описание модели нарушителя для СКЗИ, используемых при осуществлении переводов денежных средств

2.1. Сведения, используемые при создании способов, подготовке и проведении атак

СКЗИ должны противостоять атакам, при создании которых используются следующие сведения:

— общие сведения об информации, используемой в процессе эксплуатации СКЗИ;

— защищенная СКЗИ информация;

— все данные, передаваемые по каналам связи, не защищенным от несанкционированного доступа к информации организационно-техническими мерами;

— сведения, получаемые в результате анализа информативных сигналов;

— документированные и опубликованные возможности ПО СКЗИ, ПО АС СКЗИ и АС СКЗИ;

— исходные коды ПО СКЗИ и ПО АС СКЗИ 1 ;

— содержание конструкторской документации на СКЗИ, в том числе сведения о мерах защиты от внешних воздействий;

— сведения обо всех нарушениях правил пользования СКЗИ, проявляющихся в каналах связи, не защищенных от несанкционированного доступа к информации организационно-техническими мерами;

— сведения обо всех неисправностях и сбоях АС СКЗИ, проявляющихся в каналах связи, не защищенных от несанкционированного доступа к информации организационно-техническими мерами.

б) Сведения о СФ (АС СФ)

— содержание документации на СФ;

— опубликованные возможности и уязвимости ПО СФ, ПО АС СФ и АС СФ;

— сведения обо всех нарушениях правил эксплуатации СФ, проявляющихся в каналах связи, не защищенных от несанкционированного доступа к информации организационно-техническими мерами;

— сведения обо всех неисправностях и сбоях АС СФ, проявляющихся в каналах связи, не защищенных от несанкционированного доступа к информации организационно-техническими мерами.

в) Сведения о платежной информационной системе (ИС)

— общие сведения об ИС, в которой используется СКЗИ (назначение, состав, оператор, объекты, в которых размещены ресурсы ИС;

— документированные и опубликованные сведения об информационных технологиях, базах данных, АС, ПО, используемых в ИС совместно с СКЗИ 2 ;

2.2. Технические средства, используемые при создании способов, подготовке и проведении атак

СКЗИ должны противостоять атакам, реализуемым посредством использования следующих средств:

а) штатные средства СКЗИ (ПО СКЗИ, АС СКЗИ, СФ СКЗИ);

б) специально разработанные АС и ПО;

в) средства перехвата и проведения исследований информативных сигналов;

2.3. Формы доступа, используемые при создании способов, подготовке и проведении атак

СКЗИ должны противостоять атакам, проводящимся из-за пределов контролируемой зоны, посредством целенаправленного пассивного и/или активного воздействия на каналы связи технических средств информационной инфраструктуры платежной системы, устройства питания.

3. Общие принципы построения СКЗИ в технических средствах информационной инфраструктуры платежной системы

СКЗИ должно обеспечивать безопасность защищаемой информации при реализации атак в процессе обработки защищаемой информации в технических средствах информационной инфраструктуры платежной системы и/или при условии несанкционированного доступа к защищенной СКЗИ информации в процессе ее хранения или передачи по каналам связи.

При проектировании комплекса средств защиты технических средств информационной инфраструктуры платежной системы необходимо применять эшелонированный подход, что означает, что выход из строя или нарушение работы одного механизма обеспечения безопасности технического средства информационной инфраструктуры платежной системы не должен приводить выходу из строя других механизмов защиты.

К конфиденциальным данным относятся: PIN-код, код верификации, ключи шифрования, ключи аутентификации, закрытые ключи, а также в некоторых случаях PAN.

Если используется дистанционное распределение ключей, то устройство должно поддерживать взаимную аутентификацию между отправляющим хостом распространения ключей и принимающим устройством.

Симметричные и закрытые ключи, которые находятся внутри технического средства информационной инфраструктуры платежной системы для обеспечения шифрования данных учетной записи, должны быть уникальными для каждого устройства.

В ТЗ на разработку (модернизацию) СКЗИ могут предъявляться дополнительные требования к СКЗИ, не противоречащие принципам настоящего документа.

4. Принципы применения криптографических механизмов защиты

4.1. Применение криптографических механизмов

Применение криптографических механизмов в СКЗИ основывается на следующих принципах:

— Кроме того, с целью обеспечения совместимости с действующими криптографическими решениями должны использоваться криптографические механизмы, отвечающие международным стандартам (ISO).

— Криптографические механизмы, а также преобразования, реализующие обработку ключевой информации, ее выработку и удаление, должны быть реализованы непосредственно в СКЗИ.

4.2. Применение датчиков случайных чисел

Применение датчиков случайных чисел в СКЗИ основывается на следующих принципах:

— Датчик случайных чисел является составной частью СКЗИ и должен проходить тематические исследования совместно с СКЗИ, в котором он применяется.

— Датчик случайных чисел должен использоваться для генерации случайных (псевдослучайных) последовательностей с целью выработки ключевой информации и/или другой случайной (псевдослучайной) информации, используемой в СКЗИ.

— При выработке ключевой информации допускается использование ФДСЧ и ПДСЧ.

— При выработке инициализирующей последовательности для ПДСЧ необходимо использовать либо ФДСЧ, реализованный в СКЗИ, либо последовательность полученную с СКЗИ, прошедшего оценку соответствия требованиям по информационной безопасности по классу KB в соответствии с действующими требованиями к СКЗИ.

В случае выработки инициализирующей последовательности ПДСЧ на местах эксплуатации СКЗИ, необходимо:

а) в ходе тематических исследований СКЗИ провести построение, обоснование и анализ теоретико-вероятностной модели датчика случайных чисел, формирующего инициализирующую последовательность;

б) обеспечить проверку статистического качества инициализирующей последовательности ПДСЧ, осуществляемую в автоматическом режиме функционирования СКЗИ (динамический контроль);

в) реализовать механизм периодической смены инициализирующей последовательности; указанный период должен определяться и обосновываться в ходе тематических исследований СКЗИ.

В HSM для выработки первичной ключевой информации должен использоваться ФДСЧ.

Для ФДСЧ, входящих в состав СКЗИ, в ходе тематических исследований должна быть разработана теоретико-вероятностная модель используемого в ФДСЧ случайного физического процесса, а также должна быть проведена экспериментальная проверка соответствия указанной модели реализации ФДСЧ.

Для ФДСЧ на местах эксплуатации СКЗИ должна осуществляться проверка статистического качества выходной последовательности ДСЧ. Данная проверка должна осуществляться в ходе регламентных (периодических, в том числе в автоматическом режиме) проверок датчика случайных чисел (регламентный контроль) и в автоматическом режиме в процессе функционирования СКЗИ (динамический контроль).

4.3. Выработка ключевой информации

Выработка ключевой информации основывается на следующих принципах:

Выработка первичной ключевой информации должна производиться с использованием датчика случайных чисел, в том числе внешнего устройства, удовлетворяющего 4.2.

В протоколах выработки общего ключа в криптографических протоколах должны использоваться датчики случайных чисел, удовлетворяющие 4.2.

4.4. Использование ключевой информации

Использование ключевой информации в СКЗИ основывается на следующих принципах:

— Вся первичная ключевая информация должна быть выработана в соответствии с 4.3.

— В случае если ключевая информация выработана другим СКЗИ, то доведение ключевой информации до использующего ее СКЗИ должно осуществляться либо доверенным способом, либо СКЗИ, реализующим криптографическую функцию дистанционного распределения ключей по каналам связи.

— Используемая СКЗИ ключевая информация в незашифрованном виде должна храниться непосредственно в СКЗИ на протяжении установленного срока действия.

— Для обеспечения подлинности открытых ключей аутентификации должен использоваться механизм сертификатов открытых ключей.

— Максимальные сроки действия криптографических ключей СКЗИ должны определяться в ТЗ и уточняться в ходе проведения тематических исследований.

— В СКЗИ должен быть реализован механизм контроля срока действия криптографических ключей.

4.5. Аутентификация субъектов доступа

Аутентификация субъектов доступа основывается на следующих принципах:

В СКЗИ технических средств информационной инфраструктуры платежной системы должны быть реализованы криптографические механизмы, удовлетворяющие 4.1 и обеспечивающие аутентификацию субъектов и/или процессов доступа, осуществляющих доступ или взаимодействующих с СКЗИ.

Использование паролей для аутентификации субъектов доступа (пользователей), являющихся физическими лицами и осуществляющих доступ к техническим средствам информационной инфраструктуры платежной системы, допускается только для локальной аутентификации СКЗИ.

Для проведения локальной аутентификации с целью изменения настроек безопасности, а также загрузки/смены/уничтожения ключей (администрирования) требуется использовать:

— в платежных устройствах с терминальным ядром (терминалах) не менее двух паролей.

— в банкоматах, аппаратных модулях безопасности информационной инфраструктуры платежных систем (HSM модулях) и иных технических средствах информационной инфраструктуры платежной системы как минимум два аутентифицирующих фактора (знание, владение).

Для обеспечения локальной аутентификации субъектов доступа, являющихся физическими лицами и осуществляющих доступ к СКЗИ в аппаратных модулях безопасности информационной инфраструктуры платежных систем (HSM модулях), должна быть реализована ролевая аутентификация субъектов доступа. При этом требуется поддержка следующих ролей:

— роль пользователя, в рамках которой выполняются реализованные в СКЗИ криптографические функции;

— роль привилегированного пользователя, в рамках которой могут выполняться функции управления СКЗИ (настройка, конфигурирование и т.п.).

Кроме того, в HSM критические функции управления ключами должны выполняться под двойным контролем (т. е. при условии обязательной аутентификации не менее двух привилегированных пользователей). К критическим функциям управления ключами в обязательном порядке должны относиться функции формирования (загрузки) и резервирования локальных мастер-ключей HSM, предназначенных для защищенного хранения ключей держателей карт.

При аутентификации субъектов доступа, являющихся процессами и осуществляющих взаимодействие с СКЗИ, должен быть реализован криптографический механизм взаимной аутентификации.

Для всех классов СКЗИ для любого реализованного механизма аутентификации субъектов доступа должен быть реализован механизм ограничения числа следующих подряд неудачных попыток аутентификации одного субъекта доступа.

При превышении числа следующих подряд неудачных попыток аутентификации одного субъекта доступа установленного предельно допустимого значения доступ этого субъекта доступа к СКЗИ следует блокировать на заданный промежуток времени.

4.6. Имитозащита

Реализация имитозащиты в СКЗИ должна основываться на следующих принципах:

— Криптографические механизмы, обеспечивающие имитозащиту информации, должны удовлетворять требованиям 4.1.

— Допускается использование усиленной электронной подписи для обеспечения имитозащиты передаваемых сообщений.

5. Принципы применения инженерно-криптографических механизмов защиты

5.1. Применение инженерно-криптографических механизмов

Использование инженерно-криптографических механизмов в СКЗИ основывается на следующих принципах:

— Инженерно-криптографическая защита СКЗИ должна исключить опасные события, возникающие вследствие неисправностей или сбоев АС СКЗИ и АС СФ и приводящие к возможности осуществления успешных атак на СКЗИ и технические средства информационной инфраструктуры платежной системы.

— Инженерно-криптографическая защита СКЗИ должна предусматривать защиту от возможных непреднамеренных действий пользователя/администратора, не предусмотренных правилами пользования СКЗИ и приводящих к возможности осуществления успешных атак на СКЗИ.

— В качестве составной части СКЗИ должна быть реализована система защиты от несанкционированного доступа к используемой СКЗИ ключевой и криптографически опасной информации. Также в качестве составной части СКЗИ должна быть реализована система защиты от несанкционированного доступа к защищаемой СКЗИ информации.

— В ходе тематических исследований СКЗИ должны быть определены технические характеристики СКЗИ и их предельные значения, позволяющие обеспечить выполнение предъявляемых к СКЗИ требований.

— В СКЗИ должен быть реализован контролирующий механизм, сигнализирующий или блокирующий работу СКЗИ при достижении предельных значений технических характеристик СКЗИ.

В СКЗИ должна предусматриваться реализация блокирования работы СКЗИ:

— При блокировке СКЗИ должна обеспечиваться невозможность выхода защищаемой и криптографически опасной информации в канал связи.

— Перечень случаев, когда блокировка СКЗИ является обязательной, уточняется в ходе проведения тематических исследований.

— Промежуток времени, в течение которого блокируется работа СКЗИ, определяется заказчиком СКЗИ и уточняется в ходе проведения тематических исследований.

В начале работы СКЗИ (включении питания) следует производить диагностический контроль работоспособности мер криптографической и инженерно-криптографической защиты (или контроль целостности).

Для СКЗИ, реализованного в технических средствах информационной инфраструктуры платежной системы, должен быть обеспечен контроль целостности СКЗИ на этапах хранения, транспортирования, ввода в эксплуатацию и эксплуатации жизненного цикла СКЗИ, а также контроль целостности СФ на этапе эксплуатации жизненного цикла СКЗИ с использованием криптографических механизмов контроля целостности. Перечень объектов среды функционирования СКЗИ, контроль целостности которых осуществляется СКЗИ, определяется и обосновывается в ходе проведения тематических исследований. Контроль целостности следует проводить до начала обработки информации, безопасность которой должна обеспечиваться СКЗИ.

Для СКЗИ должен быть реализован периодический контроль целостности. Период контроля определяется и обосновывается в ходе тематических исследований СКЗИ. В случае обнаружения нарушения целостности следует осуществлять блокировку СКЗИ.

В состав СКЗИ должен входить механизм, обеспечивающий контроль целостности ключевой и исходной ключевой информации.

Для СКЗИ в составе аппаратных модулей безопасности информационной инфраструктуры платежных систем (HSM) контроль целостности должен осуществляться только с использованием криптографических механизмов. Механизм контроля целостности должен включать средства контроля собственной корректной работы.

В состав СКЗИ должны входить компоненты, обеспечивающие очистку областей памяти, используемых СКЗИ для хранения защищаемой, ключевой, исходной ключевой и криптографически опасной информации, при освобождении и/или перераспределении областей памяти, путем записи в области памяти случайной информации, вырабатываемой датчиком случайных чисел.

В СКЗИ следует реализовывать следующий механизм регистрации событий:

— В состав СКЗИ должен входить модуль, производящий регистрацию в электронном журнале регистрации событий в СКЗИ и СФ, связанных с выполнением СКЗИ определенных в ТЗ криптографических функций.

— В перечень регистрируемых событий, в частности, должны входить:

— факты ввода, смены и стирания ключевой информации;

— факты срабатывания блокировки СКЗИ по причине исчерпывания ключевой информации;

— факты окончания срока действия криптографических ключей;

— факты повторного ввода ключей;

— факты срабатывания системы защиты от несанкционированного доступа к информации;

— результаты контроля целостности ПО СКЗИ;

— факты проведения регламентных работ.

— Перечень событий, регистрируемых в журнале регистрации событий, может уточняться в ходе проведения тематических исследований.

— Должен быть реализован криптографический контроль целостности журналов регистрации событий.

5.2. Базовые положения для программного обеспечения СКЗИ

Для проведения тематических исследований ПО СКЗИ для всех классов должно быть представлено в виде исходных текстов, исполняемого кода и документации.

Исходные тексты ПО СКЗИ должны удовлетворять следующим условиям:

а) исходные тексты ПО СКЗИ должны быть оформлены в соответствии с ГОСТ 19.401. При этом специализированная организация, проводящая тематические исследования, может устанавливать собственные требования к содержанию и оформлению текстов ПО СКЗИ;

б) исходные тексты ПО СКЗИ должны содержать комментарии, достаточные для понимания алгоритма функционирования ПО СКЗИ;

в) исходные тексты ПО СКЗИ должны содержать полный набор файлов, необходимый для воспроизведения из них исполняемого кода, идентичного представленному для проведения тематических исследований;

г) бинарные и ассемблерные вставки, вставки информационных массивов и входящие в состав исходных текстов фрагменты, не имеющие прямого отношения к реализации криптографических функций СКЗИ, должны быть документированы и обоснованы.

Документация на ПО СКЗИ должна включать в себя:

а) спецификацию ПО СКЗИ;

б) описание ПО СКЗИ;

в) описание применения ПО СКЗИ;

г) пояснительную записку.

Подача на вход любых значений параметров экспортируемых функций ПО СКЗИ не должна приводить к появлению уязвимостей, позволяющих реализовывать успешные атаки на СКЗИ.

5.3. Положения по соответствию ПО СФ СКЗИ

Операционная система устройства должна содержать только программное обеспечение (компоненты и службы), необходимое для осуществления платежных операций и обеспечения сопутствующих функций, а также целевых функций, заявленных в ТЗ на разработку и проведение тематических исследований (ТИ). Операционная система должна быть настроена и надежно работать с минимальными привилегиями.

Дополнительные модули или приложения (например, программы лояльности) могут быть установлены в ПО СФ СКЗИ только после проведения оценки влияния данных модул ей/приложений на СКЗИ.

Для СКЗИ аппаратных модулей безопасности информационной инфраструктуры платежных систем (HSM модулей) на ТИ предоставляются исходные коды ПО СФ СКЗИ.

Системное программное обеспечение не должно содержать модулей, использующих технологию аппаратной виртуализации физических ресурсов.

Если техническое средство информационной инфраструктуры платежной системы поддерживает несколько модулей/приложений, оно должно принудительно осуществлять разделение ресурсов между модулями/приложениями. Должен быть исключен сценарий, когда одно приложение препятствует или изменяет другое приложение или ОС устройства, включая, но не ограничиваясь, изменением объектов данных и кода, являющимися частью другого приложения или ОС.

Техническое средство информационной инфраструктуры платежной системы должно обеспечивать защиту от сетевых атак на программные интерфейсы ввода-вывода.

Для удаленного управления, мониторинга и контроля должны использоваться прикладные протоколы, работающие поверх транспортного протокола передачи данных.

ПО СФ СКЗИ должно быть разработано с таким расчетом, что защищаемая информация должна храниться не дольше и использоваться не чаще, чем это необходимо.

Средства криптографической защиты информации, реализованные в платежных устройствах с терминальным ядром должны быть предназначены для использования в операционной среде устройства с терминальным ядром (операционная система должна являться средой функционирования СКЗИ).

Должна быть проведена оценка влияния программного обеспечения СФ на СКЗИ.

Должна быть обоснована замкнутость программной среды ПО СФ СКЗИ, которая должна обеспечивать:

а) исключение попадания и запуска в ОС программ, не входящих в состав ПО СФ СКЗИ;

в) исключение доступа к СКЗИ неавторизованных пользователей и процессов.

5.4. Положения для аппаратных средств СКЗИ

Использование АС СКЗИ (если в СКЗИ входят АС СКЗИ) должно быть исследовано на соответствие заданным законам функционирования по электрическим принципиальным схемам или их эквивалентам.

5.5. Положения по физической защите СКЗИ и СФ СКЗИ

Все СКЗИ должны предусматривать защитные меры от физического проникновения с целью деструктивного воздействия (например, компрометации ключевой информации и т.п.), такого как (например) сверление, воздействие лазером или химическими веществами, вскрытие корпуса, проникновение через любые отверстия в корпусе, установка устройств перехвата ПИН и т.п.

Для платежных карт должны быть реализованы следующие меры защиты, входящие в АС СКЗИ:

а) активный защитный экран (сетка), обеспечивающий защиту от физического проникновения к логическим элементам, защиту от оптического зондирования (анализа топологии) и контроля целостности путем пропускания по шинам защитного экрана произвольных неповторяющихся последовательностей;

б) система защиты по цепям питания, обеспечивающая невозможность функционирования специальных АС СКЗИ при нахождении питающих напряжений в недопустимых пределах;

в) система защиты по цепям питания, осуществляющая аппаратное или программное выравнивание/зашумление профиля энергопотребления;

г) система поиска ошибок, реализующая функции выявления несанкционированных изменений данных в памяти;

д) модуль защиты памяти (MPU) в части разграничения прав доступа к различным областям памяти со стороны пользователей и приложений;

е) датчик света, противодействующий оптическим атакам на критические цифровые узлы схемы;

ж) внутренний тактовый генератор с переменной частотой тактирования произвольным рандомизированным образом (без предъявлений требований к закону распределения, в диапазоне частот не хуже fтакт );

з) система защиты от утечки по ТКУИ.

Для аппаратных модулей безопасности информационной инфраструктуры платежных систем (HSM) и терминалов/банкоматов должны быть реализованы следующие меры защиты, входящие в АС СКЗИ 8 :

а) распределенный датчик объема, регистрирующий любое проникновение в корпус изделия;

б) датчик вскрытия корпуса;

в) модуль уничтожения ключевой информации в случае регистрации НСД.

В случае обнаружения попытки проникновения должно быть обеспечено доверенное уничтожение ключевой информации терминала. Такие защитные меры должны быть реализованы в АС СКЗИ.

Критичные функции или данные должны использоваться только в защищенной (ных) области(ях) устройства.

5.6. Дополнительные требования по безопасности конфиденциальных данных в терминалах

Устройство не должно отображать введенные цифры ПИН-кода. Массив символов, показывающий ввод ПИН-кода, должен отображать только незначимые символы, например, звездочки.

Конфиденциальные данные не должны храниться дольше или использоваться чаще, чем это необходимо. ПИН-коды должны зашифровываться внутри устройства сразу после завершения ввода ПИН-кода. Устройство должно автоматически очищать свои внутренние буферы, когда транзакция завершена или истекло время ожидания устройством ответа от владельца карты или продавца.

Должно быть введено ограничение на количество действий, которые могут быть выполнены, и наложен лимит времени, после которого устройство вынуждено вернуться в нормальный режим.

Устройство должно обеспечить использование различных значений для ключей данных, ключей шифрования ключей и ключей шифрования ПИН.

В устройстве должен отсутствовать механизм, который позволял бы выводить симметричный или закрытый ключ или ПИН-код в открытом виде, шифровать такой ключ или ПИН-код ключом, который может быть известен нарушителю, или передавать такой ключ в открытом виде из одного компонента в другой.

Ввод любых других данных транзакции должен осуществляться отдельно от процесса ввода ПИН-кода, чтобы избежать случайного отображения ПИН-кода владельца карты на дисплее устройства. Если другие данные и ПИН-код вводятся на одной и той же клавиатуре, другой ввод данных и ввод ПИН-кода должны быть явно отдельными операциями.

Защита ПИН-кода во время передачи между устройством, зашифровавшим ПИН-код, и считывателем ICC должна быть реализована одним из следующих способов:

а) Если устройство, шифрующее ПИН-код, и считыватель ICC (карты) не интегрированы в один и тот же защищенный модуль, то метод проверки владельца карты определяется следующим образом:

— Зашифрованный ПИН-код: при передаче между устройством, зашифровавшим ПИН-код, и считывателем ICC ПИН-блок должен быть зашифрован с использованием либо ключа шифрования карты, либо с использованием ключа СКЗИ в терминале.

— Открытый ПИН-код: при передаче с устройства, зашифровавшего ПИН-код, на считыватель ICC (считыватель ICC затем расшифрует ПИН-код для передачи в виде открытого текста на карту) ICC ПИН-блок должен быть зашифрован с использованием ключа СКЗИ в терминале.

б) Если устройство, шифрующее ПИН-код, и считыватель ICC интегрированы в один и тот же защищенный модуль, и метод проверки владельца карты определяется следующим образом:

— Зашифрованный ПИН-код: ПИН-блок должен быть зашифрован с использованием ключа шифрования карты.

в) Открытый текст ПИН: шифрование не требуется, если блок ПИН передается полностью через защищенную среду (как определено в ISO 9564). Если открытый ПИН-код передается на считыватель ICC (платежной карты) через незащищенную среду, ПИН-блок должен быть зашифрован в соответствии с ISO 9564.

Панель ввода ПИН-кода (область ввода ПИН-кода) и окружающая область должны быть спроектированы таким образом, чтобы устройство затрудняло размещение мошеннического устройства поверх панели ПИН-кода.

5.7. Дополнительные требования по безопасности конфиденциальных данных в HSM

СКЗИ в HSM должны гарантировать использование разных ключей для разных криптографических функций. Например, недопустимо использование ключа шифрования ключа для шифрования ПИН-кода.

СКЗИ в HSM не должны содержать механизма, позволяющего выводить закрытые или симметричные ключи в открытом виде, а также шифрование ключа или ПИН-кода с использованием ключа, помеченного как скомпрометированный.

5.8. Положения по защите от ТКУИ

Принятые в технических средствах информационной инфраструктуры платежной системы меры защиты должны исключать возможность определения PIN и ключей шифрования, а также другой конфиденциальной информации путем анализа сигналов ТКУИ.

5.9. Положения по обновлению ПО СФ СКЗИ

Технические средства информационной инфраструктуры платежной системы могут предусматривать возможность обновления программного обеспечения СФ СКЗИ по каналам управления с аутентификацией субъекта, проводящего обновление, и технического средства информационной инфраструктуры платежной системы. Если аутентификация не подтверждается, то обновление производиться не должно.

Директор Департамента
информационной безопасности
В.А. Уваров
Первый заместитель
начальника Управления
“А” 8 Центра ФСБ
России
М.В. Федоров
Зам. начальника
подразделения 8
Центра ФСБ
России
В.М. Простов
Первый заместитель
начальника 8 Центра
ФСБ России
А.М. Шойтов
Утверждаю
Первый заместитель
руководителя Научно-
технической службы
ФСБ России
A.M. Ивашко
Заместитель Председателя
Банка России
Д.Г. Скобелкин

1 Для аппаратных модулей безопасности информационной инфраструктуры платежных систем сведения, содержащиеся в исходных текстах ПО СФ и ПО АС СФ.

2 Для аппаратных модулей безопасности информационной инфраструктуры платежных систем о недекларированных возможностях ПО СФ и неопубликованных уязвимостях ПО СФ.

3 Для аппаратных модулей безопасности информационной инфраструктуры платежных систем, содержащиеся в конструкторской документации на информационные технологии, базы данных, ПО, используемые в ИС совместно с СКЗИ.

5 Для аппаратных модулей безопасности информационной инфраструктуры платежных систем необходимо обеспечить защиту ключевой информации пользователей от администратора (привилегированного пользователя) модуля.

6 Конкретный набор параметров при достижении, которых должна производится блокировка и уточняется на этапе ТИ и их экспертизы.

7 Для СКЗИ в аппаратных модулях безопасности информационной инфраструктуры платежных систем очистка журнала должна производиться только привилегированным пользователем и только после архивирования, после чего первой записью в журнале должна быть запись об очистке/архивировании журнала. В случае невозможности переноса журнала регистрации событий в архив tipивилегированному пользователю может быть доступна функция стирания журнала. В этом случае СКЗИ должно обеспечивать сохранение информации о последних трех сутках работы СКЗИ, а также регистрацию факта очистки журнала с сохранением в нем даты очистки и информации о привилегированном пользователе, производившем операцию очистки.

Обзор документа

ФСБ определила требования по информационной безопасности к техническим средствам и программному обеспечению, реализующим криптографические механизмы в т. ч. в платежных устройствах с терминальным ядром (терминалы и банкоматы), аппаратных модулях безопасности информационной инфраструктуры платежных систем (HSM модулях) и платежных картах.

Приведено описание модели нарушителя для средств криптографической защиты информации, используемых при переводах денежных средств.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *