ГОСТ Р 8.839—2013
случае следует предусмотретьдополнительные меры предосторожности для предотвращения или ми
нимизации риска мошенничества в форме аппаратных средств или же программных средств, как это
обеспечивается при использовании универсального компьютера типа ПЭВМ.
5.2.3 Сохранение данных, передача через системы связи
Если измеряемые значения применяют в ином месте, нежели место измерений, или в более по
зднее время, нежели время измерений, то они. возможно, должны покидать измерительный прибор
(электронное устройство, компоновочный блок) и запоминаться или передаваться через незащищен
ную среду перед тем. как они будут применяться для законодательно контролируемых целей. В этом
случае применяются следующие требования:
5.2.3.1 Запоминаемые или передаваемые измеряемые значения должны сопровождаться всей
соответствующей информацией, необходимой для будущего законодательно контролируемого исполь
зования.
Пример — (1)/(11) Набор данных может включать
в
себя следующие элементы:
- измеряемое значение, включая единицу измерения:
-
отметку времени измерения (см.
5.
2.3.7);
-
место измерения или идентификационное обозначение измерительного прибора, который при
меняют для измерения:
• однозначные идентификационные обозначения измерения, например, порядковые номера, позво
ляющ ие присваивать их распечатываемым значениям.
5.2.3.2 Данные должны быть защищены с помощью программных средств, чтобы гарантировать
аутентичность, целостность и. если необходимо, корректность информации, касающейся времени из
мерения. Программа, обеспечивающая воспроизведение на дисплее или дальнейшую обработку изме
ряемых значений и сопровождающих данных, должна выполнять проверку времени измерения,
аутентичности и целостности данных после их считывания из незащищенной памяти или после получе
ния их из незащищенного канала передачи данных. Если обнаруживается искажение, то такие данные
следует отбрасывать или маркировать как непригодные для применения.
Программные модули, выполняющие подготовку сохранения или передачи данных, или выполня
ющие проверку данных после их считывания или получения, относят к законодательно контролируемой
части программного обеспечения.
П р и м е ч а н и е — При применении открытой сети, разумно требовать более высокого уровня жесткости
требований.
Пример программной защиты
—
(I) Программа устройства, осущ ест вляющ его передачу данных,
обеспечивает вычисление конт рольной суммы конкретного набора данных (с помощ ью алгоритма
типа ВСС, CRC16, CRC32 и т. д.) и дополняет ею набор данных. Она применяет некое секретное первона
чальное значение для выполнения данного вычисления вместо значения, указанного в стандарте. Это
первоначальное значение применяют в качестве ключа и запоминается в качестве некой постоянной в
управляющ ей команде. Программа приема или считывания данных также сохраняет это первоначаль
ное значение в своей управляющ ей программе. Прежде чем применять полученный набор данных, про
грамма приема данных вычисляет конт рольную сумму и сравнивает ее с той, что заложена в данном
наборе данных. Если оба эти значения совпадают между собой, то данный набор данных считается не
фальсифицированным. В противном случае данная программа считает данные ф альсиф ицированны ми
и удаляет данный набор данных.
5.2.3.3 В случаях с высоким уровнем защиты необходимо применять криптографические методы.
Конфиденциальные ключи, применяемые для этой цели, должны быть в секрете, и должна обеспечи
ваться защита ихбезопасности в применяемыхизмерительныхприборах, электронныхустройствах или
компоновочных блоках. Должны быть средства, благодаря которым эти ключи могут только вводиться
или считываться, если защита оказывается взломанной.
Пример программной защиты
—
(II) Программа запоминания или передачи данных формирует
«электронную подпись» путем первоначального вычисления хеш-значения
V
и последующ его ш иф рова
ния этого хеш-значения с помощ ью секретного ключа криптографической сист емы с от крытым
клю чом2К В результате получается электронная подпись. Она добавляется в конце сохраненного
в
памяти
” Приемлемые алгоритмы: SHA-1, MD5, RipeMD160 или их эквиваленты.
21Приемлемые алгоритмы: RSA (ключ длиной 1024 бита). Elliptic Curves (ключ длиной 160 бит) или их эквива
ленты.
15