ГОСТР ИСО/МЭКТО 13335-4—2007
8.2.5 Криптография
Криптография, то есть математический способ преобразованияданныхдля обеспечения безопаснос
ти. может применяться для многих различных целей обеспечения безопасности ИТ. (например, криптогра
фия помогаетобеспечивать конфиденциальность и’или целостностьданных, иеотказуемость. и применяет
передовые методы идентификации и аутентификации). В случае применения криптографии следуетобра
щать внимание на соблюдение законодательных и обязательных требований. Одним из наиболее важ
ныхаспектов криптографии является адекватная система управления ключами, подробно рассмотренная
вИСО/МЭК11770-1. Дополнительная информация о классификации криптографических приложений приве
дена в приложении С ИСО/МЭК 11770-1. Использование криптографии в идентификации и
аутентификации рассматривается в 8.2.1. Программные средства обеспечения даты/времени могут быть
использованыдля поддержки применения криптографических защитных мер. Ниже рассматриваются
разные пути использо вания криптографии:
1 Защита конфиденциальностиданных
Если важно сохранение конфиденциальностиданных, например в случае особенно конфиденциаль
ной информации, должны применяться защитные меры в виде шифрования информациидляхранения иее
передачи по сетям. Решение о применении шифрования должно приниматься с учетом:
- соответствующих законодательных и обязательных требований;
- требований, установленныхпри управлении ключами и трудностей, которые придется преодолевать
для обеспечениядействительного улучшения безопасности безсоздания новых уязвимостей;
- пригодности соответствующих технических средств шифрования, используемых для ситуации раз
вертывания и требуемого уровня защиты.
2 Защита целостности данных
Для защиты информации в памяти или предназначенной для передачи и сохранения целостности
хранимых или обрабатываемыхданных должны быть применены хэш-функции, цифровые подписи и/или
другие защитные меры по обеспечению целостности. Защитные меры по обеспечению целостности дан
ных (например использование так называемых кодов аутентификации сообщений) предоставляют защиту
от случайного или намеренного изменения содержания,добавления или исключения информации. Цифро
вые подписи могут обеспечивать не только подобную защиту целостности сообщений, но имеют свойства,
позволяющие делать невозможным изменение смысла передаваемой информации. Решение использо
вать цифровые подписи и другие защитные меры целостности должны быть приняты с учетом:
- соответствующих законодательных и обязательных требований;
- инфраструктуры открытых ключей;
- требований к управлению ключами и трудностей, которые придется преодолевать для реального
усовершенствования безопасности без создания новых уязвимостей.
3 Иеотказуемость
Методы криптографии (например на основе использования цифровых подписей) могутбыть примене
ны для подтверждения отправки, передачи, доставки, уведомления о приеме, например сообщений или
протоколов саязи.
4 Аутентичность данных
Для обеспечения аутентичности данных, организация может использовать цифровую подписьдля
подтверждения подлинностиданных. Такая необходимость может возникнуть при ссылке наданные источ
ников третьей стороны или если в точности справочных данных заинтересована большая группа лиц. Для
подтверждения того, что данные поступают от определенного лица могут также применяться цифровые
подписи.
5 Управление ключами
Управление ключами включает в себя технические, организационные и процедурные аспекты, необ
ходимыедля поддержки любого способа криптографии. Задачей управления ключами является надежное
администрирование и менеджмент криптографическими ключами и связанной с этим информацией. Управ
ление ключами включает в себя: генерирование, регистрацию, сертификацию, распределение, установку,
хранение, архивирование, отмену, извлечение и уничтожение ключей. Кроме того, важно правильно разра
ботать процедуру управления ключами для снижения риска дискредитации ключей и их использование
неуполномоченными лицами. Процедуры управления ключами зависят от применяемого алгоритма, ис
пользования ключа по назначению и политики обеспечения безопасности. Более подробно управление
ключами рассмотрено в ИСО/МЭК 11770-1.
22