завантажити презентацію - pki

Download Report

Transcript завантажити презентацію - pki

Стан та концепція стандартизації на
міжнародному та національних рівнях
Горбенко І.Д., доктор технічних наук, професор
Лєншина Ю.М., кандидат технічних наук
Адреса: м. Харків, вул. Бакуліна, 12
Тел./факс: (057) 714-22-05
Web-сайт: www.iit.com.ua
E-mail: [email protected]
E-mail: [email protected]
СТАНДАРТИЗАЦІЯ
Процес встановлення та застосування
правил з метою упорядкування діяльності
у даній області на користь та за участі
усіх зацікавлених сторін, зокрема, для
досягнення
загальної
оптимальної
економії, із дотриманням функціональних
умов та вимог техніки безпеки
(Визначення ISO)
Діяльність, що полягає в установленні положень
для загального та багаторазового застосування
стосовно існуючих або можливих задач з метою
досягнення
максимального
ступеня
упорядкованості у окремій сфері, результатом
якої є підвищення ступеня відповідності
продукції,
процесів
та
послуг
їх
функціональному
призначенню,
усунення
бар'єрів у торгівлі та
сприянню науковотехнічному співробітництву (Закон України)
Стандартизація з точки зору практики
Стандартизація з точки зору науки
Діяльність, що спрямована на розробку та
встановлення
вимог,
норм,
правил,
характеристик, як обов'язкових для виконання
так і рекомендованих, що забезпечують право
споживача на придбання товарів, продукції та
послуг відповідної якості за прийнятну ціну, а
також право на безпеку та комфортність праці
Особлива галузь знань, що узагальнює передові
досягнення науки та техніки та закріплює ці
досягнення у законодавчому порядку, що
дозволяє ефективно застосовувати їх на будьякому підприємстві та у будь-якій галузі
виробництва, сфері науки та техніки
ПРИНЦИПИ СТАНДАРТИЗАЦІЇ
1. Гармонізація вимог національних стандартів із міжнародними та регіональними
стандартами
2. Відкритість процесів розробки стандартів
3. Забезпечення права участі усіх зацікавлених сторін у розробці стандартів
4. Доступність стандартів та інформації щодо них для користувачів
5. Консенсус при прийняті стандартів
6. Доцільність розробки стандартів
7. Однозначність розуміння вимог, що викладаються у стандартах усіма зацікавленими
сторонами та користувачами стандартів
8. Прогресивність та оптимальність вимог, що включаються до стандартів
9. Комплексність
ОРГАНІЗАЦІЇ ЗІ СТАНДАРТИЗАЦІЇ
Міжнародний рівень
ISO
Міжнародна організація зі стандартизації
IEC
Міжнародна електротехнічна комісія
ITU
Міжнародний телекомунікаційний союз
Регіональний рівень
CEN/CENELEC Європейська організація зі стандартизації
ETSI
Європейський телекомунікаційний союз
Національний рівень
AFNOR
Франція
BSI
Великобританія
DIN
Німеччина
ANSI
США
NIST
США
ГОСТ
РФ
ДСТУ
Україна
ОСНОВНІ НОРМАТИВНІ ДОКУМЕНТИ, ЩО
МАЮТЬ ВИКОРИСТОВУВАТИСЯ ПРИ
ВИКОНАННІ РОБІТ ЗІ СТАНДАРТИЗАЦІЇ
 ДСТУ 1.0:2003 Національна стандартизація. Основні положення
 ДСТУ 1.2:2003 Національна стандартизація. Правила розроблення національних
нормативних документів
 ДСТУ 1.5:2003 Національна стандартизація. Правила побудови, викладання,
оформлення та вимоги до змісту нормативних документів
 ДСТУ 1.7:2001 Національна стандартизація. Правила і методи прийняття та
застосування міжнародних і регіональних стандартів
Головна задача у сфері КЗІ - створення взаємопов’язаного
комплексу стандартів криптографічного захисту інформації, що по
своєму змісту відповідають сучасним теоретичним досягненням,
відображають передову світову практику застосування криптографічних
технологій та створюють необхідні умови розвитку національної
індустрії криптографічного захисту
Основні завдання стандартизації у сфері КЗІ
• підвищення ступеня відповідності комплексів та засобів КЗІ, послуг КЗІ їх
функціональному призначенню;
• усунення технічних бар’єрів у міжнародному обміні товарів та послуг КЗІ;
• сприяння науково-технічному прогресу та співробітництву у сфері КЗІ;
• забезпечення переносимості, сумісності та масштабуємості комплексів КЗІ;
• забезпечення технічного рівня комплексів та засобів КЗІ, які відповідають
сучасному рівню розвитку науки, техніки та технології у сфері КЗІ;
• удосконалення організаційної структури стандартизації у сфері КЗІ на державному
рівні;
• удосконалення планування розробки національних стандартів у сфері КЗІ;
• впровадження у процеси стандартизації новітніх методів досліджень.
МЕТОДИ ПРИЙНЯТТЯ МІЖНАРОДНИХ І
РЕГІОНАЛЬНИХ СТАНДАРТІВ У СФЕРІ КЗІ
 Метод підтвердження
 Метод обкладинки
 Метод перевидання
МЕТОД ПІДТВЕРДЖЕННЯ
За цим методом національний орган оголошує, що МС має статус національного
стандарту. Підтверджувальне повідомлення може містити відповідні інформацію чи
інструкції і повинне публікуватись тільки в тому випадку, коли умови ідентичності
стандарту виконуються. Кожне підтверджувальне повідомлення повинно стосуватись
тільки одного МС (включаючи будь-які опубліковані зміни та/чи технічні поправки).
Підтверджувальне повідомлення може подаватись в офіційному бюлетені та/чи як
самостійний документ. Текст МС до підтвержувального повідомлення не додається.
Метод підтвердження процедурно є найпростішим методом прийняття. Він не
вимагає передруку тексту МС. Однак, підтверджувальне повідомлення не може бути
використане без МС, і тому МС повинен бути доступним для користування.
МЕТОД ОБКЛАДИНКИ
Міжнародний стандарт може бути виданий методом національної обкладинки.
Обкладинка повинна мати національне позначення стандарту і за ідентичного чи
модифікованого ступеня відповідності МС стає чистиною національної системи
стандартів. Кожна обкладинки повинна стосуватись тільки одного МС. Обкладинка
повинна мати інформацію та вказівки щодо стандарту, а також інформацію стосовно
редакційних змін (можна на звороті). За потреби слід надавати посилання на додаток, у
якому наводять перелік технічних відхилень та дається пояснення їх причин і посилання
на МС.
Метод обкладинки має перевагу в тому, що не має потреби в передруку і
використовується повний текст МС.
МЕТОД ПЕРЕВИДАННЯ

передрук;

переклад;

перероблення (прийняття за новим проектом)
СУЧАСНІ НАПРЯМКИ СТАНДАРТИЗАЦІЇ
У СФЕРІ КЗІ
1. Стандартизація інфраструктури відкритих ключів
2. Стандартизація управління ключами
3. Стандартизація криптографічних механізмів та протоколів ЕЦП
4. Стандартизація геш-функцій та кодів автентифікації повідомлень
5. Стандартизація алгоритмів генерації та тестування послідовностей випадкових
чисел
6. Стандартизація криптографічних протоколів автентифікації та ідентифікації
7. Стандартизація механізмів неспростовності
8. Стандартизація методів шифрування
9. Стандартизація вимог до криптомодулів
КАРТА ВИКОНАННЯ НДР ШИФР
“ГАРМОНІЯ”
2004
2005
I Етап
30.03.04-30.06.04
2006
ІI Етап
13.08.04-10.03.05
2008
2007
ІIІ Етап
01.08.2005-31.10.06
V Етап
08.08.07-10.12.07
2009
VI Етап
08.01.08-10.11.08
ІV Етап
30.05.06-28.02.07
Р
1.
Концепція
та
Програма
гармонізації
державних
стандартів України у
сфері
КЗІ
з
міжнародними
на
2004 – 2008 роки.
2. Пропозиції щодо
умов
та
методів
гармонізації, форм
прийняття
та
порядку
впровадження
міжнародних
стандартів в сфері
КЗІ в Україні.
1. Методи визначення
показників
стійкості
криптографічних
перетворень, визначених
в
міжнародних
стандартах.
2. Проект національного
стандарту ДСТУ ISO/IEC
9594-8 (Х-509).
5. Проект національного
стандарту
України
"Інформаційні технології.
Криптографічний захист
інформації. Терміни та
визначення".
Е
ЗАТ „ІІТ”
ДСТСЗІ СБУ
Інститут Кібернетики
У
Л
1.
Затвердження
проекту
національного стандарту ДСТУ
ITU-T Rec. X.509|ISO/IEC 9594-8.
2.
Затвердження
проекту
національного стандарту ДСТУ
ISO/IEC 15946-1.
3.
Затвердження
проекту
національного стандарту ДСТУ
ISO/IEC 15946-3.
4. Аналіз вимог національного
стандарту ДСТУ ISO/IEC 13888 –
1, ISO/IEC 13888 – 2, ДСТУ ISO/
IEC 13888 – 3
5.
Розроблення
проекту
національного стандарту ДСТУ
ISO/IEC 15946-2.
В
ЗАТ Інститут
інформаційних
технологій
З
И
К
ЗАТ „ІІТ”, ДСТСЗІ СБУ,
ТК20, ТК 105
О
Ь
Т
А
Т
1 Аналіз вимог національного
стандарту
ДСТУ
ISO/
IEC 9798
2. Пропозиції щодо порядку
розроблення та змістовної
частини
технічних
регламентів в сфері захисту
інформації.
3.
Аналіз
вимог
міжнародного стандарту ISO/
IEC 9797
4. Подання на затвердження
національного
стандарту
України
„Інформаційні
технології. Криптографічний
захист інформації. Терміни та
визначення”.
Н
А
В
Ц
ЗАТ „ІІТ”, ДСТСЗІ СБУ,
ТК20, ТК 105, ТК19
И
1.
Подання
на
затвердження
проекту
національного
стандарту
ДСТУ ISO/IEC 9797.
3)
Аналіз
вимог
міжнародного стандарту
ISO/IEC 18033
4)
Аналіз
вимог
міжнародного стандарту
ISO/IEC 18031
2.
Подання
на
затвердження
проекту
національного
стандарту
ДСТУ ISO/IEC 11770-1.
5)
Аналіз
вимог
міжнародного стандарту
ISO/IEC 18032
3.
Подання
на
затвердження
проекту
національного
стандарту
ДСТУ ISO/IEC 13888-2.
6)
Формування
пропозицій
щодо
перспективних напрямків
робіт із стандартизації в
сфері ЗІ.
І
ЗАТ „ІІТ”, ТК 105
ЗАТ „ІІТ”
КІЛЬКІСНИЙ АНАЛІЗ ПЕРСПЕКТИВНИХ
СТАНДАРТІВ У СФЕРІ КЗІ
Перспективні стандарти у сфері захисту інформації
№
1
2
3
4
5
6
7
8
9
Напрямок стандартизації
Стандартизація інфраструктури
відкритих ключів
Стандартизація управління ключами
Стандартизація криптографічних
механізмів та протоколів ЕЦП
Стандартизація геш-функцій та кодів
автентифікації повідомлень
Стандартизація алгоритмів генерації
та тестування послідовностей
випадкових чисел
Стандартизація криптографічних
протоколів автентифікації та
ідентифікації
Стандартизація механізмів
неспростовності
Стандартизація методів шифрування
Стандартизація вимог до
криптомодулів
Усього
Міжнародна стандартизація
(ISO/IEC)
Національна
Інтернет
стандартизація США стандартизація
(NIST)
(RFC)
4
1
9
5
11
0
9
2
0
7
4
0
2
3
0
8
1
0
3
0
0
13
7
0
2
2
0
53
31
9
СТАН ГАРМОНІЗАЦІЇ У СФЕРІ КЗІ
МІЖНАРОДНИХ СТАНДАРТІВ (ISO/IEC)
(квітень 2013)
№
Напрям стандартизації
1
2
3
4
5
6
7
8
9
Стандартизація інфраструктури відкритих ключів
Стандартизація управління ключами
Стандартизація криптографічних механізмів та протоколів
ЕЦП
Стандартизація геш-функцій та кодів автентифікації
повідомлень
Стандартизація алгоритмів генерації та тестування
послідовностей випадкових чисел
Стандартизація криптографічних протоколів автентифікації та
ідентифікації
Стандартизація механізмів неспростовності
Стандартизація методів шифрування
Стандартизація вимог до криптомодулів
Актуальні
Чинні Актуальні проекти
ISO/IEC
ДСТУ ДСТУ
(НДР
"Гармонія")
4
4
0
0
5
3
0
0
9
3
0
0
7
4
0
0
2
1
0
1
8
2
1
0
3
13
2
3
1
1
0
1
0
0
1
0
ОСНОВНІ СУЧАСНІ/ПЕРСПЕКТИВНІ МС
У СФЕРІ СТАНДАРТИЗАЦІЇ
ІНФРАСТРУКТУРИ ВІДКРИТИХ КЛЮЧІВ

ISO/IEC 18014 -1:2008 Information technology – Security techniques – Time-stamping
services – Part 1: Framework

ISO/IEC 18014-2:2009 Information technology - Security techniques – Time–stamping
services – Part 2: Mechanisms producing independent tokens

ISO/IEC 18014-3:2009 Information technology – Security techniques – Time–stamping
services – Part 3: Mechanisms producing linked tokens

ISO/IEC 9594-8:2008 Information technology – Open Systems Interconnection – The
Directory: Public-key and attribute certificate frameworks
ОСНОВНІ СУЧАСНІ/ПЕРСПЕКТИВНІ МС
У СФЕРІ СТАНДАРТИЗАЦІЇ УПРАВЛІННЯ
КЛЮЧАМИ

ISO/IEC 11770-1:2010 Information technology – Security techniques – Key
management – Part 1: Framework

ISO/IEC 11770-2:2008 Information technology – Security techniques – Key
management – Part 2: Mechanisms using symmetric techniques

ISO/IEC 11770-3:2008 Information technology – Security techniques – Key
management – Part 3: Mechanisms using asymmetric techniques

ISO/IEC 11770-4:2006 Information technology – Security techniques – Key
management – Part 4: Mechanisms based on weak secrets

ISO/IEC 11770-5:2011 Information technology – Security techniques – Key
management – Part 5: Group key management
ОСНОВНІ СУЧАСНІ/ПЕРСПЕКТИВНІ МС У СФЕРІ
СТАНДАРТИЗАЦІЇ КРИПТОГРАФІЧНИХ
МЕХАНІЗМІВ ТА ПРОТОКОЛІВ ЕЦП
 9796-2:2010 Information technology – Security techniques – Digital signature schemes
giving message recovery – Part 2: Integer factorization based mechanisms
 ISO/IEC 9796-3:2006 Information technology – Security techniques – Digital signature
schemes giving message recovery – Part 3: Discrete logarithm based mechanisms
 ISO/IEC 14888-1:2008 Information technology – Security techniques – Digital signatures
with appendix – Part 1: General
 ISO/IEC 14888-2:2008 Information technology – Security techniques – Digital signatures
with appendix – Part 2: Integer factorization based mechanisms
 ISO/IEC 14888-3:2006 Information technology – Security techniques – Digital signatures
with appendix – Part 3: Discrete logarithm based mechanisms
 ISO/IEC 15946-1:2008 Information technology – Security techniques – Cryptographic
techniques based on elliptic curves – Part 1: General
 ISO/IEC 15946-5:2009 Information technology – Security techniques – Cryptographic
techniques based on elliptic curves – Part 5: Elliptic curve generation
 ISO/IEC 29150:2011 Information technology – Security techniques – Signcryption
 ISO/IEC FDIS 29192-4 Information technology – Security techniques – Lightweight
cryptography – Part 4: Mechanisms using asymmetric techniques
ОСНОВНІ СУЧАСНІ/ПЕРСПЕКТИВНІ МС
У СФЕРІ СТАНДАРТИЗАЦІЇ ГЕШ-ФУНКЦІЙ ТА
КОДІВ АВТЕНТИФІКАЦІЇ ПОВІДОМЛЕНЬ
 ISO/IEC 9797-1:2011 Information technology – Security techniques – Message
Authentication Codes (MACs) – Part 1: Mechanisms using a block cipher
 ISO/IEC 9797-2:2011 Information technology – Security techniques – Message
Authentication Codes (MACs) – Part 2: Mechanisms using a dedicated hash-function
 ISO/IEC 9797-3:2011 Information technology – Security techniques – Message
Authentication Codes (MACs) – Part 3: Mechanisms using a universal hash-function
 ISO/IEC 10118-1:2000 Information technology – Security techniques – Hash-functions – Part
1: General
 ISO/IEC 10118-2:2010 Information technology – Security techniques – Hash-functions – Part
2: Hash-functions using an n-bit block cipher
 ISO/IEC 10118-3:2004 Information technology – Security techniques – Hash-functions – Part
3: Dedicated hash-functions
 ISO/IEC 10118-4:1998 Information technology – Security techniques – Hash-functions – Part
4: Hash-functions using modular arithmetic
ОСНОВНІ СУЧАСНІ/ПЕРСПЕКТИВНІ МС
У СФЕРІ СТАНДАРТИЗАЦІЇ АЛГОРИТМІВ
ГЕНЕРАЦІЇ ТА ТЕСТУВАННЯ
ПОСЛІДОВНОСТЕЙ ВИПАДКОВИХ ЧИСЕЛ

ISO/IEC 18031:2011 Information technology – Security techniques – Random bit generation

ISO/IEC 18032:2005 Information technology – Security techniques – Prime number
generation
ОСНОВНІ СУЧАСНІ/ПЕРСПЕКТИВНІ МС
У СФЕРІ СТАНДАРТИЗАЦІЇ КРИПТОГРАФІЧНИХ
ПРОТОКОЛІВ АВТЕНТИФІКАЦІЇ ТА
ІДЕНТИФІКАЦІЇ
 ISO/IEC 9798-1:2010 Information technology – Security techniques – Entity authentication –
Part 1: General
 ISO/IEC 9798-2:2008 Information technology – Security techniques – Entity authentication –
Part 2: Mechanisms using symmetric encipherment algorithms
 ISO/IEC 9798-3:1998 Information technology – Security techniques – Entity authentication –
Part 3: Mechanisms using digital signature techniques
 ISO/IEC 9798-4:1999 Information technology – Security techniques – Entity authentication –
Part 4: Mechanisms using a cryptographic check function
 ISO/IEC 9798-5:2009 Information technology – Security techniques – Entity authentication –
Part 5: Mechanisms using zero-knowledge techniques
 ISO/IEC 9798-6:2010 Information technology – Security techniques – Entity authentication –
Part 6: Mechanisms using manual data transfer
 ISO/IEC FDIS 29115 Information technology – Security techniques – Entity authentication
assurance framework
 ISO/IEC 29191:2012 Information technology – Security techniques – Requirements for
partially anonymous, partially unlinkable authentication
ОСНОВНІ СУЧАСНІ/ПЕРСПЕКТИВНІ МС
У СФЕРІ СТАНДАРТИЗАЦІЇ МЕХАНІЗМІВ
НЕСПРОСТОВНОСТІ

ISO/IEC 13888-1:2009 Information technology – Security techniques – Non-repudiation –
Part 1: General

ISO/IEC 13888-2:2010 Information technology – Security techniques – Non-repudiation –
Part 2: Mechanisms using symmetric techniques

ISO/IEC 13888-3:2009 Information technology – Security techniques – Non-repudiation –
Part 3: Mechanisms using asymmetric techniques
ОСНОВНІ СУЧАСНІ/ПЕРСПЕКТИВНІ МС
У СФЕРІ СТАНДАРТИЗАЦІЇ МЕТОДІВ
ШИФРУВАННЯ

ISO/IEC 10116:2006 Information technology – Security techniques – Modes of operation for
an n-bit block cipher

ISO/IEC 18033-1:2005 Information technology – Security techniques – Encryption
algorithms – Part 1: General

ISO/IEC 18033-2:2006 Information technology – Security techniques – Encryption
algorithms – Part 2: Asymmetric ciphers

ISO/IEC 18033-3:2010 Information technology – Security techniques – Encryption
algorithms – Part 3: Block ciphers

ISO/IEC 18033-4:2011 Information technology – Security techniques – Encryption algorithms
– Part 4: Stream ciphers

ISO/IEC 29192-1:2012 Information technology – Security techniques – Lightweight
cryptography – Part 1: General

ISO/IEC 29192-1:2012 Information technology – Security techniques – Lightweight
cryptography – Part 1: General
ОСНОВНІ СУЧАСНІ/ПЕРСПЕКТИВНІ МС
У СФЕРІ СТАНДАРТИЗАЦІЇ МЕТОДІВ
ШИФРУВАННЯ (продовження)

ISO/IEC 29192-2:2012 Information technology – Security techniques – Lightweight
cryptography – Part 2: Block ciphers

ISO/IEC 29192-3:2012 Information technology – Security techniques – Lightweight
cryptography – Part 3: Stream ciphers

ISO/IEC 11889-1:2009 Information technology – Trusted Platform Module – Part 1:
Overview

ISO/IEC 11889-2:2009 Information technology – Trusted Platform Module – Part 2: Design
principles

ISO/IEC 11889-3:2009 Information technology – Trusted Platform Module – Part 3:
Structures

ISO/IEC 11889-4:2009 Information technology – Trusted Platform Module – Part 4:
Commands

ISO/IEC WD 17825 Testing methods for the mitigation of non-invasive attack classes against
cryptographic modules
ОСНОВНІ СУЧАСНІ/ПЕРСПЕКТИВНІ МС
У СФЕРІ СТАНДАРТИЗАЦІЇ ВИМОГ ДО
КРИПТОМОДУЛІВ

ISO/IEC 19790:2012 Information technology – Security techniques – Security requirements
for cryptographic modules

ISO/IEC DIS 24759 Information technology – Security techniques – Test requirements for
cryptographic modules