Comunica experienta
MonitorulJuridic.ro
Email RSS Trimite prin Yahoo Messenger pagina:   METODOLOGIE din 10 octombrie 2012  de evaluare si certificare a produselor si sistemelor criptografice, altele decat cele din categoria cifrului de stat    Twitter Facebook
Cautare document
Copierea de continut din prezentul site este supusa regulilor precizate in Termeni si conditii! Click aici.
Prin utilizarea siteului sunteti de acord, in mod implicit cu Termenii si conditiile! Orice abatere de la acestea constituie incalcarea dreptului nostru de autor si va angajeaza raspunderea!
X

METODOLOGIE din 10 octombrie 2012 de evaluare si certificare a produselor si sistemelor criptografice, altele decat cele din categoria cifrului de stat

EMITENT: SERVICIUL DE INFORMATII EXTERNE
PUBLICAT: MONITORUL OFICIAL nr. 740 din 2 noiembrie 2012

    CAP. I
    Dispoziţii generale
    ART. 1
    (1) Metodologia de evaluare şi certificare a produselor şi sistemelor criptografice, denumită în continuare MEC_PSC, stabileşte cadrul general pentru evaluarea şi certificarea produselor şi sistemelor criptografice, altele decât cele din categoria cifrului de stat, utilizate pentru protecţia informaţiilor naţionale clasificate la nivelul autorităţilor şi instituţiilor publice.
    (2) Dispoziţiile MEC_PSC se completează în mod corespunzător cu prevederile directivelor INFOSEC aprobate de Oficiul Registrului Naţional al Informaţiilor Secrete de Stat (ORNISS).
    ART. 2
    Obiectivele MEC_PSC sunt:a)asigurarea cadrului unitar de evaluare şi certificare a produselor şi sistemelor criptografice, altele decât cele din categoria cifrului de stat, denumite în continuare PSC, potrivit Standardului de securitate criptografică prevăzut în anexa nr. 1 la Ordinul directorului Serviciului de Informaţii Externe şi al ministrului apărării naţionale nr. 174/M.125/2012 pentru stabilirea unor măsuri în domeniul activităţii oficiale de criptologie;b)posibilitatea stabilirii nivelului de încredere al funcţiilor de securitate ale PSC.
    ART. 3
    În sensul prezentei MEC_PSC, termenii utilizaţi se definesc astfel:
    a)algoritm criptografic - set structurat de operaţii matematice care transformă o secvenţă de biţi - care reprezintă textul clar - în altă secvenţă de biţi - care reprezintă textul criptat - prin utilizarea unei convenţii, denumită cheie;
    b)entitate evaluatoare - unul dintre următoarele laboratoare de specialitate, acreditate la nivel naţional:
    - Laboratorul de Evaluare şi Certificare Criptografică din cadrul Serviciului de Informaţii Externe;
    - Centrul de Testare-Evaluare şi Cercetare Ştiinţifică Sisteme Informatice şi Comunicaţii al Agenţiei de Cercetare pentru Tehnică şi Tehnologii Militare din cadrul Ministerului Apărării Naţionale;
    c)material criptografic - orice suport - soluţii criptografice, material cu chei criptografice şi publicaţii criptografice - care conţine informaţii criptografice;
    d)mecanism criptografic - funcţie/algoritm/protocol criptografic proiectat pentru a asigura sau a sprijini cel puţin un serviciu de securitate criptografică;
    e)modul criptografic - ansamblu format din componente hardware, software şi/sau firmware care implementează cel puţin un mecanism criptografic;
    f)produs criptografic - produs care conţine cel puţin un modul criptografic;
    g)serviciu de securitate - un serviciu care contribuie la securitatea informaţiilor procesate şi vehiculate în SIC; serviciile de securitate sunt: confidenţialitate, integritate, autentificare, disponibilitate şi nerepudiere;
    h)SIC - sistem informatic şi de comunicaţii;
    i)sistem criptografic - ansamblu format din două sau mai multe produse criptografice care interacţionează;
    j)solicitant - persoană/entitate de drept public sau privat care solicită evaluarea şi certificarea produselor/sistemelor criptografice, în vederea includerii în Catalogul naţional cu pachete, produse şi profile de protecţie INFOSEC, denumit în continuare Catalog naţional;
    k)soluţie criptografică - mecanism, modul, produs sau sistem criptografic;
    l)ţintă de evaluare - o soluţie criptografică şi documentaţia aferentă care constituie subiectul unei evaluări;
    m)ţintă de securitate - un set de cerinţe şi specificaţii de securitate utilizate ca bază pentru evaluarea unei ţinte de evaluare identificate.
    ART. 4
    (1) Obiectul evaluării şi certificării realizate la nivelul entităţilor evaluatoare vizează următoarele tipuri de soluţii criptografice:a)mecanisme criptografice;b)aplicaţii şi sisteme software care conţin mecanisme criptografice;c)dispozitive şi sisteme hardware care încorporează mecanisme criptografice;d)generatoare de numere aleatoare;e)generatoare de numere pseudoaleatoare;f)alte tipuri, de exemplu: PKI (Public Key Infrastructure), sisteme de management de chei şi protocoale criptografice.
    (2) Tipurile de soluţii criptografice prevăzute la alin. (1) se includ în Catalogul naţional în lista "Mecanisme şi produse criptografice".
    (3) Modelul unui sistem criptografic este prezentat în figura*) următoare.*) Figura este reprodusă în facsimil.
-----
    NOTA(CTCE)
    Imaginea reprezentând "Modelul unui sistem criptografic", se găseşte în Monitorul Oficial al României, Partea I, Nr. 740 din 2 Noiembrie 2012, la pagina 7 (a se vedea imaginea asociată).

    CAP. II
    Procesul de evaluare a produselor şi sistemelor criptografice, altele decât cele din categoria cifrului de stat

    SECŢIUNEA 1
    Etapele procesului de evaluare şi certificare
    ART. 5
    Procesul de evaluare şi certificare a produselor şi sistemelor criptografice presupune parcurgerea următoarelor etape:
    a)demararea procesului de evaluare;
    b)desfăşurarea procesului de evaluare;
    c)finalizarea procesului de evaluare.

    SECŢIUNEA a 2-a
    Demararea procesului de evaluare
    ART. 6
    Demararea procesului de evaluare se realizează în condiţiile Metodologiei de evaluare şi certificare a pachetelor, produselor şi profilelor de protecţie INFOSEC-INFOSEC 14, aprobată prin Ordinul directorului general al Oficiului Registrului Naţional al Informaţiilor Secrete de Stat nr. 21/2012, denumită în continuare Metodologia INFOSEC 14.
    ART. 7
    (1) Cerinţele minime de acceptare a evaluării soluţiei criptografice, suplimentare celor reglementate în Metodologia INFOSEC 14, sunt prevăzute în Standardul de securitate criptografică, precum şi în Cerinţele preliminare pentru evaluarea criptografică, prevăzute în anexa nr. 1.
    (2) Pentru a fi acceptate la evaluare, produsele şi sistemele criptografice destinate protecţiei informaţiilor clasificate "secret de serviciu" trebuie să implementeze cel puţin standardele recomandate prevăzute în anexa nr. 2.
    ART. 8
    Ca urmare a acceptării evaluării produsului/ sistemului criptografic, entităţile evaluatoare pot încheia acorduri de confidenţialitate cu solicitantul.Secţiunea a 3-aDesfăşurarea procesului de evaluare criptografică.
    ART. 9
    În vederea desfăşurării procesului de evaluare, solicitantul pune la dispoziţia entităţilor evaluatoare:
    a)soluţia criptografică supusă evaluării: componentele hardware, software şi firmware; alte componente necesare realizării infrastructurii de testare; elemente necesare verificării corectitudinii implementării mecanismelor criptografice;
    b)setul de documentaţii aferent soluţiei criptografice supuse evaluării: documentaţie tehnică care trebuie să acopere: descrierea arhitecturii fizice şi logice; cerinţele menţionate în standardele stabilite pentru evaluare în etapa anterioară; codurile sursă; specificaţiile mecanismelor criptografice, vectori de test; descrierea parametrilor critici de securitate; documentaţii de administrare, instalare şi utilizare;
    c)teste proprii şi platformele de testare, documentaţii aferente testelor proprii, precum şi rezultatele testelor.
    ART. 10
    (1) Pe baza elementelor prevăzute la art. 9, entităţile evaluatoare desfăşoară activităţi de testare şi evaluare criptografică.
    (2) Activităţile de testare şi evaluare criptografică au în vedere criterii minime/standarde/metodologii naţionale impuse pentru soluţia criptografică care este supusă evaluării, precum şi procedurile proprii ale fiecărei entităţi evaluatoare.
    (3) În funcţie de tipul soluţiei criptografice, procesul de evaluare poate viza următoarele tipuri de activităţi:
    a)studiul şi analiza documentaţiei tehnice pentru soluţia criptografică supusă evaluării;
    b)verificarea implementării corecte a mecanismelor criptografice;
    c)analiza managementului cheilor;
    d)teste statistice pentru verificarea aleatorismului;
    e)analiza codurilor sursă;
    f)analiza interfeţelor şi/sau a porturilor;
    g)verificarea şi analiza rolurilor, serviciilor şi autentificării, a controlului accesului;
    h)verificarea şi analiza securităţii fizice (de exemplu: tamper evidence, tamper detection, tamper response, tamper proof, tamper resistance etc.);
    i)verificarea autotestărilor efectuate de soluţia criptografică;
    j)verificarea mecanismelor de auditare;
    k)rezistenţa la atacuri nestandard;
    l)evaluare TEMPEST;
    m)verificarea testelor realizate de către dezvoltator;
    n)teste de penetrare şi analiza vulnerabilităţilor.,
    (4) În cazul evaluării unei soluţii criptografice modificate faţă de o versiune deja certificată, pot fi considerate concludente rezultatele evaluărilor anterioare.

    SECŢIUNEA A 4-A
    Finalizarea procesului de evaluare
    ART. 11
    Fiecare dintre entităţile evaluatoare implicate în procesul de evaluare elaborează un raport tehnic de evaluare, potrivit modelului prevăzut în anexa nr. 2 la Metodologia INFOSEC 14.

    CAP. III
    Procesul de certificare a produselor şi sistemelor criptografice, altele decât cele din categoria cifrului de stat
    ART. 12
    (1) Procesul de certificare presupune o analiză independentă a evaluării şi a rezultatelor acesteia şi atestă că soluţia criptografică evaluată satisface criteriile minime de securitate stabilite prin Standardul de securitate criptografică.
    (2) Procesul de certificare se finalizează, după caz, astfel:a)în cazul acordului privind certificarea soluţiei criptografice, prin eliberarea unui document de certificare care conţine aspecte privind identificarea soluţiei criptografice, nivelul de clasificare/secretizare, termenul de valabilitate şi eventuale condiţii de funcţionare;b)în cazul refuzului certificării soluţiei criptografice, prin eliberarea unui document justificativ care conţine aspecte privind identificarea soluţiei criptografice, precum şi motivele refuzului certificării, cu posibilitatea menţionării unor rezultate ale procesului de evaluare.
    (3) În vederea includerii în Catalogul naţional, documentele prevăzute la alin. (2) se transmit ORNISS de către entităţile evaluatoare implicate în procesul de evaluare şi certificare, menţionându-se nivelul de clasificare/secretizare, termenul de valabilitate şi condiţiile specifice de funcţionare, astfel cum au fost stabilite în documentele de certificare.
    ART. 13
    Scoaterea produsului sau mecanismului criptografic din Catalogul naţional se solicită în următoarele cazuri:
    a)la expirarea termenului de valabilitate;
    b)dacă apar elemente noi care justifică o astfel de decizie, la sesizarea oricărei entităţi evaluatoare dintre cele două care au realizat evaluarea.
    ART. 14
    (1) Cu cel puţin un an înainte de expirarea termenului de valabilitate, beneficiarul sau, după caz, producătorul poate solicita menţinerea produsului ori mecanismului criptografic în Catalogul naţional, sub condiţia demarării procesului de recertificare.
    (2) Entităţile evaluatoare pot propune menţinerea produsului sau mecanismului criptografic în Catalogul naţional pe baza unei analize de risc ori, după caz, a unei noi evaluări şi certificări.
    ART. 15
    Evaluarea poate fi contestată de către solicitant, în termen de 30 de zile de la data luării la cunoştinţă a rezultatului.
    ART. 16
    Anexele nr. 1 şi 2 fac parte integrantă din prezenta metodologie.

    ANEXA 1
    -------
la metodologie
--------------
                              CERINŢE PRELIMINARE
                         pentru evaluarea criptografică


    Pentru acceptarea evaluării, în funcţie de tipul soluţiei criptografice supuse evaluării, solicitantul trebuie să furnizeze entităţii evaluatoare o documentaţie preliminară care să cuprindă următoarele date:
    - Mecanisme criptografice - descriere generală a mecanismului criptografic, criterii de proiectare/rezultate ale testelor proprii şi posibilităţi de implementare (hardware/software).
    - Module criptografice:
      - descrierea generală a modulului criptografic, cu menţionarea nivelului de securitate solicitat;
      - politica de securitate a modulului criptografic (model FIPS 140-2).
    - Produse/Sisteme criptografice - documentaţia tehnică/ţinta de securitate (conform Common Criteria).


    ANEXA 2
    -------
la metodologie
--------------

                             STANDARDE RECOMANDATE

    I. Mecanisme/Tehnici criptografice
    A. Algoritmi simetrici (Block/Stream Ciphers)

 ┌──────────────────────────────────────┬─────────────────────────────────────┐
 │ NIST │ ISO/IEC │
 ├──────────────────────────────────────┼─────────────────────────────────────┤
 │1. NIST SP 800-67, Recommendation for │1. ISO/IEC 18033-3 - Information │
 │the Triple Data Encryption Algorithm │Technology - Security Techniques - │
 │(TDEA) Block Cipher │Encryption algorithms - Part 3: Block│
 │2. FIPS 197, Announcing the Advanced │Ciphers │
 │Encryption Standard (AES) │2. ISO/IEC 18033-4 - Information │
 │3. NIST SP 800-38A, Recommendation │Technology - Security Techniques - │
 │for Block Cipher Modes of Operation. │Encryption algorithms - Part 4: │
 │Methods and Techniques │Stream Ciphers │
 │4. NIST SP 800-38C, Recommendation │ │
 │for Block Cipher Modes of Operation: │ │
 │The CCM Mode for Authentication and │ │
 │Confidentiality │ │
 └──────────────────────────────────────┴─────────────────────────────────────┘

    B. Algoritmi asimetrici

 ┌──────────────────────────────────────┬─────────────────────────────────────┐
 │ NIST │ ISO/IEC │
 ├──────────────────────────────────────┼─────────────────────────────────────┤
 │1. FIPS 186-3, Digital Signature │1. ISO/IEC 9796-2 - Information │
 │Standard (DSS) │Technology - Security Techniques - │
 │2. FIPS 180-2, Secure Hash Standard │Digital signatures schemes giving │
 │(SHS) │message recovery - Part 2: Integer │
 │3. NIST SP 800-56, Recommendation on │factorization based mechanisms │
 │Key Establishment Schemes │2. ISO/IEC 9796-3 - Information │
 │ │Technology - Security Techniques - │
 │ │Digital signatures schemes giving │
 │ │message recovery - Part 2: Discrete │
 │ │logarithm based mechanisms │
 │ │3. ISO/IEC 14888 - all parts - │
 │ │Information Technology - Security │
 │ │Techniques - Digital signatures with │
 │ │appendix │
 │ │4. ISO/IEC 15946 - all parts - │
 │ │Information Technology - Security │
 │ │Techniques - Cryptographic │
 │ │techniques based on elliptic curves │
 │ │5. ISO/IEC 18033-2 - Information │
 │ │Technology - Security Techniques - │
 │ │Encryption algorithms - Part 2: │
 │ │Asymmetric ciphers │
 └──────────────────────────────────────┴─────────────────────────────────────┘

    C. Funcţii hash

 ┌──────────────────────────────────────┬─────────────────────────────────────┐
 │ NIST │ ISO │
 ├──────────────────────────────────────┼─────────────────────────────────────┤
 │1. FIPS 180-2, Secure Hash Standard │1. ISO/IEC 10118-2 - Information │
 │(SHS) │Technology - Security Techniques - │
 │ │Hash-function - Part 2: Hash function│
 │ │using a n-bit block cipher │
 │ │2. ISO/IEC 10118-3 - Information │
 │ │Technology - Security Techniques - │
 │ │Hash-function - Part 3: Dedicated │
 │ │hash functions │
 │ │3. ISO/IEC 10118-4 - Information │
 │ │Technology - Security Techniques - │
 │ │Hash-function - Part 4: Hash function│
 │ │using modular arithmetic │
 └──────────────────────────────────────┴─────────────────────────────────────┘

    D. Message Authentication Code

 ┌──────────────────────────────────────┬─────────────────────────────────────┐
 │ NIST │ ISO │
 ├──────────────────────────────────────┼─────────────────────────────────────┤
 │1. NIST SP 800-38B, Recommendation for│1. ISO/IEC 9797-2 - Information │
 │Block Cipher Modes of Operation: the │Technology - Security Techniques - │
 │CMAC Authentication Mode │Message Authentication Codes (MACs) -│
 │2. NIST SP 800-38C, Recommendation for│Part 2: Mechanisms using a dedicated │
 │Block Cipher Modes of Operation: The │hash-function │
 │CCM Model for Authentication and │ │
 │Confidentiality │ │
 │3. FIPS 198, The Keyed Hash Message │ │
 │Authentication Code (HMAC) │ │
 └──────────────────────────────────────┴─────────────────────────────────────┘

    E. Random Number Generation

 ┌──────────────────────────────────────┬─────────────────────────────────────┐
 │ NIST │ ISO │
 ├──────────────────────────────────────┼─────────────────────────────────────┤
 │1. FIPS 186-3, Digital Signature │1. ISO/IEC 18031- Information │
 │Standard (DSS) │Technology - Security Techniques - │
 │ │Random bit generators │
 └──────────────────────────────────────┴─────────────────────────────────────┘

    F. Key Management/PKI

 ┌──────────────────────────────────────┬─────────────────────────────────────┐
 │ NIST │ ISO/IEC │
 ├──────────────────────────────────────┼─────────────────────────────────────┤
 │1. NIST SP 800-57, Recommendation for │1. ISO/IEC 11770 - all parts - │
 │Key Management │Information Technology - Security │
 │2. NIST SP 800-56, Recommendation on │Techniques - Key management │
 │Key Establishment Schemes │2. ISO/IEC 15946-3 - Information │
 │3. NIST SP 800-32, Introduction to │Technology - Security Techniques - │
 │Public Key Technology and the Federal │Cryptographic Techniques based on │
 │PKI Infrastructure │elliptic curves - Part 3: Key │
 │4. FIPS 140-2, Security Requirements │establishment │
 │for Cryptographic Modules │ │
 └──────────────────────────────────────┴─────────────────────────────────────┘

    G. Entity Authentication

 ┌──────────────────────────────────────┬─────────────────────────────────────┐
 │ NIST │ ISO │
 ├──────────────────────────────────────┼─────────────────────────────────────┤
 │ │1. ISO/IEC 9798-2 - Information │
 │ │Technology - Security Techniques - │
 │ │Entity authentication - Part 2: │
 │ │Mechanisms using symmetric │
 │ │encipherment algorithms │
 │ │2. ISO/IEC 9798-3 - Information │
 │ │Technology - Security Techniques - │
 │ │Entity authentication - Part 3: │
 │ │Mechanisms using digital signature │
 │ │techniques │
 │ │3. ISO/IEC 9798-4 - Information │
 │ │Technology - Security Techniques - │
 │ │Entity authentication - Part 4: │
 │ │Mechanisms using a cryptographic │
 │ │check │
 │ │4. ISO/IEC 9798-5 - Information │
 │ │Technology - Security Techniques - │
 │ │Entity authentication - Part 5: │
 │ │Mechanisms using zero-knowledge │
 │ │techniques │
 │ │5. ISO/IEC 9798-6 - Information │
 │ │Technology - Security Techniques - │
 │ │Entity authentication - Part 6: │
 │ │Mechanisms using manual data │
 │ │transfer │
 │ │6. ISO/IEC 11770-2 - Information │
 │ │Technology - Security Techniques - │
 │ │Key management - Part 2: │
 │ │Mechanisms using symmetric │
 │ │techniques │
 │ │7. ISO/IEC 11770-3 - Information │
 │ │Technology - Security Techniques - │
 │ │Key management - Part 3: │
 │ │Mechanisms using asymmetric │
 │ │techniques │
 │ │8. ISO/IEC 11770-4 - Information │
 │ │Technology - Security Techniques - │
 │ │Key management - Part 4: Key │
 │ │establishment mechanisms based │
 │ │on weak secrets │
 └──────────────────────────────────────┴─────────────────────────────────────┘

    II. Module criptografice

 ┌──────────────────────────────────────┬─────────────────────────────────────┐
 │ NIST │ ISO/IEC │
 ├──────────────────────────────────────┼─────────────────────────────────────┤
 │1. FIPS 140-2, Security Requirements │1. ISO/IEC 19790:2006 - Information │
 │for Cryptographic Modules │Technology - Security Techniques - │
 │2. FIPS 140-2 DTR - Derived Test │Security requirements for │
 │Requirements for FIPS 140-2 │cryptographic modules │
 │3. FIPS 140-2 IG - Implementation │2. ISO/CEI 29759:2008 - Information │
 │Guidance for FIPS 140-2 │Technology - Security Techniques - │
 │ │Test requirements for cryptographic │
 │ │modules │
 └──────────────────────────────────────┴─────────────────────────────────────┘

    III. Produse/Sisteme criptografice

 ┌──────────────────────────────────────┬─────────────────────────────────────┐
 │ NIST │ ISO/IEC │
 ├──────────────────────────────────────┼─────────────────────────────────────┤
 │1. CC v3.1 R3, Common Criteria for │3. SR ISO/CEI 15408 - all parts - │
 │Information Technology Security │Information technology - Security │
 │Evaluation │techniques - Evaluation criteria for │
 │2. CEM v3.1 R3 - Common Methodology │IT security │
 │for Information Technology Security │ │
 │Evaluation │ │
 └──────────────────────────────────────┴─────────────────────────────────────┘


                                     -----
Da, vreau informatii despre produsele Rentrop&Straton. Sunt de acord ca datele personale sa fie prelucrate conform Regulamentul UE 679/2016

Comentarii


Maximum 3000 caractere.
Da, doresc sa primesc informatii despre produsele, serviciile etc. oferite de Rentrop & Straton.

Cod de securitate


Fii primul care comenteaza.
MonitorulJuridic.ro este un proiect:
Rentrop & Straton
Banner5

Atentie, Juristi!

5 modele Contracte Civile si Acte Comerciale - conforme cu Noul Cod civil si GDPR

Legea GDPR a modificat Contractele, Cererile sau Notificarile obligatorii

Va oferim Modele de Documente conform GDPR + Clauze speciale

Descarcati GRATUIT Raportul Special "5 modele Contracte Civile si Acte Comerciale - conforme cu Noul Cod civil si GDPR"


Da, vreau informatii despre produsele Rentrop&Straton. Sunt de acord ca datele personale sa fie prelucrate conform Regulamentul UE 679/2016