Формирование требований по информационной безопасности
Блок защиты информации осуществляет криптопреобразования над информацией по алгоритму ГОСТ 28147-89. Данный блок не должен ухудшать стойкость данного преобразования. Для этого должны быть выполнены следующие требования:
• блок не должен содержать в памяти кодовую информацию в открытом виде;
• блок не должен иметь побочных излучений, которые потенциально могут содержать открытую кодовую информацию;
• блок не должен быть подвержен наводкам по штатным линиям и посредством непосредственного воздействия на элементы блока;
• блок не должен функционировать, не имея достаточное количество сеансовых ключей и ключей хранения;
• в случае компрометации одной из АС или БРТК блок должен перейти на новый сеансовый ключ и пометить используемый набор сеансовых ключей, как пустой;
• блок должен иметь средства резервирования;
• блок не должен быть подвержен деструктивному воздействию по цепи питания.
1.4.2. Методы выполнения требований по информационной безопасности.
Для реализации первого требования используется маска, которая хранится в МКО. Все данные в МКО хранятся маскированные операцией побитового XOR отдельно от маски. Данная маска и необходимая ключевая информация считывается в память БЗИ. Ключевая информация демаскируется только в контроллере при необходимости обращения к ней. Также на данной маске маскируются используемые сеансовые кодовые последовательности и ССП.
Для реализации второго требования используется электростатический экран толщиной не менее 0,3 мм.
Для реализации третьего требования блок должен содержать устройства гальванической развязки по всем линиям, а также иметь электростатический экран, описанный в предыдущем пункте.
Следующие два требования реализуются программными методами.
Предпоследнее требование выполняется при трехкратном резервировании блока. Каждый из БИЗ должен иметь собственный БИЗ.
Последнее требование реализуется с помощью модулей контроля питания и модуля защиты от перепадов питания.