Розвиток нормативної бази ISO в галузі безпеки інформаційних технологій

Нікітін А. І., Коваленко М. Г., Карнаух М. В.
20.05.2005 | 13:58
Наприкінці 20-го сторіччя, коли вся світова спільнота спирається на глобальні інформаційні зв’язки, зайво говорити про важливість стандартизації мережних протоколів, інтерфейсів, а також послуг і механізмів безпеки. В доповіді наведено огляд деяких напрямків зі стандартизації забезпечення безпеки інформаційних технологій (ІТ) з використанням криптографічних перетворень.

1. Структура комітетів ISO, що розробляють стандарти з безпеки ІТ з використанням криптографічних перетворень

Розробленням стандартів з безпеки ІТ займаються наступні технічні комітети і підкомітети ISO:

Комітет ISO/IEC JTC 1 “Інформаційні технології”
Підкомітети
SC 17 “Ідентифікаційні картки і пов’язані з ними засоби”
SC 21 “Взаємозв’язок відкритих систем”
SC 27 “Техніка безпеки”

Комітет TC 68 “Банкування, цінні папери та інші фінансові послуги”
Підкомітети
SC 2 “Операції і процедури, включаючи безпеку”
SC 4 “Цінні папери”
SC 6 “Картки для фінансових транзакцій”

Зазначимо, що, наприклад, підкомітету SC 4 в свою чергу підпорядковано 6 робочих груп: WG 1 (міжнародна система нумерування цінних паперів), WG 2 (структура повідомлень про фінансові транзакції), WG 3 (оцінка критеріїв безпеки), WG 4, WG 5 (міжнародна система фінансових транзакцій), WG 6, WG 7 (словник назв полів даних). Аналогічно, багато робочих груп підпорядковуються і іншим підкомітетам.

В Україні цими питаннями займається Технічний комітет 105 “Банківські/ фінансові системи і технології” при Держстандарті України, який працює на базі МНДІ ПМ “Ритм”, і знаходиться у робочому зв’язку з означеними вище структурами ISO.

Означена вище структура має як свої позитивні риси (широке охоплення спеціалістів різних країн, можливість існування незалежних точок зору на складні проблеми тощо), так і негативні: неузгоджена термінологія, дублювання робіт в деяких напрямках. Які заходи вживаються для усунення означених негативних явищ?

По-перше, проводиться велика і досить копітка робота із стандартизації термінології. Так на стадії DIS знаходиться всеохоплюючий словник в галузі безпеки. В деяких найбільш вразливих випадках висловлюються рекомендації замінити той чи інший термін або його визначення в проектах стандартів.

По-друге, використовуються перехресні (“міжпідкомітетні”) посилання.
В-третє, робляться спроби координації робіт.

2. Основні напрямки розроблення стандартів

Які групи стандартів найбільш помітні в галузі безпеки інформаційних технологій? Щоб відповісти на це питання визначимо спочатку три точки зору, три підходи до проблеми, які досить чітко склалися на цей час:

– загальні питання безпеки інформаційних технологій (надалі БЗ), які розвиваються в SC 27;

– питання безпеки транспортування даних, що побудовані на приципах моделі ВОС-МОС (надалі БТ), які розвиваються в SC 21;

– питання безпеки фінансових операцій, зокрема технологій платіжних карток (надалі БФ), які розвиваються в JTC/SC 17, TC 68/SC 2 si SC 6.

Зазначимо додатково, що до певної міри “своїм шляхом” іде розвиток безпеки в мережі Internet, що в свою чергу впливає на розвиток питань безпеки в галузі електронного бізнесу (торгівлі).

Багаточастинні стандарти БЗ.

11770 – Керування ключами. 1 – Загальні схеми; 2 – Механізми на основі симетричних криптоперетворень; 3 – Механізми на основі асиметричних крипто-перетворень.

13888 – Неспростовність. 1 – Загальна модель; 2 – Механізми на основі симетричних криптоперетворень; 3 – Механізми на основі асиметричних криптоперетворень.

13335 – Настанова з керування безпекою інформаційних технологій. 1 – Концепції і моделі; 2 – Керування і планування безпеки; 3 – Технологія керування безпекою; 4 – Підхід “за замовчуванням”; 5 – Застосування послуг і механізмів безпеки.

9796 – Схеми цифрового підпису з відновленням повідомлення. 1 – Механізми з використанням резервування; 2 – Механізми з використанням хеш-функцій; 3 – Механізми з використанням перевірочних функцій; 4 – Механізми з використанням дискретного логарифмування.

9798 – Механізми автентифікації сутності. 1 – Загальна модель; 2 – Механізми з використанням симетричного шифрування; 3 – Механізми з використанням відкритого ключа; 4 – Механізми з використанням криптографічної перевірочної функції; 5 – Механізми з використанням техніки нульового знання.

14516 – Настанова з використання третьої довірчої сторони і керування нею. 1 – Загальний огляд; 2 – Технічні аспекти.

14888 – Цифровий підпис з апендиксом. 1 – Загальні питання; 2 – Механізми, базовані на ідентичності; 3 – Механізми, базовані на сертифікатах.

15408 – Критерії оцінки безпеки ІТ (більше 500 сторінок).

Багаточастинні стандарти БТ.

7498 – Архітектура безпеки.

Це друга частина стандарту на еталонну модель ВОС-МОС, яка стала вже класичною. Всі означені в доповіді стандарти, так чи інакше, вийшли “з-під шинелі” 7498_2.

10181 – Схеми безпеки у відкритих системах. 1 – Огляд схем; 2 – Схема автентифікації; 3 – Керування доступом; 4 – Неспростовність; 5 – Цілісність; 6 – Конфіденційність; 7 – Аудит.

10118 – Хеш-функції. 1 – Загальні питання; 2 – Хеш-функції з використанням алгоритму шифрування n-бітового блока; 3 – Присвячені хеш-функції; 4 – Хеш-функції з використанням модульної арифметики.

9594 – Каталоги. 1 – Огляд концепцій, моделей і послуг; 2 – Моделі; 3 – Визначення абстрактної послуги; 4 – Процедури до розподілених операцій; 5 – Специфікація протоколу; 6 – Типи деяких атрибутів; 7 – Класи деяких об’єктів; 8 – Схема автентифікації; 9 – Розповсюдження (реплікація).

11586 – Родова безпека вищого рівня. 1 – Огляд, моделі та означення; 2 – Специфікація сервісного елемента безпеки.

Багаточастинні стандарти БФ.

8730 – Вимоги до автентифікації повідомлень.

8731 – Затверджені алгоритми для автентифікації повідомлень.

8732 – Організація кодування.

9564 – Персональний ідентифікаційний номер (ПІН), його безпека і керування ним. 1 –

Захист ПІН, принципи і техніка.

10166 – Керування ключами з використанням асиметричних алгоритмів. 1 – Огляд, моделі і означення; 2 – Процедури керування з використанням алгоритмів RSA.

10126 – Процедури шифрування повідомлень. 1 – Загальні принципи; 2 – Алгоритми.

10202 – Архітектура безпеки фінансових транзакцій з використанням платіжних карток. 1 – Життєвий цикл картки; 2 – Процес транзакції; 3 – Взаємовідносини на основі криптографічних ключів; 4 – Модулі застосувань безпеки; 5 – Використання алгоритмів; 6 – Верифікація власника платіжної картки; 7 – Керування ключами.

13491 – Безпечні криптографічні засоби. 1 – Концепції, вимоги і методи оцінки.

11568 – Керування ключами (роздріб). 1 – Введення до керування ключами; 2 – Керування ключами для симетричних шифраторів; 3 – Життєвий цикл ключа для симетричних шифраторів; 4 – Керування ключами для криптографії з відкритим ключем. 15668 – Безпечна передача файла (роздріб).

3. Деякі особливості і тенденції в розробленні стандартів

Безумовно, найближчим часом значну увагу ISO присвятить безпеці в електронній торгівлі (бізнесі) з використанням мережі Internet. Як зазначено в резолюції пленарного засідання SC 27, “довкілля мережі Internet змінюється драматично” у зв’язку з все більшим числом фізичних осіб і бізнесових підприємств, які приєднуються до мережі. Організація економічної співпраці і розвитку створила спеціальну групу експертів з “безпеки, захисту приватної (і інтелектуальної) власності в глобальній інформаційній інфраструктурі”, яка повинна розробити стратегію відповідних дій.

Зазначимо декілька особливостей цього питання:

– стратегія електронного бізнесу базується на найменшому втручанні у вже існуючі національні (корпоративні) системи зі своїми платформами, протоколами і системами безпеки, тобто, лобова стандартизація в міжнаціональному масштабі не проходить;

– сама по собі мережа Internet не має засобів для квитування повідомлень, нотаризації тощо, той, хто переказує кошти, автоматично не одержує ніякого документа.

Вирішення цих проблем частково пов’язується з впровадженням спеціальних мов для формування повідомлень. Цим займається комітет ТС-154, який розробляє синтаксис, а також сегменти і елементи даних мови EDIFACT (electronic data interchange for administration, commerce and transport). При цьому значні зусилля сконцентровані на питаннях безпеки.

Цікаво, що вже окреслився і подальший розвиток цього напрямку щляхом створення спеціальної робочої групи BSR (basic semantic repository). Тобто, треба чекати появи декількох семантично орієнтованих мов крім EDIFACTу.

Значні труднощі пов’язані зі спряженням систем безпеки різних країн. Так в законі ФРН про цифровий підпис цьому присвячується дуже багато уваги у зв’язку з усе більшою інтеграцією європейских країн. Тут видно один шлях: поширити до міжнародного масштабу використання сертифікатів відкритих ключів.

Для України важливо розробити і впровадити стандарти на електронний документообіг, як це вже розпочали ДПАУ і Держінофонд в своїх галузях. Впровадження повинно реалізуватися також на основі протоколів цифрового підпису, шифрування і керування ключами з використанням сертифікатів відкритих ключів. Паралельно до цього повинна бути створена відповідна інфраструктура.

4. Роботи ТК-105 в означеній галузі

ТК-105 прийнятий членом-оглядачем (O-member) всіх означених вище підкомітетів (тобто без права голосування) і регулярно одержує від них багату інформацію. Наприклад, тексти проектів стандартів (на усіх стадіях WD, CD, DIS, FDIS, ISO), коментарі національних організацій зі стандартизації (national body) до проектів, результати голосування, термінологічні матеріали та ін.

В 1996-1997 рр. в МНДІ ПМ “Ритм” (а також в УНДІССІ) знаходиться на різних стадіях розроблення 17 стандартів.

З розділу “Картки ідентифікаційні” (адаптація 7811-1, 7811-2, 7811-3, 7811-4, 7811-5, 7812-1, 7816-1, 7816-2, 7816-3), Терміни і визначення, Ідентифікаційна картка особи (разом з ТК-20).

З розділу “Цінні папери” (адаптація 6166, 6536, 7775, 8532).

З розділу “Зв’язок банківський” (адаптація 7982-1).

Всі вони лише непрямо відносяться до проблем безпеки. Виникає питання: “Чому не гармонізувались стандарти, що мають безпосереднє відношення до безпеки?”. Відповідь дуже проста: “Не було фінансування, тобто не було замовників”. Очевидно, тут винна стара ідеологія: “Криптографічні перетворення це “святая-святих”, ніяких відкритих документів в цій галузі розробляти не можна”.

Але сьогодні це не ідеологія, а гальмо, яке в черговий раз гальмує нашу науку і практику, маючі на увазі електронний бізнес, електронний документообіг, продаж квитків та ін. Не заперечуючи необхідності секретних робіт в цій галузі, зазначимо, що величезна більшість стандартів зовсім не є секретною і їх треба адаптувати, затверджувати і впроваджувати негайно. Ми змушені розробляти галузеві стандарти, не посилаючись на добре “обкатані” світовою спільнотою стандарти ISO.

Нарешті, в цьому році у ТК-105 з ISO зав’язалась співпраця, характерна для “дійсних членів” підкомітетів і робочих груп: ми надсилаємо в потрібні терміни зауваження до проектів стандартів ISO та ін. Мабуть скоро ми будемо прийняті “дійсними членами”. Але це не радує, бо в даному разі ми працюємо на світову спільноту, а не на Україну. Враховуючи відоме висловлювання, що рівень розвитку країни безпосередньо залежить від числа і якості впроваджених стандартів, робіть відповідні висновки.