Comunica experienta
MonitorulJuridic.ro
Email RSS Trimite prin Yahoo Messenger pagina:   METODOLOGIE din 22 decembrie 2017  de evaluare şi certificare a produselor şi sistemelor criptografice, altele decât cele din categoria cifrului de stat    Twitter Facebook
Cautare document
Copierea de continut din prezentul site este supusa regulilor precizate in Termeni si conditii! Click aici.
Prin utilizarea siteului sunteti de acord, in mod implicit cu Termenii si conditiile! Orice abatere de la acestea constituie incalcarea dreptului nostru de autor si va angajeaza raspunderea!
X

 METODOLOGIE din 22 decembrie 2017 de evaluare şi certificare a produselor şi sistemelor criptografice, altele decât cele din categoria cifrului de stat

EMITENT: Serviciul de Informaţii Externe
PUBLICAT: Monitorul Oficial nr. 201 din 6 martie 2018
──────────
    Aprobată prin Ordinul nr. 271/2017/M.27/16.061/2018, publicat în Monitorul Oficial, nr. 201 din 6 martie 2018.
──────────
    CAP. I
    Dispoziţii generale
    ART. 1
    (1) Metodologia de evaluare şi certificare a produselor şi sistemelor criptografice, denumită în continuare MEC_PSC, stabileşte cadrul general pentru evaluarea şi certificarea produselor şi sistemelor criptografice, altele decât cele din categoria cifrului de stat, utilizate pentru protecţia informaţiilor naţionale clasificate la nivelul autorităţilor şi instituţiilor publice.
    (2) Dispoziţiile MEC_PSC se completează în mod corespunzător cu prevederile directivelor INFOSEC aprobate de Oficiul Registrului Naţional al Informaţiilor Secrete de Stat (ORNISS).

    ART. 2
    Obiectivele MEC_PSC sunt:
    a) asigurarea cadrului unitar de evaluare şi certificare a produselor şi sistemelor criptografice, altele decât cele din categoria cifrului de stat, denumite în continuare PSC, potrivit Standardului de securitate criptografică prevăzut în anexa nr. 1 la ordin;
    b) posibilitatea stabilirii nivelului de încredere al funcţiilor de securitate ale PSC.


    ART. 3
    În sensul prezentei MEC_PSC, termenii utilizaţi se definesc astfel:
    a) algoritm criptografic - set structurat de operaţii matematice care transformă o secvenţă de biţi - care reprezintă textul clar - în altă secvenţă de biţi - care reprezintă textul criptat - prin utilizarea unei convenţii, denumită cheie;
    b) entitate evaluatoare - unul dintre următoarele laboratoare de specialitate, acreditate la nivel naţional:
    (i) Laboratorul de Evaluare şi Certificare Criptografică din cadrul Serviciului de Informaţii Externe;
    (ii) Laboratorul de Testare de Dezvoltare şi Evaluare Sisteme Criptografice al Agenţiei de Cercetare pentru Tehnică şi Tehnologii Militare din cadrul Ministerului Apărării Naţionale;
    (iii) Laboratorul de Evaluare a Produselor Criptografice din cadrul Serviciului Român de Informaţii;

    c) material criptografic - orice suport (soluţii criptografice, material cu chei criptografice şi publicaţii criptografice) care conţine informaţii criptografice;
    d) mecanism criptografic - funcţie/algoritm/protocol criptografic proiectat pentru a asigura sau a sprijini cel puţin un serviciu de securitate criptografică;
    e) modul criptografic - ansamblu format din componente hardware, software şi/sau firmware care implementează cel puţin un mecanism criptografic;
    f) produs criptografic - produs care conţine cel puţin un modul criptografic;
    g) serviciu de securitate - un serviciu care contribuie la securitatea informaţiilor procesate şi vehiculate în SIC; serviciile de securitate criptografică sunt: confidenţialitate, integritate, autentificare şi nerepudiere;
    h) SIC - sistem informatic şi de comunicaţii;
    i) sistem criptografic - ansamblu format din două sau mai multe produse criptografice care interacţionează între ele;
    j) solicitant - persoană/entitate de drept public sau privat care solicită evaluarea şi certificarea produselor/sistemelor criptografice, în vederea includerii în Catalogul naţional cu pachete, produse şi profile de protecţie INFOSEC, denumit în continuare Catalog naţional;
    k) soluţie criptografică - mecanism, modul, produs sau sistem criptografic;
    l) ţintă de evaluare - o soluţie criptografică şi documentaţia aferentă care constituie subiectul unei evaluări;
    m) ţintă de securitate - un set de cerinţe şi specificaţii de securitate utilizate ca bază pentru evaluarea unei ţinte de evaluare identificate.


    ART. 4
    (1) Obiectul evaluării şi certificării realizate la nivelul entităţilor evaluatoare vizează următoarele tipuri de soluţii criptografice:
    a) mecanisme criptografice;
    b) aplicaţii şi sisteme software care conţin mecanisme criptografice;
    c) dispozitive şi sisteme hardware care încorporează mecanisme criptografice;
    d) generatoare de numere aleatorii;
    e) generatoare de numere pseudoaleatorii;
    f) alte tipuri, de exemplu: PKI (Public Key Infrastructure), sisteme de management de chei şi protocoale criptografice.

    (2) Tipurile de soluţii criptografice prevăzute la alin. (1) se includ în Catalogul naţional în lista „Mecanisme şi produse criptografice“.
    (3) Modelul unui sistem criptografic este prezentat în figura următoare. (a se vedea imaginea asociată)


    CAP. II
    Procesul de evaluare a produselor şi sistemelor criptografice, altele decât cele din categoria cifrului de stat
    SECŢIUNEA 1
    Etapele procesului de evaluare şi certificare
    ART. 5
    Procesul de evaluare şi certificare a produselor şi sistemelor criptografice presupune parcurgerea următoarelor etape:
    a) demararea procesului de evaluare;
    b) desfăşurarea procesului de evaluare;
    c) finalizarea procesului de evaluare.


    SECŢIUNEA a 2-a
    Demararea procesului de evaluare
    ART. 6
    Demararea procesului de evaluare se realizează în condiţiile Metodologiei de evaluare şi certificare a pachetelor, produselor şi profilelor de protecţie INFOSEC - INFOSEC 14, aprobată prin Ordinul directorului general al Oficiului Registrului Naţional al Informaţiilor Secrete de Stat nr. 21/2012, denumită în continuare Metodologia INFOSEC 14.

    ART. 7
    (1) Cerinţele minime de acceptare a evaluării soluţiei criptografice, suplimentare celor reglementate în Metodologia INFOSEC 14, sunt prevăzute în Standardul de securitate criptografică prevăzut în anexa nr. 1 la ordin, precum şi în Cerinţele preliminare pentru evaluarea criptografică, prevăzute în anexa nr. 1 la prezenta metodologie.
    (2) Pentru a fi acceptate la evaluare, produsele şi sistemele criptografice destinate protecţiei informaţiilor clasificate „secret de serviciu“ trebuie să implementeze cel puţin standardele recomandate prevăzute în anexa nr. 2 la prezenta metodologie.

    ART. 8
    Ca urmare a acceptării evaluării produsului/sistemului criptografic, entităţile evaluatoare pot încheia acorduri de confidenţialitate cu solicitantul.

    SECŢIUNEA a 3-a
    Desfăşurarea procesului de evaluare criptografică
    ART. 9
    În vederea desfăşurării procesului de evaluare, solicitantul pune la dispoziţia entităţilor evaluatoare:
    a) soluţia criptografică supusă evaluării: componentele hardware, software şi firmware; alte componente necesare realizării infrastructurii de testare; elemente necesare verificării corectitudinii implementării mecanismelor criptografice;
    b) setul de documentaţii aferent soluţiei criptografice supuse evaluării: documentaţie tehnică ce trebuie să acopere: descrierea arhitecturii fizice şi logice; cerinţele menţionate în standardele stabilite pentru evaluare în etapa anterioară; codurile-sursă; specificaţiile mecanismelor criptografice, vectori de test; descrierea parametrilor critici de securitate; documentaţii de administrare, instalare şi utilizare;
    c) teste proprii şi platformele de testare, documentaţii aferente testelor proprii, precum şi rezultatele testelor.


    ART. 10
    (1) Pe baza elementelor prevăzute la art. 9, entităţile evaluatoare desfăşoară activităţi de testare şi evaluare criptografică.
    (2) Activităţile de testare şi evaluare criptografică au în vedere criterii minime/standarde/metodologii naţionale impuse pentru soluţia criptografică care este supusă evaluării, precum şi procedurile proprii ale fiecărei entităţi evaluatoare.
    (3) În funcţie de tipul soluţiei criptografice, procesul de evaluare poate viza următoarele tipuri de activităţi:
    a) studiul şi analiza documentaţiei tehnice pentru soluţia criptografică supusă evaluării;
    b) verificarea implementării corecte a mecanismelor criptografice;
    c) analiza managementului cheilor;
    d) teste statistice pentru verificarea aleatorismului;
    e) analiza codurilor-sursă;
    f) analiza interfeţelor şi/sau a porturilor;
    g) verificarea şi analiza rolurilor, serviciilor şi autentificării, a controlului accesului;
    h) verificarea şi analiza securităţii fizice (de exemplu: tamper evidence, tamper detection, tamper response, tamper proof, tamper resistance etc.);
    i) verificarea autotestărilor efectuate de soluţia criptografică;
    j) verificarea mecanismelor de auditare;
    k) rezistenţa la atacuri nestandard;
    l) evaluare TEMPEST;
    m) verificarea testelor realizate de către dezvoltator;
    n) teste de penetrare şi analiza vulnerabilităţilor.

    (4) În cazul evaluării unei soluţii criptografice modificate faţă de o versiune deja certificată, pot fi considerate concludente rezultatele evaluărilor anterioare.

    SECŢIUNEA a 4-a
    Finalizarea procesului de evaluare
    ART. 11
    Fiecare dintre entităţile evaluatoare implicate în procesul de evaluare elaborează un raport tehnic de evaluare, potrivit modelului prevăzut în anexa nr. 2 la Metodologia INFOSEC 14.

    CAP. III
    Procesul de certificare a produselor şi sistemelor criptografice, altele decât cele din categoria cifrului de stat
    ART. 12
    (1) Procesul de certificare presupune o analiză independentă a evaluării şi a rezultatelor acesteia şi atestă că soluţia criptografică evaluată satisface criteriile minime de securitate stabilite prin Standardul de securitate criptografică prevăzut în anexa nr. 1 la ordin.
    (2) Procesul de certificare se finalizează, după caz, astfel:
    a) în cazul acordului privind certificarea soluţiei criptografice, prin eliberarea unui document de certificare care conţine aspecte privind identificarea soluţiei criptografice, nivelul de clasificare/secretizare, termenul de valabilitate şi eventuale condiţii de funcţionare;
    b) în cazul refuzului certificării soluţiei criptografice, prin eliberarea unui document justificativ care conţine aspecte privind identificarea soluţiei criptografice, precum şi motivele refuzului certificării, cu posibilitatea menţionării unor rezultate ale procesului de evaluare.

    (3) În vederea includerii în Catalogul naţional, documentele prevăzute la alin. (2) se transmit ORNISS de către entităţile evaluatoare implicate în procesul de evaluare şi certificare, menţionându-se nivelul de clasificare/secretizare, termenul de valabilitate şi condiţiile specifice de funcţionare, astfel cum au fost stabilite în documentele de certificare.

    ART. 13
    Scoaterea produsului sau mecanismului criptografic din Catalogul naţional se solicită în următoarele cazuri:
    a) la expirarea termenului de valabilitate;
    b) dacă apar elemente noi care justifică o astfel de decizie, la sesizarea oricărei entităţi evaluatoare.


    ART. 14
    (1) În cazul produselor cu termen de valabilitate a certificării, cu cel puţin un an înainte de expirarea termenului de valabilitate, beneficiarul sau, după caz, producătorul poate solicita menţinerea produsului ori mecanismului criptografic în Catalogul naţional, cu condiţia demarării procesului de recertificare.
    (2) Entităţile evaluatoare pot propune menţinerea produsului sau mecanismului criptografic în Catalogul naţional pe baza unei analize de risc ori, după caz, a unei noi evaluări şi certificări.

    ART. 15
    Evaluarea poate fi contestată de către solicitant, în termen de 30 de zile de la data luării la cunoştinţă a rezultatului.

    ART. 16
    Anexele nr. 1 şi 2 fac parte integrantă din prezenta metodologie.

    ANEXA 1

    la metodologie
    Cerinţe preliminare pentru evaluarea criptografică
    Pentru acceptarea evaluării, în funcţie de tipul soluţiei criptografice supuse evaluării, solicitantul trebuie să furnizeze entităţii evaluatoare o documentaţie preliminară care să cuprindă următoarele date:
    a) mecanisme criptografice - descriere generală a mecanismului criptografic, criterii de proiectare/rezultate ale testelor proprii şi posibilităţi de implementare (hardware/software);
    b) module criptografice:
    (i) descrierea generală a modulului criptografic, cu menţionarea nivelului de securitate solicitat;
    (ii) politica de securitate a modulului criptografic (model FIPS 140-2);

    c) produse/sisteme criptografice - documentaţia tehnică/ţinta de securitate (conform Common Criteria).


    ANEXA 2

    la metodologie
    Standarde recomandate
    I. Mecanisme/tehnici criptografice
    A. Algoritmi simetrici (Block/Stream Ciphers)

┌──────────────────┬───────────────────┐
│NIST │ISO/IEC │
├──────────────────┼───────────────────┤
│1. FIPS 197, │1. SR ISO/IEC │
│Announcing the │18033-3:2014 - │
│Advanced │Tehnologia │
│Encryption │informaţiei. │
│Standard (AES) │Tehnici de │
│2. NIST SP │securitate. │
│800-38A, │Algoritmi de │
│Recommendation for│criptare. Partea 3:│
│Block Cipher Modes│Sisteme de criptare│
│of Operation. │de tip bloc │
│Methods and │2. SR ISO/IEC │
│Techniques │18033-4:2014 - │
│3. NIST SP │Tehnologia │
│800-38C, │informaţiei. │
│Recommendation for│Tehnici de │
│Block Cipher Modes│securitate. │
│of Operation: The │Algoritmi de │
│CCM Mode for │criptare. Partea 4:│
│Authentication and│Sisteme de criptare│
│Confidentiality │de tip flux │
│4. NIST SP │3. ISO/IEC │
│800-38D, │10116:2017 - │
│Recommendation for│Information │
│Block Cipher Modes│Technology - │
│of Operation: │Security Techniques│
│Galois/Counter │- Modes of │
│Mode (GCM) and │operation of an │
│GMAC │n-bit block cipher │
│5. NIST SP │4. ISO/IEC │
│800-38E, │19772:2009 - │
│Recommendation for│Information │
│Block Cipher Modes│Technology - │
│of Operation: The │Security Techniques│
│XTS-AES Mode for │- Authenticated │
│Confidentiality on│encryption │
│Storage Devices │ │
└──────────────────┴───────────────────┘



    B. Algoritmi asimetrici

┌─────────────┬────────────────────────┐
│NIST │ISO/IEC │
├─────────────┼────────────────────────┤
│ │1. SR ISO/IEC │
│ │9796-2:2014 - Tehnologia│
│ │informaţiei. Tehnici de │
│ │securitate. Scheme de │
│ │semnături digitale care │
│ │permit reconstituirea │
│ │mesajului. Partea 2: │
│ │Mecanisme bazate pe │
│ │factorizarea numerelor │
│ │întregi │
│ │2. SR ISO/IEC │
│ │9796-3:2014 - Tehnologia│
│ │informaţiei. Tehnici de │
│1. FIPS │securitate. Scheme de │
│186-4, │semnături digitale care │
│Digital │permit reconstituirea │
│Signature │mesajului. Partea 3: │
│Standard │Mecanisme bazate pe │
│(DSS) │logaritmi discreţi │
│2. NIST SP │3. SR ISO/IEC │
│800-56Ar2, │14888-2:2008 - │
│Discrete │Tehnologia informaţiei. │
│Logarithm │Tehnici de securitate. │
│Cryptography │Semnături digitale cu │
│3. NIST SP │apendice. Partea 2: │
│800-56Br1, │Mecanisme bazate pe │
│Integer │factorizarea numerelor │
│Factorization│întregi │
│Cryptography │4. ISO/IEC 14888-3:2016 │
│ │- Information Technology│
│ │- Security Techniques - │
│ │Digital signatures with │
│ │appendix - Part 3: │
│ │Discrete logarithm based│
│ │mechanisms │
│ │5. SR ISO/IEC │
│ │18033-2:2014 - │
│ │Tehnologia informaţiei. │
│ │Tehnici de securitate. │
│ │Algoritmi de criptare. │
│ │Partea 2: Sisteme de │
│ │criptare asimetrice │
└─────────────┴────────────────────────┘



    C. Funcţii hash

┌────────┬─────────────────────────────┐
│NIST │ISO/IEC │
├────────┼─────────────────────────────┤
│ │1. SR ISO/IEC 10118-2:2014 - │
│ │Tehnologia Informaţiei. │
│ │Tehnici de securitate. │
│ │Funcţii hash. Partea 2: │
│1. FIPS │Funcţii hash care utilizează │
│180-4, │un sistem de criptare pe │
│Secure │blocuri de n biţi │
│Hash │2. ISO/IEC 10118-3:2017 - │
│Standard│Information Technology – │
│(SHS) │Security Techniques - │
│2. FIPS │Hash-functions - Part 3: │
│202, │Dedicated hash functions │
│SHA3 │3. SR ISO/IEC 10118-4:2014 - │
│Standard│Tehnologia Informaţiei. │
│ │Tehnici de securitate. │
│ │Funcţii hash. Partea 4: │
│ │Funcţii hash care utilizează │
│ │aritmetică modulară │
└────────┴─────────────────────────────┘



    D. Message Authentication Code

┌────────────────┬─────────────────────┐
│NIST │ISO/IEC │
├────────────────┼─────────────────────┤
│1. NIST SP │1. SR ISO/IEC │
│800-38B, │9797-1:2014 - │
│Recommendation │Tehnologia │
│for Block Cipher│Informaţiei. Tehnici │
│Modes of │de securitate. Coduri│
│Operation: the │de autentificare a │
│CMAC │mesajelor (MAC). │
│Authentication │Partea 1: Mecanisme │
│Mode │care utilizează │
│2. NIST SP │sisteme de criptare │
│800-38C, │de tip bloc │
│Recommendation │2. SR ISO/IEC │
│for Block Cipher│9797-2:2014 - │
│Modes of │Tehnologia │
│Operation: The │Informaţiei. Tehnici │
│CCM Model for │de securitate. Coduri│
│Authentication │de autentificare a │
│and │mesajelor (MAC). │
│Confidentiality │Partea 2: Mecanisme │
│3. NIST SP │care utilizează o │
│800-38D, │funcţie hash dedicată│
│Recommendation │3. SR ISO/IEC │
│for Block Cipher│9797-3:2014 - │
│Modes of │Tehnologia │
│Operation: │Informaţiei. Tehnici │
│Galois/Counter │de securitate. Coduri│
│Mode (GCM) and │de autentificare a │
│GMAC │mesajelor (MAC). │
│4. FIPS 198-1, │Partea 3: Mecanisme │
│The Keyed Hash │care utilizează o │
│Message │funcţie hash │
│Authentication │universală │
│Code (HMAC) │ │
└────────────────┴─────────────────────┘



    E. Random Number Generation

┌────────────────┬─────────────────────┐
│NIST │ISO/IEC │
├────────────────┼─────────────────────┤
│ │1. SR ISO/IEC │
│1. FIPS 186-4, │18031:2014 - │
│Digital │Tehnologia │
│Signature │Informaţiei. Tehnici │
│Standard (DSS) │de securitate. │
│2. NIST SP │Generare de biţi │
│800-90Ar1, │aleatorii │
│Recommendation │2. ISO/IEC │
│for Random │15946-5:2017 - │
│Number │Information │
│Generation Using│Technology - Security│
│Deterministic │Techniques - │
│Random Bit │Cryptographic │
│Generators │techniques based on │
│3. NIST SP │elliptic curves - │
│800-22rev1.a, A │Part 5: Elliptic │
│Statistical Test│curve generation │
│Suite for Random│3. ISO/IEC 18032:2005│
│and Pseudorandom│- Information │
│Number │Technology - Security│
│Generators │Techniques - Prime │
│ │number generation │
└────────────────┴─────────────────────┘



    F. Key Management / PKI

┌─────────────────────────┬─────────────┐
│NIST │ISO/IEC │
├─────────────────────────┼─────────────┤
│ │1. SR ISO/IEC│
│ │11770-2:2014 │
│ │Tehnologia │
│ │Informaţiei. │
│ │Tehnici de │
│ │securitate. │
│ │Administrarea│
│ │cheilor. │
│ │Partea 2: │
│ │Mecanisme │
│ │care │
│ │utilizează │
│ │tehnici │
│ │simetrice │
│ │2. ISO/IEC │
│ │11770-3:2015 │
│ │- Information│
│ │Technology - │
│ │Security │
│1. NIST SP 800-57r4, │Techniques - │
│Recommendation for Key │Key │
│Management │management - │
│2. NIST SP 800-56C, │Part 3: │
│Recommendation for Key │Mechanisms │
│Derivation through │using │
│Extraction-then-Expansion│asymmetric │
│3. NIST SP 800-32, │techniques │
│Introduction to Public │3. ISO/IEC │
│Key Technology and the │11770-4:2017 │
│Federal PKI │- Information│
│Infrastructure │Technology - │
│ │Security │
│ │Techniques - │
│ │Key │
│ │management - │
│ │Part 4: │
│ │Mechanisms │
│ │based on weak│
│ │secrets │
│ │4. SR ISO/IEC│
│ │11770-5:2014 │
│ │Tehnologia │
│ │Informaţiei. │
│ │Tehnici de │
│ │securitate. │
│ │Administrarea│
│ │cheilor. │
│ │Partea 5: │
│ │Administrarea│
│ │cheilor de │
│ │grup │
├─────────────────────────┼─────────────┤
│4. FIPS 140-2, Security │ │
│Requirements for │ │
│Cryptographic Modules │ │
│5. NIST SP 800-38F, │ │
│Recommendation for Block │ │
│Cipher Modes of │ │
│Operation: Methods for │ │
│Key Wrapping │ │
│6. NIST SP 800-108, │ │
│Recommendation for Key │ │
│Derivation Using │ │
│Pseudorandom Functions │ │
│7. NIST SP 800-130, A │ │
│Framework for Designing │ │
│Cryptographic Key │ │
│Management Systems │ │
│8. NIST SP 800-132, │ │
│Recommendation for │ │
│Password-based Key │ │
│Derivation, Part 1: │ │
│Storage Applications │ │
│9. NIST SP 800-133, │ │
│Recommendation for │ │
│Cryptographic Key │ │
│Generation │ │
│10. NIST SP 800-135r1, │ │
│Recommendation for │ │
│Existing Application │ │
│Specific Key Derivation │ │
│Function │ │
│11. NIST SP 800-152, A │ │
│Profile for U.S. Federal │ │
│Cryptographic Key │ │
│Management System │ │
└─────────────────────────┴─────────────┘



    G. Entity Authentication

┌────┬─────────────────────────────────┐
│NIST│ISO/IEC │
├────┼─────────────────────────────────┤
│ │1. SR ISO/IEC 9798-2:2014 - │
│ │Tehnologia Informaţiei. Tehnici │
│ │de securitate. Autentificarea │
│ │unei entităţi. Partea 2: │
│ │Mecanisme care utilizează │
│ │algoritmi de cifrare simetrică │
│ │2. SR ISO/IEC 9798-3:2014 - │
│ │Tehnologia Informaţiei. Tehnici │
│ │de securitate. Autentificarea │
│ │unei entităţi. Partea 3: │
│ │Mecanisme care utilizează tehnici│
│ │de semnătură digitală │
│ │3. SR ISO/IEC 9798-4:2014 - │
│ │Tehnologia Informaţiei. Tehnici │
│ │de securitate. Autentificarea │
│ │unei entităţi. Partea 4: │
│ │Mecanisme care utilizează o │
│ │funcţie de verificare │
│ │criptografică │
│ │4. SR ISO/IEC 9798-5:2014 - │
│ │Tehnologia Informaţiei. Tehnici │
│ │de securitate. Autentificarea │
│ │unei entităţi. Partea 5: │
│ │Mecanisme care utilizează tehnici│
│ │de cunoaştere-zero │
│ │5. SR ISO/IEC 9798-6:2014 - │
│ │Tehnologia Informaţiei. Tehnici │
│ │de securitate. Autentificarea │
│ │unei entităţi. Partea 6: │
│ │Mecanisme care utilizează │
│ │transfer de date manual │
└────┴─────────────────────────────────┘




    II. Module criptografice

┌──────────────┬───────────────────────┐
│NIST │ISO/IEC │
├──────────────┼───────────────────────┤
│ │1. SR ISO/IEC │
│1. FIPS 140-2,│19790:2014 - Tehnologia│
│Security │Informaţiei. Tehnici de│
│Requirements │securitate. Cerinţe de │
│for │securitate pentru │
│Cryptographic │module criptografice │
│Modules │2. ISO/IEC 24759:2017 -│
│2. FIPS 140-2 │Information Technology │
│DTR – Derived │- Security Techniques -│
│Test │Test requirements for │
│Requirements │cryptographic modules │
│for FIPS 140-2│3. ISO/IEC 17825:2016 -│
│3. FIPS 140-2 │Information Technology │
│IG - │- Security Techniques -│
│Implementation│Testing methods for the│
│Guidance for │mitigation of │
│FIPS 140-2 │non-invasive attack │
│ │classes against │
│ │cryptographic modules │
└──────────────┴───────────────────────┘



    III. Produse/sisteme criptografice

┌─────────────┬────────────────────────┐
│ │ISO/IEC │
├─────────────┼────────────────────────┤
│ │1. SR ISO/IEC │
│ │15408-1:2014 - │
│ │Tehnologia Informaţiei. │
│ │Tehnici de securitate. │
│ │Criterii de evaluare │
│ │pentru securitatea │
│ │tehnologiei informaţiei.│
│ │Partea 1: Introducere şi│
│ │model general │
│ │2. SR ISO/IEC │
│1. CC v3.1 R5│15408-2:2014 - │
│- Common │Tehnologia Informaţiei. │
│Criteria for │Tehnici de securitate. │
│Information │Criterii de evaluare │
│Technology │pentru securitatea │
│Security │tehnologiei informaţiei.│
│Evaluation │Partea 2: Componente │
│2. CEM v3.1 │funcţionale de │
│R5 - Common │Securitate │
│Methodology │3. SR ISO/IEC │
│for │15408-3:2014 - │
│Information │Tehnologia Informaţiei. │
│Technology │Tehnici de securitate. │
│Security │Criterii de evaluare │
│Evaluation │pentru securitatea │
│ │tehnologiei informaţiei.│
│ │Partea 3: Componente de │
│ │asigurare a securităţii │
│ │4. SR ISO/IEC 18045:2014│
│ │- Tehnologia │
│ │informaţiei. Tehnici de │
│ │securitate. Metodologie │
│ │pentru evaluarea │
│ │securităţii tehnologiei │
│ │informaţiei │
└─────────────┴────────────────────────┘



    ----

Da, vreau informatii despre produsele Rentrop&Straton. Sunt de acord ca datele personale sa fie prelucrate conform Regulamentul UE 679/2016

Comentarii


Maximum 3000 caractere.
Da, doresc sa primesc informatii despre produsele, serviciile etc. oferite de Rentrop & Straton.

Cod de securitate


Fii primul care comenteaza.
MonitorulJuridic.ro este un proiect:
Rentrop & Straton
Banner5

Atentie, Juristi!

5 modele Contracte Civile si Acte Comerciale - conforme cu Noul Cod civil si GDPR

Legea GDPR a modificat Contractele, Cererile sau Notificarile obligatorii

Va oferim Modele de Documente conform GDPR + Clauze speciale

Descarcati GRATUIT Raportul Special "5 modele Contracte Civile si Acte Comerciale - conforme cu Noul Cod civil si GDPR"


Da, vreau informatii despre produsele Rentrop&Straton. Sunt de acord ca datele personale sa fie prelucrate conform Regulamentul UE 679/2016