Стандартизация в сфере безопасности информационных технологий
Приведен обзор международных стандартов, которые разрабатываются в ПК 27 «Методы защиты ИТ» Объединенного технического комитета 1 ISO/IEC «Информационные технологии». Стандарты охватывают криптографические механизмы, оценку и тестирование продуктов и информационных систем, контрмеры и услуги безопас...
Збережено в:
Дата: | 2017 |
---|---|
Автор: | |
Формат: | Стаття |
Мова: | Russian |
Опубліковано: |
Інститут кібернетики ім. В.М. Глушкова НАН України
2017
|
Назва видання: | Кибернетика и системный анализ |
Теми: | |
Онлайн доступ: | http://dspace.nbuv.gov.ua/handle/123456789/144687 |
Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
Цитувати: | Стандартизация в сфере безопасности информационных технологий / А.М. Фаль // Кибернетика и системный анализ. — 2017. — Т. 53, № 1. — С. 91-98. — Бібліогр.: 3 назв. — рос. |
Репозитарії
Digital Library of Periodicals of National Academy of Sciences of Ukraineid |
irk-123456789-144687 |
---|---|
record_format |
dspace |
spelling |
irk-123456789-1446872019-01-02T01:23:05Z Стандартизация в сфере безопасности информационных технологий Фаль, А.М. Системний аналіз Приведен обзор международных стандартов, которые разрабатываются в ПК 27 «Методы защиты ИТ» Объединенного технического комитета 1 ISO/IEC «Информационные технологии». Стандарты охватывают криптографические механизмы, оценку и тестирование продуктов и информационных систем, контрмеры и услуги безопасности. Рассмотрены как опубликованные стандарты, так и находящиеся в процессе разработки. Наведено огляд міжнародних стандартів, які розробляються у ПК 27 «Методи захисту ІТ» Об’єднаного технічного комітету 1 ISO/IEC «Інформаційні технології». Стандарти охоплюють криптографічні механізми, оцінку та тестування захищеності продуктів та інформаційних систем, контрзаходи і послуги безпеки. Розглянуто як опубліковані стандарти, так і ті, що перебувають у процесі розроблення. The author overviews the international standards developed by SC 27 “IT Security techniques” of the ISO/IEC Joint technical committee 1 “Information technology”. The standards include cryptographic mechanisms, evaluation and testing of products and information systems, countermeasures and security services. Both published standards and those under development are considered. 2017 Article Стандартизация в сфере безопасности информационных технологий / А.М. Фаль // Кибернетика и системный анализ. — 2017. — Т. 53, № 1. — С. 91-98. — Бібліогр.: 3 назв. — рос. 0023-1274 http://dspace.nbuv.gov.ua/handle/123456789/144687 681.3 ru Кибернетика и системный анализ Інститут кібернетики ім. В.М. Глушкова НАН України |
institution |
Digital Library of Periodicals of National Academy of Sciences of Ukraine |
collection |
DSpace DC |
language |
Russian |
topic |
Системний аналіз Системний аналіз |
spellingShingle |
Системний аналіз Системний аналіз Фаль, А.М. Стандартизация в сфере безопасности информационных технологий Кибернетика и системный анализ |
description |
Приведен обзор международных стандартов, которые разрабатываются в ПК 27 «Методы защиты ИТ» Объединенного технического комитета 1 ISO/IEC «Информационные технологии». Стандарты охватывают криптографические механизмы, оценку и тестирование продуктов и информационных систем, контрмеры и услуги безопасности. Рассмотрены как опубликованные стандарты, так и находящиеся в процессе разработки. |
format |
Article |
author |
Фаль, А.М. |
author_facet |
Фаль, А.М. |
author_sort |
Фаль, А.М. |
title |
Стандартизация в сфере безопасности информационных технологий |
title_short |
Стандартизация в сфере безопасности информационных технологий |
title_full |
Стандартизация в сфере безопасности информационных технологий |
title_fullStr |
Стандартизация в сфере безопасности информационных технологий |
title_full_unstemmed |
Стандартизация в сфере безопасности информационных технологий |
title_sort |
стандартизация в сфере безопасности информационных технологий |
publisher |
Інститут кібернетики ім. В.М. Глушкова НАН України |
publishDate |
2017 |
topic_facet |
Системний аналіз |
url |
http://dspace.nbuv.gov.ua/handle/123456789/144687 |
citation_txt |
Стандартизация в сфере безопасности информационных технологий / А.М. Фаль // Кибернетика и системный анализ. — 2017. — Т. 53, № 1. — С. 91-98. — Бібліогр.: 3 назв. — рос. |
series |
Кибернетика и системный анализ |
work_keys_str_mv |
AT falʹam standartizaciâvsferebezopasnostiinformacionnyhtehnologij |
first_indexed |
2025-07-10T19:53:38Z |
last_indexed |
2025-07-10T19:53:38Z |
_version_ |
1837290992606117888 |
fulltext |
ÓÄÊ 681.3
À.Ì. ÔÀËÜ
ÑÒÀÍÄÀÐÒÈÇÀÖÈß Â ÑÔÅÐÅ ÁÅÇÎÏÀÑÍÎÑÒÈ ÈÍÔÎÐÌÀÖÈÎÍÍÛÕ
ÒÅÕÍÎËÎÃÈÉ
Àííîòàöèÿ. Ïðèâåäåí îáçîð ìåæäóíàðîäíûõ ñòàíäàðòîâ, êîòîðûå ðàçðàáà-
òûâàþòñÿ â ÏÊ 27 «Ìåòîäû çàùèòû ÈÒ» Îáúåäèíåííîãî òåõíè÷åñêîãî êî-
ìèòåòà 1 ISO/IEC «Èíôîðìàöèîííûå òåõíîëîãèè». Ñòàíäàðòû îõâàòûâàþò
êðèïòîãðàôè÷åñêèå ìåõàíèçìû, îöåíêó è òåñòèðîâàíèå ïðîäóêòîâ è èíôîð-
ìàöèîííûõ ñèñòåì, êîíòðìåðû è óñëóãè áåçîïàñíîñòè. Ðàññìîòðåíû êàê
îïóáëèêîâàííûå ñòàíäàðòû, òàê è íàõîäÿùèåñÿ â ïðîöåññå ðàçðàáîòêè.
Êëþ÷åâûå ñëîâà: èíöèäåíò èíôîðìàöèîííîé áåçîïàñíîñòè, êîíôèäåíöè-
àëüíîñòü, íåïðåðûâíîñòü áèçíåñà, îöåíêà çàùèùåííîñòè, óïðàâëåíèå êëþ÷à-
ìè, ôóíêöèîíàëüíûå óñëóãè.
ÂÂÅÄÅÍÈÅ
 àïðåëå 2015 ãîäà èñïîëíèëîñü 25 ëåò cî äíÿ ñîçäàíèÿ ïîäêîìèòåòà ïî îáåñ-
ïå÷åíèþ áåçîïàñíîñòè èíôîðìàöèîííûõ òåõíîëîãèé îáúåäèíåííîãî òåõíè÷åñ-
êîãî êîìèòåòà ïî èíôîðìàöèîííûì òåõíîëîãèÿì (JTC1/SC27 “IT Securities
techniques”). Â ñîâðåìåííîì ìèðå, êîòîðûé õàðàêòåðèçóåòñÿ âíåäðåíèåì èí-
ôîðìàöèîííûõ òåõíîëîãèé âî âñå ñôåðû ÷åëîâå÷åñêîé äåÿòåëüíîñòè, çàùèòà
èíôîðìàöèè, ïðåäcòàâëåííîé â ðàçíûõ âèäàõ, ÿâëÿåòñÿ ÷ðåçâû÷àéíî âàæíîé
çàäà÷åé. Àíàëîãè÷íûå ïðîáëåìû èññëåäîâàëèñü è â 90-õ ãîäàõ ïðîøëîãî ñòî-
ëåòèÿ, êîãäà áûë îáðàçîâàí ïîäêîìèòåò.  íà÷àëå åãî ôóíêöèîíèðîâàíèÿ â ñî-
ñòàâ ïîäêîìèòåòà âõîäèëî 18 ñòðàí — ÷ëåíîâ ISO. Çà 25 ëåò êîëè÷åñòâî ÷ëå-
íîâ ïîäêîìèòåòà óâåëè÷èëîñü äî 73, èç íèõ 52 — àêòèâíûå ÷ëåíû
(P-members) è 21 — ïàññèâíûå ÷ëåíû (O-members). Çà ýòè ãîäû ðàçðàáîòàíî
áîëåå 150 ìåæäóíàðîäíûõ ñòàíäàðòîâ è òåõíè÷åñêèõ îò÷åòîâ, îõâàòûâàþùèõ
ðàçëè÷íûå àñïåêòû îáúåêòîâ ñòàíäàðòèçàöèè. Òàêóþ ðàáîòó ïðîâåäåíî ñ ïî-
ìîùüþ áîëåå ÷åì 300 ýêñïåðòîâ èç ðàçíûõ ñòðàí. Ñòðóêòóðà ïîäêîìèòåòà
ñôîðìèðîâàíà èç ïÿòè ðàáî÷èõ ãðóïï, à èìåííî:
— ÐÃ1 «Ñèñòåìû ìåíåäæìåíòà èíôîðìàöèîííîé áåçîïàñíîñòè»;
— ÐÃ2 «Êðèïòîãðàôèÿ è ìåõàíèçìû áåçîïàñíîñòè»;
— ÐÃ3 «Îöåíêà, òåñòèðîâàíèå è ñïåöèôèêàöèÿ áåçîïàñíîñòè»;
— ÐÃ4 «Êîíòðìåðû è óñëóãè áåçîïàcíîñòè»;
— ÐÃ5 «Ìåíåäæìåíò èäåíòèôèêàöèîííûõ äàííûõ è òåõíîëîãèè îáåñïå÷å-
íèÿ ïðàéâåñè».
 ñòàòüå [1] ïðèâåäåí îáçîð ñòàíäàðòîâ â îáëàñòè ìåíåäæìåíòà èíôîðìàöè-
îííîé áåçîïàñíîñòè, ðàçðàáîòàííûõ â ÐÃ1. Íàñòîÿùàÿ ðàáîòà ïîñâÿùåíà còàí-
äàðòèçàöèè â ðàìêàõ ÐÃ2, ÐÃ3 è ÐÃ4. Åå ñîäåðæàíèå îñíîâàíî íà äîêóìåíòå [2],
ðàçìåùåííîì íà ñàéòå ïîäêîìèòåòà www.jtc1sc27.din.de.
ÑÒÀÍÄÀÐÒÛ, ÐÀÇÐÀÁÎÒÀÍÍÛÅ ÐÃ2
Äîðîæíàÿ êàðòà ÐÃ2 îïðåäåëÿåò òàêèå íàïðàâëåíèÿ ñòàíäàðòèçàöèè:
— èäåíòèôèêàöèÿ ïîòðåáíîñòåé è òðåáîâàíèé ê ìåòîäàì è ìåõàíèçìàì
îáåñïå÷åíèÿ áåçîïàñíîñòè èíôîðìàöèîííûõ òåõíîëîãèé;
— ðàçðàáîòêà òåðìèíîëîãèè, îáùèõ ìîäåëåé è ñòàíäàðòîâ äëÿ èñïîëüçîâà-
íèÿ ýòèõ ìåòîäîâ è ìåõàíèçìîâ â óñëóãàõ áåçîïàñíîñòè.
Ðàññìîòðèì ðàçðàáîòàííûå â ÐÃ2 ñòàíäàðòû äëÿ ðàçëè÷íûõ îáëàñòåé ïðèìå-
íåíèÿ.
ISSN 0023-1274. Êèáåðíåòèêà è ñèñòåìíûé àíàëèç, 2017, òîì 53, ¹1 91
� À.Ì. Ôàëü, 2017
Îáåñïå÷åíèå êîíôèäåíöèàëüíîñòè (confidentiality)
ISO/IEC 18033 (øåñòü ÷àñòåé). Àëãîðèòìû øèôðîâàíèÿ (Encryption
algorithms). Îïðåäåëÿåò ñèììåòðè÷íûå øèôðû (áëî÷íûå è ïîòî÷íûå) è àñèììåò-
ðè÷íûå øèôðû, âêëþ÷àÿ øèôðû, îñíîâàííûå íà èäåíòèôèêàöèîííûõ äàííûõ,
è ãîìîìîðôíûå øèôðû.
ISO/IEC 29192 (øåñòü ÷àñòåé). Ëåãêàÿ êðèïòîãðàôèÿ (Lightweight
cryptography). Îïðåäåëÿåò êðèïòîãðàôè÷åñêèå ìåõàíèçìû, ïðèñïîñîáëåííûå äëÿ
èõ èñïîëüçîâàíèÿ â óñòðîéñòâàõ ñ îãðàíè÷åííûìè âû÷èñëèòåëüíûìè ðåñóðñàìè
è îãðàíè÷åííîé ïðîïóñêíîé ñïîñîáíîñòüþ.
ISO/IEC 29150. Øèôðîâàíèå ñ ïîäïèñüþ (Signcryption). Îïðåäåëÿåò ìåõà-
íèçì îäíîâðåìåííîãî ïîäïèñûâàíèÿ è øèôðîâàíèÿ, â êîòîðîì ècïîëüçóþòñÿ
ïàðû àñèììåòðè÷íûõ êëþ÷åé êàê îòïðàâèòåëÿ, òàê è ïîëó÷àòåëÿ.
ISO/IEC 19772. Øèôðîâàíèå c àóòåíòèôèêàöèåé (Authenticated encryption).
Îïðåäåëÿåò ìåõàíèçì äëÿ îäíîâðåìåííûõ øèôðîâàíèÿ è àóòåíòèôèêàöèè
äàííûõ è îòïðàâèòåëÿ.
ISO/IEC 10116. Ðåæèìû ôóíêöèîíèðîâàíèÿ n-áèòîâîãî áëî÷íîãî øèôðà
(Modes of operation for n-bit block cipher). Îïðåäåëÿåò ðåæèìû ôóíêöèîíèðîâà-
íèÿ áëî÷íûõ øèôðîâ, à èìåííî ECB, CBC, OFB, CFB è CTR.
Êîíòðîëèðîâàíèå öåëîñòíîñòè äàííûõ ñ èñïîëüçîâàíèåì àóòåíòèôèêà-
öèè ñîîáùåíèé, õåø-ôóíêöèé, öèôðîâûõ ïîäïèñåé
ISO/IEC 10118 (÷åòûðå ÷àñòè). Õåø-ôóíêöèè (Hash functions). Îïðåäåëÿåò
íåñêîëüêî òèïîâ õåø-ôóíêöèé, êîòîðûå îòîáðàæàþò áèòîâûå ñòðîêè ïðîèçâîëü-
íîé äëèíû â ñòðîêè ôèêñèðîâàííîé äëèíû.
ISO/IEC 9797 (òðè ÷àñòè). Êîäû àóòåíòèôèêàöèè ñîîáùåíèé (MACs)
(Message authentication codes (MACs)). Óñòàíàâëèâàåò àëãîðèòìû âû÷èñëåíèÿ êî-
äîâ àóòåíòèôèêàöèè ñîîáùåíèé äëÿ ïðîâåðêè öåëîñòíîñòè äàííûõ.
ISO/IEC 9796 (äâå ÷àñòè). Ñõåìû öèôðîâîé ïîäïèñè, êîòîðûå ïðåäîñòàâëÿ-
þò ðàñêðûòèå ñîîáùåíèÿ (Digital signature schemes giving message recovery).
Îïðåäåëÿåò ìåõàíèçìû öèôðîâîé ïîäïèñè, ïðåäîñòàâëÿþùèå ðàñêðûòèå âñåãî
ñîîáùåíèÿ èëè åãî ÷àñòè, ñïîñîáñòâóþùèå óìåíüøåíèþ íàãðóçêè, ñâÿçàííîé
ñ ñîõðàíåíèåì èëè ïåðåäà÷åé äàííûõ.
ISO/IEC 14888 (òðè ÷àñòè). Öèôðîâûå ïîäïèñè ñ äîáàâëåíèåì (Digital
signatures with appendix). Îïðåäåëÿåò ìåõàíèçìû öèôðîâîé ïîäïèñè, îcíîâàííûå
íà ïðîáëåìàõ äèñêðåòíîãî ëîãàðèôìèðîâàíèÿ è ôàêòîðèçàöèè öåëûõ ÷èñåë.
ISO/IEC 20008 (äâå ÷àñòè). Àíîíèìíûå öèôðîâûå ïîäïèñè (Anonymous
digital signatures). Îïðåäåëÿåò ìåõàíèçìû àíîíèìíîé öèôðîâîé ïîäïèñè, â êîòî-
ðûõ ïðîâåðêà ïîäïèñè îñóùåñòâëÿåòñÿ ñ èñïîëüçîâàíèåì îòêðûòîãî êëþ÷à
ãðóïïû ïîëüçîâàòåëåé.
ISO/IEC 18370 (äâå ÷àñòè). Ñëåïûå öèôðîâûå ïîäïèñè (Blind digital
signatures). Îïðåäåëÿåò ìåõàíèçìû ñëåïîé öèôðîâîé ïîäïèñè, ïîçâîëÿþùèå ïî-
ëó÷èòü öèôðîâóþ ïîäïèñü, íå ïðåäîñòàâëÿÿ ïîäïèñàíòó èíôîðìàöèè îá èñòèí-
íîì ñîîáùåíèè è ïîëó÷åííîé öèôðîâîé ïîäïèñè.
Àóòåíòèôèêàöèÿ îáúåêòîâ (entity authentication)
ISO/IEC 9798 (øåñòü ÷àñòåé). Àóòåíòèôèêàöèÿ îáúåêòîâ (Entity
authentication). Îïðåäåëÿåò íåñêîëüêî òèïîâ ìåõàíèçìîâ àóòåíòèôèêàöèè îáúåê-
òîâ, â êîòîðûõ îáúåêò (åãî äîñòîâåðíîñòü ïðîâåðÿåòñÿ) äîêàçûâàåò, ÷òî îí çíàåò
íåêîòîðûé ñåêðåò.
ISO/IEC 20009 (÷åòûðå ÷àñòè). Àíîíèìíàÿ àóòåíòèôèêàöèÿ îáúåêòîâ
(Anonymous entity authentication). Îïðåäåëÿåò ìåõàíèçìû àíîíèìíîé àóòåíòèôè-
92 ISSN 0023-1274. Êèáåðíåòèêà è ñèñòåìíûé àíàëèç, 2017, òîì 53, ¹ 1
êàöèè îáúåêòîâ, â êîòîðûõ ïðîâåðÿþùèé èñïîëüçóåò ñõåìó ãðóïïîâîé öèôðîâîé
ïîäïèñè, îñíîâàííîé íà ñëåïîé öèôðîâîé ïîäïèñè è ñëàáûõ ñåêðåòàõ.
Óïðàâëåíèå êëþ÷àìè ñ èñïîëüçîâàíèåì ãåíåðèðîâàíèÿ ñëó÷àéíûõ ÷è-
ñåë è ñëó÷àéíûõ ïðîñòûõ ÷èñåë
ISO/IEC 11770 (øåñòü ÷àñòåé). Óïðàâëåíèå êëþ÷àìè (Key management). Îïè-
ñûâàåò îáùèå ìîäåëè, íà êîòîðûõ áàçèðóþòñÿ ìåõàíèçìû óïðàâëåíèÿ êëþ÷àìè,
îïðåäåëÿåò îñíîâíûå ïîíÿòèÿ óïðàâëåíèÿ êëþ÷àìè è íåñêîëüêî òèïîâ
ìåõàíèçìîâ óñòàíîâëåíèÿ êëþ÷åé.
ISO/IEC 18031. Ãåíåðèðîâàíèå ñëó÷àéíûõ áèòîâ (Random bit generation).
Îïðåäåëÿåò êîíöåïòóàëüíóþ ìîäåëü äëÿ ãåíåðàòîðîâ ñëó÷àéíûõ áèòîâ, èñïîëü-
çóåìûõ â êðèïòîãðàôè÷åñêèõ ìåõàíèçìàõ.
ISO/IEC 18032. Ãåíåðèðîâàíèå ïðîñòûõ ÷èñåë (Prime number generation).
Ïðåäîñòàâëÿåò ìåòîäû ãåíåðèðîâàíèÿ ïðîñòûõ ÷èñåë, ïðèìåíÿåìûõ â êðèïòîãðà-
ôè÷åñêèõ ïðîòîêîëàõ è àëãîðèòìàõ.
ISO/IEC 15946 (äâå ÷àñòè). Êðèïòîãðàôè÷åñêèå ìåòîäû, îñíîâàííûå íà ýë-
ëèïòè÷åñêèõ êðèâûõ (Cryptographic techniques based on elliptic curves). Îïèñûâàåò
ìàòåìàòè÷åñêèå îñíîâàíèÿ ýëëèïòè÷åñêèõ êðèâûõ è ìåòîäû èõ ãåíåðèðîâàíèÿ.
ISO/IEC 19592 (äâå ÷àñòè). Ðàñïðåäåëåíèå ñåêðåòà (Secret sharing). Îïèñûâà-
åò êðèïòîãðàôè÷åñêèå ñõåìû ðàñïðåäåëåíèÿ ñåêðåòà.
Îáåñïå÷åíèå íåâîçìîæíîñòè îòêàçà îò ñîâåðøåííûõ äåéñòâèé (non-
repudiation)
ISO/IEC 13888 (òðè ÷àñòè). Îáåñïå÷åíèå íåâîçìîæíîñòè îòêàçà
(Non-reputation). Îïðåäåëÿåò ïðåäîñòàâëåíèå óñëóã íåâîçìîæíîñòè îòêàçà.
Öåëüþ óñëóãè íåâîçìîæíîñòè îòêàçà ÿâëÿåòñÿ ãåíåðèðîâàíèå, ñáîð, ïîääåðæàíèå
äîñòóïíîñòè è ïðîâåðêà äîêàçàòåëüñòâ, êàñàþùèõñÿ çàÿâëåííûõ ñîáûòèé èëè
äåéñòâèé, ïðèìåíÿåìûõ äëÿ ðàçðåøåíèÿ äèñêóññèé î íàëè÷èè ëèáî îòñóòñòâèè
ñîáûòèÿ èëè äåéñòâèÿ.
Óñëóãè òðåòüåé äîâåðåííîé ñòîðîíû
ISO/IEC 18014 (÷åòûðå ÷àñòè). Óñëóãè øòåìïåëèðîâàíèÿ âðåìåíè
(Time-stamping services). Îïðåäåëÿåò óñëóãè øòåìïåëèðîâàíèÿ âðåìåíè, êîòîðûå
ïðåäîñòàâëÿþòñÿ ñ ïîìîùüþ èñïîëüçîâàíèÿ òîêåíîâ øòåìïåëåé âðåìåíè çàèíòå-
ðåñîâàííûìè ñòîðîíàìè ñ äîïîëíèòåëüíûì îòñëåæèâàíèåì èñòî÷íèêîâ âðåìåíè.
Ïîäðîáíûé àíàëèç ñòàíäàðòîâ â îáëàñòè êðèïòîãðàôèè ïðèâåäåí â ðàáîòå [3].
ÑÒÀÍÄÀÐÒÛ, ÐÀÇÐÀÁÎÒÀÍÍÛÅ ÐÃ3
Îáëàñòüþ ïðèìåíåíèÿ ÐÃÇ ÿâëÿåòñÿ ðàçðàáîòêà ñòàíäàðòîâ, êàñàþùèõñÿ ñïåöèôè-
êàöèè, îöåíêè, òåñòèðîâàíèÿ è ñåðòèôèêàöèè èíôîðìàöèîííûõ ñèñòåì, êîìïî-
íåíòîâ è ïðîäóêòîâ îòíîñèòåëüíî áåçîïàñíîñòè ÈÒ, âêëþ÷àÿ êîìïüþòåðíûå ñåòè,
ðàñïðåäåëåííûå ñèñòåìû, áèîìåòðèêó è ñâÿçàííûå ñ íèìè óñëóãè ïðèëîæåíèé.
Ðàçðàáîòàíû ñòàíäàðòû, îðèåíòèðîâàííûå íà ñëåäóþùèå àñïåêòû îáëàñòè èõ
ïðèìåíåíèÿ.
Êðèòåðèè îöåíêè çàùèùåííîñòè
ISO/IEC 15408 (òðè ÷àñòè). Êðèòåðèè îöåíêè çàùèùåííîñòè ÈÒ (Evaluation
criteria for IT security). Óñòàíàâëèâàåò îáùèå ïîíÿòèÿ è ïðèíöèïû îöåíêè çàùè-
ùåííîñòè ÈÒ è îïðåäåëÿåò îáùóþ ìîäåëü îöåíêè.
ISO/IEC 19790. Òðåáîâàíèÿ ê áåçîïàñíîñòè êðèïòîãðàôè÷åñêèõ ìîäóëåé
(Security requirements for cryptographic modules). Îïðåäåëÿåò òðåáîâàíèÿ ê áåçî-
ïàñíîñòè êðèïòîãðàôè÷åñêèõ ìîäóëåé, èñïîëüçóåìûõ äëÿ çàùèòû èíôîðìàöèè
â êîìïüþòåðíûõ è òåëåêîììóíèêàöèîííûõ ñèñòåìàõ.
ISSN 0023-1274. Êèáåðíåòèêà è ñèñòåìíûé àíàëèç, 2017, òîì 53, ¹1 93
Ìåòîäîëîãèÿ ïðèìåíåíèÿ êðèòåðèåâ
ISO/IEC 18045. Ìåòîäîëîãèÿ îöåíêè çàùèùåííîñòè ÈÒ (Methodology for IT
security evaluation). Îïðåäåëÿåò ìèíèìàëüíûå äåéñòâèÿ, êîòîðûå ñëåäóåò ñîâåðøèòü
ïðè îöåíêå ñîîòâåòñòâèÿ êðèòåðèÿì, èçëîæåííûì â ñòàíäàðòå ISO/IEC 15408.
ISO/IEC TR 19791. Îöåíèâàíèå áåçîïàñíîñòè äåéñòâóþùèõ ñèñòåì (Security
assessment of operational systems). Òåõíè÷åñêèé îò÷åò (TR) ïðåäîñòàâëÿåò ðó-
êîâîäñòâî è êðèòåðèè äëÿ îöåíêè áåçîïàñíîñòè äåéñòâóþùèõ ñèñòåì.
ISO/IEC 19792. Îöåíêà áåçîïàñíîñòè áèîìåòðè÷åñêèõ õàðàêòåðèñòèê
(Security evaluation of biometrics). Îïðåäåëÿåò îáúåêòû, êîòîðûå íóæíî èññëåäî-
âàòü âî âðåìÿ îöåíêè áåçîïàñíîñòè áèîìåòðè÷åñêèõ ñèñòåì.
Ñïåöèôèêàöèÿ ôóíêöèîíàëüíûõ óñëóã è óñëóã ãàðàíòèé èíôîðìàöèîí-
íûõ ñèñòåì, êîìïîíåíòîâ è ïðîäóêòîâ
ISO/IEC TR 15443 (äâå ÷àñòè). Îáùèå ïîëîæåíèÿ ãàðàíòèé áåçîïàñíîñòè ÈÒ
(A framework for IT security assurance). Ïðåäîñòàâëÿåò ðóêîâîäñòâî ïî âûáîðó
ïîäõîäÿùåãî ìåòîäà ãàðàíòèðîâàíèÿ ïðè îïðåäåëåíèè èëè âíåäðåíèè óñëóãè
èëè ïðîäóêòà.
ISO/IEC TR 15446. Ðóêîâîäñòâî ïî ðàçðàáîòêå ïðîôèëåé çàùèòû è çàäàíèé
ïî áåçîïàñíîñòè (Guide for the production of Protection Profiles and Security
Targets). Ïðåäîñòàâëÿåò ðóêîâîäñòâî, êàñàþùååñÿ ïîñòðîåíèÿ ïðîôèëåé çàùèòû
è çàäàíèé ïî çàùèòå, ñîâìåñòèìûõ ñ òðåáîâàíèÿìè ñòàíäàðòà ISO/IEC 15408.
ISO/IEC TR 19608. Ðóêîâîäñòâî ïî ðàçðàáîòêå ôóíêöèîíàëüíûõ òðåáîâàíèé
ê áåçîïàñíîñòè è ïðàéâåñè, îñíîâàííûõ íà ISO/IEC 15408 (Guidance for
developing security and privacy functional requirements based on ISO/IEC 15408).
Òåõíè÷åñêèé îò÷åò ïðåäîñòàâëÿåò ðóêîâîäñòâî ïî ðàçðàáîòêå ôóíêöèîíàëüíûõ
òðåáîâàíèé ê îáåñïå÷åíèþ ïðàéâåñè, îñíîâàííûõ íà ïðèíöèïàõ îáåñïå÷åíèÿ
ïðàéâåñè, èçëîæåííûõ â ISO/IEC 29100, èñïîëüçóÿ ïàðàäèãìó, îïèñàííóþ
â ISO/IEC 15408-2.
ISO/IEC TR 19249. Êàòàëîã ïðèíöèïîâ, êàñàþùèõñÿ àðõèòåêòóðû è ïðîåêòèðî-
âàíèÿ äëÿ çàùèùåííûõ ïðîäóêòîâ, ñèñòåì è ïðèëîæåíèé (Catalogue of architectural
and design principles for secure products, systems and applications). Òåõíè÷åñêèé îò÷åò
ïðåäîñòàâëÿåò êàòàëîã óêàçàíèé ïî ïðèíöèïàì, êàñàþùèìñÿ àðõèòåêòóðû è ïðîåê-
òèðîâàíèÿ ïðè ðàçðàáîòêå çàùèùåííûõ ïðîäóêòîâ, ñèñòåì è ïðèëîæåíèé.
Ìåòîäîëîãèÿ òåñòèðîâàíèÿ äëÿ îïðåäåëåíèÿ ñîîòâåòñòâèÿ ïðåäîñòàâëÿ-
åìûõ ôóíêöèîíàëüíûõ óñëóã è óñëóã ãàðàíòèé
ISO/IEC 24759. Òðåáîâàíèÿ ê òåñòèðîâàíèþ êðèïòîãðàôè÷åñêèõ ìîäóëåé
(Test requirements for cryptographic modules). Îïðåäåëÿåò ìåòîäû, êîòîðûå äîëæíû
èñïîëüçîâàòüñÿ èñïûòàòåëüíûìè ëàáîðàòîðèÿìè äëÿ òåñòèðîâàíèÿ ñîîòâåòñòâèÿ
êðèïòîãðàôè÷åñêèõ ìîäóëåé òðåáîâàíèÿì ñòàíäàðòà ISO/IEC 19790.
ISO/IEC 17825. Ìåòîäû òåñòèðîâàíèÿ ïðîòèâîäåéñòâèÿ êëàññàì íåèíâàçèâ-
íûõ àòàê íà êðèïòîãðàôè÷åñêèå ìîäóëè (Testing methods for the mitigation of
non-invasive attack classes against cryptographic modules). Îïðåäåëÿåò ìåòðèêè òåñ-
òîâ íà ïðîòèâîäåéñòâèå íåèíâàçèâíûì àòàêàì äëÿ îïðåäåëåíèÿ ñîîòâåòñòâèÿ òðå-
áîâàíèÿì ñòàíäàðòà ISO/IEC 19790 îòíîñèòåëüíî 3- è 4-ãî óðîâíåé áåçîïàñíîñòè.
ISO/IEC 18367. Òåñòèðîâàíèå ñîîòâåòñòâèÿ êðèïòîãðàôè÷åñêèõ àëãîðèòìîâ
è ìåõàíèçìîâ áåçîïàñíîñòè (Cryptographic algorithms and security mechanisms
conformance testing). Öåëüþ äàííîãî ñòàíäàðòà ÿâëÿåòñÿ ïðåäîñòàâëåíèå ìåòîäîâ
òåñòèðîâàíèÿ ñîîòâåòñòâèÿ êðèïòîãðàôè÷åñêèõ àëãîðèòìîâ è ìåõàíèçìîâ áåçî-
ïàñíîñòè, ðåàëèçîâàííûõ â êðèïòîãðàôè÷åñêîì ìîäóëå.
94 ISSN 0023-1274. Êèáåðíåòèêà è ñèñòåìíûé àíàëèç, 2017, òîì 53, ¹ 1
ISO/IEC TR 20540. Ðóêîâîäÿùèå óêàçàíèÿ ïî òåñòèðîâàíèþ êðèïòîãðàôè-
÷åñêèõ ìîäóëåé â ðàáî÷åé ñðåäå (Guidelines for testing cryptographic modules in
their operational environment). Òåõíè÷åñêèé îò÷åò ïðåäîñòàâëÿåò ðóêîâîäÿùèå
óêàçàíèÿ ïî àóäèòó òîãî, ÷òî êðèïòîãðàôè÷åñêèé ìîäóëü äîëæíûì îáðàçîì èí-
ñòàëëèðîâàí, ñêîíôèãóðèðîâàí èëè ôóíêöèîíèðóåò.
ISO/IEC 20543. Ìåòîäû òåñòèðîâàíèÿ è àíàëèçà ãåíåðàòîðîâ ñëó÷àéíûõ áè-
òîâ â ïàðàäèãìå ISO/IEC 19790 è ISO/IEC 15408 (Test and analysis methods for
random bit generators within ISO/IEC 19790 è ISO/IEC 15408). Îïðåäåëÿåò ìåòîäû
îöåíêè è òðåáîâàíèÿ ê òåñòèðîâàíèþ ãåíåðàòîðîâ ñëó÷àéíûõ áèòîâ, ïðèâåäåí-
íûõ â ñòàíäàðòå ISO/IEC 18031.
Àäìèíèñòðàòèâíûå ïðîöåäóðû äëÿ òåñòèðîâàíèÿ, îöåíêè, ñåðòèôèêà-
öèè è ñõåì àêêðåäèòàöèè
ISO/IEC 19896. Òðåáîâàíèÿ ê êîìïåòåíòíîñòè òåñòèðîâùèêîâ è îöåíùèêîâ
èíôîðìàöèîííîé áåçîïàñíîñòè (Competence requirements for information security
testers and evaluators). Ïðåäîñòàâëÿåò îñíîâîïîëàãàþùèå ïîíÿòèÿ, êàñàþùèåñÿ
âîïðîñîâ êîìïåòåíòíîñòè ñïåöèàëèñòîâ, îòâå÷àþùèõ çà ïðîâåäåíèå îöåíîê
ÈÒ-ïðîäóêòîâ è òåñòèðîâàíèå ñîîòâåòñòâèÿ.
ISO/IEC 19989. Îöåíêà áåçîïàñíîñòè îáíàðóæåíèÿ àòàêè ïðè ïðåäúÿâëå-
íèè áèîìåòðè÷åñêèõ õàðàêòåðèñòèê (Security evaluation of presentation attack
detection for biometrics). Îïðåäåëÿåò äîïîëíåíèå ê ìåòîäèêå, èçëîæåííîé
â ISO/IEC 18045, äëÿ îöåíêè îáíàðóæåíèÿ àòàêè ïðè ïðåäúÿâëåíèè áèîìåòðè-
÷åñêèõ õàðàêòåðèñòèê.
ISO/IEC 29128. Âåðèôèêàöèÿ êðèïòîãðàôè÷åñêèõ ïðîòîêîëîâ (Verification of
cryptographic protocols). Óñòàíàâëèâàåò òåõíè÷åñêîå îñíîâàíèå äëÿ äîêàçà-
òåëüñòâà ñòîéêîñòè ñïåöèôèêàöèè êðèïòîãðàôè÷åñêèõ ïðîòîêîëîâ.
ISO/IEC 29147. Ðàñêðûòèå óÿçâèìîñòåé (Vulnerability disclosure). Ïðåäîñòàâ-
ëÿåò ðóêîâîäÿùèå óêàçàíèÿ ïî ðàñêðûòèþ ïîòåíöèàëüíûõ óÿçâèìîñòåé â ïðî-
äóêòàõ è îíëàéíîâûõ ñåðâèñàõ.
ISO/IEC 30104. Àòàêè íà ôèçè÷åñêóþ áåçîïàñíîñòü, ìåòîäû ïðîòèâîäåéñòâèÿ
è òðåáîâàíèÿ ê áåçîïàñíîñòè (Physical security attacks, mitigations techniques and
security requirements). Êàñàåòñÿ òîãî, êàê ãàðàíòèè áåçîïàñíîñòè ìîãóò áûòü
ñôîðìóëèðîâàíû äëÿ ïðîäóêòîâ, â êîòîðûõ ñðåäà òðåáóåò ïîääåðæêè ìåõàíèç-
ìîâ ôèçè÷åñêîé çàùèòû.
ISO/IEC 30111. Ïðîöåññû îáðàáîòêè óÿçâèìîñòåé (Vulnerability handling
processes). Ïðåäîñòàâëÿåò ïðîöåññû îáðàáîòêè óÿçâèìîñòåé.
ÑÒÀÍÄÀÐÒÛ, ÐÀÇÐÀÁÎÒÀÍÍÛÅ ÐÃ4
Ðàçðàáîòàíû ñòàíäàðòû, îðèåíòèðîâàííûå íà ñëåäóþùèå íàïðàâëåíèÿ ñòàíäàð-
òèçàöèè.
Óñëóãè òðåòüåé äîâåðåííîé ñòîðîíû
ISO/IEC TR 14516. Ðóêîâîäÿùèå óêàçàíèÿ ïî èñïîëüçîâàíèþ è ìåíåäæìåí-
òó óñëóã òðåòüåé äîâåðåííîé ñòîðîíû (Guidelines for the use and management of
Trusted Third Party services). Óñòàíàâëèâàåò ÷åòêîå îïðåäåëåíèå îñíîâíûõ ïðå-
äîñòàâëÿåìûõ òðåòüåé äîâåðåííîé ñòîðîíîé óñëóã è âçàèìíûå îáÿçàííîñòè
òðåòüåé äîâåðåííîé ñòîðîíû è ïîòðåáèòåëÿ åå óñëóã.
ISO/IEC 15945. Ñïåöèôèêàöèÿ óñëóã òðåòüåé äîâåðåííîé ñòîðîíû (ÒÒÐ) äëÿ
ïîääåðæêè ïðèìåíåíèÿ öèôðîâûõ ïîäïèñåé (Specification of TTP services to
support the application of digital signatures). Îïðåäåëÿåò óñëóãè, íåîáõîäèìûå äëÿ
ïîääåðæêè ïðèìåíåíèÿ öèôðîâûõ ïîäïèñåé äëÿ íåâîçìîæíîñòè îòêàçà îò ôàêòà
ñîçäàíèÿ äîêóìåíòà.
ISSN 0023-1274. Êèáåðíåòèêà è ñèñòåìíûé àíàëèç, 2017, òîì 53, ¹1 95
ISO/IEC 29149. Ëó÷øèå ïðàêòèêè ïðåäîñòàâëåíèÿ è èñïîëüçîâàíèÿ óñëóã øòåì-
ïåëèðîâàíèÿ âðåìåíè (Best practice on the provision and use of time-stamping services).
Îáúÿñíÿåò, êàê ãåíåðèðîâàòü, îáíîâëÿòü è ïðîâåðÿòü òîêåíû øòåìïåëåé âðåìåíè.
Ïðèíöèïû ãîòîâíîñòè ÈÊÒ äëÿ îáåñïå÷åíèÿ íåïðåðûâíîñòè áèçíåñà
ISO/IEC 27031. Ðóêîâîäÿùèå óêàçàíèÿ äëÿ ãîòîâíîñòè ÈÊÒ ïðè îáåñïå÷åíèè
íåïðåðûâíîñòè áèçíåñà (Guidelines for ICT readiness for business continuity). Îïèñû-
âàåò ïîíÿòèÿ è ïðèíöèïû ãîòîâíîñòè ÈÊÒ äëÿ îáåñïå÷åíèÿ íåïðåðûâíîñòè áèçíåñà.
Êèáåðáåçîïàñíîñòü
ISO/IEC 27032. Ðóêîâîäÿùèå óêàçàíèÿ äëÿ êèáåðáåçîïàñíîñòè (Guidelines
for cybersecurity). Ïðåäîñòàâëÿåò ðóêîâîäñòâî ïî óëó÷øåíèþ ñîñòîÿíèÿ êèáåðáå-
çîïàñíîñòè, à òàêæå áàçîâûå ïðàêòèêè ïî îáåñïå÷åíèþ áåçîïàñíîñòè äëÿ çàèíòå-
ðåñîâàííûõ ñòîðîí â êèáåðïðîñòðàíñòâå.
Áåçîïàñíîñòü IT ñåòåé
ISO/IEC 27033 (øåñòü ÷àñòåé). Áåçîïàñíîñòü ñåòåé ( Network security). Ïðå-
äîñòàâëÿåò îáçîð ñåòåâîé áåçîïàñíîñòè, îïèñûâàåò óãðîçû, ìåòîäû ïðîåêòèðîâà-
íèÿ è âíåäðåíèÿ ñðåäñòâ çàùèòû äëÿ êîíêðåòíûõ ñöåíàðèåâ. Ïðåäîñòàâëÿåò ðó-
êîâîäñòâî ïî âûáîðó øëþçîâ áåçîïàñíîñòè, à òàêæå ïîñòðîåíèþ âèðòóàëüíûõ
çàùèùåííûõ ñîåäèíåíèé.
ISO/IEC 15816. Îáúåêòû èíôîðìàöèîííîé áåçîïàñíîñòè äëÿ óïðàâëåíèÿ
äîñòóïîì (Security information objects for access control). Ïðåäîñòàâëÿåò îïðåäåëå-
íèå îáúåêòîâ èíôîðìàöèîííîé áåçîïàñíîñòè.
Áåçîïàñíîñòü ïðèëîæåíèé
ISO/IEC 27034 (ñåìü ÷àñòåé). Áåçîïàñíîñòü ïðèëîæåíèé (Application
security). Ïðåäîñòàâëÿåò ðóêîâîäñòâî äëÿ îêàçàíèÿ ïîìîùè îðãàíèçàöèÿì â èí-
òåãðèðîâàíèè âîïðîñîâ áåçîïàñíîñòè â ïðîöåññû, èñïîëüçóåìûå äëÿ óïðàâëåíèÿ
ïðèëîæåíèÿìè. Ââîäèò îïðåäåëåíèÿ, ïîíÿòèÿ, ïðèíöèïû è ïðîöåññû,
âîâëå÷åííûå â áåçîïàñíîñòü ïðèëîæåíèé.
Ìåíåäæìåíò èíöèäåíòîâ èíôîðìàöèîííîé áåçîïàñíîñòè
ISO/IEC 27035. Ìåíåäæìåíò èíöèäåíòîâ èíôîðìàöèîííîé áåçîïàñíîñòè
(Information security incident management). Ïðåäîñòàâëÿåò ñòðóêòóðèðîâàííûé
ïîäõîä ê îáíàðóæåíèþ, èçâåùåíèþ è îöåíèâàíèþ èíöèäåíòîâ èíôîðìàöèîííîé
áåçîïàñíîñòè, à òàêæå ðåàãèðîâàíèþ íà íèõ.
ISO/IEC 27037. Ðóêîâîäÿùèå óêàçàíèÿ ïî èäåíòèôèêàöèè, ñáîðó, ïðèîáðåòå-
íèþ è ñîõðàíåíèþ öèôðîâûõ óëèê (Guidelines for the identification, collection,
acquisition and preservation of digital evidence). Ïðåäîñòàâëÿåò ðóêîâîäÿùèå óêàçà-
íèÿ äëÿ äåÿòåëüíîñòè, ñâÿçàííîé ñ îáðàáîòêîé öèôðîâûõ óëèê, èìåþùèõ
þðèäè÷åñêóþ çíà÷èìîñòü.
ISO/IEC 27041. Ðóêîâîäñòâî ïî îáåñïå÷åíèþ ïðèåìëåìîñòè è àäåêâàòíîñòè
ìåòîäîâ ðàññëåäîâàíèÿ èíöèäåíòîâ (Guidance on assuring suitability and adequacy
of incident investigative methods). Ïðåäîñòàâëÿåò ðóêîâîäñòâî ïî ïðèåìëåìîñòè è
àäåêâàòíîñòè èñïîëüçóåìûõ ìåòîäîâ è ïðîöåññîâ ðàññëåäîâàíèÿ èíöèäåíòîâ
èíôîðìàöèîííîé áåçîïàñíîñòè.
ISO/IEC 27042. Ðóêîâîäÿùèå óêàçàíèÿ ïî àíàëèçó è èíòåðïðåòàöèè öèôðî-
âîé óëèêè (Guidelines for the analysis and interpretation of digital evidence). Ïðåäîñ-
òàâëÿåò ðóêîâîäñòâî ïî àíàëèçó è èíòåðïðåòàöèè öèôðîâîé óëèêè.
ISO/IEC 27043. Ïðèíöèïû è ïðîöåññû ðàññëåäîâàíèÿ èíöèäåíòà (Incident
investigation principles and processes). Ïðåäîñòàâëÿåò ðóêîâîäÿùèå óêàçàíèÿ ïî
âíåäðåíèþ ïðîöåññîâ â ðàçëè÷íûå ñöåíàðèè ðàññëåäîâàíèÿ èíöèäåíòà,
èñïîëüçóþùèå öèôðîâûå óëèêè.
96 ISSN 0023-1274. Êèáåðíåòèêà è ñèñòåìíûé àíàëèç, 2017, òîì 53, ¹ 1
Áåçîïàñíîñòü àóòñîðñèíãà
ISO/IEC 27036 (÷åòûðå ÷àñòè). Èíôîðìàöèîííàÿ áåçîïàñíîñòü âî âçàèìîîò-
íîøåíèÿõ ñ ïîñòàâùèêàìè (Information security for supplier relationships). Ïðå-
äîñòàâëÿåò îáçîð ðóêîâîäñòâà ïî îáåñïå÷åíèþ áåçîïàñíîñòè èíôîðìàöèè è èíôîð-
ìàöèîííûõ ñèñòåì â êîíòåêñòå âçàèìîîòíîøåíèé ñ ïîñòàâùèêàìè è, â ÷àñòíîñòè,
ïîñòàâùèêàìè óñëóã îáëà÷íûõ âû÷èñëåíèé.
Ñèñòåìû îáíàðóæåíèÿ è ïðåäîòâðàùåíèÿ âòîðæåíèé
ISO/IEC 27039. Âûáîð, âíåäðåíèå è ôóíêöèîíèðîâàíèå ñèñòåì îáíàðóæåíèÿ
è ïðåäîòâðàùåíèÿ âòîðæåíèé (Selection, deployment and operation of intrusion,
detection and prevention systems). Ïðåäîñòàâëÿåò ðóêîâîäÿùèå óêàçàíèÿ, êàñàþ-
ùèåñÿ ïîìîùè îðãàíèçàöèÿì ïî ïîäãîòîâêå ê âíåäðåíèþ ñèñòåìû îáíàðóæåíèÿ
è ïðåäîòâðàùåíèÿ âòîðæåíèé.
Óñëóãè âîññòàíîâëåíèÿ ïîñëå ñòèõèéíûõ áåäñòâèé
ISO/IEC 27040. Áåçîïàñíîñòü õðàíåíèÿ (Storage security). Ïðåäîñòàâëÿåò òåõ-
íè÷åñêèå óêàçàíèÿ îðãàíèçàöèÿì, êàñàþùèåñÿ ïëàíèðîâàíèÿ, ïðîåêòèðîâàíèÿ,
äîêóìåíòèðîâàíèÿ è ðåàëèçàöèè áåçîïàñíîñòè õðàíåíèÿ äàííûõ.
ISO/IEC 27038. Ñïåöèôèêàöèÿ äëÿ öèôðîâîãî ðåäàêòèðîâàíèÿ (Specification
for digital redaction). Îïðåäåëÿåò õàðàêòåðèñòèêè ìåòîäîâ äëÿ îñóùåñòâëåíèÿ
öèôðîâîãî ðåäàêòèðîâàíèÿ öèôðîâûõ äîêóìåíòîâ, à òàêæå òðåáîâàíèÿ ê ïðîãðàì-
ìíûì ñðåäñòâàì ðåäàêòèðîâàíèÿ.
ISO/IEC 27050. Ýëåêòðîííîå ðàñêðûòèå (Electronic discovery). Ïðåäîñòàâëÿåò
òðåáîâàíèÿ è ðóêîâîäñòâî, êàñàþùèåñÿ äåÿòåëüíîñòè, ñâÿçàííîé ñ ýëåêòðîííûì
ðàñêðûòèåì, âêëþ÷àÿ èäåíòèôèêàöèþ, ñîõðàíåíèå, ñáîð, îáðàáîòêó, àíàëèç èí-
ôîðìàöèè, õðàíèìîé íà ýëåêòðîííûõ íîñèòåëÿõ.
ÇÀÊËÞ×ÅÍÈÅ
 íàñòîÿùåå âðåìÿ îòìå÷àåòñÿ âîçðàñòàþùàÿ âàæíîñòü ðàçðàáîòêè ñòàíäàðòîâ,
ó÷èòûâàþùèõ íîâåéøèå äîñòèæåíèÿ â íàó÷íûõ èññëåäîâàíèÿõ è òåõíîëîãèÿõ.
Îñîáåííî àêòóàëüíûì ÿâëÿåòñÿ íàëè÷èå ñîâðåìåííûõ ñòàíäàðòîâ â îáëàñòè
áåçîïàñíîñòè èíôîðìàöèîííûõ òåõíîëîãèé, òàê êàê îíè ñïîñîáñòâóþò ïîâû-
øåíèþ äîâåðèÿ ê óñòðîéñòâàì è ñèñòåìàì, ðåàëèçóþùèì òðåáîâàíèÿ è ðåêî-
ìåíäàöèè, ñôîðìóëèðîâàííûå â ýòèõ ñòàíäàðòàõ. Îáçîð îïóáëèêîâàííûõ
è ðàçðàáàòûâàåìûõ â ïðîôèëüíîì ïîäêîìèòåòå òåõíè÷åñêîãî êîìèòåòà ïî èí-
ôîðìàöèîííûì òåõíîëîãèÿì ñòàíäàðòîâ îòðàæàåò òåêóùåå ñîñòîÿíèå è òåíäåí-
öèè ñòàíäàðòèçàöèè ïðîöåññîâ îáåñïå÷åíèÿ áåçîïàñíîñòè èíôîðìàöèîííûõ
òåõíîëîãèé.
ÑÏÈÑÎÊ ËÈÒÅÐÀÒÓÐÛ
1. Ôàëü À.Ì. Ñòàíäàðòèçàöèÿ â ñôåðå ìåíåäæìåíòà èíôîðìàöèîííîé áåçîïàñíîñòè. Êèáåðíåòèêà è
ñèñòåìíûé àíàëèç. 2010. Ò. 46, ¹ 3. Ñ. 181–184.
2. ISO/IEC JTC 1/SC 27 Standing Document 11 — Overview of the Work of SC27. 61 p.
3. Ãîðáåíêî Þ.². Ïîáóäóâàííÿ òà àíàë³ç ñèñòåì, ïðîòîêîë³â ³ çàñîá³â êðèïòîãðàô³÷íîãî çàõèñòó ³íôîð-
ìàö³¿. ×àñòèíà 1. Ìåòîäè ïîáóäóâàííÿ òà àíàë³çó, ñòàíäàðòèçàö³ÿ òà çàñòîñóâàííÿ êðèïòîãðàô³÷íèõ
ñèñòåì. Õàðê³â: Ôîðò, 2015. 959 ñ.
Íàä³éøëà äî ðåäàêö³¿ 25.04.2016
ISSN 0023-1274. Êèáåðíåòèêà è ñèñòåìíûé àíàëèç, 2017, òîì 53, ¹1 97
Î.Ì. Ôàëü
CÒÀÍÄÀÐÒÈÇÀÖ²ß Ó ÑÔÅв ÁÅÇÏÅÊÈ ²ÍÔÎÐÌÀÖ²ÉÍÈÕ ÒÅÕÍÎËÎòÉ
Àíîòàö³ÿ. Íàâåäåíî îãëÿä ì³æíàðîäíèõ ñòàíäàðò³â, ÿê³ ðîçðîáëÿþòüñÿ
ó ÏÊ 27 «Ìåòîäè çàõèñòó ²Ò» Îá’ºäíàíîãî òåõí³÷íîãî êîì³òåòó 1 ISO/IEC
«²íôîðìàö³éí³ òåõíîëî㳿». Ñòàíäàðòè îõîïëþþòü êðèïòîãðàô³÷í³ ìå-
õàí³çìè, îö³íêó òà òåñòóâàííÿ çàõèùåíîñò³ ïðîäóêò³â òà ³íôîðìàö³éíèõ ñèñ-
òåì, êîíòðçàõîäè ³ ïîñëóãè áåçïåêè. Ðîçãëÿíóòî ÿê îïóáë³êîâàí³ ñòàíäàðòè,
òàê ³ ò³, ùî ïåðåáóâàþòü ó ïðîöåñ³ ðîçðîáëåííÿ.
Êëþ÷îâ³ ñëîâà: ³íöèäåíò ³íôîðìàö³éíî¿ áåçïåêè, êåðóâàííÿ êëþ÷àìè,
êîíô³äåíö³éí³ñòü, íåïåðåðâí³ñòü á³çíåñó, îö³íêà çàõèùåíîñò³, ôóíêö³îíàëüí³
ïîñëóãè.
O.M. Fal’
STANDARDIZATION IN INFORMATION TECHNOLOGY SECURITY
Abstract. The author overviews the international standards developed by SC 27
“IT Security techniques” of the ISO/IEC Joint technical committee 1 “Information
technology”. The standards include cryptographic mechanisms, evaluation and
testing of products and information systems, countermeasures and security
services. Both published standards and those under development are considered.
Keywords: business continuity, confidentiality, information security incident,
functional services, key management, security assessment.
Ôàëü Àëåêñåé Ìèõàéëîâè÷,
êàíäèäàò ôèç.-ìàò. íàóê, âåäóùèé íàó÷íûé ñîòðóäíèê Èíñòèòóòà êèáåðíåòèêè èìåíè Â.Ì. Ãëóøêîâà
ÍÀÍ Óêðàèíû, Êèåâ, e-mail: amfall@bigmir.net.
98 ISSN 0023-1274. Êèáåðíåòèêà è ñèñòåìíûé àíàëèç, 2017, òîì 53, ¹ 1
|