Cổng thông tin điện tử

Tỉnh Lạng Sơn

A- A A+ | Tăng tương phản Giảm tương phản

Giới thiệu tóm tắt tiêu chuẩn an toàn thông tin – tấn công an toàn vật lý, kỹ thuật giảm thiểu và yêu cầu an toàn

Nội dung bài viết này giới thiệu tóm tắt nội dung tiêu chuẩn ISO/IEC 30104:2015. Kỹ thuật an toàn - Tấn công an toàn vật lý, kỹ thuật giảm thiểu và yêu cầu an toàn.

Giới thiệu

Việc bảo vệ thông tin nhạy cảm không chỉ dựa vào việc triển khai các cơ chế phần mềm sử dụng kỹ thuật mã hóa mà còn phụ thuộc đáng kể vào các thiết bị an toàn được triển khai bằng phần cứng thích hợp sử dụng tính năng phát hiện xâm phạm và bảo vệ các tham số an toàn quan trọng (ví dụ: khóa mật mã, dữ liệu xác thực, ...). Điều này đặc biệt phù hợp với các thiết bị có thể được cài đặt, triển khai hoặc vận hành trong môi trường thù địch, không đáng tin cậy hoặc không an toàn hoặc đối với các thiết bị chứa tài sản dữ liệu có giá trị cao. Kẻ tấn công có thể không bị cuốn hút bởi những thông tin nhạy cảm đem lại giá trị kinh tế từ việc truy cập thành công mà chỉ đơn giản là thử thách xâm phạm một thiết kế hoặc hệ thống được quảng cáo là “bảo mật”. Thử thách phá vỡ thiết kế mang lại cho kẻ tấn công danh tiếng và sự công nhận ngay lập tức giữa các nhóm tấn công ngang hàng. Hiện tại, phần lớn thông tin trong lĩnh vực này có nguồn gốc từ nhiều nguồn khác nhau, có thể không được trình bày nhất quán và có thể không đề cập đến các kỹ thuật kiểm thử và đánh giá sự phù hợp.

Các cơ chế an toàn vật lý sử dụng cho các mô-đun mật mã nhằm mục đích bảo vệ các tham số an toàn nhạy cảm của mô-đun. Đặc tính kỹ thuật này đề cập đến các tuyên bố đảm bảo an toàn cho các sản phẩm khi rủi ro về môi trường an toàn cần có sự hỗ trợ của các cơ chế an toàn đó.
Đặc tính kỹ thuật này đề cập đến các chủ đề sau:

- Khảo sát các cuộc tấn công an toàn vật lý nhắm vào các loại phương án triển khai phần cứng khác nhau, bao gồm mô tả về các cuộc tấn công vật lý đã biết, từ các cuộc tấn công đơn giản yêu cầu kỹ năng hoặc nguồn lực tối thiểu đến các cuộc tấn công phức tạp đòi hỏi nguồn lực đội ngũ kỹ thuật quan trọng được đào tạo;

- Hướng dẫn về các nguyên tắc, thực hành tốt nhất và kỹ thuật để thiết kế các cơ chế bảo vệ chống xâm phạm và các phương pháp nhằm giảm thiểu các cuộc tấn công đó;

- Hướng dẫn đánh giá hoặc kiểm thử các cơ chế bảo vệ chống xâm phạm phần cứng và tham chiếu đến các tiêu chuẩn hiện hành và các chương trình kiểm thử đề cập đến việc đánh giá và kiểm thử xâm phạm phần cứng.

Thông tin trong đặc tính kỹ thuật này hữu ích cho các nhà phát triển sản phẩm thiết kế triển khai an toàn phần cứng cũng như kiểm thử hoặc đánh giá sản phẩm cuối cùng. Mục đích là xác định các phương pháp bảo vệ và phương pháp tấn công về các mặt như mức độ phức tạp, chi phí và rủi ro đối với tài sản được bảo vệ. Bằng cách này, việc bảo vệ hiệu quả cả về mặt chi phí có thể được thực hiện trên nhiều hệ thống và từng nhu cầu khác nhau.

An toàn vật lý

Thông thường, thuật ngữ “an toàn vật lý” được sử dụng để mô tả việc bảo vệ các tài sản vật chất như: tiền mặt, đồ trang sức, trái phiếu, ... khỏi hỏa hoạn, thiệt hại do trộm cắp hoặc các rủi ro khác tương tự. Tuy nhiên, những lo ngại liên tục đối với an toàn máy tính đã làm cho an toàn vật lý mang một ý nghĩa mới: các công nghệ và giao thức được sử dụng để bảo vệ thông tin khỏi bị tấn công vật lý. Thông tin này có thể là bất cứ thứ gì từ tệp tài liệu công việc đến khóa mật mã được sử dụng để bảo vệ các tệp tài liệu khác. Thông tin này có thể bị đánh cắp mà không bị xóa khỏi nơi lưu giữ. Nếu thông tin về tài liệu, khóa mật mã có thể được truy cập, nó có thể được sao chép một cách đơn giản.

An toàn vật lý là một rào cản được đặt xung quanh hệ thống máy tính để ngăn chặn truy cập vật lý trái phép. Truy cập vật lý có thể được thực hiện bằng các kỹ thuật xâm lấn hoặc không xâm lấn. Khái niệm này bổ sung cho cả an toàn mức logic và an toàn môi trường. An toàn mức logic mô tả các cơ chế mà hệ điều hành, giao thức an toàn và phần mềm khác ngăn chặn việc truy cập trái phép vào dữ liệu. An toàn môi trường mô tả các quy trình hạn chế hoặc ngăn chặn truy cập vật lý trái phép vào hệ thống máy tính thông qua người bảo vệ, camera, hàng rào, ... An toàn trong vận hành phụ thuộc vào cả thuộc tính an toàn môi trường mà hệ thống hoặc thiết bị máy tính sẽ vận hành và về các thuộc tính an toàn vật lý và an toàn mức logic của chính hệ thống máy tính.

Để an toàn vật lý có hiệu quả, phải đáp ứng các tiêu chí sau: trong trường hợp xảy ra một cuộc tấn công, cần giảm xác suất thành công xuống mức thấp nhất và xác suất phát hiện xâm phạm cao trong quá trình tấn công hoặc sau khi xâm phạm.

Các hệ thống an toàn vật lý để bảo vệ dữ liệu nhạy cảm có thể khiến việc truy cập trái phép vào dữ liệu trở nên khó khăn, vì kho tiền ngân hàng khiến việc đánh cắp tiền mặt trở thành một nhiệm vụ khó khăn (chống xâm phạm). Chúng có thể kích hoạt các cơ chế ngăn chặn cuộc tấn công, giống như một hệ thống báo động (phát hiện xâm phạm). Họ có thể làm rõ một nỗ lực tấn công để việc kiểm tra tiếp theo sẽ cho thấy một cuộc tấn công đã được thực hiện (bằng chứng xâm phạm).

Hệ thống an toàn vật lý có thể được định nghĩa là cung cấp sự bảo vệ chống lại các cuộc tấn công xâm lấn hoặc không xâm lấn. Các cuộc tấn công xâm lấn an toàn vật lý là các cuộc tấn công liên quan đến sự thay đổi vật lý đối với việc triển khai cũng có thể gây ra sai lệch trong hoạt động khác với hoạt động bình thường. Các cuộc tấn công không xâm lấn an toàn vật lý là các cuộc tấn công không liên quan đến thay đổi vật lý đối với việc triển khai hoặc gây ra sai lệch trong hoạt động khác với hoạt động bình thường.

Các hệ thống phân loại đã được đề xuất, chấp nhận và đưa vào sử dụng để đánh giá hoặc kiểm thử các hệ thống máy tính theo tiêu chí đo lường độ khó của việc thực hiện một cuộc tấn công thành công. Tuy nhiên, nhiều phương pháp đánh giá và kiểm thử có thể không dẫn đến các kết quả có thể so sánh được do thiếu phương pháp đánh giá hoặc kiểm thử xác định, phạm vi của các phương pháp được áp dụng hoặc tính nhất quán và năng lực của đánh giá viên hoặc kiểm thử viên. Điều này đã dẫn đến sự phát triển của các tiêu chuẩn kiểm thử, đánh giá và an toàn vật lý; các tiêu chuẩn này đã được chấp nhận vì chúng cung cấp cơ sở cho các kết quả có thể lặp lại, nhất quán và có thể so sánh được, đồng thời các tiêu chuẩn này đang được đánh giá một cách nghiêm ngặt và công khai. Các tiêu chuẩn này giúp các tổ chức và cơ quan quốc gia phát triển các chương trình đánh giá và kiểm thử để chứng nhận hoặc xác nhận việc triển khai đảm bảo ở mức cơ bản.

Cơ chế xâm lấn an toàn vật lý

- Tổng quan

Một loạt các kỹ thuật an toàn vật lý hiện đang được sử dụng để bảo vệ việc triển khai phần cứng. Các cơ chế an toàn vật lý phải giải quyết một loạt các triển khai công nghệ, môi trường sử dụng và các kịch bản tấn công khác nhau. Phạm vi này ngày càng được chấp nhận trên thị trường thương mại khi người dùng, doanh nghiệp yêu cầu các tính năng như vậy vì họ ngày càng nhận thức được nhu cầu bảo vệ thông tin nhạy cảm của mình. Các tiêu chuẩn quốc gia và quốc tế đã được phát triển để giải quyết các mức độ đảm bảo an toàn vật lý khác nhau, đồng thời trong nhiều trường hợp yêu cầu việc sử dụng các giao thức mật mã để bảo vệ các tham số an toàn quan trọng (ví dụ: khóa mật mã, thông tin xác thực truy cập, ...). Những phương pháp, phương tiện được mô tả trong tiêu chuẩn này không phải là giới hạn và đôi khi cũng không bao quát hết được mọi khía cạnh.

- Chống xâm phạm

Hệ thống chống xâm phạm phần lớn chỉ mang tính lý thuyết và không thể thực hiện được khi triển khai. Các phương pháp thực tế để phân tích và kiểm thử một hệ thống chống lại được tất cả các cuộc tấn công đã biết và các cuộc tấn công mới có thể xảy ra nhưng rất tốn kém về chi phí và thời gian vì không có số liệu rõ ràng nào để xác định xem hệ thống có thực sự là chống xâm phạm được hay không. Những hệ thống như vậy chỉ có tác dụng chống xâm phạm cho đến khi một cuộc tấn công thành công được đề ra và thực hiện.

- Kháng xâm phạm

Các hệ thống kháng xâm phạm sử dụng cách tiếp cận “kho tiền ngân hàng”. Loại hệ thống này được đặc trưng bởi thiết kế vỏ ngoài của máy rút tiền tự động. Lớp thép dày hoặc các vật liệu chắc chắn khác được sử dụng để làm chậm lại cuộc tấn công sử dụng các công cụ mạnh mẽ và nỗ lực phá vỡ lớn để chọc thủng hệ thống. Loại hệ thống này có thể được sử dụng trong nhiều môi trường và đôi khi có ưu điểm là rất nặng về mặt vật lý (như trong máy rút tiền tự động), đến mức nó có thể chống trộm chỉ bằng trọng lượng tuyệt đối. An toàn vật lý chống xâm phạm thường dễ áp dụng nhất. Vỏ bọc và ổ khóa bằng thép là công nghệ nổi tiếng và dễ dàng sản xuất. Trọng lượng và số lượng lớn có thể là nhược điểm hoặc ưu điểm, tùy thuộc vào ứng dụng.

- Phát hiện xâm phạm

Hệ thống phát hiện xâm phạm sử dụng phương pháp cảnh báo. Phòng thủ là việc phát hiện sự xâm nhập, sau đó là phản ứng để bảo vệ tài sản. Trong trường hợp hệ thống được giám sát, phản hồi có thể bao gồm phát ra âm thanh báo động. Việc xóa hoặc tiêu hủy dữ liệu bí mật đôi khi được sử dụng để ngăn chặn hành vi đánh cắp trong trường hợp các hệ thống bị cô lập không thể phụ thuộc vào phản hồi bên ngoài. Hệ thống phát hiện xâm phạm không phụ thuộc vào cấu trúc hoặc trọng lượng chắc chắn để bảo vệ tài sản. Do đó, chúng phù hợp với các hệ thống di động hoặc các hệ thống khác mà kích thước và số lượng lớn là một hạn chế.

- Bằng chứng xâm phạm

Hệ thống bằng chứng về sự xâm phạm được thiết kế để đảm bảo rằng nếu xảy ra đột nhập, bằng chứng về việc xâm nhập sẽ bị lưu lại vết. Điều này thường được thực hiện bằng các biện pháp hóa học hoặc hóa học/cơ học, chẳng hạn như: lớp sơn trắng “chuyển” sang màu đỏ khi bị cắt hoặc trầy xước; băng dính hoặc con dấu cho thấy bằng chứng đã bị loại bỏ. Các hệ thống này không được thiết kế để ngăn chặn một cuộc tấn công hoặc để đáp lại dấu hiệu cho thấy một cuộc tấn công đang diễn ra.

- Cân nhắc về bổ sung an toàn vật lý

Một số thuộc tính của các phương pháp an toàn vật lý cụ thể trong các điều khoản phụ trước đó đã được đưa vào phần giới thiệu của từng loại. Các điểm bổ sung được xem xét trong các điều khoản phụ sau đây. Mỗi hệ thống phải được kiểm tra để xác định cơ chế bảo vệ chính xác.

Ý nghĩa về kích thước và trọng lượng của một thiết kế an toàn vật lý tiềm năng phải được xem xét dựa trên ứng dụng. Lớp thép dày sẽ không phải là ý tưởng hay cho một hệ thống có tính di động. Một hệ thống có trọng lượng nhẹ sẽ không hiệu quả đối với máy rút tiền tự động vì nó sẽ cho phép vận chuyển hệ thống đi dễ dàng hơn.

Trong nhiều trường hợp, hệ thống an toàn có thể được đảm bảo an toàn hơn đáng kể bằng cách sử dụng nhiều hơn một lớp và nhiều loại hệ thống. Ví dụ: một hầm gửi tiền an toàn điển hình có tường thép, hệ thống báo động và ổ khóa chất lượng cao. Những phương pháp này có vẻ đủ, nhưng các két an toàn cá nhân cũng có ổ khóa quan trọng. Các ổ khóa riêng lẻ phục vụ hai mục đích. Chúng cung cấp lớp an toàn chung thứ hai bằng cách yêu cầu kẻ tấn công đột nhập vào từng hộp riêng lẻ sau khi đột nhập vào kho tiền. Ổ khóa trên các hộp riêng lẻ cũng đóng vai trò như một quy trình xác thực/ủy quyền bổ sung, yêu cầu một cá nhân phải có chìa khóa chính xác để mở hộp.

Tấn công và phòng thủ xâm lấn an toàn vật lý

Phần này đề cập đến nhiều cơ chế, trải dài từ các kiểu tấn công được biết đến rộng rãi đến các kiểu tấn công từng được coi là bất thường. Các cuộc tấn công được mô tả trong phần này và các biện pháp phòng vệ được mô tả trong phần sau có thể vượt xa mức kỹ năng và nguồn lực thông thường dành cho kẻ tấn công thông thường. Nhiều kỹ thuật trong số này hiện được yêu cầu phải đáp ứng các yêu cầu nhất định của Chính phủ (ví dụ: FIPS 140-2, TCVN 11295:2016 ISO/IEC 19790:2012, ...). Cộng đồng doanh nghiệp cũng bắt đầu chấp nhận những yêu cầu tương tự này của Chính phủ như một phương tiện đảm bảo (Ngành thẻ thanh toán, Sáng kiến điện ảnh kỹ thuật số, ...) và việc thẩm định có thể chứng minh được.

Cơ chế an toàn vật lý không xâm lấn

Đây là một lĩnh vực ngày càng được công nhận là cần được chú ý, ví dụ như do sự phổ biến của các thiết bị di động phức tạp chứa thông tin nhạy cảm có thể dễ dàng bị mất hoặc thất lạc. Ví dụ: thẻ thông minh có thể được sử dụng cho các chương trình thanh toán và bao gồm thông tin giao dịch và ngân hàng, hồ sơ sức khỏe người dùng, thông tin nghĩa vụ quân sự và thông tin truy cập. Do đó, các tiêu chuẩn đang được phát triển, cả trong nước và quốc tế, để giải quyết các mức độ khác nhau về bảo đảm an toàn vật lý không xâm lấn.

- Hỗn hợp và phân lớp: Trong nhiều trường hợp, hệ thống an toàn có thể được đảm bảo an toàn hơn đáng kể bằng cách sử dụng nhiều hơn một lớp và nhiều loại hệ thống. Thiết bị di động phải được thiết kế để bảo vệ chống lại các cuộc tấn công xâm lấn vật lý và không xâm lấn. Kẻ tấn công sẽ tập trung vào khía cạnh thiết kế mang lại nhiều thành công nhất.

Phòng thủ và an toàn vật lý khỏi các cuộc tấn công không xâm lấn

Các cuộc tấn công không xâm lấn an toàn vật lý cố gắng xâm phạm hệ thống máy tính bằng cách thu thập kiến thức về thông tin được bảo vệ của mô-đun mà không sửa đổi vật lý, xâm phạm thiết bị hoặc gây ra hoạt động khác với hoạt động bình thường. Các điều khoản phụ sau đây mô tả các phương pháp tấn công vật lý không xâm lấn khác nhau có thể được thực hiện trên hệ thống máy tính, cũng như các cơ chế bảo vệ có thể hữu ích trong việc ngăn chặn hoặc phát hiện các cuộc tấn công như vậy.

Các phương pháp thu thập thông tin an toàn nhạy cảm bằng cách thu thập thông tin khi được kết nối với giao diện nguồn của thiết bị hoặc thông qua sự phát xạ điện từ. Trong cả hai trường hợp, thiết bị không phát hiện được thông tin đang được thu thập để phân tích nhằm thu được các thông số an toàn nhạy cảm nội bộ. Các cuộc tấn công được mô tả trong phần này và các biện pháp phòng thủ được mô tả trong phần sau có thể vượt xa mức kỹ năng và nguồn lực thông thường dành cho kẻ tấn công thông thường.

- Tấn công dò quét bên ngoài

Phân tích năng lượng tương quan

Một biến thể mở rộng của phân tích năng lượng vi sai cơ bản, sử dụng mô hình năng lượng chính xác hơn chẳng hạn như mô hình trọng lượng hoặc khoảng cách hamming, phát hiện mối tương quan cao nhất giữa mức tiêu thụ năng lượng đo được và tính toán năng lượng tiêu thụ dựa trên mô hình với mỗi khóa dự đoán trước.

Phân tích năng lượng vi sai

Phân tích sự thay đổi về mức tiêu thụ năng lượng của mô-đun mật mã, sử dụng các phương pháp thống kê nâng cao và (hoặc) các kỹ thuật khác trên một số lượng lớn các giá trị tiêu thụ năng lượng đo được nhằm mục đích trích xuất các khóa được sử dụng trong thuật toán mật mã. Các mẫu năng lượng được tạo ra dựa trên các giả định về khóa được nhắm mục tiêu và được kiểm thử dựa trên các phép đo. Mối tương quan cao nhất làm lộ các khóa mật mã.

Phân tích phát xạ đơn giản

Phân tích trực tiếp (chủ yếu là bằng mắt) về các mẫu thực hiện lệnh (hoặc thực hiện các lệnh riêng lẻ), thu được thông qua giám sát sự thay đổi mức tiêu thụ năng lượng của mô-đun mật mã, nhằm mục đích phát hiện các tính năng và cách triển khai thuật toán mật mã và sau đó là các giá trị của các khóa mật mã.

- Các cuộc tấn công phát xạ điện từ bên ngoài

Phân tích phát xạ điện từ vi sai

Phân tích phát xạ điện từ vi sai hoặc sự thay đổi của từ trường xung quanh do hoạt động điện trên mô-đun mật mã, sử dụng cùng các kỹ thuật thống kê trên dữ liệu đo được và cho cùng mục đích như phân tích năng lượng vi sai.

Phân tích phát xạ đơn giản

Phân tích phát xạ đơn giản hoặc sự thay đổi của từ trường lân cận do hoạt động điện trên mô-đun mật mã, sử dụng cùng các kỹ thuật kiểm thử trên dữ liệu đo được và cho cùng mục đích như phân tích phát xạ đơn giản.

Đây là một cuộc tấn công thụ động. Sự phát xạ điện từ từ máy tính hoặc thiết bị điện tử khác có thể được phát hiện ở khoảng cách xa và được giải mã để xác định nội dung hoặc hoạt động. Khoảng cách có thể từ hàng trăm đến hàng nghìn mét hoặc hơn. Nguồn điện cung cấp cũng có thể được đo để xác định hoạt động của mạch. Hầu hết thông tin về TEMPEST đều được Chính phủ phân loại vì lợi ích an ninh quốc gia. Tuy nhiên, một số tài liệu đã được giải mật và hiện có sẵn trên Internet. Người ta đã biết rõ và đã chứng minh rằng màn hình video hoặc đường dây liên lạc nối tiếp có thể bị nghe lén ở khoảng cách hàng trăm feet. Gần đây, nhiều khía cạnh hơn của công nghệ TEMPEST đã được phát minh/khám phá một cách độc lập trong lĩnh vực thương mại. Thẻ thông minh đã bị tấn công thành công bằng cách nghiên cứu nguồn điện cung cấp và sự phát xạ RF của chúng và những loại thẻ khác đã phát triển các phương pháp mới để sử dụng phương pháp này.

- Phân tích thời gian

Phân tích về các biến thể của phản hồi hoặc thời gian thực hiện của chức năng khớp hoặc thao tác trong thuật toán mật mã, có thể tiết lộ kiến thức về tham số an toàn quan trọng như mã PIN hoặc khóa mật mã.

Gần đây đã có nhiều tài liệu được xuất bản mô tả các phương pháp khác nhau để thiết kế hoặc xây dựng một thiết bị, xử lý dữ liệu hoặc thực thi các thuật toán (ví dụ: mật mã) nhằm ngăn chặn các kỹ thuật tấn công không xâm lấn dưới dạng phân tích năng lượng hoặc tấn công kênh kề. Chú ý đến cách xác định các nhánh có điều kiện, những thay đổi khi tiêu thụ năng lượng trong hệ số nhân, sửa đổi thuật toán sao cho các hoạt động mật mã xảy ra trên dữ liệu có liên quan đến giá trị thực tế bằng một số mối quan hệ toán học tồn tại trong hoạt động mật mã, che chắn EME hoặc các phương pháp liên quan đến việc làm mù các tham số để ngẫu nhiên hóa giá trị của chúng. Các ví dụ khác bao gồm:

- Triển khai phần cứng kép;

- Kỹ thuật ngụy trang;

- Ngẫu nhiên hóa các hoạt động;

- Triển khai độ trễ liên tục.

Khái niệm hoạt động lớp phủ

Các nhà sản xuất xác định phạm vi hoạt động của các bộ phận mà họ tạo ra, tuy nhiên các thông số kỹ thuật thường không đầy đủ. Do các thông số kỹ thuật công bố không đầy đủ nên người sử dụng thường sử dụng theo nhu cầu mà không quan tâm đến các thông số kỹ thuật, do đó nhà sản xuất cũng không muốn giải quyết các vấn đề liên quan đến hỏng hóc do người sử dụng. Nói chung, các nhà thiết kế có thể thiết kế các mạch nằm trong giới hạn quy định và mạch hoạt động bình thường. Ví dụ: nếu mạch chạy ở nhiệt độ quá cao trong khi ở điện áp cung cấp quá thấp thì trạng thái không được xác định. Điều này có thể khiến hệ thống bị tấn công.

Nếu những điều kiện này được phát hiện thì mạch phản hồi phải bảo vệ dữ liệu bí mật. Đây là ý tưởng cơ bản đằng sau yêu cầu bảo vệ sự cố từ môi trường theo TCVN 11295:2016 (ISO 19790:2012). Nếu các điều kiện cho phép vượt khỏi phạm vi hoạt động an toàn theo hướng không gây nghiêm trọng (ví dụ: sụt giảm Vcc khi tắt nguồn) thì nên dừng hệ thống (hoặc thiết lập lại).

Đánh giá và kiểm thử an toàn vật lý

Các nhà phát triển nên tiếp cận kiểm thử an toàn một cách mạnh mẽ tương xứng với mục đích sử dụng của khách hàng. Khách hàng nên mua các thiết bị ít nhất đã được kiểm thử và xác nhận theo tiêu chuẩn bởi các ttoor chức được công nhận với mức đảm bảo an toàn phù hợp.

Các hệ thống phân loại đã được đề xuất, chấp nhận và đưa vào sử dụng để đánh giá hoặc kiểm thử các hệ thống máy tính theo tiêu chí đo lường độ khó của việc thực hiện một cuộc tấn công thành công. Tuy nhiên, nhiều phương pháp đánh giá và kiểm thử không mang lại kết quả có thể so sánh được do thiếu phương pháp đánh giá hoặc kiểm thử xác định phạm vi của các phương pháp được áp dụng hoặc tính nhất quán và năng lực của đánh giá viên hoặc kiểm thử viên. Điều này đã dẫn đến sự phát triển của các tiêu chuẩn kiểm thử, đánh giá và an toàn vật lý; các tiêu chuẩn này đã được chấp nhận vì chúng cung cấp cơ sở cho các kết quả có thể lặp lại, nhất quán và có thể so sánh được, đồng thời các tiêu chuẩn này đang được đánh giá một cách nghiêm ngặt và công khai. Các tiêu chuẩn này đã giúp các tổ chức và cơ quan quốc gia phát triển các chương trình đánh giá và kiểm thử để chứng nhận hoặc xác nhận việc triển khai ở mức đảm bảo cơ bản.

Kết luận

Tiêu chuẩn  ISO/IEC 30104:2015 đang được Cục Quản lý mật mã dân sự và Kiểm định sản phẩm mật mã biên soạn, Ban Cơ yếu Chính phủ đề nghị Uỷ ban Tiêu chuẩn Đo lường Chất lượng thẩm định, Bộ Khoa học và Công nghệ công bố. Bài viết đã giới thiệu tổng quan nội dung của chuẩn  ISO/IEC 30104:2015 Kỹ thuật an toàn - Tấn công an toàn vật lý, kỹ thuật giảm thiểu và yêu cầu an toàn. Để biết thêm chi tiết về các cơ chế được quy định, vui lòng tham khảo chi tiết tại ISO/IEC 30104:2015.

Nguồn: https://www.antoanthongtin.vn/


Tổng số điểm của bài viết là: 0 trong 0 đánh giá
Click để đánh giá bài viết

Tin nổi bật