ГОСТ Р ИСО 16678-2017. Национальный стандарт Российской Федерации. Система защиты от фальсификации и контрафакта. Идентификация интероперабельных объектов и связанные системы проверки подлинности для противодействия фальсификациям и незаконной торговле
5 Методические указания
5.1 Введение
Условия применения отдельных систем могут существенно отличаться, однако должны быть реализованы общие функции таких систем, которые обеспечивают интероперабельность. Это позволяет давать описание систем с точки зрения функциональности для представления общих операций. В 5.2 и 5.3 приведены общие характеристики этих систем.
Представленные здесь указания в основном ориентированы на общие характеристики фальсификаций, перечисленные в 5.4. Особенности применения систем влияют на эффективность, с которой в рамках услуги может быть выявлен каждый конкретный вид фальсификаций из перечисленных. Методические указания направлены на демонстрацию наиболее эффективных подходов для каждого вида фальсификаций. Положения, согласованные с 5.4, раскрывают преимущества и недостатки наиболее общих подходов к применению систем для содействия заинтересованным сторонам в выборе наиболее подходящего подхода исходя из конкретной ситуации.
5.2 Определение доверенных услуг
5.2.1 Общие сведения
Инспектор должен определить, какая ФДОЗ связана с объектом. Инспектор должен также оценить уровень доверия, связанный с привлекаемой ФДОЗ. При разработке функции экспертизы объекта должны быть приняты во внимание проблемы, с которыми сталкивается новый или с недостатком опыта инспектор при определении ФДОЗ.
Необходимо обеспечить максимально легкий поиск ФДОЗ, относящейся к объекту. Для этого должно быть принято во внимание все, что делает более легким корректное определение ФДОЗ.
5.2.2 Обеспечение доверия к ФДОЗ
ФДОЗ, которая работает как портал для инспекторов, должна быть указана в виде ссылки на объекте или одобрена широко известным авторитетным источником.
Должны быть приняты меры для выявления атак на порталы ФДОЗ и защиты от них. Например, злонамеренные агенты могут организовывать атаки на порталы для приведения их в состояние отказа от выполнения услуг. Атаки могут проводиться в различных формах, и принимаемые меры противодействия должны учитывать специфику атак.
Следует ограничивать количество предоставляемых услуг пользователям для более успешного выявления фальшивых услуг и несущих угрозу агентов. Объединение пользователей для работы с одной или ограниченным количеством ФДОЗ позволяет более эффективно распознавать подозрительные действия и поведение и представлять сведения о них. При появлении новой услуги следует выполнять действия по ее предварительному изучению.
5.2.3 Использование префикса или постфикса
В целях улучшения интероперабельности могут быть использованы стандартные идентификаторы данных (ИД) и идентификаторы применения (ИП) <1> в качестве префиксов или постфиксов данных для облегчения задачи для ФДОЗ маршрутизировать запрос в корректную ФДВ. В библиографии представлены несколько существующих стандартов, определяющих ИД и ИП, [1], [2], [6], [7], [11].
--------------------------------
<1> По ГОСТ ISO/IEC 15418-2014 "Информационные технологии. Технологии автоматической идентификации и сбора данных. Идентификаторы применения GS1 и идентификаторы данных ASC MH 10 и их ведение".
При отсутствии ИП, ИД или иных вспомогательных средств для локализации услуги принятым подходом является осмотр объекта для выявления логотипов товарных знаков или других признаков, которые идентифицируют изготовителя объекта. Инспекторы могут обратиться к изготовителю для содействия в поиске ФДОЗ.
5.2.4 Методы экспертизы объектов
При наличии всех данных и идентифицирующих признаков объекта в системе, при выполнении участниками всех соглашений и правил экспертиза объекта выполняется без дополнительных методических указаний по [3], [4], [12], [13], [14], [15], [16], [17], [18], [19], [20], [22]. В неидеальных случаях следует принимать во внимание ухудшение возможностей проведения экспертизы объектов при утрате УИД или внесении искажений в УИД. Для расширения возможностей экспертизы объектов следует использовать элементы избыточности и корректировки ошибок для улучшения характеристик при таких обстоятельствах.
Следует принимать во внимание необходимость обеспечения возможностей выполнения функций экспертизы объектов в условиях частичного нарушения правил и соглашений участниками системы. Следует избегать потери взаимного доверия участников системы, в результате которого поведение пользователей будет диктоваться защитными реакциями.
5.3 Управление данными и атрибутами идентификации объектов
5.3.1 Общие сведения
Инспектор с необходимыми удостоверяющими данными может направить запрос в ФДОЗ, результатом которого будет ответ от СУДА. Если правила доступа разрешают, ответ СУДА будет содержать данные идентификации объекта или другие атрибуты объекта.
Примечание - Инспекторы без удостоверяющих данных, такие как потребители товаров широкого потребления, могут получать только информацию, предоставляемую в широком доступе, или ответ с ограниченным набором данных.
5.3.2 Проверка точки входа для получения услуги (ФДОЗ)
Заинтересованные участники системы должны принимать во внимание возможность получения контроля над точкой входа для предоставления фальсифицированной услуги злонамеренными агентами с целью совершения действий по фальсификации. Заинтересованные участники системы должны принимать во внимание необходимость получения ответов на ряд вопросов до того, как смогут посчитать заслуживающими доверия данные, полученные в рамках услуги. Примерами таких вопросов являются:
- является ли поставщик услуги заслуживающим доверия?
- является ли надежным источник, предоставивший данные об объекте?
Ответы на указанные вопросы о доверии к источнику могут быть получены от независимых аудиторов. Заинтересованные участники системы могут получить данные аудита, которые свидетельствуют о доверии к удостоверяющим данным. В рамках предоставляемой услуги эти данные должны быть доступны для заинтересованных участников системы для повышения доверия к системе.
Инспекторы должны иметь возможность запросить удостоверяющие данные в рамках используемых услуг у других участников системы и проверить, что все предоставляемые удостоверяющие данные действительны, для чего они должны иметь возможность обратиться с запросом к вызывающему доверие органу (организации).
5.3.3 Ведение данных и управление доступом
Собственники должны гарантировать, что данные в системе являются достоверными и актуальными. Например, если атрибут, описывающий объект в составе класса объектов, изменен, соответствующая информация в СУДА должна быть обновлена.
Собственник должен гарантировать, что функции, обеспечивающие предоставление прав доступа к данным, реализуются по актуализированным правилам и для авторизованных пользователей.
5.3.4 Уровни привилегий и роли пользователей
Доступ к конфиденциальным данным идентификации объекта может зависеть от привилегий доступа. Например, ответы, содержащие важные и конфиденциальные данные об объекте, могут направляться только инспекторам с очень высоким уровнем удостоверяющих данных, в то время как ответы, направляемые инспекторам без удостоверяющих данных, могут содержать только данные, находящиеся в публичном доступе.
Уровней привилегий доступа может быть столько, сколько пожелают целесообразным сформировать собственники данных.
5.3.5 Контроль доступа
Применяемые в отраслях промышленности практики предоставления прав доступа к данным отличаются по многим причинам, таким как различные нормативные требования, ограничения в линиях коммуникаций, стоимость оборудования и другие. Общими методами организации доступа являются следующие:
- назначение имени пользователя и пароля;
- использование цифровых сертификатов;
- контроль доступа по уникальным IP адресам.
Должны применяться лучшие практики контроля доступа. Следует использовать средства проверки идентичности инспектора и организации перед тем, как им будет предоставлен доступ к конфиденциальной информации. Должны быть обеспечены простота применения средств единой точки входа. Контроль входа с использованием цифрового сертификата следует применять для данных с высоким уровнем конфиденциальности. Примеры цифровых сертификатов инспекторов приведены в приложении A.
5.3.6 Собственность на данные транзакций
События транзакции и учетные записи генерируются при функционировании систем ФДОЗ и ФДВ. Все заинтересованные участники системы должны иметь возможность получить данные о том, кто является собственником и управляет данными транзакций и кто имеет права доступа и использования этих данных. Должны быть установлены формальные контрактные отношения между заинтересованными участниками системы для предотвращения неправильного применения данных.
5.3.7 Использование данных транзакций
Коды УИД без соответствующей функции аутентификации не могут быть использованы для определения подлинности объекта, однако записи в журнале регистрации событий могут определить некоторые систематические атаки и помочь изолировать фальсифицированные объекты.
Например, запись регистрации события, которая содержит информацию о месте нахождения объекта, может выявить ситуацию, когда объект с одним УИД заявлен как находящийся в двух разных местах одновременно. Также системы, в которых хранятся УИДы, присвоенные индивидуальным экземплярам объектов, могут выявить наличие фальсифицированных объектов в случае многократных запросов в отношении одного и того же УИД.
5.3.8 Государственные, международные организации и уполномоченные органы
Государственные и международные организации могут устанавливать требования для обеспечения защиты общественной безопасности. Эти требования могут быть различными в разных странах или в географических регионах. Выполнение этих требований обычно подвергается мониторингу или надзору со стороны уполномоченных органов или организаций, определенных государственными органами власти, с юрисдикцией по географическим областям. Эти органы или организации могут быть уполномочены нормативными актами государства, которые определяют предоставление доступа к конфиденциальной информации о продукции и любой информации, используемой для аутентификации продукции, необходимой для гарантии того, что она допущена для распространения на предназначенном для нее рынке и безопасна для потребителей.
Собственники должны быть уведомлены о специальных требованиях нормативных документов, которые требуют от них представлять данные о своей продукции для указанных выше органов или организаций на рынках, где распространяются или продаются их товары. Также, собственники должны быть осведомлены, что в некоторых подведомственных областях могут существовать ограничения на трансграничный доступ к данным и услугам.
5.4 Основные виды фальсификаций
5.4.1 Дублирование кодов УИД
Методы, используемые для дублирования кодов УИД, различаются для идентификаторов, присвоенных группам, и идентификаторов, присвоенных индивидуальным экземплярам объектов. При дублировании УИД за счет повторного присвоения, случайного совпадения, повторного использования дубликаты или "клоны" существуют в одной системе. Системы или услуги должны быть спроектированы так, чтобы выявлять и сигнализировать о наличии дублирующих кодов УИД. Выявление дублирующих кодов УИД обоих типов (для групп и для экземпляров объектов) может проводиться на основе следующих данных (перечень не является исчерпывающим):
- запросов, поступающих из неавторизованных мест нахождения или от неавторизованных инспекторов, и
- описаний объектов, которые не соответствуют описаниям, представленным из СУДА.
Признаком дублирования кода УИД для отдельного экземпляра объекта могут быть данные (перечень не является исчерпывающим):
- запросов, поступающих с разных мест нахождения в одно и то же время, и
- большего количества запросов, чем может ожидаться для одного кода УИД.
С целью снижения рисков дублирования кодов УИД следует использовать элементы аутентификации.
Внутренний уровень физической безопасности должен быть реализован в самом представлении кода УИД на носителе. Внутренний уровень физической безопасности включает в себя (перечень не является исчерпывающим):
- чернила, краски со скрытыми свойствами, маркеры, проявляющиеся при специальном воздействии или с помощью специального оборудования, оптические объекты, меняющие свойства, и другие средства аутентификации:
- встроенные секретные (личные) ключи;
- закодированная информация, относящаяся к элементам безопасности, и
- различные физические свойства и маркировки.
Смежный уровень физической безопасности включает в себя (перечень не является исчерпывающим):
- бумагу с защитными знаками;
- чернила, краски, специальные метки, оптические объекты, меняющие свойства, другие средства аутентификации.
В дополнение к вышеизложенному могут быть использованы особые признаки торговой марки, такие как вышивки, элементы дизайна и цвет.
5.4.2 Замещение
Фальсификация происходит, когда действительный УИД присваивается фальсифицированному объекту в целях замещения подлинного объекта.
Недобросовестные участники системы могут использовать множество методов совершения этой фальсификации, используя:
- цепь поставок;
- списанные в утиль, восстановленные или повторно используемые изделия;
- программы замен изделий по гарантиям.
Методы снижения рисков замещения могут включать в себя (перечень не является исчерпывающим):
- использование технологий упаковки, обеспечивающих обнаружение вскрытия;
- использование общедоступного утвержденного перечня авторизованных источников;
- прослеживание кодов УИД, инспекторов и инспекций;
- деактивирование кодов УИД.
5.4.3 Недостоверные характеристики
Отсутствие кода УИД на объекте будет означать признак фальсификации, если инспектор знает достоверно, что код УИД должен присутствовать. Существует много аутентичных изделий, для которых не применяется какой-либо УИД, поэтому отсутствие УИД на объекте не означает автоматически, что имеет место фальсификация. Фальсификация с недостоверными характеристиками имеет место, когда состав характеристик идентичности не достоверен, например:
- УИД утрачен;
- УИД некорректный;
- существует большее число УИД, чем было законно присвоено;
- тип физической безопасности не соответствует установленному;
- число физических уровней защиты не соответствует установленным.
Методы снижения рисков получения объектов с фальсифицированными характеристиками включают в себя (перечень не является исчерпывающим):
- обучение инспекторов;
- обращение к собственнику или эксперту за консультацией;
- обучение широкого круга пользователей и информирование.
5.4.4 Фальсифицированные услуги
Недобросовестные участники могут направлять инспекторов к получению фальсифицированных услуг. Большинство методов, используемых для введения в заблуждение инспекторов, могут быть распознаны подготовленным инспектором, однако необученные инспекторы находятся в зоне высокого риска получения фальсифицированной услуги в виде ложной маршрутизации.
Атаки в виде фальсифицированных услуг включают:
- перемаршрутизацию, перехват и анализ трафика, попытки доступа с имитацией IP адреса запрашивающего, переадресацию;
- атаку посредника (перехват и подмена сообщений третьим лицом).
Методы снижения риска получения фальсифицированных услуг могут включать (перечень не является исчерпывающим):
- использование шифрованных каналов связи между функциональными элементами системы;
- использование цифровых сертификатов по [8], [9], [10], [21];
- проведение периодических проверок работоспособности доверенных элементов аппаратного/программного обеспечения;
- использование открытого утвержденного перечня и
- использование доверенных веб-сайтов как допустимых точек входа, например веб-сайтов:
- собственника;
- отрасли промышленности;
- доверенной третьей стороны.
Собственники должны обеспечивать проведение аудитов систем и услуг, а также доступность их удостоверяющих данных для инспекторов. Собственники должны гарантировать, что предназначенные для инспекторов обучающие материалы разработаны и обеспечено их сопровождение.
Инспекторы должны иметь возможность проверить удостоверяющие данные при первом использовании системы или получении услуги и иметь возможность периодически перепроверять, что удостоверяющие данные остаются действительными для всех используемых систем и услуг.
5.4.5 Фальшивый инспектор
В системе должны быть реализованы средства распознавания фальшивых запросов. Например, должны быть реализованы записи регистрации доступа и процедуры, которые проверяют необходимость предоставления доступа на основе соответствия принципу действительной необходимости ознакомления пользователя с запрашиваемыми данными.
5.4.6 Атаки инсайдеров
Недобросовестный сотрудник может своими действиями превратить добросовестного поставщика услуг или собственника торговой марки в недобросовестного. Недобросовестный сотрудник организации - участника системы может получить информацию о действительных значениях идентификационных номеров по причине:
- утечки конфиденциальной информации;
- ненамеренных ошибок, плохого исполнения обязанностей персоналом;
- умышленных действий;
- неадекватной информационной политики и обучения в организации;
- кражи персоналом организации действительных значений УИД.
В системе должны быть реализованы методы снижения рисков от атак инсайдеров (перечень не является исчерпывающим), включающие:
- адекватную политику безопасности;
- избежание существования пунктов присвоения одинаковых идентификационных номеров;
- активацию значений УИД только в случае их действительного использования.
