ایزو 19790 ویرایش 2025 نسخه سوم ویرایششدهٔ استاندارد ISO/IEC 19790 است که در فوریهٔ 2025 منتشر شد و الزامات امنیتی ماژولهای رمزنگاری را برای سامانههای ICT مشخص میکند. این نسخه جایگزین نسخهٔ 2012 شده و بهصورت رسمی منتشر و قابل دریافت است.

- جایگاه استاندارد و دامنهٔ کاربرد
- ساختار محتوایی و نواحی الزامی
- تغییرات کلیدی در ویرایش 2025
- پیوند با ISO/IEC 24759:2025 (الزامات آزمون)
- مستندات انتقال و همراستاسازی
- نکات اجرایی برای پیادهسازی 19790:2025
- توصیههای راهبردی برای انواع ماژولها
- آزمون میدانی و پایش بعد از استقرار
- برنامهٔ گذار برای سازمانها و فروشندگان
- دسترسی و هزینه
- جمعبندی ایزو 19790 ویرایش 2025
جایگاه استاندارد و دامنهٔ کاربرد
ISO/IEC 19790:2025 چهار سطح امنیتی تعریف میکند تا طیفی از حساسیت داده و محیطهای اجرایی را پوشش دهد. این سطوح، چارچوبی مشترک برای تولیدکنندگان HSM، کارتهای هوشمند، TPMها، تراشههای امن، ماژولهای نرمافزاری و سرویسهای رمزنویسی در ابر فراهم میکند. متن استاندارد تصریح میکند که الزامات، حوزههای طراحی و پیادهسازی ماژول را هدف میگیرد و انتخاب سطح امنیتی باید با ریسک و محیط کاربری همخوان باشد.
استاندارد 19790 ریشه در خانوادهٔ FIPS 140 دارد و از سالها پیش مبنای ممیزی و گواهی دهی در طرحهای اعتبارسنجی ماژولهای رمزنگاری بوده است. در ایالات متحده، FIPS 140-3 به ISO/IEC 19790 و ISO/IEC 24759 ارجاع میدهد. توجه کنید که تا امروز صفحات رسمی NIST هنوز ارجاعهای عملیاتی FIPS 140-3 را بر مبنای نسخههای پیشین 19790:2012 و 24759:2017 نمایش میدهند، هرچند نسخههای 2025 ISO/IEC منتشر شدهاند؛ این نکته در برنامهریزی گذار اهمیت دارد.
ساختار محتوایی و نواحی الزامی
استاندارد 19790:2025 علاوه بر طرح کلی، یازده حوزهٔ الزام را مشخص میکند که مبنای طراحی، آزمون و ارزیابی ماژولاند:
- مشخصات ماژول رمزنگاری
- رابطها/درگاههای ماژول
- نقشها، خدمات و احراز هویت
- امنیت نرمافزار/میانافزار
- محیط عملیاتی
- امنیت فیزیکی
- امنیت در برابر حملات غیرتهاجمی (non-invasive)
- مدیریت پارامترهای امنیتی حساس (SSP)
- خودآزماییها
- تضمین چرخهٔ عمر (life-cycle assurance)
- کاهش آثار سایر حملات
این فهرست دقیقاً در مقدمهٔ سند آمده و پایهٔ ارزیابی سطح امنیت در هر حوزه است.
سطوح امنیتی
چهار سطح امنیتی بهصورت افزایشی تعریف شدهاند. سطح 1 حداقل الزامات عمومی را میطلبد. سطح 2 کنترلهای سختافزاری و فیزیکی قویتری مثل شواهد دستکاری و تفکیک نقشها را میافزاید. سطح 3 مدیریت کلید و حفاظت پیرامونی سختگیرانهتر را هدف میگیرد. سطح 4 برای محیطهای پرخطر طراحی میشود و مقاومت بسیار بالا در برابر طیف وسیعی از حملات فیزیکی و غیرتهاجمی میطلبد. استاندارد تأکید میکند که انتخاب سطح در هر حوزه میتواند مستقل انجام شود تا تناسب هزینه/خطر حفظ شود.
تغییرات کلیدی در ویرایش 2025
ویرایش 2025 یک «بازنگری فنی» نسبت به نسخهٔ 2012 است و تصحیحات 2015 را هم در خود جذب کرده است. در پیشگفتار رسمی، تغییرات اصلی چنین خلاصه شدهاند:
- بازنگری مواد 3، 4 و 5 برای هماهنگی با تغییرات مادهٔ 7
- بهروزرسانی و سادهسازی زبان مادهٔ 6
- بازآرایی و بازنویسی الزامات مادهٔ 7 برای شفافیت؛ افزودن الزامات جدید و حذف موارد زائد
- بهروزرسانی پیوستهای A و B مطابق تغییرات مادهٔ 7
- بازساخت پیوستهای C، D و E در راستای استانداردهای جدید و افزودن مثالهای محدودسازی نرخ (rate limiting)
- بهروزرسانی پیوست F با درج ISO/IEC 17825
- افزودن پیوست جدید G دربارهٔ «توسعه، تولید و بهرهبرداری امنِ ماژول»
این موارد مسیر مهاجرت از 2012 به 2025 را روشن میکند و بر توسعهٔ امن، مدیریت ریسک حملات کانال جانبی و شفافیت الزامات تمرکز دارد.

پیوند با ISO/IEC 24759:2025 (الزامات آزمون)
همزمان با انتشار 19790:2025، سند مکمل ISO/IEC 24759:2025 منتشر شد که روشهای آزمون توسط آزمایشگاهها و مدارک لازم از سوی فروشنده را برای اثبات انطباق تعریف میکند. این سند مرجع آزمایشگری است که نشان میدهد ماژول طبق الزامات 19790:2025 پیادهسازی و آزموده شده است. وجود 24759 برای یکنواختی نتایج آزمایش بین آزمایشگاهها حیاتی است.
سازمانها و عرضهکنندگان بهتر است از همان ابتدای طراحی، «خط مبنای آزمون» خود را با 24759:2025 همراستا کنند تا چرخههای بازطراحی در مرحلهٔ اعتبارسنجی کاهش یابد. انتشار رسمی هر دو سند در اواخر فوریهٔ 2025 تأیید شده است.
مستندات انتقال و همراستاسازی
برای مدیریت گذار از نسخههای قدیمی به ویرایش 2025، ISO/IEC در حال تهیهٔ یک گزارش فنی انتقال با شناسهٔ ISO TR 25844 است که راهنماییهای عملی برای انتقال از 19790/24759 قبلی ارائه میکند. این پروژه در 2025 در دست توسعه بوده و بستن پنجرهٔ اظهارنظر آن اعلام شده است. پیگیری این گزارش برای برنامهریزی گذار ضروری است.
نکتهٔ دیگر هماهنگی با اکوسیستم FIPS 140-3 و طرح CMVP است. تا زمان بهروزرسانی رسمی مراجع NIST، سازمانها باید فرض کنند که الزامات ممیزی حاکم ممکن است هنوز به نسخههای 2012/2017 اشاره کند، در حالی که طراحی جدید را بر پایهٔ 2025 پیش ببرند تا در آیندهٔ نزدیک نیاز به تغییرات اساسی نداشته باشند.
نکات اجرایی برای پیادهسازی 19790:2025
1) تعریف مرز رمزنگاری و سیاست امنیتی ماژول
مرز رمزنگاری، نقطهٔ مرجع همهٔ ارزیابیهاست. در سیاست امنیتی ماژول مشخص کنید چه چیزی «داخل» مرز است و چه چیزی «خارج»؛ ورودی/خروجیها، مسیرهای داده، و کنترلها را دقیق مستند کنید. این مستندات مستقیماً با فصلهای تعاریف و حوزههای الزامات در استاندارد منطبق است.
2) نقشها، خدمات، و احراز هویت
نقشها را کمینه و دقیق تعریف کنید. خدمات را با سیاست احراز هویت متناظر کنید. برای سرویسهای مدیریتی مانند مقداردهی اولیه، تزریق کلید، یا حالت سرویس، کنترلهای قویتر بگذارید و اثر آنها بر SSPها را روشن کنید.
3) مدیریت SSPها و چرخهٔ عمر
برای کلیدها، نونسها، مقادیر اشتراکی و هر پارامتر حساس، سیاستهای تولید، ذخیرهسازی، استفاده، چرخش، نابودی و ممیزی را صریح کنید. در پیوست G بر «توسعهٔ امن»، «تولید امن» و «بهرهبرداری امن» تأکید شده است؛ از این پیوست بهعنوان چکلیست فرآیندی استفاده کنید.
4) امنیت فیزیکی و غیرتهاجمی
برای سطحهای 3 و 4، الزامات فیزیکی و مقابله با حملات کانال جانبی و تزریق خطا سختگیرانه میشوند. پیوست F با ارجاع به ISO/IEC 17825 بهروزرسانی شده و پیوستهای دیگر مثالهای محدودسازی نرخ را پوشش میدهند. این موارد در معماری سختافزار و فِرمویر اثر طراحی مستقیم دارند.
5) خودآزماییها و حالتهای خطا
خودآزماییها را در بوت و حین کار در نظر بگیرید. مسیر حالتهای خطا را طوری طراحی کنید که SSPها محافظت شوند و خروجیهای رمزنگاری در شرایط ناپایدار تولید نشوند. گزارشدهی خطا باید برای آزمونهای 24759 قابل ممیزی باشد.
6) محیط عملیاتی
اگر ماژول در محیط قابل پیکربندی اجرا میشود، کنترلهای بارگذاری کد و جداسازی پردازهها را تقویت کنید. اگر محیط غیرقابلپیکربندی است، متادادهٔ نسخهها و زنجیرهٔ اعتمادِ بهروزرسانیها را دقیق نگه دارید تا در آزمون قابل اثبات باشد.
7) تضمین طراحی و مدیریت پیکربندی
سیستم مدیریت پیکربندی، ردیابی اقلام پیکربندی و مدارک تغییرات را بهصورت ممیزیپذیر نگه میدارد. بدون این زیرساخت، اخذ گواهی در سطوح بالاتر دشوار خواهد بود.

توصیههای راهبردی برای انواع ماژولها
- HSM و تراشههای امن: از همان ابتدا طراحی در برابر حملات خطا و کانال جانبی را در سطح مدار در نظر بگیرید. شواهد آزمایشگاهی مطابق 24759 تهیه شود.
- ماژولهای نرمافزاری و سرویسهای ابری: به تفکیک مرز منطقی، سختگیری در مدیریت کلید و انزوای فرآیندها اتکا کنید. مستندسازی دقیق رابطها و سیاستها اهمیت دارد.
- توکنها و کارتهای هوشمند: تمرکز بر مقاومت فیزیکی، محدودسازی نرخ، و احراز هویت ترکیبی. ارجاعات پیوستهای بهروز شده را مبنا بگیرید.
آزمون میدانی و پایش بعد از استقرار
اگر محصول شما پس از دریافت گواهی در میدانهای عملیاتی بزرگی مستقر میشود، توصیههای ISO/IEC TS 20540:2025 دربارهٔ «آزمون ماژول در میدان» را لحاظ کنید. این سند روی امنیت ماژول در محیط واقعی تمرکز دارد و برای مدیریت ریسک عملیاتی سودمند است.
برنامهٔ گذار برای سازمانها و فروشندگان
- ممیزی شکاف: وضعیت فعلی ماژول را نسبت به یازده حوزهٔ الزامات نگاشت کنید. موارد مؤثرِ تغییرات 2025 را برجسته کنید.
- نقشهٔ انطباق با 24759:2025: سناریوهای آزمون، مصنوعات فروشنده، و مدارک چرخهٔ عمر را از ابتدا بر اساس قالبهای جدید آماده کنید.
- پایش مقرراتی: وضعیت ارجاعات FIPS 140-3 و مستند انتقال TR 25844 را دنبال کنید تا زمانبندی مهاجرت بازارهای تنظیمگری را دقیق تنظیم کنید.
- خطمشی انتشار و بهروزرسانی: با استناد به پیوست G، خطمشی توسعهٔ امن و عملیات امن را در زنجیرهٔ تأمین خود نهادینه کنید.
دسترسی و هزینه
برخلاف بسیاری از استانداردها، صفحات رسمی ISO/IEC برای 19790:2025 و 24759:2025 در حال حاضر قیمت 0 فرانک سوئیس را نمایش میدهند. بسیاری از سازمانها همین کانال را برای دریافت نسخهٔ رسمی انتخاب میکنند. همچنین فروشگاه IEC نسخههای هماهنگشده را عرضه میکند. بررسی مستقیم صفحهٔ استاندارد پیش از استناد نهایی توصیه میشود.
جمعبندی ایزو 19790 ویرایش 2025
ISO/IEC 19790:2025 نقطهٔ تمرکز جدید امنیت ماژولهای رمزنگاری است. ساختار چهارسطحی را حفظ کرده اما الزامات را شفافتر و بهروزتر ارائه میدهد. پیوست G، توجه را از صرف «آزمون محصول» به «فرآیند توسعه و عملیات امن» گسترش میدهد. هماهنگی با ISO/IEC 24759:2025 برای آزمونپذیری و مقایسهپذیری نتایج ضروری است. سازمانها باید از هماکنون برنامهٔ گذار را تدوین کنند، بهویژه اگر بازار هدف آنها زیرمجموعهٔ FIPS 140-3 است و هنوز ارجاعات رسمی به نسخههای قبلی را نگه داشته است. این استاندارد در 2025 منتشر شده و مسیر بلوغ مدیریت ریسک رمزنگاری را در زنجیرهٔ ارزش، از طراحی تا بهرهبرداری، نظاممند میکند.
مطالعه پیشنهادی:
- ایزو 20507: استاندارد واژهنامه سرامیکهای پیشرفته
- ایزو 20506: استاندارد مقاومت برشی کامپوزیتهای زمینه سرامیکی
منابع کلیدی برای آغاز کار
- صفحهٔ رسمی ISO/IEC 19790:2025 و توضیح دامنه و سطوح امنیتی. ISO
- صفحهٔ رسمی ISO/IEC 24759:2025 و نقش آن در آزمون ماژولها. ISO
- پیشنمایش سند و فهرست تغییرات ویرایش 2025 در متن استاندارد. Iteh Standards
- اعلام عمومی انتشار هر دو سند در فوریهٔ 2025. atsec
- وضعیت کنونی ارجاعات FIPS 140-3 در سایت NIST. NIST Computer Security Resource Center