Читайте также:
|
|
Введение
Данные рекомендации призваны служить руководством при разработке практической методики обеспечения безопасности при внедрении и использовании HSM. Описанные здесь процедуры НЕОБХОДИМЫ для обеспечения гарантии безопасного функционирования изделия. Рекомендации должны применяться в сочетании с требованиями по безопасности исходящими от таких организаций как:
• Держатели карточных схем (VISA, Mastercard, AMEX и т.п.)
• Центральный Банк
• Федеральное Агентство Правительственной Связи и Информации
• Иных организаций регламентирующих правила в прикладной области где используется HSM.
Аудит
Аудит – контрольные процедуры необходимые для того чтобы определить используется ли изделие должным образом.
Должен вестись контрольный журнал доступа к HSM и его окружающей среде. О каждом факте доступа, проведения работ должна делаться соответствующая запись. За правильность ведения журнала и его регулярный просмотр должен отвечать доверенный персонал независимый от операторов и инженеров выполняющих работы с HSM. Просмотр журналов должен выполняться регулярно для своевременного обнаружения фактов несоответствующего использования. Все контрольные процедуры должны проводиться на месте дабы пресечь возможные враждебные инциденты.
Контрольный журнал не должен содержать чувствительной информации, такой как ключи. Доступ к журналу должен контролироваться, а накапливающаяся в журнале информация должна регулярно копироваться. При этом резервная копия журнала должна храниться вне помещения.
Ниже приведен минимальный список фиксируемых в журнале фактов и содержимому записей.
Фиксации подлежат:
1. Использование функций обслуживания и авторизационные функции, включая подробности, параметры использованных команд и причины по которым они были использованы.
2. Изменение состояния устройства. Например, перевод из рабочего тестовое состояние и назад.
3. Перемещение HSM с места на место, включая причины такого перемещения.
4. Доступ в зону безопасности HSM.
5. Доступ к авторизационным смарт картам и картам с компонентами LMK, включая описания причины доступа.
6. Доступ в зону печати PIN. Особо должны фиксироваться факты повреждения и уничтожения PIN конвертов.
7. Доступ к физическим ключам.
8. При фиксации всех фактов записи обязательно должны включать дату, время, имена вовлеченных людей, а также описание причин для доступа.
9. При выполнении операций требующих двойного контроля в записи журнала должны заносится подробности участия обоих доверенных сотрудников.
10. Журнал должен вестись таким образом, чтобы как результат его анализа можно было определить точное состояние устройства в каждый момент времени.
11. Журнал должен вестись способом исключающим возможность удаления и модификации записей.
Дата добавления: 2015-07-07; просмотров: 139 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Общие и функциональные требования | | | Управление ключами |