Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Управление ключами

Читайте также:
  1. А) Неверное управление.
  2. Автоматика и управление
  3. В настоящее время является Патриаршим подворьем. Находится под управлением благочинного Царскосельского благочиннического округа.
  4. Внешнее управление
  5. ВНЕШНЕЕ УПРАВЛЕНИЕ
  6. Внешнее управление
  7. Внешнее управление

Управление ключами наиболее тонкая часть системы безопасности. Весьма важно чтобы она была хорошо организована. Во многих случаях организация управления ключами жестко предписывается держателями карточных схем (VISA, Mastercard, AMEX, и т.п.) или организациями наподобие Центральных Баков. Управление ключами предполагает ряд ручных операций, однако, некоторые аспекты например, замена терминальных ключей, могут быть автоматизированы приложениями хоста.

Защита ключевых материалов критичная часть систем безопасности, в которых применяются HSM.

Следуйте следующим рекомендациям:

1. Нельзя разделять ключи с партнерами, которым вы не доверяете.

2. Нельзя загружать ключи с неизвестным происхождением, или которым вы не доверяете.

3. Нешифрованные ключевые материалы, например компоненты ZMK должны передаваться физически безопасным способом.

4. Для каждого в отдельности нешифрованного компонента ключа должен быть назначен ответственный сотрудник из числа доверенного персонала. И это должно быть сделано для всех компонент всех ключей.

5. Шифрация ключевых материалов, которые не предполагается хранить в физически защищенной области должна быть выполнена с использованием алгоритма признанного безопасным, с достаточной длиной ключа.

6. Шифрация ключевых материалов которые не предполагается хранить в физически защищенной области должна быть выполнена с использованием ключей, безопасность которых не вызывает сомнений, которые сами хранятся в физически безопасном месте либо сами зашифрованы.

7. В случае компрометации ключа должен быть заменен не только он сам, но и все ключи от него порожденные или бывшие им защищены.

8. Если HSM используется для выполнения операций с использованием ключей сгенерированных без участия HSM, то рекомендуется выполнить проверку качества таких ключей или системы их генерирующих. Например, если ключи производятся при помощи генератора случайных чисел, то такой генератор нужно подвергнуть статистическим испытаниям дабы гарантировать качество генератора.

9. Открытые компоненты ключей или компоненты ключей защищенных физически (такие как LMK), должны обрабатываться по отдельности, разными сотрудниками из числа доверенных.

Время жизни ключей и длина ключей

При определении времени жизни ключей и их длины должно приниматься во внимание следующее:

1. Мандаты карточных схем и требования иных органов уместные в конкретном приложении и среде в которой используется ключ.

2. Время жизни данных шифруемых под этим ключом.

3. Чувствительностью данных и/или финансовыми рисками компрометации ключей.

4. Назначением ключа (напр. Шифрование ключей, шифрование данных, проверка подлинности сообщений),

5. Вероятностью компрометации ключа во внешней среде – вне HSM.

8.3 Использование ключевых материалов

Должны соблюдаться следующие рекомендации:

1. Тестовые ключевые материалы (тестовые ключи) не должны использоваться в боевом режиме.

2. Ключи должны использоваться только в тех целях, для которых они штатно предназначены.


Дата добавления: 2015-07-07; просмотров: 138 | Нарушение авторских прав


Читайте в этой же книге: Контейнеры | Исторические заметки о стеганографических методах | Частотные характеристики открытого и шифртекста. | Метод Фибоначчи с запаздываниями (Lagged Fibonacci generator) | ПроверкаПСЧнаслучайность | Двухфакторная аутентификация | Роль межсетевых экранов в многоуровневой защите сетей | Основные положения защиты информации в сетях | Подключение Small Office | Общие и функциональные требования |
<== предыдущая страница | следующая страница ==>
Практические методики обеспечения безопасности при внедрении и использовании устройств аппаратной защиты (HSM).| Инспекционные процедуры

mybiblioteka.su - 2015-2024 год. (0.005 сек.)