Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Инспекционные процедуры

Читайте также:
  1. Административные процедуры
  2. Арбитражная процессуальная форма как особое интегрированное качество процедуры, регулирующей деятельность суда. Система гарантий.
  3. Восстановительные процедуры
  4. ВОССТАНОВИТЕЛЬНЫЕ ПРОЦЕДУРЫ
  5. Выполнение хранимой процедуры
  6. Глава третья. ПРОЦЕДУРЫ И РИТУАЛЫ
  7. Задачи и правовые последствия введения процедуры наблюдения

Этот раздел описывает процедуры, которые следует выполнять, дабы убедиться, что HSM не подвергался злонамеренному или случайному вмешательству, которое может привести к опасности.

Инспекционные процедуры, описанные в разделе 12.2 должны выполняться в случаях:

• На начальной стадии при получении HSM

• Каждый раз, когда HSM возвращается после перемещений вне зоны безопасности.

Инспекционные процедуры, описанные в разделе 12.3 должны выполняться в случаях:

• После каждого зарегистрированного неуполномоченного доступа в зону безопасности HSM.

• Периодически, например один раз в три месяца дабы убедиться в сохранности HSM и своевременно обнаружить последствия незарегистрированного неуполномоченного доступа.

Инспекционные процедуры исполняемые при получении HSM из внешнего источника

1. Убедитесь, что полученный HSM именно той модели и типа, что вы заказывали, и вы ожидали эту поставку.

2. Убедитесь в том, что курьер (агент) доставивший устройство, а также номера документов соответствуют ожидавшимся и можно проследить движение устройства от поставщика к вам и эти данные подтверждаются производителем.

3. Убедитесь в том что HSM адресован вам и упаковка либо не вскрывалась, либо имеет следы таможенного досмотра или иных приемлемых форм досмотра.

4. Убедитесь в соответствии серийного номера означенного на задней панели HSM, указанному в поставочных документах.

5. Убедитесь, что идентификационные номера физических ключей соответствуют изначальным номерам, укомплектованным при производстве и указанным в сопроводительной документации.

6. Убедитесь, что все физические ключи подходят к соответствующим замкам HSM и корректно открывают и закрывают их.

7. Убедитесь, что HSM не сигнализирует об отказах. То есть красная лампочка “FAULT” на передней панели не горит и не вспыхивает.

Примечание: Когда HSM отправляется с завода перемычка, подключающая батарею снята (это сделано для сохранения заряда батареи в процессе транспортировки). При включении HSM это вызывает вспыхивание лампочки FAULT поскольку цепи контроля HSM определяют низкий уровень заряда батареи.

Прежде чем проводить инспекцию по данному параметру подключите батарею и убедитесь, что индикатор FAULT погас.

8. Выполните консольную команду диагностики HSM, “DT” и убедитесь в том что HSM корректно выполняет основные операции. Выдаваемая по результатам исполнения команды информация выглядит так:

Memory Test... OK

Firmware Test... OK

DES Test... OK

Check Smart Card Eject <HSM успешновыбрасываетСмарткарту>

DSP Test... OK <в случае если в HSM установлен RSA DSP сопроцессор>

Battery... OK

DIAGNOSTICS COMPLETE

Обратите внимание: команда DT выполняется только в режиме off-line.

9. Убедитесь, что полученный HSM не имеет внешних повреждений и косметических дефектов.

10. Убедитесь, что HSM не имеет следов насильственного вскрытия: просверленных отверстий, высверленных или замененных заклепок, а также очевидно замеренных деталей.

Процедуры периодических инспекций

1. Убедитесь что серийный номер HSM, указанный на задней панели по прежнему соответствует вашему инвентарному списку и тому изначальному номеру под которым вы получили модуль.

2. Убедитесь, что идентификационные номера физических ключей соответствуют инвентарным номерам и номерам изначально полученных ключей.

3. Убедитесь, что физические ключи подходят к соответствующим замкам HSM и корректно открывают и закрывают замки.

4. Убедитесь, что красный индикатор “FAULT” на передней панели HSM не горит и не вспыхивает.

5. Убедитесь, что текущий статус HSM соответствует указанному в журнале. Эта проверка должна охватывать состояния (Authorised State, Maintenance State или User State), и состояния цепей обнаружения вторжения (armed или unarmed).

6. Выполните консольную команду диагностики HSM, “DT” и убедитесь в том, что HSM корректно выполняет основные операции. Выдаваемая по результатам исполнения команды информация выглядит так:

Memory Test... OK

Firmware Test... OK

DES Test... OK

Check Smart Card Eject <HSM успешновыбрасываетСмарткарту>

DSP Test... OK <в случае если в HSM установлен RSA DSP сопроцессор>

Battery... OK

DIAGNOSTICS COMPLETE

Обратите внимание: команда DT выполняется только в режиме off-line.

7. Убедитесь, что все кабели подключения HSM соединяют его с пересмотренной аппаратурой (консольный терминал, хост-компьютер, PIN-принтер), не имеют ответвлений, следов физического повреждения или несанкционированного подключения.

8. Убедитесь, что HSM не имеет внешних повреждений и косметических дефектов.

9. Убедитесь, что HSM не имеет следов насильственного вскрытия: просверленных отверстий, высверленных или замененных заклепок, а также очевидно замеренных деталей.

EToken

eToken SafeData и «Крипто БД»

eTokenSafeData[8] и «Крипто БД» — средства криптографической защиты информации (СКЗИ), разработанные российской компанией Aladdin. Они позволяют шифровать данные в отдельных колонках таблиц баз данных Oracle. При этом ключи шифрования хранятся в базе данных зашифрованными с использованием открытых ключей пользователей, а закрытые ключи пользователей хранятся в памяти eToken. В результате для обращения к зашифрованным данным пользователи должны задействовать свои eToken, в памяти которых хранятся закрытые ключи, соответствующие открытым ключам, с помощью которых зашифрованы ключи шифрования. Отличие eTokenSafeData от «Крипто БД» состоит в используемых этими СКЗИ криптографических алгоритмах:

 

eTokenSafeData шифрует данные по алгоритмам DES, TripleDES, AES и RC4, а ключи шифрования — по алгоритму RSA;

«Крипто БД» шифрует данные по алгоритмам, соответствующим ГОСТ 28147-89 и RFC 4357, защищает ключи шифрования с использованием алгоритмов, описанных в ГОСТ Р 34.10-2001 и RFC 4490.

Литература основная

1. Информационная безопасность и защита информации: учебное пособие для студентов вузов, обучающихся по спец. "Информационные системы и технологии";под ред. С.А. Клейменова; рец. Н.В. Медведев, УМО вузов России по.-М.: Академия, 2011. - 332 с..-(Учебное пособие).-Библиогр.: с. 327-328.

  1. Гольев Ю.И., Ларин Д.А., Тришин А.Е., Шанкин Г.П. Криптография: страницы истории тайных операций. М.: Гелиос АРВ, 2008, 288с. с илл.
  2. ГОСТ Р 50922-2006. Защита информации. Основные термины и определения. Дата введения 2008-02-01.
  3. Куприянов А.И., Сахаров А.В., Шевцов В.А. Основы защиты информации. Академия, 2008.-256 с.
  4. Фостер Джеймс С. Создание защищенных от вторжения прикладных программ. ДМК пресс, 2009.-784 с.

 

Литература дополнительная

  1. Безбогов А.А., Яковлев А.В., Мартемьянов Ю.Ф. Безопасность операционных систем.: М.: Гелиос АРВ, 2008, 208с.
  2. Брассах Ж. Современная криптология. М.: “Полимер”, 1999 г.
  3. Брюс Шнайер. Прикладная криптография. ООО изд-во Триумф. 2003 г.- 797 с.
  4. Большаков А.А., Петряев А.Б., Платонов В.В., Ухлинов Л.М. Основы обеспечения безопасности данных в компьютерных системах и сетях. Учебное пособие. С-Перербург, 1996г.
  5. Болотов А.А., Гашков С.Б., Фролов А.Б. Элементарное введение в эллиптическую криптографию. Протоколы криптографии на эллиптических кривых. КомКнига, 2006.-280 с.
  6. Болотов А.А., Гашков С.Б., Фролов А.Б., Часовских А.А. Элементарное введение в эллиптическую криптографию. Алгебраические и алгоритмические основы. КомКнига, 2006.-328 с.
  7. Василенко О.Н. Теоретико-числовые алгоритмы в криптографии. М.:МСНМО, 2003 г.- 328 с.
  8. Венбо Мао Современная криптография. Теория и практика. Вильямс, 2005.-768 с.
  9. Введение в криптографию// под. ред. В.В. Ященко. М. 2000.
  10. Винокуров А. ГОСТ не прост, а очень прост. Монитор 1, 95.
  11. Грушо А.А. Тимонина Е.Е. Теоретические основы защиты информации - М.: Издательство "Яхтсмен",1996. -192 с.
  12. Гошко С.В.Энциклопедия по защите от вирусов. Солон-Пресс, 2005.-352 с.
  13. Жельников В. Криптография от папируса до компьютера. М., 1996г.
  14. Земор Ж. Курс криптографии. Регулярная и хаотическая динамика, Институт компьютерных исследований, 2006.-256 с.
  15. Информационно-метолический журнал «Защита информации КОНФИДЕНТ»
  16. Клод Шеннон. Теория связи в секретных системах. (Материал, изложенный в данной статье, первоначально составлял содержание секретного доклада «Математическая теория криптографии», датированного 1 сентября 1945 г, который в настоящее время рассекречен.)
  17. Молдовян Н.А. Практикум по криптосистемам с открытым ключом. БХВ-Петербург, 2007.- 304 с.
  18. Молдовян Н.А. и др. Криптография: от примитивов к синтезу алгоритмов. Спб.: БХВ-Петербург, 2004.-448 с.
  19. Организация и современные методы защиты информации. (Под. Общей ред. Диева С.А., Шаваева А.Г.) -М., Концерн «Банковский деловой центр», 1998г.
  20. Полянская О.Ю.,Горбатов В.С. Инфраструктуры открытых ключей. Интернет-университет информационных технологий, Лаборатория Знаний, 2007 г.
  21. Панасенко С. Защита электронных документов: целостность и конфиденциальность.-Банки и технологии, № 4/2000. с.82-87.
  22. Петров А.А. Компьютерная безопасность: криптографические методы
  23. защиты. М.: ДМК, 2000.
  24. Петраков А.В. Основы практической защиты информации. Учебное пособие: Солон-Пресс, 2005.-384 с.
  25. Полянская О.Ю.,Горбатов В.С. Инфраструктуры открытых ключей. Интернет-университет информационных технологий, Лаборатория Знаний, 2007 г.
  26. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в современных компьютерных системах. М. Радио и связь, 1999.
  27. Роберта Брэгг, Марк Родс-Оусли, Кит Страссберг Безопасность сетей. Полное руководство. Эком, 2006.-912 с.
  28. Ричард Э. Смит Аутентификация: от паролей до открытых ключей = Authentication: From Passwords to Public Keys First Edition. — М.: «Вильямс», 2002. — С. 432. — ISBN 0-201-61599-1
  29. Роберта Брэгг, Марк Родс-Оусли, Кит Страссберг Безопасность сетей. Полное руководство. Эком, 2006.-912 с.
  30. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М., 1993г.
  31. Смирнов С.Н. Безопасность систем баз данных: Учебное пособие.- М.: Гелиос АРВ, 2007, 352 с.
  32. Сингх Саймон. Книга кодов. Тайная история кодов и их взлома. АСТ, Астрель, 2007.-448 с.
  33. Сингх Саймон. Книга шифров. Тайная история шифров и их расшифровки. АСТ, Астрель, 2007.-448 с.
  34. Смарт Н. Криптография. Техносфера, 2006 г.
  35. Спесивцев А.В., Вегнер В.А., Крутяков А.Ю., Серегин В.В., Сидоров В.А. Защита ин-формации в персональных ЭВМ. Москва, Радио и связь, 1993г.
  36. Шумский А.А., Шелупанов А.А. Системный анализ в защите информации. Москва, «Гелиос АРВ», 2005, - 224 с.
  37. RFC 2459. Internet X. 509 Public Key Infrastructure, January 1999.


Дата добавления: 2015-07-07; просмотров: 153 | Нарушение авторских прав


Читайте в этой же книге: Исторические заметки о стеганографических методах | Частотные характеристики открытого и шифртекста. | Метод Фибоначчи с запаздываниями (Lagged Fibonacci generator) | ПроверкаПСЧнаслучайность | Двухфакторная аутентификация | Роль межсетевых экранов в многоуровневой защите сетей | Основные положения защиты информации в сетях | Подключение Small Office | Общие и функциональные требования | Практические методики обеспечения безопасности при внедрении и использовании устройств аппаратной защиты (HSM). |
<== предыдущая страница | следующая страница ==>
Управление ключами| Методические указания

mybiblioteka.su - 2015-2024 год. (0.01 сек.)