Читайте также:
|
|
Этот раздел описывает процедуры, которые следует выполнять, дабы убедиться, что HSM не подвергался злонамеренному или случайному вмешательству, которое может привести к опасности.
Инспекционные процедуры, описанные в разделе 12.2 должны выполняться в случаях:
• На начальной стадии при получении HSM
• Каждый раз, когда HSM возвращается после перемещений вне зоны безопасности.
Инспекционные процедуры, описанные в разделе 12.3 должны выполняться в случаях:
• После каждого зарегистрированного неуполномоченного доступа в зону безопасности HSM.
• Периодически, например один раз в три месяца дабы убедиться в сохранности HSM и своевременно обнаружить последствия незарегистрированного неуполномоченного доступа.
Инспекционные процедуры исполняемые при получении HSM из внешнего источника
1. Убедитесь, что полученный HSM именно той модели и типа, что вы заказывали, и вы ожидали эту поставку.
2. Убедитесь в том, что курьер (агент) доставивший устройство, а также номера документов соответствуют ожидавшимся и можно проследить движение устройства от поставщика к вам и эти данные подтверждаются производителем.
3. Убедитесь в том что HSM адресован вам и упаковка либо не вскрывалась, либо имеет следы таможенного досмотра или иных приемлемых форм досмотра.
4. Убедитесь в соответствии серийного номера означенного на задней панели HSM, указанному в поставочных документах.
5. Убедитесь, что идентификационные номера физических ключей соответствуют изначальным номерам, укомплектованным при производстве и указанным в сопроводительной документации.
6. Убедитесь, что все физические ключи подходят к соответствующим замкам HSM и корректно открывают и закрывают их.
7. Убедитесь, что HSM не сигнализирует об отказах. То есть красная лампочка “FAULT” на передней панели не горит и не вспыхивает.
Примечание: Когда HSM отправляется с завода перемычка, подключающая батарею снята (это сделано для сохранения заряда батареи в процессе транспортировки). При включении HSM это вызывает вспыхивание лампочки FAULT поскольку цепи контроля HSM определяют низкий уровень заряда батареи.
Прежде чем проводить инспекцию по данному параметру подключите батарею и убедитесь, что индикатор FAULT погас.
8. Выполните консольную команду диагностики HSM, “DT” и убедитесь в том что HSM корректно выполняет основные операции. Выдаваемая по результатам исполнения команды информация выглядит так:
Memory Test... OK
Firmware Test... OK
DES Test... OK
Check Smart Card Eject <HSM успешновыбрасываетСмарткарту>
DSP Test... OK <в случае если в HSM установлен RSA DSP сопроцессор>
Battery... OK
DIAGNOSTICS COMPLETE
Обратите внимание: команда DT выполняется только в режиме off-line.
9. Убедитесь, что полученный HSM не имеет внешних повреждений и косметических дефектов.
10. Убедитесь, что HSM не имеет следов насильственного вскрытия: просверленных отверстий, высверленных или замененных заклепок, а также очевидно замеренных деталей.
Процедуры периодических инспекций
1. Убедитесь что серийный номер HSM, указанный на задней панели по прежнему соответствует вашему инвентарному списку и тому изначальному номеру под которым вы получили модуль.
2. Убедитесь, что идентификационные номера физических ключей соответствуют инвентарным номерам и номерам изначально полученных ключей.
3. Убедитесь, что физические ключи подходят к соответствующим замкам HSM и корректно открывают и закрывают замки.
4. Убедитесь, что красный индикатор “FAULT” на передней панели HSM не горит и не вспыхивает.
5. Убедитесь, что текущий статус HSM соответствует указанному в журнале. Эта проверка должна охватывать состояния (Authorised State, Maintenance State или User State), и состояния цепей обнаружения вторжения (armed или unarmed).
6. Выполните консольную команду диагностики HSM, “DT” и убедитесь в том, что HSM корректно выполняет основные операции. Выдаваемая по результатам исполнения команды информация выглядит так:
Memory Test... OK
Firmware Test... OK
DES Test... OK
Check Smart Card Eject <HSM успешновыбрасываетСмарткарту>
DSP Test... OK <в случае если в HSM установлен RSA DSP сопроцессор>
Battery... OK
DIAGNOSTICS COMPLETE
Обратите внимание: команда DT выполняется только в режиме off-line.
7. Убедитесь, что все кабели подключения HSM соединяют его с пересмотренной аппаратурой (консольный терминал, хост-компьютер, PIN-принтер), не имеют ответвлений, следов физического повреждения или несанкционированного подключения.
8. Убедитесь, что HSM не имеет внешних повреждений и косметических дефектов.
9. Убедитесь, что HSM не имеет следов насильственного вскрытия: просверленных отверстий, высверленных или замененных заклепок, а также очевидно замеренных деталей.
EToken
eToken SafeData и «Крипто БД»
eTokenSafeData[8] и «Крипто БД» — средства криптографической защиты информации (СКЗИ), разработанные российской компанией Aladdin. Они позволяют шифровать данные в отдельных колонках таблиц баз данных Oracle. При этом ключи шифрования хранятся в базе данных зашифрованными с использованием открытых ключей пользователей, а закрытые ключи пользователей хранятся в памяти eToken. В результате для обращения к зашифрованным данным пользователи должны задействовать свои eToken, в памяти которых хранятся закрытые ключи, соответствующие открытым ключам, с помощью которых зашифрованы ключи шифрования. Отличие eTokenSafeData от «Крипто БД» состоит в используемых этими СКЗИ криптографических алгоритмах:
eTokenSafeData шифрует данные по алгоритмам DES, TripleDES, AES и RC4, а ключи шифрования — по алгоритму RSA;
«Крипто БД» шифрует данные по алгоритмам, соответствующим ГОСТ 28147-89 и RFC 4357, защищает ключи шифрования с использованием алгоритмов, описанных в ГОСТ Р 34.10-2001 и RFC 4490.
Литература основная
1. Информационная безопасность и защита информации: учебное пособие для студентов вузов, обучающихся по спец. "Информационные системы и технологии";под ред. С.А. Клейменова; рец. Н.В. Медведев, УМО вузов России по.-М.: Академия, 2011. - 332 с..-(Учебное пособие).-Библиогр.: с. 327-328.
Литература дополнительная
Дата добавления: 2015-07-07; просмотров: 153 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Управление ключами | | | Методические указания |