Вперед: 7.3.3 Ключевая система
Вверх: 7.3 Система защиты банковской информации, поставляемая фирмой IBM
Назад: 7.3.1 Введение
  Содержание
  Предметный указатель
Технические устройства системы TSS, реализующие
криптографические функции, включают в себя:
- криптографический адаптер IBM 4755
(Cryptographic Adapter -- CA);
- кард-ридер IBM 4754, обеспечивающий
защищенный интерфейс (Security Interface Unit -- SIU);
- персональную защищенную карточку IBM (Personal
Security Card -- PSC).
Дополнительно возможно подключение к кард-ридеру
устройства идентификации по физической подписи
пользователя.
Разработка технических устройств, выполняющих
криптографические функции, проводилась в соответствии с
принципами Общей Криптографической Архитектуры (Common
Cryptographic Architecture -- CCA), являющейся составной
частью SCA.
При разработке технических устройств, реализующих
криптографические функции, был заложен следующий базовый
принцип: секретная ключевая информация в открытом виде может
находиться только в безопасной зоне внутри устройства.
Данный принцип влечет за собой специальные требования к
устройствам в части интерфейса:
- интерфейс обращения к устройству должен быть
стандартизован, то есть информация, зашифрованная на одном
устройстве, может быть в принципе расшифрована на любом
другом устройстве;
- интерфейс обращения к устройству должен быть
строго ограничен набором функций, необходимых для
выполнения задач по обработке информации;
- доступ к интерфейсу должен определяться
уровнем полномочий, предъявленных пользователем;
- интерфейс не должен допускать выхода ключевой
информации в открытом виде при любом сочетании набора
допустимых команд.
С технической стороны реализация данного принципа
воплотилась в размещение средств, выполняющих
криптографические функции на криптоадаптере, в защищенной
области. При этом обеспечивается защита от:
- физического проникновения;
- попыток считывания памяти различными
способами -- через электрическое воздействие,
рентгеновское излучение, электронное просвечивание,
химическое воздействие и т. п.
При попытках физического проникновения или считывания
памяти происходит автоматическое обнуление секретной
информации, содержащейся в защищенной области в открытом
виде. Кроме того, предусматривается возможность обнуления
"чувствительных" областей памяти по команде извне.
Естественно, что подача этой команды требует от
пользователя предъявления соответствующих полномочий.
С организационной стороны процедуры ввода и инсталляции
ключевой информации осуществляются покомпонентно двумя
или более различными лицами, причем протокол ввода первой
компоненты отличен от протокола ввода второй компоненты
и т. д.
Вперед: 7.3.3 Ключевая система
Вверх: 7.3 Система защиты банковской информации, поставляемая фирмой IBM
Назад: 7.3.1 Введение
  Содержание
  Предметный указатель
|