Все о геологии :: на главную страницу! Геовикипедия 
wiki.web.ru 
Поиск  
  Rambler's Top100 Service
 Главная страница  Конференции: Календарь / Материалы  Каталог ссылок    Словарь       Форумы        В помощь студенту     Последние поступления
   Геология | Курсы лекций
 Обсудить в форуме  Добавить новое сообщение
Вперед Вверх Назад Содержание Предметный указатель
Вперед: 7.3.3 Ключевая система Вверх: 7.3 Система защиты банковской информации, поставляемая фирмой IBM Назад: 7.3.1 Введение   Содержание   Предметный указатель

7.3.2 Технические устройства

Технические устройства системы TSS, реализующие криптографические функции, включают в себя:

  • криптографический адаптер IBM 4755 (Cryptographic Adapter -- CA);

  • кард-ридер IBM 4754, обеспечивающий защищенный интерфейс (Security Interface Unit -- SIU);

  • персональную защищенную карточку IBM (Personal Security Card -- PSC).

Дополнительно возможно подключение к кард-ридеру устройства идентификации по физической подписи пользователя.

Разработка технических устройств, выполняющих криптографические функции, проводилась в соответствии с принципами Общей Криптографической Архитектуры (Common Cryptographic Architecture -- CCA), являющейся составной частью SCA.

При разработке технических устройств, реализующих криптографические функции, был заложен следующий базовый принцип: секретная ключевая информация в открытом виде может находиться только в безопасной зоне внутри устройства. Данный принцип влечет за собой специальные требования к устройствам в части интерфейса:

  • интерфейс обращения к устройству должен быть стандартизован, то есть информация, зашифрованная на одном устройстве, может быть в принципе расшифрована на любом другом устройстве;

  • интерфейс обращения к устройству должен быть строго ограничен набором функций, необходимых для выполнения задач по обработке информации;

  • доступ к интерфейсу должен определяться уровнем полномочий, предъявленных пользователем;

  • интерфейс не должен допускать выхода ключевой информации в открытом виде при любом сочетании набора допустимых команд.

С технической стороны реализация данного принципа воплотилась в размещение средств, выполняющих криптографические функции на криптоадаптере, в защищенной области. При этом обеспечивается защита от:

  • физического проникновения;

  • попыток считывания памяти различными способами -- через электрическое воздействие, рентгеновское излучение, электронное просвечивание, химическое воздействие и т. п.

При попытках физического проникновения или считывания памяти происходит автоматическое обнуление секретной информации, содержащейся в защищенной области в открытом виде. Кроме того, предусматривается возможность обнуления "чувствительных" областей памяти по команде извне. Естественно, что подача этой команды требует от пользователя предъявления соответствующих полномочий.

С организационной стороны процедуры ввода и инсталляции ключевой информации осуществляются покомпонентно двумя или более различными лицами, причем протокол ввода первой компоненты отличен от протокола ввода второй компоненты и т. д.


Вперед Вверх Назад Содержание Предметный указатель
Вперед: 7.3.3 Ключевая система Вверх: 7.3 Система защиты банковской информации, поставляемая фирмой IBM Назад: 7.3.1 Введение   Содержание   Предметный указатель


Проект осуществляется при поддержке:
Геологического факультета МГУ,
РФФИ
   

TopList Rambler's Top100