Вперед: 7.3.3 Ключевая система
 Вверх: 7.3 Система защиты банковской информации, поставляемая фирмой IBM
 Назад: 7.3.1 Введение
     Содержание 
     Предметный указатель 
 
 
Технические устройства системы TSS, реализующие
криптографические функции, включают в себя:
 
- криптографический адаптер IBM 4755
(Cryptographic Adapter -- CA);
  
- кард-ридер IBM 4754,  обеспечивающий
защищенный интерфейс (Security  Interface  Unit -- SIU);
  
- персональную защищенную карточку IBM (Personal
Security Card -- PSC).
 
 
Дополнительно возможно  подключение к кард-ридеру
устройства идентификации по физической подписи
пользователя.
 
Разработка технических  устройств,  выполняющих
криптографические функции,  проводилась в соответствии  с
принципами  Общей Криптографической Архитектуры  (Common
Cryptographic Architecture -- CCA), являющейся составной
частью SCA.
 
При разработке технических устройств, реализующих
криптографические функции,  был заложен следующий базовый
принцип: секретная ключевая информация в открытом виде может
находиться только в безопасной зоне внутри устройства.
Данный принцип влечет за собой специальные требования к
устройствам в части интерфейса:
 
- интерфейс обращения к устройству должен быть
стандартизован, то есть информация, зашифрованная на одном
устройстве, может быть в принципе расшифрована на любом
другом устройстве;
  
- интерфейс  обращения к устройству должен быть
строго ограничен набором функций,  необходимых для
выполнения задач по обработке информации;
  
- доступ к интерфейсу должен определяться
уровнем  полномочий, предъявленных пользователем;
  
- интерфейс не должен допускать выхода ключевой
информации в открытом виде при любом сочетании набора
допустимых команд.
 
 
С технической стороны реализация данного  принципа
воплотилась в размещение средств,  выполняющих
криптографические функции на криптоадаптере,  в защищенной
области. При этом обеспечивается защита от:
 
- физического проникновения;
  
- попыток  считывания  памяти  различными
способами -- через электрическое воздействие,
рентгеновское излучение,  электронное просвечивание,
химическое воздействие и т. п.
 
 
При попытках физического проникновения или считывания
памяти происходит автоматическое обнуление секретной
информации,  содержащейся в защищенной области в открытом
виде. Кроме того, предусматривается возможность обнуления
"чувствительных" областей памяти по команде извне.
Естественно, что подача этой команды требует от
пользователя предъявления соответствующих полномочий.
 
С организационной стороны процедуры ввода и инсталляции
ключевой информации  осуществляются  покомпонентно  двумя
или более различными лицами,  причем протокол ввода первой
компоненты отличен от протокола ввода второй компоненты
и т. д.
 
  
  
  
  
  
  
 
 Вперед: 7.3.3 Ключевая система
 Вверх: 7.3 Система защиты банковской информации, поставляемая фирмой IBM
 Назад: 7.3.1 Введение
     Содержание 
     Предметный указатель 
 |