Документ взят из кэша поисковой машины. Адрес оригинального документа : http://geo.web.ru/db/msg.html?mid=1161287&uri=node98.html
Дата изменения: Unknown
Дата индексирования: Wed Apr 13 09:45:29 2016
Кодировка: koi8-r
М. И. Анохин, Н. П. Варновский, В. М. Сидельников, В. В. Ященко "КРИПТОГРАФИЯ В БАНКОВСКОМ ДЕЛЕ" - Все о Геологии (geo.web.ru)
Все о геологии :: на главную страницу! Геовикипедия 
wiki.web.ru 
Поиск  
  Rambler's Top100 Service
 Главная страница  Конференции: Календарь / Материалы  Каталог ссылок    Словарь       Форумы        В помощь студенту     Последние поступления
   Геология | Книги
 Обсудить в форуме  Добавить новое сообщение
Вперед Вверх Назад Содержание Предметный указатель
Вперед: 7.3.3 Ключевая система Вверх: 7.3 Система защиты банковской информации, поставляемая фирмой IBM Назад: 7.3.1 Введение   Содержание   Предметный указатель

7.3.2 Технические устройства

Технические устройства системы TSS, реализующие криптографические функции, включают в себя:

  • криптографический адаптер IBM 4755 (Cryptographic Adapter -- CA);

  • кард-ридер IBM 4754, обеспечивающий защищенный интерфейс (Security Interface Unit -- SIU);

  • персональную защищенную карточку IBM (Personal Security Card -- PSC).

Дополнительно возможно подключение к кард-ридеру устройства идентификации по физической подписи пользователя.

Разработка технических устройств, выполняющих криптографические функции, проводилась в соответствии с принципами Общей Криптографической Архитектуры (Common Cryptographic Architecture -- CCA), являющейся составной частью SCA.

При разработке технических устройств, реализующих криптографические функции, был заложен следующий базовый принцип: секретная ключевая информация в открытом виде может находиться только в безопасной зоне внутри устройства. Данный принцип влечет за собой специальные требования к устройствам в части интерфейса:

  • интерфейс обращения к устройству должен быть стандартизован, то есть информация, зашифрованная на одном устройстве, может быть в принципе расшифрована на любом другом устройстве;

  • интерфейс обращения к устройству должен быть строго ограничен набором функций, необходимых для выполнения задач по обработке информации;

  • доступ к интерфейсу должен определяться уровнем полномочий, предъявленных пользователем;

  • интерфейс не должен допускать выхода ключевой информации в открытом виде при любом сочетании набора допустимых команд.

С технической стороны реализация данного принципа воплотилась в размещение средств, выполняющих криптографические функции на криптоадаптере, в защищенной области. При этом обеспечивается защита от:

  • физического проникновения;

  • попыток считывания памяти различными способами -- через электрическое воздействие, рентгеновское излучение, электронное просвечивание, химическое воздействие и т. п.

При попытках физического проникновения или считывания памяти происходит автоматическое обнуление секретной информации, содержащейся в защищенной области в открытом виде. Кроме того, предусматривается возможность обнуления "чувствительных" областей памяти по команде извне. Естественно, что подача этой команды требует от пользователя предъявления соответствующих полномочий.

С организационной стороны процедуры ввода и инсталляции ключевой информации осуществляются покомпонентно двумя или более различными лицами, причем протокол ввода первой компоненты отличен от протокола ввода второй компоненты и т. д.


Вперед Вверх Назад Содержание Предметный указатель
Вперед: 7.3.3 Ключевая система Вверх: 7.3 Система защиты банковской информации, поставляемая фирмой IBM Назад: 7.3.1 Введение   Содержание   Предметный указатель


Проект осуществляется при поддержке:
Геологического факультета МГУ,
РФФИ
   
TopList Rambler's Top100