Документ взят из кэша поисковой машины. Адрес оригинального документа : http://geo.web.ru/db/msg.html?mid=1161287&uri=node100.html
Дата изменения: Unknown
Дата индексирования: Wed Apr 13 13:04:10 2016
Кодировка: koi8-r
М. И. Анохин, Н. П. Варновский, В. М. Сидельников, В. В. Ященко "КРИПТОГРАФИЯ В БАНКОВСКОМ ДЕЛЕ" - Все о Геологии (geo.web.ru)
Все о геологии :: на главную страницу! Геовикипедия 
wiki.web.ru 
Поиск  
  Rambler's Top100 Service
 Главная страница  Конференции: Календарь / Материалы  Каталог ссылок    Словарь       Форумы        В помощь студенту     Последние поступления
   Геология | Книги
 Обсудить в форуме  Добавить новое сообщение
Вперед Вверх Назад Содержание Предметный указатель
Вперед: III. Новые направления Вверх: 7.3 Система защиты банковской информации, поставляемая фирмой IBM Назад: 7.3.3 Ключевая система   Содержание   Предметный указатель

7.3.4 Функционирование аппаратных средств защиты

В банковской системе необходимо обеспечение следующих основных требований по безопасности:

  • конфиденциальность данных;

  • целостность данных, включая порядок следования сообщений;

  • аутентификация источников сообщений;

  • контроль доступа;

  • ведение контрольного журнала регистрации событий и сообщений и проверка записей в нем;

  • непрерывность функционирования средств защиты.

Реализация этих требований криптографическими средствами защиты ставит актуальный вопрос о функционировании средств защиты в соответствии с заданными алгоритмами на всех уровнях. При этом традиционных способов, осуществляемых через вычисление контрольных сумм (типа кода CRC), в общем случае недостаточно, поскольку речь может идти о целенаправленном изменении криптографических средств. По этой же причине неудовлетворительным выглядит контроль целостности, проводящийся чисто программными механизмами. Криптоадаптер IBM 4755 реализует аппаратно-программный контроль целостности средств защиты, включая интерфейс доступа к нему, а также любых, в том числе исполняемых, файлов. Для контроля используется специальный алгоритм типа хэш-функции Modification Detection Code -- MDC. Контроль целостности осуществляется поэтапно: проверка следующего уровня проводится уже проверенными средствами предыдущего уровня. Контрольные значения MDC хранятся внутри криптоадаптера.

С конструктивной точки зрения указанные выше средства защиты представляют собой следующие технические устройства.

Криптографический адаптер IBM 4755 -- это плата, содержащая микропроцессор 80186, ПЗУ, ЗУ с произвольным доступом, микросхему, реализующую алгоритм DES (все внутри защищенного модуля) и управляющую логику. Все криптографические функции и криптографические ключи защищены от электромагнитного, химического и физического воздействий. Если криптографический адаптер не используется совместно с кард-ридером, то требуется идентификация по паролю, который вводится с клавиатуры ПЭВМ. Криптоадаптер снабжен разъемом для подключения модуля процессора подтверждения подписи.

Кард-ридер IBM 4754 может подсоединяться:

  • непосредственно к терминалу криптоадаптера (если он имеется);

  • к асинхронному серийному адаптеру или порту в отсутствие криптоадаптера.

IBM 4754 включает в себя защищенное от подделки покрытие, криптографический процессор, клавиатуру с 12 клавишами и батарею резервного питания. Клавиатура используется для ввода персонального идентификатора (PIN). После ввода персональный номер PIN в засекреченном виде передается в персональную защищенную карточку (PSC), где PIN проверяется. Каждый кард-ридер снабжается тремя PSC. Понятно, что криптографические функции выполняются кард-ридером медленнее, чем криптоадаптером.

Карточка PSC взаимодействует с криптоадаптером через кард-ридер и представляет собой интегральную схему, содержащую однокристальный процессор. PSC служит для хранения следующей информации и выполнения технических функций:     1. ПЗУ на 10 Кбайтов:

  • алгоритм шифрования (DEA);

  • криптографические функции;

  • функции управления ключами.

    2. ЗУ с произвольным доступом на 256 байтов;

    3. ЭППЗУ на 8 Кбайтов для хранения в засекреченном виде:

  • данных о пользователе;

  • исходного ключа;

  • базы хранения ключей для шифрования данных;

  • базы хранения ключей для шифрования ключей.

Конфиденциальные данные такие, как ключи, коды идентификации, образцы подписи хранятся в засекреченном виде в памяти PSC. Пространства памяти одной PSC достаточно для хранения пяти образцов подписи на одного пользователя.

К кард-ридеру может быть подсоединена ручка подтверждения подписи IBM 7446, которая является дополнительным средством и функционирует в сочетании с кард-ридером и криптоадаптером. Указанная ручка содержит датчики, измеряющие ускорение и давление кончика пера при выполнении подписи. Данные этих измерений преобразуются в цифровую форму в кард-ридере. Эти данные сравниваются с параметрами, хранимыми в PSC, в результате чего делается вывод о подлинности подписи. Обмен информацией между кард-ридером и криптоадаптером и между карточкой и криптоадаптером происходит в зашифрованном виде.

Криптоадаптер, кард-ридер и PSС обладают возможностью контроля и способны определять, кому санкционировано выполнение определенных команд и доступ к блокам данных в PSC. Для этого необходимо различать следующие взаимосвязанные области:

  • конфигурации команд;

  • уровни полномочий (профилирование) пользователей;

  • заголовки блоков данных.

Конфигурация команд определяет требования, чтобы команды выполнялись в соответствующем устройстве. Для каждой команды может быть определено, является ли эта команда допустимой, или требуется определенная дата и время установления сеанса засекреченной связи, или требуется первоначальное подтверждение и предварительное санкционирование и на каком уровне полномочий.

Профилирование пользователей должно быть определено для каждого криптографического устройства. PSC и криптоадаптер обеспечивают различие до 4 уровней полномочий пользователей. Кроме того, в криптоадаптере и кард-ридере имеются еще один открытый и один гостевой уровень. Каждый уровень полномочий пользователя показывает, какие команды конкретного пользователя санкционированы к исполнению. Уровень полномочий пользователя, заданный в PSC, начинает действовать в криптоадаптере и кард-ридере после установления сеанса засекреченной связи и подтверждения идентификационного номера пользователя или его подписи.

Подобно файлам на дискете, блоки данных представляют собой области памяти в ЭППЗУ персональной карточки. Эти блоки могут создаваться, уничтожаться, считываться и записываться. Блок данных состоит из заголовка и области данных. Заголовок блока данных указывает, какие полномочия необходимы пользователю, чтобы выполнить конкретные операции над соответствующими блоками данных. Заголовок блока, в частности, содержит информацию об идентификации блока, минимальном уровне полномочий, необходимости подтверждения идентификационного номера или подписи, необходимости использования шифрования данных, а также какие права по считыванию или записи предоставлены пользователю.


Вперед Вверх Назад Содержание Предметный указатель
Вперед: III. Новые направления Вверх: 7.3 Система защиты банковской информации, поставляемая фирмой IBM Назад: 7.3.3 Ключевая система   Содержание   Предметный указатель


Проект осуществляется при поддержке:
Геологического факультета МГУ,
РФФИ
   
TopList Rambler's Top100