Home > |
|
---|
Безопасность HSM и его криптографического содержимого зависит от уровня контроля доступа в HSM. Политика контроля доступа определяется:
>набором пользователей (см. таблицу ниже), имеющих доступ к
>действиями, которые каждый пользователь уполномочен производить после входа (ролями пользователей)
Например, согласно стандарту PKCS#11, политика доступа требует наличия двух ролей: офицера безопасности ( security officer (SO)), в функции которого входит управление пользовательскими эккаунтами, и стандартного пользователя, который осуществляет криптографические операции. Когда пользователь заходит в HSM, ему разрешается производить только те операции, которые предусмотрены для его роли.
Доступ в SafeNet Luna Network HSM контролируется с помощью расширенной версии иерархии ролей по PKCS#11. Пользователю каждой роли разрешено выполнять только определенный для этой роли набор команд:
SafeNet Luna Network HSM представляет собой криптоадаптер (HSM), установленный в корпус, электроника которого управляется укрепленной операционной системой, доступ к которой производится через интерфейс командной строки LunaSH. Администрирование модуля (включая сетевые настройки, управление файлами, системными журналами) отделено от администрирования HSM и его криптографическим функционалом. Такое разделение чрезвычайно важно для обеспечения безопасности и позволяет легко разделять обязанности и ответственность между сотрудниками.
Хотя, согласно стандарту PKCS#11, разделение ролей на уровне доступа к модулю и не рассматривается в качестве меры безопасности, необходимость аутентификации пользователя сначала при входе в модуль, и уже затем - в HSM, безусловно добавляет еще один уровень защиты.
Когда пользователь заходит в интерфейс LunaSH модуля с определенной ролью, ему виден только тот набор команд, который ассоциируется с этой ролью. Пользователь с уровнем доступа admin-может создавать специальные роли с ограниченным набором команд и доступных операций.
Роль | Функция |
---|---|
admin |
>Может выполнять все задачи по администрированию и конфигурированию модуля >При заходе с учетными данными Офицера безопасности (HSM Security Officer), может выполнять все задачи по администрированию HSM >Активирует другие опциональные роли пользователей модуля и устанавливает/переустанавливает их пароли. >Создает кастомизированные роли с доступом к определенному им набору команд >Создает соединения NTLS между модулем SafeNet Luna Network HSM и клиентами HSM |
operator |
>Может выполнять задачи по администрированию модуля, за исключением некоторых задач по конфигурированию >При заходе с учетными данными Офицера безопасности (HSM Security Officer), может выполнять некоторые простые задачи по администрированию HSM >Не имеет доступа к командам, которые могут изменять другие роли |
monitor |
>Имеет доступ к командам, относящимся к получению информации о состоянии модуля и HSM >Не может изменять состояние или данные модуля и HSM |
audit |
>Инициализирует роль Аудитора (Auditor) HSM >При заходе с учетными данными Аудитора, управляет лог-файлами HSM |
Пользователям с ролями уровня HSM отводятся функции администрирования, конфигурирования и аудита криптоадаптера (HSM),
HSM Security Officer (SO) Ключ PED: Голубой |
>Инициализирует HSM, создает учетную запись SO >Создает/удаляет партиции для приложений >Настраивает общие политики HSM >Выполняет обновление прошивки HSM >Для выполнения всех задач HSM должен иметь уровень доступа admin |
Auditor (AU) Ключ PED: Белый |
>Управляет лог-файлами аудита HSM >Для выполнения задач аудита должен иметь доступа к модулю уровня audit |
Пользователи с ролями уровня партиций имеют полномочия администрировать и конфигурировать партиции, выделенные приложениям, и производить криптографические операции на этих партициях. Эти пользователи авторизуются через LunaCM, или, пользуясь своими учетными данными через приложения.
Офицер Безопасности партиции (Partition Security Officer (PO)) Ключ PED: Голубой |
>Инициализирует партицию, создавая учетные данные PO и домен клонирования >Инициализирует роль Crypto Officer; имеет полномочия на переустановку учетных данных (если это разрешено политиками HSM) >Настраивает политики партиции |
Crypto Officer (CO) Ключ PED: Черный |
>Создает и изменяет криптографические объекты на партиции >Управляет операциями создания резервных копий и восстановления >Выполняет криптографические операции через рользовательское приложение >Создает и настраивает группы высокой доступности HA >Инициализирует роль Крипто пользователя (Crypto User) и полномочен переустанавливать учетную запись CU |
Крипто пользователь (CU) Ключ PED: Серый |
>Выполняет криптографические операции через пользовательские приложения (опциональная роль с правами только на чтение) >Может создавать только общедоступные объекты >Может выполнять операции создания/восстановления резервных копий общедоступных объектов. |