Жизненный цикл eToken PRО

Жизненный цикл eToken PRO состоит из шести состояний:

· изготовлен – изготовлен компанией Aladdin с параметрами по умолчанию;

· инициализирован – подготовка eToken к эксплуатации в рамках организации:

• форматирование eToken в соответствии с политикой информационной безопасности организации;

• размещение в памяти eToken сертификатов организации;

• нанесение логотипа организации;

· выпущен в обращение – подготовка eToken к эксплуатации пользователем:

• смена установленных ранее (при изготовлении производителем или при инициализации во время форматирования) PIN-кода и пароля администратора;

• запись сертификатов и ключей пользователя;

• нанесение фотографии, информации о пользователе;

· в использовании – использование eToken конечным пользователем;

• смена PIN-кода;

• запись сертификатов и ключей пользователя;

• использование eToken;

· блокирован – блокирование PIN-кода;

· завершена эксплуатацияeToken непригоден для дальнейшего использования, ликвидация eToken.

Условия переходов между стадиями жизненного цикла eToken PRO:

Переход Условие
  Приобретение у компании Aladdin нового eToken
  Подготовка eToken к эксплуатации в рамках организации
  Подготовка eToken к эксплуатации конечным пользователем
  Изменение пользовательской информации
  Реинициализация eToken для повторного использования с потерей всех данных
  Повторная инициализация заблокированного eToken с потерей пользовательских данных
  Снятие блокировки или изменение забытого PIN-кода администратором
  Многократный неправильный ввод PIN-кода или забытый PIN-код
  Нет возможности восстановить eToken

Уровни доступа:

Возможность доступа к той или иной области памяти электронного ключа eToken PRO зависит от наличия необходимых прав. Можно выделить четыре уровня доступа к областям памяти и функциональности электронного ключа eToken PRO:

Гостевой доступ:

• возможность просматривать объекты в открытой области памяти;

• возможность получения из системной области памяти общей информации относительно eToken PRO.

Для того чтобы воспользоваться гостевым правом доступа достаточно подключить eToken PRO к USB-порту. Используется, к примеру, для чтения уникального идентификатора eToken.

Пользовательский доступ:

• право просматривать, изменять и удалять объекты в открытой области памяти, а также защищённые PIN-кодом объекты в закрытой области памяти;

• возможность получения общей информации относительно электронного ключа

eToken PRO;

• право выполнять криптографические операции;

• право менять PIN-код.

Доступ возможен только после правильного ввода PIN-кода.

Административный доступ:

• право просматривать, изменять и удалять защищённые паролем администратора объекты в закрытой области памяти;

• право менять PIN-код, не зная его (даже если PIN-код заблокирован);

• право смены пароля администратора;

· право настраивать параметры безопасности eToken PRO, а также возможность делать эти настройки доступными в пользовательском режиме.

Доступ возможен только после правильного ввода пароля администратора. Возможно сочетание административного и пользовательского доступа – смешанный доступ.

Доступ эмитента:

· право переформатирования ключа (про этом происходит потеря всех пользовательских данных, установка нового пароля администратора и PIN-кода пользователя.

Доступ эмитента возможен только после правильного ввода ключа форматирования в процессе форматирования eToken.

Переход между уровнями доступа:

Переход Условие
  Ввод PIN-кода.
  Ввод пароля администратора.
  Конец сессии работы с ключом или неправильный ввод PIN-кода или пароля администратора.

16. Public Key Infrastructure (PKI) (основные определения, цели применения, компоненты и их функции, пользователи PKI).

Обеспечение безопасного обмена информацией в современных электронных системах реализуется разными способами. Наиболее широкое распространение получила система на основе открытых ключей:PKI. Подтверждение личности или сообщения - основное предназначение описываемых систем - реализуется с помощью связки цифровых кодов (или сертификатов): ЭЦП, открытого и закрытого ключей. Главной особенностью PKI, является наличие компонентов, известных как центр сертификации (ЦС) и центр регистрации (ЦР). Благодаря им возможно подтверждение подлинности личности сторонними уполномоченными организациями.

Наличие ЦС и ЦР обусловило то, что в системе PKI доминирующим направлением подтверждения подлинности является вертикальная (иерархическая) составляющая, когда сертификат подтверждается кем-то, имеющим более высокий статус. Образно можно представить, что в PKI доверие распространяется в виде дерева.




double arrow
Сейчас читают про: