Pular para conteúdo

Procedimentos de Segurança

Procedimentos de segurança para o operador/administrador ou oficial de segurança do HSM:

  1. Seguir o Procedimento de Instalação do Manual de Configuração ao receber o equipamento;
  2. Alterar o PIN default dos smart cards logo após a formatação;
  3. Alterar imediatamente a senha default de autenticação do operador especial master do HSM e depois alterar periodicamente;
  4. Criar usuários do tipo operador para cada administrador individual do HSM. Isto fará com que as operações administrativas sejam individualizadas e registradas nas trilhas de auditoria do HSM (logs);
  5. Verificar o código de segurança OEM imediatamente após a Inicialização, para atestar a integridade do equipamento;
  6. Gerar a Server Master Key com divisão de semente para duas partes, distintas dos custodiantes dos cartões smart card em esquema M de N;
  7. Distribuir os dois cartões do M de N (2 de 2) para duas partes distintas;
  8. Configurar o HSM para o modo de operação correto (FIPS ou non-FIPS) de acordo com a política de segurança local;
  9. Verificar com frequência as relações de confiança entre os usuários;
  10. Inspecionar o módulo com frequência razoável para detectar evidências de violação em três áreas do equipamento:
    1. etiquetas de lacre, localizadas na laterais;
    2. aberturas de ventilação, localizadas na parte dianteira e traseira;
    3. portas físicas de leitora de smart card e teclado na parte dianteira e vídeo e rede na parte traseira;
  11. Verificar com frequência razoável o código de segurança OEM;
  12. Estabelecer política de extração, análise e retenção sistemática de logs
  13. Estabelecer política de backup da base de chaves do HSM, usando senha forte para proteção do arquivo de backup;

Comportamento do operador relevante à operação segura do HSM:

  1. Usar senha forte para autenticação remota via API;
  2. Guardar as metades da semente da Server Master Key em locais seguros e distintos, com acesso por partes diferentes;
  3. Retirar o smart card da leitora após o uso;
  4. Manter o console local logicamente travado (locked shell) quando não é usado;
  5. Acompanhar o uso de recursos do HSM (CPU e memória) em momentos distintos do ciclo diário de uso (horas de pico, de inatividade, etc);