Procedimentos de Segurança

Procedimentos de segurança para o operador/administrador ou oficial de segurança do HSM:

  1. Seguir o Procedimento de Instalação do Manual de Configuração ao receber o equipamento;

  2. Alterar o PIN default dos smart cards logo após a formatação;

  3. Alterar imediatamente a senha default de autenticação do operador especial master do HSM e depois alterar periodicamente;

  4. Criar usuários do tipo operador para cada administrador individual do HSM. Isto fará com que as operações administrativas sejam individualizadas e registradas nas trilhas de auditoria do HSM (logs);

  5. Verificar o código de segurança OEM imediatamente após a Inicialização, para atestar a integridade do equipamento;

  6. Gerar a Server Master Key com divisão de semente para duas partes, distintas dos custodiantes dos cartões smart card em esquema M de N;

  7. Distribuir os dois cartões do M de N (2 de 2) para duas partes distintas;

  8. Configurar o HSM para o modo de operação correto (FIPS ou non-FIPS) de acordo com a política de segurança local;

  9. Verificar com frequência as relações de confiança entre os usuários;

  10. Inspecionar o módulo com frequência razoável para detectar evidências de violação em três áreas do equipamento:

    a. etiquetas de lacre, localizadas na laterais;

    b. aberturas de ventilação, localizadas na parte dianteira e traseira;

    c. portas físicas de leitora de smart card e teclado na parte dianteira e vídeo e rede na parte traseira;

  11. Verificar com frequência razoável o código de segurança OEM;

  12. Estabelecer política de extração, análise e retenção sistemática de logs

  13. Estabelecer política de backup da base de chaves do HSM, usando senha forte para proteção do arquivo de backup;

Comportamento do operador relevante à operação segura do HSM:

  1. Usar senha forte para autenticação remota via API;

  2. Guardar as metades da semente da Server Master Key em locais seguros e distintos, com acesso por partes diferentes;

  3. Retirar o smart card da leitora após o uso;

  4. Manter o console local logicamente travado (locked shell) quando não é usado;

  5. Acompanhar o uso de recursos do HSM (CPU e memória) em momentos distintos do ciclo diário de uso (horas de pico, de inatividade, etc);