Ролевая модель доступа. post.internet-lab.ru Каждому отдельному члену административной группы даётся доступ только к строго определённому набору административных функций. post.internet-lab.ru Это не позволяет провести успешную атаку на получение контроля над ключами пользователей, хранящимися в «КриптоПро HSM». post.internet-lab.ru
Контроль целостности ПО. www.cryptopro.ru В устройстве есть встроенные функции контроля целостности ПО, которые выполняются периодически и с каждым запуском ПЭВМ. www.cryptopro.ru В качестве средств контроля целостности используются электронный замок «Соболь» и штатные средства встроенной ОС ПАКМ. www.cryptopro.ru
Иерархия ключей шифрования. dzen.ru Ключи пользователей хранятся в HSM в зашифрованном виде. dzen.ru Их безопасность обеспечивается за счёт иерархии ключей шифрования: мастер-ключи защищают пользовательские ключи, а сами мастер-ключи зашифрованы с помощью ключа активации HSM, доступ к которому контролируется по схеме разделения секрета «3 из 5». dzen.ru
Примеры полезных ответов Поиска с Алисой на вопросы из разных сфер. Вопросы сгенерированы нейросетью YandexGPT для актуальных тем, которые определяются на базе обобщённых запросов к Поиску с Алисой.