Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Защита банковской информации на всех уровнях.docx
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
57.14 Кб
Скачать

Глава 3. Электронные банковские технологии для защиты информации

3.1. Системы защиты информации от утечки по техническим каналам

Набор мероприятий для предотвращения нарушений многообразен и вытекает из природы побудительных мотивов. Он может содержать соответствующую подготовку пользователей, поддержание здорового рабочего климата в коллективе, подбор персонала, своевременное обнаружение потенциальных злоумышленников и т. д.

При организации защиты автоматизированных банковских систем (АБС) желательно попытаться определить вероятность каждого конкретного вида угрозы и потенциальный ущерб, который понесут пользователи и владельцы АБС, если угроза осуществится. Предпринимаемые меры защиты должны быть адекватны вероятности осуществления и степени угрозы и обеспечивать оптимальную защиту от нее (с учетом затрат на организацию защиты).

Под системой защиты АБС обычно понимают единую совокупность правовых и морально-этических норм, организационных (административных), технологических мер и программно-технических средств, направленных на противодействие угрозам АБС с целью сведения до минимума возможного ущерба пользователям и владельцам системы.

При построении системы защиты сложилось два подхода к решению проблемы безопасности АБС, которые можно условно назвать фрагментарным и комплексным. Фрагментарный подход ориентируется на противодействие строго определенным угрозам при определенных условиях. Например, специализированные средства, автономные средства шифрования и т. д. Главное достоинство фрагментарного подхода - его высокая избирательность относительно конкретной угрозы. Но с этим связан и недостаток - локальность действия, т.е. фрагментарные методы защиты обеспечивают эффективную защиту конкретных объектов АБС от конкретной угрозы, но не более того. Даже небольшое видоизменение угрозы ведет к потере эффективности защиты.

При комплексном подходе объединяются разнородные меры противодействия угрозам (правовые, организационные, программно-технические и т. д.). В целом все меры формируют политику безопасности. При комплексном использовании мер создается защищенная среда обработки информации. Комплексный подход применяют для защиты крупных АБС, нарушение безопасности в которых может нанести огромный материальный ущерб, как банкам, так и их клиентам. Но комплексный подход может быть использован и для небольших АБС, обрабатывающих дорогостоящую информацию или выполняющих ответственные задачи. Комплексного подхода придерживаются большинство государственных и крупных коммерческих предприятий и учреждений. Он находит отражение в различных стандартах. Например, он целенаправленно проводится в жизнь Министерством обороны США в лице Национального центра компьютерной безопасности. Недостатками комплексного подхода являются сложность управления и ограничения на свободу действий пользователей АБС.

Построение систем защиты включает ряд этапов. Этапы построения системы защиты сходны с этапами создания самих АБС, можно выделить следующие этапы:

анализ возможных угроз АБС;

разработка системы защиты;

реализация системы защиты;

сопровождение системы защиты.

На этапе анализа возможных угроз АБС, исходя из ее состояния на данный момент времени, определяются возможные возмущающие действия на каждый элемент системы защиты. Построение абсолютно надежной системы защиты, видимо, невозможно. Поэтому из всего множества воздействий выбираются лишь те, которые могут реально произойти и нанести наиболее серьезный ущерб. На этапе разработки возможно комплексное использование следующих видов защиты: правовые (законодательные), морально-этические, административные, физические, технические (программно-аппаратные).

К правовым мерам относятся действующие в стране законы, указы, нормативные акты, регламентирующие правила обращения с информацией ограниченного использования и ответственность за их нарушения. Эти меры являются сдерживающим фактором для потенциальных нарушителей.

К морально-этическим мерам противодействия относятся всевозможные нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ЭВМ и АБС в стране и в мире или специально разрабатываются Морально-этические нормы могут быть неписаные (например, честность), либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации (банка), они считаются обязательными для исполнения Характерным примером таких предписаний является "Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США" Например, считаются неэтичными умышленные либо неумышленные действия, которые вызывают дополнительные неоправданные затраты ресурсов (машинного времени, памяти), нарушают интересы других законных пользователей и т.д.

Административные меры защиты - это меры организационного характера, регламентирующие процессы функционирования АБС, использования ее ресурсов, деятельность персонала и т.д. Цель этих мер - в наибольшей степени затруднить или исключить возможность реализации угроз безопасности Административно-организационных мер много. Приведем лишь некоторые:

разработка правил обработки информации в АБС;

организация защиты от установки прослушивающей аппаратуры в помещениях вычислительного центра или расположения АРМ;

мероприятия при подборке персонала (проверка новых сотрудников, ознакомление их с порядком работы с конфиденциальной информацией, с мерами ответственности за нарушение правил ее обработки);

организация надежного пропускного режима;

организация учета, хранения, использования и уничтожения документов и носителей с конфиденциальной информацией;

распределение реквизитов разграничения доступа (паролей, профилей полномочий и т. д.);

организация скрытого контроля за работой пользователей и персонала АБС.

Административные меры играют значительную роль в обеспечении безопасности АБС. Эти меры необходимо использовать тогда, когда другие методы и средства защиты (например, аппаратно-программные) недоступны (отсутствуют или слишком дороги). Очевидно, что в структурах с низким уровнем правопорядка, дисциплины и этики ставить вопрос о защите информации другими средствами просто бессмысленно. Надо, прежде всего, решить правовые и организационные вопросы.

Физические меры защиты - это разного рода механические, электронные или электронно-механические устройства и сооружения, специально предназначенные для создания физических препятствий на возможных путях проникновения и доступа потенциальных нарушителей к компонентам защиты и защищаемой информации.

Техническими (аппаратно-программными) средствами защиты называются различные электронные и специальные программы, которые выполняют (самостоятельно или в комплексе с другими средствами) функции защиты. Некоторые примеры таких функций идентификация и аутентификация (отвечающие требованиям на верность, правильность) пользователей или процессов, разграничение и контроль доступа к ресурсам, регистрация и анализ событий, криптографическая защита информации (шифровка данных), резервирование ресурсов и компонентов АБС.

Наилучшие результаты достигаются при системном подходе к вопросам обеспечения безопасности АБС и комплексном использовании обеспечения мер защиты на всех этапах жизненного цикла системы, начиная с самых ранних стадий ее проектирования. Однако, где это возможно, другие меры надо заменять более надежными современными физическими и техническими средствами.[14]

На белорусском рынке предлагается ряд систем и комплексов защиты информации, обрабатываемой в локальных вычислительных системах (ЛВС). Рассмотрим некоторые из них.

ООО «Энигма» (г. Минск) разаработала систему криптографической защиты информации (СКЗИ) «Энигма КриптКБ», предназначенная для безопасного электронного документооборота между банками и его клиентами.

Данная система обеспечивает конфиденциальность и подлинность платежных поручений, выписок, запросов и других документов при их передачи по каналам связи, позволяет осуществлять аутентификацию участников, защиту ключевой информации, контроль целостности архивов, контроль целостности программного обеспечения и ключевой информации.[4]

Также была разработан продукт «CryptoKey 2001» назначение которого генерация и хранение ключей криптозащиты, выполнение криптографических функций - эцп, хеширование, шифрование, протоколы формирования общего ключа, защита от несанкционированного доступа к персональному компьютеру. Данный продукт применяется в системах электронного документооборота, включая "Банк-Клиент" (HOME, INTERNET).

Его особенности: выполняет весь спектр функций криптозащиты, упрощает реализацию приложений. Аппаратная защита от несанкционированной модификации программ и ключей. Личные ключи подписи в открытом виде недоступны. Криптографическая совместимость с программными средствами серии Enigma_Crypt.

Исследовательское унитарное предприятие «Научно-технический центр – Атлас» разработало совместно с компанией «Крипто­Про» средство криптографической защиты информации «КриптоПро CSP». Разработанная модель системы безопасности позволяет осуществлять такие операции, как создание шифрованного канала между клиентом и сервером, организация аутентификации с использованием криптографических процедур, постановка, проверка, подписи в документе, проверка принадлежности сертификата подписи клиенту, контроль целостности документа.

ОАО «АГАТ – системы управления» создала комплекс программ защиты информации предназначенный для обеспечения защиты от несанкционированного доступа к информации, обрабатываемой и хранимой в автоматизированных системах, построенных на базе ЛВС.

Состав:

программа «ПКЦ»;

программа «ХЭШ-В»;

программа «Консоль администратора ЗИ»;

программа «Сбор НСД».

Основные характеристики Комплекс программ защиты информации:

выполняется под управлением ОС Windows 2003 Server и ОС Windows XP или ОС MS Windows 2003 Server (для клиентской части КП ЗИ);

работает совместно с программой расчета значения хэш-функции «ХЭШ-В».

Выполняемые функции:

Комплекс программ защиты информации выполняет следующие функции:

управление контролем целостности установленного программного обеспечения;

администрирование программных средств защиты информации;

управление контролем доступа пользователей к информации;

аудит событий безопасности;

контроль целостности программного обеспечения, установленного на ПЭВМ;

контроль за действиями пользователей на АРМ[5]

3.2. Защита банковских пластиковых карточек

Микропроцессорные карты обладают двумя важными качествами, обеспечивающими защиту от различного рода злоупотреблений. Во-первых, они располагают энергонезависимой программируемой постоянной памятью, в которую текущая информация, сохраняемая после отключения источника питания. Во-вторых, в каждую карту вмонтирован процессор, обеспечивающий работу таким образом, чтобы определенные участки памяти были доступны только эмитенту карты.

Меры по повышению безопасности использования банковских карт предусмотрены уже на начальном этапе их изготовления:

встраивание в операционную систему микропроцессорной карты функции кредитования, дебетования и электронной подписи;

наличие аппаратных и программных методов контроля для защищты выпуска карты;

поддержка стоп-листа (рассылка списка украденных и утерянных карт в режимах on-line и off-line);

использование высокоскоростных, обеспечивающих защиту информации, процессов транзакций;

испзование ключей безопасности DES и RSA (master-ключи, уникальные для каждого эмитента карт, отсутствие ключей кредитования вне банка;

обеспечение защиты транзакций (алгоритм электронной подписи на транзакцию, надежная передача транзакций по телефонным линиям, цифровая подпись на сумму каждой операции кредитования и дебетования);

контроль за транзакциями;

использование персонального идентификационного номера (ПИН), который выбирает держатель карты, фотографии и личной подписи его на каждой карте.

Каждая платежная система использует собственные схемы защиты информации, например, известен метод магнитных водяных знаков (на магнитную ленту наносится спец. рисунок) и метод "сандвича" (одна лента содержит участки с различным уровнем намагниченности).

Современные пластиковые карты имеют несколько степеней защиты. Например, карты Visa имеют следующие уровни защиты: на логотипе Visa присутствует полоса, состоящая из микрошрифтового кода; голографического изображение голубя, меняющего цвет при повороте карты; летящее V, выбитое на карте вместе с буквой С для карты Classic, В — для бизнес-карты и Р — для карты Visa Gold; указание даты выпуска карты и даты окончания ее действия; совпадение первых четырех цифр, нанесенных типографским способом, с первыми четырьмя цифрами, выбитыми на карте; видимое в ультрафиолетовых лучах изображение голубя на лицевой стороне карты; подпись пользователя и т.д.

Одним из направлений обеспечения безопасности карт является их соответствие стандартам. Стандартизация - одна из глав. проблем разработки и использования платежных систем на основе пластиковых карт. В настоящее время вопросы стандартизации решаются основными производителями оборудования и аппаратных средств для платежных систем.

Международному сообществу удалось стабилизировать процессы стандартизации в области пластик. карт. Основные Международные стандарты на пластиковые карты:

ISO 1073 Требования к стилизованному шрифту;

ISO 4990 Требования к выпускаемым и принимаемым банками банковским картам, обеспечивающим возможность обмена данными, записанными на магнитную полосу;

ISO 7580 Требования к содержанию сообщений, которыми обмениваются участники финансовых сделок, задаваемых идентификационными картами, описанию элементов данных, спецификации минимального содержания сообщений и процедуры поддержания сообщений;

ISO 7810 Требования к размерам, материалам, физико-механическим характеристикам, условиям эксплуатации, расположению и составу данных, способу обращения с информацией;

ISO 9564 Требования к ПИН-коду; ISO 10202 Защита информации на карте;[6]

3.3. Классификация, кодирование и контроль технико-экономической информации

Под банковской тайной (БТ) подразумевается обязанность кредитного учреждения сохранять тайну по операциям клиентов, ограждение банковских операций от ознакомления с ними посторонних лиц, прежде всего конкурентов того или иного клиента, тайну по операциям, счетам и вкладам своих клиентов и корреспондентов. Иначе банковскую тайну можно определить как личную тайну вкладчика банка. В итоге коммерческая тайна банка включает коммерческую тайну самого банка и личную тайну вкладчика.[12]

Защита информации методом криптографического преобразования, или кодирование, заключается в преобразовании ее составных частей (слов, букв, слогов, цифр) с помощью специальных алгоритмов или аппаратных решений и кодов ключей, т.е. в приведении её к неявному виду. Для ознакомления с кодированной информацией применяется обратный процесс - декодирование. Использование криптографии является одним из распространенных методов, значительно повышающих безопасность передачи данных в сетях ЭВМ, данных, хранящихся в устройствах памяти, и при обмене информацией между удаленными объектами.

Для кодирования обычно используется некоторый алгоритм или устройство, реализующее заданный алгоритм. Управление процессом кодирования осуществляется с помощью периодически меняющегося кода ключа, обеспечивающего каждый раз оригинальное представление информации при использовании одного и того же алгоритма или устройства. Знание ключа позволяет просто и надежно декодировать текст. Однако без знания ключа эта процедура может быть практически невыполнима даже при известном алгоритме кодирования.

Основными требованиями, предъявляемыми к кодированию информации, являются:

применяемый метод кодирования должен быть устойчивым к попыткам раскрыть исходный текст, имея только зашифрованный текст;

объем ключа не должен затруднять его запоминание и пересылку;

длина закодированного текста не должна превышать длину исходного текста;

необходимые временные и стоимостные ресурсы на кодирование и декодирование информации должно определяться требуемой степенью зашиты информации.

Множество современных методов защитных преобразований можно классифицировать на четыре большие группы: перестановки, замены (подстановки), аддитивные и комбинированные.

Метод перестановки и подстановки характеризуются короткой длиной ключа, а надежность их защиты определяется сложностью алгоритмов преобразования.

Для аддитивного метода характерен простой алгоритм преобразования, а их надежность основана на увеличении длины ключа.

Комбинация методов перестановки и подстановки дает в результате сложное преобразование, называемое производным шифром. Этот шифр обладает более сильными криптографическими возможностями, чем отдельная перестановка и подстановка. Этот метод используется в федеральном стандарте NBS США, называемом также стандартом DES.

Все перечисленные методы относятся к так называемому симметричному кодированию: один и тот же ключ используется для кодирования и декодирования. В последнее время появились методы асимметричного кодирования: один ключ для кодирования (открытый), второй - для декодирования (закрытый).

Криптография с открытым ключом наиболее эффективна при кодировании передаваемых данных, а не данных, хранящихся в запоминающих устройствах. Кроме того, она прекрасно подходит для замены обычной подписи электронной, так называемой электронной подписью, применяемой в системах электронных платежей и при передаче сообщений с помощью устройств телесвязи.

В настоящее время создаются все более сложные криптосистемы, вскрытие которых становится почти невозможным.

Средства централизованного контроля и управления защитой информации в ЛВС включают:

персональное автоматизированное рабочее место службы безопасности информации (АРМ СБИ);

специальное программное обеспечение (СПО);

организационные мероприятия.

В качестве АРМ СБИ в больших ЛВС лучше всего использовать специально выделенную ПЭВМ, введенную в состав сети и размещенную в отдельном помещении, оборудованном средствами охранной сигнализации. Однако в большинстве случаев будущие владельцы ЛВС не захотят нести лишние расходы. Поэтому в менее ответственных системах целесообразно выполнение задач АРМ СБИ совместить с выполнением задач управления ЛВС на ПЭВМ администратора сети, выполняющего также роль супервизора системы. Однако согласно принципу разделения привилегий, исключающему сосредоточение всех полномочий у одного человека, в ответственных системах функции службы безопасности необходимо разделить между СБИ и руководством фирмы, в конторах - между СБИ и владельцем ЛВС. Это означает, что функции автоматизированного управления безопасностью могут выполняться с двух ПЭВМ: администратора и руководителя.

Нормальный режим работы ЛВС - когда функции управления выполняет администратор, а руководитель контролирует его действия и, при необходимости, может в этот процесс вмешаться. Все изменения, вносимые администратором (руководителем) в систему, должны автоматически регулироваться и сообщаться на ПЭВМ руководителя (администратора) в виде отображения на его дисплее краткого сообщения о характере произведенных изменений. Далее руководитель (администратор) может специальным запросом уточнить информацию. Совмещение указанных задач, однако, не означает отключение, даже на короткий период времени, функций обнаружения и блокировки НСД, а также контроля функционирования средств защиты.

Специальное программное обеспечение безопасности информации включает следующие программы:

ввода списков идентификаторов пользователей сети;

генерации и ввода кодов ключей-паролей (КП);

ввода и контроля полномочий пользователей;

регистрации и отображения сообщений о фактах НСД: несовпадений КП, нарушений полномочий с указанием времени, места и даты события;

регистрации обращений к информации, хранимой в файл-сервере и рабочих станциях с указанием автора обращения, времени и даты выдачи информации;

ведения журнала учета и регистрации доступа к информации;

формирования и выдачи необходимых справок по НСД;

контроля целостности программного обеспечения ЛВС;

контроля конфигурации ЛВС;

управления шифрованием информации;

периодического тестирования и контроля функционирования пер численных функций;

документирования перечисленных работ;

ведения статистики НСД.

Особое внимание следует обратить на необходимость постоянного контроля НСД и выработки сигнала тревожной сигнализации на АРМ СБИ, так как во многих подобных программах ограничиваются только регистрацией события. Отсутствие механизма немедленного отображения сигнала НСД с указанием его места возникновения существенно снижает безопасность информации и дает время нарушителю на выполнение своей задачи, так как просмотр журнала регистрации может быть отложен или забыт по каким-либо причинам.

Организационные мероприятия по управлению и контролю доступа к техническим средствам и информации необходимы для проведения централизованной защиты на ЛВС в целом, а также для дублирования в целях усиления прочности наиболее слабых звеньев защиты. Правильная и четкая организация защиты - залог ее высокой эффективности. Однако необходимо помнить, что гарантированные результаты дает только автоматика, а не человек со всеми слабостями человеческой натуры.[15]