Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
IBT_All_Lk.doc
Скачиваний:
3
Добавлен:
01.03.2025
Размер:
6.43 Mб
Скачать

Лк11. Защита информации в нсмэп

    1. Общие сведения в СЗИ в НСМЭП.

    2. Объекты и методы защиты.

    3. Функциональные требования к системе защиты.

    4. Политика управления доступом.

    5. ЗИ при ее передаче по внутренним каналам.

    6. Средства управления доступом.

    7. ЗИ при ее хранении.

    8. ЗИ во внешних каналах.

В НСМЭП используется DES для выработки МАС-кодов, 3DES для шифрования информации, RSA-система используется на уровне взаимодействия с расчетным банком.

В НСМЭП существует 3 вида ключей:

  1. транспортные;

  2. системные (идентификация карточки системой: 6 вариантов);

  3. банковские (идентификация карточки в банке).

Основные элементы системы защиты (программно-аппаратные):

  • модуль безопасности терминалов;

  • скоростной модуль безопасности;

Объекты:

  1. платежные карточки (сумма остатка, pin-код, системные и банковские ключи, операционная система);

  2. платежная транзакция (контроль целостности и доступности, защита от повторов, причастность);

  3. модули безопасности (ключи и ПО);

  4. информация о клиентах (конфиденциальность и доступность);

  5. базы данных и архивы системы (целостность, доступность, конфиденциальность);

Все методы защиты можно разделить на 4 группы:

  1. криптографические;

  2. методы технической защиты;

  3. организационно-технические методы (комплекс правил, регламентирующих работу системы с целью предотвращения или снижения вероятности нарушения безопасности системы);

  4. нормативно-правовые методы;

Iso 7498 – требования к сзи

В данном стандарте все требования разбиты на 9 классов:

1) защита информации:

  • политика управления доступом;

  • средства управления доступом;

  • ЗИ при ее передаче по внутренним каналам

  • целостность информации при ее хранении;

  • ЗИ во внешних каналах;

2) безопасная защита:

  • тестирование программно-аппаратных платформ;

  • требования по защите от сбоев;

  • деление информации;

3) идентификация и аутентификация:

  • управление и защита параметров аутентификации пользователей;

  • реакция на неудачные попытки;

  • генерация и проверка паролей;

4) аудит:

  • возможность автоматического реагирования на вторжение в систему;

  • регистрация и учет обмена;

  • распознавание вторжений в систему;

  • контроль доступа и защита протокола аудита;

  • отбор событий для регистрации и учета;

5) контроль доступа к системе:

  • ограничения на сеанс работ;

  • блокировка сеансов работ;

6) конфиденциальность доступа к системе:

  • анонимность сеансов работы;

  • наблюдаемость сеансов работы;

7) информационный обмен – причастность;

8) контроль за использованием ресурсов;

9) контроль за использованием ресурсов;

ISO 10181 – существует 3 схемы управления доступом:

  1. на основе списков доступа;

  2. на основе полномочий доступа – НСМЭП;

  3. на основе меток безопасности;

Внутренние каналы:

  • терминал  карточка;

  • модуль безопасности  карточка;

Места хранения информации: карточки, терминалы, модули безопасности, БД и т.д.

Канал связи ГПЦ с расчетным банком защищается с помощью RSA, а остальные внешние каналы защищаются с использованием 3DES и имитовставки с использованием DES.

Тестирование программно-аппаратной платформы производится при включении  элемента в систему.

ЛК12

Транзакции подписываются системными и банковскими ключами.

    1. Аутентификация в НСМЭП.

    2. Аудит в НСМЭП.

    3. Контроль доступа к системе.

    4. Ключевая система.

    5. Анализ уязвимости карточек.

3 вида аутентификации:

  1. собственника карточки;

  2. карточки;

  3. системы;

Недостатки:

  • нет проверки на слабые pin-коды;

  • нет контроль регулярного изменения pin-кода;

Аутентификация карточки:

Система Карточка

- ключ пользователя;

Аутентификация системы:

Реакция на неудачные попытки аутентификации:

  • превышении лимита ввода pin-кода карточка блокируется;

  • нет защиты от воздействия на пользователя;

Распознавание вторжения в систему

События:

  • нарушение формата переданного сообщения;

  • нарушение подписи;

  • появление идентификаторов незарегистрированных абонентов;

  • возникновение перерасхода средств;

  • блокирование работы элемента системы;

Контроль доступа к системе

Ограничения:

  • на количество неправильных попыток ввода pin-кода;

  • на количество платежей карточки за день;

  • на единоразовый платеж;

  • ограничения на максимальную сумму загрузки на карточку;

  • на сумму загрузки на один день карточек банка;

Реакция на нарушения – блокирование сеанса работы: блокирование карточки или отказ от выполнения операции.

Анонимность сеансов работы – чем больше сумма платежа, тем ниже уровень анонимности.

Ключевая система

Требования к ней:

  • генерация ключей с заданными свойствами;

  • гарантированная доставка ключей абоненту;

  • сохранение выработанных ключей;

  • обеспечение плановых изменений ключей;

  • обеспечение аварийного изменения ключей;

Препятствия для злоумышленника:

  • отсутствие информации о кодах операционной системы;

  • применяемые криптоалгоритмы;

  • аппаратная защита;

Виды памяти на карточке:

  1. память программ – однократно изменяемое ПЗУ или многократно, записывается при системной инициализации;

  2. постоянная область памяти – при изготовлении карточки;

  3. изменяется память данных – сумма остатка, ключи, лимиты и др. Доступ – через команды микроконтроллера;

  4. оперативная память.

Важно исключить доступ к памяти программ, выполнять реализацию памяти программ на однократно программируемом ПЗУ.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]