- •Защита информации в банковских системах лк1. Общие концепции платежной системы
- •Дебетовый расчет
- •Лк3. Межбанковские системы расчета в развитых странах
- •Лк4. Предпосылки создания системы электронных платежей
- •Структурная схема сэп
- •Лк6. Нсмэп
- •Лк7. Нсмэп
- •Лк8. Особенности зи в автоматизированных банковских системах (бс)
- •Лк9. Система swift
- •Лк 10. Технология передачи сообщений swift
- •Лк11. Защита информации в нсмэп
- •Iso 7498 – требования к сзи
- •Лк13. Протоколы защищенных электронных транзакций (set)
- •Дуальная подпись.
- •Лк14. Зи в системах клиент-банк
- •Внутриплатежная система банка
- •Лк15. Дистанционное банковское обслуживание
- •Состав подсистемы "Банк-Клиент"
- •Лк16. Схемы аутентификации
- •Требования стойкости схем аутентификации
- •Лк17. Схемы цп
- •Основные компоненты схемы цп
- •Разновидности схем цп
- •Центр доверия – знает все.
- •Арбитраж
Лк11. Защита информации в нсмэп
Общие сведения в СЗИ в НСМЭП.
Объекты и методы защиты.
Функциональные требования к системе защиты.
Политика управления доступом.
ЗИ при ее передаче по внутренним каналам.
Средства управления доступом.
ЗИ при ее хранении.
ЗИ во внешних каналах.
В НСМЭП используется DES для выработки МАС-кодов, 3DES для шифрования информации, RSA-система используется на уровне взаимодействия с расчетным банком.
В НСМЭП существует 3 вида ключей:
транспортные;
системные (идентификация карточки системой: 6 вариантов);
банковские (идентификация карточки в банке).
Основные элементы системы защиты (программно-аппаратные):
модуль безопасности терминалов;
скоростной модуль безопасности;
Объекты:
платежные карточки (сумма остатка, pin-код, системные и банковские ключи, операционная система);
платежная транзакция (контроль целостности и доступности, защита от повторов, причастность);
модули безопасности (ключи и ПО);
информация о клиентах (конфиденциальность и доступность);
базы данных и архивы системы (целостность, доступность, конфиденциальность);
Все методы защиты можно разделить на 4 группы:
криптографические;
методы технической защиты;
организационно-технические методы (комплекс правил, регламентирующих работу системы с целью предотвращения или снижения вероятности нарушения безопасности системы);
нормативно-правовые методы;
Iso 7498 – требования к сзи
В данном стандарте все требования разбиты на 9 классов:
1) защита информации:
политика управления доступом;
средства управления доступом;
ЗИ при ее передаче по внутренним каналам
целостность информации при ее хранении;
ЗИ во внешних каналах;
2) безопасная защита:
тестирование программно-аппаратных платформ;
требования по защите от сбоев;
деление информации;
3) идентификация и аутентификация:
управление и защита параметров аутентификации пользователей;
реакция на неудачные попытки;
генерация и проверка паролей;
4) аудит:
возможность автоматического реагирования на вторжение в систему;
регистрация и учет обмена;
распознавание вторжений в систему;
контроль доступа и защита протокола аудита;
отбор событий для регистрации и учета;
5) контроль доступа к системе:
ограничения на сеанс работ;
блокировка сеансов работ;
6) конфиденциальность доступа к системе:
анонимность сеансов работы;
наблюдаемость сеансов работы;
7) информационный обмен – причастность;
8) контроль за использованием ресурсов;
9) контроль за использованием ресурсов;
ISO 10181 – существует 3 схемы управления доступом:
на основе списков доступа;
на основе полномочий доступа – НСМЭП;
на основе меток безопасности;
Внутренние каналы:
терминал карточка;
модуль безопасности карточка;
Места хранения информации: карточки, терминалы, модули безопасности, БД и т.д.
Канал связи ГПЦ с расчетным банком защищается с помощью RSA, а остальные внешние каналы защищаются с использованием 3DES и имитовставки с использованием DES.
Тестирование программно-аппаратной платформы производится при включении элемента в систему.
ЛК12
Транзакции подписываются системными и банковскими ключами.
Аутентификация в НСМЭП.
Аудит в НСМЭП.
Контроль доступа к системе.
Ключевая система.
Анализ уязвимости карточек.
3 вида аутентификации:
собственника карточки;
карточки;
системы;
Недостатки:
нет проверки на слабые pin-коды;
нет контроль регулярного изменения pin-кода;
Аутентификация карточки:
Система Карточка
-
ключ пользователя;
Аутентификация системы:
Реакция на неудачные попытки аутентификации:
превышении лимита ввода pin-кода карточка блокируется;
нет защиты от воздействия на пользователя;
Распознавание вторжения в систему
События:
нарушение формата переданного сообщения;
нарушение подписи;
появление идентификаторов незарегистрированных абонентов;
возникновение перерасхода средств;
блокирование работы элемента системы;
Контроль доступа к системе
Ограничения:
на количество неправильных попыток ввода pin-кода;
на количество платежей карточки за день;
на единоразовый платеж;
ограничения на максимальную сумму загрузки на карточку;
на сумму загрузки на один день карточек банка;
Реакция на нарушения – блокирование сеанса работы: блокирование карточки или отказ от выполнения операции.
Анонимность сеансов работы – чем больше сумма платежа, тем ниже уровень анонимности.
Ключевая система
Требования к ней:
генерация ключей с заданными свойствами;
гарантированная доставка ключей абоненту;
сохранение выработанных ключей;
обеспечение плановых изменений ключей;
обеспечение аварийного изменения ключей;
Препятствия для злоумышленника:
отсутствие информации о кодах операционной системы;
применяемые криптоалгоритмы;
аппаратная защита;
Виды памяти на карточке:
память программ – однократно изменяемое ПЗУ или многократно, записывается при системной инициализации;
постоянная область памяти – при изготовлении карточки;
изменяется память данных – сумма остатка, ключи, лимиты и др. Доступ – через команды микроконтроллера;
оперативная память.
Важно исключить доступ к памяти программ, выполнять реализацию памяти программ на однократно программируемом ПЗУ.
