Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
IBT_All_Lk.doc
Скачиваний:
2
Добавлен:
01.03.2025
Размер:
6.43 Mб
Скачать

Лк14. Зи в системах клиент-банк

    1. Требования к системе клиент-банк.

    2. Внутриплатежная система банка.

    3. Схема использования средств ЗИ при внутрибанковских платежах.

    4. Схема использования средств ЗИ внутри отделений.

Назначение системы клиент-банк:

  1. обеспечение формирования платежных документов;

  2. получение выписок из банка;

  3. обмен платежными документами;

  4. контроль за состоянием платеж. счета.

Основные требования к системе клиент-банк:

  1. удобный интерфейс;

  2. обеспечение многовалютного режима работы;

  3. должна быть возможность создания интерфейса на разных языках;

  4. должны поддерживаться различные почтовые системы и системы криптозащиты;

  5. должна быть предоставлена клиенту справочная информация.

Решение задачи ЗИ достигается путем использования определенных технологий:

  1. использование ст-ных протоколов защищенного взаимодействия (SSL, TLS);

  2. использование отдельных криптоалгоритмов.

Требования к ЗИ в системе клиент-банк:

  • обеспечение от обмана со стороны клиента, банка и злоумышленника;

  • система должна базироваться на модели взаимного недоверия;

  • использование многоуровневых паролевых систем;

  • обеспечение наблюдаемости;

  • ведение архивов;

  • осуществление арбитража;

  • непрерывность обеспечения целостности платежного документа.

Элементы системы клиент-банк:

  1. центр управления ключами;

  2. рабочие станции клиент-банк;

  3. почтовый сервер банка;

  4. телекоммуникационная система.

ЦУК предназначен для:

  • создания инсталляционных пакетов для новых клиентов;

  • операции новых главных ключей (транспортные и ключи сертификации);

  • сертификация рабочих ключей клиента;

  • генерация общесистемных параметров системы;

  • ведение баз сертификатов;

  • плановая и аварийная замена ключей.

Рабочие станции клиент-банк:

  • для формирования платежных документов;

  • для их передачи и приема;

  • ведения архивов;

  • осуществляется ЦП и шифрование;

Почтовый сервер:

  • прием и передача платежных документов и служебной информации;

  • расшифрование пакетов платежных документов их в течение операционного дня банка;

  • ведение архива.

Внутриплатежная система банка

ОДБ – операционный день банка.

1-й уровень: - уровень управления – обслуживается ЦУК1.

2-й уровень: - управление отделения – ЦУК2.

3-й уровень: - уровень отделения – филиал и отделение – система клиент-банк – ЦУК3.

Компоненты подсистемы:

  1. криптозащита;

  2. защита от НСД;

  3. арбитраж;

  4. организационно-правовая защита.

Основные криптоалгоритмы:

ГОСТ 28147 – для симметричных.

ГОСТ 34310 – ЦП.

ГОСТ 34311 – хеш-функция либо MD4 и MD5.

RSA по стандарту ISO 1166.

Исполнитель и обработчик обрабатывают каждое платежное сообщение в отдельности;

Лк15. Дистанционное банковское обслуживание

Система ДБО BS-Client v.3.

"Общая схема. Банк-клиент"

Состав подсистемы "Банк-Клиент"

"Интернет - клиент." Состав подсистемы

"Компьютерная телефония". Состав подсистемы.

Лк16. Схемы аутентификации

    1. Классификация схем аутентификации.

    2. Симметричная аутентификация и аутентификация с помощью ЦП.

    3. Схема аутентификации Фиата и Шамира.

    4. Схема аутентификации Шнорра.

    5. Требования стойкости схем аутентификации

На схеме аутентификации существуют 2 вида атак:

  • имитация;

  • подмена.

3 класса схем аутентификации:

  • схемы на основе симметричных криптоалгоритмов;

  • схемы на основе ЦП;

  • доказуемо стойкие схемы аутентификации.

Выделяют протоколы с "центром доверия" и аутентификация на основе идентифицируемой информации.

Симметричная аутентификация и аутентификация с ЦП.

Схема аутентификации Фиата и Шамира.

секретный ключ ( - множество целых чисел .

открытый .

Для - число циклов.

{ A B

- случайное число.

→ формирует последовательность из k-бит:

вектор

}

Схема относится к классу схем с нулевым разложением.

Схема аутентификации Шнорра:

Центр доверия формирует простые числа: р и q такие, что .

случайное число (образующий элемент секретный, откр. поля)

А В

случайное число

Количество бит, передаваемых по каналу связи, можно сократить, если вместо передавать .

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]