- •Введение
- •1 Постановка задачи
- •2.1 Концепция безопасности объектов информатизации
- •2.1.1 Цели и задачи системы безопасности
- •2.1.2 Принципы организации и функционирования системы безопасности
- •2.1.3 Управление системой безопасности объектов информатизации
- •2.2 Характеристика объектов защиты
- •2.2.1 Универсальная электронная карта (уэк)
- •2.2.2 Банкомат
- •2.3 Список участников проекта
- •2.4 Перечень защищаемой информации и прикладного программного обеспечения
- •2.5 Статистические данные в сфере защиты
- •2.6 Угрозы информационной безопасности
- •2.7 Модель нарушителя
- •2.8 Анализ рисков
- •2.9 Построение частной модели угроз
- •2.10 Зарубежный опыт решения задач построения электронного правительства и оказания государственных услуг
- •2.10.1 Инфраструктура электронной идентификации и авторизации
- •2.10.2 Электронные паспорта
- •2.10.3 Карты, используемые для получения медицинских услуг
- •2.10.4 Система идентификации и единой точки входа в информационные системы для государственных служащих
- •2.10.5 Сервисы меток времени
- •2.11 Неудача западных коллег
- •2.12 Вывод
- •3 Кострукторская часть
- •1) Универсальная карта и её чипы;
- •3) Организации, как информационный ресурс.
- •3.1 Универсальная карта и её чипы
- •3.1.1 Контактный чип emv
- •3.1.1.1 Элементы данных и файлы
- •3.1.1.2 Соображения безопасности
- •3.1.2 Бесконтактный чип
- •3.1.3 Чип со сдвоенным интерфейсом
- •3.1.4 Электронно-цифровая подпись как средство защиты чипа
- •3.2 Организационные мероприятия
- •Банкомат:
- •Rfid-считыватели.
- •3.3.1 Банкомат
- •3.3.1.1 Сенсорная панель
- •3.3.1.2 Фотодиоды
- •3.3.1.3 Светодиодная панель
- •3.3.3 Домашний карт-ридер
- •3.3.4 Rfid-считыватели
- •3.3.4.1 Сканер радиочастот
- •3.3.4.2 Экранированный чехол из медной пластины
- •3.3.5 Биометрия, как составляющая метода защиты
- •3.3.5.1 Дактилоскопия
- •3.3.5.2 Биометрия лица
- •3.4 Организации, как информационный ресурс.
- •3.4.1 Межсетевые экраны
- •3.4.1.2 Сспт-2
- •3.4.2 Система защиты каналов передачи данных
- •3.4.3 Антивирусные средства
- •3.4.3.2 Антивирус Касперского
- •3.4.4 Системы обнаружения вторжений
- •3.5 Вывод
- •4 Организационно-экономическая часть
- •4.1 Сфера применения
- •4.2 Описание эффекта от внедрения системы защиты информации
- •4.3 Экономические расчеты по Республике Марий Эл
- •4.3.1 Расчет капитальных затрат на внедрение
- •4.3.2 Предполагаемый доход
- •4.4 Вывод
- •5 Безопасность жизнедеятельности
- •5.1. Анализ опасных и вредных факторов на объекте информатизации
- •5.1.1 Эмоциональный фактор, в случае хищения уэк
- •5.1.2 Электромагнитное излучение rfid технологии
- •5.1.3 Освещенность аппаратно-технических средств
- •5 .2 Освещенность кабины банкомата
- •5.2.1 Технический расчёт искусственного освещения кабины банкомата
- •5.4 Вывод
- •Заключение
- •Л итература
- •Приложение 1
- •Приложение 2
- •Приложение 3
- •Приложение 4
- •Приложение 5
- •Приложение 6
- •Приложение 7
3.1.3 Чип со сдвоенным интерфейсом
Карты со сдвоенным интерфейсом имеют одновременно и контактную площадку, и встроенную катушку индуктивности. Такие карты позволяют осуществлять работу с разными типами считывателей.
Механизмы защиты информации:
Пассивная аутентификация - проверка разрешения на выполнение команды при помощи ввода PIN кода или пароля.
Активная аутентификация - внутренняя и внешняя аутентификация методом challenge-response.
Аутентификация данных - использование защищенной передачи данных и команд (чтения, записи, обновления) по каналу.
Шифрование данных - использование шифрации данных в командах чтения, записи и обновления.
Возможности обеспечения безопасности при использовании смарт-карт.
Аутентификация карт:
Терминал проверяет подлинность карты перед началом транзакции.
Перед выпуском её в обиход эмитент вводит в каждую карту и терминал секрет.
Карта должна подтвердить терминалу, что она знает секрет.
Карта не должна раскрывать секрет во время аутентификации.
Так как карта знает секрет, значит это подлинная карта.
Аутентификация терминала:
Перед выпуском карты эмитент записывает в каждую карту и терминал секрет.
Подлинный терминал должен уметь проверять, что он знает тот же секрет, который записан в карте.
Так как терминал проверяет подлинность карты, она в свою очередь предоставляет требуемые права на доступ.
Аутентификация держателя карты:
Карта гарантирует, что только держатель карты может её использовать.
Эмитент записывает в каждую карту PIN держателя карт.
Карта предоставляет карт держателю доступ, так как он знает PIN.
Карта может быть запрограммирована, так что при введении неправильного PIN кода она заблокируется.
Биометрическая аутентификация (по отпечатку большого пальца, по сетчатке глаза, по динамической подписи)
Сертификация транзакций:
Эмитент записывает в каждую карту уникальный сертификационный ключ (подтверждающий право доступа) держателя карт.
После успешного прохождения терминальной аутентификации и аутентификации держателя карты, терминал посылает транзакцию в карту.
На основе сертификационного ключа карта генерирует электронную подпись.
Тот факт, что подпись проверена, указывает на легитимность транзакции.
Конфиденциальность данных:
Эмитент записывает в каждую карту уникальный ключ шифрования перед ее выпуском.
Этот ключ используется для шифрования данных между терминалом и удаленным компьютером
3.1.4 Электронно-цифровая подпись как средство защиты чипа
При участии в электронном документообороте (особенно в сетях общего пользования) всегда существует риск несанкционированного доступа к информационному обмену. При этом такой доступ может осуществляться в различных целях (например, для дискредитации участников информационного обмена, извлечения выгоды, из хулиганских побуждений и т. п.). Для защиты участников электронного обмена в документах применяется ЭЦП.
Согласно Федеральному закону Российской Федерации от 6 апреля 2011 г. №63-ФЗ "Об электронной подписи" используются основные понятия:
1) электронная подпись - информация в электронной форме, которая присоединена к другой информации в электронной форме (подписываемой информации) или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию;
2) сертификат ключа проверки электронной подписи - электронный документ или документ на бумажном носителе, выданные удостоверяющим центром либо доверенным лицом удостоверяющего центра и подтверждающие принадлежность ключа проверки электронной подписи владельцу сертификата ключа проверки электронной подписи;
3) квалифицированный сертификат ключа проверки электронной подписи (далее - квалифицированный сертификат) - сертификат ключа проверки электронной подписи, выданный аккредитованным удостоверяющим центром или доверенным лицом аккредитованного удостоверяющего центра либо федеральным органом исполнительной власти, уполномоченным в сфере использования электронной подписи (далее - уполномоченный федеральный орган);
4) владелец сертификата ключа проверки электронной подписи - лицо, которому в установленном настоящим Федеральным законом порядке выдан сертификат ключа проверки электронной подписи;
5) ключ электронной подписи - уникальная последовательность символов, предназначенная для создания электронной подписи;
6) ключ проверки электронной подписи - уникальная последовательность символов, однозначно связанная с ключом электронной подписи и предназначенная для проверки подлинности электронной подписи (далее - проверка электронной подписи);
7) удостоверяющий центр - юридическое лицо или индивидуальный предприниматель, осуществляющие функции по созданию и выдаче сертификатов ключей проверки электронных подписей, а также иные функции, предусмотренные настоящим Федеральным законом;
8) аккредитация удостоверяющего центра - признание уполномоченным федеральным органом соответствия удостоверяющего центра требованиям настоящего Федерального закона;
9) средства электронной подписи - шифровальные (криптографические) средства, используемые для реализации хотя бы одной из следующих функций - создание электронной подписи, проверка электронной подписи, создание ключа электронной подписи и ключа проверки электронной подписи;
10) средства удостоверяющего центра - программные и (или) аппаратные средства, используемые для реализации функций удостоверяющего центра;
11) участники электронного взаимодействия - осуществляющие обмен информацией в электронной форме государственные органы, органы местного самоуправления, организации, а также граждане;
12) корпоративная информационная система - информационная система, участники электронного взаимодействия в которой составляют определенный круг лиц;
13) информационная система общего пользования - информационная система, участники электронного взаимодействия в которой составляют неопределенный круг лиц и в использовании которой этим лицам не может быть отказано.
Видами электронных подписей, отношения в области использования которых регулируются настоящим Федеральным законом, являются простая электронная подпись и усиленная электронная подпись. Различаются усиленная неквалифицированная электронная подпись (далее - неквалифицированная электронная подпись) и усиленная квалифицированная электронная подпись (далее - квалифицированная электронная подпись).
Простой электронной подписью является электронная подпись, которая посредством использования кодов, паролей или иных средств подтверждает факт формирования электронной подписи определенным лицом.
Неквалифицированной электронной подписью является электронная подпись, которая:
1) получена в результате криптографического преобразования информации с использованием ключа электронной подписи;
2) позволяет определить лицо, подписавшее электронный документ;
3) позволяет обнаружить факт внесения изменений в электронный документ после момента его подписания;
4) создается с использованием средств электронной подписи.
Квалифицированной электронной подписью является электронная подпись, которая соответствует всем признакам неквалифицированной электронной подписи и следующим дополнительным признакам:
1) ключ проверки электронной подписи указан в квалифицированном сертификате;
2) для создания и проверки электронной подписи используются средства электронной подписи, получившие подтверждение соответствия требованиям, установленным в соответствии с настоящим Федеральным законом.
При использовании неквалифицированной электронной подписи сертификат ключа проверки электронной подписи может не создаваться, если соответствие электронной подписи признакам неквалифицированной электронной подписи, установленным настоящим Федеральным законом, может быть обеспечено без использования сертификата ключа проверки электронной подписи.
Ст. 3 Закона № 1-ФЗ определяет ЭЦП как реквизит электронного документа, предназначенный для его защиты от подделки.
Значит, целями использования ЭЦП являются защита документа от подделки, идентификация владельца ключа подписи (отправителя документа) и установление отсутствия искажений в документе.
Использование ЭЦП предполагается и в УЭК для повышения защиты. На сегодняшний день имеется два варианта:
1. Выпуск УЭК с импортной криптографией на импортных микросхемах (без ЭЦП по российским стандартам, но с инфраструктурой RSA);
2. Выпуск полноценной УЭК с отечественной криптографией на российских микросхемах по мере готовности производства.
Второй вариант отпадает по той причине, что наш чип был выпущен в конце марта и в начале апреля был отправлен на сертификацию, которая займет от 6 до 12 месяцев. Поэтому, пока УЭК будет выпускаться на импортных микросхемах, что предполагает использование самой простой ЭЦП, в то время как российские чипы будут поддерживать квалифицированную ЭЦП, в соответствии с новым законом "Об электронной подписи".
Рисунок 14.Требования к чипу УЭК
Рисунок 15.Госуслуги и необходимость сертификации чипа в ФСБ (ЭЦП)
