Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Отчет_НИРС.doc
Скачиваний:
8
Добавлен:
26.10.2018
Размер:
428.54 Кб
Скачать

1.3 Требования по надежности

К платежной системе, как системе массового обслуживания, предъявляются повышенные требования в плане надежности. Выполнение этой задачи предполагает:

  • обеспечение надежности банкомата (здесь фундаментальные платформы обычно не используют — дешевле установить два банкомата);

  • обеспечение надежного канала связи (здесь применяются резервированные каналы, следовательно, платформа защиты должна поддерживать работу по резервному каналу с автоматическим детектированием отказа и переходом на резервный канал);

  • обеспечение надежного решения для процессингового центра (здесь, в центре системы массового обслуживания, применяют резервированные и отказоустойчивые решения).

1.4 Специальные требования

Поскольку платежная система может быть мишенью сложной, технически обеспеченной атаки как из сети, так и со стороны недобросовестного обслуживающего персонала, для нее часто вводятся особые требования. Это в первую очередь:

  • Высокая стойкость системы защиты, которая в большинстве случаев обеспечивается стандартными протоколами IKE/IPsec и использованием сертифицированных криптографических библиотек от лучших российских производителей. В силу специального дизайна протоколов IKE/IPsec решение обладает абсолютно уникальными свойствами, такими как устойчивость к атакам типа отказа в обслуживании (denial-of-service attack), устойчивость к атаке повторной передачи пакетов, к клиппированию. Причем целостность (имитостойкость) гарантирована не только для данных, но и для заголовков пакетов (контроль целостности пакета и его заголовка не приводит к конфликту даже с системами трансляции IP-адресов — NAT).

  • Исполнение политики безопасности, обеспечивающей полную изоляцию сети платежной системы. В такую сеть не должны проникать пакеты ни от кого, кроме прямых участников платежных взаимодействий; даже расположенный в одной локальной сети с банкоматом информационный сегмент сети банка не будет взаимодействовать с платежной системой.

Защищенность от несанкционированного доступа со стороны обслуживающего персонала (консольный доступ — как при помощи монитора и клавиатуры, так и через COM-порт — закрыт надежным паролем) [4]

2 Проблемы криптографической защиты платежной системы

Уязвимость информации в автоматизированных комплексах обуславливается большой концентрацией вычислительных ресурсов, их территориальной распределенностью, долговременным хранением больших объемов данных на магнитных носителях, одновременным доступом к ресурсам большого числа пользователей различных категорий. В этих условиях необходимость принятия мер защиты, наверное, не вызывает сомнений. Однако здесь существует ряд объективных трудностей:

  • производители средств защиты в основном предлагают отдельные компоненты для решения частных задач, оставляя решение вопросов формирования системы защиты и совместимости этих средств своим потребителям.

  • для обеспечения надежной защиты необходимо решить целый комплекс технических и организационных проблем и разработать соответствующую документацию.

  • невозможно в реальной сложной системе предусмотреть и обеспечить защиту от всех действий квалифицированного злоумышленника. Необходимо постоянно совершенствовать защиту в процессе накопления новых знаний.

Автоматизированный комплекс можно считать защищенным, если все операции выполняются в соответствии со строго определенными правилами, которые обеспечивают непосредственную защиту объектов, ресурсов и операций. Основу для формирования требований к защите составляет список угроз. Когда такие требования известны, могут быть определены соответствующие правила обеспечения защиты. Эти правила, в свою очередь, определяют необходимые функции и средства защиты [1]. Чем больше требований к защите и соответствующих правил, тем эффективнее механизмы защиты и тем более защищенным оказывается автоматизированный комплекс.

Проектирование и реализация системы защиты осуществляется в три этапа:

1. Анализ риска.

2. Реализация политики безопасности.

3. Поддержка политики безопасности [6].

На первом этапе производится анализ уязвимых элементов автоматизированного комплекса, определение и оценка видов угроз и подбор оптимальных средств защиты. Анализ риска заканчивается принятием политики безопасности. Политикой безопасности называется комплекс взаимосвязанных мер, направленных на обеспечение высокого уровня безопасности. Эти меры должны быть направлены на достижение определенного сочетания трех свойств:

а) конфиденциальности (засекреченная информация должна быть доступна только тому, кому она предназначена);

б) целостности (информация, на основе которой принимаются решения, должна быть достоверной и полной, должна быть защищена от возможных непреднамеренных и злоумышленных искажений);

в) готовности (информация и соответствующие автоматизированные службы должны быть всегда доступны и готовы к обслуживанию пользователей).

Различная расстановка приоритетов среди этих трех свойств является главным отличием платежной системы от традиционных объектов криптографической защиты. Для государственных секретов приоритеты расставлены в порядке перечисления: первый приоритет – конфиденциальность, второй – целостность, третий – готовность.

Рисунок 3 – Сценарий защиты платёжной системы

Для платежной системы приоритеты переставляются. Высший приоритет следует отдать обеспечению готовности системы к обслуживанию, так как перерывы в функционировании платежной системы приводят к значительным убыткам для всех ее участников, созданию экономического хаоса в государстве и повышению социальной напряженности в обществе. Следующим по значимости для платежной системы является обеспечение целостности информации, так как ее нарушение может привести к значительным убыткам отдельных участников платежной системы, а также вызвать напряженность в обществе и экономике за счет хищений денежных средств по фальшивым платежным документам. Обеспечение конфиденциальности является третьей по значимости целью защиты информации в платежной системе, так как ее нарушение не ведет к прямым убыткам участников расчетов и, как правило, не носит катастрофических последствий, хотя и является необходимой для защиты участников платежной системы от промышленного шпионажа и криминальных структур.