Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Экзамен Сбб / сбб экзамен (2).docx
Скачиваний:
27
Добавлен:
10.08.2019
Размер:
2.1 Mб
Скачать

3. Банк (філія) - учасник сеп не має права передавати засоби захисту інформації іншій установі.

Учасник СЕП має забезпечити реєстрацію в окремому журналі такої інформації:

облік апаратних та програмних засобів захисту інформації із зазначенням нормативно-правових актів Національного банку, що регулюють порядок їх використання;

перелік службових осіб, відповідальних за користування та зберігання отриманих засобів захисту інформації;

перелік службових осіб, на яких згідно з наказом керівника банку (філії) покладено виконання криптографічного захисту електронних банківських документів.

Екзаменаційний білет № 4

1.Що таке "інформаційна система"?

В качестве конкретных объектов защиты, как правило, выступают не разрозненные носители информации, а объединённая общими задачами упорядоченная их совокупность. Тогда в целом под объектом защиты понимается информационная система (ИС), реализующая автоматизированный сбор, обработку и манипулирование данными, и включающая: технические средства, программное обеспечение, соответствующий персонал и вспомогательные средства (рис. 5).

2.Який порядок засвідчення наявності електронного документа (електронних даних) на певний момент часу?

1. Цей Порядок визначає умови та вимоги до процедури засвідчення наявності електронного документа (електронних даних) на певний момент часу

3. Надання послуги фіксування часу включає:

реєстрацію звернень, на підставі яких формується позначка часу;

формування позначки часу за допомогою особистого ключа центру сертифікації;

передачу користувачеві послуги фіксування часу сформованої позначки часу;

реєстрацію та збереження позначки часу, переданої користувачеві послуги фіксування часу.

3.З яких субпротоколів складається SSL протокол?

Субпротоколы SSL

Протокол SSL состоит из четырех субпротоколов (далее - просто протоколы):

  • Handshake,

  • Record,

  • ChangeCipherSpec (CCS),

  • Alert.

Ha рис. 3 отражено их взаимодействие. Протокол Record находится непосредственно поверх транспортного слоя TCP, в то время как остальные три протокола - между слоем Record и приложением.

Рис. 3. Стек субпротоколов SSL

Протокол Handshake (рукопожатие) отвечает за аутентификацию сторон, за установление параметров алгоритмов шифрования и хеширования, а также за обмен секретным ключом PreMasterSecret. Функция протокола CCS - сигнализировать слою Record о любых изменениях в параметрах безопасности. Наконец, протокол Alert отражает ошибки, обнаруженные при проверке сообщения, так же как и любые проблемы совместимости, которые могут возникнуть при инициализации с помощью Handshake. Протокол Record применяет все установленные при инициализации параметры безопасности для защиты данных приложения, а также сообщений протоколов Handshake, CCS и Alert.

4.Як здійснюється реєстрація власника карти в протоколі SET?

Регистрация начинается, когда ПО владельца карты отправляет сообщение CardCInitReq ЦС для начала процедуры сертификации. ЦС отвечает сообщением CardCInitRes, содержащим сигнатуру и сертификат центра для обмена ключей. На рис. 7 представлен состав сообщения CardCInitRes.

Рис. 7. Формат сообщения CardClnitRes

После получения этого сообщения ПО владельца карты проверяет подпись ЦС, используя полученный из надежного источника открытый ключ ЦС или путем передачи подписи вышестоящему центру для проверки. После проверки сертификата владелец может обеспечить конфиденциальность всех передаваемых впоследствии сообщений. Каждое сообщение шифруется секретным ключом по алгоритму DES. Сам секретный ключ зашифрован открытым ключом ЦС, следовательно, только он может расшифровать его.

5.Які носії ключової інформації передбачені для учасника СЕП?

Основою криптографічного захисту є ключова інформація та ключі.

Ключова інформація містить ключі асиметричного криптографічного алгоритму, що генеруються учасником СЕП за допомогою наданих генераторів ключів та АРМ-НБУ для АКЗІ, а також ключів, що використовуються для апаратного шифрування у формі захищених записів на смарт-картках АКЗІ. Ключова інформація під час роботи АКЗІ використовується виключно всередині смарт-картки, що унеможливлює підроблення та перехоплення ключової інформації. Департамент інформатизації виготовляє АКЗІ та смарт-картки для кожного учасника СЕП на замовлення територіального управління, яке надає їх учасникам СЕП відповідно до умов договору.

Ключова інформація для програмного шифрування та для ЕЦП має генеруватися безпосередньо відповідальною особою банку (філії) у присутності адміністратора захисту інформації банку (філії) за допомогою генератора ключів, який надається учаснику СЕП територіальним управлінням. Генератори ключів є персональними для кожного учасника СЕП, мають убудований унікальний ідентифікатор учасника СЕП, який не може бути вилучений або змінений. Генератори мають змогу запису таємного ключа на носії двох видів - на дискету або на Touch Memory2, у якому додатково вбудований захист від копіювання ключової інформації з одного носія на інший. Таємні ключі, які зберігаються на дискетах, обов'язково мають бути захищені паролем, що забезпечує додатковий захист від спроб несанкціонованого використання скопійованих таємних ключів. Довжина пароля становить шість символів і не може бути зменшена.

Рис. 6. Носії ключової інформації

Підготовка генераторів ключів, АКЗІ зі смарт-картками, контроль за їх обліком і використанням, техніко-експлуатаційне обслуговування та ремонт АКЗІ, а також сертифікація відкритих ключів покладаються на Департамент інформатизації

Екзаменаційний білет № 5

1.Як можна представити систему захисту інформації для конкретних об'єктів?

Систему защиты информации (СЗИ) концептуально для конкретных объектов (информационных систем) в соответствии с [2] можно представить в виде:

  • основ построения системы защиты информации;

  • направлений по защите информации;

  • этапов построения СЗИ.

Основой построения СЗИ являются.

  1. Законодательная, нормативно-правовая, научная и методическая база обеспечения защиты информации.

  2. Структура и задачи органов (подразделений), обеспечивающих безопасность информационных технологий.

  3. Организационно-технические и режимные меры и методы защиты информации.

  4. Программно-технические способы и средства, используемые для защиты информации.

Направления защиты информации формируются исходя из конкретных особенностей информационной системы как объекта защиты. В общем случае, исходя из типовой структуры ИС и исторически сложившихся видов работ по защите информации, можно выделить следующие направления.

  1. Рис. 6

    Защита объектов информационных систем.

  2. Защита процессов, процедур и программ обработки информации.

  3. Защита каналов связи.

  4. Подавление побочных электромагнитных излучений и наводок.

  5. Управление системой защиты.

Этапы построения СЗИ необходимо пройти в равной степени для всех и каждого в отдельности направлений (с учетом всех основ).

В общем случае можно выделить следующие этапы построения СЗИ, содержание которых несколько отличается от приведенных в [2].

  1. Определение информационных ресурсов (ИР), подлежащих защите.

  2. Выявление полного множества угроз безопасности ИР, подлежащих защите.

  3. Проведение оценки уязвимости и рисков для ИР, подлежащих защите, при выявленном множестве угроз;

  4. Разработка проекта (плана) системы защиты информации, снижающего по выбранному критерию риски для ИР, подлежащих защите, при выявленном множестве угроз;

  5. Реализация проекта (плана) защиты информации.

  6. Определение качества реализованной системы защиты.

  7. Осуществление контроля функционирования и управление системой защиты.

Взаимосвязь всех элементов системы защиты информации показана на рис. 6.

2.Які функції покладені на НБУ щодо захисту інформації в банківській системі України?

Національний банк виконує такі функції:

……………………………………………………….

7) визначає напрями розвитку сучасних електронних банківських технологій, створює, координує та контролює створення електронних платіжних засобів, платіжних систем, автоматизації банківської діяльності та засобів захисту банківської інформації;

………………………………………………………….

18) реалізує державну політику з питань захисту державних секретів у системі Національного банку;

…………………………………………………………..

22) здійснює методологічне забезпечення з питань зберігання, захисту, використання та розкриття інформації, що становить банківську таємницю;

3.З яких етапів у версії 3 протоколу SSL складається обмін даними при встановленні нового сеансу?

4.Які центри сертифікації входять в ієрархічну структуру управління сертифікатами протоколу SET?

Общая схема сертификации приведена на рис. 5. На схеме представлены девять элементов, начиная с корневого центра сертификации (ЦС) и заканчивая участниками SET-транзакции.

На вершине структуры сертификации находится корневой ЦС, проверяющий аутентичность участников транзакции и контролирующий доставку электронных сертификатов. Для выполнения этой задачи была выбрана компания CertCo & Digital Trust Company. В ее задачи входит выпуск корневого ключа для криптоалгоритмов с открытым ключом (длиной 2048 бит), предназначенного для создания сертификатов для аутентификации всех остальных пользователей. CertCo ‑ дочерняя компания BankersTrast (в 1998 году объединилась с Deutsche Bank), основана в декабре 1996 года. Предполагается, что CertCo не будет являться единственным хранителем ключа. Ключ будет разделен на фрагменты, которые будут храниться у главных эмитентов платежных карт.

На следующем уровне иерархии находятся брендовые ЦС, включающие различные организации по управлению банковскими картами (главным образом Visa и MasterCard), а также кредитными картами, такими, как American Express. Эти центры могут делегировать свои полномочия в выбранной зоне геополитическим ЦС, чья функция заключается в аккредитации локальных центров. Отметим, что для всех этих ЦС длина ключа для криптоалгоритмов с открытым ключом равна 1024 битам.

Рис. 5. Иерархическая структура управления сертификатами

5.Яки типи криптографічних ключів і для яких операцій використовуються в СЕП України?

Екзаменаційний білет № 6

1.Як можна показати динаміку побудови системи захисту інформації і процеси, що відбуваються при цьому, використовуючи міжнародний стандарт ISO/IEC 15408?

Используя международный стандарт ISO/IEC 15408 "Общие критерии оценки безопасности информационных технологий", можно показать (рис. 8) динамику построения системы защиты информации и происходящие при этом процессы.

Рис. 8

Здесь

контрмеры – комплекс средств защиты;

угрозы события, которые потенциально могут нарушить одно из защищаемых свойств информации;

нарушитель – человек, деятельность которого может привести к реализации угроз, т.е он является источником;

уязвимости – свойства носителей информации, которые могут способствовать реализации угроз безопасности информации;

риск – величина, характеризующая возможность понести ущерб из-за нарушения режима информационной безопасности

управлением рисками ‑ процесс идентификации и уменьшения рисков, которые могут воздействовать на информационную систему.

2.Які послуги надає акредитований центр сертифікації ключів?

1. Цей Порядок визначає процедуру акредитації центру сертифікації ключів (далі - центр), умови надання центром послуг електронного цифрового підпису, вимоги до його персоналу та захисту інформації.

Акредитований центр під час надання послуг електронного цифрового підпису фізичним та юридичним особам, фізичним особам - підприємцям зобов'язаний дотримуватися таких вимог:

  • встановлювати відповідно до законодавства фізичну особу, фізичну особу - підприємця, юридичну особу та уповноваженого представника юридичної особи, які звернулися до акредитованого центру з метою формування сертифіката;

  • перевіряти дані, обов'язкові для формування сертифіката, і дані, які вносяться до нього на вимогу підписувача;

  • реєструвати та вести облік звернень фізичних та юридичних осіб, на підставі яких були сформовані сертифікати;

встановлювати належність підписувачу особистого ключа та його відповідність відкритому ключу, якщо їх генерація здійснювалася не в акредитованому центрі

21. Надання послуг електронного цифрового підпису здійснюється акредитованим центром згідно з правилами посиленої сертифікації та регламентом роботи цього центру.

3.Які використовуються змінні при створенні головного розділяємого клієнтом і сервером ключа MasterSecret на початку сеансу SSL з'єднання?

4.Що дає процедура подвійного підпису в протоколі SET?

Одной из инноваций, представленных в SET, является процедура двойной подписи. Эта процедура позволяет связывать элементы двух сообщений, каждое из которых отсылается своему адресату с одной сигнатурой во избежание лишнего обмена данными. При помощи такой процедуры каждый получатель может прочитать сообщение, адресованное лично ему и проверить целостность остальных сообщений, не читая их. Например: предположим, что покупатель одновременно посылает (через платежный шлюз) продавцу ордер заказа, a банку ‑ платежную инструкцию. Конечно, покупатель предпочтет, чтобы его платежи инструкции выполнились только после того, как продавец примет ордер заказа.

Пусть m1 - сообщение, адресованное продавцу, a m2 - сообщение для платежного шлюза. Покупатель объединяет дайджесты сообщений для создания нового сообщения m3.

m3 = H(m1)||H(m2).

Затем покупатель применяет хеш-функцию H() к новому сообщению m3. Соответственно сообщение, отправляемое продавцу, состоит из следующих элементов:

m1, H(m2), {m2, H(m2)}PKG, {H(m3)}SKC,

где PKG ‑ открытый ключ платежного шлюза,

SKC ‑ закрытый ключ покупателя.

Продавец может извлечь сообщение, которое адресовано лично ему, расшифровать H(m3) открытым ключом клиента и заново вычислить дайджест полученного сообщения. Продавец объединяет вычисленный дайджест с дайджестом другого сообщения, которое покупатель отправил шлюзу, если продавец согласен с целостностью сообщения. Сообщение отсылается в шлюз в виде:

{m2, H(m2)}PKG, {H(m3)}SKC, H(m1).

Шлюз может выделить H(m2) и, присоединив H(m1), проверить, что величина H(m3) - та же, что и полученная при помощи открытого ключа клиента. Это означает, что продавец согласен с предложением клиента, так как именно продавец передал предложение клиента в платежный шлюз.

Таким образом, платеж не выполняется до тех пор, пока продавец не акцептует предложение покупателя, поскольку продажа эффективна, только если банк утвердит платежную инструкцию. В то же время платежный шлюз не имеет доступа к ордеру заказа (m1), а платежная инструкция (m2) остается тайной для продавца.

5.Яким чином здійснюється шифрування електронних банківських документів в СЕП?

Для забезпечення конфіденційності інформація СЕП обробляється АРМ-НБУ, яке включає вбудовані засоби захисту інформації та забезпечує апаратне і програмне шифрування (розшифрування) інформації.

Основним засобом шифрування файлів (пакетів) СЕП є АКЗІ. Робота АКЗІ контролюється вбудованими в АРМ-НБУ програмними засобами захисту інформації і забезпечує апаратне шифрування (розшифрування) інформації за стандартом ГОСТ 28147.

Як резервний засіб шифрування в СЕП використовується вбудована в АРМ-НБУ функція програмного шифрування. Для кожного файла (пакета) СЕП, що обробляється АРМ-НБУ, генерується одноразовий ключ шифрування для алгоритму ГОСТ 28147-89, який обробляється відповідно до стандарту ISO 11166-94 і додається до повідомлення в зашифрованому вигляді. Такий спосіб передавання повідомлень забезпечує, що лише дійсний отримувач повідомлення має змогу виконати його розшифрування.

Рис. 4. Спосіб передавання повідомлень

Засоби шифрування АРМ-НБУ (як АКЗІ, так і програмне шифрування) забезпечують сувору автентифікацію відправника та отримувача електронного банківського документа, цілісність кожного документа в результаті неможливості його підроблення або несанкціонованого модифікування в шифрованому вигляді.

АРМ-НБУ в режимі реального часу забезпечує додаткову сувору взаємну автентифікацію АРМ-НБУ учасника СЕП та ЦОСЕП під час встановлення сеансу зв'язку.

Під час роботи АРМ-НБУ створює шифровані архіви оброблених електронних банківських документів та захищений від модифікації протокол роботи АРМ-НБУ, у якому фіксуються всі дії, що ним виконуються, із зазначенням дати та часу оброблення електронних банківських документів. Наприкінці банківського дня шифровані архіви та протокол роботи АРМ-НБУ підлягають обов'язковому збереженню в архіві. Цей архів використовується для надання Національним банком інформаційних послуг відповідно до глави 6 цього розділу.

Екзаменаційний білет № 7

1.Розкрийте зміст етапів комерційної трансакції типового бізнес-процесу.

Традиционная коммерция. Типичный бизнес-процесс можно представить в виде коммерческой транзакции (рис. 1), включающей в себя несколько этапов.

Рис. 1. Упрощенная модель коммерческой транзакции

Сначала компания производит новую продукцию, затем выходит с ней на рынок, распространяет и обеспечивает послепродажную поддержку. Потребители определяют свою потребность в какой-либо продукции, знакомятся с информацией о ней, ищут места покупки, сравнивают возможные варианты с учетом цены, уровня обслуживания, репутации производителя и лишь после этого что-либо приобретают. Коммерческая транзакция включает также переговоры о цене, форме оплаты и сроках доставки товара, заключение сделки (договора, контракта), оплату и выполнение заказа, фиксацию в виде документа факта совершения сделки. Кроме потребителей и поставщиков участниками транзакции являются также платежные системы, банки и другие финансовые учреждения, обеспечивающие перемещение финансовых средств, а также агенты доставки, выполняющие физическую доставку товара потребителям.

2.Наведіть та поясніть схему взаємодії суб'єктів правових відносин у сфері послуг електронного цифрового підпису.

Центр сертифікації ключів припиняє свою діяльність відповідно до законодавства.

Про рішення щодо припинення діяльності центр сертифікації ключів повідомляє підписувачів за три місяці, якщо інші строки не визначено законодавством. Підписувачі мають право обирати за власним бажанням будь-який центр сертифікації ключів для подальшого обслуговування, якщо інше не передбачено законодавством. Після повідомлення про припинення діяльності центр сертифікації ключів не має права видавати нові сертифікати ключів. Усі сертифікати ключів, що були видані центром сертифікації ключів, після припинення його діяльності скасовуються.

Центр сертифікації ключів, що повідомив про припинення своєї діяльності, зобов'язаний забезпечити захист прав споживачів шляхом повернення грошей за послуги, що не можуть надаватися в подальшому, якщо вони були попередньо оплачені.

Акредитований центр сертифікації ключів додатково повідомляє про рішення щодо припинення діяльності центральний засвідчувальний орган або відповідний засвідчувальний центр.

Акредитований центр сертифікації ключів протягом доби, визначеної як дата припинення його діяльності, передає посилені сертифікати ключів, відповідні реєстри посилених сертифікатів ключів та документовану інформацію, яка підлягає обов'язковій передачі, відповідному засвідчувальному центру або центральному засвідчувальному органу.

Порядок передачі акредитованим центром сертифікації ключів посилених сертифікатів ключів, відповідних реєстрів посилених сертифікатів ключів та документованої інформації, яка підлягає обов'язковій передачі, встановлюється Кабінетом Міністрів України.

Рис. 3. Схема взаємодії суб'єктів правових відносин у сфері послуг електронного цифрового підпису

3.З яких субпротоколів складається SSL протокол?

Субпротоколы SSL

Протокол SSL состоит из четырех субпротоколов (далее - просто протоколы):

  • Handshake,

  • Record,

  • ChangeCipherSpec (CCS),

  • Alert.

Ha рис. 3 отражено их взаимодействие. Протокол Record находится непосредственно поверх транспортного слоя TCP, в то время как остальные три протокола - между слоем Record и приложением.

Рис. 3. Стек субпротоколов SSL

Протокол Handshake (рукопожатие) отвечает за аутентификацию сторон, за установление параметров алгоритмов шифрования и хеширования, а также за обмен секретным ключом PreMasterSecret. Функция протокола CCS - сигнализировать слою Record о любых изменениях в параметрах безопасности. Наконец, протокол Alert отражает ошибки, обнаруженные при проверке сообщения, так же как и любые проблемы совместимости, которые могут возникнуть при инициализации с помощью Handshake. Протокол Record применяет все установленные при инициализации параметры безопасности для защиты данных приложения, а также сообщений протоколов Handshake, CCS и Alert.

4.Яка довжина ключа RSA, використовуваного для шифрування сеансового ключа в протоколі SET?

Число n повинне мати розмір не менше 512 біт. На 2007 рік система шифрування на основі RSA вважалась надійною, починаючи з величини N в 1024 біти.

5.Яким чином в СЕП здійснюється перевірка ЕЦП електронного банківського документу?

Учасник СЕП зобов'язаний забезпечити дотримання механізму накладання (перевірки) ЕЦП згідно з вимогами цієї глави, які унеможливлюють формування та відсилання електронного банківського документа однією службовою особою.

Під час формування електронного банківського документа на робочому місці операціоніста САБ відповідальна особа, яка формує цей документ, має накладати ЕЦП на документ за допомогою свого таємного ключа. Під час формування файла (пакета) електронних банківських документів на робочому місці бухгалтера САБ накладається ЕЦП на цей файл (пакет) у цілому, що забезпечує його захист від модифікації. Сформований таким чином файл (пакет) обробляється АРМ-НБУ, де виконується перевірка ЕЦП операціоніста на кожному електронному банківському документі та накладається ЕЦП АРМ-НБУ, який можуть перевірити всі учасники СЕП. Під час оброблення файлів (пакетів) ЦОСЕП виконує перевірку підписів на кожному електронному банківському документі та файлі (пакеті) у цілому та після формування файлів (пакетів) відповідних платежів накладає ЕЦП на файл (пакет) у цілому за допомогою таємного ключа ЦОСЕП. Разом з цим на кожному електронному банківському документі залишається ЕЦП АРМ-НБУ учасника СЕП, який відправляв цей електронний банківський документ. Під час отримання файлів (пакетів) відповідних платежів виконується така сама перевірка (накладання) ЕЦП до часу остаточного оброблення документів операціоністом САБ отримувача.

Рис. 3. Накладання (перевірка) ЕЦП

Технологія оброблення платежів у САБ учасника СЕП забезпечує надійний розподіл доступу під час оброблення електронних банківських документів і захист цих документів від модифікації в локальній мережі банку. Виконання технології використання ЕЦП на всіх етапах оброблення електронних банківських документів є обов'язковою вимогою для всіх типів САБ, які працюють у банках (філіях), незалежно від моделі обслуговування консолідованого кореспондентського рахунку.

Екзаменаційний білет № 8

1.Зобразити та пояснити взаємодію учасників комерційної діяльності.

Электронная коммерция (ЭК) ‑ это разновидность коммерческой деятельности, в которой взаимодействие между ее участниками (рис. 2) на всех или некоторых ее этапах осуществляется электронным способом. Иначе говоря, электронная коммерция предполагает взаимодействие между партнерами с использованием информационных технологий (в первую очередь сетевых), что существенно повышает гибкость, эффективность и масштабность бизнес-процессов. Важно отметить, что электронная коммерция включает в себя не только операции, связанные с куплей-продажей товаров и услуг, но и операции, направленные на поддержку извлечения прибыли, ‑ создание спроса на товары и услуги, послепродажную поддержку клиентов и т. п.

Рис. 2.

2.Які вимоги висуваються до обслуговуючого персоналу акредитованого центру сертифікації ключів?

3.1. Акредитований центр повинен мати Регламент роботи, що визначає порядок та процедури обслуговування сертифікатів підписувачів відповідно до вимог, визначених у цих Правилах.

3.2. У Регламенті роботи повинно бути визначено:

а) загальні положення (ідентифікаційні дані акредитованого центру - повне найменування, код за ЄДРПОУ, місцезнаходження, номери телефонів, електронна адреса електронного інформаційного ресурсу);

б) перелік суб'єктів, задіяних в обслуговуванні і використанні сертифікатів та їх функції;

в) сфера використання сертифіката:

  • перелік сфер, у яких дозволяється використання сертифікатів, сформованих акредитованим центром;

  • обмеження щодо використання сертифікатів, сформованих акредитованим центром;

г) порядок розповсюдження (публікації) інформації акредитованим центром:

  • перелік інформації, що публікується акредитованим центром на електронному інформаційному ресурсі;

  • час і порядок публікації сертифікатів та списків відкликаних сертифікатів;

ґ) порядок ідентифікації та автентифікації:

  • механізми підтвердження володіння підписувачем особистим ключем, відповідний якому відкритий ключ надається для сертифікації;

  • умови встановлення юридичної особи (представника юридичної особи) або фізичної особи - підписувачів (інформація, що надається заявником під час реєстрації, види документів, на підставі яких встановлюється підписувач, необхідність особистої присутності підписувача в акредитованому центрі тощо);

  • механізми автентифікації для підписувачів, які мають чинний сертифікат, сформований в акредитованому центрі;

  • механізми автентифікації під час звернення до акредитованого центру щодо відкликання (блокування і скасування) та поновлення сертифіката;

д) умови, процедури та механізми, пов'язані із формуванням, блокуванням, скасуванням та використанням сертифіката:

  • процес подання запиту на сертифікацію (перелік суб'єктів, уповноважених здійснювати запит на сертифікацію, порядок подачі та оброблення запиту на сертифікацію, строки оброблення запиту на сертифікат тощо);

  • надання сформованого сертифіката підписувачу та визнання сертифіката його власником;

  • публікація сформованого сертифіката акредитованим центром;

  • використання сертифіката та особистого ключа (відповідальність підписувача - власника сертифіката під час використання особистого ключа та сертифіката, відповідальність користувачів під час використання сертифіката);

  • процедура подачі запиту на сертифікацію для підписувачів, які мають чинний сертифікат ключа, сформований акредитованим центром;

  • скасування (блокування, поновлення) сертифіката (обставини скасування (блокування, поновлення) сертифіката; перелік суб'єктів, уповноважених здійснювати запит на скасування (блокування та поновлення) сертифіката; процедура подання запиту на скасування (блокування, поновлення) сертифіката; час оброблення запиту на скасування (блокування, поновлення) сертифіката; частота формування списку відкликаних сертифікатів та строки його дії; можливість та умови надання інформації про статус сертифіката у режимі реального часу);

  • закінчення строку чинності сертифіката підписувача;

е) управління та операційний контроль:

  • фізичне середовище (опис спеціального приміщення, механізми контролю доступу до нього);

  • процедурний контроль (перелік посад безпосередньо задіяних в обслуговуванні сертифікатів, їх функції та відповідальність з урахуванням режиму роботи акредитованого центру);

  • ведення журналів аудиту автоматизованої системи акредитованого центру (типи подій, що фіксуються у журналі аудиту, частота перегляду, строки зберігання журналів аудиту, захист та резервне копіювання журналів аудиту, перелік посад, що можуть здійснювати перегляд журналів аудиту);

  • ведення архівів (типи документів та даних, що підлягають архівуванню, строки зберігання архівів, механізми та порядок зберігання і захисту архівів);

є) управління ключами:

  • генерація ключів (процес, порядок та умови генерації ключів акредитованого центру та підписувачів);

  • процедури надання особистого ключа після генерації акредитованим центром його власнику;

  • механізм надання відкритого ключа акредитованому центру для сертифікації;

ж) забезпечення захисту особистого ключа:

  • порядок захисту та доступу до особистого ключа акредитованого центру;

  • резервне копіювання особистого ключа акредитованого центру, порядок та умови збереження, доступу та використання резервної копії.

3.Які методи обміну ключами підтримує протокол SSL?

Протокол SSL поддерживает следующие методы обмена ключами

  1. RSA. Секретный ключ шифруется с помощью открытого ключа получателя. Для этого отправителю должен быть доступен сертификат этого открытого ключа.

  2. Анонимный метод Диффи-Хеллмана. Используется базовый алгоритм Диффи-Хеллмана, но без аутентификации сторон. Такой режим уязвим для вторжений типа «человек в середине» (man-in-the-middle), что делает его непригодным для коммерческого использования.

  3. Метод Диффи-Хеллмана с фиксированными параметрами. Используется базовый алгоритм Диффи-Хеллмана, при этом сертификат сервера содержит открытые параметры алгоритма. Клиент посылает свои открытые параметры будущего ключа либо в сертификате, если требуется аутентификация клиента, либо в сообщении обмена ключами.

  4. Метод Диффи-Хеллмана с одноразовыми параметрами (Ephemeral Diffie-Hellman) самый безопасный из трех представленных модификаций метода Диффи-Хеллмана. Предполагает использование временных (одноразовых) секретных ключей. Стороны обмениваются открытыми параметрами базового алгоритма Диффи-Хеллмана, подписанными с помощью закрытых ключей (RSA или DSS) отправителя. Получатель для проверки подписи использует соответствующий сертифицированный открытый ключ.

  5. Fortezza. Метод, используемый в одноименной схеме шифрования.

4.Які типи відкритих ключів можуть бути в трансакції протоколу SET?

В середовищі SET інфраструктура відкритих ключів є фундаментом, на якій основана вся система автентифікації учасників розрахунків. Цифрові сертифікати, які тут також називають електронними мандатами або цифровими посвідченнями особи, використовують для зв'язування відкритих ключів та суб'єктів. Їх випускає довірена третя сторона або компанія — завірчий центр[3].

Конфіденційність та цілісність повідомлень, якими обмінюються учасники захищених електронних транзакцій, забпезпечена механізмом подвійних підписів. Вміст кожного повідомлення шифрується із допомогою випадково згенерованого симетричного ключа шифрування. Цей ключ, в свою чергу, шифрується із використанням відкритого ключа отримувача повідомлення. Отриманий в результаті останньої операції так званий цифровий конверт відправляється отримувачу разом із зашифрованим повідомленням. Після отримання цифрового конверту, отримувач розшифровує його своїм особистим ключем, аби отримати випадково згенерований симетричний ключ для розшифровування вмісту повідомлення відправника[3].

Протокол SET надає послугу автентифікації для учасників завдяки використанню сертифікатів формату X.509 та має засоби анулювання, реалізовані у вигляді списку анульованих сертифікатів. В SET визначені власні специфічні доповнення сертифікатів, які мають підтримку лише в SET-сумісних системах[3].

5.Яким чином в СЕП здійснюється накладання ЕЦП електронного банківського документу?

Для накладання ЕЦП використовується таємний (особистий) ключ, а для його перевірки – відкритий (загальновідомий) ключ.

Алгоритм роботи системи побудовано таким чином, що коли користувач має доступ до відкритого ключа, то він не може відтворити таємний ключ або поставити цифровий підпис – його можна тільки перевірити.

Доцільно зазначити, що таємний (особистий) ключ підписувача є повною особистою власністю підписувача і не надається будь-яким іншім особам (навіть центру сертифікації ключів). Будь-хто може перевірити цифровий підпис, використовуючи тільки відкритий ключ.

Накладання електронного цифрового підпису (підписування) - це операція, яка здійснюється відправником (підписувачем) документу із використанням його таємного ключа. При виконанні цієї операції на вхід відповідної програми подаються дані, які треба підписати, та таємний ключ підписувача. Програма створює із даних за допомогою таємного ключа унікальний блок даних фіксованого розміру (власне ЕЦП), який може бути справжнім тільки для цього таємного ключа та саме для цих вхідних даних. Тобто, ЕЦП – це своєрідний «цифровий відбиток таємного ключа і документа».

У подальшому ЕЦП, як правило, додається до вхідного документа (або розміщується в окремому полі документу) і така комбінація даних (документ + ЕЦП) утворює захищений електронний документ.

Учасник СЕП зобов'язаний забезпечити дотримання механізму накладання (перевірки) ЕЦП згідно з вимогами цієї глави, які унеможливлюють формування та відсилання електронного банківського документа однією службовою особою.

Під час формування електронного банківського документа на робочому місці операціоніста САБ відповідальна особа, яка формує цей документ, має накладати ЕЦП на документ за допомогою свого таємного ключа. Під час формування файла (пакета) електронних банківських документів на робочому місці бухгалтера САБ накладається ЕЦП на цей файл (пакет) у цілому, що забезпечує його захист від модифікації. Сформований таким чином файл (пакет) обробляється АРМ-НБУ, де виконується перевірка ЕЦП операціоніста на кожному електронному банківському документі та накладається ЕЦП АРМ-НБУ, який можуть перевірити всі учасники СЕП. Під час оброблення файлів (пакетів) ЦОСЕП виконує перевірку підписів на кожному електронному банківському документі та файлі (пакеті) у цілому та після формування файлів (пакетів) відповідних платежів накладає ЕЦП на файл (пакет) у цілому за допомогою таємного ключа ЦОСЕП. Разом з цим на кожному електронному банківському документі залишається ЕЦП АРМ-НБУ учасника СЕП, який відправляв цей електронний банківський документ. Під час отримання файлів (пакетів) відповідних платежів виконується така сама перевірка (накладання) ЕЦП до часу остаточного оброблення документів операціоністом САБ отримувача.

Рис. 3. Накладання (перевірка) ЕЦП

Технологія оброблення платежів у САБ учасника СЕП забезпечує надійний розподіл доступу під час оброблення електронних банківських документів і захист цих документів від модифікації в локальній мережі банку. Виконання технології використання ЕЦП на всіх етапах оброблення електронних банківських документів є обов'язковою вимогою для всіх типів САБ, які працюють у банках (філіях), незалежно від моделі обслуговування консолідованого кореспондентського рахунку.

Екзаменаційний білет № 9

1.Охарактеризуйте види електронної комерції.

В зависимости от характера взаимодействия между партнерами можно выделить два основных вида систем ЭК:

  • бизнес-бизнес, или В2В (Business to Business);

  • бизнес-потребитель, или В2С (Business to Consumer).

В2В характеризует взаимодействие между относительно постоянными партнерами, связанными единой цепочкой бизнес-процесса и интенсивным двухсторонним информационным обменом. Как правило, это долгосрочные отношения между крупными компаниями, а также между отдельными подразделениями компании. При этом вопрос взаимного недоверия стоит менее остро и может быть отрегулирован на начальном этапе взаимодействия обменом юридически значимыми подписанными документами. Примерами систем В2В являются международная система передачи банковской и финансовой информации (SWIFT).

В2С - это отношения бизнеса и конечного потребителя бизнес-продукта. При этом часто это взаимодействие носит краткосрочный характер и характеризуется большим числом разовых сделок. В качестве конечных потребителей могут выступать как частные (физические), так и юридические лица. В2С - наиболее интересный и рискованный вид ЭК, при котором поставщик и потребитель, как правило, никогда ранее не имели взаимных деловых контактов. Это их первая и, возможно, последняя встреча в электронном мире. Интернет-магазины, виртуальные банки - классические примеры систем В2С.

Системы В2В и В2С существенно отличаются друг от друга формами заключения сделок и их объемами. Стоимость средней В2С-транзакции составляет около 20$, в то время как в В2В счет идет на сотни тысяч или даже миллионы долларов. По этой причине в системе В2С заключение сделки (контракта) в привычном понимании этого слова не требуется и реализуется в упрощенном виде. Суть контракта - «Подписавшийся согласен выплатить указанную сумму». В случае системы В2В обеим сторонам необходим полноценный контракт в электронном виде. При этом могут возникнуть проблемы юридической значимости, так как все атрибуты, так же как и сам документ, присутствуют в электронном виде.

Системы ЭК подразделяются также на системы, работающие в режиме online (пример ‑ интернет-магазины) и offline (EDI-системы с использованием электронной почты).

Существуют значительно менее распространенные виды ЭК, например системы С2С (Consumer to Consumer), реализующие аукционную форму взаимодействия потребителей (примеры ‑ магазин EBay, Молоток.ру), или системы Р2Р (Peer to Peer), связывающие равноправных потребителей без посредников.

2.Які висуваються вимоги к управлінню доступом до інформаційних ресурсів акредитованого центру сертифікації ключів?