
- •3. За наявності копії шифрованого архіву учасника сеп Національний банк розшифровує цей архів та з абсолютною достовірністю визначає:
- •4. Національний банк надає послуги щодо розшифрування інформації за електронними банківськими документами, якщо учасники сеп:
- •6. Національний банк надає учасникам сеп письмові відповіді щодо порушених питань.
- •3. Банк (філія) - учасник сеп не має права передавати засоби захисту інформації іншій установі.
- •4.1. Генерація ключів акредитованого центру
- •4.2. Зберігання, резервування та відновлення ключа акредитованого центру
- •4.3. Використання особистого ключа акредитованого центру
- •4.4. Строк чинності особистого ключа акредитованого центру
- •4.5. Надання допомоги із генерації ключів підписувачам
- •6. Вікна спеціального приміщення повинні бути:
- •6. Вікна спеціального приміщення повинні бути:
- •1. Система захисту електронних банківських документів (далі - система захисту) забезпечує:
- •2. Система захисту:
- •4.1. Генерація ключів акредитованого центру
- •4.2. Зберігання, резервування та відновлення ключа акредитованого центру
- •4.3. Використання особистого ключа акредитованого центру
- •4.4. Строк чинності особистого ключа акредитованого центру
- •4.5. Надання допомоги із генерації ключів підписувачам
- •Глава 6. Відновлення функціонування арм-нбу
- •Глава 6. Відновлення функціонування арм-нбу
- •2) Заходів охорони приміщень, технічного обладнання відповідної платіжної системи та персоналу суб'єкта переказу;
- •3. За наявності копії шифрованого архіву учасника сеп Національний банк розшифровує цей архів та з абсолютною достовірністю визначає:
- •4. Національний банк надає послуги щодо розшифрування інформації за електронними банківськими документами, якщо учасники сеп:
- •6. Національний банк надає учасникам сеп письмові відповіді щодо порушених питань.
- •3. Банк (філія) - учасник сеп не має права передавати засоби захисту інформації іншій установі.
- •Яка інформація відповідно до законодавства є об'єктом захисту?
- •Протокол записи[править]
- •1. Система захисту електронних банківських документів (далі - система захисту) забезпечує:
- •2. Система захисту:
6. Вікна спеціального приміщення повинні бути:
-
обладнані надійними металевими ґратами, якщо вони зовнішні та розташовані на першому чи останньому поверсі будівлі, або до яких можливе проникнення сторонніх осіб з дахів сусідніх будівель, із розташованих поруч пожежних сходів (труб водостоків тощо), а також якщо вони є внутрішніми і мають вихід до інших приміщень акредитованого центру;
-
захищені від зовнішнього спостереження за допомогою скла з матовою чи рельєфною поверхнею нерівностями назовні, непрозорих штор тощо.
У разі суцільного екранування внутрішньої поверхні спеціального приміщення вікна та інші архітектурні отвори будівлі повинні бути відсутні або не повинні порушувати суцільність екрануючого покриття.
7. Спеціальне приміщення повинно бути обладнано системою контролю доступу та пожежною сигналізацією. Двері спеціального приміщення мають бути обладнані кодовим замком або системою доступу.
8. Величина ефективності екранування спеціального приміщення (або залежно від іншого варіанта пасивного захисту) та екранованих шаф для зберігання повинна складати не менше 20 дБ у діапазоні частот 0,15 - 1000 МГц щодо захисту від впливів зовнішніх електромагнітних полів.
9. Необхідна величина ефективності екранування та діапазон частот, у тому числі щодо рівня захищеності від витоку інформації каналами ПЕМВН, повинні визначатися на етапі проектування та облаштування спеціального приміщення залежно від достатності рівня захищеності технічних засобів від витоку інформації каналами ПЕМВН.
10. Розроблення, виготовлення, монтаж і визначення ефективності екранування спеціального приміщення повинні проводитися відповідно до вимог нормативних документів з питань технічного захисту інформації, що стосуються екранованих приміщень.
11. Спеціальне екрановане приміщення (окрема екранована кабіна (шафа), технічні засоби в екранованому виконанні) повинно оснащуватися:
-
протизавадними фільтрами для захисту вводів мереж електроживлення;
-
протизавадними фільтрами конструкції типу "позамежний хвильовід" для захисту місць вводу систем опалення, вентиляції і кондиціонування повітря;
-
іншими відповідними протизавадними фільтрами у разі необхідності вводів оптоволоконних мереж, сигнальних тощо.
Протизавадні фільтри за своїми характеристиками повинні забезпечувати ефективність екранування у всьому діапазоні частот екранування не нижче величин, визначених у пунктах 8 та 9 цього додатка.
12. Екрануючі поверхні спеціального приміщення (або залежно від іншого варіанта пасивного захисту) та екранованих шаф не повинні мати гальванічного зв'язку з металоконструкціями будівлі (коробами, екрануючими та захисними оболонками кабелів тощо), що мають вихід за межі контрольованої зони акредитованого центру.
13. Для електроживлення технічних засобів, що розміщуються у спеціальному приміщенні, спільно з протизавадними фільтрами захисту кіл електроживлення повинні бути встановленні пристрої безперервного електроживлення.
14. Система заземлення спеціального приміщення та її складові елементи не повинні утворювати замкнутих контурів, розміщуватися в межах контрольованої зони акредитованого центру чи у місцях із максимально ускладненим доступом до них сторонніх осіб, а також не повинні мати гальванічного зв'язку з металоконструкціями будівлі, іншими системами заземлення, екрануючими та захисними оболонками кабелів і з'єднувальних ліній, що мають вихід за межі контрольованої зони.
15. У разі необхідності об'єднання окремих технічних засобів, що розміщені у спеціальному приміщенні, у локальну обчислювальну мережу, а також введення до спеціального приміщення кабелів та ліній зв'язку, необхідно здійснювати з використанням технологій волоконно-оптичних ліній зв'язку та дотриманням вимог пункту 11 цього додатка.
16. У разі, якщо за результатами спеціальних досліджень (атестації тощо) технічних засобів, розміщених у спеціальному приміщенні, виявилось недостатнім впровадження визначених у цьому додатку заходів для забезпечення захищеності інформації від витоку інформації за рахунок ПЕМВН, повинні бути впроваджені додаткові заходи з пасивного або активного захисту інформації.
3.З яких субпротоколів складається SSL протокол?
Субпротоколы SSL
Протокол SSL состоит из четырех субпротоколов (далее - просто протоколы):
-
Handshake,
-
Record,
-
ChangeCipherSpec (CCS),
-
Alert.
Ha рис. 3 отражено их взаимодействие. Протокол Record находится непосредственно поверх транспортного слоя TCP, в то время как остальные три протокола - между слоем Record и приложением.
Рис. 3. Стек субпротоколов SSL
Протокол Handshake (рукопожатие) отвечает за аутентификацию сторон, за установление параметров алгоритмов шифрования и хеширования, а также за обмен секретным ключом PreMasterSecret. Функция протокола CCS - сигнализировать слою Record о любых изменениях в параметрах безопасности. Наконец, протокол Alert отражает ошибки, обнаруженные при проверке сообщения, так же как и любые проблемы совместимости, которые могут возникнуть при инициализации с помощью Handshake. Протокол Record применяет все установленные при инициализации параметры безопасности для защиты данных приложения, а также сообщений протоколов Handshake, CCS и Alert.
4.Які умови строгого виконання зобов'язань, пов'язаних з трансакцією протоколу SET?
для строгого выполнения обязательств, связанных с транзакцией, является сертификация владельца карты. Другие необходимые условия - использование надежного механизма временных меток и безупречный центр авторизации. Проверку точности платежных инструкций производит не продавец, а платежный шлюз, поэтому именно шлюз привлекается для разрешения конфликтных ситуаций. Отметим, что для облегчения распространения протокола в версии 1.0 спецификации SET сертификат покупателя является необязательным.
5.Що входить до технологічних засобів безпеки СЕП?
2. Технологічні засоби контролю включають:
механізм обміну квитанціями, який дає змогу однозначно ідентифікувати отримання адресатом будь-якого файла або пакета електронних банківських документів у СЕП і забезпечує можливість контролю отриманої в ньому інформації;
механізм інформування банку - учасника СЕП щодо поточного стану його кореспондентського рахунку за підсумками циклів оброблення платежів у ЦОСЕП;
механізм надання банку - учаснику СЕП інформації щодо поточного стану його технічного рахунку;
взаємообмін між банком і ЦОСЕП технологічною інформацією за підсумками банківського дня з переліком відображених за технічним рахунком міжбанківських електронних розрахункових документів, які оброблені засобами СЕП у файловому режимі та режимі реального часу, що дає змогу здійснювати їх програмне звіряння як у ЦОСЕП, так і в банку;
програмний комплекс самодіагностики, який дає змогу виявляти порушення цілісності баз даних програмного забезпечення ЦОСЕП, псування яких може виникнути внаслідок порушень функціонування системи, спроб несанкціонованого доступу або фізичного псування баз даних;
автоматичний механізм контролю за несанкціонованим модифікуванням робочих модулів;
механізм резервування для забезпечення швидкого відновлення роботи ЦОСЕП з мінімальними втратами інформації.
Технологічні засоби контролю, убудовані в програмне забезпечення, не можуть бути відключені. У разі виникнення нестандартної ситуації або підозри щодо несанкціонованого доступу ЦОСЕП автоматично формує повідомлення для оперативного реагування ЦРП.
До засобів контролю включають також:
технологічну інформацію ЦОСЕП про стан технічних рахунків і стан функціонування СЕП за підсумками банківського дня;
засоби аналізу причин невідповідності балансу.
Екзаменаційний білет № 11
1.Охарактеризуйте інтернет-банкинг.
Новым видом банковских услуг является интернет-банкинг (internet banking), т.e. удаленное управление банковским счетом через Интернет.
Можно выделить следующие достоинства интернет-банкинга для пользователей:
-
возможность проводить практически все банковские транзакции (безналичные внутри- и межбанковские платежи, операции по своим счетам, покупка и продажа безналичной валюты, открытие депозитов, оплата коммунальных платежей, оплата счетов сотовой связи и пр.);
-
возможность осуществлять операции без физического присутствия в офисе банка и контакта с его сотрудниками;
-
более выгодные условия для клиентов, в частности более высокие процентные ставки и дополнительные услуги.
Привлекательность этого вида услуг для банков объясняется следующими причинами:
-
возможностью привлечения клиентов без учета территориального фактора;
-
снижением затрат за счет сокращения штата сотрудников, экономии на поддержку сети филиалов;
-
возможностью оказания принципиально новых услуг;
-
возможностью оперативно реагировать на колебания рынка, изменения условий работы и структуры банка.
Сложились две модели интернет-банкинга: традиционные банки, дополняющие свои услуги онлайновым бизнесом; и виртуальные банки, работающие только через Интернет. Первый виртуальный банк, Security First Network Bank, появился в США в 1995 году.
2.Наведіть основні вимоги до спеціальних приміщень акредитованого центру сертифікації ключів.
Вимоги цього додатка повинні бути враховані при проведенні робіт зі створення КСЗІ акредитованого центру.
2. Спеціальне приміщення призначено для розташування засобів та обладнання програмно-технічного комплексу (далі - технічні засоби), за допомогою яких здійснюється генерація особистих ключів акредитованого центру та використання особистого ключа акредитованого центру, а також іншої інформації, необхідність технічного захисту якої визначена у технічному завданні на створення КСЗІ акредитованого центру.
3. Шафи (сховища тощо), що призначені для зберігання технічних засобів та виготовлені в екранованому виконанні і відповідають вимогам цього додатка, дозволяється розміщувати не в спеціальних приміщеннях акредитованого центру із забезпеченням захисту від несанкціонованого доступу до них.
4. Технічний захист інформації, у тому числі захист від впливу зовнішніх електромагнітних полів, у спеціальному приміщенні здійснюється шляхом створення умов щодо забезпечення електромагнітного екранування технічних засобів та обладнання, а також шаф відповідно до таких варіантів:
-
суцільне екранування усієї внутрішньої поверхні спеціального приміщення;
-
розміщення технічних засобів та шаф в окремій екранованій кабіні (декількох кабінах);
-
розміщення у неекранованому спеціальному приміщенні лише екранованих шаф і технічних засобів в екранованому виконанні;
-
за погодженням з контролюючим органом розміщення в неекранованому спеціальному приміщенні технічних засобів та шаф за умови забезпечення захисту інформації від витоку каналами ПЕВМН, а також порушення її цілісності внаслідок деструктивного впливу зовнішніх електромагнітних полів.
5. Для спеціальних приміщень рекомендується обирати приміщення, що відокремлені від зовнішніх стін (зі сторони оточуючої міської забудови) коридорами тощо. Розміщення спеціального приміщення під (над) санітарно-технічними кімнатами та гаражами не рекомендується.