UzBank.net - 

Информационный портал о банках Узбекистана
Информеры для вашего сайта >>>

Банки Узбекистана
Коммерческие банки
Кредитные союзы
Микрокредитные организации
Ломбарды
Уполномоченные банки
Телефоны
Лицензии
Руководители
Банковское законодательство
Центральный банк
Телефоны доверия
Информация о банках Узбекистана
Истории
Миссии
Ценности
Правления
Советы директоров



Награды и достижения
Партнёры
Корреспондентские отношения
Рейтинги
Реквизиты
Стратегии
Благотворительность
Депозиты
Кредиты физическим лицам
Кредиты юридическим лицам
Лизинг
Факторинг
Пластиковые карточки
Расчётно-кассовое обслуживание
Проектное финансирование
Операции с ценными бумагами
Денежные переводы
Сайты о банках
Информер курсов валют


Реклама

Ответственность за содержание рекламы несёт рекламодатель
 

Концепция информационной безопасности Центрального банка Республики Узбекистан

ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ. 4
1. ОСНОВНЫЕ ЦЕЛИ И ЗАДАЧИ КОНЦЕПЦИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ЦЕНТРАЛЬНОГО БАНКА. 5
2.ОБЩИЕ ПОЛОЖЕНИЏ. 5
2.1.РИСК 6
2.1.1.Основные этапы анализа риска. 7
3.ОСНОВНЫЕ ПРИНЦИПЫ ОБЕСПЕЧЕНИЏ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. 10
3.1.ПРАВОВАЯ ОБЕСПЕЧЕННОСТЬ. 10
3.2.ПРОГРАММНО-ТЕХНИЧЕСКАЯ ОБЕСПЕЧЕННОСТЬ. 10
3.2.1.Требования к защите операционных систем и баз данных. 12
3.2.2.Требования к защите информации в глобальной сети. 14
3.2.3. Методы и механизмы защиты в глобальной сети. 16
3.2.4.Требования к ОДБ. 20
3.3.КАДРОВАЯ ПОЛИТИКА. 23
3.4.СТАНДАРТИЗАЦИЯ И УНИФИКАЦИЯ МОДЕЛЕЙ, СРЕДСТВ И МЕТОДОВ ЗАЩИТЫ. 24
4.КОНЦЕПЦИЏ ОБЕСПЕЧЕНИЏ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПЛАТЁЖНОЙ СИСТЕМЫ НА ОСНОВЕ ИНТЕЛЛЕКТУАЛЬНЫХ КАРТ. 24
4.1.УГРОЗЫ БЕЗОПАСНОСТИ ПЛАТЁЖНОЙ СИСТЕМЫ И ВОЗМОЖНЫЕ ЗЛОУПОТРЕБЛЕНИЯ. 25
4.2. «ПОЛЬЗОВАТЕЛЬСКАЯ КАРТОЧКА» 26
4.3. ТРАКТ ВЗАИМОДЕЙСТВИЯ «ИНТЕЛЛЕКТУАЛЬНАЯ КАРТА-ТЕРМИНАЛ» 26
4.4. ТЕРМИНАЛЬНОЕ УСТРОЙСТВО. 26
4.5. ТРАКТ ВЗАИМОДЕЙСТВИЯ «ТЕРМИНАЛ - РЕГИОНАЛЬНЫЙ ПРОЦЕССИНГОВЫЙ ЦЕНТР». 27
4.6. РЕГИОНАЛЬНЫЙ ПРОЦЕССИНГОВЫЙ ЦЕНТР (РПЦ). 27
4.7.ТРАКТ ВЗАИМОДЕЙСТВИЯ «РЕГИОНАЛЬНЫЙ ПРОЦЕССИНГОВЫЙ ЦЕНТР-МЕЖРЕГИОНАЛЬНЫЙ ПРОЦЕССИНГОВЫЙ ЦЕНТР» 28
4.8. БАЗОВЫЕ ПРИНЦИПЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ. 28
4.9.ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ФРАГМЕНТА ПЛАТЁЖНОЙ СИСТЕМЫ «КАРТА- ТЕРМИНАЛЬНОЕ ОБОРУДОВАНИЕ» 30
4.10. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ПЛАТЕЖНОЙ СИСТЕМЫ НА ОСНОВЕ ИК В ТРАНСПОРТНОЙ И ПРИКЛАДНОЙ ПЛАТЕЖНОЙ ПОДСИСТЕМАХ («ТЕРМИНАЛ-ЦЕНТР ОБРАБОТКИ ТРАНЗАКЦИЙ, ОБМЕН МЕЖДУ ПЛАТЕЖНЫМИ СИСТЕМАМИ»). 30



Введение.
Банки подвергаются риску, как всякое предприятие, но в силу особенностей своей деятельности и особой важности некоторых свойств эксплуатации (широкие применения информатики) они особенно чувствительны к проблемам безопасности.
Данная концепция разработана на основе «Концепции национальной безопасности Республики Узбекистан», принятой 29 августа 1997 года постановлением Олий Мажлиса Республики Узбекистан № 467-1, которая послужила методологической базой для:
· разработки стратегии обеспечения информационной безопасности Центрального банка, включающей в себя цели, задачи и комплекс основных мер по ее практической реализации;
· формирования и проведения политики Центрального банка Республики Узбекистан в области обеспечения информационной безопасности;
· подготовки предложений по совершенствованию организационного, технического и нормативно-методического обеспечения информационной безопасности Центрального банка Республики Узбекистан.
Концепция представляет собой изложение целей и задач обеспечения информационной безопасности и основывается на следующих принципах:
1. Правовая обеспеченность политики в области информационной безопасности.
2. Программно-техническая обеспеченность.
3. Кадровая обеспеченность.
4. Стандартизация и унификация моделей, средств и методов защиты .

Используемый глоссарий и сокращения в документе:
АБС - Автоматизированная банковская система - совокупность средств автоматизации банковской деятельности (внутри и вне банка), которая реализуется посредством вычислительной и телекоммуникационной техники и служит для автоматизации функции банка;
НСД - Несанкционированный доступ к информации - доступ к информации с использованием штатных средств, нарушающий правила разграничения доступа;
ЛВС - Локальная вычислительная сеть - это группа расположенных в переделах некоторой территории компьютеров, которые совместно используют программные и аппаратные ресурсы;
ЦБРУ - Центральный банк Республики Узбекистан;
ЭЦП - Электронная цифровая подпись. Средство, позволяющее на основе криптографических методов надёжно установить авторство и подлинность документа;
ПО - программное обеспечение;
СУБД - Система управления базами данных;
БД - База данных;
ОС - Операционная система;
Аутентификация - установление (проверка) подлинности сообщения, источника данных и приемника данных;
Идентификация - процесс распознавания определённых компонентов системы, обычно с помощью уникальных воспринимаемых системой имён (идентификаторов);
Электронный журнал - файл, содержащий информацию по всем операциям, проведённым данным электронным устройством за день;
Пароль - информация ограниченного доступа для идентификации и аутентификации, обычно представляющая собой строку знаков, который должен обладать пользователь для доступа к защищённым данным.
Глобальная сеть - совокупность локальных вычислительных сетей объектов банковской системы Республики, использующих для обмена информацией сети общего пользования с ретрансляцией кадров Frame Relay, с коммутацией пакетов Х.25, арендованные некоммутируемые каналы и телефонные сети общего пользования.
Управляемый доступ - метод управления доступом субъектов системы к объектам, основанный на идентификации и опознавании пользователя, процесса и/или группы, к которой он принадлежит. Управление является избирательным в том смысле, что субъект с определёнными правами может осуществлять передачу прав любому объекту независимо от установленных ограничений (доступ может быть осуществлён и не напрямую).

1. Основные цели и задачи концепции информационной безопасности Центрального банка.

Целью настоящей концепции является определение возможных угроз и обеспечение защиты информации как при ее первичной подготовке, так и при передаче по каналам связи с последующей обработкой вычислительными средствами, обеспечение надежного протоколирования при обмене по каналам связи и создание защищенной сети Центрального банка Республики Узбекистан.
К основным задачам информационной безопасности относятся:
· выявление, оценка и прогнозирование источников угроз;
· развитие системы обеспечения безопасности, совершенствование ее организации, форм, методов и средств предотвращения угроз;
· нейтрализация угроз и ликвидация последствий ее нарушения.

2.Общие положения.

Основными объектами обеспечения безопасности являются: Центральный банк Республики Узбекистан, учреждения и организации Центрального банка и коммерческие банки республики в части электронных платежей и отчетностей.
Безопасность информации - состояние устойчивости информации к случайным или преднамеренным воздействиям, исключающее недопустимые риски её уничтожения, искажения и раскрытия, которые приводят к материальному ущербу владельца или пользователя информации. Это определение наиболее полно учитывает главное значение любой информационной АБС - исключение финансовых потерь, получение прибыли владельцем и пользователями данного инструментария в условиях реальных рисков. Оно включает минимизацию типично банковских рисков (например, потери за счёт ошибочных направлений платежей, фальсификация платёжных документов и т.д.) посредством обеспечения безопасности информации, которая подвергается воздействию случайных и преднамеренных угроз. Здесь под угрозой безопасности информации понимается потенциальная возможность нарушения основных качеств или свойств информации при её обработке техническими средствами конфиденциальности, целостности, доступности и юридической силы (значимости). Эти свойства информации будут определены далее.
В настоящее время в Узбекистане идёт активное освоение практики ведения дел в рыночных условиях. Участники экономической деятельности испытывают в связи с этим острую потребность квалифицированно оценивать риски в процессе управления ресурсами и эффективно снижать их последствия.

2.1.Риск

Риск - стоимостная оценка вероятного события, ведущего к потерям. Риск позволяет оценить вероятность того, что некоторая величина финансового ущерба будет находиться в определённых количественных пределах. С расширением географии деятельности банков, их АБС, развитием сети отделений и филиалов, осуществлением совместных работ с другими экономическими структурами возрастает риск или вероятность финансовых потерь. Это связано с угрозой появления убытков для банка в целом со стороны от одного из его филиалов или одного из участников вследствие неэффективности его деятельности, либо непрофессионализма персонала или его мошенничества.
Анализ риска предполагает выявление его источников (собственно хозяйственный риск; риск, связанный с личностью человека; риск, обусловленный природными факторами; системный риск) и его причин (риски, связанные с неопределённостью будущего, непредсказуемостью поведения партнёров, недостатками информации и т.д.), прогнозирование уровня потерь.
Таким образом, анализ риска - это процесс получения количественной оценки ущерба, который может произойти в случае реализации угрозы безопасности.
Анализ рисков включает определение того, что нужно защищать, от чего защищать и как защищать. Для этого надо определить всё, чем оцениваются риски и ранжировать их по уровню важности. Этот процесс включает принятие экономических решений о необходимых методах и средствах защиты, так как средства, выделяемые на защиту, не должны превышать стоимости защищаемого объекта.
2.1.1.Основные этапы анализа риска.

· описание компонентов АБС;
· анализ угроз;
· определение уязвимых мест АБС.

Описание компонентов АБС.

Все компоненты АБС можно разбить на категории:
· оборудование - ЭВМ и их составные части (процессоры, мониторы, терминалы, рабочие станции), периферийные устройства (дисководы, принтеры, кабели, контроллеры), телекоммуникационные оборудования (мультиплексоры, абонентские устройства DTU, оборудование центра коммутации пакетов HNN/HMS, магистральные и абонентские модемы, маршрутизаторы и платы Х.25) и др.;
· программное обеспечение - исходные, объектные, загрузочные модули, приобретенные программы, собственные разработки, утилиты, операционные системы и специальные программы (компиляторы, компоновщики и др.), диагностические программы и т.д.;
· данные - временные, хранимые постоянно, на магнитных носителях, печатные, архивы, системные журналы и т.д.;
· сотрудники - пользователи и обслуживающий персонал.
Информационную технологию Центрального банка Республики Узбекистан (без технологии системы платежей по пластиковым карточкам) кратко можно представить в следующем виде:
Электронные документы (ЭД) формируются в отделениях коммерческого банка и в ТЦИ. Ответственные исполнители создают электронную копию документа. Электронные платёжные документы накапливаются в базе данных Операционного дня банка (ОДБ).
Главный бухгалтер визуально проверяет ЭД со своего компьютера, при этом он не имеет право вносить изменения в содержимое ЭД, утверждает программно. Утверждённые ЭД проходят контроль программным путём, после чего формируется файл отправки (для электронных платежей - файл электронных платежей).
Главный бухгалтер после сверки ЭД с оригиналом документа подтверждает их электронной подписью. После этого, ЭД шифруются, архивируются, сжимаются и отправляются в Центры расчётов Центрального банка по Глобальной сети. Все объекты банковской системы для передачи информации используют транспортные сети Центрального банка - с ретрансляцией кадров Frame Relay (г. Ташкент) и с коммутацией пакетов Х.25.
Электронные документы в виде зашифрованных файлов передаются с использованием FTP - серверов в центрах расчётов и FTP - клиентов у остальных объектов. Областные центры расчётов по отношению к Главному центру расчётов тоже FTP - клиенты.
Файл ЭД по каналам связи поступает в отдел электронной почты ТЦИ (ГЦИ), где проверяется на целостность и передается в криптоцентр ЦБ. Криптоцентр выполняет дешифрацию файла, проверяет электронную подпись на соответствие (аутентификация) и передаёт в отдел эксплуатации задач Центра расчётов. В Центре расчётов изменяются задействованные корсчета банков согласно ЭД, формируется файл для соответствующего получателя отделения КБ, а для отделения отправителя - файл, подтверждающий выполнение (или отказ) транзакции по переданному его файлу.
Формированным новым файлам в криптоцентре проставляются соответствующие электронные подписи, они шифруются и архивируются. После выполнения этих функций, шифрованный файл передаётся в электронную почту ТЦИ (ГЦИ), а далее в отделение КБ. В отделении КБ файл дешифруется, проверяется на соответствие электронная подпись, после чего вводится в базу данных ОДБ. Выполняются все бухгалтерские проводки.
Неплатёжные электронные документы после проверки на соответствие электронной подписи в Криптоцентре, передаются по назначению.

Анализ угроз.

Угроза безопасности - потенциально возможное воздействие на АБС, которое может прямо или косвенно нанести урон пользователям или владельцам. Главной задачей информационной безопасности является защита электронной информации, носителей этой информации и ресурсов обработки информации.
Электронная информация должна быть защищена от следующих угроз:
Уязвимость информации в АБС и информационно - телекоммуникационных системах обуславливается большой концентрацией вычислительных ресурсов, их территориальным распределением, долговременным хранением больших объёмов данных на магнитных носителях, одновременным доступом к ресурсам большого числа пользователей различных категорий.
Прежде всего целесообразно уточнить основные качества или свойства информации, которые подвергаются воздействию угроз. При достижении безопасности информации базовыми задачами являются обеспечение её доступности, конфиденциальности, целостности, и юридической силы (значимости). Каждая угроза должна рассматриваться с точки зрения того, как она может затронуть эти четыре свойства или качества безопасности информации.
Конфиденциальность означает, что информация ограниченного доступа должна быть доступна только тому, кому она предназначена.
Под целостностью информации понимается её свойство существования в неискажённом виде.
Доступность информации определяется способностью системы обеспечивать своевременный беспрепятственный доступ к информации субъектов, имеющих на это надлежащие полномочия.
Юридическая сила или значимость информации приобретает важность в последнее время, вместе с созданием нормативно-правовой базы безопасности информации. Последнее, например, актуально при необходимости обеспечения строгого учёта любых информационных услуг, который является экономической основой работы всякой информационной системы и служит для соблюдения жесткой регламентации и регистрации доступа к информации при пользовании информационными ресурсами системы. Помимо этого часто должна обеспечиваться строгая нотаризация (юридически значимая регистрация) информации, которая необходима при разборе любых конфликтов между заказчиками и исполнителями работ по информационному обслуживанию.

Определение уязвимых мест АБС.

Рассмотрим некоторые виды опасных воздействий, которые могут привести к нарушению конфиденциальности, целостности и доступности определённых компонентов и ресурсов АБС.
1. Стихийные бедствия. Пожар, ураган, наводнение, отключение энергии и т.д.
2. Утечка информации через каналы связи (внешние воздействия). Подключение к сети, интерактивная работа, воздействия хакеров.
3. Преднамеренные действия. Действия служащих, имеющих претензии к банку, взяточников, посетителей, проявляющих необоснованный интерес, конкурентов и т.д.
4. Неопределённые действия. Ввод ошибочной команды, данных, использование неисправных устройств, носителей, а также пренебрежение некоторыми правилами безопасности.
Исходя из статистических материалов, можно сделать вывод, что максимальную угрозу для АБС представляют непреднамеренные и преднамеренные действия персонала банка. Причинами таких действий являются халатность, некомпетентность, самоутверждение и корыстные цели. Первые три причины на практике часто переплетаются и трудно разделяются. По различным данным большую часть всех нарушений представляют неумышленные ошибки персонала. Злонамеренные воздействия случаются реже, но несут большой финансовый ущерб. Статистика компьютерных преступлений в банковской сфере указывают на преимущественное участие в осуществлении НСД к информации в АБС (от 75% до 90% случаев) самих работников банков. Естественно, что максимальный ущерб могут нанести высококвалифицированные специалисты, имеющие непосредственный доступ с наибольшими полномочиями к средствам АБС.
В соответствии с рекомендациями международного стандарта ISO (International Standard Organization) 7498-2-89 классификация преднамеренных угроз может быть произведена по следующим критериям:

· цели реализации (нарушение конфиденциальности, целостности, доступности, юридической значимости);
· по принципу и способу воздействия (непосредственно, опосредственно, с захватом привилегий);
· по объекту воздействия (ПЭВМ, терминал, сервер, ЛВС, канал связи);
· используемым средством атаки (специальная аппаратура, программные средства, человек) и т.д.

3.Основные принципы обеспечения информационной безопасности.
3.1.Правовая обеспеченность.

К правовой обеспеченности АБС относятся законы Республики Узбекистан, нормативные акты Центрального банка и других органов, регламентирующие правила обращения с информацией ограниченного использования и ответственность за их нарушение. Применительно к банковским структурам Республики Узбекистан основными актами, в части касающейся безопасности информации, являются:
· Закон Республики Узбекистан «О защите государственных секретов»;
· Постановление КМ Республики Узбекистан «О порядке определения и установления степени секретности сведений»;
· Закон Республики Узбекистан «О Центральном банке РУ»;
· Закон Республики Узбекистан «О банках и банковской деятельности»;
· Закон Республики Узбекистан «О предприятиях»;
· Закон Республики Узбекистан «О правовой охране программ для ЭВМ и баз данных»;
· Закон Республики Узбекистан «Об информатизации»;
Нормативные акты Центрального банка Республики Узбекистан:
· «Правила защиты информации и ответственности должностных лиц за сохранность информации в отделениях коммерческих банков, территориальных управлениях и в головных коммерческих банках» № 213 от 30.04.1996 г.;
· «Правила защиты информации и ответственности должностных лиц за сохранность информации в территориальных центрах информатизации, ГЦИ» № 216 от 30.04.1996 г.;
· «Правила защиты информации и ответственности должностных лиц за сохранность информации в расчётно-кассовых центрах Центрального банка» № 217 от 30.04.98 г.
· «Методическое указание об организации защиты информации между банками Республики Узбекистан по системе электронных платежей» № 5/1 от 1.03.96 г.
· «Положение о порядке защиты информации при её обработке на персональном компьютере, при приёме/передаче по каналам связи и в Автоматизированных системах электронных платежей (АСЭП) банков Республики Узбекистан» от 16.06.1995 г.
3.2.Программно-техническая обеспеченность.

Настройка средств защиты, управление системой защиты и осуществление контроля функционирования АБС - все это составляющие одной задачи - реализация принятой в данном банке политики безопасности. Управление средствами защиты включает в себя несколько задач, и их правильное решение способствует успешному функционированию АБС в целом.
Особое внимание при управлении системой защиты необходимо обратить на:
· Документированность всех изменений в базе данных защиты информации; Лучше всего организовать систему заявок от должностных лиц на разрешение доступа тому или иному сотруднику к какому-либо ресурсу системы. При этом ответственность за допуск сотрудника возлагается на соответствующее лицо, подписавшее заявку.
· Периодическое резервное копирование базы данных системы защиты во избежание утраты этих данных в случае сбоя или отказа оборудования

Защищённость в АБС информации обеспечивается тремя группами требований к средствам защиты, реализуемым в средствах вычислительной техники (СВТ):
а)Требования к разграничению доступа, предусматривающие, что СВТ должны поддерживать непротиворечивые, однозначно определённые правила разграничения доступа;
б)Требования к учёту, предусматривающие, что СВТ должны поддерживать регистрацию событий, имеющих отношение к защищённой информации;
в)Требования к гарантиям, предусматривающие необходимость наличия в составе СВТ технических и программных механизмов, позволяющих получать гарантии того, что СВТ обеспечивают выполнение требований к разграничению доступа и к учёту.
Для оценки надёжности средств защиты применяются различные критерии оценки. Анализ некоторых критериев показал общность идеи, лежащей в основе подхода к оценке безопасности (степени защищённости) компьютерных систем. Ёе сущность состоит в следующем. Для представления пользователям возможности обоснованного выбора средств защиты вводится некая система классификации их свойств. Задаётся иерархия функциональных классов безопасности. Каждому классу соответствует определённая совокупность обязательных функций. Конкретное средство разграничения доступа относится к такому классу безопасности, в котором реализованы все соответствующие ему функции безопасности, если оно не может быть отнесено к более высокому классу.
Существует общепринятая шкала определения уровня защищенности информационных систем («Оранжевая книга»), согласно которой класс защищённости АБС должен быть не ниже С2 (управляемый доступ).
Класс С2 предлагает управляемый доступ, делая возможным разрешение или запрещение доступа любого пользователя к любому отдельному файлу. Будучи значительно выше, чем С1, С2 гарантирует, что никакой пользователь не сможет увидеть содержимое памяти, отведенной другим пользователям, или восстановить любой ранее удаленный файл. Системы класса С2 должны фиксировать начало сеанса работы, открытие, создание и удаление файлов. Даже администратор системы не избавлен от такого контроля.
Системы в этом классе требуют более тонкого управления избирательным доступом, чем системы класса С1, позволяя пользователям индивидуально осуществить свои действия, применяя процедуры регистрации, ведения контроля, относящихся к безопасности событий и локализации ресурсов.
Версии операционной системы UNIX Sistem V Release 4.2 и Windows NT соответствуют классу С2 и при любом запуске персонального компьютера будут требовать выполнения регистрации.

3.2.1.Требования к защите операционных систем и баз данных.

Укрупнённую модель АБС Центрального банка РУ можно представить, как совокупность следующих объектов нападения злоумышленника:
· транспортная подсистема;
· операционная система (сервера и рабочие станции);
· СУБД (система управления баз данных);
· прикладное программное обеспечение (серверная и клиентская составляющие).
Каждая из подсистем имеет своё функциональное назначение и является относительно независимой от других подсистем, взаимодействуя с ними через определённые интерфейсы. Каждая из этих подсистем характеризуется своей моделью обрабатываемых данных и соответствующими этой модели угрозами.
Реализация угрозы в любой из этих подсистем может приводить к нарушению информационной безопасности АБС в целом.
Таким образом, механизмы безопасности каждой из этих подсистем должны быть согласованы между собой по степени защищённости и должны хорошо интегрироваться между собой.

Особенности АБС, влияющие на информационную безопасность:

· реализация на принципах «открытой архитектуры», в которой стыки между компонентами представляют места наибольшей уязвимости;
· реализация без учёта возможного использования АБС в корпоративной сети, то есть взаимодействия удалённых объектов через публичные каналы связи;
· неэффективность парольной защиты вне зависимости от используемых криптографических алгоритмов и протоколов аутентификации в случае, если пароль выбирается пользователем и его качество не контролируется;
· возможность реализации бизнес логики средствами СУБД (сценарии, триггеры, хранимые процедуры), что создаёт дополнительный канал опосредствованного воздействия на содержимое БД.


Категории злоумышленников, их полномочия на доступ к информационным ресурсам и возможности по реализации угроз следующие:

а) посторонние лица (права в действующей АБС отсутствуют)
n перехват или воздействие на информацию, передаваемую по телекоммуникационным сетям;
n квалифицированное воздействие на систему защиты и работу АБС в целом с использованием телекоммуникационных сетей.
б) разработчики (права в действующей АБС отсутствуют):
n преднамеренная реализация скрытых возможностей или непреднамеренные ошибки на эти же разработки ПО;
n квалифицированное воздействие на систему защиты.
в) обслуживающий персонал (права в АБС и на уровне приложений отсутствуют, имеется доступ к техническим средствам и ПО):
n установка посторонних программ, внесение программных закладок;
n доступ к сетевому и телекоммуникационному оборудованию;
n квалифицированное воздействие на систему защиты.
г) Пользователи - сотрудники банка или клиенты (права на доступ к приложениям АБС):
n присвоение полномочий другого пользователя (в том числе администратора);
n внесение вирусов в АБС.
д) Администратор системы (доступ ко всем ресурсам АБС).

Методы реализации угроз:

n несанкционированный доступ к ключам и паролям легальных пользователей;
n несанкционированное получение полномочий легальных пользователей системы;
n несанкционированное превышение своих полномочий легальным пользователем в обход системы защиты;
n использование привилегий администратора системы для несанкционированного изменения конфигурации системы, внесения программных закладок, скрытия своей деятельности из журнала аудита и т.д.;
n несанкционированный доступ к ресурсам АБС путём активного или пассивного воздействия на каналы передачи данных;
n несанкционированный доступ к ресурсам АБС путём внедрения программных закладок в программное обеспечение;
n преднамеренное или непреднамеренное занесение вирусов в АБС;
n несанкционированный доступ к ресурсам АБС действиями в обход штатных средств работы;
n несанкционированная модификация информационных ресурсов, уничтожение, фальсификация данных путём воздействия на сетевом уровне.

Требования к операционным системам и СУБД:

· Высокая технологическая надёжность операционных систем и СУБД, в том числе при работе с «некорректными» приложениями;
· реализация принципа изначальной закрытости - все сервисы, которые не разрешены явно, не должны быть запущены;
· контроль целостности ядра операционной системы, системных программ и файлов конфигурации;
· надёжная система идентификации и взаимной аутентификации пользователей и объектов системы;
· развитие системы управления аутентификационной информацией пользователей (паролями, ключами), контроль за её качеством и использованием;
· обеспечение конфиденциальности данных при передаче между удалёнными объектами АБС;
· обеспечение целостности объектов базы данных при хранении (защита объектов БД от несанкционированной модификации) и авторизация доступа к ним;
· мандатная система управления доступом к объектам БД консолидированной информации;
· распределение привилегий суперпользователя между несколькими лицами или процессами с целью реализации принципа минимальности полномочий;
· внесение административных функций АБС (таких как управление полномочиями пользователей, архивирование информации, профилактика) на прикладной уровень;
· защищённое управление удалёнными объектами АБС;
· независимая подсистема аудита;
· эргономичность подсистем безопасности;
· согласованность и интегрируемость подсистем безопасности на всех уровнях АБС;
Выполнение сформированных выше требований должно быть обеспечено комплексным использованием штатных возможностей ОС и СУБД и дополнительных программно-технических средств защиты.

3.2.2.Требования к защите информации в глобальной сети.

Международной организацией стандартизации (ISO) разработана модель взаимодействия компьютерных систем с помощью сетей, которая затем была признана эталонной. Эта модель называется моделью взаимодействия открытых систем (OSI).
Эталонная модель содержит семь уровней (снизу вверх):
· физический;
· канальный;
· сетевой;
· транспортный;
· сеансовый;
· представительный;
· прикладной.
Каждый уровень передающей станции в этой иерархической структуре взаимодействует с соответствующим уровнем принимающей станции посредством нижеследующих уровней.
Сети компьютеров имеют множество преимуществ перед совокупностью отдельных систем, в их числе следующие:
· разделение ресурсов;
· повышение надёжности функционирования системы;
· распределение загрузки;
· расширяемость.
Однако с точки зрения безопасности эти достоинства превращаются в уязвимые места, порождая серьёзные проблемы.
Отметим следующие основные проблемы:
n разделение совместно используемых ресурсов.
В силу совместного использования большого количества ресурсов различными пользователями сети, возможно находящимися на большом расстоянии друг от друга, сильно повышается риск НСД - в сети его можно осуществить проще и незаметнее:
n комбинация различных программно-аппаратных средств.
Соединение нескольких систем, пусть даже однородных по характеристикам, в сети увеличивает уязвимость всей системы в целом. Система настроена на выполнение своих специфических требований безопасности, которые могут оказаться несовместимыми с требованиями на других системах. В случае соединения разнородных систем риск повышается.
n неизвестный периметр;
Легкая расширяемость сетей ведёт к тому, что определить границы сети подчас бывает сложно: один и тот же узел может быть доступен для пользователей различных сетей.
Более того, для многих из них не всегда точно можно определить сколько пользователей имеют доступ к определённому узлу и кто они.
n множество точек атаки.
В сетях один и тот же набор данных или сообщение могут передаваться через несколько промежуточных узлов, каждый из которых является потенциальным источником угрозы. Естественно, это не может способствовать повышению защищённости сети. Кроме того, к сетям можно получить доступ с помощью коммутируемых линий связи и модема, что во много раз увеличивает количество возможных точек атаки. Такой способ атаки прост, легко осуществим и трудно контролируем: поэтому он считается одним из наиболее опасных. В списке уязвимых мест сети также фигурируют линии связи и различные виды телекоммуникационного оборудования: усилители сигнала, ретрансляторы, модемы и т.д.
n сложность управления и контроля доступа к системе;
Многие атаки на сеть осуществляются без получения физического доступа к определённому узлу - с помощью сети из удалённых точек.
В этом случае идентификация нарушителя может оказаться очень сложной, если не невозможной. Кроме того, время атаки может оказаться слишком малым для принятия адекватных мер.
Атака на сеть может осуществляться с двух уровней
(возможно их комбинация):
1. Верхнего - злоумышленник использует свойства сети для проникновения на другой узел и выполнения определённых несанкционированных действий.
2. Нижнего - злоумышленник использует свойства сетевых протоколов для нарушения конфиденциальности или целостности отдельных сообщений или потока в целом. Нарушение потока сообщений может привести к утечке информации и даже потере контроля за сетью. Используемые протоколы должны обеспечивать защиту сообщений и их потока в целом.
При защите информации в сетях необходимо учитывать, что каждый узел сети должен иметь индивидуальную защиту в зависимости от выполняемых функций и от возможности сети. При этом, защита отдельного узла должна являться частью общей защиты. На каждом отдельном узле необходимо организовать:

· контроль доступа ко всем файлам и другим наборам данных, доступным из локальной сети и других сетей;
· контроль процессов, активизированных с удалённых узлов;
· контроль сетевого трафика;
· эффективную идентификацию и аутентификацию пользователей, получающих доступ к данному узлу из сети;
· контроль доступа к ресурсам локального узла, доступным для использования пользователями сети;
· контроль за распространением информации в пределах локальной сети и связанных с нею других сетей.

3.2.3. Методы и механизмы защиты в глобальной сети.

Механизм шифрования

Оконечное шифрование.
В глобальной сети Центрального банка должен использоваться механизм оконечного шифрования, который позволяет обеспечивать конфиденциальность данных, передаваемых между двумя прикладными объектами. Другими словами, отправитель зашифровывает данные, получатель - расшифровывает.

Криптографическая защита данных.

Защита конфиденциальных данных, передаваемых между двумя прикладными объектами, с помощью криптографических преобразований (преобразование данных шифрованием и выработкой имитовставки) - одно из возможных решений проблемы их безопасности. Криптографическая защита данных представляет собой шифрование данных с целью скрыть их смысл. До тех пор, пока пользователь не идентифицирован по ключу, смысл данных ему не доступен.
Зашифрованные данные становятся доступными для того, кто знает ключ, и поэтому похищение зашифрованных данных абсолютно бессмысленно для несанкционированных пользователей.

Механизмы цифровой подписи.

Механизмы цифровой подписи, которые включают процедуры закрытия блоков данных и проверки закрытого блока данных

Электронная цифровая подпись (ЭЦП).

ЭЦП позволяет заменить при безбумажном документообороте традиционные печать и подпись. Цифровая подпись не имеет ничего общего с последовательностью символов, соответствующих печати или подписи, приписанной к документу. При построении подписи вместо обычной связи между печатью или рукописной подписью и листом бумаги выступает сложная математическая зависимость между документом, секретным и общедоступным ключом, а также цифровой подписью. Невозможность подделки ЭЦП опирается на очень большой объём необходимых математических вычислений.

Механизм контроля доступа.

Осуществляют проверку полномочий сетевого объекта на доступ к ресурсам.
Контроль должен осуществиться при доступе к:
· оперативной памяти;
· разделяемым устройствам прямого доступа;
· разделяемым устройствам последовательного доступа;
· разделяемым программам и подпрограммам;
· разделяемым наборам данных.
Основным объектом внимания средств контроля доступа являются используемые наборы данных и ресурсы системы.


Механизм обеспечения целостности передаваемых данных.

Этот механизм обеспечивает как целостность отдельного блока или поля данных, так и потока данных. Целостность блока данных обеспечивается передающим и принимающим объектами. Передающий объект добавляет к блоку данных признак, значение которого является функцией от самих данных. Принимающий объект также вычисляет эту функцию и сравнивает её с полученной.

Механизм аутентификации объектов сети.

Для обеспечения аутентификации используются пароли, проверка характеристик объекта, криптографические методы (аналогичные цифровой подписи).
При входе в систему и вводе имени пользователя осуществляется идентификация, при вводе пароля - аутентификация и, если пользователь с данным именем и паролем зарегистрирован в системе, ему разрешается доступ к определённым объектам и ресурсам (авторизация). Однако, при входе в систему существуют отличия при выполнении этих функций. Они обусловлены тем, что в процессе работы система уже имеет информацию о том, кто работает, какие у него полномочия (на основе информации в базе данных защиты) и т.д. и поэтому может адекватно реагировать на запросы субъекта. При входе в систему это всё только предстоит определить. В данном случае возникает необходимость организации «достоверного маршрута» - пути передачи идентифицирующей информации от пользователя к ядру безопасности для подтверждения подлинности. Как показывает практика, вход пользователя в систему - одно из наиболее уязвимых мест защиты: известно множество случаев взлома пароля, входа без пароля, перехват пароля и т.д. Поэтому при входе и пользователь, и система должны быть уверены, что они работают непосредственно друг с другом, между ними нет других программ и вводимая информация истинна.

Регистрация и протоколирование. Аудит.

Эти функции обеспечивают получение и анализ информации о состоянии ресурсов системы с помощью специальных средств контроля, а также регистрацию действий, признанных администрацией потенциально опасными для безопасности системы. Такими средствами могут быть различные системные утилиты или прикладные программы, выводящие информацию непосредственно на системную консоль или другое определённое для этой цели устройство, а также системный журнал. Кроме того, почти все эти средства контроля не только обнаружат какое-либо событие, но и смогут фиксировать его.

Функции защиты протоколов каждого уровня определяются их назначением:
1. Физический уровень - контроль электромагнитных излучений линий связи и устройств, поддержка телекоммуникационного оборудования в рабочем состоянии и их резервирование. Защита на данном уровне обеспечивается с помощью экранирующих устройств, генераторов зашумления, средств физической защиты передающей среды.
2. Канальный уровень - увеличение надёжности защиты (при необходимости) с помощью шифрования передаваемых по каналу данных. В этом случае шифруются все передаваемые данные, включая служебную информацию.
3. Сетевой уровень - наиболее уязвимый уровень с точки зрения защиты.
На нем формируется вся маршрутизирующая информация, отправитель и получатель фигурируют явно, осуществляется управление потоком. Кроме того, протоколами сетевого уровня пакеты обрабатываются на всех маршрутизаторах, шлюзах и др. промежуточных узлах. Почти все специфические сетевые нарушения осуществляются с использованием протоколов данного уровня (чтение, модификация, уничтожение, дублирование, переориентация отдельных сообщений или потока в целом, маскировка под другой узел и др.)
Защита от всех подобных угроз осуществляется протоколами сетевого и транспортного уровней и с помощью средств криптозащиты.
4. Транспортный уровень - осуществляет контроль за функциями сетевого уровня на приёмном и передающем узлах (на промежуточных узлах протокол транспортного уровня не функционирует). Механизмы транспортного уровня проверяют целостность отдельных пакетов данных, последовательности пакетов, пройденный маршрут, время отправления и доставки, идентификацию и аутентификацию отправителя и получателя и др. функции . Все активные угрозы становятся видимыми на данном уровне.
Гарантом целостности передаваемых данных является криптозащита данных и служебной информации.
5. Протоколы верхних уровней обеспечивают контроль взаимодействия принятой или переданной информации с локальной системой. Протоколы сеансового и представительного уровней функций защиты они выполняют. В функциях защиты протокола прикладного уровня входит управление доступом к определённым наборам данных, идентификация и аутентификация определённых пользователей, а также другие функции, определяемые конкретным протоколом.
Управление техническими средствами информационной безопасности должно быть централизованным. Программа центра управления должна обеспечивать регистрацию серверов, маршрутизаторов, рабочих станций пользователей с разграничением доступа. Пользователи должны войти в связь с сервером или маршрутизатором только после выполнения специальной процедуры аутентификации «свой - чужой». Любой выход в сеть, как санкционированный, так и несанкционированный, должен регистрироваться в специальном электронном журнале. Журналы на сервере должны дистанционно контролироваться из Центра управления. Ключевой центр должен генерировать для каждого пользователя ключевую информацию идентификации. В центре управления должен быть организован Централизованный мониторинг состояния глобальной сети ЦБ.

3.2.4.Требования к ОДБ:

· поддержка корректного выполнения всех операций банка в соответствии с действующими инструкциями ЦБ и правилами бухгалтерского учёта;
· поддержка корректного составления всей отчётности, требуемой действующими инструкциями ЦБ, другими нормативными документами;
· поддержка правил, процедур, протоколов и форматов обмена информацией в электронной (машиночитаемой) форме, установленных для взаимодействия кредитно-финансовых учреждений с учреждениями ЦБ;
· наличие встроенных средств оперативного анализа, прогнозирования и планирования позиции банка, а также механизмов управления финансовыми ресурсами (дилинг, фондовый рынок и т.п.) или интерфейсов к соответствующим продуктам третьих фирм.

Требования по безопасности к ОДБ:

· Представление защищаемой информации в ОДБ должно исключать возможность ознакомления с нею средствами, внешними по отношению к ОДБ, как-то: штатными средствами операционной системы и СУБД, внешними утилитами и прикладными программами (за исключением специализированных внешних программ, дополняющих функциональные возможности ОДБ, например, программ анализа финансового состояния).
· Идентификация пользователя при входе в ОДБ должна производиться средствами ОДБ. Не допускается применение ОДБ, в которых используется идентификация пользователя только штатными средствами операционной системы или СУБД.
· Пароли пользователей должны быть недоступны для ознакомления.
· Банк должен иметь инструкцию по обращению с идентификаторами в том числе для лиц, являющихся администраторами программно-аппаратного комплекса на любом уровне, и паролями пользователей, утверждённую высшим руководителем службы, ответственной за функционирование программно-аппаратного комплекса, и руководителем службы безопасности. Инструкция должна предусматривать действия пользователя и администраторов программно-аппаратного комплекса в случаях компрометации и утери пароля, а также их ответственность за сохранение его конфиденциальности.
· Средства ОДБ должны обеспечивать разграничение полномочий пользователей и их администрирование, при этом должно обеспечиваться также разграничение прав доступа к данным на уровне элементов информации (полей), а не файлов, таблиц или записей в целом. Каждому пользователю должна быть доступна информация, необходимая для выполнения им своих обязанностей.
· Должен быть обеспечен особый режим доступа к персональной информации о клиентах, имеющейся в программно-аппаратном комплексе. Как правило эта информация должна быть доступна в полном объёме только лицам, принимающим решения об открытии счетов, выдаче кредитов и т.п., но не операционистам, обслуживающим клиента. Факты доступа к ней должны регистрироваться в отдельном системном журнале.
· Исправления финансовой информации допускаются только методом сторнирования, в соответствии с действующими правилами бухгалтерского учета. При этом для каждой операции сторнирования в базе данных должны быть указаны причина выполнения, инициатор (операционист) и лицо, санкционировавшее сторнирование (в закодированном или натуральном виде). Все операции сторнирования должны отражаться в отдельном системном журнале.
· Каждая проводка в базе данных финансовой информации должна содержать данные о том, каким процессом она выполнена, в ходе какой операции, кем инициирована (операционист) и кем санкционирована (авторизована).
· ОДБ должна обеспечивать дифференцированное предоставление полномочий выполнения операций пользователям в зависимости от закрепленных за этими пользователями обязанностей и лимитов сумм. Для операций сверх суммы лимита, установленной руководством кредитно-финансового учреждения, должна обеспечиваться авторизация действий уполномоченными на это руководителями с отражением факта авторизации (визирования) в базе данных. Такая операция должна проводиться только в том случае, когда введены команды авторизации с рабочих мест уполномоченных руководителей. Не допускается ввод всех команд авторизации с одного рабочего места операциониста, инициировавшего операцию.
· Программно-аппаратный комплекс, на котором производится обработка защищаемой информации, должен иметь паспорт, в который вносится информация обо всех установленных аппаратных средствах и программах с указанием когда, кем, на каком основании и с чьей санкции произведена установка, а также обо всех ремонтных, регламентных и профилактических работах. В случае установки в банке специализированных программ, внешних по отношению к ОДБ и использующих доступ к ее базам данных (например, программы финансового анализа или дилинга), в паспорте регистрируется также информация о том, к каким полям базы данных обращается программа. Механизм обращения такой программы к чувствительной информации должен обеспечивать регистрацию обращений в соответствующем системном журнале с идентификацией экземпляра программы и/или рабочей станции, а также оператора, инициировавшего её запуск.
· Копирование данных, полученных на рабочих станциях ОДБ и/или извлеченных специализированными программами, на внешние по отношению к ОДБ носители, а также распечатка этих данных должны производиться только с регистрацией этого факта в соответствующем системном журнале. Процесс, инициировавший копирование или распечатку, должен передавать в ОДБ информацию, необходимую для такой регистрации, включая идентификатор пользователя.
· Распечатка конфиденциальной информации допускается только на принтеры, установленные в контролируемом помещении. Выдача распечатки пользователю, инициировавшему ее, производится под расписку.
· Резервные копии конфиденциальных данных должны выполняться авторизованным персоналом и храниться в контролируемых помещениях. Не допускается хранение резервных копий в одном помещении с аппаратными средствами (серверами, активным сетевым оборудованием и т.п.) ОДБ. Режим хранения резервных копий должен исключать несанкционированный доступ к ним и возможность одновременного уничтожения копий и исходных данных.
· Программно-аппаратный комплекс ОДБ должен исключать возможность создания инкрементальных резервных копий защищаемых данных (т. е. копирования только изменений за данный интервал времени) или выборочных копий иначе как встроенными средствами приложения. (Пояснение: если возможно инкрементальное копирование данных «извне» ОДБ, то это значит, что существует ПРОИЗВОЛЬНЫЙ доступ к данным внешними средствами, что создает канал утeчки информации).
· Администрирование программно-аппаратного комплекса должно производиться с разграничением обязанностей и полномочий между администраторами системы (администрирование операционной системы и СУБД), администраторами приложения (администрирование) и администраторами информационной безопасности (администрирование полномочий пользователей).
· Администраторы информационной безопасности являются сотрудниками службы безопасности. При этом администраторам системы и приложения должна быть недоступна финансовая информация и информация, имеющая отношение к безопасности (пароли, журналы и др.), администраторам безопасности должна быть недоступна финансовая информация и информация, относящаяся к конфигурированию операционной системы и СУБД.
· Физический доступ в помещения, в которых размещены накопители, содержащие чувствительную информацию, должен контролироваться службой безопасности.
· Запрещается выносить за пределы банка машиночитаемые носители и накопители, на которых находится или находилась конфиденциальная информация, даже неисправные. Вышедшие из строя или демонтированные в связи с моральным износом накопители должны сдаваться в управление безопасности и уничтожаться там по акту. Ремонт компьютеров, на жестких дисках которых находится чувствительная информация, должен производиться авторизованным персоналом под контролем службы безопасности.
· Персональная вычислительная техника, на которой производится обработка чувствительной информации, должна иметь средства защиты от физического вскрытия и кражи.

3.3.Кадровая политика.

Организация подразделения по защите информации - одна из наиболее важных задач управления защитой АБС и недооценивать её значение крайне опасно. Часто его называют подразделением (группой, отделом, управлением или службой) информационной безопасности. В обязанности сотрудников этого подразделения должно быть обязательно включено не только исполнение директив вышестоящего руководства, но и участие в выработке решений по всем вопросам, касающимся процесса обработки информации с позиций обеспечения её защиты. Более того, все их распоряжения касающиеся этой области, должны быть обязательными для исполнения всеми без исключения сотрудниками всех уровней и организационных звеньев. Кроме того, организационно это подразделение должно быть обособленным и независимым от всех отделов и групп, занимающихся управлением самой системой, программированием и другими относящимися к системе задачами во избежание неизбежного столкновения интересов.
Можно выделить несколько основных положений, которые должны быть предусмотрены функциональными обязанностями сотрудников подразделения информационной безопасности :
1. Управление доступом пользователей системы к данным, включая установку, периодическую смену паролей, идентификационных ключей, управление средствами защиты коммуникаций, криптозащиту передаваемых, хранимых и обрабатываемых файлов и данных.
2. Контроль за хранением резервных копий информационных баз данных АБС и создание и хранение базы данных систем защиты. Обслуживание и изучение всего нового, что появляется в области защиты информации в компьютерных системах обработки данных. Организация проведения экспертной оценки новых аппаратно-программных средств с привлечением, в случае необходимости, соответствующих специалистов и подготовка рекомендаций по их возможному применению.
3. Доведение до пользователей изменений в области защиты, которые имеют к ним непосредственное отношение, а также организация обучения персонала и пользователей АБС правильному применению программно-аппаратных средств защиты при работе АБС и регулярная проверка их квалификации и знаний соответствующих инструкций и рекомендаций.
4. Совместная работа с представителями других взаимодействующих банков и организаций по вопросам информационной безопасности, а также непосредственный контакт или консультации с партнёрами.
5. Расследование происшедших попыток нарушений защиты.
6. Координация действий с аудиторской службой, совместное проведение аудиторских проверок.
7. Постоянная проверка соответствия принятых правил безопасности обработки информации существующим правовым нормам и контроль за соблюдением этого соответствия.

3.4.Стандартизация и унификация моделей, средств и методов защиты.
С целью наиболее эффективного осуществления защиты информации необходимо строго придерживаться принципа унификации систем по контролю доступа.
Для защиты информации в АБС применяется многоуровневая система защиты.
Первый уровень защиты - ограничение доступа к терминалам системы, ЭВМ к центрам обработки и к хранящейся в них информации. Этот уровень защиты основан на идентификации пользователя (возможно применение разнообразных способов), аутентификации пользователя путём сравнения идентификационных кодов и следующей за ними авторизацией пользователя в части операций, которые ему разрешены.
Второй уровень защиты - доказательство подлинности принятого финансового документа. Для этого должен быть использован механизм цифровой подписи.
Третий уровень защиты достигается шифрованием информации, передаваемой по каналам связи. В АБС должен быть использован симметричный алгоритм криптографического преобразования данных.
Четвертый уровень защиты - регистрация всех идентифицирующих и информационных параметров передаваемых документов, что позволяет, с учётом вышеописанных мер по обеспечению безопасности, однозначно установить этап прохождения документа, на котором произошла утрата, подделка документа или имел место несанкционированный доступ к документу.

4.Концепция обеспечения информационной безопасности платёжной системы на основе интеллектуальных карт.

Основными объектами обеспечения безопасности платёжной системы на базе интеллектуальных карт (ИК) являются финансовые организации (банк эмитент, банк-эквайер, клиринговый центр и т.д.), процессинговый центр обработки транзакций, производящий обработку транзакций в платёжной системе, терминальное оборудование (торговые терминалы, банкоматы и другое оборудование), предназначенное для непосредственных операций с ИК и передачи информации в центр обработки транзакций, платёжная ИК и её владелец (клиент), транспортная подсистема, объединяющая указанные выше компоненты, прикладная подсистема, обеспечивающая согласованную работу автоматизированных средств обслуживания финансовых операций. В платёжной сети циркулирует и хранится конфиденциальная информация.
4.1.Угрозы безопасности платёжной системы и возможные злоупотребления.

Прежде всего необходимо выработать чётко определённую политику обеспечения безопасности, охватывающую все процессы обработки информации в платёжной системе, включая и вопросы защиты счёта банка - эмитента карт, корреспондирующего со счётом карты.
На основе анализа финансового риска должны быть определены требуемые средства, процедуры и алгоритмы защиты при наилучшем показателе стоимость - эффективность. Администрация платёжной системы должна предоставлять пользователям услуги по обеспечению безопасности, соответствующие принятой политике. При этом на начальном этапе разработки необходимо определить структуру администрации безопасности и её функции.
В платёжной системе необходимо рассматривать три группы злоумышленников:
· «внешний» злоумышленник, владеющий картой и ПИН - кодом к ней;
· «внутренний» злоумышленник - сотрудник платёжной системы (оператор терминала и т.д.);
· «сторонний» злоумышленник - субъект, не имеющий прямого отношения к платежной системе.
"Внешний" злоумышленник, как правило, не может влиять на состояние своего счета в банке-эмитенте карт (либо в банке, которому делегировано право работы со счетом клиента-владельца карты). В связи с этим действия "внешнего" злоумышленника могут быть связаны с попыткой дебетования своей карты на сумму, превосходящую неснижаемый остаток счета (либо, если таковой отсутствует, на сумму, превосходящую текущий счет). Такая попытка, по-видимому, может быть однократной (если после завершения всех транзакций платежная система установит перерасход счета и блокирует карту), либо многократной (если к моменту очередного дебетования информации о перерасходе и блокировании счета не дошли до пункта дебетования).
Возможна ситуация, при которой "сторонний" злоумышленник, незаконно завладевший картой, пытается провести операцию дебетования. В этом случае возможны различные ситуации, связанные, в первую очередь, со знанием персонального идентификационного номера (ПИН).
При незнании ПИН возможны попытки его подбора либо определения по информации, содержащейся на карте. Ситуация владения карточкой и знания ПИН сторонним злоумышленником не может быть распознана техническими средствами платежной системы - она будет распознаваться как действия легального пользователя. (Очевидно, что ситуация такого типа должна блокироваться организационными мерами).

Потенциальные угрозы безопасности и модели действия нарушителя платежной системы можно классифицировать по основным компонентам, входящим в систему.

4.2. «Пользовательская карточка».

С пользовательской карточкой связаны следующие угрозы безопасности:

4.2.1.Считывание ключевой или конфиденциальной информации.
4.2.2.Подделка данных, хранящихся на карточке.
4.2.3.Незаконное копирование и тиражирование карточки.
4.2.4.Перехват в момент ввода с клавиатуры значения ПИН-кода легального владельца и последующее хищение карточки.
4.2.5.Использование поддельной, фальсифицированной ИК (не авторизованной банком-эмитентом).
4.2.6.При использовании ИК импортного производства у владельца средств производства карт имеется возможность целенаправленного изменения операционной системы ИК или записи некоторой информации в защищенную область памяти карты.

4.3. Тракт взаимодействия «ИК-терминал»

На этом участке информационного обмена выделяются следующие возможные угрозы:
4.3.1.Использование во время транзакции поддельной ИК ("внешний" злоумышленник) или ложного терминала ("внутренний" злоумышленник).
4.3.2.Угроза конфиденциальности передаваемых данных.
4.3.3.Угроза целостности и подлинности передаваемых данных.
4.3.4.Отказ владельца ИК или организации-владельца терминала от выполненной транзакции.
4.3.5.Попытка перерасхода суммы, имеющейся у владельца ИК.
4.3.6.Попытка считывания ключевой или конфиденциальной информации с ИК или терминала в процессе совершения транзакции.
4.3.7.Угроза перехвата ключевой или конфиденциальной информации по побочным каналам утечки информации в процессе транзакции.

4.4. Терминальное устройство.

На данном участке платежной системы можно выделить следующие возможные угрозы:
4.4.1.Считывание ключевой или конфиденциальной информации с терминала.
4.4.2.Искажение программного обеспечения, внедрение закладок.
4.4.3.Проникновение в систему управления безопасностью терминала с целью изменения ее характеристик, в частности: корректировка "черного списка" платежных карт с замороженным дебетованием или файла проведенных транзакций.
4.4.4.Злоумышленное разрушение аппаратных или программных ресурсов терминала.
4.4.5.Имея средства производства терминалов либо средства разработки программного обеспечения терминала, нарушитель может изготовить и использовать собственный ложный терминал.
4.4.6.При использовании терминала импортного производства у владельца средств производства имеется возможность целенаправленного изменения операционной системы или сохранения конфиденциальной информации в скрытых областях хранения.

4.5. Тракт взаимодействия «терминал - региональный процессинговый центр».

Возможные угрозы на тракте взаимодействия "терминал - региональный процессинговый центр" следующие:

4.5.1.Использование во время сеанса связи ложного терминала или связь терминала с подставным процессинговым центром. Например, эмуляция нарушителем сеансов связи с терминалом со своей ПЭВМ.
4.5.2.Угроза конфиденциальности передаваемых данных, то есть попытка несанкционированного ознакомления с их содержанием.
4.5.3.Угроза целостности и подлинности сеанса связи одной из сторон взаимодействия.
4.5.4.Попытка считывания ключевой или конфиденциальной информации, хранящейся на терминале или в процессинговом центре в процессе сеанса связи.
4.5.5.Перехват ключевой или конфиденциальной информации по побочным каналам утечки информации в процессе сеанса связи (включая активные воздействия).

4.6. Региональный процессинговый центр (РПЦ).

Перечень возможных угроз на уровне РПЦ выглядит следующим образом:
4.6.1.Несанкционированный доступ к ключевой или конфиденциальной информации, хранящейся в РПЦ.
4.6.2.Искажение программного обеспечения, внедрение закладок.
4.6.3.Проникновение в систему управления безопасностью РПЦ с целью изменения ее характеристик.
4.6.4.Преднамеренное разрушение ресурсов РПЦ.
4.6.5.При использовании в составе РПЦ прикладных программ импортного производства у их разработчика имеется возможность целенаправленного воздействия на функционирование программных и, в ряде случаев, аппаратных компонентов РПЦ.
4.7.Тракт взаимодействия «региональный процессинговый центр-межрегиональный процессинговый центр».

Данный тракт взаимодействия является одним из видов межмашинного обмена банковской платежной системы и может быть защищен с применением типовых решений, используемых в сетях внутри региональных и межрегиональных банковских расчетов.

4.8. Базовые принципы обеспечения безопасности.

Основные требования к безопасности платежной системы на основе ИК согласуются с существующим перечнем нормативных актов по вопросам защиты информации, включая защиту от несанкционированного доступа.

Необходимо учитывать, что в информационном обмене ИК представляет собой пассивную сторону, отвечающую определенным образом на команды терминала. Интегральный анализ перечисленных выше угроз позволяет сделать вывод о том, что основу безопасности составляет надежная взаимная идентификация терминала и ИК.
Необходимость идентификации ИК в терминале определяется возможностью изготовления внешне тождественной карты или использованием карт эмиссии другого банка. При этом необходимым элементом является участие в процессе идентификации персонально информации субъекта-владельца ИК.
Идентификация терминала со стороны ИК требуется для исключения работы с ложным терминалом. Однако, как было отмечено, ведущая роль терминала в процессе обмена определяет необходимость построения надежной системы защиты оборудования терминала и его программных средств от несанкционированного доступа.
Необходимым элементом является контроль неизменности состава и конфигурации программных средств терминала, например, путем применения электронной цифровой подписи (ЭЦП) и проверкой ее неизменности средствами ИК при проведении расчетов с терминалом. Другим условием безопасности платежей является гарантированное завершение платежных транзакций с фиксацией их параметров во всех узлах платежной системы.

Важную роль играют также процедуры разрешения нештатных ситуаций, таких как потеря ИК, утрата ПИН-кода и т.п., а также спорных ситуаций (отказ от платежа), проработанные не только технически и алгоритмически, но и юридически с фиксацией обязанностей сторон в договорах.
Основными принципами зашиты информации в платежной системе являются:

1.Конфиденциальность передаваемой и хранимой информации, включая информацию на всех материальных носителях, используемых в платежной системе.
2.Целостность хранимой и передаваемой информации в платежной системе.
3.Доверенная программно-техническая платформа функционирования прикладной подсистемы (производящей расчеты) и подсистемы защиты.
4. Защита от несанкционированного доступа к компонентам (аппаратным и программным) расчетной системы.
5. Организационно-техническая и правовая поддержка функционирования платежной системы.
6.Аппаратная поддержка работы средств защиты.
7.Изготовление ключевых компонентов (исключая персональную идентифицирующую информацию) специализированной организацией.
8.Единая политика администрирования к управлению защитой объектов платежной системы.
Основные архитектурные решения платежной системы связаны с использованием ИК импортной разработки; операционных сред общего применения, в том числе и содержащих механизмы защиты; прикладного программного обеспечения и модулей российского и иностранного производства.

Для реализации изложенных принципов необходимо:
· исследование аппаратных компонентов платежной системы и операционных сред, используемых компонентами платежной системы, на предмет оценки их уровня защищенности и влияния их свойств на работу платежной системы, включая операционную систему ИК;
· формирование требований к прикладным приложениям, не оказывающим негативного влияния на среду их функционирования и проверка выполнения данных требований в прикладных программных модулях платежной системы, программах управления оборудованием и интерфейсных модулях;
· проектирование программно-аппаратных компонентов платежной системы, исходя из принципа изолированности модулей и обеспечения механизма виртуального взаимодействия;
· обеспечение подсистем защиты от НСД информации во всех компонентах платежной системы, начиная от уровня терминала с механизмами идентификации и аутентификации пользователей, а также контроль доступа к локальным и удаленным ресурсам системы, создание журнала событий;
· аппаратная поддержка аутентификации операторов платежной системы, невозможность использования их собственного программного обеспечения, включая и операционную среду;
· защита подлинности и целостности транзакций в платежной системе с применением криптографических алгоритмов, реализация механизма гарантированного завершения и учета транзакций в платежной системе;
· организация централизованной службы управления защитой информации, ответственной за использование ключевых элементов средств защиты платежной системы, аудирование и устранение нештатных ситуаций, возникающих при работе платежной системы, формирование единой политики безопасности системы;
· реализация надежного механизма персонализации владельца ИК и взаимной идентификации ИК и терминального оборудования с использованием упомянутых криптографических алгоритмов.

Кроме того, необходима проработка вопросов сопряжения платежных подсистем, использующих ПК, с единой системой расчетов Центрального Банка Республики Узбекистан в части совместной работы как прикладных средств, так и средств защиты информации.

4.9.Обеспечение безопасности фрагмента платёжной системы «карта - терминальное оборудование».

При обеспечении безопасности этого фрагмента интеллектуальная карта, торговый терминал с картой продавца и процесс их взаимодействия рассматриваются как единый элемент платёжной системы. Необходимо отметить, что в процессе взаимодействия торгового терминала и интеллектуальной карты участвует третья сторона - владелец карты, который набирает ПИН - код карты на клавиатуре терминала.
При проведении атак на описанный объект злоумышленник может иметь следующие цели:
· завладение (неконтролируемое распоряжение) финансовыми ресурсами, ему не принадлежащими;
· нарушение целостности информации;
· раскрытие конфиденциальной информации;
· дезорганизация работы всей системы или её части.

Ответственными за обеспечение полной защиты от завладения финансовыми ресурсами должны выступать процессинговые компании и организации - эмитенты карт платёжной системы. В остальных случаях защита обеспечивается криптографическими, организационно-техническими методами на этапе выбора ядра безопасности карты и протоколов обмена информацией во всех звеньях платёжной системы.

4.10. Обеспечение безопасности платежной системы на основе ИК в транспортной и прикладной платежной подсистемах («терминал-Центр обработки Транзакций, обмен между платежными системами»).

Транспортная подсистема защищенной платежной системы - это комплекс программно-технических средств, обеспечивающий выполнение транзакций и территориально удаленных пользователей платежной системы. Прикладная платежная подсистема - это комплекс программно-технических средств, обеспечивающих операции с лицевыми счетами владельцев карт и иные финансовые операции, необходимые для обеспечения работы платежной системы на основе ИК (клиринговые расчеты, ведение баз данных, статистические процедуры и т.д.).
Банковская прикладная система - основной компонент прикладной платежной системы.
Модель злоумышленника для транспортной и прикладной подсистем включает в себя:
· пользователей субъектов, имеющих физический доступ к локальным компонентам транспортной и прикладной подсистем;
· пользователей субъектов, имеющих физический доступ к каналам связи и удаленным компонентам транспортной и /или платежной подсистем.
Система безопасности информации в транспортной подсистеме должна обеспечивать:

· защиту информации в каналах связи и при ее хранении в узлах и центрах обработки транзакций, то есть обеспечение конфиденциальности информации;
· целостность и подлинность передаваемой и хранимой информации или другими словами, имитозащиту;
· аутентификацию сторон, устанавливающих связь (взаимное подтверждение подлинности отправителя и получателя информации);
· контроль доступа к услугам сети, оборудованию и данным абонентов;
· устойчивость при компрометации части ключевой системы;
· защиту от отказов со стороны отправителя или получателя ключевой информации;
· возможность доказательства неправомочности действий пользователей и обслуживающего персонала в сети (аудит).
Система защиты информации в прикладной подсистеме должна обеспечивать:

· разграничения доступа пользователей к ресурсам прикладной системы в соответствии с установленными правилами;
· идентификацию и авторизацию пользователей и установление на основе аутентификации прав доступа к ресурсам;
· протоколирование действий пользователей, критичных для работы
прикладной подсистемы;
· управление правами доступа пользователей к ресурсам прикладной подсистемы.

Транспортная и прикладная подсистемы должны корректно сопрягаться между собой и с другими подсистемами. Модули одной подсистемы не должны влиять на модули другой, так как это связано с нарушением вышеперечисленных функций платежной и прикладной систем. Корректное сопряжение подсистем может гарантироваться свойствами операционной среды, в которой функционируют подсистемы платежной системы (поддержка виртуальных процессов), либо свойствами программных средств сопрягаемых подсистем.
Исходя из необходимости выполнения перечисленных функциональных задач для транспортной и прикладной подсистем, определяются реализуемые в системе принципы обеспечения безопасности.
Шифрование используется в транспортной и прикладной подсистемах как для обеспечения конфиденциальности информации при ее передаче и хранении, так и для решения других задач системы безопасности (например, для поддержания алгоритма аутентификации с гарантированными специальными свойствами). Алгоритмы шифрования и их реализация в виде аппаратных или программных средств шифрования должны отвечать существующим требованиям к средствам криптографической защиты информации.
Абоненты системы и базы данных должны использовать абонентский принцип шифрования информации с применением индивидуальных ключей.

Заместитель председателя
Центрального банка А.В. Акмалов

    © UzBank.net, 2011. Все права защищены.
 
 

Предупреждение: На момент создания сайта и его страниц вся информация бралась из открытых источников (таких как, например, сайты банков). В настоящий момент сайт не обновляется, вследствие чего большинство информации на сайте устарело. Для получения актуальной информации по банкам и их услугам, рекомендуем обращаться непосредственно в банки, а также читать информацию на официальных сайтах банков.