1 / 18

ДБО и основные средства защиты

Методы обеспечения безопасности в ДБО Продолжение № 4. ДБО и основные средства защиты. Что сегодня на рынке есть?.

euclid
Download Presentation

ДБО и основные средства защиты

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Методы обеспечения безопасностив ДБО Продолжение № 4 ДБО и основные средства защиты

  2. Что сегодня на рынке есть? В настоящее время предлагается и уже работает огромное количество различных систем ДБО, и мне, к сожалению, не известно ни одного промышленно реализованного удобного механизма или системы, которые гарантированно обеспечивали бы пользователю защиту от подмены электронного документа в среде ОС Windows при его подписании. В данном выступлении я остановлюсь на том, как уже сейчас, используя один известный механизм, без каких либо глобальных изменений в системах ЭДО и ДБО, можно сделать для пользователя гарантированную защиту его документов, при подписании ЭП, от подмены.

  3. Что мы сейчас имеем в системах ДБО

  4. Главная проблема Атаки №1, №3, №5 для банка неразличимы, для их разделения необходимо дополнительное углубленное исследование рабочей станции ДБО клиента.

  5. Примерное ранжирование существующих механизмов защиты • ЧТО МОЖЕТ БЫТЬ РАСПОЛОЖЕНО НА САМОМ ВЕРХНЕМ УРОВНЕ??? • Использование разных каналов связи (использование SMS для передачи контрольного зависимого параметра); • Использование различных специализированных устройств повышающих безопасность проводимых платежей. • ЭЦП (файловая или на защищенном USB носителе); • Одноразовый пароль (SMS или OTP); • SMS – информирование; • Логин – Пароль; • Штатные средства WEB;

  6. Дополнение к существующим механизмам защиты • Давайте предположим, что у нас в дополнение к уже существующим механизмам, уже сейчас есть однонаправленное с использованием сертифицированной криптографии устройство ввода информации в контрольные поля. • Тогда давайте посмотрим как изменится картинка возможных атак на ДБО.

  7. Возможный путь решения проблемы

  8. ЧТО теперь осталось? • Атака № 5 это нарушение клиентом правил использования однонаправленного интерфейса ввода (т.е. клиент оспаривает свою проводку в банке с ЭП своего устройства, т.е. «чужие руки», однозначно, вина клиента ДБО, банком не принимается). • Атака №2 и №4(легко устанавливается, т.е. в АБС есть проводка без ЭП устройства клиента). Однозначно, вина Банка, либо пробит МЭ, либо инсайд внутри банка (вина банка, банк должен платить).

  9. Теперь с данным интерфейсом у всех банков появляется комплект механизмов безопасности, который обеспечивает качественную безопасность систем ДБО (это очень важно) . • Для клиента появляется полный комплекс механизмов безопасности, клиент может сам выбирать, уровень безопасности, от самого слабого до самого мощного. • А банк, соответственно, должен будет информировать клиента о возможных рисках при использовании этих различных механизмов безопасности. Как показано на следующей диаграмме.

  10. Зависимость (примерная) рисков ДБО при атаке клиентского места из Интернета от использовании различных механизмов безопасности в ДБО.

  11. Также с данным однонаправленным интерфейсом существенно облегчается расследование инцидентов в ДБО . • Данный интерфейс позволяет однозначно определять спорные транзакции, клиент и банк равноправны. • Законы 161 и 63 могут выполняться в полном объеме банками без изменений, и без риска для банков и клиентов.

  12. Выбор универсального устройства • Устройство должно обеспечивать гарантированный (сертифицированная криптография) уровень защиты ЭД в ДБО; • Устройство должно быть универсальным и легко встраиваться без доработки в клиентскую часть любой существующей системы ДБО; • Механизмы безопасности в устройстве должно быть универсальны для использования как физическими, так и юридическими лицами.

  13. Возможная схема стандартизации при эксплуатации систем ДБО

  14. Для автоматизированных систем ДБО

  15. Предлагается использовать дополнительные универсальные однонаправленные интерфейсы ввода информации (клавиатура, сканер, голосовой ввод и т.д.) • Данные интерфейсы должны быть однонаправленные (полудуплексные); • Должно обеспечиваться подключение к USB-порту или по средствам Bluetooth; • Устройство не должно требовать установку дополнительных драйверов; • Значения защищаемых полей в ДБО должны вводиться с использованием вышеперечисленных интерфейсов.

  16. Альтернативная концепция развития систем ДБО в России

  17. Заключение • Использование данных интеллектуальных однонаправленных интерфейсов ввода информации позволяет полностью решить проблемы связанные с выполнением действующих Федеральных Законов (ФЗ-63, ФЗ-161). • По желанию заказчика в интерфейсы может быть встроен любой механизм формирования контрольного признака, любая ЭП, а также имеется возможность использования любого современного USB – хранилища ключей ЭП. • Системы использующие данные интерфейсы ввода могут применяться в любом электронном документообороте, где есть необходимость защиты вводимой информации.

  18. Спасибо за внимание! Потанин Сергей Сергеевич Начальник Центра Информационной безопасности ДЗА АКБ «СОЮЗ» (ОАО) тел. +7 (495) 729-55-00 (доб. 425-41) E-mail: Sergey.Potanin@banksoyuz.ru

More Related