Все о геологии :: на главную страницу! Геовикипедия 
wiki.web.ru 
Поиск  
  Rambler's Top100 Service
 Главная страница  Конференции: Календарь / Материалы  Каталог ссылок    Словарь       Форумы        В помощь студенту     Последние поступления
   Геология | Курсы лекций
 Обсудить в форуме  Добавить новое сообщение
Вперед Вверх Назад Содержание Предметный указатель
Вперед: 2.4 Критерии и требования к криптографическим средствам защиты банковской информации Вверх: 2. Особенности применения криптографии в банковском деле Назад: 2.2 Угрозы безопасности информации в платежной системе   Содержание   Предметный указатель

2.3 Проблемы криптографической защиты платежной системы

В условиях конкурентной борьбы сохранение ведущих позиций и привлечение новых клиентов возможно только при условии предоставления большего количества услуг и сокращения времени обслуживания. Это достижимо лишь при обеспечении необходимого уровня автоматизации всех банковских операций. В то же время, как уже отмечалось в разделе 2.2, применение вычислительной техники не только разрешает возникающие проблемы, но и приводит к появлению новых, нетрадиционных для банка угроз, связанных с подверженностью информации физическому искажению или уничтожению, возможностью случайной или умышленной модификации и опасностью несанкционированного получения информации лицами, для которых она не предназначена. В этих условиях на первый план выходят задачи защиты банковской информации и в том числе внедрение криптографических средств. Однако анализ существующего положения показывает, что уровень мероприятий по защите информации, как правило, отстает от темпов автоматизации. Такое отставание может обернуться чрезвычайно серьезными последствиями.

Одной из основных причин этого отставания является неразвитость и неотрегулированность рынка криптографической продукции. Существующая в России на сегодняшний день нормативная база по этим вопросам закрепляет большие полномочия за ФАПСИ (лицензирование, сертификация и т. д.). При этом недостаточно учитываются отличия банковской информации от традиционных объектов криптографической защиты (военные и государственные секреты), что приводит к завышенным требованиям к средствам криптографической защиты банковской информации. В настоящее время (1996 г.) нет такого нормативного документа, как требования, в которых бы учитывались все особенности платежной системы. Поэтому ниже будут изложены основные теоретические и методологические аспекты криптографической защиты платежной системы.

Уязвимость информации в автоматизированных комплексах обуславливается большой концентрацией вычислительных ресурсов, их территориальной распределенностью, долговременным хранением больших объемов данных на магнитных носителях, одновременным доступом к ресурсам большого числа пользователей различных категорий. В этих условиях необходимость принятия мер защиты, наверное, не вызывает сомнений. Однако здесь существует ряд объективных трудностей.

Во-первых, производители средств защиты в основном предлагают отдельные компоненты для решения частных задач, оставляя решение вопросов формирования системы защиты и совместимости этих средств своим потребителям.

Во-вторых, для обеспечения надежной защиты необходимо решить целый комплекс технических и организационных проблем и разработать соответствующую документацию.

В-третьих, видимо, невозможно в реальной сложной системе предусмотреть и обеспечить защиту от всех действий квалифицированного злоумышленника. Необходимо постоянно совершенствовать защиту в процессе накопления новых знаний.

Автоматизированный комплекс можно считать защищенным, если все операции выполняются в соответствии со строго определенными правилами, которые обеспечивают непосредственную защиту объектов, ресурсов и операций. Основу для формирования требований к защите составляет список угроз. Когда такие требования известны, могут быть определены соответствующие правила обеспечения защиты. Эти правила, в свою очередь, определяют необходимые функции и средства защиты. Чем больше требований к защите и соответствующих правил, тем эффективнее механизмы защиты и тем более защищенным оказывается автоматизированный комплекс.

Проектирование и реализация системы защиты осуществляется в три этапа:     1. Анализ риска.

    2. Реализация политики безопасности.

    3. Поддержка политики безопасности.

На первом этапе производится анализ уязвимых элементов автоматизированного комплекса, определение и оценка видов угроз и подбор оптимальных средств защиты. Анализ риска заканчивается принятием политики безопасности. Политикой безопасности называется комплекс взаимосвязанных мер, направленных на обеспечение высокого уровня безопасности. Как уже отмечалось в разделе 2.2, эти меры должны быть направлены на достижение определенного сочетания трех свойств:      а) конфиденциальности (засекреченная информация должна быть доступна только тому, кому она предназначена);

     б) целостности (информация, на основе которой принимаются решения, должна быть достоверной и полной, должна быть защищена от возможных непреднамеренных и злоумышленных искажений);

     в) готовности (информация и соответствующие автоматизированные службы должны быть всегда доступны и готовы к обслуживанию пользователей).

Различная расстановка приоритетов среди этих трех свойств является главным отличием платежной системы от традиционных объектов криптографической защиты. Для государственных секретов приоритеты расставлены в порядке перечисления: первый приоритет -- конфиденциальность, второй -- целостность, третий -- готовность. Для платежной системы приоритеты переставляются. Высший приоритет следует отдать обеспечению готовности системы к обслуживанию, так как перерывы в функционировании платежной системы приводят к значительным убыткам для всех ее участников, созданию экономического хаоса в государстве и повышению социальной напряженности в обществе. Следующим по значимости для платежной системы является обеспечение целостности информации, так как ее нарушение может привести к значительным убыткам отдельных участников платежной системы, а также вызвать напряженность в обществе и экономике за счет хищений денежных средств по фальшивым платежным документам. Обеспечение конфиденциальности является третьей по значимости целью защиты информации в платежной системе, так как ее нарушение не ведет к прямым убыткам участников расчетов и, как правило, не носит катастрофических последствий, хотя и является необходимой для защиты участников платежной системы от промышленного шпионажа и криминальных структур.

Исключительно важным элементом для платежной системы является защита юридической значимости платежных документов для справедливого разрешения споров и определения виновных в нанесенном ущербе, так как только юридическая защищенность создает доверие к системе платежей у ее участников и повышает их дисциплинированность при совершении расчетов. Это является еще одним аргументом в пользу того, что для платежной системы более приоритетными являются криптографические методы обеспечения подлинности и целостности платежных документов, а не методы обеспечения конфиденциальности.

Имеющиеся данные позволяют так охарактеризовать современное (1996 г.) состояние криптографической защиты платежной системы России.

Защита банковской информации при ее передаче по телеграфным и почтовым каналам связи осуществляется в основном организационными мерами в сочетании с использованием криптографических средств -- системы кодов подтверждения. В отдельных регионах, использующих для передачи информации модемную связь, в качестве средств защиты применяются средства шифрования и электронной цифровой подписи (ЭЦП) различных фирм-производителей криптопродуктов. Почти у всех этих средств нет сертификатов ФАПСИ.

При обработке и хранении банковской информации почти не применяются криптографические методы для защиты от несанкционированного доступа, комплексная защита информации на всех этапах ее обработки, хранения и передачи не реализована.

На основании проведенного анализа данных о применяемых средствах криптографической защиты можно сформулировать следующие концептуальные положения по проблеме криптографической защиты платежной системы:


1. Система межбанковских расчетов в настоящее время практически не оснащена сертифицированными средствами криптографической защиты и подтверждения подлинности. Безопасность банковской информации во многом осуществляется охранными и режимными мерами.

2. Существующие организационные и технические меры не обеспечивают полноценную защиту от несанкционированного подключения к сетям внутрибанковского и межбанковского обмена.

3. Не решены до конца вопросы защиты от умышленного или непреднамеренного нарушения целостности банковской информации, хранимой в ЭВМ (внесение изменений, уничтожение информации и ряд других).

4. Создание системы безопасности необходимо проводить одновременно с внедрением телекоммуникационных систем и систем автоматизированной обработки банковской информации.

5. Система криптографической защиты информации не должна существенно влиять на технологию обработки банковских документов, должна допускать их автоматизированную обработку совместно с ЭЦП и не вносить значительных временных задержек в процесс обработки платежей.

6. Для криптографической сопрягаемости различных систем межбанковских расчетов криптографическая защита должна строиться на единых принципах и алгоритмах криптографического преобразования и ЭЦП.

7. Средства криптографической защиты должны иметь различную реализацию (программную, программно-аппаратную, аппаратную) и давать возможность пользователям выбирать наиболее приемлемую для конкретных условий.

8. Средства криптографической защиты должны быть максимально просты в эксплуатации, учитывая невысокую профессиональную подготовку операторского состава.



Вперед Вверх Назад Содержание Предметный указатель
Вперед: 2.4 Критерии и требования к криптографическим средствам защиты банковской информации Вверх: 2. Особенности применения криптографии в банковском деле Назад: 2.2 Угрозы безопасности информации в платежной системе   Содержание   Предметный указатель


Проект осуществляется при поддержке:
Геологического факультета МГУ,
РФФИ
   
TopList Rambler's Top100