Все о геологии :: на главную страницу! Геовикипедия 
wiki.web.ru 
Поиск  
  Rambler's Top100 Service
 Главная страница  Конференции: Календарь / Материалы  Каталог ссылок    Словарь       Форумы        В помощь студенту     Последние поступления
   Геология | Курсы лекций
 Обсудить в форуме  Добавить новое сообщение
Вперед Вверх Назад Содержание Предметный указатель
Вперед: 2.5 Новые направления, стимулируемые банковскими приложениями Вверх: 2. Особенности применения криптографии в банковском деле Назад: 2.3 Проблемы криптографической защиты платежной системы   Содержание   Предметный указатель

2.4 Критерии и требования к криптографическим средствам защиты банковской информации

Если рассматривать платежную систему как информационно-телекоммуникационную систему, то ее криптографическая защита должна удовлетворять стандартным требованиям для таких систем: стойкие криптоалгоритмы, имитозащищенность, устойчивые к компрометациям ключевые системы и др. Вместе с тем, как уже неоднократно подчеркивалось выше, платежная система обладает рядом специфических особенностей, которые накладывают дополнительные требования на средства криптографической защиты как в техническом, так и в организационном плане. Перечислим эти особенности:


1. Жесткие требования системы на надежность и оперативность перевода денежных средств (платежей) между участниками расчетов. Так, в большинстве государств с развитой платежной системой существует законодательное требование о проводке платежей в течение одного операционного дня (суток).

2. Экономическая (финансовая, материальная) ответственность Центрального банка перед коммерческими банками и коммерческих банков перед своими клиентами за нарушение сроков и правильности проводки платежей. Эта ответственность закрепляется в соответствующих Договорах и при необходимости должна регулироваться в арбитражных судах.

3. Обязательное наличие арбитров (третейских судов) для разбирательства возможных споров между участниками платежной системы и наличие механизмов разрешения таких споров.

4. Высокая подверженность платежной системы нападениям злоумышленников. При этом злоумышленниками могут являться как посторонние для платежной системы лица, так и легальные пользователи платежной системы.

5. Возможность оценить ущерб (в денежном выражении) от тех или иных угроз платежной системе и как следствие сопоставить затраты на реализацию конкретных мер защиты с возможными потерями от ее отсутствия.

6. Информация, обрабатываемая в платежной системе, не составляет государственную тайну.

7. Владельцами информации, циркулирующей в платежной системе, являются в основном коммерческие банки или их клиенты.

8. Большое количество платежных документов, обрабатываемых в платежной системе в течение суток (около 1 миллиона).

9. Согласно нормативным документам ЦБ РФ сроки хранения платежных документов составляют 3 года.

10. Значительные расстояния между участниками платежной системы (протяженность страны охватывает 11 часовых поясов).

11. Большое количество участников платежной системы (корреспондентов сети). В настоящее время в число участников платежной системы входят около 1400 расчетно-кассовых центров и свыше 3.5 тысяч коммерческих банков и их филиалов.

12. Неразвитость телекоммуникационной системы страны, отсутствие качественных каналов связи со многими участниками платежной системы.

13. Доменная (региональная) структура потоков платежных документов (свыше 75% платежей производятся внутри региона).

14. Наличие центров обработки платежной информации в регионах, в которых скапливаются большие массивы данных (звездообразные структуры организации региональных сетей) и как следствие высокие требования по производительности средств обработки банковской информации в таких центрах.

15. Использование в различных регионах различных систем обработки информации (on-line, off-line), наличие большого количества программно-технических платформ (в основном иностранного производства), на которых реализуется доставка и обработка платежных документов, использование различных по своим техническим характеристикам ПЭВМ.

16. Недостаточное количество квалифицированных кадров в области информатизации и безопасности.


Анализ перечисленных особенностей в сочетании со стандартными требованиями к криптографической защите приводит к следующим качественным критериям выбора средств криптографической защиты платежной системы.

Для практических нужд платежной системы достаточно использование алгоритмов электронной цифровой подписи (ЭЦП) и шифрования, обеспечивающих стойкость в течение трех лет. Реализация российских ГОСТов на алгоритмы шифрования и ЭЦП обеспечивает это требование со значительным запасом. Вместе с тем разработчики испытывают определенные трудности в обеспечении требуемой скорости реализации системы ЭЦП на гостированном алгоритме. Это обстоятельство требует разработки новых алгоритмов ЭЦП и шифрования, более реально учитывающих требования по сохранности банковской информации (3 года) и являющихся за счет этого значительно более скоростными при реализации.

Организация ключевой системы играет исключительно важную роль при использовании криптосистем в банковских платежных системах. Высокие требования по надежности, оперативности и безотказности платежной системы в целом, ее подверженность постоянным нападениям со стороны злоумышленников (включая легальных пользователей), придание юридической значимости электронным платежным документам и другие особенности платежной системы оказывают существенное влияние на выбор ключевых систем. С учетом этого можно сформулировать следующие требования для ключевых систем:

  • ключевая система должна быть устойчивой к компрометации ключей у любого числа корреспондентов сети, то есть компрометации не должны влиять на безопасную работу участников платежной системы с нескомпрометированными ключами;

  • ключевая система должна позволять быстрое восстановление при любом числе компрометаций;

  • ключевая система должна предусматривать как можно меньшее число ключей, подлежащих сохранности организационными мерами пользователей;

  • носители ключевой информации должны обеспечивать высокую степень защиты их от копирования;

Генерация ключей ЭЦП должна производиться владельцами подписи, регистрация, учет и рассылка открытых компонент ключей ЭЦП должна производиться централизованно администраторами безопасности на региональном и межрегиональном уровнях с обеспечением невозможности их фальсификации и подмены.

Системы управления ключами должны быть в максимальной степени автоматизированы и предполагать минимальное участие конечных пользователей в процессах управления ключами (поддержание баз открытых ключей, замена ключей при нештатных ситуациях и т. п.).

При выборе и построении системы криптозащиты необходимо учитывать, насколько она снижает производительность платежной системы и какие дополнительные ограничения она накладывает на технические средства и программное обеспечение. Эффективная система защиты не должна приводить к ощутимым трудностям в работе банка.

Исходя из договорных отношений между участниками расчетов и необходимости иметь механизмы справедливого разрешения конфликтов, криптографические системы должны иметь проработанные технологии разрешения конфликтных ситуаций, включая процедуры создания третейских судов, описание порядка разрешения споров с их помощью, требования к предоставляемой архивной информации для разрешения споров и требования к техническим средствам, используемым при разрешении споров. Кроме того, должны быть проработаны юридические и организационные аспекты правильного составления разделов договоров, описывающих механизмы разрешения конфликтов и ответственности сторон.

Некоторые аспекты криптографической защиты банковской информации в настоящее время уже регламентированы международными стандартами. Международная стандартизация банковской деятельности осуществляется Техническим комитетом ТК68 Международной организации стандартов (МОС/ТК68) "Банковское дело и соответствующие финансовые операции".

В рамках данного комитета непосредственная разработка стандартов по защите банковской информации осуществляется двумя подкомитетами:

  • МОС/ТК68/ПК2 -- "Операции, процедуры и безопасность";

  • МОС/ТК68/ПК6 -- "Карточки для финансовых операций, операции и соответствующие носители информации".

Сферой деятельности подкомитета МОС/ТК68/ПК2 являются безналичные электронные расчеты при так называемых оптовых финансовых операциях, т. е. операциях по расчетам между финансовыми учреждениями и организациями и обслуживаемыми ими субъектами экономической деятельности.

Сферой деятельности подкомитета МОС/ТК68/ПК6 являются безналичные электронные расчеты в розничной торговле, т. е. область традиционного использования наличных денег на потребительском рынке товаров и услуг населению.

Практически ТК68, так же, как и другие подкомитеты, занятые стандартизацией конкретных приложений, не занимается разработкой собственно методов и средств криптографической защиты. Его деятельность в этом направлении ограничивается разработкой стандартов по "встраиванию" стандартных механизмов защиты в банковские процедуры и технологии электронного обмена.

Специализированным подкомитетом, на который в рамках МОС возложена стандартизация общих методов и средств защиты информации в информационных технологиях, является подкомитет ПК27, созданный в 1989 г. в рамках Объединенного технического комитета Международной организации по стандартизации и Международной электротехнической комиссии МОС/МЭКОТК1 "Информационные технологии".

В качестве рабочих органов в составе ПК27 образованы 3 рабочие группы по следующим направлениям деятельности:

  • Рабочая группа РГ1 "Методы защиты информации: требования и рекомендации";

  • Рабочая группа РГ2 "Методы и механизмы защиты информации";

  • Рабочая группа РГ3 "Критерии оценки безопасности".

Структура и направления деятельности рабочих групп ПК27 отражают комплексный подход к обеспечению безопасности информационных технологий, когда вопросы проектирования, встраивания средств защиты и сертификации безопасных технологий решаются в неразрывной связи на базе единой системы взглядов и принципов, закрепляемых в виде международных стандартов. При этом базовые принципы обеспечения безопасности в открытых системах, отвечающих эталонной модели, определены стандартом ISO 7498-2 "Эталонная модель взаимодействия открытых систем. Часть 2. Архитектура безопасности", согласно которому в открытых системах должны обеспечиваться:

  • конфиденциальность информации;

  • управление и контроль за доступом к информации и ресурсам системы;

  • целостность и подлинность информации;

  • защита от отказов получателя/отправителя сообщения от факта его передачи/приема и содержания.

Стандарт также определяет базовые услуги (всего 14) по защите информации, реализуемые на соответствующих уровнях эталонной модели, и перечень механизмов защиты, реализующих данные услуги. В концептуальном плане определены требования к системе управления безопасностью.

Разрабатываемые в рамках ПК27 международные стандарты определяют общие универсальные механизмы обеспечения безопасности в открытых системах, включая вопросы организации и управления, но без их привязки к конкретным приложениям. В вопросах информационной безопасности ПК27 выполняет курирующую роль по отношению к другим техническим комитетам, занимающимся стандартизацией информационных технологий в конкретных приложениях, в частности, по отношению к ТК68, с которым установлены официальные связи.

Из национальных стандартов следует отметить проект Capstone -- долговременный проект правительства США в области разработки стандартов для общедоступной криптографии. Основными исполнителями проекта являются Национальный институт стандартов и технологии (NIST) и Агентство национальной безопасности.

Проект Capstone включает четыре основных компонента: алгоритм шифрования, схему электронной подписи, протокол распределения ключей и хэш-функцию. В проект входит алгоритм шифрования Skipjack, но его часто называют Clipper по наименованию микросхемы, реализующей алгоритм Clipper.

Техника Clipper пытается уравновесить интересы правоохранительных органов и частных лиц с помощью так называемых "доверительных ключей". Смысл в том, что сообщения будут шифроваться с помощью стойкого алгоритма, но дубликаты ключей должны храниться у третьей стороны (в так называемых "доверительных ведомствах") и могут передаваться правоохранительным органам по решению суда.

Система Clipper должна стать обязательной для всех юридических и физических лиц, работающих с федеральными правительственными учреждениями. Для всех остальных ее использование является добровольным делом.

Все же на данный момент система Clipper производит впечатление скорее хорошо спланированной и замаскированной акции спецслужб по организации тотальной слежки, чем заботы об охране правопорядка. Во-первых, алгоритм Skipjack засекречен (не опубликован). Во-вторых, алгоритм шифрования навязывается пользователю; эффекта, аналогичного объявленному, можно достичь, применяя методы разделения секрета к секретному ключу любого алгоритма шифрования.


Вперед Вверх Назад Содержание Предметный указатель
Вперед: 2.5 Новые направления, стимулируемые банковскими приложениями Вверх: 2. Особенности применения криптографии в банковском деле Назад: 2.3 Проблемы криптографической защиты платежной системы   Содержание   Предметный указатель


Проект осуществляется при поддержке:
Геологического факультета МГУ,
РФФИ
   

TopList Rambler's Top100