Вперед: 2.5 Новые направления, стимулируемые банковскими приложениями
Вверх: 2. Особенности применения криптографии в банковском деле
Назад: 2.3 Проблемы криптографической защиты платежной системы
  Содержание
  Предметный указатель
Если рассматривать платежную систему как
информационно-телекоммуникационную систему,
то ее криптографическая защита должна удовлетворять
стандартным требованиям для таких систем: стойкие
криптоалгоритмы, имитозащищенность, устойчивые к компрометациям
ключевые системы и др. Вместе
с тем, как уже неоднократно подчеркивалось выше, платежная
система обладает рядом специфических особенностей, которые
накладывают дополнительные требования на
средства криптографической защиты как в техническом, так
и в организационном плане. Перечислим эти
особенности:
1. Жесткие требования системы на
надежность и оперативность перевода денежных средств
(платежей) между участниками расчетов. Так, в большинстве
государств с развитой платежной системой существует
законодательное требование о проводке платежей в течение
одного операционного дня (суток).
2. Экономическая (финансовая, материальная)
ответственность Центрального банка перед
коммерческими банками и коммерческих банков перед своими
клиентами за нарушение сроков и правильности проводки платежей.
Эта ответственность закрепляется в соответствующих Договорах и
при необходимости должна регулироваться в арбитражных судах.
3. Обязательное наличие арбитров (третейских судов) для
разбирательства возможных споров между участниками платежной
системы и наличие механизмов разрешения таких споров.
4. Высокая подверженность платежной системы
нападениям злоумышленников. При этом злоумышленниками могут
являться как посторонние для платежной системы лица, так и
легальные пользователи платежной системы.
5. Возможность оценить ущерб (в денежном выражении)
от тех или иных угроз платежной системе и как следствие
сопоставить затраты на реализацию конкретных мер защиты с
возможными потерями от ее отсутствия.
6. Информация, обрабатываемая в платежной системе, не
составляет государственную тайну.
7. Владельцами информации, циркулирующей в платежной
системе, являются в основном коммерческие банки или их клиенты.
8. Большое количество платежных документов,
обрабатываемых в платежной системе в течение суток (около
1 миллиона).
9. Согласно нормативным документам ЦБ РФ сроки хранения
платежных документов составляют 3 года.
10. Значительные расстояния между участниками
платежной системы (протяженность страны охватывает
11 часовых поясов).
11. Большое количество участников платежной системы
(корреспондентов сети). В настоящее время в число участников
платежной системы входят около 1400 расчетно-кассовых
центров и свыше 3.5 тысяч коммерческих банков и их филиалов.
12. Неразвитость телекоммуникационной системы страны,
отсутствие качественных каналов связи со многими участниками
платежной системы.
13. Доменная (региональная) структура потоков платежных
документов (свыше 75% платежей производятся внутри региона).
14. Наличие центров обработки платежной информации в
регионах, в которых скапливаются большие массивы данных
(звездообразные структуры организации региональных сетей) и как
следствие высокие требования по производительности
средств обработки банковской информации в таких центрах.
15. Использование в различных регионах различных
систем обработки информации (on-line, off-line), наличие
большого количества программно-технических платформ (в
основном иностранного производства), на которых реализуется
доставка и обработка платежных документов, использование
различных по своим техническим характеристикам ПЭВМ.
16. Недостаточное количество квалифицированных кадров
в области информатизации и безопасности.
Анализ перечисленных особенностей в сочетании со
стандартными требованиями к криптографической защите
приводит к следующим качественным критериям выбора средств
криптографической защиты платежной системы.
Для практических нужд платежной системы достаточно
использование алгоритмов электронной цифровой подписи (ЭЦП)
и шифрования, обеспечивающих стойкость в течение трех лет.
Реализация российских ГОСТов на алгоритмы шифрования и ЭЦП
обеспечивает это требование со значительным запасом.
Вместе с тем разработчики испытывают определенные трудности
в обеспечении требуемой скорости реализации системы ЭЦП на
гостированном алгоритме. Это обстоятельство требует
разработки новых алгоритмов ЭЦП и шифрования, более реально
учитывающих требования по сохранности банковской информации
(3 года) и являющихся за счет этого значительно более
скоростными при реализации.
Организация ключевой системы играет исключительно
важную роль при использовании криптосистем в банковских
платежных системах. Высокие требования по надежности,
оперативности и безотказности платежной системы в целом, ее
подверженность постоянным нападениям со стороны злоумышленников
(включая легальных пользователей), придание юридической
значимости электронным платежным документам и другие особенности
платежной системы оказывают существенное влияние на выбор
ключевых систем. С учетом этого можно сформулировать
следующие требования для ключевых систем:
- ключевая система должна быть устойчивой к компрометации
ключей у любого числа корреспондентов сети, то есть
компрометации не должны влиять на безопасную работу
участников платежной системы с нескомпрометированными
ключами;
- ключевая система должна позволять быстрое
восстановление при любом числе компрометаций;
- ключевая система должна предусматривать как можно
меньшее число ключей, подлежащих сохранности
организационными мерами пользователей;
- носители ключевой информации должны обеспечивать
высокую степень защиты их от копирования;
Генерация ключей ЭЦП должна производиться владельцами
подписи, регистрация, учет и рассылка открытых компонент ключей
ЭЦП должна производиться централизованно администраторами
безопасности на региональном и межрегиональном уровнях с
обеспечением невозможности их фальсификации и подмены.
Системы управления ключами должны быть в максимальной степени
автоматизированы и предполагать минимальное участие конечных
пользователей в процессах управления ключами (поддержание
баз открытых ключей, замена ключей при нештатных ситуациях
и т. п.).
При выборе и построении системы криптозащиты необходимо
учитывать, насколько она снижает производительность
платежной системы и какие дополнительные ограничения она
накладывает на технические средства и программное
обеспечение. Эффективная система защиты не должна
приводить к ощутимым трудностям в работе банка.
Исходя из договорных отношений между участниками расчетов и
необходимости иметь механизмы справедливого разрешения
конфликтов, криптографические системы
должны иметь проработанные технологии разрешения
конфликтных ситуаций, включая процедуры создания третейских
судов, описание порядка разрешения споров с их помощью,
требования к предоставляемой архивной информации для разрешения
споров и требования к техническим средствам, используемым при
разрешении споров. Кроме того, должны быть проработаны
юридические и организационные аспекты правильного составления
разделов договоров, описывающих механизмы разрешения конфликтов
и ответственности сторон.
Некоторые аспекты криптографической защиты банковской
информации в настоящее время уже регламентированы
международными стандартами. Международная стандартизация
банковской деятельности осуществляется Техническим
комитетом ТК68 Международной организации стандартов
(МОС/ТК68) "Банковское дело и соответствующие
финансовые операции".
В рамках данного комитета непосредственная разработка
стандартов по защите банковской информации осуществляется двумя
подкомитетами:
- МОС/ТК68/ПК2 -- "Операции, процедуры и безопасность";
- МОС/ТК68/ПК6 -- "Карточки для финансовых операций,
операции и соответствующие носители информации".
Сферой деятельности подкомитета МОС/ТК68/ПК2 являются
безналичные электронные расчеты при так называемых оптовых
финансовых операциях, т. е. операциях по расчетам
между финансовыми учреждениями и организациями и обслуживаемыми
ими субъектами экономической деятельности.
Сферой деятельности подкомитета МОС/ТК68/ПК6 являются
безналичные электронные расчеты в розничной торговле,
т. е. область традиционного использования наличных денег
на потребительском рынке товаров и услуг населению.
Практически ТК68, так же, как и другие подкомитеты, занятые
стандартизацией конкретных приложений, не занимается разработкой
собственно методов и средств криптографической защиты. Его
деятельность в этом направлении ограничивается разработкой
стандартов по "встраиванию" стандартных
механизмов защиты в банковские процедуры и технологии
электронного обмена.
Специализированным подкомитетом, на который в рамках МОС
возложена стандартизация общих методов и средств защиты
информации в информационных технологиях, является подкомитет
ПК27, созданный в 1989 г. в рамках Объединенного технического
комитета Международной организации по стандартизации и
Международной электротехнической комиссии МОС/МЭКОТК1
"Информационные технологии".
В качестве рабочих органов в составе ПК27 образованы
3 рабочие группы по следующим направлениям деятельности:
- Рабочая группа РГ1 "Методы защиты информации:
требования и рекомендации";
- Рабочая группа РГ2 "Методы и механизмы защиты
информации";
- Рабочая группа РГ3 "Критерии оценки безопасности".
Структура и направления деятельности рабочих групп ПК27
отражают комплексный подход к обеспечению безопасности
информационных технологий, когда вопросы проектирования,
встраивания средств защиты и сертификации безопасных технологий
решаются в неразрывной связи на базе единой системы взглядов и
принципов, закрепляемых в виде международных стандартов. При
этом базовые принципы обеспечения безопасности в открытых
системах, отвечающих эталонной модели, определены стандартом
ISO 7498-2 "Эталонная модель взаимодействия открытых систем.
Часть 2. Архитектура безопасности", согласно которому в
открытых системах должны обеспечиваться:
- конфиденциальность информации;
- управление и контроль за доступом к информации и
ресурсам системы;
- целостность и подлинность информации;
- защита от отказов получателя/отправителя сообщения от
факта его передачи/приема и содержания.
Стандарт также определяет базовые услуги (всего 14) по защите
информации, реализуемые на соответствующих уровнях эталонной
модели, и перечень механизмов защиты, реализующих данные
услуги. В концептуальном плане определены требования к системе
управления безопасностью.
Разрабатываемые в рамках ПК27 международные стандарты
определяют общие универсальные механизмы обеспечения
безопасности в открытых системах, включая вопросы организации и
управления, но без их привязки к конкретным приложениям. В
вопросах информационной безопасности ПК27 выполняет курирующую
роль по отношению к другим техническим комитетам, занимающимся
стандартизацией информационных технологий в конкретных
приложениях, в частности, по отношению к ТК68, с которым
установлены официальные связи.
Из национальных стандартов следует отметить проект
Capstone -- долговременный проект правительства США в
области разработки стандартов для общедоступной
криптографии. Основными исполнителями проекта являются
Национальный институт стандартов и технологии (NIST) и
Агентство национальной безопасности.
Проект Capstone включает четыре основных компонента:
алгоритм шифрования, схему электронной подписи, протокол
распределения ключей и хэш-функцию. В проект входит
алгоритм шифрования Skipjack, но его часто называют Clipper по наименованию
микросхемы, реализующей алгоритм Clipper.
Техника Clipper пытается уравновесить интересы
правоохранительных органов и частных лиц с помощью так
называемых "доверительных ключей". Смысл в том, что
сообщения будут шифроваться с помощью стойкого алгоритма,
но дубликаты ключей должны храниться у третьей стороны (в
так называемых "доверительных ведомствах") и могут
передаваться правоохранительным органам по решению суда.
Система Clipper должна стать обязательной для всех
юридических и физических лиц, работающих с федеральными
правительственными учреждениями. Для всех остальных ее
использование является добровольным делом.
Все же на данный момент система Clipper производит
впечатление скорее хорошо спланированной и замаскированной
акции спецслужб по организации тотальной слежки, чем заботы
об охране правопорядка. Во-первых, алгоритм Skipjack
засекречен (не опубликован). Во-вторых, алгоритм шифрования
навязывается пользователю; эффекта, аналогичного
объявленному, можно достичь, применяя методы разделения
секрета к секретному ключу любого алгоритма шифрования.
Вперед: 2.5 Новые направления, стимулируемые банковскими приложениями
Вверх: 2. Особенности применения криптографии в банковском деле
Назад: 2.3 Проблемы криптографической защиты платежной системы
  Содержание
  Предметный указатель
|