Все о геологии :: на главную страницу! Геовикипедия 
wiki.web.ru 
Поиск  
  Rambler's Top100 Service
 Главная страница  Конференции: Календарь / Материалы  Каталог ссылок    Словарь       Форумы        В помощь студенту     Последние поступления
   Геология | Курсы лекций
 Обсудить в форуме  Добавить новое сообщение
Вперед Вверх Назад Содержание Предметный указатель
Вперед: 7.3.2 Технические устройства Вверх: 7.3 Система защиты банковской информации, поставляемая фирмой IBM Назад: 7.3 Система защиты банковской информации, поставляемая фирмой IBM   Содержание   Предметный указатель

7.3.1 Введение

Система обработки банковской информации, реализуемая фирмой IBM, выделяется в ряду банковских проектов иностранных фирм (UNISYS, NCR и других) комплексным подходом к решению вопросов безопасности информации.

Фирма IBM хорошо известна своими исследованиями в области средств защиты информации, и, в частности, специалисты этой фирмы являются авторами американского стандарта шифрования данных DES. Предлагаемая фирмой система обработки банковской информации носит название Системы Безопасности Транзакций (Transaction Security System -- TSS).

Система обеспечения безопасности TSS представляет собой набор аппаратных и программных средств, выполняющих криптографические функции. Система целенаправлено разрабатывалась для повышения безопасности банковских рабочих мест, оборудованных ПЭВМ, каналов связи между рабочими местами и центральным процессором.

Криптографические процедуры, выполняемые системой TSS, основаны на стандартном алгоритме шифрования данных (DEA).

Использование криптографической техники в TSS может гарантировать безопасность финансовой транзакции, начатой на одном терминале и продолженной на другом или центральном процессоре.

Для защиты информации, обрабатываемой на центральном процессоре линейное, оборудование включает процессор безопасности сети.

Используемые технические устройства взаимодействуют между собой и обеспечивают в этом взаимодействии единый уровень безопасности. Определение необходимых функций технических устройств и порядок их взаимодействия является задачей так называемой Системной Криптографической Архитектуры (System Cryptographic Architecture -- SCA), разработанной специалистами IBM. Архитектура SCA имеет своей целью также стандартизацию основных криптографических функций, таких как обеспечение конфиденциальности, целостности, включая аутентификацию и идентификацию личности, а также оперирование действующими шифрключами.

В основе SCA лежит оценка угроз информации со стороны злоумышленника. При этом разделяются возможности внешнего нападения и нападения изнутри (со стороны легального пользователя). В первом случае предполагается:

  • доступ злоумышленника ко всем имеющимся в продаже устройствам (компьютеры, терминалы, POS-терминалы, банковские карточки и т. д.);

  • пассивный доступ к телекоммуникациям и запись передаваемых данных и разговоров;

  • активный доступ к телекоммуникациям с подменой, удалением и изменением сообщений;

  • имитация терминалов;

  • знание криптографических протоколов, форматов сообщений и т. д.

Внутренний злоумышленник дополнительно знает интерфейс доступа к техническим устройствам (набор команд) и имеет доступ к зашифрованным ключам, даже если доступ к ним контролируется со стороны операционной системы.

SCA выделяет специальный класс угроз безопасности информации, состоящий в попытке всевозможного сочетания функций вызова и команд, заложенных в криптографическом интерфейсе, вместе с подачей на вход произвольных наборов данных с целью получения доступа к ключам, информации или нарушения целостности информации.

Вместе с тем предполагается, что никакой злоумышленник не может нарушить целостность защищенных аппаратных средств (в смысле получения информации изнутри устройства), а также злоумышленником не может быть "офицер безопасности" или любое лицо, которое имеет по долгу службы доступ к паролям, компонентам секретных ключей и т. д.

Кроме того, SCA выдвигает требование к системе обеспечения безопасности, состоящее в том, что принятые меры должны быть достаточны для противодействия угрозам со стороны одного лица, какими бы полномочиями это лицо не обладало.

В то же время необходимо отметить, что в основе TSS лежит принцип адекватности мер защиты предполагаемым затратам на преодоление защиты.


Вперед Вверх Назад Содержание Предметный указатель
Вперед: 7.3.2 Технические устройства Вверх: 7.3 Система защиты банковской информации, поставляемая фирмой IBM Назад: 7.3 Система защиты банковской информации, поставляемая фирмой IBM   Содержание   Предметный указатель


Проект осуществляется при поддержке:
Геологического факультета МГУ,
РФФИ
   

TopList Rambler's Top100