Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Обычные меры организационной защиты для борьбы с преднамеренными угрозами

Поиск

Как уже было отмечено, организационные меры являются наиболее действенными средствами по обеспечению инфор­мационной безопасности ИС. Администратор системы должен обязательно предусмотреть меры организационной защиты. Это могут быть ограничения на доступ в помещения с помощью компьютерных средств (замков), журналы контроля доступа, которые ведутся техническим персоналам, разбиение помеще­ний на зоны доступа по категориям персонала. Необходимо обязательное ограничение доступа к телекоммуникационным клозетам и телекоммуникационным шкафам. Они должны за­пираться администратором системы. К мерам организационной защиты можно отнести и запрещение использовать на компью­терах пользователей устройства ввода-вывода, такие как диско­воды или USB-порты, и разрешение работать только в сетевом варианте. При этом вся общая информация или программные продукты загружаются только администратором системы.

Примером еще одного способа организационной защиты является запрет выхода во внешний мир из корпоративной сети организации, если конечно, это позволяет деятельность орга­низации. При этом возможно физическое разделение кабельных систем для внутренней сети организации и для сети, из кото­рой разрешен выход во внешний мир (например, в Интернет). Сеть для выхода во внешний мир должна быть отдельной, и на ее серверах не должно быть корпоративной информации.

Наконец, еще одной мерой организационной защиты яв­ляется разрешение пользователям работать исключительно на персональных компьютерах, которые выдаются на период ра­боты (например, ноутбуках) и подключаются по разрешению администратора системы к портам корпоративной сети.

Отдельно следует остановиться на защите кабельных систем. Администратор системы должен следить за тем, чтобы вся ка­бельная система прокладывалась в закрытых коробах. А в случае прокладки кабелей по специальным лоткам они должны нахо­диться вне пределов простой досягаемости, например на большой высоте под фальш-потолком. Еще раз напомним, что доступ к телекоммуникационным клозетам должен быть строго ограни­чен. Они должны запираться и быть доступными только адми­нистратору системы. Функциональные схемы сети и кабельной системы не должны быть доступны пользователям и приклад­ным программистам. Обычно их помещают в аппаратных поме­щениях центральных телекоммуникационных клозетов.

9.3 Пример реализации защиты от НСД для системы поддержки банкоматов

Работа с таким финансовым инструментом, как платежная карта, требует особого подхода к организации безопасности в области передачи пользовательской информации и выдачи денег [18]. Ниже перечислены основные проблемы, возникающие при эксплуатации банкоматов, и мероприятия по их разрешению:

— обеспечение сохранности информации, которая переда­ется между банкоматом и системой управления, и нс- возможности ее фальсификации; проблема решается за счет использования шифрования и цифровой подписи, используется аппаратная реализация;

— физическая защита банкомата от грабежа и мошенни­чества, связанного с кражей информации о картах и с использованием поддельных карт; используются устрой­ства, обеспечивающие безопасность терминалов и аппа­ратная реализация;

— использование программных ограничений, препятству­ющих мошенничествам;

— организационные мероприятия по обеспечению безо­пасности, которые реализуются на базе международных отраслевых стандартов и нормативов.

Рассмотрим эти проблемы и их решение подробнее [34, 35, 44].

Аппаратные средства защиты

Использование шифрования и цифровой подписи. Основным механизмом авторизации клиента как владельца платежной карты является проверка PIN-кода, запрашиваемого банкома­том перед проведением очередной операции. Передача PIN- кода между банкоматом и системой управления осуществляет­ся в зашифрованном виде. Согласно требованиям платежных систем Visa и MasterCard в терминалах используется шифрова­ние по симметричному алгоритму Triple DES.

Терминалы, например банкоматы компании Diebold, обо­рудуются устройством шифрования, объединенным в единый блоке клавиатурой. Это устройство называется EPP (Encrypting PIN Pad — клавиатура для ввода PIN-кода с шифрованием). ЕРР хранит ключи шифрования на своем носителе и передает PIN-код системному блоку банкомата в уже зашифрованном виде. Таким образом, повышается защищенность PIN-кода, поскольку уста­новка мошеннического устройства, ведущего запись PIN-кода, возможна только непосредственно на поверхности клавиатуры. Это единственная точка, где код вводится в незашифрованном виде. Использование ЕРР также позволяет ускорить процесс шифрования и дешифрования, поскольку аппаратное решение будет работать быстрее аналогичного программного.

Сервера, где хранится вся информация по платежной систе­ме, например HP Non-Stop, также оборудованы шифрующим устройством, называемым HSM (Host Security Module), которое хранит в своей памяти ключи шифрования для всех терми­налов и производит генерацию новых ключей. При проведе­нии транзакции PIN-код шифруется ЕРР на терминале, затем передается в зашифрованном виде на специальный сервер. Модуль авторизации сервера передает зашифрованный PIN- код устройству HSM с указанием номера терминала и кодом банка-эмитента карты (кодом бек-офиса, куда будет отправле­на карта на авторизацию). Устройство HSM с помощью ключа из таблицы терминальных ключей осуществляет дешифрацию PIN-кода, после чего шифрует PIN соответствующим ключом, необходимым для передачи бек-офису, и возвращает модулю авторизации снова в зашифрованном виде. Соответственно, PIN-код нигде не передается в открытом виде.

Для подтверждения подлинности сообщения, пришедшего от банкомата, может использоваться электронная цифровая подпись. Например, для терминалов Diebold она называется MAC (Message Authentication Code — код аутентификации со­общения). Генерация MAC осуществляется следующим обра­зом: сообщение разбивается на 8-байтные блоки, каждый блок шифруется ключом DES, складывается со следующим, снова шифруется и т.д. Для избежания атаки повторением сообще­ния добавляется поле Message Coordination Number, которое является последовательным номером транзакции, проведен­ной через это устройство. Таким образом, два последователь­ных сообщения с одинаковыми данными по транзакции бу­дут иметь разные МАС-ключи, а сообщение с неправильным Message Coordination Number будет отброшено.

Устройства, обеспечивающие безопасность терминалов. Тер­миналы (в качестве примера описаны терминалы компании Diebold) оснащаются специальными устройствами, предотвра­щающими кражи денег из банкоматов. Штатными устройствами такого рода являются датчики, срабатывание которых ведет к пе­реключению банкомата в «закрытый» режим и отправке системе управления сообщения «неожидаемый статус» с информацией о сработавшем датчике. Приведем примеры таких датчиков:

— термодатчик, который реагирует на резкое повышение температуры, как правило, являющееся результатом по­пытки вскрыть банкомат (резка корпуса циркулярными пилами, газосваркой);

— сейсмодатчик, который реагирует на резкое сотрясение корпуса и изменение его положения, возникающее при попытке передвинуть банкомат;

— датчик повышенной напряженности электромагнитного поля, который предотвращает попытки разблокировать какой-либо из замков банкомата электромагнитом или стереть данные с носителей;

— датчики попытки проникновения в щель диспенсе­ра (устройства выдачи денег) и картридера (устройства принятия банковской карты), препятствующие соответ­ственно попытке извлечь деньги из диспенсера или за­хваченные карты из картридера с помощью специальных устройств.

При поступлении извещений от таких датчиков дежурные инженеры получают в системе мониторинга сообщение о по­пытке взлома.

Также к устройствам, обеспечивающим защиту от мошенни­чества, можно отнести механизм картридера, закрывающий щель ввода карт при проведении операции с ней, препятствуя тем са­мым попытке извлечь карту при вводе неверного PIN-кода.

Одним из популярных в настоящее время способов мо­шенничества является так называемый скимминг. Скимминг означает установку на картридер и клавиатуру банкомата ска­нирующих устройств, которые ведут запись карт, вводимых в картридер, и PIN-кодов, набираемых на клавиатуре. Для про­тиводействия этому виду мошенничеств на картиридер и кла­виатуру устанавливают специальные накладки, препятствую­щие установке поверх них сканирующих устройств.



Поделиться:


Последнее изменение этой страницы: 2016-12-30; просмотров: 517; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.224.59.107 (0.012 с.)