Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Обычные меры организационной защиты для борьбы с преднамеренными угрозамиСодержание книги
Похожие статьи вашей тематики
Поиск на нашем сайте
Как уже было отмечено, организационные меры являются наиболее действенными средствами по обеспечению информационной безопасности ИС. Администратор системы должен обязательно предусмотреть меры организационной защиты. Это могут быть ограничения на доступ в помещения с помощью компьютерных средств (замков), журналы контроля доступа, которые ведутся техническим персоналам, разбиение помещений на зоны доступа по категориям персонала. Необходимо обязательное ограничение доступа к телекоммуникационным клозетам и телекоммуникационным шкафам. Они должны запираться администратором системы. К мерам организационной защиты можно отнести и запрещение использовать на компьютерах пользователей устройства ввода-вывода, такие как дисководы или USB-порты, и разрешение работать только в сетевом варианте. При этом вся общая информация или программные продукты загружаются только администратором системы. Примером еще одного способа организационной защиты является запрет выхода во внешний мир из корпоративной сети организации, если конечно, это позволяет деятельность организации. При этом возможно физическое разделение кабельных систем для внутренней сети организации и для сети, из которой разрешен выход во внешний мир (например, в Интернет). Сеть для выхода во внешний мир должна быть отдельной, и на ее серверах не должно быть корпоративной информации. Наконец, еще одной мерой организационной защиты является разрешение пользователям работать исключительно на персональных компьютерах, которые выдаются на период работы (например, ноутбуках) и подключаются по разрешению администратора системы к портам корпоративной сети. Отдельно следует остановиться на защите кабельных систем. Администратор системы должен следить за тем, чтобы вся кабельная система прокладывалась в закрытых коробах. А в случае прокладки кабелей по специальным лоткам они должны находиться вне пределов простой досягаемости, например на большой высоте под фальш-потолком. Еще раз напомним, что доступ к телекоммуникационным клозетам должен быть строго ограничен. Они должны запираться и быть доступными только администратору системы. Функциональные схемы сети и кабельной системы не должны быть доступны пользователям и прикладным программистам. Обычно их помещают в аппаратных помещениях центральных телекоммуникационных клозетов. 9.3 Пример реализации защиты от НСД для системы поддержки банкоматов Работа с таким финансовым инструментом, как платежная карта, требует особого подхода к организации безопасности в области передачи пользовательской информации и выдачи денег [18]. Ниже перечислены основные проблемы, возникающие при эксплуатации банкоматов, и мероприятия по их разрешению: — обеспечение сохранности информации, которая передается между банкоматом и системой управления, и нс- возможности ее фальсификации; проблема решается за счет использования шифрования и цифровой подписи, используется аппаратная реализация; — физическая защита банкомата от грабежа и мошенничества, связанного с кражей информации о картах и с использованием поддельных карт; используются устройства, обеспечивающие безопасность терминалов и аппаратная реализация; — использование программных ограничений, препятствующих мошенничествам; — организационные мероприятия по обеспечению безопасности, которые реализуются на базе международных отраслевых стандартов и нормативов. Рассмотрим эти проблемы и их решение подробнее [34, 35, 44]. Аппаратные средства защиты Использование шифрования и цифровой подписи. Основным механизмом авторизации клиента как владельца платежной карты является проверка PIN-кода, запрашиваемого банкоматом перед проведением очередной операции. Передача PIN- кода между банкоматом и системой управления осуществляется в зашифрованном виде. Согласно требованиям платежных систем Visa и MasterCard в терминалах используется шифрование по симметричному алгоритму Triple DES. Терминалы, например банкоматы компании Diebold, оборудуются устройством шифрования, объединенным в единый блоке клавиатурой. Это устройство называется EPP (Encrypting PIN Pad — клавиатура для ввода PIN-кода с шифрованием). ЕРР хранит ключи шифрования на своем носителе и передает PIN-код системному блоку банкомата в уже зашифрованном виде. Таким образом, повышается защищенность PIN-кода, поскольку установка мошеннического устройства, ведущего запись PIN-кода, возможна только непосредственно на поверхности клавиатуры. Это единственная точка, где код вводится в незашифрованном виде. Использование ЕРР также позволяет ускорить процесс шифрования и дешифрования, поскольку аппаратное решение будет работать быстрее аналогичного программного. Сервера, где хранится вся информация по платежной системе, например HP Non-Stop, также оборудованы шифрующим устройством, называемым HSM (Host Security Module), которое хранит в своей памяти ключи шифрования для всех терминалов и производит генерацию новых ключей. При проведении транзакции PIN-код шифруется ЕРР на терминале, затем передается в зашифрованном виде на специальный сервер. Модуль авторизации сервера передает зашифрованный PIN- код устройству HSM с указанием номера терминала и кодом банка-эмитента карты (кодом бек-офиса, куда будет отправлена карта на авторизацию). Устройство HSM с помощью ключа из таблицы терминальных ключей осуществляет дешифрацию PIN-кода, после чего шифрует PIN соответствующим ключом, необходимым для передачи бек-офису, и возвращает модулю авторизации снова в зашифрованном виде. Соответственно, PIN-код нигде не передается в открытом виде. Для подтверждения подлинности сообщения, пришедшего от банкомата, может использоваться электронная цифровая подпись. Например, для терминалов Diebold она называется MAC (Message Authentication Code — код аутентификации сообщения). Генерация MAC осуществляется следующим образом: сообщение разбивается на 8-байтные блоки, каждый блок шифруется ключом DES, складывается со следующим, снова шифруется и т.д. Для избежания атаки повторением сообщения добавляется поле Message Coordination Number, которое является последовательным номером транзакции, проведенной через это устройство. Таким образом, два последовательных сообщения с одинаковыми данными по транзакции будут иметь разные МАС-ключи, а сообщение с неправильным Message Coordination Number будет отброшено. Устройства, обеспечивающие безопасность терминалов. Терминалы (в качестве примера описаны терминалы компании Diebold) оснащаются специальными устройствами, предотвращающими кражи денег из банкоматов. Штатными устройствами такого рода являются датчики, срабатывание которых ведет к переключению банкомата в «закрытый» режим и отправке системе управления сообщения «неожидаемый статус» с информацией о сработавшем датчике. Приведем примеры таких датчиков: — термодатчик, который реагирует на резкое повышение температуры, как правило, являющееся результатом попытки вскрыть банкомат (резка корпуса циркулярными пилами, газосваркой); — сейсмодатчик, который реагирует на резкое сотрясение корпуса и изменение его положения, возникающее при попытке передвинуть банкомат; — датчик повышенной напряженности электромагнитного поля, который предотвращает попытки разблокировать какой-либо из замков банкомата электромагнитом или стереть данные с носителей; — датчики попытки проникновения в щель диспенсера (устройства выдачи денег) и картридера (устройства принятия банковской карты), препятствующие соответственно попытке извлечь деньги из диспенсера или захваченные карты из картридера с помощью специальных устройств. При поступлении извещений от таких датчиков дежурные инженеры получают в системе мониторинга сообщение о попытке взлома. Также к устройствам, обеспечивающим защиту от мошенничества, можно отнести механизм картридера, закрывающий щель ввода карт при проведении операции с ней, препятствуя тем самым попытке извлечь карту при вводе неверного PIN-кода. Одним из популярных в настоящее время способов мошенничества является так называемый скимминг. Скимминг означает установку на картридер и клавиатуру банкомата сканирующих устройств, которые ведут запись карт, вводимых в картридер, и PIN-кодов, набираемых на клавиатуре. Для противодействия этому виду мошенничеств на картиридер и клавиатуру устанавливают специальные накладки, препятствующие установке поверх них сканирующих устройств.
|
||||
Последнее изменение этой страницы: 2016-12-30; просмотров: 517; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.224.59.107 (0.012 с.) |