Програмні та апаратні засоби захисту інформації

Захист банківської інформації в СЕП включає комплекс дій, пов’язаних з шифруванням інформації, що циркулює в платіжній системі. Шифруванню підлягають усі файли СЕП: початкові і зворотні платіжні файли, файли квитанцій, файли звітів, файли лімітів, файли стану коррахунку, файли нормативно-довідкової інформації.

Усі платіжні документи СЕП перед відправленням з банку обробляються апаратно-програмними засобами захисту інформації, що забезпечують виконання таких вимог з точки зору безпеки інформації:

· інформація, що передається, має бути закритою, тобто повідомлення може бути прочитане лише тим, кому воно адресоване;

· цілісність — випадкове чи навмисне пошкодження повідомлення на етапі його передачі буде виявлене під час його прийому;

· аутентичність відправника (під час прийому повідомлення можна однозначно визначити, хто його відправив).

Крім перерахованих основних вимог, необхідно виконувати низку допоміжних, що дає змогу більш детально аналізувати мож­ливі нестандартні ситуації:

· засобами захисту інформації ведеться шифрований арбітраж­ний журнал, в якому зберігається протокол обробки інформації, а також вміст файлів, що обробляються;

· у шифроване повідомлення включені поля дати та часу обробки.

В основу роботи засобів захисту інформації в СЕП покладено алгоритм шифрування із закритими ключами відповідно до ДЕСТ 28147-89. Цей метод характеризується високою надійністю з точки зору його дешифрування, але ставить дуже високі вимоги до процедури транспортування та зберігання закритих ключів, секретність яких забезпечує на практиці стійкість системи шифрування.

Основними засобами захисту інформації в СЕП є апаратні засоби. Секретність ключів у них забезпечується технологічно:

· ключі зберігаються в спеціальній електронній картці, прочитати їх можна тільки за допомогою спеціального блоку, що виконує процес шифрування інформації. Прочитати ключі іншими засобами неможливо;

· електронна картка видається банку з попередньою прив’яз­кою її до конкретного блоку шифрування цього ж банку; втрачена чи викрадена картка не буде працювати в іншому шифро-блоці (наприклад, в апаратурі іншого банку);

· у випадку крадіжки одночасно блоку і картки у конкретного банку передбачено режим виключення цієї апаратури зі списку користувачів СЕП; банк може продовжити роботу в СЕП після вирішення юридичних та фінансових питань, пов’язаних з втратою апаратури та отриманням нового комплексу.

Найбільш слабким місцем з точки зору безпеки є ділянка підготовки платежів персоналом банку—учасника СЕП. Всі зареєстровані більш-менш успішні спроби НДС були з боку представників банків, що призводило до крадіжки коштів у власного банку, а не в держави чи в інших банках. В усіх цих випадках особи, які робили спроби НДС, мали легальний доступ до системи підготовки та захисту платіжної інформації, причому їх повноваження були перевищені (доступ до багатьох чи навіть до всіх банківських ресурсів системи).

З метою гарантування безпеки інформації на цій ділянці від учасників СЕП вимагається виконання низки організаційних вимог:

· допуск тільки довірених осіб до ключових операцій підготовки платіжних документів;

· виконання відповідальними особами банку постійного, реального та достатнього контролю за станом бухгалтерського балансу та кореспондентського рахунку банку;

Всі повноваження щодо доступу до програмно-апаратних засобів банку недоцільно зосереджувати в особі одного співробітника банку: за кожну ділянку обробки платежів має відповідати окремо уповноважений (адміністратор локальної мережі, адміністратор електронної пошти, відповідальний за роботу АРМ-3 СЕП і т.ін.).

Для гарантування безпеки інформації на рівні банків—учасників СЕП пропонується впровадження перехресного накладення електронного підпису на платіжні документи.

Банкам пропонується використання програмних засобів, що реалізують цифровий підпис, реалізований на основі алгоритму RSA.

Алгоритм RSA належить до асиметричних алгоритмів шифрування. Кожний учасник обміну електронними документами має два ключі: секретний, що повинен ретельно оберігатися від сторонніх осіб і бути відомим тільки його власнику, та відкритий, що розповсюджений в системі і може бути відомим кожному учаснику системи.

Суть алгоритму RSA зводиться до того, що в основу електронного цифрового підпису покладено оброблене спеціальним ал­горитмом саме повідомлення, яке підписується, причому шифрування цього прототипу електронного цифрового підпису виконується за допомогою секретного ключа відправника і відкритого ключа отримувача повідомлення. При цьому саме повідомлення може не шифруватись (цей варіант реалізовано в програмному комплексі НБУ), але спробу модифікувати підписане повідомлення (навіть один біт) буде відразу виявлено при перевірці підпису отриманого повідомлення. Під час перевірки електронного цифрового підпису програмним комплексом отримувача формується прототип електронного підпису отриманого повідомлення. Отриманий цифровий підпис дешифрується відкритим ключем від­правника і секретним ключем отримувача повідомлення і вираховується прототип електронного цифрового підпису. Отриманий прототип порівнюється з обрахованим прототипом електрон­ного цифрового підпису. Збіг цих двох прототипів підпису (отри­маного та обчисленого) показує, що повідомлення було підписане зазначеним відправником інформації та отримане у тому ж вигляді, в якому воно було підписане.

Схему використання електронного цифрового підпису представлено на рис.11.2.

Рис. 11.2. Схема накладення електронного цифрового підпису в СЕП

Виходячи з технології обробки платежів для СЕП, ОДБ має забезпечувати чітке виконання двох операцій для різних робочих місць.

1.На робочому місці операціоніста має виконуватись накладення електронного цифрового підпису на адресу АРМ-3, яке в подальшому буде включатися до файлу початкових платежів банку (тип А). При цьому треба використовувати секретний ключ операціоніста та відкритий ключ АРМ-3 банку.

2.На робочому місці АРМ-бухгалтера після формування файла початкових платежів має виконуватись операція накладення електронного цифрового підпису на адресу АРМ-2 на файл типу A. При цьому використовується секретний ключ бухгалтера і відкритий ключ АРМ-2.

При отриманні зворотного файла типу B на АРМ-бухгалтера виконується перевірка електронного цифрового підпису АРМ-2 на адресу АРМ-бухгалтера. При цьому використовується відкритий ключ оператора АРМ-2 та секретний ключ бухгалтера.

Секретні ключі кожного учасника локальної мережі ОДБ мають бути записані на дискету чи інший апаратний засіб зберігання ключів і ретельно зберігатися господарем секретного ключа від крадіжок та втрат.

?
Контрольні питання

1. В чому полягає суть проблеми захисту інформації в СЕП?

2. Перелічіть основні задачі захисту банківської інформації.

3. В чому полягають технологічні засоби захисту інформації?

4. Які бухгалтерські методи контролю використовуються для захисту банківської інформації?

5. Які програмно-апаратні засоби використовуються для захисту банківської інформації?

6. Що таке електронний цифровий підпис і як він використовується для захисту банківської інформації?

7. Що таке криптографування?

8. В чому полягає суть алгоритму RSA?

9. Яка схема накладення електронного цифрового підпису використовується в СЕП?

Наши рекомендации