የባንክ የገንዘብ ያልሆኑ ክፍያዎች የመረጃ ደህንነት። ክፍል 8 - አጠቃላይ የማስፈራሪያ ሞዴሎች

የባንክ የገንዘብ ያልሆኑ ክፍያዎች የመረጃ ደህንነት። ክፍል 8 - አጠቃላይ የማስፈራሪያ ሞዴሎች
ጥናቱ ስለ ምንድን ነው

ወደ ሌሎች የጥናቱ ክፍሎች አገናኞች

ይህ መጣጥፍ የባንክ የገንዘብ ያልሆኑ ክፍያዎች የመረጃ ደህንነትን ለማረጋገጥ የታቀዱ የሕትመቶችን ዑደት ያጠናቅቃል። እዚህ ውስጥ የተጠቀሱትን አጠቃላይ የአደጋ ሞዴሎችን እንመለከታለን የመሠረት ሞዴል:

ሀብር-ማስጠንቀቂያ!!! ውድ ካብሮቪትስ፣ ይህ አስደሳች ልጥፍ አይደለም።
ከ 40 በላይ ገፆች በተቆራረጡ ስር የተደበቁ ቁሳቁሶች ተጠርተዋል በሥራ ወይም በጥናት እገዛ በባንክ ወይም በመረጃ ደህንነት ላይ የተካኑ ሰዎች። እነዚህ ቁሳቁሶች የጥናቱ የመጨረሻ ውጤት ናቸው እና በደረቅ መደበኛ ድምጽ የተጻፉ ናቸው. በእውነቱ, እነዚህ በመረጃ ደህንነት ላይ ለውስጣዊ ሰነዶች ባዶዎች ናቸው.

ደህና, ባህላዊው "ከጽሁፉ ላይ ያለውን መረጃ ለህገወጥ ዓላማ መጠቀም በህግ ያስቀጣል". ፍሬያማ ንባብ!


ከዚህ ጽሑፍ ጀምሮ ጥናቱን ለሚያነቡ አንባቢዎች መረጃ።

ጥናቱ ስለ ምንድን ነው

በባንክ ውስጥ የክፍያዎችን የመረጃ ደህንነት የማረጋገጥ ኃላፊነት ላለው ልዩ ባለሙያ መመሪያን እያነበብክ ነው።

የዝግጅት አቀራረብ

መጀመሪያ ላይ በ ክፍል 1 и ክፍል 2 የጥበቃው ነገር መግለጫ ተሰጥቷል. ከዚያ ወደ ውስጥ ክፍል 3 የጥበቃ ስርዓት እንዴት እንደሚገነባ ይነግራል, እና ስለ አስጊ ሞዴል መፍጠር አስፈላጊነት ይናገራል. ውስጥ ክፍል 4 ስለ አስጊ ሞዴሎች እና እንዴት እንደተፈጠሩ ይናገራል. ውስጥ ክፍል 5 и ክፍል 6 የእውነተኛ ጥቃቶች ትንተና ተሰጥቷል. የ 7 ክፍል и ьасть 8 ከሁሉም የቀደሙት ክፍሎች የተገኘውን መረጃ ግምት ውስጥ በማስገባት የተገነባውን የአደጋ ሞዴል መግለጫ ይዟል.

የተለመደ አስጊዎች ሞዴል. የአውታረ መረብ ግንኙነት

የአደጋው ሞዴል የተተገበረበት የመከላከያ ነገር (ወሰን)

የጥበቃው ነገር በTCP/IP ቁልል ላይ በተገነቡ የውሂብ አውታረ መረቦች ውስጥ በሚሰራ የአውታረ መረብ ግንኙነት የሚተላለፍ ውሂብ ነው።

ሥነ ሕንፃ

የባንክ የገንዘብ ያልሆኑ ክፍያዎች የመረጃ ደህንነት። ክፍል 8 - አጠቃላይ የማስፈራሪያ ሞዴሎች

የሕንፃ አካላት መግለጫ

  • "የመጨረሻ አንጓዎች" - የተጠበቁ መረጃዎችን የሚለዋወጡ አንጓዎች።
  • "መካከለኛ አንጓዎች" የውሂብ ማስተላለፊያ አውታረመረብ አካላት-ራውተሮች ፣ ማብሪያዎች ፣ የመዳረሻ አገልጋዮች ፣ ተኪ አገልጋዮች እና ሌሎች መሳሪያዎች - በዚህ የአውታረ መረብ ግንኙነት ትራፊክ ይተላለፋል። በአጠቃላይ የአውታረ መረብ ግንኙነት ያለ መካከለኛ ኖዶች (በቀጥታ በጫፍ ኖዶች መካከል) ሊሠራ ይችላል.

ከፍተኛ ደረጃ የደህንነት ስጋቶች

መበስበስ

U1. ያልተፈቀደ የተላለፈ ውሂብ መዳረሻ።
U2. ያልተፈቀደ የተላለፈ ውሂብ ማሻሻያ።
U3. የተላለፈውን መረጃ ደራሲነት መጣስ.

U1. ያልተፈቀደ የተላለፈ ውሂብ መዳረሻ

መበስበስ
U1.1. <...>፣ በመጨረሻው ወይም በመካከለኛው አንጓዎች ላይ ይከናወናል፡-
U1.1.1. <…> በመስቀለኛ መንገድ ማከማቻ መሳሪያዎች ውስጥ እያለ ውሂቡን በማንበብ፡-
U1.1.1.1. <…> በ RAM ውስጥ።
ለ V1.1.1.1 ማብራሪያ.
ለምሳሌ፣ በመረጃ ሂደት ወቅት በመስቀለኛ መንገድ የአውታረ መረብ ቁልል።

U1.1.1.2. <…> በማይለዋወጥ ማህደረ ትውስታ።
ለ V1.1.1.2 ማብራሪያ.
ለምሳሌ፣ የተላለፉ መረጃዎችን በመሸጎጫ፣ ጊዜያዊ ፋይሎች ወይም የፔጃጅ ፋይሎች ውስጥ ሲያከማቹ።

Y1.2. <…> በሶስተኛ ወገን የውሂብ አውታረ መረብ አንጓዎች ላይ ተከናውኗል፡-
U1.2.1. <...> በመስቀለኛ መንገድ አውታረመረብ በይነገጽ ላይ የሚወድቁ ሁሉንም እሽጎች በማንሳት፡-
ለ V1.2.1 ማብራሪያ.
ሁሉም ፓኬቶች የተያዙት የአውታረ መረብ ካርዱን ወደ ሴሰኛ ሁነታ (ሴሰኛ ሁነታ ለገመድ አስማሚዎች ወይም ለ wi-fi አስማሚዎች መቆጣጠሪያ ሁነታ) በመቀየር ነው.

U1.2.2. <…> ሰው-በመካከለኛው (ሚቲኤም) ጥቃቶችን በማካሄድ፣ ነገር ግን የተላለፈውን ውሂብ ሳይቀይሩ (የአውታረ መረብ ፕሮቶኮሎችን የአገልግሎት ውሂብ ሳይቆጠር)።
Y1.2.2.1. አገናኝ፡ “የተለመደ የዛቻ ሞዴል። የአውታረ መረብ ግንኙነት. U2. ያልተፈቀደ የተላለፈ ውሂብ ማሻሻያ".

Y1.3. <...>፣ በቴክኒክ ቻናሎች (TCUI) ከአካላዊ ኖዶች ወይም የመገናኛ መስመሮች በመረጃ መፍሰስ ምክንያት ተከናውኗል።

U1.4. <...>፣ መረጃን በድብቅ ለማስወገድ የታሰበ በመጨረሻው ወይም መካከለኛ ኖዶች ላይ ልዩ ቴክኒካል መንገዶችን (STS) ለመጫን የተከናወነ ነው።

U2. ያልተፈቀደ የተላለፈ ውሂብ ማሻሻያ

መበስበስ
U2.1. <...>፣ በመጨረሻው ወይም በመካከለኛው አንጓዎች ላይ ይከናወናል፡-
Y2.1.1. <...> በማንበብ እና በመስቀለኛ መንገድ ማከማቻ መሳሪያዎች ውስጥ እያለ ውሂቡን በማሻሻል፡-
Y2.1.1.1. <...> በ RAM ውስጥ፡-
Y2.1.1.2. <…> በማይለዋወጥ ማህደረ ትውስታ ውስጥ፡-

Y2.2. <...> በሶስተኛ ወገን የውሂብ አውታረ መረብ አንጓዎች ላይ ተከናውኗል፡-
U2.2.1. <…> ሰው-በመካከለኛው (ሚቲኤም) ጥቃቶችን በመፈጸም እና ትራፊክን ወደ ተንኮል አዘል አስተናጋጅ በማዞር፡-
Y2.2.1.1. የአውታረ መረብ ግንኙነትን ለማቋረጥ የአጥቂዎች መሳሪያዎች አካላዊ ግንኙነት.
Y2.2.1.2. በአውታረ መረብ ፕሮቶኮሎች ላይ የጥቃት ትግበራ;
Y2.2.1.2.1. <…> ምናባዊ የአካባቢ አውታረ መረብ (VLAN) አስተዳደር፡-
Y2.2.1.2.1.1. VLAN መዝለል.
Y2.2.1.2.1.2. በስዊች ወይም ራውተሮች ላይ የVLAN ቅንብሮችን ያልተፈቀደ ማሻሻያ።
Y2.2.1.2.2. <…> የትራፊክ መሄጃ
Y2.2.1.2.2.1. ያልተፈቀደ የራውተሮች ቋሚ ማዞሪያ ጠረጴዛዎች ማሻሻያ።
Y2.2.1.2.2.2. በተለዋዋጭ የማዘዋወር ፕሮቶኮሎች በአጥቂዎች የውሸት መንገዶችን ማስታወቅ።
Y2.2.1.2.3. <…> ራስ-ሰር ውቅር
Y2.2.1.2.3.1. ሮጌ DHCP.
Y2.2.1.2.3.2. ሮግ WPAD.
Y2.2.1.2.4. <…> የአድራሻ እና የስም መፍታት፡-
Y2.2.1.2.4.1. ኤአርፒ ማጭበርበር.
Y2.2.1.2.4.2. የዲ ኤን ኤስ ማጭበርበር.
Y2.2.1.2.4.3. በአካባቢያዊ የአስተናጋጅ ስም ፋይሎች (አስተናጋጆች፣ lmhosts፣ ወዘተ) ላይ ያልተፈቀዱ ለውጦችን ማድረግ

U3. የተላለፈውን መረጃ ደራሲነት መጣስ

መበስበስ
Y3.1. ስለጸሐፊው ወይም ስለመረጃ ምንጭ የተሳሳተ መረጃን በማመልከት የመረጃውን ደራሲነት የሚወስኑ ዘዴዎች ገለልተኛ መሆን፡-
Y3.1.1. በተላለፈው መረጃ ውስጥ ስለ ደራሲው መረጃን መለወጥ.
Y3.1.1.1. የተላለፈው መረጃ ታማኝነት እና ፀሐፊነት ምስጢራዊ ጥበቃን ገለልተኛ ማድረግ;
Y3.1.1.1.1. አገናኝ፡ “የተለመደ የዛቻ ሞዴል። ምስጠራ መረጃ ጥበቃ ስርዓት.
U4. በሐሰት መረጃ ስር የሕጋዊ ፈራሚ የኤሌክትሮኒክ ፊርማ መፍጠር
.
Y3.1.1.2. የአንድ ጊዜ የማረጋገጫ ኮዶችን በመጠቀም የሚተገበረው የተላለፈው የውሂብ ደራሲነት ጥበቃ ገለልተኛ መሆን፡-
Y3.1.1.2.1. የሲም መለዋወጥ.

Y3.1.2. የተላለፈውን የመረጃ ምንጭ መረጃ መለወጥ;
Y3.1.2.1. የአይ.ፒ..
Y3.1.2.2. የማክ ስፖፊንግ.

የተለመደ አስጊዎች ሞዴል. በደንበኛ አገልጋይ አርክቴክቸር መሰረት የተሰራ የመረጃ ስርዓት

የአደጋው ሞዴል የተተገበረበት የመከላከያ ነገር (ወሰን)

የጥበቃው ነገር በደንበኛው-አገልጋይ ሥነ ሕንፃ ላይ የተመሠረተ የመረጃ ሥርዓት ነው።

ሥነ ሕንፃ
የባንክ የገንዘብ ያልሆኑ ክፍያዎች የመረጃ ደህንነት። ክፍል 8 - አጠቃላይ የማስፈራሪያ ሞዴሎች

የሕንፃ አካላት መግለጫ

  • "ደንበኛ" - የመረጃ ስርዓቱ ደንበኛ ክፍል የሚሠራበት መሣሪያ።
  • "አገልጋይ" - የመረጃ ስርዓቱ የአገልጋዩ ክፍል የሚሰራበት መሳሪያ።
  • "የውሂብ ማከማቻ" - የመረጃ ስርዓቱ የአገልጋይ መሠረተ ልማት አካል ፣ በመረጃ ስርዓቱ የተቀናጀ መረጃን ለማከማቸት የተነደፈ።
  • "የአውታረ መረብ ግንኙነት" - በደንበኛ እና በአገልጋዩ መካከል የመረጃ ልውውጥ አውታረመረብ ውስጥ በሚያልፉ የመረጃ ልውውጥ ቻናል ። ሾለ ኤለመንት ሞዴል የበለጠ ዝርዝር መግለጫ, ይመልከቱ “የተለመደ የዛቻ ሞዴል። የአውታረ መረብ ግንኙነት».

ገደቦች
አንድን ነገር በሚቀረጽበት ጊዜ የሚከተሉት ገደቦች ተዘጋጅተዋል፡

  1. ተጠቃሚው የስራ ክፍለ ጊዜ ተብሎ በሚጠራው የጊዜ ገደብ ውስጥ ከመረጃ ስርዓቱ ጋር ይገናኛል።
  2. በእያንዳንዱ ክፍለ ጊዜ መጀመሪያ ላይ ተጠቃሚው ተለይቷል፣ ተረጋግጧል እና ተፈቅዷል።
  3. ሁሉም የተጠበቁ መረጃዎች በመረጃ ስርዓቱ የአገልጋይ ክፍል ላይ ተከማችተዋል.

ከፍተኛ ደረጃ የደህንነት ስጋቶች

መበስበስ
U1. ህጋዊ ተጠቃሚን ወክለው ያልተፈቀዱ ድርጊቶችን የሚፈጽሙ አጥቂዎች።
U2. ያልተፈቀደ ጥበቃ የተደረገለት መረጃ በመረጃ ስርዓቱ የአገልጋይ አካል በሚሰራበት ጊዜ ማሻሻያ።

U1. ህጋዊ ተጠቃሚን ወክለው ያልተፈቀዱ ድርጊቶችን የሚፈጽሙ አጥቂዎች

ማብራሪያዎች
ብዙውን ጊዜ በመረጃ ስርዓቶች ውስጥ ፣ ከተፈፀመው ተጠቃሚ ጋር የእርምጃዎች ትስስር የሚከናወነው የሚከተሉትን በመጠቀም ነው-

  1. የስርዓት ምዝግብ ማስታወሻዎች (ምዝግብ ማስታወሻዎች).
  2. ስለፈጠረው ወይም ስላሻሻላቸው ተጠቃሚ መረጃ የያዙ የውሂብ ዕቃዎች ልዩ ባህሪዎች።

ከስራ ክፍለ ጊዜ ጋር በተያያዘ ይህ ስጋት በሚከተሉት ሊበሰብስ ይችላል፡-

  1. <…> በተጠቃሚ ክፍለ-ጊዜ ውስጥ ተከናውኗል።
  2. <…> ከተጠቃሚው ክፍለ-ጊዜ ውጭ ተከናውኗል።

የተጠቃሚ ክፍለ ጊዜ ሊጀመር ይችላል፡-

  1. በተጠቃሚው ራሱ።
  2. ሰርጎ ገቦች።

በዚህ ደረጃ ፣ የዚህ ስጋት መካከለኛ መበስበስ እንደዚህ ይመስላል።
U1.1. በተጠቃሚ ክፍለ-ጊዜ ውስጥ የተከናወኑ ያልተፈቀዱ ድርጊቶች፡-
U1.1.1. <…> በተጠቃው ተጠቃሚ የተዘጋጀ።
U1.1.2. <…> በአጥቂዎች ተጭኗል።
Y1.2. ያልተፈቀዱ ድርጊቶች ከተጠቃሚው ክፍለ ጊዜ ውጪ ተደርገዋል።

ከመረጃ መሠረተ ልማት ዕቃዎች አንፃር በአጥቂዎች ሊነኩ ከሚችሉት ፣ የመሃል ዛቻዎች መበስበስ ይህንን ይመስላል።

አባሎች
አስጊ መበስበስ

Y1.1.1.
Y1.1.2.
Y1.2.

ደንበኛ
Y1.1.1.1.
Y1.1.2.1.

የአውታረ መረብ ግንኙነት
Y1.1.1.2.

አገልጋይ

Y1.2.1.

መበስበስ
U1.1. በተጠቃሚ ክፍለ-ጊዜ ውስጥ የተከናወኑ ያልተፈቀዱ ድርጊቶች፡-
U1.1.1. <…> በተጠቃ ተጠቃሚ የተዘጋጀ፡-
U1.1.1.1. አጥቂዎች ከደንበኛው በተናጥል እርምጃ ወስደዋል፡-
У1.1.1.1.1 አጥቂዎቹ መደበኛ የመረጃ ሥርዓት መዳረሻ መሳሪያዎችን ተጠቅመዋል፡-
Y1.1.1.1.1.1. አጥቂዎቹ የደንበኛውን አካላዊ ግብአት/ውፅዓት መንገድ (የቁልፍ ሰሌዳ፣ መዳፊት፣ የሞባይል መሳሪያ ማሳያ ወይም ንክኪ ስክሪን) ተጠቅመዋል።
Y1.1.1.1.1.1.1. አጥቂዎቹ እርምጃ የወሰዱት ክፍለ ጊዜው በሚሰራበት፣ የI/O መገልገያዎች በሚገኙበት እና ተጠቃሚው በማይኖርበት ጊዜ ነው።
Y1.1.1.1.1.2. አጥቂዎቹ ደንበኛውን ለማስተዳደር የርቀት አስተዳደር መሳሪያዎችን (መደበኛ ወይም በተንኮል ኮድ የቀረበ) ተጠቅመዋል፡-
Y1.1.1.1.1.2.1. አጥቂዎቹ እርምጃ የወሰዱት ክፍለ ጊዜው በሚሰራበት፣ የI/O መገልገያዎች በሚገኙበት እና ተጠቃሚው በማይኖርበት ጊዜ ነው።
Y1.1.1.1.1.2.2. አጥቂዎቹ የርቀት አስተዳደር መሳሪያዎችን ተጠቅመዋል፣ አሰራሩ ለተጠቂው ተጠቃሚ የማይታይ ነው።
U1.1.1.2. አጥቂዎቹ በደንበኛ እና በአገልጋዩ መካከል ባለው የአውታረ መረብ ግንኙነት ውስጥ ያለውን መረጃ አሻሽለው እንደ ህጋዊ ተጠቃሚ ድርጊት በሚታዩበት መንገድ አሻሽለውታል፡-
Y1.1.1.2.1. አገናኝ፡ “የተለመደ የዛቻ ሞዴል። የአውታረ መረብ ግንኙነት. U2. ያልተፈቀደ የተላለፈ ውሂብ ማሻሻያ".
U1.1.1.3. አጥቂዎቹ ተጠቃሚው የማህበራዊ ምህንድስና ዘዴዎችን በመጠቀም የገለፁትን እርምጃዎች እንዲፈጽም አስገደዱት።

U1.1.2 <…> በአጥቂዎች የተዘጋጀ፡-
Y1.1.2.1. አጥቂዎቹ እርምጃ የወሰዱት ከደንበኛው ነው (И):
Y1.1.2.1.1. አጥቂዎቹ የመረጃ ስርዓቱን የመዳረሻ ቁጥጥር ስርዓት ገለል አድርገውታል፡-
Y1.1.2.1.1.1. አገናኝ፡ “የተለመደ የዛቻ ሞዴል። የመዳረሻ መቆጣጠሪያ ስርዓት. U1. ህጋዊ ተጠቃሚን ወክሎ ያልተፈቀደ ክፍለ ጊዜ ማቋቋም".
Y1.1.2.1.2. ወንጀለኞች የመረጃ ሥርዓትን ለማግኘት መደበኛ መንገዶችን ተጠቅመዋል
U1.1.2.2. አጥቂዎቹ ከአገልጋዩ ጋር የአውታረ መረብ ግንኙነት መመስረት የሚቻልበት ከሌሎች የመረጃ ማስተላለፊያ አውታረ መረቦች አንጓዎች ሠርተዋል (И):
Y1.1.2.2.1. አጥቂዎቹ የመረጃ ስርዓቱን የመዳረሻ ቁጥጥር ስርዓት ገለል አድርገውታል፡-
Y1.1.2.2.1.1. አገናኝ፡ “የተለመደ የዛቻ ሞዴል። የመዳረሻ መቆጣጠሪያ ስርዓት. U1. ህጋዊ ተጠቃሚን ወክሎ ያልተፈቀደ ክፍለ ጊዜ ማቋቋም".
Y1.1.2.2.2. አጥቂዎቹ የመረጃ ስርዓቱን ለማግኘት መደበኛ ያልሆኑ መንገዶችን ተጠቅመዋል።
ማብራሪያ Y1.1.2.2.2.
አጥቂዎቹ የመደበኛ የመረጃ ሥርዓት ደንበኛን በሶስተኛ ወገን መስቀለኛ መንገድ መጫን ይችላሉ ወይም መደበኛ ያልሆነ ሶፍትዌር በደንበኛው እና በአገልጋዩ መካከል መደበኛ ልውውጥ ፕሮቶኮሎችን ተግባራዊ ማድረግ ይችላሉ።

P1.2 ያልተፈቀዱ ተግባራት ከተጠቃሚው ክፍለ ጊዜ ውጭ ተከናውነዋል።
S1.2.1 አጥቂዎች ያልተፈቀዱ ድርጊቶችን ፈጽመዋል, ከዚያም በመረጃ ስርዓት ኦፕሬሽን ምዝግብ ማስታወሻዎች ወይም በመረጃ ዕቃዎች ልዩ ባህሪያት ላይ ያልተፈቀዱ ለውጦችን አድርገዋል, ይህም የፈጸሙት ድርጊት በህጋዊ ተጠቃሚ ነው.

U2. ያልተፈቀደ ጥበቃ የተደረገለት መረጃ በመረጃ ስርዓቱ የአገልጋይ አካል በሚሰራበት ጊዜ ማሻሻያ

መበስበስ
U2.1. አጥቂዎች መደበኛ የመረጃ ሥርዓት መሳሪያዎችን በመጠቀም የተጠበቁ መረጃዎችን ያሻሽላሉ እና ይህንን ህጋዊ ተጠቃሚን ወክለው ያደርጉታል።
Y2.1.1. አገናኝ፡ “የተለመደ የዛቻ ሞዴል። በደንበኛ አገልጋይ አርክቴክቸር መሰረት የተሰራ የመረጃ ስርዓት። U1. ህጋዊ ተጠቃሚን ወክለው ያልተፈቀደ ድርጊት የሚፈጽሙ አጥቂዎች".

Y2.2. አጥቂዎች በመረጃ ስርዓቱ መደበኛ አሠራር ያልተሰጡ የመረጃ መዳረሻ ዘዴዎችን በመጠቀም የተጠበቁ መረጃዎችን ያሻሽላሉ።
U2.2.1. አጥቂዎች የተጠበቀ መረጃ የያዙ ፋይሎችን ይቀይራሉ፡-
Y2.2.1.1. <…> በስርዓተ ክወናው የቀረበውን የፋይል አያያዝ ዘዴዎች በመጠቀም።
Y2.2.1.2. <...> ካልተፈቀደለት የተሻሻለ ምትኬ ፋይሎችን ወደነበሩበት እንዲመለሱ በማነሳሳት።

U2.2.2. ክፉ አድራጊዎች በመረጃ ቋቱ ውስጥ የተከማቸውን የተጠበቀ መረጃ ያሻሽላሉ (И):
Y2.2.2.1. አጥቂዎች የዲቢኤምኤስ መዳረሻ ቁጥጥር ስርዓቱን ገለል አድርገውታል፡-
Y2.2.2.1.1. አገናኝ፡ “የተለመደ የዛቻ ሞዴል። የመዳረሻ መቆጣጠሪያ ስርዓት. U1. ህጋዊ ተጠቃሚን ወክሎ ያልተፈቀደ ክፍለ ጊዜ ማቋቋም".
Y2.2.2.2. አጥቂዎች መረጃን ለመድረስ መደበኛ የ DBMS በይነገጽን በመጠቀም መረጃን ይቀይራሉ።

Y2.3. ወንጀለኞች ያልተፈቀደውን የሶፍትዌር ስራ ስልተ ቀመሮችን በማሻሻል የተጠበቀውን መረጃ ያሻሽላሉ።
Y2.3.1. በሶፍትዌሩ ምንጭ ኮድ ላይ ማሻሻያዎች ተደርገዋል።
Y2.3.1. በሶፍትዌሩ የማሽን ኮድ ላይ ማሻሻያዎች ተደርገዋል።

Y2.4. አጥቂዎች በመረጃ ስርዓት ሶፍትዌር ውስጥ ያሉ ተጋላጭነቶችን በመጠቀም የተጠበቁ መረጃዎችን ይቀይራሉ።

Y2.5. አጥቂዎች የተከለለውን መረጃ በመረጃ ስርዓቱ የአገልጋይ አካል ክፍሎች መካከል ሲተላለፉ (ለምሳሌ የውሂብ ጎታ አገልጋይ እና የመተግበሪያ አገልጋይ) ሲተላለፉ ያሻሽላሉ።
Y2.5.1. አገናኝ፡ “የተለመደ የዛቻ ሞዴል። የአውታረ መረብ ግንኙነት. U2. ያልተፈቀደ የተላለፈ ውሂብ ማሻሻያ".

የተለመደ አስጊዎች ሞዴል. የመዳረሻ ቁጥጥር ስርዓት

የአደጋው ሞዴል የተተገበረበት የመከላከያ ነገር (ወሰን)

ይህ የማስፈራሪያ ሞዴል የተተገበረበት የጥበቃ ነገር ከአስጊው ሞዴል ጥበቃ ነገር ጋር ይዛመዳል፡ “የተለመደ የአደጋ ሞዴል። በደንበኛ አገልጋይ አርክቴክቸር መሰረት የተሰራ የመረጃ ስርዓት።

በዚህ አስጊ ሞዴል ውስጥ ያለው የተጠቃሚ መዳረሻ ቁጥጥር ሥርዓት የሚከተሉትን ተግባራት የሚፈጽም የመረጃ ሥርዓት አካል እንደሆነ ተረድቷል፡

  1. የተጠቃሚ መለያ።
  2. የተጠቃሚ ማረጋገጫ።
  3. የተጠቃሚ ፈቃዶች።
  4. የተጠቃሚ እርምጃዎችን በመመዝገብ ላይ።

ከፍተኛ ደረጃ የደህንነት ስጋቶች

መበስበስ
U1. ህጋዊ ተጠቃሚን ወክሎ ያልተፈቀደ ክፍለ ጊዜ ማቋቋም።
U2. በመረጃ ስርዓቱ ውስጥ የተጠቃሚ መብቶችን ያልተፈቀደ ከፍ ማድረግ።

U1. ህጋዊ ተጠቃሚን ወክሎ ያልተፈቀደ ክፍለ ጊዜ ማቋቋም

ማብራሪያዎች
በአጠቃላይ ሁኔታ ውስጥ የዚህ ስጋት መበስበስ በተጠቃሚ መለያ እና የማረጋገጫ ስርዓቶች አይነት ይወሰናል.

በዚህ ሞዴል የጽሑፍ መግቢያ እና የይለፍ ቃል በመጠቀም የተጠቃሚ መለያ እና የማረጋገጫ ስርዓት ብቻ ግምት ውስጥ ይገባል. በዚህ አጋጣሚ የተጠቃሚው መግቢያ በአጥቂዎች ዘንድ የታወቀ የህዝብ መረጃ ነው ብለን እንገምታለን።

መበስበስ
U1.1. ምስክርነቶችን በማበላሸት <…>
U1.1.1. አጥቂዎቹ በተከማቹበት ወቅት የተጠቃሚውን ምስክርነቶች አበላሽተዋል።
ማብራሪያ Y1.1.1.
ለምሳሌ፣ ምስክርነቶች በተቆጣጣሪው ላይ በተለጠፈ ተለጣፊ ማስታወሻ ላይ ሊፃፉ ይችላሉ።

U1.1.2. ተጠቃሚው በአጋጣሚ ወይም በተንኮል የመዳረሻ ዝርዝሮችን ለአጥቂዎች አሳልፏል።
Y1.1.2.1. እንደገቡ ተጠቃሚው ምስክርነቱን ጮክ ብሎ ተናግሯል።
U1.1.2.2. ተጠቃሚው ሆን ብሎ ምስክርነታቸውን አልፏል፡-
Y1.1.2.2.1. <…> ባልደረቦች በስራ ላይ።
ማብራሪያ Y1.1.2.2.1.
ለምሳሌ, በህመም ጊዜ እንዲተኩት.

Y1.1.2.2.2. <…> በመረጃ መሠረተ ልማት ዕቃዎች ላይ ሥራ ለሚሠሩ አሠሪዎች ባልደረባዎች ።
Y1.1.2.2.3. <…> ለሶስተኛ ወገኖች።
ማብራሪያ Y1.1.2.2.3.
ይህንን ስጋት ተግባራዊ ለማድረግ አንድ፣ ግን ብቸኛው መንገድ የማህበራዊ ምህንድስና ዘዴዎችን በአጥቂዎች መጠቀም ነው።

U1.1.3. አጥቂዎቹ ማስረጃዎቹን አስገድደውታል፡-
Y1.1.3.1. <…> መደበኛ የመዳረሻ ዘዴዎችን በመጠቀም።
U1.1.3.2. <...> ምስክርነቶችን ለማከማቸት ከዚህ ቀደም በተጠለፉ ኮዶች (ለምሳሌ የይለፍ ቃል hashes)።

U1.1.4. አጥቂዎቹ የተጠቃሚውን ምስክርነቶች ለመጥለፍ ተንኮል አዘል ኮድ ተጠቅመዋል።

U1.1.5. አጥቂዎች ምስክርነቶችን በደንበኛው እና በአገልጋዩ መካከል ካለው የአውታረ መረብ ግንኙነት አውጥተዋል፡-
Y1.1.5.1. አገናኝ፡ “የተለመደ የዛቻ ሞዴል። የአውታረ መረብ ግንኙነት. U1. ያልተፈቀደ የተላለፈ ውሂብ መዳረሻ".

U1.1.6. አጥቂዎች ከስራ ቁጥጥር ስርዓቶች መዛግብት ምስክርነቶችን አውጥተዋል፡-
U1.1.6.1. <…> የቪዲዮ ክትትል ስርዓቶች (በቁልፍ ሰሌዳው ላይ ያሉ የቁልፍ ጭነቶች በሚሰሩበት ጊዜ የተቀዳ ከሆነ)።
U1.1.6.2. <…> በኮምፒዩተር ውስጥ የሰራተኞችን ድርጊት ለመቆጣጠር ስርዓቶች
ማብራሪያ Y1.1.6.2.
የዚህ ዓይነቱ ሥርዓት ምሳሌ ነው ስቱፍኮፕ.

U1.1.7. በማስተላለፊያ ሂደት ውስጥ ባሉ ጉድለቶች ምክንያት አጥቂዎቹ የተጠቃሚውን ምስክርነት አበላሽተዋል።
ማብራሪያ Y1.1.7.
ለምሳሌ የይለፍ ቃሎችን በኢሜል ግልጽ በሆነ ጽሑፍ ውስጥ ማስተላለፍ።

U1.1.8. አጥቂዎቹ የርቀት አስተዳደር ስርዓቶችን በመጠቀም የተጠቃሚውን ክፍለ ጊዜ በመከታተል ምስክርነቱን ተምረዋል።

U1.1.9. አጥቂዎቹ በቴክኒክ ቻናሎች (TCUE) በመፍሰሳቸው ምክንያት ምስክርነቱን አውጥተዋል፡-
U1.1.9.1. አጥቂዎቹ ተጠቃሚው ከቁልፍ ሰሌዳው ላይ ምስክርነቶችን እንዴት እንደሚያስገባ ሰልለዋል፡-
E1.1.9.1.1 አጥቂዎቹ ከተጠቃሚው ጋር በቅርበት የሚገኙ ሲሆን የምስክር ወረቀቶችን በገዛ ዓይናቸው አይተዋል።
C1.1.9.1.1 ማብራሪያዎች
እንደነዚህ ያሉ ጉዳዮች የተጠቃሚው ቁልፍ ሰሌዳ ለድርጅቱ ጎብኝዎች በሚታይበት ጊዜ የሥራ ባልደረቦች ወይም ጉዳዩን የሚያካትቱት ድርጊቶች ናቸው።

E1.1.9.1.2 አጥቂዎቹ ተጨማሪ ቴክኒካል ዘዴዎችን ለምሳሌ ቢኖክዮላር ወይም ሰው አልባ የአየር ተሽከርካሪ ተጠቅመዋል እና የማረጋገጫ ወረቀቱን በመስኮት በኩል አይተዋል።
U1.1.9.2. አጥቂዎቹ በሬዲዮ በይነገጽ (ለምሳሌ ብሉቱዝ) የተገናኙ ከሆነ በቁልፍ ሰሌዳው እና በኮምፒዩተሩ የስርዓት ክፍል መካከል ካለው የሬዲዮ ልውውጥ መዝገቦች ላይ ምስክርነቶችን አውጥተዋል ።
U1.1.9.3. አጥቂዎቹ የኤሌክትሮማግኔቲክ ጨረሮች እና ፒአፕስ (PEMIN) ሰርጥ ውስጥ በማፍሰስ ምስክርነቱን ያዙ።
ማብራሪያ Y1.1.9.3.
የጥቃት ምሳሌዎች እዚህ и እዚህ.

U1.1.9.4. አጥቂው መረጃን በስውር ለማስወገድ የተነደፉትን ልዩ ቴክኒካል መንገዶች (STS) በመጠቀም የምስክር ወረቀቶችን ከቁልፍ ሰሌዳው ላይ ጠልፏል።
ማብራሪያ Y1.1.9.4.
ምሳሌዎች መሳሪያዎች.

U1.1.9.5. አጥቂዎቹ የማረጋገጫ መረጃዎችን ከቁልፍ ሰሌዳው ተጠቅመው ያዙ
በተጠቃሚው ቁልፎችን በመጫን ሂደት የተስተካከለው የ Wi-Fi ምልክት ትንተና።
ማብራሪያ Y1.1.9.5.
ለምሳሌ: ጥቃቶች.

U1.1.9.6. አጥቂዎቹ የቁልፍ ጭነቶችን ድምፆች በመተንተን የማረጋገጫ መረጃዎችን ከቁልፍ ሰሌዳው ያዙ።
ማብራሪያ Y1.1.9.6.
ለምሳሌ: ጥቃቶች.

U1.1.9.7. አጥቂዎቹ የፍጥነት መለኪያ ንባቦችን በመተንተን ከተንቀሳቃሽ መሣሪያ ቁልፍ ሰሌዳ ላይ የምስክር ወረቀቶችን ያዙ።
ማብራሪያ Y1.1.9.7.
ለምሳሌ: ጥቃቶች.

U1.1.10. <...> ከዚህ ቀደም በደንበኛው ላይ ተቀምጧል።
ማብራሪያ Y1.1.10.
ለምሳሌ አንድ ተጠቃሚ ወደ አንድ የተወሰነ ጣቢያ ለመድረስ የተጠቃሚ ስም እና የይለፍ ቃል በአሳሹ ውስጥ ማስቀመጥ ይችላል።

U1.1.11. አጥቂዎቹ የተጠቃሚ መዳረሻን የመሻር ሂደት ውስጥ ባሉ ጉድለቶች ምክንያት ምስክርነቶችን አጥፍተዋል።
ማብራሪያ Y1.1.11.
ለምሳሌ፣ ተጠቃሚው ከተሰናበተ በኋላ፣ የእሱ መለያዎች እንዳልታገዱ ቆይተዋል።

Y1.2. <…> በመዳረሻ ቁጥጥር ስርዓቱ ውስጥ ያሉ ተጋላጭነቶችን በመጠቀም።

U2. በመረጃ ስርዓቱ ውስጥ የተጠቃሚ መብቶችን ያልተፈቀደ ከፍ ማድረግ

መበስበስ
P2.1 <...> ስለ ተጠቃሚው መብቶች መረጃ በያዘ ውሂብ ላይ ያልተፈቀዱ ለውጦችን በማድረግ።

U2.2 <…> በመዳረሻ ቁጥጥር ስርዓቱ ውስጥ ያሉ ተጋላጭነቶችን በመጠቀም።

Y2.3. <…> በተጠቃሚ መዳረሻ ቁጥጥር ሂደት ውስጥ ባሉ ጉድለቶች ምክንያት።
ማብራሪያ Y2.3.
ምሳሌ 1. አንድ ተጠቃሚ በኦፊሴላዊ ፍላጎቶች ምክንያት ከሚያስፈልገው በላይ ለሥራ ዕድል ተሰጥቶታል።
ምሳሌ 2፡ ተጠቃሚን ወደ ሌላ ቦታ ካስተላለፉ በኋላ ቀደም ሲል የተሰጣቸው የመዳረሻ መብቶች አልተሻሩም።

የተለመደ አስጊዎች ሞዴል. ውህደት ሞጁል

የአደጋው ሞዴል የተተገበረበት የመከላከያ ነገር (ወሰን)

ውህደት ሞጁል - በመረጃ ስርዓቶች መካከል የመረጃ ልውውጥን ለማደራጀት የተቀየሱ የመረጃ መሠረተ ልማት ዕቃዎች ስብስብ።

በኮርፖሬት ኔትወርኮች ውስጥ አንድን የመረጃ ሥርዓት ከሌላው ጋር በማያሻማ ሁኔታ መለየት ሁልጊዜ የማይቻል በመሆኑ፣ የውህደት ሞጁሉ በአንድ የመረጃ ሥርዓት ውስጥ ባሉ አካላት መካከል እንደ አገናኝ ሊወሰድ ይችላል።

ሥነ ሕንፃ
የውህደት ሞጁሉ አጠቃላይ እቅድ ይህንን ይመስላል።

የባንክ የገንዘብ ያልሆኑ ክፍያዎች የመረጃ ደህንነት። ክፍል 8 - አጠቃላይ የማስፈራሪያ ሞዴሎች

የሕንፃ አካላት መግለጫ

  • "የልውውጥ አገልጋይ (CO)" - ከሌላ የመረጃ ስርዓት ጋር መረጃ የመለዋወጥ ተግባርን የሚያከናውን የመረጃ ስርዓት መስቀለኛ / አገልግሎት / አካል።
  • "አማላጅ" - በመረጃ ስርዓቶች መካከል መስተጋብር ለማደራጀት የተነደፈ መስቀለኛ መንገድ / አገልግሎት ፣ ግን የእነሱ አካል አይደለም ።
    ምሳሌዎች "አማላጆች" የኢሜል አገልግሎቶች ፣ የድርጅት አገልግሎት አውቶቡስ / SoA ሥነ ሕንፃ ፣ የሶስተኛ ወገን ፋይል አገልጋይ ፣ ወዘተ ሊሆን ይችላል ። በጥቅሉ ሲታይ, የመዋሃድ ሞጁል "አማላጆች" ላይኖረው ይችላል.
  • "የመረጃ ማቀነባበሪያ ሶፍትዌር" - የውሂብ ልውውጥ ፕሮቶኮሎችን እና የቅርጸት ልወጣን የሚተገበሩ የፕሮግራሞች ስብስብ።
    ለምሳሌ መረጃን ከ UFEBS ቅርጸት ወደ ABS ቅርጸት መለወጥ፣ በሚተላለፉበት ጊዜ የመልእክት ሁኔታዎችን መለወጥ ወዘተ.
  • "የአውታረ መረብ ግንኙነት" በ "Network Connection" የተለመደው አስጊ ሞዴል ውስጥ ከተገለጸው ነገር ጋር ይዛመዳል. ከላይ ባለው ሥዕል ላይ የቀረቡት አንዳንድ የአውታረ መረብ ግንኙነቶች ላይሆኑ ይችላሉ።

የውህደት ሞጁሎች ምሳሌዎች

እቅድ 1. የ ABS እና AWP KBR በሶስተኛ ወገን ፋይል አገልጋይ በኩል ውህደት

ክፍያዎችን ለማስፈጸም የባንኩ የተፈቀደለት ሰራተኛ የኤሌክትሮኒክ ክፍያ ሰነዶችን ከኤቢኤስ ሰቅሎ ወደ ፋይል (በራሱ ቅርጸት ለምሳሌ SQL dump) በፋይል አገልጋዩ የአውታረ መረብ ማህደር (...SHARE) ላይ ያስቀምጣቸዋል። ከዚያ ይህ ፋይል የመቀየሪያ ስክሪፕት በመጠቀም በ UFEBS ቅርጸት ወደ የፋይሎች ስብስብ ይቀየራል ፣ ከዚያም በCBD AWP ይነበባል።
ከዚያ በኋላ የተፈቀደለት ሰራተኛ - የ AWS CBD ተጠቃሚ - የተቀበለውን ፋይል ኢንክሪፕት አድርጎ ይፈርማል እና ወደ ሩሲያ ባንክ የክፍያ ስርዓት ይልካል።

ከሩሲያ ባንክ ክፍያዎችን ከተቀበለ በኋላ የ CBR AWP ዲክሪፕት ያደርጋቸዋል እና የኤሌክትሮኒክ ፊርማውን ይፈትሻል ፣ ከዚያ በኋላ በ UFEBS ቅርጸት በፋይል አገልጋይ ላይ እንደ የፋይሎች ስብስብ ይጽፋቸዋል። የክፍያ ሰነዶችን ወደ ABS ከማስመጣትዎ በፊት፣ ከ UFEBS ቅርጸት ወደ ABS ቅርጸት ስክሪፕት-መለዋወጫ በመጠቀም ይለወጣሉ።

በዚህ እቅድ ውስጥ ኤቢኤስ በአንድ ፊዚካል ሰርቨር ላይ እንደሚሰራ፣ የሲቢዲ የስራ ቦታ በልዩ ኮምፒዩተር ላይ እንደሚሰራ እና የስክሪፕት መቀየሪያው በፋይል አገልጋይ ላይ እንደሚሰራ እንገምታለን።

የባንክ የገንዘብ ያልሆኑ ክፍያዎች የመረጃ ደህንነት። ክፍል 8 - አጠቃላይ የማስፈራሪያ ሞዴሎች

የታሰበው እቅድ ዕቃዎች ከውህደቱ ሞጁል ሞዴል አካላት ጋር መጣጣም
"አገልጋዮችን ከኤቢኤስ ጎን ይለውጡ" - ABS አገልጋይ.
"አገልጋዮችን ከ AWP KBR ጎን ይለውጡ" - የኮምፒተር ሥራ ጣቢያ KBR.
"አማላጅ" - የሶስተኛ ወገን ፋይል አገልጋይ.
"የመረጃ ማቀነባበሪያ ሶፍትዌር" - ስክሪፕት መቀየሪያ.

እቅድ 2. የተጋራ የአውታረ መረብ ማህደር ከክፍያ ጋር በAWS KBR ላይ ሲያስቀምጡ የABS እና AWS KBR ውህደት

ሁሉም ነገር ከእቅድ 1 ጋር ተመሳሳይ ነው፣ ነገር ግን የተለየ የፋይል አገልጋይ ስራ ላይ አይውልም፣ በምትኩ፣ የአውታረ መረብ ማህደር (… SHARE) የኤሌክትሮኒክ ክፍያ ሰነዶች ያለው AWS CBD ባለው ኮምፒውተር ላይ ይገኛል። ስክሪፕት-መቀየሪያው በAWP CBD ላይም ይሰራል።

የባንክ የገንዘብ ያልሆኑ ክፍያዎች የመረጃ ደህንነት። ክፍል 8 - አጠቃላይ የማስፈራሪያ ሞዴሎች

የታሰበው እቅድ ዕቃዎች ከውህደቱ ሞጁል ሞዴል አካላት ጋር መጣጣም
ከመርሃግብር 1 ጋር ተመሳሳይ፣ ግን "አማላጅ" ጥቅም ላይ አልዋለም።

እቅድ 3. የ ABS እና AWS KBR-N ውህደት በ IBM WebSphera MQ እና የኤሌክትሮኒክ ሰነዶችን መፈረም "በ ABS በኩል"

ABS የሚሰራው በCIPF SKAD Signature በማይደገፍ መድረክ ላይ ነው። ወጪ ኤሌክትሮኒክ ሰነዶች በልዩ የኤሌክትሮኒክ ፊርማ አገልጋይ (ES Server) ላይ ተፈርመዋል። ተመሳሳዩ አገልጋይ የኤሌክትሮኒክ ፊርማውን ከሩሲያ ባንክ በሚመጡ ሰነዶች ላይ ያረጋግጣል.

ABS በራሱ ፎርማት የመክፈያ ሰነዶች ያለው ፋይል ወደ ኢኤስ አገልጋይ ይሰቀላል።
የ ES አገልጋይ የመቀየሪያ ስክሪፕት በመጠቀም ፋይሉን በ UFEBS ቅርጸት ወደ ኤሌክትሮኒክ መልእክቶች ይለውጠዋል ፣ ከዚያ በኋላ የኤሌክትሮኒክስ መልእክቶች ተፈርመው ወደ IBM WebSphere MQ ይተላለፋሉ።

AWS KBR-N IBM WebSphere MQ ን ይደርስና ከዚያ የተፈረመ የክፍያ መልእክቶችን ይቀበላል ፣ ከዚያ በኋላ የተፈቀደለት ሰራተኛ - የ AWS KBR ተጠቃሚ - ያመስጥራቸዋል እና ወደ ሩሲያ ባንክ የክፍያ ስርዓት ይልካል።

ከሩሲያ ባንክ ክፍያዎችን ሲቀበሉ, AWP KBR-N ዲክሪፕት ያደርጋቸዋል እና የኤሌክትሮኒክ ፊርማውን ያረጋግጣል. በተሳካ ሁኔታ የተከናወኑ ክፍያዎች በዲክሪፕት የተደረጉ እና የተፈረሙ የኤሌክትሮኒክስ መልእክቶች በ UFEBS ቅርጸት ወደ IBM WebSphere MQ ይዛወራሉ፣ ከ ES አገልጋይ ይቀበላሉ።

የES አገልጋይ የተቀበሉትን ክፍያዎች ኤሌክትሮኒካዊ ፊርማ ያረጋግጣል እና በኤቢኤስ ቅርጸት ወደ ፋይል ያስቀምጣቸዋል። ከዚያ በኋላ፣ የተፈቀደለት ሰራተኛ - የኤቢኤስ ተጠቃሚው የተገኘውን ፋይል በተደነገገው መንገድ ወደ ABS ይሰቅላል።

የባንክ የገንዘብ ያልሆኑ ክፍያዎች የመረጃ ደህንነት። ክፍል 8 - አጠቃላይ የማስፈራሪያ ሞዴሎች

የታሰበው እቅድ ዕቃዎች ከውህደቱ ሞጁል ሞዴል አካላት ጋር መጣጣም
"አገልጋይ ከኤቢኤስ ጎን ቀይር" - ABS አገልጋይ.
"አገልጋይ ከ AWP KBR ጎን ቀይር" - የኮምፒተር ሥራ ጣቢያ KBR.
"አማላጅ" - ኢኤስ አገልጋይ እና IBM WebSphere MQ።
"የመረጃ ማቀነባበሪያ ሶፍትዌር" - ስክሪፕት-መቀየሪያ፣ CIPF SCAD ፊርማ በES አገልጋይ ላይ።

እቅድ 4. የ RBS አገልጋይ እና ኤቢኤስን በአንድ የተወሰነ የመለዋወጫ አገልጋይ በተሰጠው ኤፒአይ በኩል ማዋሃድ

ባንኩ በርካታ የርቀት የባንክ ስርዓቶችን (RBS) ይጠቀማል ብለን እንገምታለን።

  • "የበይነመረብ ደንበኛ-ባንክ" ለግለሰቦች (ICB FL);
  • "የበይነመረብ ደንበኛ-ባንክ" ለህጋዊ አካላት (ICB LE)።

የኢንፎርሜሽን ደህንነትን ለማረጋገጥ ሁሉም የኤቢኤስ መስተጋብር ከአርቢ ሲስተሞች ጋር የሚካሄደው በABS የመረጃ ስርዓት ማዕቀፍ ውስጥ በሚሰራ ልዩ ልውውጥ አገልጋይ ነው።

በመቀጠል የ ICB LE የ RBS ስርዓት ከኤቢኤስ ጋር ያለውን ግንኙነት ሂደት እንመለከታለን.
የ RBS አገልጋይ ከደንበኛው በተገቢው የተረጋገጠ የክፍያ ትዕዛዝ በመቀበል በኤቢኤስ ላይ ተመስርቶ ተገቢውን ሰነድ መፍጠር አለበት. ይህንን ለማድረግ ኤፒአይን በመጠቀም መረጃን ወደ ልውውጥ አገልጋይ ያስተላልፋል, እሱም በተራው, መረጃን ወደ ኤቢኤስ ያስገባል.

በደንበኛው መለያ ላይ ያለው ቀሪ ሂሳብ ሲቀየር ኤቢኤስ የኤሌክትሮኒክስ ማሳወቂያዎችን ያመነጫል፣ እነዚህም የልውውጥ አገልጋዩን በመጠቀም ወደ RBS አገልጋይ ይተላለፋሉ።

የባንክ የገንዘብ ያልሆኑ ክፍያዎች የመረጃ ደህንነት። ክፍል 8 - አጠቃላይ የማስፈራሪያ ሞዴሎች

የታሰበው እቅድ ዕቃዎች ከውህደቱ ሞጁል ሞዴል አካላት ጋር መጣጣም
"አገልጋይ ከ RBS ቀይር" - RBS አገልጋይ IKB YUL.
"አገልጋይ ከኤቢኤስ ጎን ቀይር" - ልውውጥ አገልጋይ.
"አማላጅ" - የለም.
"የመረጃ ማቀነባበሪያ ሶፍትዌር" - የመለዋወጫ አገልጋይ ኤፒአይን የመጠቀም ኃላፊነት ያላቸው የ RB አገልጋይ አካላት ፣ የኤቢኤስ ኤፒአይን የመጠቀም ኃላፊነት ያላቸው የአገልጋይ አካላትን ይለዋወጡ።

ከፍተኛ ደረጃ የደህንነት ስጋቶች

መበስበስ
U1. በውህደት ሞጁል በኩል በክፉ አድራጊዎች የውሸት መረጃ ማስተዋወቅ።

U1. በውህደት ሞጁል በኩል በአጥቂዎች የውሸት መረጃ ማስተዋወቅ

መበስበስ
U1.1. በአውታረ መረብ ግንኙነቶች ላይ በሚተላለፍበት ጊዜ ህጋዊ ውሂብን ያልተፈቀደ ማሻሻያ፡-
U1.1.1 አገናኝ፡ “የተለመደ የዛቻ ሞዴል። የአውታረ መረብ ግንኙነት. U2. ያልተፈቀደ የተላለፈ ውሂብ ማሻሻያ".

Y1.2. ህጋዊ የልውውጥ ተሳታፊን በመወከል የውሸት መረጃን በመገናኛ ሰርጦች ማስተላለፍ፡-
U1.1.2 አገናኝ፡ “የተለመደ የዛቻ ሞዴል። የአውታረ መረብ ግንኙነት. U3. የተላለፈው መረጃ ደራሲነት መጣስ".

Y1.3. በመለዋወጫ ሰርቨሮች ወይም በአማላጅ መካከል በሚሰሩበት ጊዜ ህጋዊ የሆነ መረጃን ያልተፈቀደ ማሻሻያ፡-
Y1.3.1. አገናኝ፡ “የተለመደ የዛቻ ሞዴል። በደንበኛ አገልጋይ አርክቴክቸር መሰረት የተሰራ የመረጃ ስርዓት። U2. ያልተፈቀደ ጥበቃ የተደረገለት መረጃ በመረጃ ስርዓቱ የአገልጋይ አካል በሚሰራበት ጊዜ ማሻሻያ.

U1.4. ህጋዊ የልውውጥ ተሳታፊን በመወከል በመለዋወጫ አገልጋዮች ወይም በውሸት አማላጅ ላይ መፍጠር፡-
Y1.4.1. አገናኝ፡ “የተለመደ የዛቻ ሞዴል። በደንበኛ አገልጋይ አርክቴክቸር መሰረት የተሰራ የመረጃ ስርዓት። U1. ህጋዊ ተጠቃሚን ወክለው ያልተፈቀዱ ድርጊቶችን የሚፈጽሙ አጥቂዎች።

Y1.5. የውሂብ ማቀነባበሪያ ሶፍትዌርን በመጠቀም በሚሰሩበት ጊዜ ያልተፈቀደ የውሂብ ማሻሻያ፡-
U1.5.1. <…> በመረጃ ማቀናበሪያ ሶፍትዌር ቅንጅቶች (ውቅር) ውስጥ ሰርጎ ገብ ሰዎች ያልተፈቀዱ ለውጦች በማስተዋወቅ ምክንያት።
U1.5.2. <…> ሰርጎ ገቦች በውሂብ ማቀናበሪያ ሶፍትዌሩ ሊተገበሩ በሚችሉ ፋይሎች ላይ ያልተፈቀዱ ለውጦችን በማድረግ ነው።
U1.5.3. <...> በአጥቂዎች የውሂብ ሂደት ሶፍትዌር በይነተገናኝ ቁጥጥር ምክንያት።

የተለመደ አስጊዎች ሞዴል. ክሪፕቶግራፊክ መረጃ ጥበቃ ስርዓት

የአደጋው ሞዴል የተተገበረበት የመከላከያ ነገር (ወሰን)

የጥበቃው ነገር የመረጃ ስርዓቱን ደህንነት ለማረጋገጥ የሚያገለግል ምስጠራ መረጃ ጥበቃ ስርዓት ነው።

ሥነ ሕንፃ
የማንኛውም የመረጃ ሥርዓት መሠረት የዒላማ ተግባራቱን የሚተገበር የመተግበሪያ ሶፍትዌር (ሶፍትዌር) ነው።

በዚህ ጉዳይ ላይ ክሪፕቶግራፊክ ጥበቃ ብዙውን ጊዜ በልዩ ቤተ-መጻሕፍት ውስጥ ከሚገኙት የመተግበሪያው ሶፍትዌር የንግድ ሥራ አመክንዮ በመደወል ይከናወናል - crypto-kernels።

ክሪፕቶግራፊክ ፕሪሚቲቭስ እንደ ዝቅተኛ ደረጃ ምስጠራ ተግባራትን ያካትታሉ፡-

  • ኢንክሪፕት / ዲክሪፕት የውሂብ እገዳ;
  • የመረጃ እገዳውን ኤሌክትሮኒካዊ ፊርማ መፍጠር / ማረጋገጥ;
  • የውሂብ እገዳውን የሃሽ ተግባር ያሰሉ;
  • ቁልፍ መረጃ ማመንጨት / መጫን / መጫን;
  • እና የመሳሰሉት.

የመተግበሪያው የሶፍትዌር የንግድ አመክንዮ፣ ክሪፕቶግራፊክ ፕሪሚቲቭስን በመጠቀም ከፍተኛ ደረጃ ያለው ተግባርን ይተገበራል፡

  • ፋይሉን በተመረጡት ተቀባዮች ቁልፎች ማመስጠር;
  • ደህንነቱ የተጠበቀ የአውታረ መረብ ግንኙነት መመስረት;
  • ሾለ ኤሌክትሮኒካዊ ፊርማ የማረጋገጫ ውጤቶች ማሳወቅ;
  • እና የመሳሰሉት.

የንግድ ሎጂክ እና crypto-core መስተጋብር ሊከናወን ይችላል-

  • በቀጥታ, በቢዝነስ አመክንዮ (.DLL - ለዊንዶውስ, .SO - ለሊኑክስ) ከተለዋዋጭ ቤተ-መጻሕፍት ክሪፕቶግራፊክ ፕሪሚቲቭስ በመደወል;
  • በቀጥታ ፣ በክሪፕቶግራፊክ በይነገጾች - መጠቅለያዎች ፣ ለምሳሌ ፣ MS Crypto API ፣ Java Cryptography Architecture ፣ PKCS # 11 ፣ ወዘተ. በዚህ ጉዳይ ላይ crypto አቅራቢ ተብሎ ይጠራል. የክሪፕቶግራፊክ በይነ መጠቀሚያዎች አጠቃቀም የመተግበሪያ ሶፍትዌሮች ከተወሰኑ ክሪፕቶግራፊክ ስልተ ቀመሮች እንዲራቁ እና የበለጠ ተለዋዋጭ እንዲሆኑ ያስችላቸዋል።

ክሪፕቶኮርን ለማደራጀት ሁለት የተለመዱ ዕቅዶች አሉ፡

እቅድ 1 - ሞኖሊቲክ ክሪፕቶ-ኮር
የባንክ የገንዘብ ያልሆኑ ክፍያዎች የመረጃ ደህንነት። ክፍል 8 - አጠቃላይ የማስፈራሪያ ሞዴሎች

እቅድ 2 - ክሪፕት ኮር
የባንክ የገንዘብ ያልሆኑ ክፍያዎች የመረጃ ደህንነት። ክፍል 8 - አጠቃላይ የማስፈራሪያ ሞዴሎች

ከላይ ባሉት ሥዕላዊ መግለጫዎች ውስጥ ያሉት አካላት በተመሳሳዩ ኮምፒዩተር ላይ የሚሰሩ የተለያዩ የሶፍትዌር ሞጁሎች ወይም በኮምፒዩተር አውታረመረብ ውስጥ የሚገናኙ የአውታረ መረብ አገልግሎቶች ሊሆኑ ይችላሉ።

በእቅድ 1 መሰረት የተገነቡ ስርዓቶችን ሲጠቀሙ የመተግበሪያው ሶፍትዌር እና ክሪፕቶ-ኮር በአንድ አካባቢ ውስጥ ለአንድ ክሪፕቶ-ሜንስ (ሲኤፍሲ) አሠራር ለምሳሌ አንድ አይነት ኦፕሬቲንግ ሲስተም በሚሰራ ኮምፒዩተር ላይ ይሰራሉ። የስርዓቱ ተጠቃሚ, እንደ አንድ ደንብ, ተንኮል-አዘል ኮድ የያዙትን ጨምሮ, በተመሳሳይ የስራ አካባቢ ውስጥ ሌሎች ፕሮግራሞችን ማሄድ ይችላል. በእንደዚህ ዓይነት ሁኔታዎች ውስጥ, የግል ምስጠራ ቁልፎችን የመፍሰስ ከባድ አደጋ አለ.

አደጋውን ለመቀነስ ክሊፕቶኮር በሁለት ክፍሎች የተከፈለበት እቅድ 2 ጥቅም ላይ ይውላል።

  1. የመጀመሪያው ክፍል ከመተግበሪያው ሶፍትዌር ጋር, በማይታመን አካባቢ ውስጥ የማልዌር ኢንፌክሽን አደጋ አለ. ይህንን ክፍል "የሶፍትዌር ክፍል" ብለን እንጠራዋለን.
  2. ሁለተኛው ክፍል የግል ቁልፍ ማከማቻ ባለው ልዩ መሣሪያ ላይ በታመነ አካባቢ ውስጥ ይሰራል። ይህንን ክፍል ከአሁን በኋላ እንደ "ሃርድዌር ክፍል" እንጠቅሳለን.

የ crypto-kernel ወደ ሶፍትዌር እና ሃርድዌር ክፍሎች መከፋፈል በጣም ሁኔታዊ ነው. በገበያ ላይ በተሰነጣጠለ ክሪፕቶ-ኮር በተሰነጣጠለው እቅድ መሰረት የተገነቡ ስርዓቶች አሉ, ነገር ግን የ "ሃርድዌር" ክፍል በቨርቹዋል ማሽን ምስል መልክ ይቀርባል - ምናባዊ ኤች.ኤስ.ኤም.ምሳሌ).

የሁለቱም የክሪፕቶኮር ክፍሎች መስተጋብር የሚከሰተው የግል ምስጠራ ቁልፎች ፈጽሞ ወደ ሶፍትዌሩ ክፍል እንዳይተላለፉ እና በዚህም መሰረት ተንኮል-አዘል ኮድ በመጠቀም ሊሰረቁ በማይችሉበት መንገድ ነው።

በይነተገናኝ በይነገጽ (ኤፒአይ) እና በክሪፕቶኮር ለመተግበሪያው ሶፍትዌር የቀረበው የክሪፕቶግራፊክ ፕሪሚቲቭ ስብስብ በሁለቱም ሁኔታዎች ተመሳሳይ ናቸው። ልዩነቱ በአተገባበሩ መንገድ ላይ ነው.

ስለዚህ ፣ ከተከፋፈለ cryptocore ጋር መርሃግብርን ሲጠቀሙ በሶፍትዌር እና በሃርድዌር መካከል ያለው መስተጋብር በሚከተለው መርህ ይከናወናል ።

  1. የግል ቁልፍን መጠቀም የማይፈልጉ ክሪፕቶግራፊክ ፕሪሚቲቭስ (ለምሳሌ የሃሽ ተግባርን ማስላት፣ የኤሌክትሮኒክ ፊርማ ማረጋገጥ ወዘተ) በሶፍትዌሩ ይከናወናሉ።
  2. የግል ቁልፍን የሚጠቀሙ ክሪፕቶግራፊክ ፕሪሚቲቭስ (ኤሌክትሮኒካዊ ፊርማ መፍጠር ፣ ዳታ መፍታት ፣ ወዘተ) የሚከናወነው በሃርድዌር ነው።

የኤሌክትሮኒካዊ ፊርማ የመፍጠር ምሳሌን በመጠቀም የተከፈለ ክሪፕቶኮርን አሠራር እናሳይ።

  1. የሶፍትዌር ክፍሉ የተፈረመውን ውሂብ የሃሽ ተግባር ያሰላል እና ይህንን እሴት በ crypto-cores መካከል ባለው የመለዋወጫ ቻናል በኩል ወደ ሃርድዌር ያስተላልፋል።
  2. የሃርድዌር ክፍሉ የግሉ ቁልፍ እና ሃሽ በመጠቀም የኤሌክትሮኒካዊ ፊርማ ዋጋን ያመነጫል እና ወደ ሶፍትዌሩ ክፍል በመለዋወጫ ቻናል ያስተላልፋል።
  3. የሶፍትዌሩ ክፍል የተቀበለውን እሴት ወደ መተግበሪያ ሶፍትዌር ይመልሳል።

የኤሌክትሮኒክ ፊርማ ትክክለኛነትን የመፈተሽ ባህሪዎች

ተቀባዩ አካል በኤሌክትሮኒክ ፊርማ የተፈረመ መረጃን ሲቀበል, በርካታ የማረጋገጫ ደረጃዎችን ማከናወን አለበት. የኤሌክትሮኒክ ፊርማ ማረጋገጫ አወንታዊ ውጤት የሚገኘው ሁሉም የማረጋገጫ ደረጃዎች በተሳካ ሁኔታ ከተጠናቀቁ ብቻ ነው.

ደረጃ 1. የውሂብ ትክክለኛነት እና የውሂብ ደራሲነት ቁጥጥር.

የመድረክ ይዘት. የመረጃው ኤሌክትሮኒካዊ ፊርማ በተዛማጅ ክሪፕቶግራፊክ ስልተ ቀመር መሰረት ይረጋገጣል. ይህንን ደረጃ በተሳካ ሁኔታ ማጠናቀቅ ከተፈረሙ በኋላ መረጃው እንዳልተሻሻለ እና ፊርማው የኤሌክትሮኒክ ፊርማውን ለማረጋገጥ ከህዝብ ቁልፍ ጋር በተዛመደ የግል ቁልፍ መደረጉን ያሳያል።
የመድረኩ ቦታ፡- ክሪፕቶከርነል.

ደረጃ 2. በፈራሚው የህዝብ ቁልፍ ላይ እምነትን መቆጣጠር እና የኤሌክትሮኒክ ፊርማ የግል ቁልፍ የሚቆይበትን ጊዜ መቆጣጠር.
የመድረክ ይዘት. ደረጃው ሁለት መካከለኛ ንዑስ ደረጃዎችን ያካትታል. የመጀመሪያው የኤሌክትሮኒክ ፊርማውን የሚያረጋግጥ የህዝብ ቁልፍ መረጃውን በሚፈርምበት ጊዜ የታመነ መሆኑን ያረጋግጣል። ሁለተኛው የኤሌክትሮኒክ ፊርማ የግል ቁልፍ መረጃውን በሚፈርምበት ጊዜ ትክክለኛ መሆኑን ያረጋግጣል። በጥቅሉ ሲታይ፣ የእነዚህ ቁልፎች ተቀባይነት ያለው ጊዜ ላይስማማ ይችላል (ለምሳሌ፣ ለኤሌክትሮኒካዊ ፊርማ ማረጋገጫ ቁልፎች ብቁ የምስክር ወረቀቶች)። በፈራሚው የህዝብ ቁልፍ ላይ እምነትን ለመመስረት የሚረዱ ዘዴዎች የሚወሰኑት በተጋጭ ወገኖች በተቀበሉት የኤሌክትሮኒክ ሰነድ አስተዳደር ደንቦች ነው።
የመድረኩ ቦታ፡- የመተግበሪያ ሶፍትዌር / crypto-kernel.

ደረጃ 3. የፈራሚውን ስልጣን መቆጣጠር.
የመድረክ ይዘት. በተደነገገው የኤሌክትሮኒክ ሰነድ አስተዳደር ደንቦች መሰረት, ፈራሚው የተጠበቀውን መረጃ የማረጋገጥ መብት እንዳለው ወይም አለመሆኑን ያረጋግጣል. ለምሳሌ, የሥልጣን ጥሰትን ሁኔታ ግምት ውስጥ ያስገቡ. ሁሉም ሰራተኞች የኤሌክትሮኒክ ፊርማ ያላቸውበት ድርጅት አለ እንበል. የውስጥ ኤሌክትሮኒክ ሰነድ አስተዳደር ስርዓት ከጭንቅላቱ ትዕዛዝ ይቀበላል, ነገር ግን በመጋዘን ሥራ አስኪያጅ ኤሌክትሮኒክ ፊርማ የተፈረመ. በዚህ መሠረት እንዲህ ዓይነቱ ሰነድ እንደ ህጋዊ ተደርጎ ሊወሰድ አይችልም.
የመድረኩ ቦታ፡- የመተግበሪያ ሶፍትዌር.

የጥበቃውን ነገር ሲገልጹ የተደረጉ ግምቶች

  1. የመረጃ ማስተላለፊያ ቻናሎች ከቁልፍ መለዋወጫ ቻናሎች በስተቀር በመተግበሪያ ሶፍትዌር፣ ኤፒአይ እና ክሪፕቶ-ኮር በኩል ያልፋሉ።
  2. በአደባባይ ቁልፎች እና (ወይም) የምስክር ወረቀቶች ላይ ስለመታመን መረጃ እንዲሁም ስለ የህዝብ ቁልፍ ባለቤቶች ስልጣን መረጃ በወል ቁልፍ ማከማቻ ውስጥ ተቀምጧል።
  3. የመተግበሪያው ሶፍትዌር ከህዝብ ቁልፍ ማከማቻ ጋር በcrypt-kernel በኩል ይሰራል።

በCIPF የተጠበቀ የመረጃ ስርዓት ምሳሌ

ቀደም ሲል የቀረቡትን እቅዶች ለማሳየት, መላምታዊ የመረጃ ስርዓትን አስቡ እና በእሱ ላይ ያሉትን ሁሉንም መዋቅራዊ አካላት ይምረጡ.

የመረጃ ስርዓቱ መግለጫ

የባንክ የገንዘብ ያልሆኑ ክፍያዎች የመረጃ ደህንነት። ክፍል 8 - አጠቃላይ የማስፈራሪያ ሞዴሎች

ሁለቱ ድርጅቶች በመካከላቸው ህጋዊ አስገዳጅ የኤሌክትሮኒክ ሰነድ አስተዳደር (ኢዲኤፍ) ለማስተዋወቅ ወሰኑ. ይህንን ለማድረግ ሰነዶቹ በኢሜል እንደሚተላለፉ የሚገልጽ ስምምነት ላይ ደርሰዋል, እና በተመሳሳይ ጊዜ ኢንክሪፕት የተደረጉ እና ብቃት ባለው የኤሌክትሮኒክ ፊርማ መፈረም አለባቸው. ሰነዶችን ለመፍጠር እና ለማቀናበር እንደ ማይክሮሶፍት ኦፊስ 2016 ጥቅል የቢሮ ፕሮግራሞች ጥቅም ላይ መዋል አለባቸው ፣ እና እንደ ምስጠራ ጥበቃ - CIPF CryptoPRO እና ምስጠራ ሶፍትዌር CryptoARM።

የድርጅቱ መሠረተ ልማት መግለጫ 1

ድርጅት 1 CryptoPRO CIPF እና CryptoARM ሶፍትዌር በተጠቃሚው የስራ ቦታ ላይ - አካላዊ ኮምፒውተር እንዲጭን ወሰነ። የኢንክሪፕሽን እና የኤሌክትሮኒክስ ፊርማ ቁልፎች በሩቶከን ቁልፍ ተሸካሚ ላይ በሚሰራው ቁልፍ ሁነታ ላይ ይቀመጣሉ። ተጠቃሚው ኤሌክትሮኒክ ሰነዶችን በአገር ውስጥ በኮምፒውተራቸው ያዘጋጃል፣ ከዚያ በኋላ ኢንክሪፕት ይደረጋሉ፣ ይፈርማሉ እና በአገር ውስጥ የተጫነ የፖስታ ደንበኛን በመጠቀም ይላካሉ።

የድርጅቱ መሠረተ ልማት መግለጫ 2

ድርጅት 2 የኢንክሪፕሽን እና የኤሌክትሮኒካዊ ፊርማ ተግባራትን ወደ ተወሰነ ምናባዊ ማሽን ለማዛወር ወሰነ። በዚህ አጋጣሚ ሁሉም የምስጠራ ስራዎች በራስ ሰር ይከናወናሉ.

ይህንን ለማድረግ ሁለት የአውታረ መረብ አቃፊዎች በተዘጋጀ ቨርቹዋል ማሽን ላይ ይደራጃሉ፡ “… ውስጥ”፣ “… ውጪ”። በክፍት ቅጽ ከተጓዳኙ የተቀበሉት ፋይሎች በራስ-ሰር በ “… ውስጥ” አውታረ መረብ አቃፊ ውስጥ ይቀመጣሉ። እነዚህ ፋይሎች ዲክሪፕት ይደረጋሉ እና የኤሌክትሮኒክ ፊርማ በእነሱ ላይ ይረጋገጣል።

በ«… ውጪ» አቃፊ ውስጥ ተጠቃሚው መመስጠር፣ መፈረም እና ወደ ተጓዳኝ መላክ የሚያስፈልጋቸውን ፋይሎች ያስቀምጣል። ተጠቃሚው ፋይሎቹን በራሱ የስራ ቦታ ላይ ያዘጋጃል.
ምስጠራን እና ኤሌክትሮኒካዊ ፊርማ ተግባራትን ለማከናወን CryptoPRO CIPF ፣ CryptoARM ሶፍትዌር እና የመልእክት ደንበኛ በቨርቹዋል ማሽኑ ላይ ተጭነዋል። የቨርቹዋል ማሽኑ ሁሉንም አካላት በራስ ሰር ማስተዳደር በስርዓት አስተዳዳሪዎች የተገነቡ ስክሪፕቶችን በመጠቀም ይከናወናል። የስክሪፕቶች ስራ በሎግ ፋይሎች (ምዝግብ ማስታወሻዎች) ውስጥ ገብቷል.

የኤሌክትሮኒካዊ ፊርማው ምስጠራ ቁልፎች በጃካርታ GOST የማይመለስ ቁልፍ ባለው ማስመሰያ ላይ ይቀመጣሉ ፣ ይህም ተጠቃሚው ከአካባቢው ኮምፒተር ጋር ይገናኛል።

ማስመሰያው ወደ ቨርቹዋል ማሽኑ የሚተላለፈው በተጠቃሚው መሥሪያ ቤት እና በቨርቹዋል ማሽኑ ላይ የተጫኑ ልዩ የዩኤስቢ-ከአይ ፒ ሶፍትዌርን በመጠቀም ነው።

በድርጅቱ 1 ውስጥ በተጠቃሚው የሥራ ቦታ ላይ ያለው የስርዓት ሰዓት በእጅ ይስተካከላል. በድርጅት 2 ውስጥ የወሰኑት ቨርቹዋል ማሽን የስርዓት ሰዓት ከሃይፐርቪዥኑ የስርዓት ሰዓት ጋር ይመሳሰላል ፣ ይህ ደግሞ በበይነመረብ ላይ ከህዝብ ጊዜ አገልጋዮች ጋር ይመሳሰላል።

የ CIPF መዋቅራዊ አካላት ምደባ
ከላይ በተገለጸው የአይቲ መሠረተ ልማት መግለጫ ላይ በመመስረት፣ የCIPF መዋቅራዊ አካላትን ለይተን በሰንጠረዥ ውስጥ እንጽፋለን።

ሠንጠረዥ - የ CIPF ሞዴል አካላት ከመረጃ ስርዓቶች አካላት ጋር ተዛማጅነት

የንጥል ስም።
ድርጅት 1
ድርጅት 2

የመተግበሪያ ሶፍትዌር
CryptoARM ሶፍትዌር
CryptoARM ሶፍትዌር

የክሪፕቶከርነል ሶፍትዌር አካል
CIPF CryptoPRO CSP
CIPF CryptoPRO CSP

የክሪፕቶከርነል ሃርድዌር ክፍል
የለም
ጃካርታ GOST

ኤ ፒ አይ
MS CryptoAPI
MS CryptoAPI

የህዝብ ቁልፍ ማከማቻ
የተጠቃሚ የስራ ቦታ፡
- HDD;
- መደበኛ የዊንዶውስ የምስክር ወረቀት መደብር.
ሃይፐርቫይዘር፡
- ኤችዲዲ.

ምናባዊ ማሽን;
- HDD;
- መደበኛ የዊንዶውስ የምስክር ወረቀት መደብር.

የግል ቁልፍ ማከማቻ
ቁልፍ ተሸካሚ ruToken በሚወጣ ቁልፍ ሁነታ ውስጥ ይሰራል
የJaCarta GOST ቁልፍ አገልግሎት አቅራቢ በማይመለስ የቁልፍ ሁነታ ላይ ይሰራል

የህዝብ ቁልፍ ልውውጥ ቻናል
የተጠቃሚ የስራ ቦታ፡
- ራንደም አክሰስ ሜሞሪ.

ሃይፐርቫይዘር፡
- ራንደም አክሰስ ሜሞሪ.

ምናባዊ ማሽን;
- ራንደም አክሰስ ሜሞሪ.

የግል ቁልፍ ልውውጥ ቻናል
የተጠቃሚ የስራ ቦታ፡
- የዩኤስቢ አውቶቡስ;
- ራንደም አክሰስ ሜሞሪ.
የለም

በ crypto-cores መካከል ቻናል ይለዋወጡ
የለም (ምንም ክሪፕቶኮር ሃርድዌር የለም)
የተጠቃሚ የስራ ቦታ፡
- የዩኤስቢ አውቶቡስ;
- ራንደም አክሰስ ሜሞሪ;
- የዩኤስቢ-ላይ-አይፒ ሶፍትዌር ሞጁል;
- የአውታረ መረብ በይነገጽ.

የድርጅቱ የድርጅት አውታረመረብ 2.

ሃይፐርቫይዘር፡
- ራንደም አክሰስ ሜሞሪ;
- የአውታረ መረብ በይነገጽ.

ምናባዊ ማሽን;
- የአውታረ መረብ በይነገጽ;
- ራንደም አክሰስ ሜሞሪ;
- የዩኤስቢ-ላይ-አይፒ ሶፍትዌር ሞጁል.

የውሂብ ልውውጥ ቻናል ክፈት
የተጠቃሚ የስራ ቦታ፡
- የግቤት-ውጤት ዘዴዎች;
- ራንደም አክሰስ ሜሞሪ;
- ኤችዲዲ.
የተጠቃሚ የስራ ቦታ፡
- የግቤት-ውጤት ዘዴዎች;
- ራንደም አክሰስ ሜሞሪ;
- HDD;
- የአውታረ መረብ በይነገጽ.

የድርጅቱ የድርጅት አውታረመረብ 2.

ሃይፐርቫይዘር፡
- የአውታረ መረብ በይነገጽ;
- ራንደም አክሰስ ሜሞሪ;
- ኤችዲዲ.

ምናባዊ ማሽን;
- የአውታረ መረብ በይነገጽ;
- ራንደም አክሰስ ሜሞሪ;
- ኤችዲዲ.

ደህንነቱ የተጠበቀ የውሂብ ልውውጥ ቻናል
በይነመረቡ።

የድርጅቱ የድርጅት አውታረመረብ 1.

የተጠቃሚ የስራ ቦታ፡
- HDD;
- ራንደም አክሰስ ሜሞሪ;
- የአውታረ መረብ በይነገጽ.

በይነመረቡ።

የድርጅቱ የድርጅት አውታረመረብ 2.

ሃይፐርቫይዘር፡
- የአውታረ መረብ በይነገጽ;
- ራንደም አክሰስ ሜሞሪ;
- ኤችዲዲ.

ምናባዊ ማሽን;
- የአውታረ መረብ በይነገጽ;
- ራንደም አክሰስ ሜሞሪ;
- ኤችዲዲ.

የጊዜ ቻናል
የተጠቃሚ የስራ ቦታ፡
- የግቤት-ውጤት ዘዴዎች;
- ራንደም አክሰስ ሜሞሪ;
- የስርዓት ቆጣሪ.

በይነመረቡ።
የድርጅቱ የድርጅት አውታረመረብ 2 ፣

ሃይፐርቫይዘር፡
- የአውታረ መረብ በይነገጽ;
- ራንደም አክሰስ ሜሞሪ;
- የስርዓት ቆጣሪ.

ምናባዊ ማሽን;
- ራንደም አክሰስ ሜሞሪ;
- የስርዓት ቆጣሪ.

የትእዛዝ ማስተላለፊያ ጣቢያን ይቆጣጠሩ
የተጠቃሚ የስራ ቦታ፡
- የግቤት-ውጤት ዘዴዎች;
- ራንደም አክሰስ ሜሞሪ.

(GUI የCryptoARM ሶፍትዌር)

ምናባዊ ማሽን;
- ራንደም አክሰስ ሜሞሪ;
- ኤችዲዲ.

(ራስ-ሰር ስክሪፕቶች)

የስራ ውጤቶችን ለመቀበል ቻናል
የተጠቃሚ የስራ ቦታ፡
- የግቤት-ውጤት ዘዴዎች;
- ራንደም አክሰስ ሜሞሪ.

(GUI የCryptoARM ሶፍትዌር)

ምናባዊ ማሽን;
- ራንደም አክሰስ ሜሞሪ;
- ኤችዲዲ.

(ለራስ-ሰር ስክሪፕቶች ፋይሎችን ይመዝግቡ)

ከፍተኛ ደረጃ የደህንነት ስጋቶች

ማብራሪያዎች

በአስጊ ሁኔታ መበስበስ ላይ የተደረጉ ግምቶች፡-

  1. ጠንካራ ክሪፕቶግራፊክ ስልተ ቀመሮች ጥቅም ላይ ይውላሉ።
  2. ክሪፕቶግራፊክ ስልተ ቀመሮች በትክክለኛ የአሠራር ዘዴዎች (ለምሳሌ፡- ECB ከፍተኛ መጠን ያለው መረጃን ለማመስጠር አይተገበርም, በቁልፍ ላይ የሚፈቀደው ጭነት ግምት ውስጥ ይገባል, ወዘተ.).
  3. ወንጀለኞች ሁሉንም ያገለገሉ ስልተ ቀመሮችን፣ ፕሮቶኮሎችን እና የህዝብ ቁልፎችን ያውቃሉ።
  4. አጥቂዎች ወደ ሁሉም የተመሰጠረ ውሂብ መዳረሻ አላቸው።
  5. አጥቂዎች በስርዓቱ ውስጥ ያሉትን ማንኛውንም የፕሮግራም አካላት እንደገና ማባዛት ይችላሉ።

መበስበስ

U1. የግል ምስጠራ ቁልፎችን መጣስ።
U2. ህጋዊ ላኪን በመወከል የውሸት መረጃ ምስጠራ።
U3. ህጋዊ የመረጃ ተቀባይ ባልሆኑ ሰዎች (ሰርጎ ገቦች) የተመሰጠረውን መረጃ ዲክሪፕት ማድረግ።
U4. በሐሰት መረጃ ስር የሕጋዊ ፈራሚ የኤሌክትሮኒክ ፊርማ መፍጠር።
ዩ5 የውሸት መረጃን ኤሌክትሮኒካዊ ፊርማ በማጣራት አወንታዊ ውጤት ማግኘት.
ዩ6 በኤሌክትሮኒክ ሰነድ አስተዳደር ድርጅት ውስጥ ባሉ ችግሮች ምክንያት ለመፈጸም የኤሌክትሮኒክ ሰነዶችን በስህተት መቀበል.
U7. በCIPF በሚሰሩበት ጊዜ ያልተፈቀደ የተጠበቀው መረጃ መድረስ።

U1. የግል ምስጠራ ቁልፎችን መጣስ

U1.1. የግል ቁልፉን ከግል ቁልፍ ማከማቻ ያግኙ።

Y1.2. በጊዜያዊነት ሊቀመጥ የሚችል የምስጢራዊ መሳሪያ መሳሪያን ከአካባቢው ነገሮች የግል ቁልፍ ማግኘት.
ማብራሪያ Y1.2.

የግል ቁልፍን ለጊዜው ማከማቸት የሚችሉ ነገሮች የሚከተሉትን ያካትታሉ፡-

  1. ራንደም አክሰስ ሜሞሪ,
  2. ጊዜያዊ ፋይሎች,
  3. የገጽታ ፋይሎች፣
  4. የእንቅልፍ ፋይሎች ፣
  5. ለአፍታ የቆሙ የቨርቹዋል ማሽኖች ራም ይዘቶች ፋይሎችን ጨምሮ የቨርቹዋል ማሽኖች “ትኩስ” ሁኔታ ቅጽበታዊ ፎቶ ፋይሎች።

U1.2.1. ራም ሞጁሎችን በማቀዝቀዝ፣ በማውጣት እና ከዚያም መረጃውን በማንበብ የግል ቁልፎችን ከ RAM በመስራት ላይ።
ማብራሪያ Y1.2.1.
ለምሳሌ: ጥቃቶች.

Y1.3. ከግል ቁልፍ ልውውጥ ቻናል የግል ቁልፍ ማግኘት።
ማብራሪያ Y1.3.
የዚህ ስጋት አተገባበር ምሳሌ ይሰጠናል። ከታች.

U1.4. የ crypto-core ያልተፈቀደ ማሻሻያ፣ በዚህ ምክንያት የግል ቁልፎች በአጥቂዎች ዘንድ ይታወቃሉ።

Y1.5. በቴክኒካል የመረጃ ፍሰት (TCLE) አጠቃቀም ምክንያት የግል ቁልፍን መጣስ።
ማብራሪያ Y1.5.
ለምሳሌ: ጥቃቶች.

U1.6. መረጃን በሚስጥር ለማውጣት የተነደፉ ልዩ ቴክኒካል መንገዶችን (STS) በመጠቀም ምክንያት የግል ቁልፍን መጣስ ("ሳንካዎች")።

Y1.7. ከ CIPF ውጭ በሚከማቹበት ጊዜ የግል ቁልፎችን መጣስ።
ማብራሪያ Y1.7.
ለምሳሌ፣ አንድ ተጠቃሚ ቁልፍ ሚዲያቸውን በዴስክቶፕ መሳቢያ ውስጥ ያስቀምጣቸዋል፣ ከዚህ ውስጥ ሰርጎ ገቦች በቀላሉ ማግኘት ይችላሉ።

U2. ህጋዊ ላኪን በመወከል የውሸት መረጃ ምስጠራ

ማብራሪያዎች
ይህ ስጋት ከላኪ ማረጋገጫ ጋር ለመረጃ ምስጠራ ዕቅዶች ብቻ ነው የሚታሰበው። የእንደዚህ አይነት መርሃግብሮች ምሳሌዎች ለመደበኛነት በሚሰጡት ምክሮች ውስጥ ተገልጸዋል. R 1323565.1.004-2017 "የመረጃ ቴክኖሎጂ. የመረጃ ምስጠራ ጥበቃ። የህዝብ ቁልፍ ማመንጨት መርሃግብሮች ከህዝብ ቁልፍ ማረጋገጫ ጋር». ለሌሎች ምስጠራ ዕቅዶች፣ ምስጠራ የሚከናወነው በተቀባዩ የህዝብ ቁልፎች ላይ ስለሆነ እና በአጠቃላይ በአጥቂዎች ዘንድ ስለሚታወቁ ይህ ስጋት የለም።

መበስበስ
Y2.1. የላኪውን የግል ቁልፍ መጣስ፡-
Y2.1.1. አገናኝ፡ “የተለመደ የዛቻ ሞዴል። የመረጃ ምስጠራ ጥበቃ ስርዓት.U1. የግል ምስጠራ ቁልፎችን መጣስ".

Y2.2. በክፍት የመረጃ ልውውጥ ቻናል ውስጥ የግቤት ውሂብን መተካት።
ማስታወሻዎች U2.2.
የዚህ ስጋት አተገባበር ምሳሌዎች ከዚህ በታች ተሰጥተዋል። እዚህ и እዚህ.

U3. ህጋዊ የመረጃ ተቀባይ ባልሆኑ ሰዎች (ሰርጎ ገቦች) የተመሰጠረውን ውሂብ ዲክሪፕት ማድረግ

መበስበስ
Y3.1. የተመሰጠረ ውሂብ ተቀባይ የግል ቁልፎችን መጣስ።
U3.1.1 አገናኝ፡ “የተለመደ የዛቻ ሞዴል። ምስጠራ መረጃ ጥበቃ ስርዓት. U1. የግል ምስጠራ ቁልፎችን መጣስ".

Y3.2. ደህንነቱ በተጠበቀ የመረጃ ልውውጥ ቻናል ውስጥ የተመሰጠረ ውሂብን መተካት።

U4. በሐሰት መረጃ ስር የሕጋዊ ፈራሚ የኤሌክትሮኒክ ፊርማ መፍጠር

መበስበስ
Y4.1. የሕጋዊ ፈራሚ የኤሌክትሮኒክ ፊርማ የግል ቁልፎችን መጣስ።
U4.1.1 አገናኝ፡ “የተለመደ የዛቻ ሞዴል። ምስጠራ መረጃ ጥበቃ ስርዓት. U1. የግል ምስጠራ ቁልፎችን መጣስ".

Y4.2. በክፍት የመረጃ ልውውጥ ቻናል ውስጥ የተፈረመ ውሂብ መተካት።
ማስታወሻ U4.2.
የዚህ ስጋት አተገባበር ምሳሌዎች ከዚህ በታች ተሰጥተዋል። እዚህ и እዚህ.

ዩ5 የውሸት መረጃን ኤሌክትሮኒካዊ ፊርማ በማጣራት አወንታዊ ውጤት ማግኘት

መበስበስ
Y5.1. ወንጀለኞች የኤሌክትሮኒካዊ ፊርማ ምልክትን በመፈተሽ አሉታዊ ውጤት ላይ መልእክቱን የሥራ ውጤት ለማስተላለፍ ቻናል ውስጥ ጠልፈው በአዎንታዊ ውጤት ይተካሉ ።

Y5.2. አጥቂዎች የምስክር ወረቀቶችን በመፈረም ላይ ጥቃት ያደርሳሉ (SENARIO - ሁሉም ንጥረ ነገሮች ያስፈልጋሉ።):
Y5.2.1. አጥቂዎች ለኤሌክትሮኒክ ፊርማ የህዝብ እና የግል ቁልፍ ያመነጫሉ። ስርዓቱ የኤሌክትሮኒክ ፊርማ ቁልፍ ሰርተፊኬቶችን የሚጠቀም ከሆነ መልእክቱን ማጭበርበር የፈለጉትን መረጃ ላኪ ከተባለው የምስክር ወረቀት ጋር ተመሳሳይ የሆነ የኤሌክትሮኒክ ፊርማ ሰርተፍኬት ያመነጫሉ።
Y5.2.2. አጥቂዎች በአደባባይ ቁልፍ ማከማቻ ላይ ያልተፈቀዱ ለውጦችን ያደርጋሉ፣ ይህም በእነሱ የመነጨውን የህዝብ ቁልፍ አስፈላጊውን የመተማመን እና የስልጣን ደረጃ በመስጠት ነው።
Y5.2.3. አጥቂዎች የውሸት መረጃን ቀደም ሲል በተፈጠረው ኤሌክትሮኒክ ፊርማ ቁልፍ ይፈርሙና ደህንነቱ የተጠበቀ የመረጃ ልውውጥ ቻናል ውስጥ ያስገቡት።

Y5.3. አጥቂዎች ጥቃት የሚፈጽሙት ጊዜ ያለፈባቸው ኤሌክትሮኒክ ፊርማ ቁልፎችን በመጠቀም ነው (የህግ ፈራሚ)SENARIO - ሁሉም ንጥረ ነገሮች ያስፈልጋሉ።):
Y5.3.1. አጥቂዎች ጊዜው ያለፈበትን (በአሁኑ ጊዜ የማይሰራ) የሕጋዊውን የላኪ ኤሌክትሮኒክ ፊርማ የግል ቁልፎች ያበላሻሉ።
Y5.3.2. አጥቂዎች በጊዜ ማስተላለፊያ ሰርጥ ውስጥ ያለውን ጊዜ የተበላሹ ቁልፎች አሁንም በነበሩበት ጊዜ ይተካሉ.
Y5.3.3. አጥቂዎች የውሸት መረጃን ከዚህ ቀደም በተበላሸ የኤሌክትሮኒክስ ፊርማ ቁልፍ በመፈረም ደህንነቱ የተጠበቀ የመረጃ ልውውጥ ቻናል ውስጥ ያስገቡት።

Y5.4. አጥቂዎች ጥቃት የሚሰነዝሩ የህግ ፈራሚ ኤሌክትሮኒክ ፊርማ ቁልፎችን በመጠቀም ነው (SENARIO - ሁሉም ንጥረ ነገሮች ያስፈልጋሉ።):
Y5.4.1. አጥቂዎቹ የህዝብ ቁልፍ ማከማቻውን ቅጂ ሠርተዋል።
Y5.4.2. አጥቂዎች የአንዱን ህጋዊ ላኪዎች የግል ቁልፎች ያበላሻሉ። ስምምነቱን ያስተውላል, ቁልፎቹን ይሽራል, ስለ ቁልፉ መሻር መረጃ በአደባባይ ቁልፍ መደብር ውስጥ ይቀመጣል.
Y5.4.3. አጥቂዎቹ የህዝብ ቁልፍ ማከማቻ ቀደም ሲል በተገለበጠው ይተኩታል።
Y5.4.4. አጥቂዎች የውሸት መረጃን ከዚህ ቀደም በተበላሸ የኤሌክትሮኒክስ ፊርማ ቁልፍ በመፈረም ደህንነቱ የተጠበቀ የመረጃ ልውውጥ ቻናል ውስጥ ያስገቡት።

Y5.5. <...> የኤሌክትሮኒክ ፊርማ ማረጋገጫ 2 ኛ እና 3 ኛ ደረጃዎች አፈፃፀም ላይ ስህተቶች በመኖራቸው ምክንያት፡-
ማብራሪያ Y5.5.
የዚህ ስጋት ትግበራ ምሳሌ ተሰጥቷል ከታች.

U5.5.1. በኤሌክትሮኒካዊ ፊርማ ቁልፍ የምስክር ወረቀት ላይ እምነትን ማረጋገጥ በተፈረመበት የምስክር ወረቀት ላይ እምነት በመኖሩ ብቻ ያለ CRL ወይም OCSP ቼኮች።
ማብራሪያ Y5.5.1.
የትግበራ ምሳሌ ማስፈራሪያዎች.

U5.5.2. ለምሥክር ወረቀት የመተማመን ሰንሰለት ሲገነቡ የምስክር ወረቀቶች የመስጠት ስልጣን አልተተነተነም።
ማብራሪያ Y5.5.2.
በSSL/TLS የምስክር ወረቀቶች ላይ የተፈጸመ ጥቃት ምሳሌ።
አጥቂዎቹ ለኢመይላቸው ህጋዊ ሰርተፍኬት ገዙ። ከዚያም የተጭበረበረ የድረ-ገጽ ሰርተፍኬት ሰርተው በራሳቸው ሰርተፍኬት ፈረሙ። የማረጋገጫ ቼክ ካልተከናወነ ፣የእምነቱ ሰንሰለት ሲፈተሽ ፣ ትክክል ይሆናል ፣ እና በዚህ መሠረት ፣ የተጭበረበረ የምስክር ወረቀት እንዲሁ ትክክል ይሆናል።

Y5.5.3. የእውቅና ማረጋገጫ ሰንሰለት ሲገነቡ መካከለኛ የምስክር ወረቀቶች ለመሻር አይመረመሩም።

Y5.5.4. CRLs የምስክር ወረቀቱ ባለስልጣን ከሰጣቸው ባነሰ ጊዜ አዘምኗል።

U5.5.5. የኤሌክትሮኒካዊ ፊርማውን የማመን ውሳኔ የሚወሰነው የምስክር ወረቀቱ ሁኔታ ከ OCSP ምላሽ ከመድረሱ በፊት ነው ፣ ከፊርማ ማመንጨት ጊዜ ዘግይቶ በቀረበ ጥያቄ ወይም የ CRL ፊርማ ከተቀበለ በኋላ ከሚቀጥለው ቀደም ብሎ ይላካል።
ማብራሪያ Y5.5.5.
በአብዛኛዎቹ የሲ.ኤ.ኤ.ዎች ደንቦች ውስጥ የምስክር ወረቀቱ መሻሪያ ጊዜ የምስክር ወረቀቱ መሻርን በተመለከተ መረጃን የያዘ የቅርብ CRL እንደ የተሰጠበት ጊዜ ይቆጠራል።

U5.5.6. የተፈረመ ውሂብ ከተቀበለ በኋላ በላኪው የምስክር ወረቀቱ ባለቤትነት አልተረጋገጠም.
ማብራሪያ Y5.5.6.
የጥቃት ምሳሌ። ለኤስኤስኤል ሰርተፊኬቶች፣ የተጠራው አገልጋይ አድራሻ በእውቅና ማረጋገጫው ውስጥ ካለው የCN መስክ ዋጋ ጋር የሚዛመድ ከሆነ ላያረጋግጥ ይችላል።
የጥቃት ምሳሌ። አጥቂዎቹ በክፍያ ስርዓቱ ውስጥ ካሉት ተሳታፊዎች የአንዱን የኤሌክትሮኒክ ፊርማ ቁልፎች ጥሰዋል። ከዚያ በኋላ የሌላውን ተሳታፊ አውታረመረብ ጠልፈው በእርሳቸው ምትክ የተፈረመባቸውን የክፍያ ሰነዶች ወደ የክፍያ ስርዓቱ የሰፈራ አገልጋይ ላኩ። አገልጋዩ እምነትን ብቻ የሚመረምር ከሆነ እና ተገዢነቱን ካላጣራ የተጭበረበሩ ሰነዶች እንደ ህጋዊ ይቆጠራሉ።

ዩ6 በኤሌክትሮኒክ ሰነድ አስተዳደር ድርጅት ውስጥ ባሉ ችግሮች ምክንያት ለመፈጸም የኤሌክትሮኒክ ሰነዶችን በስህተት መቀበል.

መበስበስ
ዩ6.1. ተቀባዩ አካል የተቀበሉትን ሰነዶች ማባዛትን አያገኝም።
ማብራሪያ Y6.1.
የጥቃት ምሳሌ። ወንጀለኞች ወደ ተቀባዩ የተላለፈውን ሰነድ በምስጢርግራፊካዊ ጥበቃ ቢደረግለትም እና ከዚያም በተደጋጋሚ ወደ ደህንነቱ የተጠበቀ የመረጃ ማስተላለፊያ ቻናል መላክ ይችላሉ። ተቀባዩ የተባዙትን ካላወቀ, ሁሉም የተቀበሉት ሰነዶች እንደ ተለያዩ ሰነዶች ይገነዘባሉ እና ይከናወናሉ.

U7. በCIPF በሚሰሩበት ጊዜ ያልተፈቀደ የተጠበቀው መረጃ መድረስ

መበስበስ

U7.1. <...> በሶስተኛ ወገን ሰርጦች (የጎን ሰርጥ ጥቃት) የመረጃ ፍሰት ምክንያት።
ማብራሪያ Y7.1.
ለምሳሌ: ጥቃቶች.

U7.2. <...> በ CIPF ላይ የሚሰራውን ያልተፈቀደ የመረጃ መዳረሻ ጥበቃን በገለልተኝነት ምክንያት፡-
Y7.2.1. ለ CIPF በሰነድ ውስጥ የተገለጹትን መስፈርቶች መጣስ የ CIPF አሠራር.

Y7.2.2. በሚከተሉት ውስጥ ያሉ ተጋላጭነቶች በመኖራቸው ምክንያት ተተግብሯል፦
Y7.2.2.1. <…> ካልተፈቀደለት መዳረሻ ጥበቃ ማለት ነው።
Y7.2.2.2. <…> CIPF ራሱ።
Y7.2.2.3. <...> የክሪፕቶግራፊያዊ መሳሪያው ተግባር አካባቢ።

የጥቃት ምሳሌዎች

ከዚህ በታች የተብራሩት ሁኔታዎች በመረጃ ደህንነት አደረጃጀት ውስጥ ስህተቶችን ያካተቱ እና ሊደርሱ የሚችሉ ጥቃቶችን ለማሳየት ብቻ ያገለግላሉ።

ሁኔታ 1. የዛቻዎች ትግበራ ምሳሌ U2.2 እና U4.2.

የእቃው መግለጫ
የባንክ የገንዘብ ያልሆኑ ክፍያዎች የመረጃ ደህንነት። ክፍል 8 - አጠቃላይ የማስፈራሪያ ሞዴሎች

ARM KBR ሶፍትዌር እና CIPF SCAD ፊርማ ከኮምፒዩተር ኔትወርክ ጋር ያልተገናኘ አካላዊ ኮምፒውተር ላይ ተጭነዋል። የFKN vdToken በማይመለስ ቁልፍ በአሰራር ዘዴ እንደ ቁልፍ ተሸካሚ ሆኖ ያገለግላል።

የሰፈራ ደንቡ የሰፈራ ስፔሻሊስቱ ከስራው ኮምፒዩተር የኤሌክትሮኒካዊ መልእክቶችን በግልፅ ፅሁፍ (የድሮው KBR AWS እቅድ) ከልዩ ደህንነቱ የተጠበቀ የፋይል አገልጋይ አውርዶ ወደ ተነቃይ የዩኤስቢ ፍላሽ አንፃፊ ይፅፍና ወደ KBR AWP ያስተላልፋል ተብሎ ይገምታል። , የተመሰጠሩበት እና ምልክቶች ናቸው. ከዚያ በኋላ ስፔሻሊስቱ ደህንነታቸው የተጠበቁ የኤሌክትሮኒክስ መልእክቶችን ወደ ተንቀሳቃሽ የመገናኛ ዘዴዎች ያስተላልፋሉ, ከዚያም በስራው ኮምፒተር አማካኝነት ወደ ፋይል አገልጋይ ይጽፋሉ, ከዚያም ወደ ዩቲኤ እና ከዚያም ወደ ሩሲያ ባንክ የክፍያ ስርዓት ይጽፋሉ.

በዚህ አጋጣሚ ክፍት እና ደህንነቱ የተጠበቀ ውሂብ ለመለዋወጥ ቻናሎች የሚከተሉትን ያካትታሉ፡ የፋይል አገልጋይ፣ የስፔሻሊስት የስራ ኮምፒውተር እና የሚተላለፍ ሚዲያ።

ጥቃት
ያልተፈቀዱ አጥቂዎች በልዩ ባለሙያ የስራ ኮምፒዩተር ላይ የርቀት መቆጣጠሪያ ስርዓትን ይጭናሉ እና የክፍያ ትዕዛዞችን (ኤሌክትሮኒክ መልእክቶችን) በሚመዘግቡበት ጊዜ በሚተላለፉ ሚዲያዎች ላይ የአንዱን ይዘቶች በግልፅ ይተካሉ ። ስፔሻሊስቱ የክፍያ ትዕዛዞቹን ወደ KBR AWS ያስተላልፋሉ, መተካቱን ሳያስታውቅ ይፈርሙ እና ያመስጥሯቸዋል (ለምሳሌ, በበረራ ላይ ብዙ የክፍያ ትዕዛዞች, ድካም, ወዘተ.). ከዚያ በኋላ, የሐሰት የክፍያ ማዘዣ በቴክኖሎጂ ሰንሰለት ውስጥ በማለፍ በሩሲያ ባንክ የክፍያ ስርዓት ውስጥ ይገባል.

ሁኔታ 2. የዛቻዎች ትግበራ ምሳሌ U2.2 እና U4.2.

የእቃው መግለጫ
የባንክ የገንዘብ ያልሆኑ ክፍያዎች የመረጃ ደህንነት። ክፍል 8 - አጠቃላይ የማስፈራሪያ ሞዴሎች

የተጫነው AWS KBR፣ SKAD Signature እና የተገናኘው የFKN vdToken ቁልፍ ተሸካሚ ያለው ኮምፒዩተር ከሰራተኛው ሳይደርስ በልዩ ክፍል ውስጥ ይሰራል።
የሰፈራ ስፔሻሊስቱ በ RDP ፕሮቶኮል በኩል በርቀት መዳረሻ ሁነታ ከ KBR AWS ጋር ይገናኛል።

ጥቃት
አጥቂዎች ዝርዝሮቹን ያጠፋሉ, ይህም የሰፈራ ባለሙያው ከ KBR አውቶማቲክ የስራ ቦታ ጋር (ለምሳሌ በኮምፒዩተሩ ላይ ባለው ተንኮል-አዘል ኮድ ምክንያት) ያገናኛል እና ይሰራል. ከዚያም በእሱ ስም ተገናኝተው ለሩሲያ ባንክ የክፍያ ስርዓት የውሸት የክፍያ ትዕዛዝ ይልካሉ.

ሁኔታ 3. የአደጋው ትግበራ ምሳሌ U1.3.

የእቃው መግለጫ
የባንክ የገንዘብ ያልሆኑ ክፍያዎች የመረጃ ደህንነት። ክፍል 8 - አጠቃላይ የማስፈራሪያ ሞዴሎች

ለአዲሱ እቅድ (ARM KBR-N) ለ ABS-KBR ውህደት ሞጁሎች ትግበራ ከሚሰጡት መላምታዊ አማራጮች ውስጥ አንዱን እናስብ, ይህም የወጪ ሰነዶች ኤሌክትሮኒክ ፊርማ በኤቢኤስ ጎን ላይ ይከሰታል. በዚህ ሁኔታ, ኤቢኤስ የሚሠራው በ CIPF SKAD ፊርማ የማይደገፍ ስርዓተ ክወና መሰረት ነው, እና በዚህ መሰረት, የምስጠራ ስራው በተለየ ምናባዊ ማሽን ላይ - ABS-CBR ውህደት ሞጁል ላይ ተቀምጧል.
በተንቀሳቃሽ ቁልፍ ሁነታ የሚሰራ መደበኛ የዩኤስቢ ማስመሰያ እንደ ቁልፍ ተሸካሚ ጥቅም ላይ ይውላል። የቁልፍ ተሸካሚው ከሃይፐርቫይዘር ጋር ሲገናኝ በሲስተሙ ውስጥ ነፃ የዩኤስቢ ወደቦች እንደሌሉ ታወቀ ስለዚህ የዩኤስቢ ማስመሰያውን በኔትወርክ የዩኤስቢ ማእከል በኩል ለማገናኘት እና የዩኤስቢ-ላይ-አይፒ ደንበኛን በኮምፒተር ላይ ለመጫን ተወስኗል ። ከማዕከሉ ጋር የሚገናኝ ምናባዊ ማሽን።

ጥቃት
አጥቂዎቹ የኤሌክትሮኒካዊ ፊርማውን የግል ቁልፍ በዩኤስቢ መገናኛ እና በሃይፐርቫይዘር መካከል ካለው የግንኙነት ቻናል ያዙት (መረጃው በጠራ ጽሁፍ ተላልፏል)። የግል ቁልፍ ስላላቸው አጥቂዎቹ የውሸት የክፍያ ትዕዛዝ አቅርበው በኤሌክትሮኒካዊ ፊርማ ፈርመው ወደ KBR-N አውቶሜትድ የስራ ቦታ ላኩት።

ሁኔታ 4. የዛቻዎች ትግበራ ምሳሌ U5.5.

የእቃው መግለጫ
ልክ እንደ ቀድሞው ሁኔታ ተመሳሳይ ወረዳን አስቡበት። ከKBR-N መሥሪያ ቤት የሚመጡ ኢሜይሎች በ…SHAREIn ፎልደር ውስጥ እንደሚጠናቀቁ እና ወደ KBR-N መሥሪያ ቤት እና ከዚያም አልፎ ወደ ሩሲያ ባንክ የክፍያ ሥርዓት የሚላኩት ወደ …SHAREout ይሂዱ።
እንዲሁም የውህደት ሞጁሉን በሚተገበርበት ጊዜ የተሻሩ የምስክር ወረቀቶች ዝርዝሮች የሚሻሻሉት ክሪፕቶግራፊክ ቁልፎች እንደገና ሲወጡ ብቻ ነው፣ እና እንዲሁም በ… SHAREIn አቃፊ ውስጥ የተቀበሉት የኤሌክትሮኒክስ መልእክቶች የታማኝነት ቁጥጥር እና የታማኝነት ቁጥጥር ለህዝብ ቁልፍ ብቻ ይጣራሉ ብለን እንገምታለን። የኤሌክትሮኒክ ፊርማ.

ጥቃት

አጥቂዎቹ በቀደመው ሁኔታ የተሰረቁትን ቁልፎች በመጠቀም በተጭበረበረ ደንበኛ ሂሳብ ላይ ገንዘብ መቀበሉን የሚገልጽ መረጃ የያዘ የውሸት የክፍያ ትዕዛዝ ፈርመው ደህንነቱ የተጠበቀ የመረጃ ልውውጥ ቻናል ውስጥ አስተዋውቀዋል። የክፍያ ትዕዛዙ በሩሲያ ባንክ የተፈረመ ስለመሆኑ ማረጋገጫ ስለሌለ ለመፈጸም ተቀባይነት አለው.

ምንጭ: hab.com

አስተያየት ያክሉ