Seguridad sa impormasyon sa mga pagbayad nga dili cash sa bangko. Bahin 8 - Kinaandan nga mga Modelo sa Panghulga

Seguridad sa impormasyon sa mga pagbayad nga dili cash sa bangko. Bahin 8 - Kinaandan nga mga Modelo sa Panghulga
Mahitungod sa unsa ang pagtuon?

Mga link sa ubang bahin sa pagtuon

Kini nga artikulo nagkompleto sa serye sa mga publikasyon nga gipahinungod sa pagsiguro sa seguridad sa impormasyon sa mga pagbayad sa bangko nga dili cash. Dinhi atong tan-awon ang kasagaran nga mga modelo sa hulga nga gihisgutan base nga modelo:

HABRO-WARNING!!! Minahal nga mga Khabrovites, dili kini usa ka makalingaw nga post.
Ang 40+ ka panid sa mga materyales nga gitago sa ilawom sa pagputol gituyo aron tabang sa trabaho o pagtuon mga tawo nga nag-espesyalisar sa banking o seguridad sa impormasyon. Kini nga mga materyales mao ang katapusan nga produkto sa panukiduki ug gisulat sa uga, pormal nga tono. Sa esensya, kini mga blangko alang sa internal nga mga dokumento sa seguridad sa impormasyon.

Aw, tradisyonal - "Ang paggamit sa impormasyon gikan sa artikulo alang sa iligal nga katuyoan silotan sa balaod". Produktibo nga pagbasa!


Impormasyon alang sa mga magbabasa nga pamilyar sa pagtuon nga nagsugod niini nga publikasyon.

Mahitungod sa unsa ang pagtuon?

Nagbasa ka og giya alang sa usa ka espesyalista nga responsable sa pagsiguro sa seguridad sa impormasyon sa mga pagbayad sa usa ka bangko.

Logika sa presentasyon

Sa sinugdanan sa bahin 1 и bahin 2 usa ka paghulagway sa gipanalipdan nga butang gihatag. Unya sa bahin 3 naghulagway kon sa unsang paagi sa pagtukod sa usa ka sistema sa seguridad ug mga pakigpulong mahitungod sa panginahanglan sa paghimo sa usa ka modelo sa hulga. SA bahin 4 naghisgot kung unsa nga mga modelo sa hulga ang naglungtad ug kung giunsa kini naporma. SA bahin 5 и bahin 6 Gihatag ang pagtuki sa tinuod nga mga pag-atake. Bahin sa 7 и bahin 8 naglangkob sa usa ka paghulagway sa modelo sa hulga, gitukod sa pagkuha ngadto sa asoy sa impormasyon gikan sa tanan nga nangaging mga bahin.

TYPIKAL NGA HULGA MODEL. KONEKSIYON SA NETWORK

Proteksyon nga butang diin ang modelo sa hulga (sakupan) gipadapat

Ang tumong sa pagpanalipod mao ang data nga gipasa pinaagi sa koneksyon sa network nga naglihok sa mga network sa datos nga gitukod base sa TCP/IP stack.

arkitektura

Seguridad sa impormasyon sa mga pagbayad nga dili cash sa bangko. Bahin 8 - Kinaandan nga mga Modelo sa Panghulga

Deskripsyon sa mga elemento sa arkitektura:

  • "Katapusan nga mga Node" - mga node nga nagbayloay og protektadong impormasyon.
  • "Mga tungatunga nga node" — mga elemento sa usa ka network sa pagpadala sa data: mga router, switch, access server, proxy server ug uban pang kagamitan — diin ang trapiko sa koneksyon sa network gipasa. Sa kinatibuk-an, ang koneksyon sa network mahimong molihok nga walay mga intermediate node (direkta tali sa mga end node).

Top-level nga mga hulga sa seguridad

Pagkadunot

U1. Dili awtorisado nga pag-access sa gipasa nga datos.
U2. Dili awtorisado nga pagbag-o sa gipasa nga datos.
U3. Paglapas sa awtor sa gipasa nga datos.

U1. Dili awtorisado nga pag-access sa gipasa nga datos

Pagkadunot
U1.1. <...>, gihimo sa katapusan o tungatunga nga mga node:
U1.1.1. <...> pinaagi sa pagbasa sa datos samtang naa kini sa host storage device:
U1.1.1.1. <...> sa RAM.
Mga katin-awan para sa U1.1.1.1.
Pananglitan, sa panahon sa pagproseso sa datos pinaagi sa stack sa network sa host.

U1.1.1.2. <...> sa non-volatile memory.
Mga katin-awan para sa U1.1.1.2.
Pananglitan, kung gitipigan ang gipasa nga datos sa usa ka cache, temporaryo nga mga file o mga swap file.

U1.2. <...>, gihimo sa mga third-party nga node sa data network:
U1.2.1. <...> pinaagi sa pamaagi sa pagkuha sa tanang packet nga moabot sa network interface sa host:
Mga katin-awan para sa U1.2.1.
Ang pagkuha sa tanan nga mga pakete gihimo pinaagi sa pagbalhin sa network card ngadto sa promiscuous mode (promiscuous mode para sa wired adapters o monitor mode para sa wi-fi adapters).

U1.2.2. <...> pinaagi sa paghimo sa man-in-the-middle (MiTM) nga mga pag-atake, apan walay pagbag-o sa gipasa nga datos (dili pag-ihap sa network protocol service data).
U1.2.2.1. Link: "Kasagaran nga modelo sa hulga. Koneksyon sa network. U2. Dili awtorisado nga pagbag-o sa gipasa nga datos".

U1.3. <...>, gihimo tungod sa pagtagas sa impormasyon pinaagi sa technical channels (TKUI) gikan sa pisikal nga mga node o linya sa komunikasyon.

U1.4. <...>, gihimo pinaagi sa pag-instalar sa mga espesyal nga teknikal nga paagi (STS) sa katapusan o intermediate nodes, gituyo alang sa sekreto nga pagkolekta sa impormasyon.

U2. Dili awtorisado nga pagbag-o sa gipasa nga datos

Pagkadunot
U2.1. <...>, gihimo sa katapusan o tungatunga nga mga node:
U2.1.1. <...> pinaagi sa pagbasa ug paghimo og mga pagbag-o sa datos samtang anaa kini sa mga storage device sa mga node:
U2.1.1.1. <...> sa RAM:
U2.1.1.2. <...> sa non-volatile memory:

U2.2. <...>, gihimo sa ikatulo nga partido nga mga node sa data transmission network:
U2.2.1. <...> pinaagi sa pag-atake sa man-in-the-middle (MiTM) ug pag-redirect sa trapiko sa node sa mga tig-atake:
U2.2.1.1. Ang pisikal nga koneksyon sa mga kagamitan sa mga tig-atake hinungdan sa pagkaputol sa koneksyon sa network.
U2.2.1.2. Pagdala sa mga pag-atake sa mga protocol sa network:
U2.2.1.2.1. <...> pagdumala sa mga virtual nga lokal nga network (VLAN):
U2.2.1.2.1.1. Paglukso sa VLAN.
U2.2.1.2.1.2. Dili awtorisado nga pagbag-o sa mga setting sa VLAN sa mga switch o mga router.
U2.2.1.2.2. <...> ruta sa trapiko:
U2.2.1.2.2.1. Dili awtorisado nga pagbag-o sa mga static nga routing table sa mga router.
U2.2.1.2.2.2. Pagpahibalo sa bakak nga mga ruta sa mga tig-atake pinaagi sa dinamikong mga protocol sa ruta.
U2.2.1.2.3. <...> awtomatik nga pag-configure:
U2.2.1.2.3.1. Rogue nga DHCP.
U2.2.1.2.3.2. Rogue nga WPAD.
U2.2.1.2.4. <...> address ug resolusyon sa ngalan:
U2.2.1.2.4.1. ARP spoofing.
U2.2.1.2.4.2. DNS spoofing.
U2.2.1.2.4.3. Paghimo dili awtorisado nga mga pagbag-o sa lokal nga host name file (mga host, lmhosts, ug uban pa)

U3. Paglapas sa copyright sa gipasa nga datos

Pagkadunot
U3.1. Ang pag-neutralize sa mga mekanismo sa pagtino sa awtor sa impormasyon pinaagi sa pagpaila sa bakak nga impormasyon mahitungod sa tagsulat o tinubdan sa datos:
U3.1.1. Ang pagbag-o sa kasayuran bahin sa tagsulat nga naa sa gipasa nga kasayuran.
U3.1.1.1. Ang pag-neutralize sa proteksyon sa cryptographic sa integridad ug pagkaawtor sa gipasa nga datos:
U3.1.1.1.1. Link: "Kasagaran nga modelo sa hulga. Sistema sa pagpanalipod sa impormasyon sa cryptographic.
U4. Paghimo sa usa ka elektronik nga pirma sa usa ka lehitimong pirma ubos sa bakak nga datos"
.
U3.1.1.2. Ang pag-neutralize sa proteksyon sa copyright sa gipasa nga datos, gipatuman gamit ang usa ka higayon nga mga kodigo sa pagkumpirma:
U3.1.1.2.1. Pagpalit sa SIM.

U3.1.2. Pag-usab sa impormasyon bahin sa tinubdan sa gipasa nga impormasyon:
U3.1.2.1. Paglimbong sa IP.
U3.1.2.2. MAC spoofing.

TYPIKAL NGA HULGA MODEL. SISTEMA SA IMPORMASYON NGA GIBUHAT SA BASE SA CLIENT-SERVER ARCHITECTURE

Proteksyon nga butang diin ang modelo sa hulga (sakupan) gipadapat

Ang katuyoan sa pagpanalipod usa ka sistema sa kasayuran nga gitukod pinasukad sa usa ka arkitektura sa kliyente-server.

arkitektura
Seguridad sa impormasyon sa mga pagbayad nga dili cash sa bangko. Bahin 8 - Kinaandan nga mga Modelo sa Panghulga

Deskripsyon sa mga elemento sa arkitektura:

  • "kliyente" – usa ka himan diin ang kliyente nga bahin sa sistema sa impormasyon naglihok.
  • "Server" – usa ka himan diin ang server nga bahin sa sistema sa impormasyon naglihok.
  • "Tindahanan sa datos" — kabahin sa imprastraktura sa server sa usa ka sistema sa impormasyon, nga gidisenyo sa pagtipig sa datos nga giproseso sa sistema sa impormasyon.
  • "Koneksyon sa network" — usa ka channel sa pagbinayloay sa impormasyon tali sa Kliyente ug Server nga moagi sa network sa datos. Ang usa ka mas detalyado nga paghulagway sa modelo sa elemento gihatag sa "Usa ka tipikal nga modelo sa hulga. Koneksyon sa network".

Mga pagbabag
Sa pagmodelo sa usa ka butang, ang mosunod nga mga pagdili gitakda:

  1. Ang user nakig-interact sa sistema sa impormasyon sulod sa limitado nga mga yugto sa panahon, nga gitawag ug mga sesyon sa trabaho.
  2. Sa sinugdanan sa matag sesyon sa trabaho, ang user giila, gipamatud-an ug gitugutan.
  3. Ang tanan nga gipanalipdan nga impormasyon gitipigan sa server nga bahin sa sistema sa impormasyon.

Top-level nga mga hulga sa seguridad

Pagkadunot
U1. Pagbuhat sa dili awtorisado nga mga aksyon sa mga tig-atake sa ngalan sa usa ka lehitimong tiggamit.
U2. Dili awtorisado nga pagbag-o sa gipanalipdan nga impormasyon sa panahon sa pagproseso niini sa server nga bahin sa sistema sa impormasyon.

U1. Pagbuhat sa dili awtorisado nga mga aksyon sa mga tig-atake sa ngalan sa usa ka lehitimong tiggamit

Mga pagpasabut
Kasagaran sa mga sistema sa impormasyon, ang mga aksyon adunay kalabotan sa tiggamit nga naghimo niini gamit ang:

  1. mga log sa operasyon sa sistema (mga log).
  2. espesyal nga mga kinaiya sa mga butang sa datos nga adunay kasayuran bahin sa tiggamit nga nagmugna o nagbag-o niini.

Kalabot sa usa ka sesyon sa trabaho, kini nga hulga mahimong madugta sa:

  1. <...> gihimo sulod sa sesyon sa tiggamit.
  2. <...> gipatuman gawas sa sesyon sa tiggamit.

Ang usa ka sesyon sa tiggamit mahimong masugdan:

  1. Pinaagi sa tiggamit mismo.
  2. Mga malefactor.

Niini nga yugto, ang intermediate nga pagkadunot sa kini nga hulga ingon niini:
U1.1. Ang dili awtorisado nga mga aksyon gihimo sulod sa sesyon sa tiggamit:
U1.1.1. <...> gi-install sa giatake nga tiggamit.
U1.1.2. <...> gi-install sa mga tig-atake.
U1.2. Ang dili awtorisado nga mga aksyon gihimo sa gawas sa sesyon sa tiggamit.

Gikan sa punto sa panan-aw sa mga butang sa imprastraktura sa impormasyon nga mahimong maapektuhan sa mga tig-atake, ang pagkadunot sa mga intermediate nga hulga ingon niini:

Mga butang
Pagkadunot sa hulga

U1.1.1.
U1.1.2.
U1.2.

Kustomer
U1.1.1.1.
U1.1.2.1.

Koneksyon sa network
U1.1.1.2.

Server

U1.2.1.

Pagkadunot
U1.1. Ang dili awtorisado nga mga aksyon gihimo sulod sa sesyon sa tiggamit:
U1.1.1. <...> gi-install sa giatake nga tiggamit:
U1.1.1.1. Ang mga tig-atake milihok nga independente gikan sa Kliyente:
U1.1.1.1.1 Ang mga tig-atake migamit og standard information system access tools:
U1.1.1.1.1.1. Gigamit sa mga tig-atake ang pisikal nga input/output nga paagi sa Kliyente (keyboard, mouse, monitor o touch screen sa usa ka mobile device):
U1.1.1.1.1.1.1. Ang mga tig-atake naglihok sa mga yugto sa panahon nga ang sesyon aktibo, ang mga pasilidad sa I/O anaa, ug ang tiggamit wala diha.
У1.1.1.1.1.2. Ang mga tig-atake migamit sa hilit nga mga himan sa administrasyon (standard o gihatag sa malisyoso nga code) sa pagdumala sa Kliyente:
U1.1.1.1.1.2.1. Ang mga tig-atake naglihok sa mga yugto sa panahon nga ang sesyon aktibo, ang mga pasilidad sa I/O anaa, ug ang tiggamit wala diha.
У1.1.1.1.1.2.2. Gigamit sa mga tig-atake ang hilit nga mga himan sa administrasyon, ang operasyon nga dili makita sa giatake nga tiggamit.
U1.1.1.2. Gipulihan sa mga tig-atake ang datos sa koneksyon sa network tali sa Kliyente ug sa Server, nga giusab kini sa paagi nga kini giisip nga mga aksyon sa usa ka lehitimong tiggamit:
U1.1.1.2.1. Link: "Kasagaran nga modelo sa hulga. Koneksyon sa network. U2. Dili awtorisado nga pagbag-o sa gipasa nga datos".
U1.1.1.3. Gipugos sa mga tig-atake ang tiggamit sa paghimo sa mga aksyon nga ilang gitakda gamit ang mga pamaagi sa social engineering.

У1.1.2 <…> gi-install sa mga tig-atake:
U1.1.2.1. Ang mga tig-atake milihok gikan sa Kliyente (И):
U1.1.2.1.1. Gi-neutralize sa mga tig-atake ang sistema sa pagkontrol sa pag-access sa sistema sa kasayuran:
U1.1.2.1.1.1. Link: "Kasagaran nga modelo sa hulga. Sistema sa pagkontrol sa pag-access. U1. Dili awtorisado nga pagtukod sa usa ka sesyon alang sa usa ka lehitimong tiggamit".
У1.1.2.1.2. Gigamit sa mga tig-atake ang standard nga mga himan sa pag-access sa sistema sa impormasyon
U1.1.2.2. Ang mga tig-atake naglihok gikan sa ubang mga node sa data network, diin ang koneksyon sa network sa Server mahimong matukod (И):
U1.1.2.2.1. Gi-neutralize sa mga tig-atake ang sistema sa pagkontrol sa pag-access sa sistema sa kasayuran:
U1.1.2.2.1.1. Link: "Kasagaran nga modelo sa hulga. Sistema sa pagkontrol sa pag-access. U1. Dili awtorisado nga pagtukod sa usa ka sesyon alang sa usa ka lehitimong tiggamit".
U1.1.2.2.2. Gigamit sa mga tig-atake ang dili standard nga paagi sa pag-access sa sistema sa kasayuran.
Mga Katin-awan U1.1.2.2.2.
Ang mga tig-atake mahimong mag-install sa usa ka standard nga kliyente sa sistema sa impormasyon sa usa ka third-party nga node o mahimong mogamit sa non-standard nga software nga nagpatuman sa standard exchange protocols tali sa Client ug sa Server.

U1.2 Ang dili awtorisado nga mga aksyon gihimo sa gawas sa sesyon sa tiggamit.
U1.2.1 Ang mga tig-atake naghimo sa dili awtorisado nga mga aksyon ug dayon naghimo sa dili awtorisadong mga pagbag-o sa mga log sa operasyon sa sistema sa impormasyon o espesyal nga mga kinaiya sa mga butang sa datos, nga nagpakita nga ang mga aksyon nga ilang gihimo gihimo sa usa ka lehitimong tiggamit.

U2. Dili awtorisado nga pagbag-o sa gipanalipdan nga impormasyon sa panahon sa pagproseso niini sa server nga bahin sa sistema sa impormasyon

Pagkadunot
U2.1. Gibag-o sa mga tig-atake ang giprotektahan nga impormasyon gamit ang standard nga mga himan sa sistema sa impormasyon ug buhaton kini alang sa usa ka lehitimong tiggamit.
U2.1.1. Link: "Kasagaran nga modelo sa hulga. Usa ka sistema sa impormasyon nga gitukod sa arkitektura sa kliyente-server. U1. Pagbuhat sa dili awtorisado nga mga aksyon sa mga tig-atake alang sa usa ka lehitimong tiggamit".

U2.2. Ang mga tig-atake nag-usab sa giprotektahan nga impormasyon pinaagi sa paggamit sa mga mekanismo sa pag-access sa datos nga wala gihatag sa normal nga operasyon sa sistema sa impormasyon.
U2.2.1. Ang mga tig-atake nag-usab sa mga file nga adunay giprotektahan nga impormasyon:
U2.2.1.1. <...>, gamit ang mga mekanismo sa pagdumala sa file nga gihatag sa operating system.
U2.2.1.2. <...> pinaagi sa paghagit sa pagpahiuli sa mga file gikan sa dili awtorisado nga giusab nga backup nga kopya.

U2.2.2. Giusab sa mga tig-atake ang giprotektahan nga impormasyon nga gitipigan sa database (И):
U2.2.2.1. Gi-neutralize sa mga tig-atake ang DBMS access control system:
U2.2.2.1.1. Link: "Kasagaran nga modelo sa hulga. Sistema sa pagkontrol sa pag-access. U1. Dili awtorisado nga pagtukod sa usa ka sesyon alang sa usa ka lehitimong tiggamit".
U2.2.2.2. Ang mga tig-atake nag-usab sa impormasyon gamit ang standard nga mga interface sa DBMS aron ma-access ang datos.

U2.3. Gibag-o sa mga tig-atake ang giprotektahan nga kasayuran pinaagi sa dili awtorisado nga pagbag-o sa operating algorithm sa software nga nagproseso niini.
U2.3.1. Ang source code sa software kay mausab.
U2.3.1. Ang code sa makina sa software gipailalom sa pagbag-o.

U2.4. Gibag-o sa mga tig-atake ang giprotektahan nga impormasyon pinaagi sa pagpahimulos sa mga kahuyangan sa software sa sistema sa impormasyon.

U2.5. Gibag-o sa mga tig-atake ang giprotektahan nga kasayuran kung gibalhin kini taliwala sa mga sangkap sa server nga bahin sa sistema sa impormasyon (pananglitan, usa ka database server ug usa ka server sa aplikasyon):
U2.5.1. Link: "Kasagaran nga modelo sa hulga. Koneksyon sa network. U2. Dili awtorisado nga pagbag-o sa gipasa nga datos".

TYPIKAL NGA HULGA MODEL. ACCESS CONTROL SYSTEM

Proteksyon nga butang diin ang modelo sa hulga (sakupan) gipadapat

Ang butang nga panalipod diin kini nga modelo sa hulga gipadapat katumbas sa butang nga proteksiyon sa modelo sa hulga: "Kanikal nga modelo sa hulga. Usa ka sistema sa impormasyon nga gitukod sa arkitektura sa kliyente-server.

Niini nga modelo sa hulga, ang usa ka sistema sa pagkontrol sa pag-access sa gumagamit nagpasabut nga usa ka sangkap sa usa ka sistema sa kasayuran nga nagpatuman sa mga musunod nga gimbuhaton:

  1. Pag-ila sa tiggamit.
  2. Panghimatuud sa tiggamit.
  3. Mga pagtugot sa tiggamit.
  4. Pag-log sa mga aksyon sa tiggamit.

Top-level nga mga hulga sa seguridad

Pagkadunot
U1. Dili awtorisado nga pagtukod sa usa ka sesyon alang sa usa ka lehitimong tiggamit.
U2. Dili awtorisado nga pagtaas sa mga pribilehiyo sa tiggamit sa usa ka sistema sa impormasyon.

U1. Dili awtorisado nga pagtukod sa usa ka sesyon alang sa usa ka lehitimong tiggamit

Mga pagpasabut
Ang pagkadunot niini nga hulga kasagarang magdepende sa matang sa user identification ug authentication system nga gigamit.

Niini nga modelo, usa lamang ka sistema sa pag-ila ug pag-ila sa tiggamit gamit ang text login ug password ang pagaisipon. Sa kini nga kaso, atong hunahunaon nga ang pag-login sa gumagamit kay magamit sa publiko nga kasayuran nga nahibal-an sa mga tig-atake.

Pagkadunot
U1.1. <...> tungod sa pagkompromiso sa mga kredensyal:
U1.1.1. Gikompromiso sa mga tig-atake ang mga kredensyal sa tiggamit samtang gitipigan kini.
Mga Katin-awan U1.1.1.
Pananglitan, ang mga kredensyal mahimong isulat sa usa ka sticky note nga gitaod sa monitor.

U1.1.2. Ang tiggamit aksidente o malisyoso nga nagpasa sa mga detalye sa pag-access sa mga tig-atake.
U1.1.2.1. Gisulti sa tiggamit ang mga kredensyal nga kusog sa ilang pagsulod.
U1.1.2.2. Tinuyo nga gipaambit sa tiggamit ang iyang mga kredensyal:
U1.1.2.2.1. <...> sa mga kauban sa trabaho.
Mga Katin-awan U1.1.2.2.1.
Pananglitan, aron ilang mapulihan panahon sa sakit.

U1.1.2.2.2. <...> sa mga kontraktor sa amo nga nagpahigayon og trabaho sa mga butang nga imprastraktura sa impormasyon.
U1.1.2.2.3. <...> ngadto sa mga ikatulong partido.
Mga Katin-awan U1.1.2.2.3.
Usa, apan dili lamang ang kapilian sa pagpatuman niini nga hulga mao ang paggamit sa mga pamaagi sa social engineering sa mga tig-atake.

U1.1.3. Gipili sa mga tig-atake ang mga kredensyal gamit ang mga pamaagi sa brute force:
U1.1.3.1. <...> gamit ang standard nga mekanismo sa pag-access.
U1.1.3.2. <...> gamit ang na-intercept nga mga code (pananglitan, password hash) para sa pagtipig sa mga kredensyal.

U1.1.4. Gigamit sa mga tig-atake ang malisyoso nga code aron ma-intercept ang mga kredensyal sa tiggamit.

U1.1.5. Gikuha sa mga tig-atake ang mga kredensyal gikan sa koneksyon sa network tali sa Kliyente ug Server:
U1.1.5.1. Link: "Kasagaran nga modelo sa hulga. Koneksyon sa network. U1. Dili awtorisado nga pag-access sa gipadala nga datos".

U1.1.6. Gikuha sa mga tig-atake ang mga kredensyal gikan sa mga rekord sa mga sistema sa pag-monitor sa trabaho:
U1.1.6.1. <…> video surveillance system (kung ang mga keystroke sa keyboard girekord sa panahon sa operasyon).
U1.1.6.2. <...> mga sistema para sa pagmonitor sa mga aksyon sa empleyado sa kompyuter
Mga Katin-awan U1.1.6.2.
Usa ka pananglitan sa ingon nga sistema mao ang StuffCop.

U1.1.7. Gikompromiso sa mga tig-atake ang mga kredensyal sa tiggamit tungod sa mga sayup sa proseso sa transmission.
Mga Katin-awan U1.1.7.
Pananglitan, ang pagpadala sa mga password sa tin-aw nga teksto pinaagi sa email.

U1.1.8. Ang mga tig-atake nakakuha og mga kredensyal pinaagi sa pagmonitor sa sesyon sa usa ka user gamit ang mga remote nga sistema sa administrasyon.

U1.1.9. Ang mga tig-atake nakakuha og mga kredensyal isip resulta sa ilang pagtulo pinaagi sa mga teknikal nga agianan (TCUI):
U1.1.9.1. Ang mga tig-atake nakaobserbar kung giunsa pagsulod sa user ang mga kredensyal gikan sa keyboard:
U1.1.9.1.1 Ang mga tig-atake nahimutang duol sa user ug nakakita sa pagsulod sa mga kredensyal sa ilang kaugalingong mga mata.
Mga Katin-awan U1.1.9.1.1
Ang ingon nga mga kaso naglakip sa mga aksyon sa mga kauban sa trabaho o ang kaso kung ang keyboard sa user makita sa mga bisita sa organisasyon.

U1.1.9.1.2 Ang mga tig-atake migamit ug dugang teknikal nga paagi, sama sa binocular o unmanned aerial vehicle, ug nakakita sa pagsulod sa mga kredensyal agi sa bintana.
U1.1.9.2. Gikuha sa mga tig-atake ang mga kredensyal gikan sa mga komunikasyon sa radyo tali sa keyboard ug yunit sa sistema sa kompyuter kung konektado sila pinaagi sa interface sa radyo (pananglitan, Bluetooth).
U1.1.9.3. Ang mga tig-atake nag-intercept sa mga kredensyal pinaagi sa pagtulo niini pinaagi sa channel sa peke nga electromagnetic radiation and interference (PEMIN).
Mga Katin-awan U1.1.9.3.
Mga pananglitan sa mga pag-atake dinhi и dinhi.

U1.1.9.4. Gipugngan sa tig-atake ang pagsulod sa mga kredensyal gikan sa keyboard pinaagi sa paggamit sa espesyal nga teknikal nga paagi (STS) nga gidisenyo aron sekreto nga makakuha og kasayuran.
Mga Katin-awan U1.1.9.4.
mga panig-ingnan mga aparato.

U1.1.9.5. Gipugngan sa mga tig-atake ang input sa mga kredensyal gikan sa gigamit nga keyboard
pagtuki sa signal sa Wi-Fi nga modulated sa proseso sa keystroke sa user.
Mga Katin-awan U1.1.9.5.
Pananglitan: mga pag-atake.

U1.1.9.6. Gipugngan sa mga tig-atake ang input sa mga kredensyal gikan sa keyboard pinaagi sa pag-analisar sa mga tunog sa mga keystroke.
Mga Katin-awan U1.1.9.6.
Pananglitan: mga pag-atake.

U1.1.9.7. Gipugngan sa mga tig-atake ang pagsulod sa mga kredensyal gikan sa keyboard sa usa ka mobile device pinaagi sa pag-analisar sa mga pagbasa sa accelerometer.
Mga Katin-awan U1.1.9.7.
Pananglitan: mga pag-atake.

U1.1.10. <...>, nga gitipigan kaniadto sa Kliyente.
Mga Katin-awan U1.1.10.
Pananglitan, ang usa ka user makatipig og login ug password sa browser aron maka-access sa usa ka piho nga site.

U1.1.11. Gikompromiso sa mga tig-atake ang mga kredensyal tungod sa mga sayup sa proseso sa pagbawi sa pag-access sa gumagamit.
Mga Katin-awan U1.1.11.
Pananglitan, pagkahuman sa usa ka tiggamit nga gipalagpot, ang iyang mga account nagpabilin nga wala ma-block.

U1.2. <...> pinaagi sa pagpahimulos sa mga kahuyangan sa sistema sa pagkontrol sa pag-access.

U2. Dili awtorisado nga pagtaas sa mga pribilehiyo sa tiggamit sa usa ka sistema sa impormasyon

Pagkadunot
U2.1 <...> pinaagi sa paghimo og dili awtorisado nga mga pagbag-o sa datos nga adunay impormasyon bahin sa mga pribilehiyo sa user.

U2.2 <…> pinaagi sa paggamit sa mga kahuyangan sa access control system.

U2.3. <...> tungod sa mga kakulangan sa proseso sa pagdumala sa pag-access sa gumagamit.
Mga Katin-awan U2.3.
Panig-ingnan 1. Ang usa ka user gihatagan ug dugang nga access alang sa trabaho kay sa iyang gikinahanglan tungod sa negosyo.
Pananglitan 2: Human mabalhin ang usa ka user ngadto sa laing posisyon, ang gihatag kaniadto nga mga katungod sa pag-access wala gibawi.

TYPIKAL NGA HULGA MODEL. INTEGRATION MODULE

Proteksyon nga butang diin ang modelo sa hulga (sakupan) gipadapat

Ang usa ka module sa panagsama usa ka hugpong sa mga butang nga imprastraktura sa impormasyon nga gidisenyo aron maorganisar ang pagbinayloay sa kasayuran tali sa mga sistema sa kasayuran.

Sa pagkonsiderar sa kamatuoran nga sa mga network sa korporasyon dili kanunay posible nga dili klaro ang pagbulag sa usa ka sistema sa impormasyon gikan sa lain, ang module sa panagsama mahimo usab nga isipon nga usa ka koneksyon nga link tali sa mga sangkap sa sulod sa usa ka sistema sa impormasyon.

arkitektura
Ang kinatibuk-ang diagram sa integration module ingon niini:

Seguridad sa impormasyon sa mga pagbayad nga dili cash sa bangko. Bahin 8 - Kinaandan nga mga Modelo sa Panghulga

Deskripsyon sa mga elemento sa arkitektura:

  • "Exchange Server (SO)" – usa ka node / serbisyo / sangkap sa usa ka sistema sa impormasyon nga naghimo sa function sa pagbayloay sa datos sa laing sistema sa impormasyon.
  • "Tigpataliwala" – usa ka node/serbisyo nga gidisenyo sa pag-organisar sa interaksyon tali sa mga sistema sa impormasyon, apan dili bahin niini.
    Mga pananglitan "Mga tigpataliwala" mahimong adunay mga serbisyo sa email, mga bus sa serbisyo sa negosyo (bus nga serbisyo sa negosyo / arkitektura sa SoA), mga server sa file sa ikatulo nga partido, ug uban pa. Sa kinatibuk-an, ang integration module mahimong walay "Mga Intermediary".
  • "Software sa pagproseso sa datos" – usa ka hugpong sa mga programa nga nagpatuman sa mga protocol sa pagbayloay sa datos ug pagkakabig sa format.
    Pananglitan, ang pag-convert sa datos gikan sa UFEBS format ngadto sa ABS format, pag-usab sa mga status sa mensahe atol sa transmission, etc.
  • "Koneksyon sa network" katumbas sa butang nga gihulagway sa sumbanan nga "Koneksyon sa network" nga modelo sa hulga. Ang pipila sa mga koneksyon sa network nga gipakita sa dayagram sa ibabaw mahimong wala.

Mga pananglitan sa mga module sa panagsama

Scheme 1. Paghiusa sa ABS ug AWS KBR pinaagi sa third-party file server

Aron ipatuman ang mga pagbayad, ang usa ka awtorisadong empleyado sa bangko nag-download sa mga dokumento sa pagbayad sa elektronik gikan sa kinauyokan nga sistema sa pagbabangko ug gitipigan kini sa usa ka file (sa kaugalingon nga pormat, pananglitan usa ka SQL dump) sa usa ka folder sa network (...SHARE) sa usa ka file server. Dayon kini nga file gi-convert gamit ang usa ka converter script ngadto sa usa ka set sa mga file sa UFEBS format, nga unya basahon sa CBD workstation.
Human niini, ang awtorisado nga empleyado - ang tiggamit sa automated workplace KBR - nag-encrypt ug nagpirma sa nadawat nga mga file ug gipadala kini sa sistema sa pagbayad sa Bank of Russia.

Kung ang mga bayad nadawat gikan sa Bank of Russia, ang automated nga trabahoan sa KBR nag-decrypts kanila ug nagsusi sa electronic nga pirma, pagkahuman girekord kini sa porma sa usa ka set sa mga file sa format nga UFEBS sa usa ka file server. Sa dili pa i-import ang mga dokumento sa pagbayad ngadto sa ABS, kini gi-convert gamit ang converter script gikan sa UFEBS format ngadto sa ABS format.

Atong hunahunaon nga sa niini nga laraw, ang ABS naglihok sa usa ka pisikal nga server, ang KBR workstation naglihok sa usa ka gipahinungod nga kompyuter, ug ang converter script midagan sa usa ka file server.

Seguridad sa impormasyon sa mga pagbayad nga dili cash sa bangko. Bahin 8 - Kinaandan nga mga Modelo sa Panghulga

Korespondensya sa mga butang sa gikonsiderar nga diagram sa mga elemento sa modelo sa integration module:
"Pagbaylo sa server gikan sa kilid sa ABS" - ABS server.
"Exchange server gikan sa AWS KBR nga bahin" – computer workstation KBR.
"Tigpataliwala" - ikatulo nga partido nga file server.
"Software sa pagproseso sa datos" - converter nga script.

Scheme 2. Paghiusa sa ABS ug AWS KBR kung ibutang ang shared network folder nga adunay bayad sa AWS KBR

Ang tanan susama sa Scheme 1, apan ang usa ka separado nga file server wala gigamit; hinoon, usa ka network folder (...SHARE) nga adunay electronic nga mga dokumento sa pagbayad gibutang sa usa ka kompyuter nga adunay usa ka workstation sa CBD. Ang converter script nagtrabaho usab sa CBD workstation.

Seguridad sa impormasyon sa mga pagbayad nga dili cash sa bangko. Bahin 8 - Kinaandan nga mga Modelo sa Panghulga

Korespondensya sa mga butang sa gikonsiderar nga diagram sa mga elemento sa modelo sa integration module:
Sama sa Scheme 1, apan "Tigpataliwala" wala gigamit.

Scheme 3. Paghiusa sa ABS ug automated workplace KBR-N pinaagi sa IBM WebSphera MQ ug pagpirma sa mga electronic nga dokumento "sa kilid sa ABS"

Ang ABS naglihok sa usa ka plataporma nga wala gisuportahan sa CIPF SCAD Signature. Ang pagpirma sa mga nanggawas nga elektronik nga mga dokumento gihimo sa usa ka espesyal nga electronic signature server (ES Server). Ang parehas nga server nagsusi sa elektronik nga pirma sa mga dokumento nga moabut gikan sa Bank of Russia.

Ang ABS nag-upload og file nga adunay mga dokumento sa pagbayad sa kaugalingon nga format ngadto sa ES Server.
Ang ES server, gamit ang usa ka converter script, nag-convert sa file ngadto sa electronic nga mga mensahe sa UFEBS format, human niini ang mga electronic nga mensahe gipirmahan ug gipadala ngadto sa IBM WebSphere MQ.

Ang KBR-N workstation nag-access sa IBM WebSphere MQ ug nakadawat sa gipirmahan nga mga mensahe sa pagbayad gikan didto, pagkahuman usa ka awtorisado nga empleyado - usa ka tiggamit sa KBR workstation - nag-encrypt kanila ug gipadala kini sa sistema sa pagbayad sa Bank of Russia.

Kung nadawat ang mga bayad gikan sa Bank of Russia, gi-decrypt kini sa automated nga trabahoan KBR-N ug gipamatud-an ang electronic signature. Ang malampuson nga pagproseso sa mga pagbayad sa porma sa decrypted ug gipirmahan nga mga electronic nga mensahe sa UFEBS format gibalhin ngadto sa IBM WebSphere MQ, gikan diin kini nadawat sa Electronic Signature Server.

Gipamatud-an sa electronic signature server ang electronic signature sa nadawat nga bayad ug gitipigan kini sa file sa ABS format. Pagkahuman niini, ang awtorisado nga empleyado - ang gumagamit sa ABS - mag-upload sa resulta nga file sa ABS sa gireseta nga paagi.

Seguridad sa impormasyon sa mga pagbayad nga dili cash sa bangko. Bahin 8 - Kinaandan nga mga Modelo sa Panghulga

Korespondensya sa mga butang sa gikonsiderar nga diagram sa mga elemento sa modelo sa integration module:
"Pagbaylo sa server gikan sa kilid sa ABS" - ABS server.
"Exchange server gikan sa AWS KBR nga bahin" - workstation sa kompyuter KBR.
"Tigpataliwala" - ES server ug IBM WebSphere MQ.
"Software sa pagproseso sa datos" - script converter, CIPF SCAD Signature sa ES Server.

Scheme 4. Paghiusa sa RBS Server ug ang core banking system pinaagi sa API nga gihatag sa usa ka dedikado nga exchange server

Atong hunahunaon nga ang bangko naggamit sa daghang mga remote banking system (RBS):

  • "Internet Client-Bank" para sa mga indibidwal (IKB FL);
  • "Internet Client-Bank" para sa legal nga mga entidad (IKB LE).

Aron masiguro ang kasiguruhan sa kasayuran, ang tanan nga interaksyon tali sa ABS ug hilit nga mga sistema sa pagbabangko gihimo pinaagi sa usa ka gipahinungod nga exchange server nga naglihok sulod sa balangkas sa sistema sa impormasyon sa ABS.

Sunod, atong tagdon ang proseso sa interaksyon tali sa RBS system sa IKB LE ug sa ABS.
Ang server sa RBS, nga nakadawat usa ka sertipikado nga order sa pagbayad gikan sa kliyente, kinahanglan maghimo usa ka katugbang nga dokumento sa ABS nga gibase niini. Aron mahimo kini, gamit ang API, kini nagpadala sa impormasyon ngadto sa exchange server, nga, sa baylo, mosulod sa data ngadto sa ABS.

Sa diha nga ang mga balanse sa account sa kliyente mausab, ang ABS makamugna og electronic notifications, nga gipadala ngadto sa hilit nga banking server gamit ang exchange server.

Seguridad sa impormasyon sa mga pagbayad nga dili cash sa bangko. Bahin 8 - Kinaandan nga mga Modelo sa Panghulga

Korespondensya sa mga butang sa gikonsiderar nga diagram sa mga elemento sa modelo sa integration module:
"Exchange server gikan sa RBS side" - RBS server sa IKB YUL.
"Pagbaylo sa server gikan sa kilid sa ABS" – exchange server.
"Tigpataliwala" - wala.
"Software sa pagproseso sa datos" - Ang mga sangkap sa RBS Server nga responsable sa paggamit sa exchange server API, mga sangkap sa exchange server nga responsable sa paggamit sa core banking API.

Top-level nga mga hulga sa seguridad

Pagkadunot
U1. Pag-injection sa bakak nga impormasyon sa mga tig-atake pinaagi sa integration module.

U1. Pag-injection sa bakak nga impormasyon sa mga tig-atake pinaagi sa integration module

Pagkadunot
U1.1. Dili awtorisado nga pagbag-o sa lehitimong datos kung gipasa sa mga koneksyon sa network:
U1.1.1 Link: "Kasagaran nga modelo sa hulga. Koneksyon sa network. U2. Dili awtorisado nga pagbag-o sa gipasa nga datos".

U1.2. Pagpasa sa bakak nga datos pinaagi sa mga channel sa komunikasyon alang sa usa ka lehitimong partisipante sa exchange:
U1.1.2 Link: "Kasagaran nga modelo sa hulga. Koneksyon sa network. U3. Paglapas sa copyright sa gipasa nga datos".

U1.3. Dili awtorisado nga pagbag-o sa lehitimong datos sa panahon sa pagproseso niini sa Exchange Servers o sa Intermediary:
U1.3.1. Link: "Kasagaran nga modelo sa hulga. Usa ka sistema sa impormasyon nga gitukod sa arkitektura sa kliyente-server. U2. Dili awtorisado nga pagbag-o sa gipanalipdan nga impormasyon sa panahon sa pagproseso niini sa server nga bahin sa sistema sa impormasyon".

U1.4. Pagmugna og bakak nga datos sa Exchange Servers o Intermediary alang sa usa ka lehitimong partisipante sa exchange:
U1.4.1. Link: "Kasagaran nga modelo sa hulga. Usa ka sistema sa impormasyon nga gitukod sa arkitektura sa kliyente-server. U1. Pagbuhat sa dili awtorisado nga mga aksyon sa mga tig-atake alang sa usa ka lehitimong tiggamit.

U1.5. Dili awtorisado nga pagbag-o sa datos kung giproseso gamit ang software sa pagproseso sa datos:
U1.5.1. <...> tungod sa mga tig-atake nga naghimo ug dili awtorisado nga mga pagbag-o sa mga setting (konfigurasyon) sa software sa pagproseso sa datos.
U1.5.2. <...> tungod sa mga tig-atake nga naghimog dili awtorisado nga mga pagbag-o sa mga executable nga file sa software sa pagproseso sa datos.
U1.5.3. <...> tungod sa interactive nga pagkontrol sa software sa pagproseso sa datos sa mga tig-atake.

TYPIKAL NGA HULGA MODEL. CRYPTOGRAPHIC INFORMATION PROTECTION SYSTEM

Proteksyon nga butang diin ang modelo sa hulga (sakupan) gipadapat

Ang katuyoan sa pagpanalipod usa ka sistema sa pagpanalipod sa impormasyon sa cryptographic nga gigamit aron masiguro ang seguridad sa sistema sa kasayuran.

arkitektura
Ang sukaranan sa bisan unsang sistema sa impormasyon mao ang software sa aplikasyon nga nagpatuman sa target nga pagpaandar niini.

Ang proteksyon sa cryptographic kasagaran gipatuman pinaagi sa pagtawag sa cryptographic primitives gikan sa business logic sa application software, nga nahimutang sa mga espesyal nga librarya - crypto cores.

Ang cryptographic primitives naglakip sa ubos nga lebel sa cryptographic function, sama sa:

  • pag-encrypt/pag-decrypt sa usa ka bloke sa datos;
  • paghimo / pagmatuod sa usa ka elektronik nga pirma sa usa ka bloke sa datos;
  • kuwentaha ang hash function sa data block;
  • paghimo / pagkarga / pag-upload sa yawe nga impormasyon;
  • ug uban pa.

Ang lohika sa negosyo sa software sa aplikasyon nagpatuman sa mas taas nga lebel nga gamit gamit ang cryptographic primitives:

  • i-encrypt ang file gamit ang mga yawe sa pinili nga mga nakadawat;
  • paghimo og usa ka luwas nga koneksyon sa network;
  • pagpahibalo mahitungod sa mga resulta sa pagsusi sa electronic nga pirma;
  • ug uban pa.

Ang interaksyon sa negosyo nga lohika ug crypto core mahimong ipahigayon:

  • direkta, pinaagi sa lohika sa negosyo nga nagtawag sa cryptographic primitives gikan sa dinamikong mga librarya sa crypto kernel (.DLL alang sa Windows, .SO alang sa Linux);
  • direkta, pinaagi sa cryptographic interface - wrappers, alang sa panig-ingnan, MS Crypto API, Java Cryptography Architecture, PKCS#11, ug uban pa Sa niini nga kaso, ang negosyo logic access sa crypto interface, ug kini naghubad sa tawag ngadto sa katugbang nga crypto core, nga sa kini nga kaso gitawag og crypto provider. Ang paggamit sa mga cryptographic nga mga interface nagtugot sa software sa aplikasyon sa pagkuha gikan sa piho nga cryptographic algorithm ug mahimong mas flexible.

Adunay duha ka tipikal nga mga laraw alang sa pag-organisar sa crypto core:

Scheme 1 – Monolithic crypto core
Seguridad sa impormasyon sa mga pagbayad nga dili cash sa bangko. Bahin 8 - Kinaandan nga mga Modelo sa Panghulga

Scheme 2 – Split crypto core
Seguridad sa impormasyon sa mga pagbayad nga dili cash sa bangko. Bahin 8 - Kinaandan nga mga Modelo sa Panghulga

Ang mga elemento sa mga dayagram sa ibabaw mahimo nga indibidwal nga mga module sa software nga nagdagan sa usa ka kompyuter o mga serbisyo sa network nga nag-interact sulod sa usa ka network sa kompyuter.

Kung gigamit ang mga sistema nga gitukod sumala sa Scheme 1, ang software sa aplikasyon ug ang crypto core naglihok sulod sa usa ka operating environment alang sa crypto tool (SFC), pananglitan, sa parehas nga kompyuter, nga nagpadagan sa parehas nga operating system. Ang tiggamit sa sistema, ingon nga usa ka lagda, makadagan sa ubang mga programa, lakip ang mga adunay sulud nga malisyoso nga code, sulod sa parehas nga operating environment. Ubos sa maong mga kondisyon, adunay usa ka seryoso nga risgo sa leakage sa pribado nga cryptographic yawe.

Aron mamenosan ang risgo, ang scheme 2 gigamit, diin ang crypto core gibahin sa duha ka bahin:

  1. Ang una nga bahin, kauban ang software sa aplikasyon, naglihok sa usa ka dili kasaligan nga palibot diin adunay peligro sa impeksyon sa malisyosong code. Tawgon nato kini nga bahin nga "bahin sa software".
  2. Ang ikaduha nga bahin nagtrabaho sa usa ka kasaligan nga palibot sa usa ka gipahinungod nga aparato, nga adunay sulud nga pribado nga pagtipig sa yawe. Gikan karon tawgon nato kini nga bahin nga "hardware".

Ang pagbahin sa crypto core ngadto sa software ug hardware nga mga bahin kay arbitraryo kaayo. Adunay mga sistema sa merkado nga gitukod sumala sa usa ka laraw nga adunay nabahin nga crypto core, apan ang "hardware" nga bahin niini gipresentar sa porma sa usa ka imahe sa virtual machine - virtual HSM (usa ka panig-ingnan).

Ang interaksyon sa duha ka bahin sa crypto core mahitabo sa paagi nga ang pribadong cryptographic nga mga yawe dili gayud mabalhin ngadto sa software nga bahin ug, sumala niana, dili mahimong kawaton gamit ang malisyoso nga code.

Ang interface sa interaksyon (API) ug ang set sa cryptographic primitives nga gihatag sa software sa aplikasyon sa crypto core parehas sa duha ka kaso. Ang kalainan anaa sa paagi sa pagpatuman niini.

Sa ingon, kung mogamit usa ka laraw nga adunay usa ka nabahin nga crypto core, ang interaksyon sa software ug hardware gihimo sumala sa mosunud nga prinsipyo:

  1. Cryptographic primitives nga wala magkinahanglan sa paggamit sa usa ka pribado nga yawe (pananglitan, pagkalkulo sa usa ka hash function, pagmatuod sa usa ka electronic nga pirma, ug uban pa) gihimo sa software.
  2. Ang mga primitibo sa cryptographic nga naggamit sa usa ka pribado nga yawe (paghimo usa ka elektronik nga pirma, pag-decrypt sa datos, ug uban pa) gihimo sa hardware.

Atong iilustrar ang buhat sa nabahin nga crypto core gamit ang pananglitan sa paghimo og electronic signature:

  1. Ang bahin sa software nagkalkula sa hash function sa gipirmahan nga datos ug nagpadala niini nga bili ngadto sa hardware pinaagi sa exchange channel tali sa crypto cores.
  2. Ang bahin sa hardware, gamit ang pribadong yawe ug hash, makamugna sa bili sa electronic signature ug ipadala kini ngadto sa software nga bahin pinaagi sa exchange channel.
  3. Ang bahin sa software nagbalik sa nadawat nga kantidad sa software sa aplikasyon.

Mga bahin sa pagsusi sa pagkahusto sa usa ka electronic nga pirma

Kung ang nakadawat nga partido makadawat sa elektronik nga gipirmahan nga datos, kinahanglan nga maghimo kini daghang mga lakang sa pag-verify. Ang usa ka positibo nga resulta sa pagsusi sa usa ka elektronik nga pirma makab-ot lamang kung ang tanan nga mga yugto sa pag-verify malampuson nga nahuman.

Stage 1. Pagkontrol sa integridad sa datos ug data authorship.

Mga sulod sa entablado. Ang elektronik nga pirma sa datos gipamatud-an gamit ang angay nga cryptographic algorithm. Ang malampuson nga pagkompleto niini nga yugto nagpakita nga ang datos wala mausab sukad sa higayon nga kini gipirmahan, ug usab nga ang pirma gihimo gamit ang pribadong yawe nga katumbas sa publikong yawe alang sa pagmatuod sa elektronik nga pirma.
Lokasyon sa entablado: crypto core.

Stage 2. Pagkontrol sa pagsalig sa public key sa signatory ug pagkontrol sa validity period sa private key sa electronic signature.
Mga sulod sa entablado. Ang yugto naglangkob sa duha ka intermediate substages. Ang una mao ang pagtino kung ang yawe sa publiko alang sa pag-verify sa elektronik nga pirma gisaligan sa panahon sa pagpirma sa datos. Ang ikaduha nagtino kung ang pribadong yawe sa elektronik nga pirma balido sa panahon sa pagpirma sa datos. Sa kinatibuk-an, ang mga panahon sa pagkabalido niini nga mga yawe mahimong dili magkatakdo (pananglitan, alang sa mga kwalipikado nga mga sertipiko sa mga yawe sa pag-verify sa pirma sa elektroniko). Ang mga pamaagi sa pag-establisar sa pagsalig sa publiko nga yawe sa nagpirma gitino sa mga lagda sa pagdumala sa elektronik nga dokumento nga gisagop sa mga nakig-uban nga partido.
Lokasyon sa entablado: aplikasyon software / crypto core.

Stage 3. Pagkontrol sa awtoridad sa nagpirma.
Mga sulod sa entablado. Pinauyon sa natukod nga mga lagda sa pagdumala sa elektronik nga dokumento, gisusi kung ang nagpirma adunay katungod sa pag-certify sa gipanalipdan nga datos. Ingong pananglitan, maghatag kita ug sitwasyon sa paglapas sa awtoridad. Ibutang ta nga adunay usa ka organisasyon diin ang tanan nga mga empleyado adunay usa ka electronic nga pirma. Ang internal nga sistema sa pagdumala sa elektronik nga dokumento nakadawat usa ka mando gikan sa manedyer, apan gipirmahan sa elektronik nga pirma sa tagdumala sa bodega. Tungod niini, ang maong dokumento dili makonsiderar nga lehitimo.
Lokasyon sa entablado: software sa aplikasyon.

Mga pangagpas nga gihimo sa dihang naghulagway sa butang sa panalipod

  1. Ang mga channel sa transmission sa impormasyon, gawas sa mga key exchange channel, moagi usab sa software sa aplikasyon, API ug crypto core.
  2. Ang kasayuran bahin sa pagsalig sa mga yawe sa publiko ug (o) mga sertipiko, ingon man ang kasayuran bahin sa mga gahum sa mga tag-iya sa yawe sa publiko, nahimutang sa tindahan sa yawe sa publiko.
  3. Ang software sa aplikasyon nagtrabaho kauban ang tindahan sa publiko nga yawe pinaagi sa kernel sa crypto.

Usa ka pananglitan sa usa ka sistema sa impormasyon nga giprotektahan gamit ang CIPF

Sa pag-ilustrar sa nauna nga gipresentar nga mga diagram, atong tagdon ang usa ka hypothetical nga sistema sa impormasyon ug ipasiugda ang tanan nga mga elemento sa istruktura niini.

Deskripsyon sa sistema sa impormasyon

Seguridad sa impormasyon sa mga pagbayad nga dili cash sa bangko. Bahin 8 - Kinaandan nga mga Modelo sa Panghulga

Ang duha ka organisasyon nakahukom sa pagpaila sa legal nga mahinungdanon nga electronic document management (EDF) tali sa ilang kaugalingon. Aron mahimo kini, sila misulod sa usa ka kasabutan diin ilang gitakda nga ang mga dokumento ipadala pinaagi sa email, ug sa samang higayon sila kinahanglan nga ma-encrypt ug mapirmahan sa usa ka kwalipikado nga electronic signature. Ang mga programa sa opisina gikan sa Microsoft Office 2016 nga pakete kinahanglang gamiton isip mga himan sa paghimo ug pagproseso sa mga dokumento, ug ang CIPF CryptoPRO ug ang encryption software nga CryptoARM kinahanglang gamiton isip paagi sa cryptographic protection.

Deskripsyon sa imprastraktura sa organisasyon 1

Ang Organization 1 nakahukom nga kini mag-install sa CIPF CryptoPRO ug CryptoARM software sa workstation sa user - usa ka pisikal nga kompyuter. Ang encryption ug electronic signature keys itago sa ruToken key media, nga naglihok sa retrievable key mode. Ang user mag-andam sa mga electronic nga dokumento sa lokal sa iyang kompyuter, unya i-encrypt, pirmahan ug ipadala kini gamit ang usa ka lokal nga gi-install nga email client.

Deskripsyon sa imprastraktura sa organisasyon 2

Ang Organisasyon 2 nakahukom nga ibalhin ang encryption ug electronic signature function sa usa ka dedikado nga virtual machine. Sa kini nga kaso, ang tanan nga mga operasyon sa cryptographic awtomatikong himuon.

Aron mahimo kini, duha ka mga folder sa network ang giorganisar sa gipahinungod nga virtual machine: "...In", "... Out". Ang mga file nga nadawat gikan sa counterparty sa bukas nga porma awtomatiko nga ibutang sa folder sa network "...Sa". Kini nga mga file ma-decrypted ug ang electronic signature ma-verify.

Ang user magbutang og mga file sa “…Out” nga folder nga kinahanglang i-encrypt, pirmahan ug ipadala ngadto sa counterparty. Ang user mag-andam sa mga file mismo sa iyang workstation.
Aron mahimo ang encryption ug electronic signature function, ang CIPF CryptoPRO, CryptoARM software ug usa ka email client gi-install sa virtual machine. Ang awtomatikong pagdumala sa tanan nga mga elemento sa virtual nga makina himuon gamit ang mga script nga gihimo sa mga tagdumala sa sistema. Ang buhat sa mga script naka-log in sa mga file sa log.

Ang mga yawe sa kriptograpiya alang sa elektronik nga pirma ibutang sa usa ka token nga adunay usa ka dili makuha nga JaCarta GOST nga yawe, diin ang tiggamit magkonektar sa iyang lokal nga kompyuter.

Ang token ipasa ngadto sa virtual machine gamit ang espesyal nga USB-over-IP software nga na-install sa workstation sa user ug sa virtual machine.

Ang orasan sa sistema sa workstation sa user sa organisasyon 1 i-adjust sa mano-mano. Ang sistema nga orasan sa gipahinungod nga virtual machine sa Organization 2 i-synchronize sa hypervisor system clock, nga sa baylo i-synchronize sa Internet sa mga server sa oras sa publiko.

Pag-ila sa mga elemento sa istruktura sa CIPF
Pinasukad sa paghulagway sa ibabaw sa imprastraktura sa IT, among ipasiugda ang mga elemento sa istruktura sa CIPF ug isulat kini sa usa ka lamesa.

Talaan - Korespondensya sa mga elemento sa modelo sa CIPF ngadto sa mga elemento sa sistema sa impormasyon

Ngalan sa elemento
Organisasyon 1
Organisasyon 2

Software sa aplikasyon
CryptoARM software
CryptoARM software

Ang software nga bahin sa crypto core
CIPF CryptoPRO CSP
CIPF CryptoPRO CSP

Crypto core hardware
dili
JaCarta GOST

API
MS CryptoAPI
MS CryptoAPI

Tindahan sa Public Key
Workstation sa tiggamit:
- HDD;
- standard nga tindahan sa sertipiko sa Windows.
Hypervisor:
- HDD.

Virtual nga makina:
- HDD;
- standard nga tindahan sa sertipiko sa Windows.

Pribado nga pagtipig sa yawe
ruToken key carrier nga naglihok sa retrievable key mode
Ang JaCarta GOST key carrier nga naglihok sa non-removable key mode

Public key exchange channel
Workstation sa tiggamit:
- RAM.

Hypervisor:
- RAM.

Virtual nga makina:
- RAM.

Pribado nga key exchange channel
Workstation sa tiggamit:
- USB bus;
- RAM.
dili

Pagbaylo sa channel tali sa mga crypto core
nawala (walay crypto core hardware)
Workstation sa tiggamit:
- USB bus;
- RAM;
- USB-over-IP software module;
- interface sa network.

Corporate network sa organisasyon 2.

Hypervisor:
- RAM;
- interface sa network.

Virtual nga makina:
- interface sa network;
- RAM;
- USB-over-IP software module.

Ablihi ang Data Channel
Workstation sa tiggamit:
- input-output paagi;
- RAM;
- HDD.
Workstation sa tiggamit:
- input-output paagi;
- RAM;
- HDD;
- interface sa network.

Corporate network sa organisasyon 2.

Hypervisor:
- interface sa network;
- RAM;
- HDD.

Virtual nga makina:
- interface sa network;
- RAM;
- HDD.

Secure nga data exchange channel
Internet.

Corporate network sa organisasyon 1.

Workstation sa tiggamit:
- HDD;
- RAM;
- interface sa network.

Internet.

Corporate network sa organisasyon 2.

Hypervisor:
- interface sa network;
- RAM;
- HDD.

Virtual nga makina:
- interface sa network;
- RAM;
- HDD.

Channel sa oras
Workstation sa tiggamit:
- input-output paagi;
- RAM;
- timer sa sistema.

Internet.
Kompanya nga network sa organisasyon 2,

Hypervisor:
- interface sa network;
- RAM;
- timer sa sistema.

Virtual nga makina:
- RAM;
- timer sa sistema.

Pagkontrol sa command transmission channel
Workstation sa tiggamit:
- input-output paagi;
- RAM.

(Graphical user interface sa CryptoARM software)

Virtual nga makina:
- RAM;
- HDD.

(Mga script sa automation)

Channel alang sa pagdawat sa mga resulta sa trabaho
Workstation sa tiggamit:
- input-output paagi;
- RAM.

(Graphical user interface sa CryptoARM software)

Virtual nga makina:
- RAM;
- HDD.

(Log files sa automation scripts)

Top-level nga mga hulga sa seguridad

Mga pagpasabut

Mga pangagpas nga gihimo sa dihang nadugta ang mga hulga:

  1. Ang lig-on nga cryptographic algorithm gigamit.
  2. Ang mga cryptographic algorithm gigamit nga luwas sa hustong paagi sa operasyon (eg. ECB wala gigamit alang sa pag-encrypt sa daghang mga volume sa datos, ang gitugotan nga pagkarga sa yawe gikonsiderar, ug uban pa).
  3. Nahibal-an sa mga tig-atake ang tanan nga mga algorithm, protocol ug mga yawe sa publiko nga gigamit.
  4. Mabasa sa mga tig-atake ang tanan nga naka-encrypt nga datos.
  5. Ang mga tig-atake makahimo sa pagkopya sa bisan unsang mga elemento sa software sa sistema.

Pagkadunot

U1. Pagkompromiso sa pribadong cryptographic nga mga yawe.
U2. Pag-encrypt sa peke nga datos alang sa lehitimong nagpadala.
U3. Pag-decryption sa naka-encrypt nga datos sa mga tawo nga dili lehitimong tigdawat sa datos (mga tig-atake).
U4. Paghimo sa usa ka elektronik nga pirma sa usa ka lehitimong pirma ubos sa bakak nga datos.
U5. Pag-angkon og positibo nga resulta gikan sa pagsusi sa electronic nga pirma sa peke nga datos.
U6. Sayop nga pagdawat sa mga elektronik nga dokumento alang sa pagpatuman tungod sa mga problema sa pag-organisar sa pagdumala sa elektronik nga dokumento.
U7. Dili awtorisado nga pag-access sa gipanalipdan nga datos sa panahon sa ilang pagproseso sa CIPF.

U1. Pagkompromiso sa pribadong cryptographic nga mga yawe

U1.1. Pagbawi sa pribadong yawe gikan sa pribadong yawe nga tindahan.

U1.2. Pagkuha ug pribado nga yawe gikan sa mga butang sa palibot sa pag-operate sa crypto-tool, diin kini mahimong temporaryo nga nagpuyo.
Mga Katin-awan U1.2.

Ang mga butang nga temporaryo nga makatipig sa usa ka pribadong yawe maglakip sa:

  1. RAM,
  2. temporaryo nga mga file,
  3. palitan ug files,
  4. mga file sa hibernation,
  5. snapshot nga mga file sa "init" nga kahimtang sa mga virtual machine, lakip na ang mga file sa sulod sa RAM sa gipahunong nga virtual machine.

U1.2.1. Pagkuha sa mga pribadong yawe gikan sa pagtrabaho sa RAM pinaagi sa pagyelo sa mga modulo sa RAM, pagtangtang niini ug dayon pagbasa sa datos (pag-freeze sa pag-atake).
Mga Katin-awan U1.2.1.
Pananglitan: mga pag-atake.

U1.3. Pagkuha ug pribado nga yawe gikan sa usa ka pribadong yawe exchange channel.
Mga Katin-awan U1.3.
Usa ka pananglitan sa pagpatuman niini nga hulga ihatag sa ubos.

U1.4. Dili awtorisado nga pagbag-o sa crypto core, ingon nga resulta diin ang mga pribadong yawe nahibal-an sa mga tig-atake.

U1.5. Pagkompromiso sa usa ka pribado nga yawe isip resulta sa paggamit sa mga technical information leakage channels (TCIL).
Mga Katin-awan U1.5.
Pananglitan: mga pag-atake.

U1.6. Pagkompromiso sa usa ka pribadong yawe isip resulta sa paggamit sa mga espesyal nga teknikal nga paagi (STS) nga gidisenyo alang sa sekretong pagkuha sa impormasyon ("mga bug").

U1.7. Pagkompromiso sa mga pribadong yawe sa panahon sa ilang pagtipig gawas sa CIPF.
Mga Katin-awan U1.7.
Pananglitan, ang usa ka user nagtipig sa iyang yawe nga media sa usa ka desktop drawer, diin kini dali nga makuha sa mga tig-atake.

U2. Pag-encrypt sa peke nga datos alang sa usa ka lehitimong nagpadala

Mga pagpasabut
Kini nga hulga gikonsiderar lamang alang sa mga laraw sa pag-encrypt sa datos nga adunay panghimatuud sa nagpadala. Ang mga pananglitan sa ingon nga mga laraw gipakita sa mga rekomendasyon sa standardisasyon R 1323565.1.004-2017 “Teknolohiya sa impormasyon. Pagpanalipod sa impormasyon sa cryptographic. Mga laraw alang sa pagmugna og usa ka publiko nga yawe nga adunay panghimatuud nga gibase sa usa ka publiko nga yawe". Alang sa ubang mga cryptographic scheme, kini nga hulga wala maglungtad, tungod kay ang pag-encrypt gihimo sa mga publiko nga yawe sa nakadawat, ug kini kasagarang nailhan sa mga tig-atake.

Pagkadunot
U2.1. Pagkompromiso sa pribadong yawe sa nagpadala:
U2.1.1. Link: "Kasagaran nga modelo sa hulga. Sistema sa pagpanalipod sa impormasyon sa cryptographic.У1. Pagkompromiso sa pribadong cryptographic nga mga yawe".

U2.2. Pag-ilis sa input data sa usa ka bukas nga data exchange channel.
Mga Nota U2.2.
Ang mga pananglitan sa pagpatuman niini nga hulga gihatag sa ubos. dinhi и dinhi.

U3. Pag-decryption sa naka-encrypt nga datos sa mga tawo nga dili lehitimong tigdawat sa datos (mga tig-atake)

Pagkadunot
U3.1. Pagkompromiso sa mga pribadong yawe sa nakadawat sa naka-encrypt nga datos.
U3.1.1 Link: "Kasagaran nga modelo sa hulga. Sistema sa pagpanalipod sa impormasyon sa cryptographic. U1. Pagkompromiso sa pribadong cryptographic nga mga yawe".

U3.2. Pag-ilis sa naka-encrypt nga datos sa usa ka luwas nga channel sa pagbinayloay sa datos.

U4. Paghimo og electronic signature sa usa ka lehitimong signer ubos sa bakak nga datos

Pagkadunot
U4.1. Pagkompromiso sa pribadong mga yawe sa elektronik nga pirma sa usa ka lehitimong tigpirma.
U4.1.1 Link: "Kasagaran nga modelo sa hulga. Sistema sa pagpanalipod sa impormasyon sa cryptographic. U1. Pagkompromiso sa pribadong cryptographic nga mga yawe".

U4.2. Pag-ilis sa gipirmahan nga datos sa usa ka bukas nga channel sa exchange data.
Matikdi U4.2.
Ang mga pananglitan sa pagpatuman niini nga hulga gihatag sa ubos. dinhi и dinhi.

U5. Pag-angkon og positibo nga resulta gikan sa pagsusi sa electronic nga pirma sa peke nga datos

Pagkadunot
U5.1. Ang mga tig-atake nagpugong sa usa ka mensahe sa channel alang sa pagpasa sa mga resulta sa trabaho mahitungod sa negatibo nga resulta sa pagsusi sa usa ka electronic nga pirma ug gipulihan kini sa usa ka mensahe nga adunay positibo nga resulta.

U5.2. Giatake sa mga tig-atake ang pagsalig sa pagpirma sa mga sertipiko (SCRIPT - gikinahanglan ang tanang elemento):
U5.2.1. Ang mga tig-atake nagmugna og usa ka publiko ug pribado nga yawe alang sa usa ka elektronik nga pirma. Kung ang sistema naggamit sa electronic signature key nga mga sertipiko, nan sila nagmugna og usa ka electronic signature certificate nga susama kutob sa mahimo sa sertipiko sa gituyo nga nagpadala sa datos kansang mensahe gusto nilang panday.
U5.2.2. Ang mga tig-atake naghimo ug dili awtorisado nga mga pagbag-o sa tindahan sa yawe sa publiko, nga naghatag sa yawe sa publiko nga ilang gipatungha ang kinahanglan nga lebel sa pagsalig ug awtoridad.
U5.2.3. Gipirmahan sa mga tig-atake ang bakak nga datos gamit ang usa ka kaniadto nga nahimo nga electronic signature key ug gisulod kini sa luwas nga channel sa pagbayloay sa datos.

U5.3. Ang mga tig-atake mohimo ug pag-atake gamit ang expired nga electronic signature keys sa usa ka legal nga signatory (SCRIPT - gikinahanglan ang tanang elemento):
U5.3.1. Gikompromiso sa mga tig-atake ang na-expire na (dili karon balido) nga mga pribadong yawe sa elektronik nga pirma sa usa ka lehitimong nagpadala.
U5.3.2. Gipulihan sa mga tig-atake ang oras sa channel sa transmission sa oras sa oras kung diin balido pa ang nakompromiso nga mga yawe.
U5.3.3. Gipirmahan sa mga tig-atake ang bakak nga datos gamit ang kaniadto nakompromiso nga electronic signature key ug gi-inject kini sa luwas nga channel sa pagbayloay sa datos.

U5.4. Naghimo og pag-atake ang mga tig-atake gamit ang nakompromiso nga electronic signature keys sa legal nga signatory (SCRIPT - gikinahanglan ang tanang elemento):
U5.4.1. Ang tig-atake naghimo ug kopya sa tindahan sa publiko nga yawe.
U5.4.2. Gikompromiso sa mga tig-atake ang pribadong mga yawe sa usa sa mga lehitimong nagpadala. Namatikdan niya ang pagkompromiso, gibawi ang mga yawe, ug ang kasayuran bahin sa yawe nga pagbawi gibutang sa tindahan sa publiko nga yawe.
U5.4.3. Gipulihan sa mga tig-atake ang tindahan sa yawe sa publiko sa usa nga gikopya kaniadto.
U5.4.4. Gipirmahan sa mga tig-atake ang bakak nga datos gamit ang kaniadto nakompromiso nga electronic signature key ug gi-inject kini sa luwas nga channel sa pagbayloay sa datos.

U5.5. <...> tungod sa presensya sa mga sayup sa pagpatuman sa ika-2 ug ika-3 nga yugto sa pag-verify sa elektronik nga pirma:
Mga Katin-awan U5.5.
Usa ka pananglitan sa pagpatuman niini nga hulga gihatag sa ubos.

U5.5.1. Pagsusi sa pagsalig sa usa ka electronic signature key certificate pinaagi lamang sa presensya sa pagsalig sa certificate diin kini gipirmahan, nga walay CRL o OCSP checks.
Mga Katin-awan U5.5.1.
Pananglitan sa pagpatuman mga hulga.

U5.5.2. Kung nagtukod usa ka kadena sa pagsalig alang sa usa ka sertipiko, ang mga awtoridad sa pag-isyu sa mga sertipiko wala gisusi
Mga Katin-awan U5.5.2.
Usa ka pananglitan sa usa ka pag-atake batok sa mga sertipiko sa SSL/TLS.
Ang mga tig-atake mipalit ug usa ka lehitimong sertipiko alang sa ilang e-mail. Naghimo sila og usa ka limbong nga sertipiko sa site ug gipirmahan kini sa ilang sertipiko. Kung ang mga kredensyal wala gisusi, nan kung gisusi ang kadena sa pagsalig kini mahimong husto, ug, sumala niana, ang malimbongon nga sertipiko usab husto.

U5.5.3. Kung nagtukod usa ka kadena sa pagsalig sa sertipiko, ang mga intermediate nga sertipiko wala gisusi alang sa pagbawi.

U5.5.4. Ang mga CRL dili kaayo kanunay nga gi-update kaysa kini gi-isyu sa awtoridad sa sertipikasyon.

U5.5.5. Ang desisyon sa pagsalig sa usa ka elektronik nga pirma gihimo sa wala pa ang usa ka tubag sa OCSP bahin sa kahimtang sa sertipiko madawat, ipadala sa usa ka hangyo nga gihimo sa ulahi kaysa sa oras nga ang pirma namugna o mas sayo kaysa sa sunod nga CRL pagkahuman namugna ang pirma.
Mga Katin-awan U5.5.5.
Sa mga regulasyon sa kadaghanan sa mga CA, ang oras sa pagbawi sa sertipiko giisip nga oras sa pag-isyu sa labing duol nga CRL nga adunay sulud nga kasayuran bahin sa pagbawi sa sertipiko.

U5.5.6. Kung nakadawat sa gipirmahan nga datos, ang sertipiko iya sa nagpadala wala gisusi.
Mga Katin-awan U5.5.6.
Pananglitan sa pag-atake. May kalabotan sa mga sertipiko sa SSL: ang mga sulat sa gitawag nga adres sa server nga adunay kantidad sa CN field sa sertipiko mahimong dili masusi.
Pananglitan sa pag-atake. Gikompromiso sa mga tig-atake ang electronic signature key sa usa sa mga partisipante sa sistema sa pagbayad. Pagkahuman niana, gi-hack nila ang network sa lain nga partisipante ug, alang kaniya, nagpadala mga dokumento sa pagbayad nga gipirmahan sa mga nakompromiso nga yawe sa server sa paghusay sa sistema sa pagbayad. Kung ang server nag-analisar lamang sa pagsalig ug wala magsusi sa pagsunod, nan ang mga malimbungon nga dokumento maisip nga lehitimo.

U6. Sayop nga pagdawat sa mga elektronik nga dokumento alang sa pagpatuman tungod sa mga problema sa pag-organisar sa pagdumala sa elektronik nga dokumento.

Pagkadunot
U6.1. Ang nakadawat nga partido wala makamatikod sa pagdoble sa nadawat nga mga dokumento.
Mga Katin-awan U6.1.
Pananglitan sa pag-atake. Ang mga tig-atake mahimong makapugong sa usa ka dokumento nga gipasa sa usa ka nakadawat, bisan kung kini giprotektahan sa cryptographically, ug unya balik-balik nga ipadala kini sa usa ka luwas nga channel sa pagpadala sa datos. Kung ang nakadawat dili makaila sa mga duplicate, nan ang tanan nga nadawat nga mga dokumento mahunahuna ug maproseso nga lainlaing mga dokumento.

U7. Dili awtorisado nga pag-access sa gipanalipdan nga datos sa panahon sa ilang pagproseso sa CIPF

Pagkadunot

U7.1. <...> tungod sa leakage sa impormasyon pinaagi sa side channels (side channel attack).
Mga Katin-awan U7.1.
Pananglitan: mga pag-atake.

U7.2. <...> tungod sa pag-neutralize sa proteksyon batok sa dili awtorisado nga pag-access sa impormasyon nga giproseso sa CIPF:
U7.2.1. Ang operasyon sa CIPF sa paglapas sa mga kinahanglanon nga gihulagway sa dokumentasyon alang sa CIPF.

U7.2.2. <...>, gihimo tungod sa presensya sa mga kahuyangan sa:
U7.2.2.1. <...> paagi sa pagpanalipod batok sa dili awtorisadong pag-access.
U7.2.2.2. <...> CIPF mismo.
U7.2.2.3. <...> ang operating environment sa crypto-tool.

Mga pananglitan sa mga pag-atake

Ang mga senaryo nga gihisgutan sa ubos klaro nga adunay mga sayup sa seguridad sa impormasyon ug nagsilbi lamang sa pag-ilustrar sa posible nga mga pag-atake.

Scenario 1. Usa ka pananglitan sa pagpatuman sa mga hulga U2.2 ug U4.2.

Deskripsyon sa butang
Seguridad sa impormasyon sa mga pagbayad nga dili cash sa bangko. Bahin 8 - Kinaandan nga mga Modelo sa Panghulga

Ang AWS KBR software ug CIPF SCAD Signature gi-install sa pisikal nga computer nga wala konektado sa computer network. Ang FKN vdToken gigamit isip usa ka yawe nga tigdala sa paagi sa pagtrabaho sa usa ka dili matangtang nga yawe.

Ang mga regulasyon sa settlement nagtuo nga ang settlement specialist gikan sa iyang trabaho computer nag-download sa mga electronic nga mensahe sa tin-aw nga teksto (scheme sa daan nga KBR workstation) gikan sa usa ka espesyal nga luwas nga file server, dayon isulat kini sa usa ka mabalhin nga USB flash drive ug ibalhin kini sa KBR workstation, diin sila gi-encrypt ug mga timailhan. Human niini, ang espesyalista nagbalhin sa luwas nga elektronik nga mga mensahe ngadto sa nahimulag nga medium, ug unya, pinaagi sa iyang trabaho nga kompyuter, nagsulat niini ngadto sa usa ka file server, gikan diin sila moadto sa UTA ug dayon ngadto sa sistema sa pagbayad sa Bank of Russia.

Niini nga kaso, ang mga agianan alang sa pagbayloay sa bukas ug giprotektahan nga datos maglakip sa: file server, computer sa trabaho sa espesyalista, ug nahimulag nga media.

Pag-atake
Ang dili awtorisado nga mga tig-atake nag-instalar og remote control system sa computer sa trabaho sa usa ka espesyalista ug, sa panahon sa pagsulat sa mga order sa pagbayad (mga elektronikong mensahe) ngadto sa usa ka mabalhin nga medium, ilisan ang sulod sa usa niini sa tin-aw nga teksto. Gibalhin sa espesyalista ang mga order sa pagbayad sa KBR automated nga trabahoan, gipirmahan ug gi-encrypt kini nga wala makamatikod sa pagpuli (pananglitan, tungod sa daghang mga order sa pagbayad sa usa ka paglupad, kakapoy, ug uban pa). Pagkahuman niini, ang peke nga order sa pagbayad, nga nakaagi sa kadena sa teknolohiya, misulod sa sistema sa pagbayad sa Bank of Russia.

Scenario 2. Usa ka pananglitan sa pagpatuman sa mga hulga U2.2 ug U4.2.

Deskripsyon sa butang
Seguridad sa impormasyon sa mga pagbayad nga dili cash sa bangko. Bahin 8 - Kinaandan nga mga Modelo sa Panghulga

Ang kompyuter nga adunay naka-install nga workstation KBR, SCAD Signature ug usa ka konektado nga key carrier nga FKN vdToken naglihok sa usa ka gipahinungod nga kwarto nga wala’y access gikan sa mga kawani.
Ang espesyalista sa pagkalkula nagkonektar sa CBD workstation sa remote access mode pinaagi sa RDP protocol.

Pag-atake
Gipugngan sa mga tig-atake ang mga detalye, nga gigamit kung diin ang espesyalista sa pagkalkula nagkonektar ug nagtrabaho sa CBD workstation (pananglitan, pinaagi sa malisyosong code sa iyang kompyuter). Dayon nagkonektar sila sa iyang ngalan ug nagpadala og peke nga order sa pagbayad ngadto sa sistema sa pagbayad sa Bank of Russia.

Scenario 3. Pananglitan sa pagpatuman sa hulga U1.3.

Deskripsyon sa butang
Seguridad sa impormasyon sa mga pagbayad nga dili cash sa bangko. Bahin 8 - Kinaandan nga mga Modelo sa Panghulga

Atong tagdon ang usa sa mga hypothetical nga kapilian sa pagpatuman sa ABS-KBR integration modules alang sa bag-ong scheme (AWS KBR-N), diin ang electronic signature sa mga outgoing documents mahitabo sa ABS side. Sa kini nga kaso, atong hunahunaon nga ang ABS naglihok base sa usa ka operating system nga wala gisuportahan sa CIPF SKAD Signature, ug, sa ingon, ang cryptographic functionality gibalhin sa usa ka bulag nga virtual machine - ang "ABS-KBR" integration module.
Ang usa ka regular nga USB token nga naglihok sa mabawi nga key mode gigamit isip usa ka yawe nga carrier. Kung gikonektar ang yawe nga media sa hypervisor, nahimo nga wala’y libre nga mga USB port sa sistema, mao nga nakahukom nga ikonektar ang USB token pinaagi sa usa ka USB hub sa network, ug i-install ang usa ka kliyente nga USB-over-IP sa virtual. makina, nga makigkomunikar sa hub.

Pag-atake
Gipugngan sa mga tig-atake ang pribadong yawe sa elektronik nga pirma gikan sa channel sa komunikasyon tali sa USB hub ug sa hypervisor (ang datos gipasa sa tin-aw nga teksto). Ang pagbaton sa pribado nga yawe, ang mga tig-atake nakamugna og usa ka peke nga order sa pagbayad, gipirmahan kini gamit ang usa ka electronic nga pirma ug gipadala kini sa KBR-N automated workplace aron ipatuman.

Scenario 4. Usa ka pananglitan sa pagpatuman sa mga hulga U5.5.

Deskripsyon sa butang
Atong tagdon ang samang sirkito sama sa miaging senaryo. Atong isipon nga ang mga elektronik nga mensahe nga gikan sa KBR-N workstation mapunta sa …SHAREIn folder, ug kadtong gipadala sa KBR-N workstation ug dugang pa sa sistema sa pagbayad sa Bank of Russia adto sa …SHAREout.
Atong isipon usab nga sa dihang ipatuman ang integration module, ang mga lista sa gibawi nga mga sertipiko ma-update lamang kung ang cryptographic nga mga yawe gi-isyu pag-usab, ug usab nga ang mga elektronik nga mensahe nga nadawat sa ...SHAREIn folder gisusi lamang alang sa pagkontrol sa integridad ug pagkontrol sa pagsalig sa publikong yawe sa electronic nga pirma.

Pag-atake

Ang mga tig-atake, gamit ang mga yawe nga gikawat sa miaging senaryo, nagpirma sa usa ka peke nga order sa pagbayad nga adunay kasayuran bahin sa resibo sa salapi sa account sa malimbungon nga kliyente ug gipaila kini sa luwas nga channel sa pagbinayloay sa datos. Tungod kay wala’y pag-verify nga ang order sa pagbayad gipirmahan sa Bank of Russia, gidawat kini alang sa pagpatuman.

Source: www.habr.com

Idugang sa usa ka comment