Банктык накталай эмес төлөмдөрдүн маалыматтык коопсуздугу. 8-бөлүк - Коркунучтун типтүү моделдери

Банктык накталай эмес төлөмдөрдүн маалыматтык коопсуздугу. 8-бөлүк - Коркунучтун типтүү моделдери
Изилдөө эмне жөнүндө?

Изилдөөнүн башка бөлүктөрүнө шилтемелер

Бул макала банктык накталай эмес төлөмдөрдүн маалыматтык коопсуздугун камсыздоого арналган басылмалардын сериясын аяктайт. Бул жерде биз айтылган типтүү коркунуч моделдерин карап чыгабыз базалык модель:

HABRO-ЭСКЕРТҮҮ!!! Урматтуу хабровчулар, бул көңүл ачуучу пост эмес.
кесилген астына жашырылган материалдардын 40+ барактары үчүн арналган жумушка же окууга жардам берет банк иши же маалымат коопсуздугу боюнча адистешкен адамдар. Бул материалдар изилдөөнүн акыркы продуктусу болуп саналат жана кургак, расмий тон менен жазылган. Негизи булар ички маалыматтык коопсуздук документтери үчүн бланктар.

Ооба, салттуу - "макаладагы маалыматтарды мыйзамсыз максаттарда пайдалануу мыйзам тарабынан жоопкерчиликке тартылат". Жемиштүү окуу!


Изилдөө менен таанышкан окурмандар үчүн маалымат ушул басылмадан башталат.

Изилдөө эмне жөнүндө?

Сиз банктагы төлөмдөрдүн маалыматтык коопсуздугун камсыздоого жооптуу адис үчүн колдонмону окуп жатасыз.

Презентациянын логикасы

Башында в 1 бөлүк и 2 бөлүк корголуучу объекттин сыпаттамасы берилет. Андан кийин 3 бөлүк коопсуздук системасын кантип курууну сүрөттөйт жана коркунуч моделин түзүү зарылдыгы жөнүндө сөз кылат. IN 4 бөлүк кандай коркунуч моделдери бар жана алар кантип түзүлгөнү жөнүндө сөз кылат. IN 5 бөлүк и 6 бөлүк Чыныгы чабуулдардын анализи берилген. бөлүгү 7 и 8-бөлүк бардык мурунку бөлүктөрдөн маалыматты эске алуу менен курулган коркунуч моделинин сыпаттамасын камтыйт.

ТИПИКТИК КОРКУНУЧТУН МОДЕЛИ. ТАРМАК ТУТУШУ

Коркунучтун модели (чөйрөсү) колдонулган коргоо объекти

Коргоо объекти болуп TCP/IP стекинин негизинде курулган маалымат тармактарында иштеген тармактык байланыш аркылуу берилүүчү маалыматтар саналат.

архитектура

Банктык накталай эмес төлөмдөрдүн маалыматтык коопсуздугу. 8-бөлүк - Коркунучтун типтүү моделдери

Архитектуралык элементтердин сүрөттөлүшү:

  • "Акырткы түйүндөр" — корголгон маалыматты алмашуу түйүндөрү.
  • "Аралык түйүндөр" — маалыматтарды берүү тармагынын элементтери: роутерлер, коммутаторлор, кирүү серверлери, прокси серверлер жана башка жабдуулар — алар аркылуу тармактык байланыш трафиги өткөрүлөт. Жалпысынан, тармак байланышы аралык түйүндөрсүз иштей алат (түздөн-түз акыркы түйүндөр ортосунда).

Жогорку деңгээлдеги коопсуздук коркунучтары

ажыроо

U1. Берилген маалыматтарга уруксатсыз кирүү.
U2. Берилген маалыматтарды уруксатсыз өзгөртүү.
U3. Берилген маалыматтардын авторлугун бузуу.

U1. Берилген маалыматтарга уруксатсыз кирүү

ажыроо
U1.1. <…>, акыркы же аралык түйүндөрдө жүргүзүлөт:
U1.1.1. <…> маалыматтарды хосттун сактагычында турганда окуу менен:
U1.1.1.1. <…> RAMда.
U1.1.1.1 боюнча түшүндүрмөлөр.
Мисалы, хосттун тармактык стек тарабынан берилиштерди иштеп чыгуу учурунда.

U1.1.1.2. <…> туруксуз эс тутумда.
U1.1.1.2 боюнча түшүндүрмөлөр.
Мисалы, берилүүчү маалыматтарды кэште сактоодо, убактылуу файлдарда же алмашуу файлдарында.

U1.2. <…>, маалымат тармагынын үчүнчү тарап түйүндөрүндө жүзөгө ашырылат:
U1.2.1. <…> хосттун тармак интерфейсине келген бардык пакеттерди басып алуу ыкмасы менен:
U1.2.1 боюнча түшүндүрмөлөр.
Бардык пакеттерди басып алуу тармактык картаны промискуздук режимге которуу жолу менен ишке ашырылат (зымдуу адаптерлер үчүн промискуздук режим же Wi-Fi адаптерлери үчүн монитор режими).

U1.2.2. <…> ортодогу адам (MiTM) чабуулдарын жүргүзүү менен, бирок берилүүчү маалыматтарды өзгөртпөстөн (тармак протоколунун тейлөө маалыматтарын эсепке албаганда).
U1.2.2.1. Шилтеме: «Типтүү коркунуч модели. Тармак туташуусу. U2. Берилген маалыматтарды уруксатсыз өзгөртүү".

U1.3. <…>, физикалык түйүндөрдөн же байланыш линияларынан техникалык каналдар (TKUI) аркылуу маалыматтын агып кетишинен улам ишке ашырылат.

U1.4. <…>, маалыматты жашыруун жыйноо үчүн арналган акыркы же ортоңку түйүндөргө атайын техникалык каражаттарды (СТС) орнотуу аркылуу жүзөгө ашырылат.

U2. Берилген маалыматтарды уруксатсыз өзгөртүү

ажыроо
U2.1. <…>, акыркы же аралык түйүндөрдө жүргүзүлөт:
U2.1.1. <…> түйүндөрдүн сактоочу түзүлүштөрүндө турганда маалыматтарды окуу жана өзгөртүү менен:
U2.1.1.1. <…> RAMда:
U2.1.1.2. <…> туруктуу эстутумда:

U2.2. <…>, маалыматтарды берүү тармагынын үчүнчү тараптын түйүндөрүндө жүзөгө ашырылат:
U2.2.1. <…> ортодогу адам (MiTM) чабуулдарын жүргүзүү жана трафикти чабуулчулардын түйүнүнө багыттоо аркылуу:
U2.2.1.1. Чабуулчулардын жабдууларынын физикалык туташуусу тармак байланышынын бузулушуна алып келет.
U2.2.1.2. Тармактык протоколдорго чабуулдарды жүргүзүү:
U2.2.1.2.1. <…> виртуалдык локалдык тармактарды башкаруу (VLAN):
U2.2.1.2.1.1. VLAN секирүү.
U2.2.1.2.1.2. Которгучтарда же роутерлерде VLAN жөндөөлөрүн уруксатсыз өзгөртүү.
U2.2.1.2.2. <…> трафиктин маршруту:
U2.2.1.2.2.1. Маршрутизаторлордун статикалык маршруттук таблицаларын уруксатсыз өзгөртүү.
U2.2.1.2.2.2. Динамикалык маршрутташтыруу протоколдору аркылуу чабуулчулар тарабынан жалган маршруттарды жарыялоо.
U2.2.1.2.3. <…> автоматтык конфигурация:
U2.2.1.2.3.1. Rogue DHCP.
U2.2.1.2.3.2. Rogue WPAD.
U2.2.1.2.4. <…> дарек жана аталыштын чечилиши:
U2.2.1.2.4.1. ARP спуфинг.
U2.2.1.2.4.2. DNS спуфинг.
U2.2.1.2.4.3. Жергиликтүү хост аталышынын файлдарына уруксатсыз өзгөртүүлөрдү киргизүү (хосттор, lmhosts ж.б.)

U3. Берилген маалыматтардын автордук укуктарын бузуу

ажыроо
U3.1. Автор же маалымат булагы жөнүндө жалган маалыматтарды көрсөтүү менен маалыматтын авторлугун аныктоо механизмдерин нейтралдаштыруу:
U3.1.1. Берилген маалыматта камтылган автор жөнүндө маалыматтарды өзгөртүү.
U3.1.1.1. Берилген маалыматтардын бүтүндүгүн жана авторлугун криптографиялык коргоону нейтралдаштыруу:
U3.1.1.1.1. Шилтеме: «Типтүү коркунуч модели. Криптографиялык маалыматты коргоо системасы.
U4. Жалган маалыматтар менен мыйзамдуу кол коюучунун электрондук колтамгасын түзүү"
.
U3.1.1.2. Бир жолку тастыктоочу коддорду колдонуу менен ишке ашырылган берилүүчү маалыматтардын автордук укуктарын коргоону нейтралдаштыруу:
U3.1.1.2.1. SIM алмаштыруу.

U3.1.2. Берилген маалыматтын булагы жөнүндө маалыматты өзгөртүү:
U3.1.2.1. IP спуфинг.
U3.1.2.2. MAC спуфинг.

ТИПИКТИК КОРКУНУЧТУН МОДЕЛИ. КЛИЕНТ-СЕРВЕР АРХИТЕКТУРАСЫНЫН БАЗАСЫНДА КУРУЛГАН МААЛЫМАТТЫК СИСТЕМА

Коркунучтун модели (чөйрөсү) колдонулган коргоо объекти

Коргоо объектиси болуп кардар-сервер архитектурасынын негизинде курулган маалымат системасы саналат.

архитектура
Банктык накталай эмес төлөмдөрдүн маалыматтык коопсуздугу. 8-бөлүк - Коркунучтун типтүү моделдери

Архитектуралык элементтердин сүрөттөлүшү:

  • "Кардар" – маалымат системасынын кардар бөлүгү иштеген түзүлүш.
  • "Сервер" – маалыматтык системанын сервердик бөлүгү иштеген түзүлүш.
  • "Маалыматтар дүкөнү" — маалымат тутумунун сервердик инфраструктурасынын бөлүгү, маалымат системасы тарабынан иштелип чыккан маалыматтарды сактоо үчүн арналган.
  • "Тармак байланышы" — маалымат тармагы аркылуу өткөн Кардар менен Сервердин ортосундагы маалымат алмашуу каналы. Элемент моделинин кененирээк сүрөттөлүшү келтирилген "Типтүү коркунуч модели. Тармакка туташуу".

чектөөлөр
Объектти моделдөөдө төмөнкү чектөөлөр коюлат:

  1. Колдонуучу иш сессиялары деп аталган чектелген убакыттын ичинде маалымат системасы менен өз ара аракеттенет.
  2. Ар бир жумуш сессиясынын башында колдонуучу идентификацияланат, аутентификацияланат жана авторизацияланат.
  3. Бардык корголгон маалыматтар маалыматтык системанын сервердик бөлүгүндө сакталат.

Жогорку деңгээлдеги коопсуздук коркунучтары

ажыроо
U1. Мыйзамдуу колдонуучунун атынан чабуулчулар тарабынан уруксатсыз аракеттерди жасоо.
U2. Корголгон маалыматты маалыматтык системанын сервердик бөлүгү аны иштетүүдө уруксатсыз өзгөртүү.

U1. Мыйзамдуу колдонуучунун атынан чабуулчулар тарабынан уруксатсыз аракеттерди жасоо

Түшүндүрмөлөр
Адатта, маалымат тутумдарында иш-аракеттер аларды колдонуучу менен байланыштырылат:

  1. системанын иштөө журналдары (логдор).
  2. аларды түзгөн же өзгөрткөн колдонуучу жөнүндө маалыматты камтыган маалымат объекттеринин атайын атрибуттары.

Жумуш сессиясына карата бул коркунуч төмөндөгүлөргө бөлүнөт:

  1. <…> колдонуучу сессиясынын ичинде аткарылган.
  2. <…> колдонуучу сеансынан тышкары аткарылган.

Колдонуучу сеансы башталышы мүмкүн:

  1. Колдонуучу өзү тарабынан.
  2. Malefactors.

Бул этапта, бул коркунучтун аралык ажыроо төмөнкүдөй болот:
U1.1. Колдонуучу сессиясынын ичинде уруксатсыз аракеттер жасалды:
U1.1.1. <…> кол салган колдонуучу тарабынан орнотулган.
U1.1.2. <…> чабуулчулар тарабынан орнотулган.
U1.2. Уруксатсыз аракеттер колдонуучу сеансынан тышкары жасалды.

Чабуулчулар тарабынан таасир этиши мүмкүн болгон маалымат инфраструктурасынын объектилеринин көз карашынан алганда, аралык коркунучтардын декомпозициясы төмөнкүдөй болот:

элементтер
Коркунучтун бузулушу

U1.1.1.
U1.1.2.
U1.2.

кардар
U1.1.1.1.
U1.1.2.1.

Тармак туташуусу
U1.1.1.2.

Server

U1.2.1.

ажыроо
U1.1. Колдонуучу сессиясынын ичинде уруксатсыз аракеттер жасалды:
U1.1.1. <…> кол салган колдонуучу орноткон:
U1.1.1.1. Чабуулчулар Кардардан көз карандысыз аракет кылышкан:
U1.1.1.1.1 Чабуулчулар стандарттык маалымат тутумуна кирүү куралдарын колдонушкан:
U1.1.1.1.1.1. Чабуулчулар Кардардын физикалык киргизүү/чыгарма каражаттарын колдонушкан (клавиатура, чычкан, монитор же мобилдик түзүлүштүн сенсордук экраны):
U1.1.1.1.1.1.1. Чабуулчулар сеанс активдүү болгон, киргизүү/чыгаруу каражаттары жеткиликтүү болгон жана колдонуучу жок болгон мезгилде иштешкен.
У1.1.1.1.1.2. Чабуулчулар Кардарды башкаруу үчүн алыстан башкаруу куралдарын (стандартты же зыяндуу код менен камсыз болгон) колдонушкан:
U1.1.1.1.1.2.1. Чабуулчулар сеанс активдүү болгон, киргизүү/чыгаруу каражаттары жеткиликтүү болгон жана колдонуучу жок болгон мезгилде иштешкен.
U1.1.1.1.1.2.2. Чабуулчулар алыстан башкаруу куралдарын колдонушкан, алардын иштеши кол салган колдонуучуга көрүнбөйт.
U1.1.1.2. Чабуулчулар Кардар менен Сервердин ортосундагы тармактык байланыштагы маалыматтарды алмаштырып, аны мыйзамдуу колдонуучунун аракеттери катары кабыл алынгандай кылып өзгөртүшкөн:
U1.1.1.2.1. Шилтеме: «Типтүү коркунуч модели. Тармак туташуусу. U2. Берилген маалыматтарды уруксатсыз өзгөртүү".
U1.1.1.3. Кол салгандар колдонуучуну социалдык инженерия ыкмаларын колдонуу менен алар белгилеген аракеттерди жасоого мажбурлашкан.

У1.1.2 <…> чабуулчулар тарабынан орнотулган:
U1.1.2.1. Кол салгандар Кардардан аракет кылышкан (И):
U1.1.2.1.1. Чабуулчулар маалымат тутумунун кирүү мүмкүнчүлүгүн башкаруу системасын зыянсыздандырышкан:
U1.1.2.1.1.1. Шилтеме: «Типтүү коркунуч модели. Кирүүнү башкаруу системасы. U1. Мыйзамдуу колдонуучунун атынан уруксатсыз сессия түзүү".
У1.1.2.1.2. Чабуулчулар стандарттык маалымат тутумуна кирүү куралдарын колдонушкан
U1.1.2.2. Чабуулчулар серверге тармактык байланыш түзүлө турган маалымат тармагынын башка түйүндөрүнөн иштешкен (И):
U1.1.2.2.1. Чабуулчулар маалымат тутумунун кирүү мүмкүнчүлүгүн башкаруу системасын зыянсыздандырышкан:
U1.1.2.2.1.1. Шилтеме: «Типтүү коркунуч модели. Кирүүнү башкаруу системасы. U1. Мыйзамдуу колдонуучунун атынан уруксатсыз сессия түзүү".
U1.1.2.2.2. Чабуулчулар маалымат системасына кирүү үчүн стандарттуу эмес каражаттарды колдонушкан.
Түшүндүрмөлөр U1.1.2.2.2.
Чабуулчулар үчүнчү тараптын түйүнүнө маалымат системасынын стандарттык кардарын орнотуп алышы мүмкүн же Кардар менен Сервердин ортосунда стандарттык алмашуу протоколдорун ишке ашырган стандарттуу эмес программалык камсыздоону колдонушу мүмкүн.

U1.2 Уруксатсыз аракеттер колдонуучу сеансынан тышкары жасалды.
U1.2.1 Чабуулчулар уруксатсыз аракеттерди жасап, андан кийин маалымат тутумунун иштөө журналдарына же маалымат объекттеринин атайын атрибуттарына уруксатсыз өзгөртүүлөрдү киргизип, алар жасаган аракеттер мыйзамдуу колдонуучу тарабынан жасалгандыгын көрсөтүшкөн.

U2. Корголгон маалыматты маалыматтык системанын сервердик бөлүгү аны иштетүүдө уруксатсыз өзгөртүү

ажыроо
U2.1. Чабуулчулар стандарттык маалымат тутумунун куралдарын колдонуу менен корголгон маалыматты өзгөртүшөт жана муну мыйзамдуу колдонуучунун атынан жасашат.
U2.1.1. Шилтеме: «Типтүү коркунуч модели. Кардар-сервер архитектурасына негизделген маалымат системасы. U1. Мыйзамдуу колдонуучунун атынан чабуулчулар тарабынан уруксатсыз аракеттерди жасоо".

U2.2. Чабуулчулар маалымат тутумунун нормалдуу иштешинде каралбаган маалыматтарга кирүү механизмдерин колдонуу менен корголгон маалыматты өзгөртүшөт.
U2.2.1. Чабуулчулар корголгон маалыматты камтыган файлдарды өзгөртүшөт:
U2.2.1.1. <…>, операциялык тутум тарабынан берилген файлдарды башкаруу механизмдерин колдонуу.
U2.2.1.2. <…> уруксатсыз өзгөртүлгөн резервдик көчүрмөдөн файлдарды калыбына келтирүүгө түрткү берүү менен.

U2.2.2. Чабуулчулар маалымат базасында сакталган корголгон маалыматты өзгөртүшөт (И):
U2.2.2.1. Чабуулчулар DBMS мүмкүндүк башкаруу системасын зыянсыздандырат:
U2.2.2.1.1. Шилтеме: «Типтүү коркунуч модели. Кирүүнү башкаруу системасы. U1. Мыйзамдуу колдонуучунун атынан уруксатсыз сессия түзүү".
U2.2.2.2. Чабуулчулар берилиштерге жетүү үчүн стандарттык DBMS интерфейстерин колдонуу менен маалыматты өзгөртүшөт.

U2.3. Чабуулчулар корголгон маалыматты аны иштеткен программалык камсыздоонун иштөө алгоритмдерин уруксатсыз өзгөртүү жолу менен өзгөртүшөт.
U2.3.1. Программанын баштапкы коду өзгөртүүгө дуушар болот.
U2.3.1. Программанын машина коду өзгөртүүгө дуушар болот.

U2.4. Чабуулчулар маалымат тутумунун программалык камсыздоосундагы кемчиликтерди пайдалануу менен корголгон маалыматты өзгөртүшөт.

U2.5. Чабуулчулар корголгон маалыматты маалыматтык системанын сервердик бөлүгүнүн компоненттеринин (мисалы, маалымат базасынын сервери жана тиркеме серверинин) ортосунда өткөрүп жатканда өзгөртүшөт:
U2.5.1. Шилтеме: «Типтүү коркунуч модели. Тармак туташуусу. U2. Берилген маалыматтарды уруксатсыз өзгөртүү".

ТИПИКТИК КОРКУНУЧТУН МОДЕЛИ. ЖЕТЕКЧИЛИКТИ БАШКАРУУ СИСТЕМАСЫ

Коркунучтун модели (чөйрөсү) колдонулган коргоо объекти

Бул коркунуч модели колдонулган коргоо объекти коркунуч моделинин коргоо объектисине дал келет: “Типтүү коркунуч модели. Кардар-сервер архитектурасына курулган маалымат системасы».

Бул коркунуч моделинде колдонуучунун кирүү мүмкүнчүлүгүн башкаруу системасы төмөнкү функцияларды ишке ашырган маалымат системасынын компонентин билдирет:

  1. Колдонуучунун идентификациясы.
  2. Колдонуучунун аутентификациясы.
  3. Колдонуучунун уруксаттары.
  4. Колдонуучунун аракеттерин жазуу.

Жогорку деңгээлдеги коопсуздук коркунучтары

ажыроо
U1. Мыйзамдуу колдонуучунун атынан уруксатсыз сессия түзүү.
U2. Маалымат системасында колдонуучу артыкчылыктарын уруксатсыз жогорулатуу.

U1. Мыйзамдуу колдонуучунун атынан уруксатсыз сессия түзүү

Түшүндүрмөлөр
Бул коркунучтун декомпозициясы жалпысынан колдонулган колдонуучуну идентификациялоо жана аутентификация системаларынын түрүнө жараша болот.

Бул моделде тексттик логинди жана паролду колдонгон колдонуучунун идентификациясы жана аутентификация системасы гана каралат. Бул учурда, биз колдонуучунун логини чабуулчуларга белгилүү болгон жалпыга жеткиликтүү маалымат деп ойлойбуз.

ажыроо
U1.1. <…> эсептик маалыматтар компромисске байланыштуу:
U1.1.1. Кол салгандар колдонуучунун эсептик дайындарын сактоо учурунда бузушкан.
Түшүндүрмөлөр U1.1.1.
Мисалы, ишеним грамоталарын мониторго жабышкан жабышчаак кагазга жазса болот.

U1.1.2. Колдонуучу кокусунан же зыяндуу түрдө кол салуучуларга кирүү маалыматын өткөрүп жиберген.
U1.1.2.1. Колдонуучу алар киргенде ишеним грамоталарын катуу сүйлөдү.
U1.1.2.2. Колдонуучу атайылап өзүнүн эсептик дайындарын бөлүштү:
U1.1.2.2.1. <…> кесиптештерге.
Түшүндүрмөлөр U1.1.2.2.1.
Мисалы, алар ооруп жатканда алмаштыра алат.

U1.1.2.2.2. <…> маалыматтык инфраструктура объектилеринде иштерди аткарып жаткан иш берүүчүнүн подрядчыларына.
U1.1.2.2.3. <…> үчүнчү жактарга.
Түшүндүрмөлөр U1.1.2.2.3.
Бир, бирок бул коркунучту ишке ашыруунун жалгыз варианты эмес, чабуулчулар тарабынан социалдык инженерия ыкмаларын колдонуу.

U1.1.3. Кол салгандар катаал күч ыкмаларын колдонуу менен эсептик дайындарды тандашкан:
U1.1.3.1. <…> стандарттуу кирүү механизмдерин колдонуу.
U1.1.3.2. <…> эсептик дайындарды сактоо үчүн мурда кармалган коддорду (мисалы, сырсөз хэштерин) колдонуу.

U1.1.4. Чабуулчулар колдонуучунун эсептик дайындарын кармоо үчүн зыяндуу кодду колдонушкан.

U1.1.5. Чабуулчулар Кардар менен Сервердин ортосундагы тармактык байланыштан эсептик дайындарды чыгарып алышкан:
U1.1.5.1. Шилтеме: «Типтүү коркунуч модели. Тармак туташуусу. U1. Берилген маалыматтарга уруксатсыз кирүү".

U1.1.6. Чабуулчулар ишти көзөмөлдөө тутумдарынын жазууларынан ишеним грамоталарын чыгарышкан:
U1.1.6.1. <…> видеокөзөмөл системалары (эгерде клавиатурадагы баскычтар иштөө учурунда жазылган болсо).
U1.1.6.2. <…> компьютерде кызматкерлердин аракеттерин көзөмөлдөө үчүн системалар
Түшүндүрмөлөр U1.1.6.2.
Мындай системанын мисалы болуп саналат StuffCop.

U1.1.7. Чабуулчулар өткөрүп берүү процессиндеги кемчиликтерден улам колдонуучунун эсептик дайындарын бузушкан.
Түшүндүрмөлөр U1.1.7.
Мисалы, электрондук почта аркылуу ачык текст менен сырсөздөрдү жөнөтүү.

U1.1.8. Чабуулчулар эсептик дайындарды алыстан башкаруу тутумдары аркылуу колдонуучунун сессиясын көзөмөлдөө аркылуу алышкан.

U1.1.9. Чабуулчулар техникалык каналдар (TCUI) аркылуу алардын агып чыгышынын натыйжасында ишеним грамоталарын алышкан:
U1.1.9.1. Кол салгандар колдонуучу клавиатурадан эсептик дайындарды кантип киргизгенин байкашкан:
U1.1.9.1.1 Чабуулчулар колдонуучуга жакын жайгашкан жана эсептик дайындардын киришин өз көздөрү менен көрүшкөн.
Түшүндүрмөлөр U1.1.9.1.1
Мындай учурларга кесиптештердин иш-аракеттери же колдонуучунун клавиатурасы уюмга келгендерге көрүнгөн учур кирет.

U1.1.9.1.2 Чабуулчулар дүрбү же учкучсуз учуучу аппарат сыяктуу кошумча техникалык каражаттарды колдонушкан жана терезе аркылуу ишеним каттарынын кирип жатканын көрүшкөн.
U1.1.9.2. Чабуулчулар клавиатура менен компьютердин тутумдук блогунун ортосундагы радиобайланыштан эсептик маалыматтарды алар радио интерфейси (мисалы, Bluetooth) аркылуу туташтырылганда чыгарып алышкан.
U1.1.9.3. Чабуулчулар ишеним грамоталарын жасалма электромагниттик нурлануу жана интерференция (PEMIN) каналы аркылуу чыгарып, кармап алышкан.
Түшүндүрмөлөр U1.1.9.3.
Кол салуулардын мисалдары бул жерде и бул жерде.

U1.1.9.4. Чабуулчу клавиатурадан маалыматтарды жашыруун алуу үчүн арналган атайын техникалык каражаттардын (СТС) жардамы менен кирүүгө бөгөт койгон.
Түшүндүрмөлөр U1.1.9.4.
мисалдар түзмөктөр.

U1.1.9.5. Чабуулчулар клавиатурадан эсептик дайындарды киргизүүнү кармап алышкан
колдонуучунун баскычын басуу процесси менен модуляцияланган Wi-Fi сигналын талдоо.
Түшүндүрмөлөр U1.1.9.5.
мисал кол салуу.

U1.1.9.6. Чабуулчулар клавиатурадан клавиатуранын кирүүсүн басуулардын үндөрүн талдоо аркылуу кармап калышкан.
Түшүндүрмөлөр U1.1.9.6.
мисал кол салуу.

U1.1.9.7. Чабуулчулар акселерометрдин көрсөткүчтөрүн талдоо аркылуу мобилдик түзүлүштүн клавиатурасынан эсептик маалыматтардын киришине бөгөт коюшкан.
Түшүндүрмөлөр U1.1.9.7.
мисал кол салуу.

U1.1.10. <…>, мурда Кардарга сакталган.
Түшүндүрмөлөр U1.1.10.
Мисалы, колдонуучу белгилүү бир сайтка кирүү үчүн браузерде логин менен сырсөздү сактай алат.

U1.1.11. Колдонуучунун мүмкүнчүлүгүн жокко чыгаруу процессиндеги мүчүлүштүктөрдөн улам чабуулчулар эсептик дайындарды бузушкан.
Түшүндүрмөлөр U1.1.11.
Мисалы, колдонуучу иштен бошотулгандан кийин анын аккаунттары бөгөттөлбөй калган.

U1.2. <…> мүмкүндүктү башкаруу тутумундагы кемчиликтерди пайдалануу менен.

U2. Маалымат тутумунда колдонуучунун артыкчылыктарын уруксатсыз жогорулатуу

ажыроо
U2.1 <…> колдонуучунун артыкчылыктары жөнүндө маалыматты камтыган маалыматтарга уруксатсыз өзгөртүүлөрдү киргизүү менен.

U2.2 <…> мүмкүндүктү башкаруу тутумундагы кемчиликтерди колдонуу аркылуу.

U2.3. <…> колдонуучуга кирүүнү башкаруу процессиндеги кемчиликтерге байланыштуу.
Түшүндүрмөлөр U2.3.
Мисал 1. Колдонуучуга бизнес үчүн талап кылынгандан көбүрөөк мүмкүнчүлүк берилди.
2-мисал: Колдонуучу башка кызматка которулгандан кийин, мурда берилген кирүү укуктары жокко чыгарылган эмес.

ТИПИКТИК КОРКУНУЧТУН МОДЕЛИ. ИНТЕГРАЦИЯЛЫК МОДУЛЬ

Коркунучтун модели (чөйрөсү) колдонулган коргоо объекти

Интеграциялоо модулу – маалыматтык системалардын ортосунда маалымат алмашууну уюштуруу үчүн арналган маалыматтык инфраструктура объекттеринин жыйындысы.

Корпоративдик тармактарда бир маалыматтык системаны экинчисинен так бөлүп алуу дайыма эле мүмкүн боло бербестигин эске алып, интеграциялык модулду бир маалымат системасынын ичиндеги компоненттердин ортосундагы байланыштыруучу звено катары да кароого болот.

архитектура
Интеграциялоо модулунун жалпыланган диаграммасы төмөнкүдөй көрүнөт:

Банктык накталай эмес төлөмдөрдүн маалыматтык коопсуздугу. 8-бөлүк - Коркунучтун типтүү моделдери

Архитектуралык элементтердин сүрөттөлүшү:

  • "Exchange Server (SO)" – маалымат системасынын башка маалымат системасы менен маалымат алмашуу функциясын аткарган түйүн/кызмат/компоненти.
  • "Ортомчу" – маалыматтык системалардын өз ара аракеттенүүсүн уюштурууга арналган түйүн/кызмат, бирок алардын бир бөлүгү эмес.
    Мисалдар "Ортомчулар" электрондук почта кызматтары, ишкананын сервистик автобустары (ишкана сервистик автобус / SoA архитектурасы), үчүнчү тараптын файл серверлери ж.б. болушу мүмкүн. Жалпысынан алганда, интеграциялык модулда "Ортомчулар" камтылбашы мүмкүн.
  • "Маалыматтарды иштетүүчү программалык камсыздоо" – маалымат алмашуу протоколдорун жана форматты өзгөртүүнү ишке ашыруучу программалардын жыйындысы.
    Мисалы, маалыматтарды UFEBS форматынан ABS форматына айландыруу, берүү учурунда билдирүү статустарын өзгөртүү ж.б.
  • "Тармак байланышы" стандарттык "Тармак байланышы" коркунуч моделинде сүрөттөлгөн объектке туура келет. Жогорудагы диаграммада көрсөтүлгөн айрым тармак байланыштары жок болушу мүмкүн.

Интеграциялоо модулдарынын мисалдары

Схема 1. Үчүнчү тараптын файл сервери аркылуу ABS жана AWS KBR интеграциясы

Төлөмдөрдү ишке ашыруу үчүн ыйгарым укуктуу банк кызматкери электрондук төлөм документтерин негизги банк тутумунан жүктөп алып, файлдык сервердеги тармактык папкадагы (...SHARE) файлга (өзүнүн форматында, мисалы, SQL дампинде) сактайт. Андан кийин бул файл конвертер скриптин жардамы менен UFEBS форматындагы файлдардын топтомуна айландырылат, алар CBD жумушчу станциясы тарабынан окулат.
Андан кийин ыйгарым укуктуу кызматкер - КБР автоматташтырылган жумуш ордун колдонуучу - кабыл алынган файлдарды шифрлейт жана кол коет жана аларды Россия Банкынын төлөм системасына жөнөтөт.

Россия Банкынан төлөмдөрдү кабыл алууда КБРдин автоматташтырылган жумуш орду аларды чечмелейт жана электрондук кол тамганы текшерет, андан кийин аларды файлдык серверде UFEBS форматындагы файлдардын топтому түрүндө жазат. Төлөм документтерин ABSке импорттоодон мурун, алар UFEBS форматынан ABS форматына конвертер скриптин жардамы менен конвертацияланат.

Бул схемада ABS бир физикалык серверде, KBR жумушчу станциясы атайын компьютерде жана конвертер скрипти файл серверинде иштейт деп ойлойбуз.

Банктык накталай эмес төлөмдөрдүн маалыматтык коопсуздугу. 8-бөлүк - Коркунучтун типтүү моделдери

Каралып жаткан диаграмманын объекттеринин интеграциялык модулдун моделинин элементтерине дал келүүсү:
"АБС тараптан алмашуу сервери" – ABS сервери.
"AWS KBR тараптан алмашуу сервери" – КБР компьютердик жумушчу станциясы.
"Ортомчу" – үчүнчү тараптын файл сервери.
"Маалыматтарды иштетүүчү программалык камсыздоо" - конвертер скрипти.

Схема 2. AWS KBRде төлөмдөрү бар жалпы тармактык папканы жайгаштыруу учурунда ABS жана AWS KBR интеграциясы

Баары 1-схемага окшош, бирок өзүнчө файл сервери колдонулбайт, анын ордуна CBD жумушчу станциясы бар компьютерде электрондук төлөм документтери менен тармактык папка (...SHARE) жайгаштырылат. Конвертер скрипти CBD жумушчу станциясында да иштейт.

Банктык накталай эмес төлөмдөрдүн маалыматтык коопсуздугу. 8-бөлүк - Коркунучтун типтүү моделдери

Каралып жаткан диаграмманын объекттеринин интеграциялык модулдун моделинин элементтерине дал келүүсү:
1 схемага окшош, бирок "Ортомчу" не ispolzuetsya.

Схема 3. IBM WebSphera MQ аркылуу ABS жана автоматташтырылган жумуш орду KBR-N интеграциясы жана “ABS тарабында” электрондук документтерге кол коюу

ABS CIPF SCAD Signature тарабынан колдоого алынбаган платформада иштейт. Чыгуучу электрондук документтерге кол коюу атайын электрондук кол коюу серверинде (ES Server) жүргүзүлөт. Ошол эле сервер Россия Банкынан келип түшкөн документтердеги электрондук кол тамганы текшерет.

ABS төлөм документтери менен файлды ES серверине өзүнүн форматында жүктөйт.
ES сервери конвертер скриптин колдонуу менен файлды UFEBS форматындагы электрондук билдирүүлөргө айлантат, андан кийин электрондук билдирүүлөргө кол коюлат жана IBM WebSphere MQга өткөрүлүп берилет.

KBR-N жумушчу станциясы IBM WebSphere MQга кирип, ал жерден кол коюлган төлөм билдирүүлөрүн алат, андан кийин ыйгарым укуктуу кызматкер - KBR жумушчу станциясынын колдонуучусу аларды шифрлеп, Россия Банкынын төлөм системасына жөнөтөт.

Россия Банкынан төлөмдөр кабыл алынганда, KBR-N автоматташтырылган жумуш орду аларды чечмелеп, электрондук кол тамганы текшерет. UFEBS форматындагы дешифрленген жана кол коюлган электрондук билдирүүлөр түрүндөгү ийгиликтүү иштетилген төлөмдөр IBM WebSphere MQга өткөрүлүп берилет, ал жерден алар Электрондук кол коюу сервери тарабынан кабыл алынат.

Электрондук колтамга сервери кабыл алынган төлөмдөрдүн электрондук кол тамгасын текшерет жана аларды ABS форматындагы файлда сактайт. Андан кийин ыйгарым укуктуу кызматкер - ABS колдонуучусу - белгиленген тартипте ABSке алынган файлды жүктөйт.

Банктык накталай эмес төлөмдөрдүн маалыматтык коопсуздугу. 8-бөлүк - Коркунучтун типтүү моделдери

Каралып жаткан диаграмманын объекттеринин интеграциялык модулдун моделинин элементтерине дал келүүсү:
"АБС тараптан алмашуу сервери" – ABS сервери.
"AWS KBR тараптан алмашуу сервери" — КБР компьютердик жумушчу станциясы.
"Ортомчу" – ES сервери жана IBM WebSphere MQ.
"Маалыматтарды иштетүүчү программалык камсыздоо" – скрипт конвертору, ES сервериндеги CIPF SCAD кол тамгасы.

4-схема. RBS Server менен негизги банк тутумунун интеграциясы атайын алмашуу сервери тарабынан берилген API аркылуу

Биз банк бир нече алыскы банк тутумдарын (RBS) колдонот деп ойлойбуз:

  • Жеке адамдар үчүн "Интернет Клиент-Банк" (IKB FL);
  • Юридикалык жактар ​​үчүн "Интернет Клиент-Банк" (ИКБ LE).

Маалыматтык коопсуздукту камсыз кылуу максатында АБС менен аралыктан банк тутумдарынын ортосундагы бардык өз ара аракеттенүү ABS маалыматтык тутумунун алкагында иштеген атайын алмашуу сервери аркылуу ишке ашырылат.

Кийинки, биз IKB LE RBS системасы жана ABS ортосундагы өз ара аракеттенүү жараянын карап чыгабыз.
RBS сервери кардардан тийиштүү түрдө күбөлөндүрүлгөн төлөм тапшырмасын алгандан кийин, анын негизинде ABSте тиешелүү документти түзүүгө тийиш. Бул үчүн, APIди колдонуу менен, ал алмашуу серверине маалыматты өткөрүп берет, ал өз кезегинде маалыматтарды ABSке киргизет.

Кардардын эсебинин калдыктары өзгөргөндө, ABS электрондук билдирүүлөрдү жаратат, алар алмашуу серверин колдонуу менен алыскы банктык серверге жөнөтүлөт.

Банктык накталай эмес төлөмдөрдүн маалыматтык коопсуздугу. 8-бөлүк - Коркунучтун типтүү моделдери

Каралып жаткан диаграмманын объекттеринин интеграциялык модулдун моделинин элементтерине дал келүүсү:
"Серверди RBS тараптан алмаштыруу" – ИКБ ЮЛдун RBS сервери.
"АБС тараптан алмашуу сервери" – алмашуу сервери.
"Ортомчу" - жок.
"Маалыматтарды иштетүүчү программалык камсыздоо" – Exchange Server API колдонуу үчүн жооптуу RBS Server компоненттери, негизги банк API колдонуу үчүн жооптуу алмашуу сервер компоненттери.

Жогорку деңгээлдеги коопсуздук коркунучтары

ажыроо
U1. Интеграциялоо модулу аркылуу чабуулчулар тарабынан жалган маалыматтарды киргизүү.

U1. Интеграциялоо модулу аркылуу чабуулчулар тарабынан жалган маалыматтарды киргизүү

ажыроо
U1.1. Тармактык байланыштар аркылуу берилүүчү мыйзамдуу маалыматтарды уруксатсыз өзгөртүү:
U1.1.1 Шилтеме: «Типтүү коркунуч модели. Тармак туташуусу. U2. Берилген маалыматтарды уруксатсыз өзгөртүү".

U1.2. Биржанын мыйзамдуу катышуучусунун атынан байланыш каналдары боюнча жалган маалыматтарды берүү:
U1.1.2 Шилтеме: «Типтүү коркунуч модели. Тармак туташуусу. U3. Берилген маалыматтардын автордук укуктарын бузуу".

U1.3. Биржа серверлеринде же ортомчуда аны иштетүүдө мыйзамдуу маалыматтарды уруксатсыз өзгөртүү:
U1.3.1. Шилтеме: «Типтүү коркунуч модели. Кардар-сервер архитектурасына негизделген маалымат системасы. U2. Корголгон маалыматты маалыматтык системанын сервердик бөлүгү аны иштетүүдө уруксатсыз өзгөртүү".

U1.4. Биржанын мыйзамдуу катышуучусунун атынан Exchange серверлеринде же ортомчуда жалган маалыматтарды түзүү:
U1.4.1. Шилтеме: «Типтүү коркунуч модели. Кардар-сервер архитектурасына негизделген маалымат системасы. U1. Мыйзамдуу колдонуучунун атынан чабуулчулар тарабынан уруксатсыз аракеттерди жасоо."

U1.5. Маалыматтарды иштетүүчү программалык камсыздоону колдонуу менен иштетилгенде маалыматтарды уруксатсыз өзгөртүү:
U1.5.1. <…> чабуулчулар маалыматтарды иштетүүчү программалык камсыздоонун жөндөөлөрүнө (конфигурацияларына) уруксатсыз өзгөртүүлөрдү киргизгендиктен.
U1.5.2. <…> чабуулчулар берилиштерди иштетүүчү программалык камсыздоонун аткарылуучу файлдарына уруксатсыз өзгөртүүлөрдү киргизгендиктен.
U1.5.3. <…> чабуулчулар тарабынан маалыматтарды иштеп чыгуучу программалык камсыздоону интерактивдүү башкаруусунан улам.

ТИПИКТИК КОРКУНУЧТУН МОДЕЛИ. КРИПТОГРАФИЯЛЫК МААЛЫМАТТЫ КОРГОО СИСТЕМАСЫ

Коркунучтун модели (чөйрөсү) колдонулган коргоо объекти

Коргоо объекти болуп маалыматтык системанын коопсуздугун камсыз кылуу үчүн колдонулуучу маалыматты криптографиялык коргоо системасы саналат.

архитектура
Ар кандай маалыматтык системанын негизин анын максаттуу функционалдуулугун ишке ашыруучу колдонмо программалык камсыздоо түзөт.

Криптографиялык коргоо, адатта, атайын китепканаларда - крипто өзөктөрүндө жайгашкан тиркемедик программалык камсыздоонун бизнес логикасынан криптографиялык примитивдерди чакыруу аркылуу ишке ашырылат.

Криптографиялык примитивдерге төмөнкү деңгээлдеги криптографиялык функциялар кирет, мисалы:

  • маалыматтардын блогун шифрлөө/дешифрлөө;
  • маалымат блогунун электрондук кол тамгасын түзүү/текшерүү;
  • маалымат блогунун хэш-функциясын эсептөө;
  • негизги маалыматты түзүү / жүктөө / жүктөө;
  • жана башкалар.

Колдонмо программалык камсыздоонун бизнес логикасы криптографиялык примитивдерди колдонуу менен жогорку деңгээлдеги функцияларды ишке ашырат:

  • тандалган алуучулардын ачкычтары менен файлды шифрлөө;
  • коопсуз тармак байланышын түзүү;
  • электрондук кол тамганы текшерүүнүн натыйжалары жөнүндө маалымат берүүгө;
  • жана м. б.

Бизнес логикасы менен крипто өзөктүн өз ара аракеттешүүсүн төмөнкүдөй ишке ашырууга болот:

  • түздөн-түз, бизнес логикасы боюнча крипто ядронун динамикалык китепканаларынан криптографиялык примитивдерди чакырган (Windows үчүн .DLL, Linux үчүн .SO);
  • түздөн-түз, криптографиялык интерфейстер аркылуу - орогучтар, мисалы, MS Crypto API, Java Cryptography Architecture, PKCS#11, ж.б. бул иш крипто камсыздоочу деп аталат. Криптографиялык интерфейстерди колдонуу тиркемедик программалык камсыздоого белгилүү криптографиялык алгоритмдерден абстракциялоого жана ийкемдүү болууга мүмкүндүк берет.

Крипто өзөгүн уюштуруунун эки типтүү схемасы бар:

Схема 1 – Монолиттик крипто өзөгү
Банктык накталай эмес төлөмдөрдүн маалыматтык коопсуздугу. 8-бөлүк - Коркунучтун типтүү моделдери

Схема 2 – Крипто өзөктү бөлүү
Банктык накталай эмес төлөмдөрдүн маалыматтык коопсуздугу. 8-бөлүк - Коркунучтун типтүү моделдери

Жогорудагы диаграммалардагы элементтер бир компьютерде иштеген жеке программалык модулдар же компьютер тармагында өз ара аракеттенүүчү тармактык кызматтар болушу мүмкүн.

1-схема боюнча курулган системаларды колдонууда тиркемедик программалык камсыздоо жана криптографиялык өзөк крипто инструмент (SFC) үчүн бирдиктүү операциялык чөйрөдө иштейт, мисалы, бир компьютерде, ошол эле операциялык системада иштейт. Системанын колдонуучусу, эреже катары, ошол эле операциялык чөйрөдө башка программаларды, анын ичинде зыяндуу кодду камтыган программаларды иштете алат. Мындай шарттарда жеке криптографиялык ачкычтардын агып кетүү коркунучу бар.

Тобокелдикти азайтуу үчүн 2-схема колдонулат, мында крипто өзөгү эки бөлүккө бөлүнгөн:

  1. Биринчи бөлүк тиркемедик программалык камсыздоо менен бирге зыяндуу кодду жуктуруп алуу коркунучу бар ишенимсиз чөйрөдө иштейт. Биз бул бөлүгүн "программалык камсыздоо бөлүгү" деп атайбыз.
  2. Экинчи бөлүк жеке ачкыч сактагычты камтыган атайын түзмөктө ишенимдүү чөйрөдө иштейт. Мындан ары биз бул бөлүктү “аппараттык” деп атайбыз.

Крипто өзөгүн программалык жана аппараттык бөлүктөргө бөлүү өтө ээнбаштык. Базарда бөлүнгөн крипто өзөгү бар схема боюнча курулган системалар бар, бирок анын "аппараттык" бөлүгү виртуалдык машинанын сүрөтү - виртуалдык HSM (мисал).

Криптографиялык өзөктүн эки бөлүгүнүн өз ара аракеттешүүсү жеке криптографиялык ачкычтар эч качан программалык камсыздоо бөлүгүнө өткөрүлбөй тургандай болот жана, демек, зыяндуу кодду колдонуу менен уурдалышы мүмкүн эмес.

Өз ара аракеттенүү интерфейси (API) жана тиркемедик программалык камсыздоого крипто өзөгү тарабынан берилген криптографиялык примитивдердин жыйындысы эки учурда тең бирдей. Айырмачылык аларды ишке ашырууда.

Ошентип, бөлүнгөн крипто ядросу бар схеманы колдонууда программалык камсыздоонун жана аппараттык камсыздоонун өз ара аракеттенүүсү төмөнкү принцип боюнча ишке ашырылат:

  1. Жеке ачкычты колдонууну талап кылбаган криптографиялык примитивдер (мисалы, хэш-функцияны эсептөө, электрондук кол тамганы текшерүү ж.б.) программалык камсыздоо тарабынан аткарылат.
  2. Жеке ачкычты колдонгон криптографиялык примитивдер (электрондук кол тамганы түзүү, маалыматтарды чечмелөө ж.б.) аппараттык каражаттар тарабынан аткарылат.

Электрондук кол тамганы түзүү мисалында бөлүнгөн крипто өзөктүн ишин сүрөттөп көрөлү:

  1. Программалык камсыздоо бөлүгү кол коюлган маалыматтардын хэш-функциясын эсептейт жана бул маанини крипто өзөктөрдүн ортосундагы алмашуу каналы аркылуу аппараттык камсыздоого өткөрүп берет.
  2. Аппараттык бөлүк купуя ачкычты жана хэшти колдонуу менен электрондук кол тамганын маанисин түзөт жана аны алмашуу каналы аркылуу программалык камсыздоо бөлүгүнө өткөрүп берет.
  3. Программалык камсыздоо бөлүгү алынган маанини колдонмонун программалык камсыздоосуна кайтарат.

Электрондук кол тамганын тууралыгын текшерүүнүн өзгөчөлүктөрү

Кабыл алуучу тарап электрондук кол коюлган маалыматтарды алганда, ал бир нече текшерүү кадамдарын аткарышы керек. Электрондук кол тамганы текшерүүнүн оң натыйжасына текшерүүнүн бардык этаптары ийгиликтүү аяктаганда гана жетишилет.

1-этап. Маалыматтардын бүтүндүгүн жана авторлугун контролдоо.

Сахнанын мазмуну. Маалыматтын электрондук колтамгасы тиешелүү криптографиялык алгоритмди колдонуу менен текшерилет. Бул этаптын ийгиликтүү аякташы маалыматтар кол коюлган учурдан бери өзгөртүлбөгөндүгүн, ошондой эле кол коюу электрондук кол тамганы текшерүү үчүн ачык ачкычка туура келген жабык ачкыч менен жасалгандыгын көрсөтөт.
Сахна жайгашкан жер: крипто өзөгү.

2-этап. Кол коюучунун ачык ачкычына ишенимди контролдоо жана электрондук кол тамганын жабык ачкычынын колдонуу мөөнөтүн контролдоо.
Сахнанын мазмуну. Этап эки ортоңку подстадиядан турат. Биринчиси, маалыматтарга кол коюу учурунда электрондук кол тамганы текшерүү үчүн ачык ачкычка ишенгендигин аныктоо. Экинчиси маалыматтарга кол коюу учурунда электрондук кол тамганын жабык ачкычы жарактуу болгондугун аныктайт. Жалпысынан алганда, бул ачкычтардын колдонуу мөөнөттөрү дал келбеши мүмкүн (мисалы, электрондук кол тамганы текшерүү ачкычтарынын квалификациялуу сертификаттары үчүн). Кол коюучунун ачык ачкычына ишенимди орнотуу ыкмалары өз ара аракеттенүүчү тараптар тарабынан кабыл алынган электрондук документ жүгүртүү эрежелери менен аныкталат.
Сахна жайгашкан жер: колдонмо программалык камсыздоо / крипто өзөгү.

3-этап. Кол коюучунун ыйгарым укуктарын контролдоо.
Сахнанын мазмуну. Электрондук документ жүгүртүүнүн белгиленген эрежелерине ылайык кол койгон адамдын корголгон маалыматтарды күбөлөндүрүүгө укугу бар же жок экендиги текшерилет. Мисал катары бийликти бузуу жагдайын келтирели. Бардык кызматкерлердин электрондук кол тамгасы бар уюм бар дейли. Ички электрондук документ жүгүртүү системасы жетекчиден буйрук алат, бирок кампа башчысынын электрондук колтамгасы менен кол коюлган. Демек, мындай документ мыйзамдуу деп эсептелбейт.
Сахна жайгашкан жер: колдонмо программалык камсыздоо.

Коргоо объектисин сүрөттөөдө жасалган божомолдор

  1. Маалымат берүү каналдары, ачкыч алмашуу каналдарын кошпогондо, ошондой эле колдонмо программалык камсыздоо, API жана крипто ядросу аркылуу өтөт.
  2. Ачык ачкычтарга жана (же) сертификаттарга ишеним жөнүндө маалымат, ошондой эле ачык ачкыч ээлеринин ыйгарым укуктары жөнүндө маалыматтар ачык ачкычтар сактагычында жайгаштырылат.
  3. Колдонмо программалык камсыздоо крипто ядросу аркылуу ачык ачкычтар дүкөнү менен иштейт.

CIPF аркылуу корголгон маалымат системасынын мисалы

Мурда берилген диаграммаларды иллюстрациялоо үчүн, келгиле, гипотетикалык маалымат системасын карап көрөлү жана андагы бардык структуралык элементтерди белгилейли.

Маалымат системасынын сүрөттөлүшү

Банктык накталай эмес төлөмдөрдүн маалыматтык коопсуздугу. 8-бөлүк - Коркунучтун типтүү моделдери

Эки уюм юридикалык жактан маанилүү электрондук документ жүгүртүүнү (EDF) өз ара киргизүүнү чечишти. Бул үчүн, алар документтер электрондук почта аркылуу бериле турган келишим түзүшкөн, ошол эле учурда алар шифрленген жана квалификациялуу электрондук кол коюу менен кол коюлушу керек. Microsoft Office 2016 пакетиндеги офис программалары документтерди түзүү жана иштетүү үчүн курал катары, ал эми криптографиялык коргоо каражаты катары CIPF CryptoPRO жана шифрлөөчү CryptoARM программасы колдонулушу керек.

Уюмдун инфраструктурасынын сүрөттөлүшү 1

1-уюм CIPF CryptoPRO жана CryptoARM программаларын колдонуучунун жумушчу станциясына - физикалык компьютерге орнотууну чечти. Шифрлөө жана электрондук кол тамга ачкычтары кайра алынуучу ачкыч режиминде иштеген ruToken ачкыч медиасында сакталат. Колдонуучу электрондук документтерди өзүнүн компьютеринде жергиликтүү түрдө даярдайт, андан кийин аларды шифрлеп, кол коюп, жергиликтүү орнотулган электрондук почта кардары аркылуу жөнөтөт.

Уюмдун инфраструктурасынын сүрөттөлүшү 2

Уюм 2 шифрлөө жана электрондук кол коюу функцияларын атайын виртуалдык машинага жылдырууну чечти. Бул учурда бардык криптографиялык операциялар автоматтык түрдө аткарылат.

Бул үчүн атайын виртуалдык машинада эки тармактык папка уюштурулган: “...In”, “...Out”. Контрагенттен ачык формада алынган файлдар автоматтык түрдө “…In” тармактык папкасына жайгаштырылат. Бул файлдардын шифри чечилет жана электрондук кол тамга текшерилет.

Колдонуучу шифрлөө, кол коюу жана контрагентке жөнөтүү керек болгон файлдарды “…Out” папкасына жайгаштырат. Колдонуучу файлдарды өзүнүн жумушчу станциясында өзү даярдайт.
Шифрлөө жана электрондук кол коюу функцияларын аткаруу үчүн виртуалдык машинага CIPF CryptoPRO, CryptoARM программасы жана электрондук почта кардары орнотулган. Виртуалдык машинанын бардык элементтерин автоматтык түрдө башкаруу системалык администраторлор тарабынан иштелип чыккан скрипттердин жардамы менен ишке ашырылат. Скрипттердин иши журнал файлдарына катталат.

Электрондук кол тамганын криптографиялык ачкычтары алынбай турган JaCarta ГОСТ ачкычы менен токенге жайгаштырылат, аны колдонуучу өзүнүн жергиликтүү компьютерине туташтырат.

Токен колдонуучунун жумушчу станциясында жана виртуалдык машинада орнотулган атайын USB-over-IP программасын колдонуу менен виртуалдык машинага жөнөтүлөт.

1-уюмдагы колдонуучунун жумушчу станциясындагы системалык саат кол менен жөнгө салынат. Уюм 2деги атайын виртуалдык машинанын системалык сааты гипервизордун системалык сааты менен синхрондолот, ал өз кезегинде Интернет аркылуу коомдук убакыт серверлери менен синхрондолот.

CIPFтин структуралык элементтерин аныктоо
IT инфраструктурасынын жогорудагы сүрөттөлүшүнүн негизинде биз CIPFтин структуралык элементтерин бөлүп көрсөтөбүз жана аларды таблицага жазабыз.

Таблица - CIPF моделинин элементтеринин маалыматтык системанын элементтерине дал келүүсү

Элементтин аты
Уюм 1
Уюм 2

Колдонмо программалык камсыздоо
CryptoARM программасы
CryptoARM программасы

Крипто ядросунун программалык бөлүгү
CIPF CryptoPRO CSP
CIPF CryptoPRO CSP

Крипто негизги аппараттык
жоголгон
JaCarta ГОСТ

API
MS CryptoAPI
MS CryptoAPI

Коомдук ачкыч дүкөнү
Колдонуучунун жумушчу станциясы:
- катуу диск;
- стандарттуу Windows күбөлүк дүкөнү.
Гипервизор:
- катуу диск.

Виртуалдык машина:
- катуу диск;
- стандарттуу Windows күбөлүк дүкөнү.

Жеке ачкыч сактагыч
ruToken ачкыч алып жүрүүчү режиминде иштеп жатат
JaCarta ГОСТ ачкыч ташыгычы алынбай турган ачкыч режиминде иштейт

Ачкыч алмашуу каналы
Колдонуучунун жумушчу станциясы:
- RAM.

Гипервизор:
- RAM.

Виртуалдык машина:
- RAM.

Жеке ачкыч алмашуу каналы
Колдонуучунун жумушчу станциясы:
— USB автобус;
- RAM.
жоголгон

Крипто өзөктөрүнүн ортосунда алмашуу каналы
жок (крипто негизги жабдык жок)
Колдонуучунун жумушчу станциясы:
— USB автобус;
- RAM;
— USB-over-IP программалык модулу;
- тармак интерфейси.

Уюмдун корпоративдик тармагы 2.

Гипервизор:
- RAM;
- тармак интерфейси.

Виртуалдык машина:
— тармак интерфейси;
- RAM;
— USB-over-IP программалык модулу.

Маалымат каналын ачуу
Колдонуучунун жумушчу станциясы:
— киргизүү-чыгаруу каражаттары;
- RAM;
- катуу диск.
Колдонуучунун жумушчу станциясы:
— киргизүү-чыгаруу каражаттары;
- RAM;
- катуу диск;
- тармак интерфейси.

Уюмдун корпоративдик тармагы 2.

Гипервизор:
— тармак интерфейси;
- RAM;
- катуу диск.

Виртуалдык машина:
— тармак интерфейси;
- RAM;
- катуу диск.

Коопсуз маалымат алмашуу каналы
Интернет.

Уюмдун корпоративдик тармагы 1.

Колдонуучунун жумушчу станциясы:
- катуу диск;
- RAM;
- тармак интерфейси.

Интернет.

Уюмдун корпоративдик тармагы 2.

Гипервизор:
— тармак интерфейси;
- RAM;
- катуу диск.

Виртуалдык машина:
— тармак интерфейси;
- RAM;
- катуу диск.

Убакыт каналы
Колдонуучунун жумушчу станциясы:
— киргизүү-чыгаруу каражаттары;
- RAM;
- система таймери.

Интернет.
Уюмдун корпоративдик тармагы 2,

Гипервизор:
— тармак интерфейси;
- RAM;
- система таймери.

Виртуалдык машина:
- RAM;
- система таймери.

Башкаруу буйрук берүү каналы
Колдонуучунун жумушчу станциясы:
— киргизүү-чыгаруу каражаттары;
- RAM.

(CryptoARM программасынын графикалык колдонуучу интерфейси)

Виртуалдык машина:
- RAM;
- катуу диск.

(Автоматташтыруу сценарийлери)

Иштин жыйынтыгын алуу үчүн канал
Колдонуучунун жумушчу станциясы:
— киргизүү-чыгаруу каражаттары;
- RAM.

(CryptoARM программасынын графикалык колдонуучу интерфейси)

Виртуалдык машина:
- RAM;
- катуу диск.

(Автоматташтыруу скрипттеринин журнал файлдары)

Жогорку деңгээлдеги коопсуздук коркунучтары

Түшүндүрмөлөр

Коркунучтарды декомпозициялоодо жасалган божомолдор:

  1. Күчтүү криптографиялык алгоритмдер колдонулат.
  2. Криптографиялык алгоритмдер туура иштөө режимдеринде коопсуз колдонулат (мис. ЕББ чоң көлөмдөгү маалыматтарды шифрлөө үчүн колдонулбайт, ачкычка жол берилген жүк эске алынат ж.б.у.с.).
  3. Чабуулчулар колдонулган бардык алгоритмдерди, протоколдорду жана ачык ачкычтарды билишет.
  4. Чабуулчулар бардык шифрленген маалыматтарды окуй алышат.
  5. Чабуулчулар системадагы каалаган программалык элементтерди кайра чыгара алышат.

ажыроо

U1. Жеке криптографиялык ачкычтардын компромисси.
U2. Мыйзамдуу жөнөтүүчүнүн атынан жасалма маалыматтарды шифрлөө.
U3. Маалыматтарды мыйзамдуу алуучулар (чабуулчулар) болуп саналбаган адамдар тарабынан шифрленген маалыматтарды чечмелөө.
U4. Жалган маалыматтар боюнча мыйзамдуу кол коюучунун электрондук кол тамгасын түзүү.
U5. Жасалма маалыматтардын электрондук кол тамгасын текшерүүдөн оң натыйжа алуу.
U6. Электрондук документ жүгүртүүнү уюштуруудагы көйгөйлөрдөн улам электрондук документтерди аткарууга туура эмес кабыл алуу.
U7. CIPF тарабынан аларды иштетүүдө корголгон маалыматтарга уруксатсыз кирүү.

U1. Жеке криптографиялык ачкычтардын компромисси

U1.1. Жеке ачкыч дүкөнүнөн купуя ачкычты алуу.

U1.2. Крипто-куралдын иштөө чөйрөсүндөгү объекттерден жеке ачкычты алуу, анда ал убактылуу жашай алат.
Түшүндүрмөлөр U1.2.

Жеке ачкычты убактылуу сактай турган объекттерге төмөнкүлөр кирет:

  1. RAM,
  2. убактылуу файлдар,
  3. файлдарды алмаштыруу,
  4. күтүү файлдары,
  5. виртуалдык машиналардын "ысык" абалынын снапшоттору, анын ичинде тыныгууланган виртуалдык машиналардын оперативдүү эс тутумунун мазмуну.

U1.2.1. RAM модулдарын тоңдуруу, аларды алып салуу жана андан кийин маалыматтарды окуу (тоңдуруу чабуулу) менен иштеген RAMдан жеке ачкычтарды алуу.
Түшүндүрмөлөр U1.2.1.
мисал кол салуу.

U1.3. Жеке ачкыч алмашуу каналынан купуя ачкыч алуу.
Түшүндүрмөлөр U1.3.
Бул коркунучту ишке ашыруунун мисалы келтирилет төмөндө.

U1.4. Крипто өзөгүн уруксатсыз өзгөртүү, анын натыйжасында жеке ачкычтар чабуулчуларга белгилүү болуп калат.

U1.5. Техникалык маалыматтын агып чыгуу каналдарын (TCIL) колдонуунун натыйжасында купуя ачкычтын бузулушу.
Түшүндүрмөлөр U1.5.
мисал кол салуу.

U1.6. Маалыматты жашыруун алуу үчүн арналган атайын техникалык каражаттарды (СТС) колдонуунун натыйжасында купуя ачкычтын бузулушу («каталар»).

U1.7. CIPF сыртында сактоо учурунда купуя ачкычтардын бузулушу.
Түшүндүрмөлөр U1.7.
Мисалы, колдонуучу өзүнүн негизги медиасын рабочий суурмасында сактайт, аларды чабуулчулар оңой эле чыгарып алса болот.

U2. Мыйзамдуу жөнөтүүчүнүн атынан жасалма маалыматтарды шифрлөө

Түшүндүрмөлөр
Бул коркунуч жөнөтүүчүнүн аутентификациясы бар маалыматтарды шифрлөө схемалары үчүн гана каралат. Мындай схемалардын мисалдары стандартташтыруу боюнча сунуштарда көрсөтүлгөн R 1323565.1.004-2017 “Маалыматтык технологиялар. Криптографиялык маалыматты коргоо. Ачык ачкычтын негизинде аутентификация менен ачык ачкычты түзүү схемалары". Башка криптографиялык схемалар үчүн бул коркунуч жок, анткени шифрлөө алуучунун ачык ачкычтарында аткарылат жана алар көбүнчө чабуулчуларга белгилүү.

ажыроо
U2.1. Жөнөтүүчүнүн купуя ачкычын бузуу:
U2.1.1. Шилтеме: «Типтүү коркунуч модели. Криптографиялык маалыматты коргоо системасы.У1. Жеке криптографиялык ачкычтардын компромисси".

U2.2. Ачык маалымат алмашуу каналында киргизилген маалыматтарды алмаштыруу.
Эскертүүлөр U2.2.
Бул коркунучту ишке ашыруунун мисалдары төмөндө келтирилген. бул жерде и бул жерде.

U3. Маалыматтарды мыйзамдуу алуучулар (чабуулчулар) болуп саналбаган адамдар тарабынан шифрленген маалыматтарды чечмелөө

ажыроо
U3.1. Шифрленген маалыматтарды алуучунун купуя ачкычтарынын бузулушу.
U3.1.1 Шилтеме: «Типтүү коркунуч модели. Криптографиялык маалыматты коргоо системасы. U1. Жеке криптографиялык ачкычтардын компромисси".

U3.2. Коопсуз маалымат алмашуу каналында шифрленген маалыматтарды алмаштыруу.

U4. Жалган маалыматтар боюнча мыйзамдуу кол коюучунун электрондук кол тамгасын түзүү

ажыроо
U4.1. Мыйзамдуу кол коюучунун электрондук колтамгасынын купуя ачкычтарынын компромисси.
U4.1.1 Шилтеме: «Типтүү коркунуч модели. Криптографиялык маалыматты коргоо системасы. U1. Жеке криптографиялык ачкычтардын компромисси".

U4.2. Ачык маалымат алмашуу каналында кол коюлган маалыматтарды алмаштыруу.
Эскертүү U4.2.
Бул коркунучту ишке ашыруунун мисалдары төмөндө келтирилген. бул жерде и бул жерде.

U5. Жасалма маалыматтардын электрондук кол тамгасын текшерүүдөн оң натыйжа алуу

ажыроо
U5.1. Чабуулчулар электрондук кол тамганы текшерүүнүн терс натыйжасы жөнүндө иштин жыйынтыгын берүү үчүн каналдагы билдирүүнү кармап, аны оң натыйжасы бар билдирүү менен алмаштырышат.

U5.2. Чабуулчулар сертификаттарга кол коюуда ишенимге кол салышат (SCRIPT - бардык элементтер талап кылынат):
U5.2.1. Чабуулчулар электрондук кол коюу үчүн ачык жана купуя ачкычты жаратышат. Эгерде система электрондук кол тамганын ачкычынын сертификаттарын колдонсо, анда алар билдирүүсүн жасалмалоону каалаган маалыматтарды жөнөтүүчүнүн сертификатына мүмкүн болушунча окшош электрондук кол тамганын сертификатын түзөт.
U5.2.2. Чабуулчулар ачык ачкыч сактагычка уруксатсыз өзгөртүүлөрдү киргизип, ачык ачкычка керектүү деңгээлде ишеним жана ыйгарым укуктарды жаратышат.
U5.2.3. Чабуулчулар мурда түзүлгөн электрондук кол тамганын ачкычы менен жалган маалыматтарга кол коюшат жана аны коопсуз маалымат алмашуу каналына киргизишет.

U5.3. Кол салгандар кол коюучунун мөөнөтү бүткөн электрондук кол ачкычтарын колдонуу менен чабуул жасашат (SCRIPT - бардык элементтер талап кылынат):
U5.3.1. Чабуулчулар мыйзамдуу жөнөтүүчүнүн электрондук кол тамгасынын мөөнөтү бүткөн (учурда жараксыз) купуя ачкычтарын бузушат.
U5.3.2. Чабуулчулар убакытты өткөрүү каналындагы убакытты бузулган ачкычтар жарактуу болгон убакытка алмаштырышат.
U5.3.3. Чабуулчулар жалган маалыматтарга мурда бузулган электрондук кол тамганын ачкычы менен кол коюшат жана аны коопсуз маалымат алмашуу каналына сайышат.

U5.4. Кол салгандар кол коюучунун бузулган электрондук кол ачкычтарын колдонуу менен чабуул жасашат (SCRIPT - бардык элементтер талап кылынат):
U5.4.1. Чабуулчу ачык ачкыч дүкөнүнүн көчүрмөсүн түзөт.
U5.4.2. Чабуулчулар мыйзамдуу жөнөтүүчүлөрдүн биринин купуя ачкычтарын бузушат. Ал компромиссти байкап, ачкычтарды кайтарып алат жана ачкычты жокко чыгаруу жөнүндө маалымат ачык ачкычтар дүкөнүнө жайгаштырылат.
U5.4.3. Чабуулчулар ачык ачкыч дүкөнүн мурда көчүрүлгөнгө алмаштырышат.
U5.4.4. Чабуулчулар жалган маалыматтарга мурда бузулган электрондук кол тамганын ачкычы менен кол коюшат жана аны коопсуз маалымат алмашуу каналына сайышат.

U5.5. <…> Электрондук кол тамганы текшерүүнүн 2 жана 3-этаптарын ишке ашырууда каталардын болушуна байланыштуу:
Түшүндүрмөлөр U5.5.
Бул коркунучту ишке ашыруунун мисалы келтирилген төмөндө.

U5.5.1. Электрондук колтамга ачкычынын сертификатына ишенимди CRL же OCSP текшерүүлөрүсүз, ал кол коюлган сертификатка ишеним бар болгондо гана текшерүү.
Түшүндүрмөлөр U5.5.1.
Ишке ашыруунун мисалы коркунуч.

U5.5.2. Күбөлүккө ишеним чынжырын курууда күбөлүктөрдү берүү ыйгарым укуктары талданбайт
Түшүндүрмөлөр U5.5.2.
SSL/TLS сертификаттарына чабуулдун мисалы.
Кол салгандар электрондук почтасына мыйзамдуу сертификат сатып алышкан. Андан кийин алар алдамчылык сайттын сертификатын жасап, сертификаты менен кол коюшкан. Эгерде ишеним каттары текшерилбесе, анда ишеним чынжырын текшерүүдө ал туура болуп чыгат, демек, алдамчылык күбөлүк да туура болот.

U5.5.3. Сертификаттардын ишеним чынжырын курууда, аралык сертификаттар жокко чыгаруу үчүн текшерилбейт.

U5.5.4. CRLлер сертификациялык орган тарабынан чыгарылганга караганда азыраак жаңыртылып турат.

U5.5.5. Электрондук кол тамгага ишеним көрсөтүү жөнүндө чечим OCSPтин сертификаттын статусу жөнүндө жообун алганга чейин кабыл алынат, кол коюлган учурдан кечирээк берилген суроо-талап боюнча же кол түзүлгөндөн кийинки CRLден эрте жөнөтүлөт.
Түшүндүрмөлөр U5.5.5.
Көпчүлүк САлардын ченемдик укуктук актыларында сертификатты жокко чыгаруу убактысы сертификатты жокко чыгаруу жөнүндө маалыматты камтыган жакынкы CRL берүү убактысы болуп эсептелет.

U5.5.6. Кол коюлган маалыматтарды алууда сертификат жөнөтүүчүгө таандык экендиги текшерилбейт.
Түшүндүрмөлөр U5.5.6.
Кол салууга мисал. SSL сертификаттарына карата: чакырылган сервердин дарегинин сертификаттагы CN талаасынын маанисине дал келүүсү текшерилбеши мүмкүн.
Кол салууга мисал. Чабуулчулар төлөм системасынын катышуучуларынын биринин электрондук кол тамгасынын ачкычтарын бузушкан. Андан кийин алар башка катышуучунун тармагын бузуп, анын атынан төлөм системасынын эсептешүү серверине бузулган ачкычтар менен кол коюлган төлөм документтерин жөнөтүшкөн. Эгерде сервер ишенимди гана талдап, шайкештикти текшербесе, анда алдамчылык документтер мыйзамдуу деп эсептелет.

U6. Электрондук документ жүгүртүүнү уюштуруудагы көйгөйлөрдөн улам электрондук документтерди аткарууга туура эмес кабыл алуу.

ажыроо
U6.1. Алуучу тарап келип түшкөн документтердин кайталанышын аныктабайт.
Түшүндүрмөлөр U6.1.
Кол салууга мисал. Чабуулчулар алуучуга өткөрүлүп жаткан документти криптографиялык жактан корголсо да кармап, андан кийин аны коопсуз маалымат берүү каналы аркылуу кайра-кайра жөнөтө алышат. Эгерде алуучу дубликаттарды аныктабаса, анда бардык алынган документтер башка документтер катары кабыл алынат жана иштетилет.

U7. CIPF тарабынан аларды иштетүүдө корголгон маалыматтарга уруксатсыз кирүү

ажыроо

U7.1. <…> каптал каналдар аркылуу маалыматтын агып кетишине байланыштуу (капталдагы канал чабуулу).
Түшүндүрмөлөр U7.1.
мисал кол салуу.

U7.2. <…> CIPFде иштетилүүчү маалыматка уруксатсыз кирүүдөн коргоону нейтралдаштыруунун эсебинен:
U7.2.1. CIPF үчүн документацияда баяндалган талаптарды бузуу менен CIPF иштеши.

U7.2.2. <…>, алсыздыктардын болушуна байланыштуу жүзөгө ашырылат:
U7.2.2.1. <…> уруксатсыз кирүүдөн коргоо каражаттары.
U7.2.2.2. <…> CIPF өзү.
U7.2.2.3. <…> крипто-куралдын иштөө чөйрөсү.

Кол салуулардын мисалдары

Төмөндө талкууланган сценарийлер, албетте, маалыматтык коопсуздук каталарын камтыйт жана мүмкүн болгон чабуулдарды көрсөтүү үчүн гана кызмат кылат.

Сценарий 1. U2.2 жана U4.2 коркунучтарын ишке ашыруунун мисалы.

Объекттин сүрөттөлүшү
Банктык накталай эмес төлөмдөрдүн маалыматтык коопсуздугу. 8-бөлүк - Коркунучтун типтүү моделдери

AWS KBR программасы жана CIPF SCAD Signature компьютер тармагына туташпаган физикалык компьютерге орнотулган. FKN vdToken алынбай турган ачкыч менен иштөө режиминде негизги алып жүрүүчү катары колдонулат.

Эсептешүү регламентинде эсептешүү боюнча адис өзүнүн жумушчу компьютеринен электрондук билдирүүлөрдү ачык текстте (эски КБР жумушчу станциясынын схемасы) атайын корголгон файл серверинен жүктөйт, андан кийин аларды өткөрүлүүчү USB флэш-дискине жазып, КБР жумушчу станциясына өткөрүп берет деп болжолдойт, алар шифрленген жана белгилер кайда. Андан кийин адис коопсуз электрондук билдирүүлөрдү ээликтен ажыратылган чөйрөгө өткөрүп берет, андан кийин өзүнүн жумушчу компьютери аркылуу аларды файл серверине жазат, ал жерден алар UTAга, андан кийин Россия Банкынын төлөм системасына кетет.

Бул учурда, ачык жана корголгон маалыматтарды алмашуу каналдары төмөнкүлөрдү камтыйт: файл сервери, адистин жумушчу компьютери жана ажыратылган медиа.

кол салуу
Уруксатсыз чабуулчулар адистин жумушчу компьютерине дистанциялык башкаруу системасын орнотуп, төлөм тапшырмаларын (электрондук билдирүүлөрдү) которууга мүмкүн болгон алып жүрүүчүгө жазып жатканда алардын биринин мазмунун так текст менен алмаштырышат. Адис төлөм тапшырмаларын КБР автоматташтырылган жумуш ордуна которот, аларды алмаштырууну байкабастан кол коет жана шифрлейт (мисалы, рейсте төлөм тапшырмаларынын көптүгүнө байланыштуу, чарчоо ж.б.). Андан кийин, жасалма төлөм тапшырмасы технологиялык чынжыр аркылуу Россия Банкынын төлөм системасына кирет.

Сценарий 2. U2.2 жана U4.2 коркунучтарын ишке ашыруунун мисалы.

Объекттин сүрөттөлүшү
Банктык накталай эмес төлөмдөрдүн маалыматтык коопсуздугу. 8-бөлүк - Коркунучтун типтүү моделдери

KBR, SCAD Signature орнотулган жумушчу станциясы жана FKN vdToken туташтырылган ачкыч ташыгычы бар компьютер персоналдын мүмкүнчүлүгү жок атайын бөлмөдө иштейт.
Эсептөө боюнча адис CBD жумушчу станциясына RDP протоколу аркылуу алыстан жетүү режиминде туташат.

кол салуу
Чабуулчулар чоо-жайды кармашат, анын жардамы менен эсептөө адиси CBD жумушчу станциясына туташып, иштейт (мисалы, анын компьютериндеги зыяндуу код аркылуу). Андан кийин алар анын атынан байланышып, Россия Банкынын төлөм системасына жасалма төлөм тапшырмасын жөнөтүшөт.

Сценарий 3. Коркунучту ишке ашыруунун мисалы U1.3.

Объекттин сүрөттөлүшү
Банктык накталай эмес төлөмдөрдүн маалыматтык коопсуздугу. 8-бөлүк - Коркунучтун типтүү моделдери

Чыгуучу документтердин электрондук колтамгасы ABS тарабында орун алган жаңы схема үчүн (AWS KBR-N) ABS-KBR интеграциялык модулдарын ишке ашыруунун гипотетикалык варианттарынын бирин карап көрөлү. Бул учурда, биз ABS CIPF SKAD Signature тарабынан колдоого алынбаган операциялык тутумдун негизинде иштейт деп ойлойбуз жана ошого жараша криптографиялык функция өзүнчө виртуалдык машинага - "ABS-KBR" интеграциясына өткөрүлүп берилет. модулу.
Негизги алып жүрүүчү катары алынуучу ачкыч режиминде иштеген кадимки USB токен колдонулат. Негизги медианы гипервизорго туташтырганда, системада бекер USB порттору жок экени белгилүү болду, ошондуктан USB токенин тармактык USB хабы аркылуу туташтыруу жана виртуалдык компьютерге USB-over-IP кардарын орнотуу чечими кабыл алынды. хаб менен байланыша турган машина.

кол салуу
Чабуулчулар электрондук кол тамганын купуя ачкычын USB хаб менен гипервизордун ортосундагы байланыш каналынан кармап алышкан (маалыматтар ачык текстте берилген). Жеке ачкычка ээ болгон чабуулчулар жасалма төлөм тапшырмасын түзүп, ага электрондук кол коюу менен кол коюшуп, аны аткаруу үчүн KBR-N автоматташтырылган жумуш ордуна жөнөтүшкөн.

Сценарий 4. Коркунучтарды ишке ашыруунун мисалы U5.5.

Объекттин сүрөттөлүшү
Мурунку сценарийдегидей схеманы карап көрөлү. Биз KBR-N жумушчу станциясынан келген электрондук билдирүүлөр …SHAREIn папкасында, ал эми KBR-N жумушчу станциясына жана андан ары Россия Банкынын төлөм системасына жөнөтүлгөндөр …SHAREout папкасына кирет деп ойлойбуз.
Ошондой эле, интеграциялык модулду ишке ашырууда жокко чыгарылган сертификаттардын тизмелери криптографиялык ачкычтар кайра чыгарылганда гана жаңыланат, ошондой эле …SHAREIn папкасына кабыл алынган электрондук билдирүүлөр ачык ачкычтын бүтүндүгүн жана ишенимди көзөмөлдөө үчүн гана текшерилет деп ойлойбуз. электрондук кол коюу.

кол салуу

Чабуулчулар мурунку сценарийде уурдалган ачкычтарды колдонуп, алдамчы кардардын эсебине акча келип түшкөндүгү тууралуу маалыматты камтыган жасалма төлөм тапшырмасына кол коюшуп, аны коопсуз маалымат алмашуу каналына киргизишкен. Төлөм тапшырмасына Россия Банкы тарабынан кол коюлгандыгын текшерүү болбогондуктан, ал аткарууга кабыл алынат.

Source: www.habr.com

Комментарий кошуу