Банкны бэлэн бус төлбөрийн мэдээллийн аюулгүй байдал. 8-р хэсэг - заналхийллийн ердийн загварууд

Банкны бэлэн бус төлбөрийн мэдээллийн аюулгүй байдал. 8-р хэсэг - заналхийллийн ердийн загварууд
Судалгаа юуны тухай вэ?

Судалгааны бусад хэсгүүдийн холбоосууд

Энэхүү нийтлэл нь банкны бэлэн бус төлбөр тооцооны мэдээллийн аюулгүй байдлыг хангахад зориулагдсан цуврал нийтлэлийг дуусгасан болно. Энд дурдсан аюулын ердийн загваруудыг авч үзэх болно суурь загвар:

АНХААРУУЛГА!!! Эрхэм Хабровчууд аа, энэ бол зугаатай нийтлэл биш юм.
Зүссэн доор нуугдаж буй 40+ хуудас материалууд нь зориулагдсан ажил эсвэл суралцахад туслах банк, мэдээллийн аюулгүй байдлын чиглэлээр мэргэшсэн хүмүүс. Эдгээр материалууд нь судалгааны эцсийн бүтээгдэхүүн бөгөөд хуурай, албан ёсны аялгуугаар бичигдсэн байдаг. Үндсэндээ эдгээр нь мэдээллийн аюулгүй байдлын дотоод баримт бичгийн хоосон зай юм.

За, уламжлалт - "Өгүүллийн мэдээллийг хууль бус зорилгоор ашигласан бол хуулийн хариуцлага хүлээлгэнэ". Бүтээмжтэй уншлага!


Энэхүү нийтлэлээс эхлэн судалгаатай танилцсан уншигчдад зориулсан мэдээлэл.

Судалгаа юуны тухай вэ?

Та банкны төлбөрийн мэдээллийн аюулгүй байдлыг хангах үүрэгтэй мэргэжилтний гарын авлагыг уншиж байна.

Илтгэлийн логик

Эхэндээ 1-р хэсэг и 2-р хэсэг хамгаалагдсан объектын тодорхойлолтыг өгсөн болно. Дараа нь дотогш 3-р хэсэг аюулгүй байдлын системийг хэрхэн бүтээх талаар тайлбарлаж, аюул заналхийллийн загварыг бий болгох хэрэгцээний талаар ярьдаг. IN 4-р хэсэг аюул заналхийллийн ямар загварууд байдаг, тэдгээр нь хэрхэн үүсдэг талаар ярьдаг. IN 5-р хэсэг и 6-р хэсэг Бодит халдлагын дүн шинжилгээг өгсөн болно. 7-ийн хэсэг и 8-р хэсэг өмнөх бүх хэсгүүдийн мэдээллийг харгалзан бүтээсэн аюул заналхийллийн загварын тодорхойлолтыг агуулсан.

АЮУЛТАЙ ЗАГВАР. СҮЛЖЭЭНИЙ ХОЛБОЛТ

Аюулын загвар (хамрах хүрээ) хэрэглэгдэж буй хамгаалалтын объект

Хамгаалалтын объект нь TCP/IP стек дээр суурилсан мэдээллийн сүлжээнд ажилладаг сүлжээний холболтоор дамждаг өгөгдөл юм.

архитектур

Банкны бэлэн бус төлбөрийн мэдээллийн аюулгүй байдал. 8-р хэсэг - заналхийллийн ердийн загварууд

Архитектурын элементүүдийн тодорхойлолт:

  • "Төгсгөлийн зангилаа" - хамгаалагдсан мэдээлэл солилцох зангилаа.
  • "Завсрын зангилаа" - өгөгдөл дамжуулах сүлжээний элементүүд: чиглүүлэгчид, унтраалга, хандалтын серверүүд, прокси серверүүд болон бусад төхөөрөмж - сүлжээний холболтын урсгалыг дамжуулдаг. Ерөнхийдөө сүлжээний холболт нь завсрын зангилаагүйгээр (шууд төгсгөлийн зангилааны хооронд) ажиллах боломжтой.

Дээд түвшний аюулгүй байдлын аюул

Задаргаа

U1. Дамжуулсан өгөгдөлд зөвшөөрөлгүй хандах.
U2. Дамжуулсан өгөгдлийг зөвшөөрөлгүй өөрчлөх.
U3. Дамжуулсан мэдээллийн зохиогчийн эрхийг зөрчсөн.

U1. Дамжуулсан өгөгдөлд зөвшөөрөлгүй хандах

Задаргаа
U1.1. <…>, эцсийн буюу завсрын зангилаагаар хийгдсэн:
U1.1.1. <…> өгөгдлийг хост хадгалах төхөөрөмжид байх үед унших замаар:
U1.1.1.1. <…> RAM-д.
U1.1.1.1-ийн тайлбар.
Жишээлбэл, хостын сүлжээний стекээр өгөгдөл боловсруулах үед.

U1.1.1.2. <…> тогтворгүй санах ойд.
U1.1.1.2-ийн тайлбар.
Жишээлбэл, шилжүүлсэн өгөгдлийг кэш, түр зуурын файл эсвэл файл солилцох үед хадгалах.

U1.2. <…>, мэдээллийн сүлжээний гуравдагч талын зангилаанууд дээр хийгдсэн:
U1.2.1. <…> хостын сүлжээний интерфэйс дээр ирж буй бүх пакетуудыг барьж авах аргаар:
U1.2.1-ийн тайлбар.
Бүх пакетуудыг барьж авах нь сүлжээний картыг садар самуун горимд шилжүүлэх замаар хийгддэг (утастай адаптеруудын хувьд садар самуун горим эсвэл Wi-Fi адаптерийн хувьд монитор горим).

U1.2.2. <...> хүн-in-the-middle (MiTM) халдлага хийх замаар, гэхдээ дамжуулагдсан өгөгдлийг өөрчлөхгүйгээр (сүлжээний протоколын үйлчилгээний өгөгдлийг тооцохгүй).
U1.2.2.1. Холбоос: “Ердийн аюул заналын загвар. Сүлжээний холболт. U2. Дамжуулсан өгөгдлийг зөвшөөрөлгүй өөрчлөх".

U1.3. <…>, физик зангилаа эсвэл холбооны шугамаас техникийн сувгаар (TKUI) мэдээлэл алдагдсаны улмаас хийгдсэн.

U1.4. Мэдээллийг нууцаар цуглуулах зориулалттай төгсгөл буюу завсрын зангилаанууд дээр тусгай техникийн хэрэгслийг (STS) суурилуулах замаар гүйцэтгэдэг.

U2. Дамжуулсан өгөгдлийг зөвшөөрөлгүй өөрчлөх

Задаргаа
U2.1. <…>, эцсийн буюу завсрын зангилаагаар хийгдсэн:
U2.1.1. <…> зангилааны хадгалах төхөөрөмжид байгаа өгөгдлийг уншиж, өөрчлөлт оруулах замаар:
U2.1.1.1. <…> RAM-д:
U2.1.1.2. <…> тогтворгүй санах ойд:

U2.2. <…>, өгөгдөл дамжуулах сүлжээний гуравдагч талын зангилаанууд дээр хийгдсэн:
U2.2.1. <…> дунд хүн (MiTM) халдлага хийж, урсгалыг халдагчдын зангилаа руу дахин чиглүүлэх замаар:
U2.2.1.1. Халдагчдын тоног төхөөрөмжийн физик холболт нь сүлжээний холболтыг таслахад хүргэдэг.
U2.2.1.2. Сүлжээний протоколууд руу халдлага хийх:
U2.2.1.2.1. <…> виртуал дотоод сүлжээний удирдлага (VLAN):
U2.2.1.2.1.1. VLAN үсрэлт.
U2.2.1.2.1.2. Шилжүүлэгч эсвэл чиглүүлэгч дээрх VLAN тохиргоог зөвшөөрөлгүй өөрчлөх.
U2.2.1.2.2. <…> замын хөдөлгөөний чиглүүлэлт:
U2.2.1.2.2.1. Чиглүүлэгчийн статик чиглүүлэлтийн хүснэгтийг зөвшөөрөлгүй өөрчлөх.
U2.2.1.2.2.2. Динамик чиглүүлэлтийн протоколоор дамжуулан халдагчид хуурамч маршрутыг зарлах.
U2.2.1.2.3. <…> автомат тохиргоо:
U2.2.1.2.3.1. Хуурамч DHCP.
U2.2.1.2.3.2. Хуурамч WPAD.
U2.2.1.2.4. <…> хаяглалт болон нэрийн нарийвчлал:
U2.2.1.2.4.1. ARP хууран мэхлэлт.
U2.2.1.2.4.2. DNS хуурамчаар үйлдэх.
U2.2.1.2.4.3. Дотоод хостын нэрийн файлд зөвшөөрөлгүй өөрчлөлт хийх (хост, lmhosts гэх мэт)

U3. Дамжуулсан мэдээллийн зохиогчийн эрхийг зөрчсөн

Задаргаа
U3.1. Зохиогч, мэдээллийн эх сурвалжийн талаар худал мэдээлэл өгөх замаар мэдээллийн зохиогчийг тодорхойлох механизмыг саармагжуулах.
U3.1.1. Дамжуулсан мэдээлэлд агуулагдсан зохиогчийн талаарх мэдээллийг өөрчлөх.
U3.1.1.1. Дамжуулсан мэдээллийн бүрэн бүтэн байдал, зохиогчийн эрхийн криптографийн хамгаалалтыг саармагжуулах:
U3.1.1.1.1. Холбоос: “Ердийн аюул заналхийллийн загвар. Криптографийн мэдээллийн хамгаалалтын систем.
U4. Хуурамч мэдээллээр хууль ёсны гарын үсэг зурсан хүний ​​цахим гарын үсгийг бий болгох"
.
U3.1.1.2. Дамжуулсан мэдээллийн зохиогчийн эрхийн хамгаалалтыг нэг удаагийн баталгаажуулах код ашиглан саармагжуулах:
U3.1.1.2.1. SIM солих.

U3.1.2. Дамжуулсан мэдээллийн эх сурвалжийн талаарх мэдээллийг өөрчлөх:
U3.1.2.1. IP залилан.
U3.1.2.2. MAC хуурамчаар үйлдэх.

АЮУЛТАЙ ЗАГВАР. КЛИЕНТ-СЕРВЕРИЙН АРХИТЕКТУРИЙН ҮНДЭСЛЭЛТЭЙ МЭДЭЭЛЛИЙН СИСТЕМ

Аюулын загвар (хамрах хүрээ) хэрэглэгдэж буй хамгаалалтын объект

Хамгаалалтын объект нь үйлчлүүлэгч-серверийн архитектур дээр суурилсан мэдээллийн систем юм.

архитектур
Банкны бэлэн бус төлбөрийн мэдээллийн аюулгүй байдал. 8-р хэсэг - заналхийллийн ердийн загварууд

Архитектурын элементүүдийн тодорхойлолт:

  • "Үйлчлүүлэгч" – мэдээллийн системийн үйлчлүүлэгчийн хэсэг ажилладаг төхөөрөмж.
  • "Сервер" – мэдээллийн системийн серверийн хэсэг ажилладаг төхөөрөмж.
  • "Өгөгдлийн дэлгүүр" - мэдээллийн системээр боловсруулсан өгөгдлийг хадгалахад зориулагдсан мэдээллийн системийн серверийн дэд бүтцийн нэг хэсэг.
  • "Сүлжээний холболт" — Мэдээллийн сүлжээгээр дамждаг Үйлчлүүлэгч болон Серверийн хооронд мэдээлэл солилцох суваг. Элемент загварын илүү нарийвчилсан тайлбарыг доор өгөв "Ердийн заналхийллийн загвар. Сүлжээний холболт".

Хязгаарлалтууд
Объектыг загварчлахдаа дараахь хязгаарлалтуудыг тавьдаг.

  1. Хэрэглэгч ажлын сесс гэж нэрлэгддэг хязгаарлагдмал хугацаанд мэдээллийн системтэй харилцдаг.
  2. Ажлын хэсэг бүрийн эхэнд хэрэглэгчийг таньж, баталгаажуулж, зөвшөөрөл авдаг.
  3. Хамгаалагдсан бүх мэдээлэл нь мэдээллийн системийн сервер хэсэгт хадгалагддаг.

Дээд түвшний аюулгүй байдлын аюул

Задаргаа
U1. Хууль ёсны хэрэглэгчийн нэрийн өмнөөс халдагчид зөвшөөрөлгүй үйлдэл хийх.
U2. Мэдээллийн системийн серверийн хэсэг түүнийг боловсруулах явцад хамгаалагдсан мэдээллийг зөвшөөрөлгүй өөрчлөх.

U1. Хууль ёсны хэрэглэгчийн нэрийн өмнөөс халдагчид зөвшөөрөлгүй үйлдэл хийх

Тайлбар
Ихэвчлэн мэдээллийн системд үйлдлүүд нь дараахь зүйлийг ашиглан гүйцэтгэсэн хэрэглэгчтэй холбоотой байдаг.

  1. системийн үйл ажиллагааны бүртгэл (лог).
  2. тэдгээрийг үүсгэсэн эсвэл өөрчилсөн хэрэглэгчийн талаарх мэдээллийг агуулсан өгөгдлийн объектын тусгай шинж чанарууд.

Ажлын сессийн хувьд энэ аюулыг дараахь байдлаар хувааж болно.

  1. <…> хэрэглэгчийн сесс дотор хийгдсэн.
  2. <…> хэрэглэгчийн сессээс гадуур гүйцэтгэсэн.

Хэрэглэгчийн сессийг эхлүүлж болно:

  1. Хэрэглэгч өөрөө.
  2. Гэмт этгээдүүд.

Энэ үе шатанд энэ аюулын завсрын задрал дараах байдалтай байна.
U1.1. Хэрэглэгчийн сесс дотор зөвшөөрөлгүй үйлдлүүд хийгдсэн:
U1.1.1. <…> халдлагад өртсөн хэрэглэгч суулгасан.
U1.1.2. <…> халдагчид суулгасан.
U1.2. Хэрэглэгчийн сессээс гадуур зөвшөөрөлгүй үйлдэл хийсэн.

Халдагчид өртөж болох мэдээллийн дэд бүтцийн объектуудын үүднээс авч үзвэл завсрын аюулын задрал дараах байдалтай байна.

Эд зүйлс
Аюул задаргаа

U1.1.1.
U1.1.2.
U1.2.

Хэрэглэгч
U1.1.1.1.
U1.1.2.1.

Сүлжээний холболт
U1.1.1.2.

Сервер

U1.2.1.

Задаргаа
U1.1. Хэрэглэгчийн сесс дотор зөвшөөрөлгүй үйлдлүүд хийгдсэн:
U1.1.1. <…> халдлагад өртсөн хэрэглэгчийн суулгасан:
U1.1.1.1. Халдагчид Үйлчлүүлэгчээс хараат бусаар ажилласан:
U1.1.1.1.1 Халдагчид мэдээллийн системд нэвтрэх стандарт хэрэгслийг ашигласан:
У1.1.1.1.1.1. Халдагчид Үйлчлүүлэгчийн физик оролт/гаралтын хэрэгслийг (гар, хулгана, дэлгэц эсвэл хөдөлгөөнт төхөөрөмжийн мэдрэгчтэй дэлгэц) ашигласан.
U1.1.1.1.1.1.1. Халдагчид сесс идэвхтэй, оролт гаралтын хэрэгслүүд бэлэн, хэрэглэгч байхгүй үед ажиллаж байсан.
У1.1.1.1.1.2. Халдагчид Үйлчлүүлэгчийг хянахын тулд алсын удирдлагын хэрэгслийг (стандарт эсвэл хортой кодоор хангасан) ашигласан:
U1.1.1.1.1.2.1. Халдагчид сесс идэвхтэй, оролт гаралтын хэрэгслүүд бэлэн, хэрэглэгч байхгүй үед ажиллаж байсан.
У1.1.1.1.1.2.2. Халдагчид халдлагад өртсөн хэрэглэгчдэд харагдахгүй алсын удирдлагын хэрэгслийг ашигласан.
U1.1.1.2. Халдагчид Клиент болон Серверийн хоорондох сүлжээний холболтын өгөгдлийг сольж, үүнийг хууль ёсны хэрэглэгчийн үйлдэл гэж ойлгогдох байдлаар өөрчилсөн:
U1.1.1.2.1. Холбоос: “Ердийн аюул заналын загвар. Сүлжээний холболт. U2. Дамжуулсан өгөгдлийг зөвшөөрөлгүй өөрчлөх".
U1.1.1.3. Халдагчид хэрэглэгчийг нийгмийн инженерчлэлийн аргыг ашиглан тодорхойлсон үйлдлүүдийг хийхийг албадсан.

У1.1.2 Халдагчид суулгасан <…>:
U1.1.2.1. Халдагчид Үйлчлүүлэгчээс үйлдэл хийсэн (И):
U1.1.2.1.1. Халдагчид мэдээллийн системийн хандалтын хяналтын системийг саармагжуулсан.
U1.1.2.1.1.1. Холбоос: “Ердийн аюул заналхийллийн загвар. Хандалтын хяналтын систем. U1. Хууль ёсны хэрэглэгчийн нэрийн өмнөөс хуралдааныг зөвшөөрөлгүй зохион байгуулах".
У1.1.2.1.2. Халдагчид мэдээллийн системд нэвтрэх стандарт хэрэгслийг ашигласан
U1.1.2.2. Халдагчид өгөгдлийн сүлжээний бусад зангилаанаас үйл ажиллагаа явуулж байсан бөгөөд тэдгээрээс сервертэй сүлжээний холболт үүсгэж болно (И):
U1.1.2.2.1. Халдагчид мэдээллийн системийн хандалтын хяналтын системийг саармагжуулсан.
U1.1.2.2.1.1. Холбоос: “Ердийн аюул заналхийллийн загвар. Хандалтын хяналтын систем. U1. Хууль ёсны хэрэглэгчийн нэрийн өмнөөс хуралдааныг зөвшөөрөлгүй зохион байгуулах".
U1.1.2.2.2. Халдагчид мэдээллийн системд нэвтрэх стандарт бус арга хэрэгслийг ашигласан.
Тайлбар U1.1.2.2.2.
Халдагчид мэдээллийн системийн стандарт үйлчлүүлэгчийг гуравдагч этгээдийн зангилаа дээр суулгаж эсвэл үйлчлүүлэгч болон серверийн хооронд стандарт солилцооны протоколуудыг хэрэгжүүлдэг стандарт бус програм хангамжийг ашиглаж болно.

U1.2 Хэрэглэгчийн сессээс гадуур зөвшөөрөлгүй үйлдэл хийсэн.
U1.2.1 Халдагчид зөвшөөрөлгүй үйлдэл хийж, дараа нь мэдээллийн системийн үйлдлийн бүртгэл эсвэл өгөгдлийн объектын тусгай шинж чанаруудад зөвшөөрөлгүй өөрчлөлт оруулсан нь тэдний хийсэн үйлдлийг хууль ёсны хэрэглэгч гүйцэтгэсэн болохыг харуулж байна.

U2. Мэдээллийн системийн серверийн хэсэг түүнийг боловсруулах явцад хамгаалагдсан мэдээллийг зөвшөөрөлгүй өөрчлөх

Задаргаа
U2.1. Халдагчид стандарт мэдээллийн системийн хэрэгслүүдийг ашиглан хамгаалагдсан мэдээллийг өөрчлөх бөгөөд үүнийг хууль ёсны хэрэглэгчийн нэрийн өмнөөс хийдэг.
U2.1.1. Холбоос: "Ердийн аюул заналхийллийн загвар. Үйлчлүүлэгч-серверийн архитектур дээр бүтээгдсэн мэдээллийн систем. U1. Хууль ёсны хэрэглэгчийн нэрийн өмнөөс халдагчид зөвшөөрөлгүй үйлдэл хийх".

U2.2. Халдагчид мэдээллийн системийн хэвийн үйл ажиллагаанд заагаагүй өгөгдөлд нэвтрэх механизмыг ашиглан хамгаалагдсан мэдээллийг өөрчилдөг.
U2.2.1. Халдагчид хамгаалагдсан мэдээлэл агуулсан файлуудыг өөрчилдөг:
U2.2.1.1. <…>, үйлдлийн системээс өгсөн файл боловсруулах механизмыг ашиглан.
U2.2.1.2. <…> зөвшөөрөлгүй өөрчилсөн нөөц хуулбараас файлуудыг сэргээхийг өдөөх замаар.

U2.2.2. Халдагчид мэдээллийн санд хадгалагдсан хамгаалагдсан мэдээллийг өөрчилдөг (И):
U2.2.2.1. Халдагчид DBMS хандалтын хяналтын системийг саармагжуулдаг.
U2.2.2.1.1. Холбоос: “Ердийн аюул заналхийллийн загвар. Хандалтын хяналтын систем. U1. Хууль ёсны хэрэглэгчийн нэрийн өмнөөс хуралдааныг зөвшөөрөлгүй зохион байгуулах".
U2.2.2.2. Халдагчид өгөгдөлд хандахын тулд стандарт DBMS интерфейсийг ашиглан мэдээллийг өөрчилдөг.

U2.3. Халдагчид хамгаалагдсан мэдээллийг боловсруулдаг программ хангамжийн үйлдлийн алгоритмыг зөвшөөрөлгүй өөрчлөх замаар өөрчилдөг.
U2.3.1. Програм хангамжийн эх кодыг өөрчлөх боломжтой.
U2.3.1. Програм хангамжийн машины кодыг өөрчлөх боломжтой.

U2.4. Халдагчид мэдээллийн системийн програм хангамжийн сул талыг ашиглан хамгаалагдсан мэдээллийг өөрчилдөг.

U2.5. Халдагчид хамгаалагдсан мэдээллийг мэдээллийн системийн серверийн бүрэлдэхүүн хэсгүүдийн хооронд (жишээлбэл, мэдээллийн сангийн сервер ба програмын сервер) шилжүүлэх үед өөрчилдөг.
U2.5.1. Холбоос: “Ердийн аюул заналын загвар. Сүлжээний холболт. U2. Дамжуулсан өгөгдлийг зөвшөөрөлгүй өөрчлөх".

АЮУЛТАЙ ЗАГВАР. ХАНДАХ ХЯНАЛТЫН СИСТЕМ

Аюулын загвар (хамрах хүрээ) хэрэглэгдэж буй хамгаалалтын объект

Энэхүү аюул заналхийллийн загварыг ашиглах хамгаалалтын объект нь аюул заналхийллийн загварын хамгаалалтын объекттой тохирч байна: “Ердийн аюул заналын загвар. Үйлчлүүлэгч-серверийн архитектур дээр бүтээгдсэн мэдээллийн систем."

Энэхүү аюул заналхийллийн загварт хэрэглэгчийн хандалтын хяналтын систем нь дараах функцуудыг хэрэгжүүлдэг мэдээллийн системийн бүрэлдэхүүн хэсгийг хэлнэ.

  1. Хэрэглэгчийн таних тэмдэг.
  2. Хэрэглэгчийн баталгаажуулалт.
  3. Хэрэглэгчийн зөвшөөрөл.
  4. Хэрэглэгчийн үйлдлийг бүртгэх.

Дээд түвшний аюулгүй байдлын аюул

Задаргаа
U1. Хууль ёсны хэрэглэгчийн нэрийн өмнөөс зөвшөөрөлгүй сесс байгуулах.
U2. Мэдээллийн систем дэх хэрэглэгчийн эрхийг зөвшөөрөлгүй нэмэгдүүлэх.

U1. Хууль ёсны хэрэглэгчийн нэрийн өмнөөс зөвшөөрөлгүй сесс байгуулах

Тайлбар
Энэ аюулыг задлах нь ерөнхийдөө ашигласан хэрэглэгчийн таних болон баталгаажуулалтын системийн төрлөөс хамаарна.

Энэ загварт зөвхөн текстийн нэвтрэх болон нууц үг ашиглан хэрэглэгчийн таних, баталгаажуулах системийг авч үзэх болно. Энэ тохиолдолд хэрэглэгчийн нэвтрэлт нь халдагчдад мэдэгдэж байгаа олон нийтэд нээлттэй мэдээлэл гэж бид таамаглах болно.

Задаргаа
U1.1. <…> итгэмжлэл алдагдсаны улмаас:
U1.1.1. Халдагчид хэрэглэгчийн итгэмжлэлийг хадгалах явцад халдсан.
Тайлбар U1.1.1.
Жишээлбэл, итгэмжлэлийг монитор дээр наасан цаасан дээр бичиж болно.

U1.1.2. Хэрэглэгч санамсаргүй эсвэл хорлонтойгоор халдагчдад нэвтрэх мэдээллийг дамжуулсан.
U1.1.2.1. Хэрэглэгч орох үед итгэмжлэлүүдийг чангаар хэлсэн.
U1.1.2.2. Хэрэглэгч өөрийн итгэмжлэлээ зориудаар хуваалцсан:
U1.1.2.2.1. <…> ажлын хамт олондоо.
Тайлбар U1.1.2.2.1.
Жишээлбэл, өвчний үед үүнийг орлуулахын тулд.

U1.1.2.2.2. <…> мэдээллийн дэд бүтцийн объектууд дээр ажил гүйцэтгэж байгаа ажил олгогчийн гүйцэтгэгчид.
U1.1.2.2.3. <…> гуравдагч этгээдэд.
Тайлбар U1.1.2.2.3.
Нэг, гэхдээ энэ аюулыг хэрэгжүүлэх цорын ганц сонголт бол халдагчид нийгмийн инженерийн аргыг ашиглах явдал юм.

U1.1.3. Халдагчид харгис хүчний аргыг ашиглан итгэмжлэлүүдийг сонгосон:
U1.1.3.1. <…> стандарт хандалтын механизмыг ашиглан.
U1.1.3.2. <…> итгэмжлэлийг хадгалахын тулд өмнө нь саатуулсан кодуудыг (жишээ нь, нууц үгийн хэш) ашиглах.

U1.1.4. Халдагчид хэрэглэгчийн итгэмжлэлийг таслан зогсоохын тулд хортой код ашигласан.

U1.1.5. Халдагчид Клиент болон Серверийн хоорондох сүлжээний холболтоос итгэмжлэлүүдийг гаргаж авсан:
U1.1.5.1. Холбоос: “Ердийн аюул заналхийллийн загвар. Сүлжээний холболт. U1. Дамжуулсан өгөгдөлд зөвшөөрөлгүй хандах".

U1.1.6. Халдагчид ажлын хяналтын системийн бүртгэлээс итгэмжлэлүүдийг гаргаж авсан:
U1.1.6.1. <…> видео тандалтын систем (хэрэв үйл ажиллагааны явцад гар дээрх товчлуур дарагдсан бол).
U1.1.6.2. <…> компьютер дээрх ажилчдын үйлдлийг хянах систем
Тайлбар U1.1.6.2.
Ийм тогтолцооны жишээ бол StuffCop.

U1.1.7. Халдагчид дамжуулах үйл явцад алдаа гарсны улмаас хэрэглэгчийн итгэмжлэлд халдсан.
Тайлбар U1.1.7.
Жишээлбэл, имэйлээр нууц үгээ тодорхой текстээр илгээх.

U1.1.8. Халдагчид алсын удирдлагын системийг ашиглан хэрэглэгчийн сессийг хянах замаар итгэмжлэлийг олж авсан.

U1.1.9. Халдагчид техникийн сувгаар (TCUI) дамжуулсны үр дүнд итгэмжлэлийг олж авсан:
U1.1.9.1. Халдагчид хэрэглэгч хэрхэн гарнаас итгэмжлэлүүдийг оруулсан болохыг ажиглав.
U1.1.9.1.1 Халдлага үйлдэгчид хэрэглэгчийн ойролцоо байрлаж байсан бөгөөд итгэмжлэл оруулахыг өөрийн нүдээр харсан.
Тайлбар U1.1.9.1.1
Ийм тохиолдлуудад ажлын хамт олны үйлдэл эсвэл хэрэглэгчийн гар тухайн байгууллагад зочлоход харагдах тохиолдол орно.

U1.1.9.1.2 Халдлага үйлдэгчид дуран эсвэл нисгэгчгүй нисэх төхөөрөмж зэрэг нэмэлт техникийн хэрэгслийг ашигласан бөгөөд цонхоор итгэмжлэл оруулахыг харсан.
U1.1.9.2. Халдагчид радио интерфейсээр (жишээ нь Bluetooth) холбогдсон үед гар болон компьютерийн системийн нэгжийн хоорондох радио холбооноос итгэмжлэлүүдийг гаргаж авсан.
U1.1.9.3. Халдагчид хуурамч цахилгаан соронзон цацраг, хөндлөнгийн оролцоо (PEMIN) сувгаар дамжуулан итгэмжлэлүүдийг задруулсан байна.
Тайлбар U1.1.9.3.
Довтолгооны жишээ энд и энд.

U1.1.9.4. Халдагчид нууцаар мэдээлэл олж авах зориулалттай техникийн тусгай хэрэгслээр (STS) гарнаас итгэмжлэл оруулахыг таслан зогсоожээ.
Тайлбар U1.1.9.4.
жишээ төхөөрөмжүүд.

U1.1.9.5. Халдагчид гараас итгэмжлэлийн оролтыг ашиглан таслав
хэрэглэгчийн товчлуур дарах процессоор зохицуулагдсан Wi-Fi дохионы шинжилгээ.
Тайлбар U1.1.9.5.
Жишээ нь: дайралт.

U1.1.9.6. Халдагчид товчлуур дарах дууг шинжлэн гарнаас итгэмжлэлийн оролтыг таслан зогсоожээ.
Тайлбар U1.1.9.6.
Жишээ нь: дайралт.

U1.1.9.7. Халдагчид хурдатгал хэмжүүрийн заалтад дүн шинжилгээ хийх замаар хөдөлгөөнт төхөөрөмжийн гараас итгэмжлэл оруулахыг таслан зогсоожээ.
Тайлбар U1.1.9.7.
Жишээ нь: дайралт.

U1.1.10. <…>, өмнө нь Үйлчлүүлэгч дээр хадгалагдсан.
Тайлбар U1.1.10.
Жишээлбэл, хэрэглэгч тодорхой сайт руу нэвтрэхийн тулд хөтөчдөө нэвтрэх болон нууц үгээ хадгалах боломжтой.

U1.1.11. Хэрэглэгчийн хандалтыг хүчингүй болгох үйл явцад гарсан алдаанаас болж халдагчид итгэмжлэлд халдсан.
Тайлбар U1.1.11.
Жишээлбэл, хэрэглэгчийг ажлаас нь халсны дараа түүний данс хаагдсан хэвээр үлджээ.

U1.2. <…> хандалтын хяналтын системийн сул талыг ашиглах замаар.

U2. Мэдээллийн систем дэх хэрэглэгчийн эрхийг зөвшөөрөлгүй нэмэгдүүлэх

Задаргаа
U2.1 <…> хэрэглэгчийн эрхийн талаарх мэдээллийг агуулсан өгөгдөлд зөвшөөрөлгүй өөрчлөлт хийх замаар.

U2.2 <…> хандалтын хяналтын системийн сул талыг ашиглах замаар.

U2.3. <…> хэрэглэгчийн хандалтын удирдлагын үйл явцын дутагдалтай холбоотой.
Тайлбар U2.3.
Жишээ 1. Хэрэглэгчид бизнесийн шалтгаанаар шаардагдахаас илүү ажилд орох эрх олгосон.
Жишээ 2: Хэрэглэгчийг өөр албан тушаалд шилжүүлсний дараа өмнө нь олгосон хандалтын эрхийг цуцалсангүй.

АЮУЛТАЙ ЗАГВАР. НЭГДСЭН МОДУЛЬ

Аюулын загвар (хамрах хүрээ) хэрэглэгдэж буй хамгаалалтын объект

Интеграцийн модуль нь мэдээллийн системүүдийн хооронд мэдээлэл солилцох ажлыг зохион байгуулахад зориулагдсан мэдээллийн дэд бүтцийн объектуудын багц юм.

Корпорацийн сүлжээнд нэг мэдээллийн системийг нөгөөгөөс нь салгах нь үргэлж боломжгүй байдаг тул интеграцийн модулийг нэг мэдээллийн системийн бүрэлдэхүүн хэсгүүдийн хооронд холбох холбоос гэж үзэж болно.

архитектур
Интеграцийн модулийн ерөнхий бүдүүвч дараах байдалтай байна.

Банкны бэлэн бус төлбөрийн мэдээллийн аюулгүй байдал. 8-р хэсэг - заналхийллийн ердийн загварууд

Архитектурын элементүүдийн тодорхойлолт:

  • "Exchange Server (SO)" – өөр мэдээллийн системтэй өгөгдөл солилцох функцийг гүйцэтгэдэг мэдээллийн системийн зангилаа / үйлчилгээ / бүрэлдэхүүн хэсэг.
  • "Зуучлагч" – мэдээллийн системүүдийн хоорондын харилцан үйлчлэлийг зохион байгуулахад зориулагдсан зангилаа/үйлчилгээ, гэхдээ тэдгээрийн нэг хэсэг биш.
    Жишээ "Зуучлагчид" цахим шуудангийн үйлчилгээ, байгууллагын үйлчилгээний автобус (байгууллагын үйлчилгээний автобус / SoA архитектур), гуравдагч талын файл сервер гэх мэт байж болно. Ерөнхийдөө интеграцийн модуль нь "Зуучлагч"-ыг агуулаагүй байж болно.
  • "Өгөгдөл боловсруулах програм хангамж" – өгөгдөл солилцох протокол, форматыг хөрвүүлэх программуудын багц.
    Жишээлбэл, өгөгдлийг UFEBS форматаас ABS формат руу хөрвүүлэх, дамжуулах явцад мессежийн статусыг өөрчлөх гэх мэт.
  • "Сүлжээний холболт" стандарт "Сүлжээний холболт" аюулын загварт тодорхойлсон объекттой тохирч байна. Дээрх диаграммд үзүүлсэн сүлжээний зарим холболт байхгүй байж магадгүй.

Интеграцийн модулиудын жишээ

Схем 1. Гуравдагч талын файл серверээр дамжуулан ABS болон AWS KBR-ийг нэгтгэх

Төлбөрийг гүйцэтгэхийн тулд банкны эрх бүхий ажилтан цахим төлбөрийн баримтыг банкны үндсэн системээс татаж аваад файлын сервер дээрх сүлжээний хавтсанд (...SHARE) файлд (өөрийн форматаар, жишээ нь SQL дамп) хадгалдаг. Дараа нь энэ файлыг хөрвүүлэгч скрипт ашиглан UFEBS форматтай файлуудын багц болгон хувиргаж, дараа нь CBD ажлын станц уншина.
Үүний дараа эрх бүхий ажилтан - KBR автоматжуулсан ажлын байрны хэрэглэгч хүлээн авсан файлуудыг шифрлэж, гарын үсэг зурж, ОХУ-ын Банкны төлбөрийн системд илгээдэг.

ОХУ-ын Банкнаас төлбөр хүлээн авах үед KBR-ийн автоматжуулсан ажлын байр нь тэдгээрийг тайлж, цахим гарын үсгийг шалгаж, дараа нь файлын сервер дээр UFEBS форматаар файлын багц хэлбэрээр бичдэг. Төлбөрийн баримт бичгийг ABS-д импортлохын өмнө тэдгээрийг UFEBS форматаас ABS формат руу хөрвүүлэгч скрипт ашиглан хөрвүүлдэг.

Энэ схемд ABS нь нэг физик сервер дээр, KBR ажлын станц нь зориулалтын компьютер дээр, хөрвүүлэгч скрипт нь файлын сервер дээр ажилладаг гэж бид таамаглах болно.

Банкны бэлэн бус төлбөрийн мэдээллийн аюулгүй байдал. 8-р хэсэг - заналхийллийн ердийн загварууд

Диаграммын объектуудын интеграцийн модулийн загварын элементүүдтэй харьцах байдал:
"ABS талаас сервер солилцох" - ABS сервер.
"AWS KBR талаас сервер солилцох" – компьютерийн ажлын станц KBR.
"Зуучлагч" – гуравдагч талын файлын сервер.
"Өгөгдөл боловсруулах програм хангамж" - скрипт хөрвүүлэгч.

Схем 2. AWS KBR дээр төлбөртэй хуваалцсан сүлжээний хавтас байрлуулах үед ABS болон AWS KBR-ийг нэгтгэх

Бүх зүйл 1-р схемтэй төстэй боловч тусдаа файлын сервер ашиглагдаагүй бөгөөд үүний оронд CBD-ийн ажлын станцтай компьютер дээр цахим төлбөрийн баримт бүхий сүлжээний хавтас (...SHARE) байрлуулсан. Хөрвүүлэгч скрипт нь CBD ажлын станц дээр бас ажилладаг.

Банкны бэлэн бус төлбөрийн мэдээллийн аюулгүй байдал. 8-р хэсэг - заналхийллийн ердийн загварууд

Диаграммын объектуудын интеграцийн модулийн загварын элементүүдтэй харьцах байдал:
1-р схемтэй төстэй, гэхдээ "Зуучлагч" ашиглагдахгүй байгаа.

Схем 3. IBM WebSphera MQ-ээр дамжуулан ABS болон автоматжуулсан ажлын байр KBR-N-ийг нэгтгэх, "ABS талд" цахим баримт бичигт гарын үсэг зурах.

ABS нь CIPF SCAD гарын үсэг дэмждэггүй платформ дээр ажилладаг. Гарч буй цахим баримт бичигт гарын үсэг зурах нь тусгай цахим гарын үсгийн сервер (ES Server) дээр хийгддэг. Үүнтэй ижил сервер нь ОХУ-ын Банкнаас ирж буй баримт бичигт цахим гарын үсгийг шалгадаг.

ABS нь төлбөрийн баримт бүхий файлыг өөрийн форматаар ES серверт байршуулдаг.
ES сервер нь хөрвүүлэгч скрипт ашиглан файлыг UFEBS форматаар цахим мессеж болгон хувиргадаг бөгөөд үүний дараа цахим мессежүүд гарын үсэг зурж, IBM WebSphere MQ руу дамждаг.

KBR-N ажлын станц нь IBM WebSphere MQ руу нэвтэрч, тэндээс гарын үсэг зурсан төлбөрийн мессежийг хүлээн авдаг бөгөөд үүний дараа эрх бүхий ажилтан - KBR ажлын станцын хэрэглэгч тэдгээрийг шифрлэж, Оросын Банкны төлбөрийн системд илгээдэг.

ОХУ-ын Банкнаас төлбөр хүлээн авах үед KBR-N автоматжуулсан ажлын байр нь тэдгээрийг тайлж, цахим гарын үсгийг баталгаажуулдаг. UFEBS форматаар шифрлэгдсэн, гарын үсэг зурсан цахим мессеж хэлбэрээр амжилттай боловсруулсан төлбөрийг IBM WebSphere MQ руу шилжүүлж, Цахим гарын үсгийн сервер хүлээн авдаг.

Цахим гарын үсгийн сервер нь хүлээн авсан төлбөрийн цахим гарын үсгийг шалгаж, ABS форматтай файлд хадгалдаг. Үүний дараа эрх бүхий ажилтан - ABS хэрэглэгч - үүссэн файлыг тогтоосон журмаар ABS-д байршуулна.

Банкны бэлэн бус төлбөрийн мэдээллийн аюулгүй байдал. 8-р хэсэг - заналхийллийн ердийн загварууд

Диаграммын объектуудын интеграцийн модулийн загварын элементүүдтэй харьцах байдал:
"ABS талаас сервер солилцох" - ABS сервер.
"AWS KBR талаас сервер солилцох" - компьютерийн ажлын станц KBR.
"Зуучлагч" – ES сервер болон IBM WebSphere MQ.
"Өгөгдөл боловсруулах програм хангамж" – скрипт хөрвүүлэгч, ES сервер дээрх CIPF SCAD гарын үсэг.

Схем 4. Зориулалтын солилцооны серверээр хангагдсан API-ээр дамжуулан RBS сервер болон үндсэн банкны системийг нэгтгэх

Банк хэд хэдэн алсын банкны системийг (RBS) ашигладаг гэж бид таамаглах болно.

  • Хувь хүмүүст зориулсан "Интернет Клиент-Банк" (IKB FL);
  • Хуулийн этгээдэд зориулсан "Интернет Клиент-Банк" (IKB LE).

Мэдээллийн аюулгүй байдлыг хангах үүднээс ABS мэдээллийн системийн хүрээнд үйл ажиллагаа явуулж буй зориулалтын солилцооны серверээр дамжуулан ABS болон алсын зайн банкны систем хоорондын бүх харилцан үйлчлэлийг гүйцэтгэдэг.

Дараа нь бид IKB LE-ийн RBS систем ба ABS хоорондын харилцан үйлчлэлийн үйл явцыг авч үзэх болно.
RBS сервер нь үйлчлүүлэгчээс зохих ёсоор баталгаажуулсан төлбөрийн даалгаврыг хүлээн авсны дараа түүнд үндэслэн ABS-д холбогдох баримт бичгийг бүрдүүлэх ёстой. Үүнийг хийхийн тулд API-г ашиглан солилцооны сервер рүү мэдээлэл дамжуулдаг бөгөөд энэ нь эргээд ABS руу өгөгдлийг оруулдаг.

Үйлчлүүлэгчийн дансны үлдэгдэл өөрчлөгдөхөд ABS нь цахим мэдэгдлийг үүсгэдэг бөгөөд үүнийг солилцооны сервер ашиглан алсын банкны серверт дамжуулдаг.

Банкны бэлэн бус төлбөрийн мэдээллийн аюулгүй байдал. 8-р хэсэг - заналхийллийн ердийн загварууд

Диаграммын объектуудын интеграцийн модулийн загварын элементүүдтэй харьцах байдал:
"RBS талаас сервер солилцох" – IKB YUL-ийн RBS сервер.
"ABS талаас сервер солилцох" - солилцооны сервер.
"Зуучлагч" - байхгүй.
"Өгөгдөл боловсруулах програм хангамж" – Биржийн серверийн API-г ашиглах үүрэгтэй RBS серверийн бүрэлдэхүүн хэсгүүд, үндсэн банкны API-г ашиглах үүрэгтэй солилцооны серверийн бүрэлдэхүүн хэсгүүд.

Дээд түвшний аюулгүй байдлын аюул

Задаргаа
U1. Интеграцийн модулиар дамжуулан халдагчид худал мэдээлэл оруулах.

U1. Интеграцийн модулиар дамжуулан халдагчид худал мэдээлэл оруулах

Задаргаа
U1.1. Сүлжээний холболтоор дамжуулах үед хууль ёсны өгөгдлийг зөвшөөрөлгүй өөрчлөх:
U1.1.1 Холбоос: “Ердийн аюул заналын загвар. Сүлжээний холболт. U2. Дамжуулсан өгөгдлийг зөвшөөрөлгүй өөрчлөх".

U1.2. Биржийн хууль ёсны оролцогчийн нэрийн өмнөөс харилцаа холбооны сувгаар хуурамч мэдээлэл дамжуулах:
U1.1.2 Холбоос: "Ердийн аюул заналхийллийн загвар. Сүлжээний холболт. U3. Дамжуулсан мэдээллийн зохиогчийн эрхийг зөрчсөн".

U1.3. Биржийн сервер эсвэл зуучлагч дээр боловсруулах явцад хууль ёсны өгөгдлийг зөвшөөрөлгүй өөрчлөх:
U1.3.1. Холбоос: “Ердийн аюул заналын загвар. Үйлчлүүлэгч-серверийн архитектур дээр бүтээгдсэн мэдээллийн систем. U2. Мэдээллийн системийн серверийн хэсгээс хамгаалагдсан мэдээллийг боловсруулах явцад зөвшөөрөлгүй өөрчлөлт оруулах".

U1.4. Биржийн хууль ёсны оролцогчийн нэрийн өмнөөс Биржийн сервер эсвэл зуучлагч дээр хуурамч мэдээлэл үүсгэх:
U1.4.1. Холбоос: “Ердийн аюул заналын загвар. Үйлчлүүлэгч-серверийн архитектур дээр бүтээгдсэн мэдээллийн систем. U1. Хууль ёсны хэрэглэгчийн нэрийн өмнөөс халдагчид зөвшөөрөлгүй үйлдэл хийх."

U1.5. Мэдээлэл боловсруулах программ хангамж ашиглан боловсруулалт хийх үед өгөгдлийг зөвшөөрөлгүй өөрчлөх:
U1.5.1. <…> халдагчид өгөгдөл боловсруулах програм хангамжийн тохиргоонд (тохиргоонд) зөвшөөрөлгүй өөрчлөлт оруулсантай холбоотой.
U1.5.2. <…> халдагчид өгөгдөл боловсруулах программ хангамжийн гүйцэтгэх файлуудад зөвшөөрөлгүй өөрчлөлт оруулсантай холбоотой.
U1.5.3. <...> халдагчид өгөгдөл боловсруулах программ хангамжийг интерактив удирддагтай холбоотой.

АЮУЛТАЙ ЗАГВАР. КРИПТОГРАФИК МЭДЭЭЛЛИЙГ ХАМГААЛАХ СИСТЕМ

Аюулын загвар (хамрах хүрээ) хэрэглэгдэж буй хамгаалалтын объект

Хамгаалалтын объект нь мэдээллийн системийн аюулгүй байдлыг хангахад ашигладаг криптограф мэдээллийн хамгаалалтын систем юм.

архитектур
Аливаа мэдээллийн системийн үндэс нь түүний зорилтот функцийг хэрэгжүүлдэг хэрэглээний програм хангамж юм.

Криптографийн хамгаалалтыг ихэвчлэн тусгайлсан номын сан - крипто цөмд байрладаг хэрэглээний програм хангамжийн бизнесийн логикоос криптограф командыг дуудах замаар хэрэгжүүлдэг.

Криптографийн командуудад доод түвшний криптографийн функцүүд орно, тухайлбал:

  • өгөгдлийн блокыг шифрлэх/тайлах;
  • мэдээллийн блокийн цахим гарын үсэг үүсгэх/баталгаажуулах;
  • өгөгдлийн блокийн хэш функцийг тооцоолох;
  • түлхүүр мэдээллийг үүсгэх / ачаалах / байршуулах;
  • гэх мэт.

Хэрэглээний програм хангамжийн бизнесийн логик нь криптограф командыг ашиглан дээд түвшний функцийг хэрэгжүүлдэг.

  • сонгосон хүлээн авагчийн түлхүүрүүдийг ашиглан файлыг шифрлэх;
  • аюулгүй сүлжээний холболтыг бий болгох;
  • цахим гарын үсгийг шалгах үр дүнгийн талаар мэдээлэх;
  • гэх мэт.

Бизнесийн логик ба крипто цөмийн харилцан үйлчлэлийг дараахь байдлаар хийж болно.

  • шууд, бизнесийн логикоор крипто цөмийн динамик сангаас криптограф командуудыг дууддаг (Windows-д зориулсан .DLL, Linux-д зориулсан .SO);
  • шууд, криптографийн интерфэйсүүдээр дамжуулан - боодол, жишээлбэл, MS Crypto API, Java Cryptography Architecture, PKCS#11 гэх мэт. Энэ тохиолдолд бизнесийн логик нь крипто интерфэйс рүү ханддаг бөгөөд энэ нь дуудлагыг харгалзах крипто цөм рүү хөрвүүлдэг. Энэ тохиолдлыг крипто үйлчилгээ үзүүлэгч гэж нэрлэдэг. Криптографийн интерфэйсийг ашиглах нь хэрэглээний программ хангамжийг тодорхой криптографийн алгоритмаас салгаж, илүү уян хатан болгох боломжийг олгодог.

Крипто цөмийг зохион байгуулах хоёр ердийн схем байдаг:

Схем 1 – Цул крипто цөм
Банкны бэлэн бус төлбөрийн мэдээллийн аюулгүй байдал. 8-р хэсэг - заналхийллийн ердийн загварууд

Схем 2 – Крипто цөмийг хуваах
Банкны бэлэн бус төлбөрийн мэдээллийн аюулгүй байдал. 8-р хэсэг - заналхийллийн ердийн загварууд

Дээрх диаграммын элементүүд нь нэг компьютер дээр ажилладаг бие даасан програм хангамжийн модулиуд эсвэл компьютерийн сүлжээнд харилцан үйлчилдэг сүлжээний үйлчилгээнүүд байж болно.

Схем 1-ийн дагуу бүтээгдсэн системийг ашиглах үед хэрэглээний программ хангамж болон крипто цөм нь крипто хэрэглүүрийн (SFC) нэг үйлдлийн орчинд, жишээлбэл, ижил үйлдлийн систем дээр ажилладаг нэг компьютер дээр ажилладаг. Системийн хэрэглэгч нь дүрмээр бол ижил үйлдлийн орчинд хортой код агуулсан бусад програмуудыг ажиллуулж болно. Ийм нөхцөлд хувийн криптографийн түлхүүр алдагдсан ноцтой эрсдэл бий.

Эрсдэлийг багасгахын тулд крипто цөмийг хоёр хэсэгт хуваасан схем 2-ыг ашигладаг.

  1. Эхний хэсэг нь хэрэглээний программ хангамжийн хамт хортой кодоор халдварлах эрсдэлтэй, найдваргүй орчинд ажилладаг. Бид энэ хэсгийг "програм хангамжийн хэсэг" гэж нэрлэх болно.
  2. Хоёрдахь хэсэг нь хувийн түлхүүрийн хадгалалтыг агуулсан тусгай төхөөрөмж дээр найдвартай орчинд ажилладаг. Одооноос бид энэ хэсгийг "техник хангамж" гэж нэрлэх болно.

Крипто цөмийг програм хангамж, техник хангамжийн хэсэгт хуваах нь маш дур зоргоороо байдаг. Зах зээл дээр хуваагдсан крипто цөм бүхий схемийн дагуу бүтээгдсэн системүүд байдаг боловч "техник хангамж" хэсгийг виртуал машины дүрс хэлбэрээр харуулсан виртуал HSM (жишээ нь).

Крипто цөмийн хоёр хэсгийн харилцан үйлчлэл нь хувийн криптографийн түлхүүрүүдийг програм хангамжийн хэсэг рүү хэзээ ч шилжүүлэхгүй байх ба үүний дагуу хортой код ашиглан хулгайлах боломжгүй байдаг.

Харилцааны интерфейс (API) болон крипто цөмөөс хэрэглээний программ хангамжид өгсөн криптограф командуудын багц нь хоёр тохиолдолд ижил байна. Ялгаа нь тэдгээрийг хэрэгжүүлэх арга замд оршдог.

Тиймээс, хуваагдсан крипто цөм бүхий схемийг ашиглахдаа програм хангамж, техник хангамжийн харилцан үйлчлэлийг дараахь зарчмын дагуу гүйцэтгэдэг.

  1. Хувийн түлхүүр ашиглах шаардлагагүй (жишээлбэл, хэш функцийг тооцоолох, цахим гарын үсгийг баталгаажуулах гэх мэт) криптографийн командуудыг програм хангамжаар гүйцэтгэдэг.
  2. Хувийн түлхүүр (цахим гарын үсэг үүсгэх, өгөгдлийг тайлах гэх мэт) ашигладаг криптографийн командуудыг техник хангамжаар гүйцэтгэдэг.

Цахим гарын үсэг үүсгэх жишээн дээр хуваагдсан крипто цөмийн ажлыг харуулъя.

  1. Програм хангамжийн хэсэг нь гарын үсэг зурсан өгөгдлийн хэш функцийг тооцоолж, энэ утгыг крипто цөм хоорондын солилцооны сувгаар техник хангамжид дамжуулдаг.
  2. Техник хангамжийн хэсэг нь хувийн түлхүүр болон хэш ашиглан цахим гарын үсгийн утгыг үүсгэж, солилцооны сувгаар програм хангамжийн хэсэг рүү дамжуулдаг.
  3. Програм хангамжийн хэсэг нь хүлээн авсан утгыг хэрэглээний програм хангамжид буцаана.

Цахим гарын үсгийн зөв эсэхийг шалгах онцлог

Хүлээн авагч тал цахим гарын үсэг бүхий мэдээллийг хүлээн авахдаа хэд хэдэн баталгаажуулах алхмуудыг хийх ёстой. Баталгаажуулалтын бүх үе шат амжилттай дууссан тохиолдолд л цахим гарын үсгийг шалгах эерэг үр дүнд хүрнэ.

Үе шат 1. Өгөгдлийн бүрэн бүтэн байдал, мэдээллийн зохиогчийн хяналт.

Тайзны агуулга. Өгөгдлийн цахим гарын үсгийг тохирох криптографийн алгоритм ашиглан баталгаажуулдаг. Энэ үе шат амжилттай дууссан нь гарын үсэг зурсан цагаасаа хойш өгөгдөл өөрчлөгдөөгүй, мөн цахим гарын үсгийг баталгаажуулах нийтийн түлхүүрт тохирсон хувийн түлхүүрээр гарын үсэг зурсан болохыг харуулж байна.
Тайзны байршил: крипто цөм.

Үе шат 2. Гарын үсэг зурсан хүний ​​нийтийн түлхүүрт итгэх итгэлийг хянах, цахим гарын үсгийн хувийн түлхүүрийн хүчинтэй байх хугацааг хянах.
Тайзны агуулга. Үе шат нь хоёр завсрын дэд шатаас бүрдэнэ. Эхнийх нь өгөгдөлд гарын үсэг зурах үед цахим гарын үсгийг баталгаажуулах нийтийн түлхүүр найдвартай эсэхийг тодорхойлох явдал юм. Хоёр дахь нь өгөгдөлд гарын үсэг зурах үед цахим гарын үсгийн хувийн түлхүүр хүчинтэй байсан эсэхийг тодорхойлдог. Ерөнхийдөө эдгээр түлхүүрүүдийн хүчинтэй байх хугацаа нь давхцахгүй байж болно (жишээлбэл, цахим гарын үсгийн баталгаажуулалтын түлхүүрүүдийн мэргэшсэн гэрчилгээний хувьд). Гарын үсэг зурсан этгээдийн нийтийн түлхүүрт итгэх итгэлийг бий болгох аргыг харилцан үйлчлэгч талуудын баталсан цахим баримт бичгийн менежментийн дүрмээр тодорхойлдог.
Тайзны байршил: хэрэглээний програм хангамж / крипто цөм.

Үе шат 3. Гарын үсэг зурсан этгээдийн эрх мэдлийн хяналт.
Тайзны агуулга. Цахим баримт бичгийн менежментийн тогтоосон дүрмийн дагуу гарын үсэг зурсан хүн хамгаалагдсан өгөгдлийг баталгаажуулах эрхтэй эсэхийг шалгадаг. Жишээ болгон эрх мэдлээ зөрчсөн нөхцөл байдлыг хэлье. Бүх ажилчид цахим гарын үсэгтэй байгууллага байна гэж бодъё. Дотоод цахим баримт бичгийн удирдлагын систем нь менежерээс захиалга хүлээн авдаг боловч агуулахын менежерийн цахим гарын үсгээр гарын үсэг зурдаг. Иймээс ийм баримт бичгийг хууль ёсны гэж үзэх боломжгүй юм.
Тайзны байршил: хэрэглээний програм хангамж.

Хамгаалалтын объектыг дүрслэхдээ гаргасан таамаглал

  1. Түлхүүр солилцох сувгуудаас бусад мэдээлэл дамжуулах сувгууд нь хэрэглээний программ хангамж, API болон крипто цөмөөр дамждаг.
  2. Нийтийн түлхүүр ба (эсвэл) гэрчилгээнд итгэх итгэл, түүнчлэн нийтийн түлхүүр эзэмшигчийн эрх мэдлийн талаархи мэдээллийг нийтийн түлхүүрийн дэлгүүрт байрлуулсан болно.
  3. Хэрэглээний програм хангамж нь крипто цөмээр дамжуулан нийтийн түлхүүрийн дэлгүүртэй ажилладаг.

CIPF ашиглан хамгаалагдсан мэдээллийн системийн жишээ

Өмнө үзүүлсэн диаграммуудыг харуулахын тулд таамагласан мэдээллийн системийг авч үзээд түүн дээрх бүх бүтцийн элементүүдийг тодруулцгаая.

Мэдээллийн системийн тодорхойлолт

Банкны бэлэн бус төлбөрийн мэдээллийн аюулгүй байдал. 8-р хэсэг - заналхийллийн ердийн загварууд

Хоёр байгууллага хоорондоо хууль зүйн ач холбогдолтой цахим баримт бичгийн менежментийг (EDF) нэвтрүүлэхээр шийджээ. Үүнийг хийхийн тулд тэд баримт бичгийг цахим шуудангаар дамжуулж, шифрлэж, шаардлага хангасан цахим гарын үсгээр гарын үсэг зурсан байх ёстой гэж заасан гэрээ байгуулсан. Microsoft Office 2016 багцын оффисын программуудыг баримт бичиг үүсгэх, боловсруулах хэрэгсэл болгон, CIPF CryptoPRO болон CryptoARM шифрлэлтийн программыг криптографийн хамгаалалтын хэрэгсэл болгон ашиглах ёстой.

Байгууллагын дэд бүтцийн тодорхойлолт 1

1-р байгууллага нь CIPF CryptoPRO болон CryptoARM программ хангамжийг хэрэглэгчийн ажлын станц болох физик компьютерт суулгахаар шийдсэн. Шифрлэлт болон цахим гарын үсгийн түлхүүрүүд нь татаж авах боломжтой түлхүүр горимд ажилладаг ruToken түлхүүр зөөгч дээр хадгалагдах болно. Хэрэглэгч цахим баримт бичгийг компьютер дээрээ бэлтгэж, дараа нь дотооддоо суулгасан имэйл клиент ашиглан шифрлэж, гарын үсэг зурж, илгээнэ.

Байгууллагын дэд бүтцийн тодорхойлолт 2

Байгууллага 2 нь шифрлэлт болон цахим гарын үсгийн функцийг зориулалтын виртуал машин руу шилжүүлэхээр шийдсэн. Энэ тохиолдолд криптографийн бүх үйлдлүүд автоматаар хийгдэнэ.

Үүнийг хийхийн тулд тусгайлсан виртуал машин дээр хоёр сүлжээний хавтас зохион байгуулагдсан: “...In”, “...Out”. Харилцагчаас нээлттэй хэлбэрээр хүлээн авсан файлууд автоматаар сүлжээний хавтсанд "...In" байрлана. Эдгээр файлуудын шифрийг тайлж, цахим гарын үсгийг баталгаажуулна.

Хэрэглэгч шифрлэх, гарын үсэг зурах, эсрэг тал руу илгээх шаардлагатай файлуудыг "...Out" хавтсанд байрлуулна. Хэрэглэгч өөрийн ажлын станц дээрээ файлуудыг өөрсдөө бэлдэнэ.
Шифрлэлт болон цахим гарын үсгийн функцийг гүйцэтгэхийн тулд виртуал машин дээр CIPF CryptoPRO, CryptoARM программ хангамж, имэйл клиент суулгасан. Виртуал машины бүх элементүүдийн автомат удирдлага нь системийн администраторуудын боловсруулсан скриптүүдийг ашиглан хийгдэнэ. Скриптүүдийн ажил бүртгэлийн файлд нэвтэрсэн байна.

Цахим гарын үсгийн криптографийн түлхүүрүүдийг татаж авах боломжгүй JaCarta GOST түлхүүр бүхий жетон дээр байрлуулж, хэрэглэгч өөрийн дотоод компьютерт холбох болно.

Токеныг хэрэглэгчийн ажлын станц болон виртуал машин дээр суулгасан тусгай USB-over-IP програм хангамжийг ашиглан виртуал машин руу дамжуулах болно.

1-р байгууллагын хэрэглэгчийн ажлын станц дээрх системийн цагийг гараар тохируулна. Байгууллага 2 дахь тусгайлсан виртуал машины системийн цагийг гипервизорын системийн цагтай синхрончлох бөгөөд энэ нь эргээд интернетээр нийтийн цагийн серверүүдтэй синхрончлогдоно.

CIPF-ийн бүтцийн элементүүдийг тодорхойлох
Мэдээллийн технологийн дэд бүтцийн дээрх тайлбар дээр үндэслэн бид CIPF-ийн бүтцийн элементүүдийг тодруулж хүснэгтэд бичнэ.

Хүснэгт - CIPF загварын элементүүдийн мэдээллийн системийн элементүүдтэй харьцах байдал

Барааны нэр
Байгууллага 1
Байгууллага 2

Хэрэглээний програм хангамж
CryptoARM програм хангамж
CryptoARM програм хангамж

Крипто цөмийн програм хангамжийн хэсэг
CIPF CryptoPRO CSP
CIPF CryptoPRO CSP

Крипто үндсэн техник хангамж
ямар ч
Жакарта ГОСТ

API
MS CryptoAPI
MS CryptoAPI

Нийтийн түлхүүрийн дэлгүүр
Хэрэглэгчийн ажлын байр:
- хатуу диск;
- стандарт Windows сертификатын дэлгүүр.
Гипервайзер:
- HDD.

Виртуал машин:
- хатуу диск;
- стандарт Windows сертификатын дэлгүүр.

Хувийн түлхүүр хадгалах газар
ruToken түлхүүр зөөгч нь татаж авах боломжтой түлхүүр горимд ажилладаг
JaCarta GOST түлхүүр зөөвөрлөгч нь зөөврийн бус түлхүүр горимд ажилладаг

Нийтийн түлхүүр солилцох суваг
Хэрэглэгчийн ажлын байр:
- RAM.

Гипервайзер:
- RAM.

Виртуал машин:
- RAM.

Хувийн түлхүүр солилцох суваг
Хэрэглэгчийн ажлын байр:
- USB автобус;
- RAM.
ямар ч

Крипто цөмүүдийн хооронд суваг солилцох
байхгүй (крипто үндсэн тоног төхөөрөмж байхгүй)
Хэрэглэгчийн ажлын байр:
- USB автобус;
- RAM;
— USB-over-IP програм хангамжийн модуль;
- сүлжээний интерфейс.

Байгууллагын корпорацийн сүлжээ 2.

Гипервайзер:
- RAM;
- сүлжээний интерфейс.

Виртуал машин:
- сүлжээний интерфейс;
- RAM;
— USB-over-IP програм хангамжийн модуль.

Мэдээллийн сувгийг нээх
Хэрэглэгчийн ажлын байр:
— оролт-гаралтын хэрэгсэл;
- RAM;
- HDD.
Хэрэглэгчийн ажлын байр:
— оролт-гаралтын хэрэгсэл;
- RAM;
- хатуу диск;
- сүлжээний интерфейс.

Байгууллагын корпорацийн сүлжээ 2.

Гипервайзер:
- сүлжээний интерфейс;
- RAM;
- HDD.

Виртуал машин:
- сүлжээний интерфейс;
- RAM;
- HDD.

Аюулгүй мэдээлэл солилцох суваг
Интернет.

Байгууллагын корпорацийн сүлжээ 1.

Хэрэглэгчийн ажлын байр:
- хатуу диск;
- RAM;
- сүлжээний интерфейс.

Интернет.

Байгууллагын корпорацийн сүлжээ 2.

Гипервайзер:
- сүлжээний интерфейс;
- RAM;
- HDD.

Виртуал машин:
- сүлжээний интерфейс;
- RAM;
- HDD.

Цагийн суваг
Хэрэглэгчийн ажлын байр:
— оролт-гаралтын хэрэгсэл;
- RAM;
- системийн таймер.

Интернет.
Байгууллагын корпорацийн сүлжээ 2,

Гипервайзер:
- сүлжээний интерфейс;
- RAM;
- системийн таймер.

Виртуал машин:
- RAM;
- системийн таймер.

Команд дамжуулах сувгийг удирдах
Хэрэглэгчийн ажлын байр:
— оролт-гаралтын хэрэгсэл;
- RAM.

(CryptoARM програм хангамжийн график хэрэглэгчийн интерфэйс)

Виртуал машин:
- RAM;
- HDD.

(Автоматжуулалтын скриптүүд)

Ажлын үр дүнг хүлээн авах суваг
Хэрэглэгчийн ажлын байр:
— оролт-гаралтын хэрэгсэл;
- RAM.

(CryptoARM програм хангамжийн график хэрэглэгчийн интерфэйс)

Виртуал машин:
- RAM;
- HDD.

(Автоматжуулалтын скриптүүдийн бүртгэлийн файлууд)

Дээд түвшний аюулгүй байдлын аюул

Тайлбар

Аюул заналхийллийг задлахдаа гаргасан таамаглалууд:

  1. Хүчтэй криптографийн алгоритмуудыг ашигладаг.
  2. Криптографийн алгоритмыг үйлдлийн зөв горимд найдвартай ашигладаг (жишээ нь. ЕТБ их хэмжээний өгөгдлийг шифрлэхэд ашигладаггүй, түлхүүр дээрх зөвшөөрөгдөх ачааллыг харгалзан үздэг гэх мэт).
  3. Халдагчид ашигласан бүх алгоритм, протокол, нийтийн түлхүүрүүдийг мэддэг.
  4. Халдагчид бүх шифрлэгдсэн өгөгдлийг унших боломжтой.
  5. Халдагчид систем дэх аливаа програм хангамжийн элементүүдийг хуулбарлах боломжтой.

Задаргаа

U1. Хувийн криптограф түлхүүрүүдийн эвдрэл.
U2. Хууль ёсны илгээгчийн нэрийн өмнөөс хуурамч өгөгдлийг шифрлэх.
U3. Өгөгдлийг хууль ёсны хүлээн авагч (халдагчид) биш хүмүүс шифрлэгдсэн мэдээллийн шифрийг тайлах.
U4. Хуурамч мэдээллийн дагуу хууль ёсны гарын үсэг зурсан хүний ​​цахим гарын үсгийг бий болгох.
U5. Хуурамч мэдээллийн цахим гарын үсгийг шалгаснаар эерэг үр дүн гарна.
U6. Цахим баримт бичгийн эргэлтийг зохион байгуулахад бэрхшээл учирсаны улмаас цахим баримт бичгийг гүйцэтгэлд алдаатай хүлээн авсан.
U7. CIPF боловсруулах явцад хамгаалагдсан өгөгдөлд зөвшөөрөлгүй хандах.

U1. Хувийн криптограф түлхүүрүүдийн эвдрэл

U1.1. Хувийн түлхүүрийн дэлгүүрээс хувийн түлхүүрийг авч байна.

U1.2. Крипто хэрэглүүрийн түр хугацаагаар оршин сууж болох үйлдлийн орчинд байгаа объектуудаас хувийн түлхүүр авах.
Тайлбар U1.2.

Хувийн түлхүүрийг түр хадгалах боломжтой объектууд нь:

  1. RAM,
  2. түр зуурын файлууд,
  3. файл солилцох,
  4. нойрны файлууд,
  5. Виртуал машинуудын "халуун" төлөвийн агшин зуурын файлууд, түүний дотор түр зогссон виртуал машинуудын RAM-ийн агуулгын файлууд.

U1.2.1. RAM модулиудыг царцааж, тэдгээрийг устгаж, дараа нь өгөгдлийг унших замаар ажиллаж байгаа RAM-аас хувийн түлхүүрүүдийг задлах (хөлдөөх халдлага).
Тайлбар U1.2.1.
Жишээ нь: дайралт.

U1.3. Хувийн түлхүүр солилцох сувгаас хувийн түлхүүр авах.
Тайлбар U1.3.
Энэхүү аюул заналхийллийн хэрэгжилтийн жишээг өгөх болно доор байна.

U1.4. Крипто цөмд зөвшөөрөлгүй өөрчлөлт оруулсны үр дүнд хувийн түлхүүрүүд халдагчдад мэдэгддэг.

U1.5. Техникийн мэдээлэл алдагдах сувгийг (TCIL) ашигласны үр дүнд хувийн түлхүүрийн эвдрэл.
Тайлбар U1.5.
Жишээ нь: дайралт.

U1.6. Мэдээллийг нууцаар олж авахад зориулагдсан тусгай техникийн хэрэгслийг (STS) ашигласны үр дүнд хувийн түлхүүрийн эвдрэл ("алдаа").

U1.7. CIPF-ээс гадуур хадгалах явцад хувийн түлхүүрүүдийг эвдэх.
Тайлбар U1.7.
Жишээлбэл, хэрэглэгч өөрийн түлхүүр медиагаа ширээний шургуулганд хадгалдаг бөгөөд халдагчид үүнийг хялбархан олж авах боломжтой.

U2. Хууль ёсны илгээгчийн нэрийн өмнөөс хуурамч өгөгдлийг шифрлэх

Тайлбар
Энэ аюулыг зөвхөн илгээгчийн баталгаажуулалт бүхий өгөгдлийн шифрлэлтийн схемд тооцдог. Ийм схемийн жишээг стандартчиллын зөвлөмжид тусгасан болно R 1323565.1.004-2017 “Мэдээллийн технологи. Криптографийн мэдээллийн хамгаалалт. Нийтийн түлхүүр дээр суурилсан баталгаажуулалт бүхий нийтийн түлхүүр үүсгэх схемүүд". Бусад криптографийн схемүүдийн хувьд энэ аюул байхгүй, учир нь шифрлэлт нь хүлээн авагчийн нийтийн түлхүүрүүд дээр хийгддэг бөгөөд тэдгээр нь халдагчид ихэвчлэн мэдэгддэг.

Задаргаа
U2.1. Илгээгчийн хувийн түлхүүрийг алдагдуулах:
U2.1.1. Холбоос: “Ердийн аюул заналхийллийн загвар. Криптографийн мэдээллийн хамгаалалтын систем.У1. Хувийн криптограф түлхүүрүүдийн эвдрэл".

U2.2. Нээлттэй өгөгдөл солилцох суваг дахь оролтын өгөгдлийг орлуулах.
Тайлбар U2.2.
Энэхүү аюул заналхийллийн хэрэгжилтийн жишээг доор өгөв. энд и энд.

U3. Өгөгдлийн хууль ёсны хүлээн авагч биш хүмүүс (халдагчид) шифрлэгдсэн мэдээллийн шифрийг тайлах.

Задаргаа
U3.1. Шифрлэгдсэн өгөгдлийг хүлээн авагчийн хувийн түлхүүрүүдийг эвдэх.
U3.1.1 Холбоос: "Ердийн аюул заналхийллийн загвар. Криптографийн мэдээллийн хамгаалалтын систем. U1. Хувийн криптограф түлхүүрүүдийн эвдрэл".

U3.2. Аюулгүй мэдээлэл солилцох сувагт шифрлэгдсэн өгөгдлийг орлуулах.

U4. Хуурамч мэдээллийн дагуу хууль ёсны гарын үсэг зурсан хүний ​​цахим гарын үсэг үүсгэх

Задаргаа
U4.1. Хууль ёсны гарын үсэг зурсан хүний ​​цахим гарын үсгийн хувийн түлхүүрийг эвдэх.
U4.1.1 Холбоос: "Ердийн аюул заналхийллийн загвар. Криптографийн мэдээллийн хамгаалалтын систем. U1. Хувийн криптограф түлхүүрүүдийн эвдрэл".

U4.2. Нээлттэй өгөгдөл солилцох сувагт гарын үсэг зурсан өгөгдлийг орлуулах.
Тайлбар U4.2.
Энэхүү аюул заналхийллийн хэрэгжилтийн жишээг доор өгөв. энд и энд.

U5. Хуурамч мэдээллийн цахим гарын үсгийг шалгаснаар эерэг үр дүн гарна

Задаргаа
U5.1. Халдагчид цахим гарын үсгийг шалгахад сөрөг үр дүн гарсан тухай ажлын үр дүнг дамжуулах суваг дахь мессежийг таслан авч, эерэг үр дүнтэй мессежээр сольдог.

U5.2. Халдагчид гэрчилгээнд гарын үсэг зурах итгэл рүү халддаг (SCRIPT - бүх элементүүд шаардлагатай):
U5.2.1. Халдагчид цахим гарын үсгийн нийтийн болон хувийн түлхүүр үүсгэдэг. Хэрэв систем нь цахим гарын үсгийн түлхүүрийн гэрчилгээг ашигладаг бол тэдгээр нь мессежийг хуурамчаар үйлдэхийг хүссэн өгөгдлийг илгээгчийн гэрчилгээтэй аль болох төстэй цахим гарын үсгийн гэрчилгээг үүсгэдэг.
U5.2.2. Халдагчид нийтийн түлхүүрийн хадгалалтад зөвшөөрөлгүй өөрчлөлт хийж, нийтийн түлхүүрийг өгч, шаардлагатай түвшний итгэл, эрх мэдлийг бий болгодог.
U5.2.3. Халдагчид өмнө нь үүсгэсэн цахим гарын үсгийн түлхүүрээр хуурамч мэдээлэлд гарын үсэг зурж, аюулгүй мэдээлэл солилцох сувагт оруулна.

U5.3. Халдагчид хууль ёсны гарын үсэг зурсан этгээдийн хугацаа нь дууссан цахим гарын үсгийн түлхүүрүүдийг ашиглан халдлага үйлддэг.SCRIPT - бүх элементүүд шаардлагатай):
U5.3.1. Халдагчид хууль ёсны илгээгчийн цахим гарын үсгийн хугацаа нь дууссан (одоогоор хүчин төгөлдөр бус) хувийн түлхүүрүүдийг эвддэг.
U5.3.2. Халдагчид цаг дамжуулах сувгийн цагийг алдагдсан түлхүүрүүд хүчинтэй байсан цаг хугацаагаар сольдог.
U5.3.3. Халдагчид өмнө нь эвдэрсэн цахим гарын үсгийн түлхүүрээр хуурамч мэдээлэлд гарын үсэг зурж, аюулгүй мэдээлэл солилцох сувагт оруулдаг.

U5.4. Халдагчид хууль ёсны гарын үсэг зурсан этгээдийн эвдлэгдсэн цахим гарын үсгийн түлхүүрүүдийг ашиглан халдлага үйлддэг (SCRIPT - бүх элементүүд шаардлагатай):
U5.4.1. Халдагчид нийтийн түлхүүрийн дэлгүүрийн хуулбарыг хийдэг.
U5.4.2. Халдагчид хууль ёсны илгээгчдийн аль нэгнийх нь хувийн түлхүүрүүдийг эвддэг. Тэр буултыг анзаарч, түлхүүрүүдийг хүчингүй болгож, түлхүүр хүчингүй болгох тухай мэдээллийг нийтийн түлхүүрийн дэлгүүрт байрлуулна.
U5.4.3. Халдагчид нийтийн түлхүүрийн дэлгүүрийг өмнө нь хуулсан түлхүүрээр сольдог.
U5.4.4. Халдагчид өмнө нь эвдэрсэн цахим гарын үсгийн түлхүүрээр хуурамч мэдээлэлд гарын үсэг зурж, аюулгүй мэдээлэл солилцох сувагт оруулдаг.

U5.5. <…> Цахим гарын үсгийн баталгаажуулалтын 2, 3-р шатны хэрэгжилтэд алдаа гарсан тул:
Тайлбар U5.5.
Энэхүү аюул заналхийллийн хэрэгжилтийн жишээг үзүүлэв доор байна.

U5.5.1. Цахим гарын үсгийн түлхүүрийн гэрчилгээнд итгэх итгэлийг CRL эсвэл OCSP шалгалтгүйгээр зөвхөн гарын үсэг зурсан гэрчилгээнд итгэж байгаа эсэхийг шалгах.
Тайлбар U5.5.1.
Хэрэгжүүлэх жишээ аюул занал.

U5.5.2. Сертификат олгох итгэлцлийн сүлжээг бий болгохдоо гэрчилгээ олгох эрх бүхий байгууллагад дүн шинжилгээ хийдэггүй
Тайлбар U5.5.2.
SSL/TLS сертификатын эсрэг халдлагын жишээ.
Халдлага үйлдэгчид өөрсдийн цахим шуудангаар хууль ёсны гэрчилгээ худалдаж авсан байна. Дараа нь тэд хуурамч сайтын гэрчилгээ хийж, гэрчилгээгээ гарын үсэг зурсан. Хэрэв итгэмжлэлийг шалгаагүй бол итгэлцлийн гинжин хэлхээг шалгахад энэ нь зөв болох бөгөөд үүний дагуу хуурамч гэрчилгээ ч зөв байх болно.

U5.5.3. Итгэмжлэгдсэн гэрчилгээний сүлжээг байгуулахдаа завсрын гэрчилгээг хүчингүй болгох эсэхийг шалгадаггүй.

U5.5.4. CRL нь баталгаажуулалтын байгууллагаас гаргадаг байснаас бага давтамжтайгаар шинэчлэгддэг.

U5.5.5. Цахим гарын үсгийг итгэмжлэх шийдвэр нь гэрчилгээний статусын талаарх OCSP-ийн хариуг хүлээн авахаас өмнө, гарын үсэг үүсгэгдсэн цагаас хойшхи хүсэлтийн дагуу эсвэл гарын үсэг үүсгэсний дараа дараагийн CRL-ээс өмнө илгээгддэг.
Тайлбар U5.5.5.
Ихэнх CA-н дүрэмд гэрчилгээг хүчингүй болгох хугацааг гэрчилгээг хүчингүй болгосон тухай мэдээллийг агуулсан хамгийн ойрын CRL гаргасан цаг гэж үздэг.

U5.5.6. Гарын үсэг зурсан өгөгдлийг хүлээн авахдаа илгээгчийн гэрчилгээг шалгадаггүй.
Тайлбар U5.5.6.
Довтолгооны жишээ. SSL сертификаттай холбоотой: дуудагдсан серверийн хаяг нь гэрчилгээ дэх CN талбарын утгатай тохирч байгааг шалгахгүй байж болно.
Довтолгооны жишээ. Халдагчид төлбөрийн системийн нэг оролцогчийн цахим гарын үсгийн түлхүүрийг эвдсэн байна. Үүний дараа тэд өөр нэг оролцогчийн сүлжээнд нэвтэрч, түүний өмнөөс нууцлагдсан түлхүүрээр гарын үсэг зурсан төлбөрийн баримтуудыг төлбөрийн системийн төлбөр тооцооны сервер рүү илгээсэн байна. Хэрэв сервер зөвхөн итгэлцэлд дүн шинжилгээ хийж, нийцэж байгаа эсэхийг шалгахгүй бол хуурамч бичиг баримтыг хууль ёсны гэж үзнэ.

U6. Цахим баримт бичгийн эргэлтийг зохион байгуулахад бэрхшээл учирсаны улмаас цахим баримт бичгийг гүйцэтгэлд алдаатай хүлээн авсан.

Задаргаа
U6.1. Хүлээн авагч тал нь хүлээн авсан баримт бичгийн давхардлыг илрүүлдэггүй.
Тайлбар U6.1.
Довтолгооны жишээ. Халдагчид хүлээн авагч руу дамжуулж буй баримт бичгийг криптографийн хамгаалалттай байсан ч таслан зогсоож, аюулгүй мэдээлэл дамжуулах сувгаар дахин дахин илгээж болно. Хэрэв хүлээн авагч давхардсан баримтыг олж тогтоогоогүй бол хүлээн авсан бүх баримт бичгийг өөр өөр баримт бичиг гэж үзэж, боловсруулна.

U7. CIPF боловсруулах явцад хамгаалагдсан өгөгдөлд зөвшөөрөлгүй хандах

Задаргаа

U7.1. <…> хажуугийн сувгаар мэдээлэл алдагдсанаас (хажуугийн сувгийн халдлага).
Тайлбар U7.1.
Жишээ нь: дайралт.

U7.2. <…> CIPF дээр боловсруулагдсан мэдээлэлд зөвшөөрөлгүй нэвтрэхээс хамгаалах хамгаалалтыг саармагжуулсны улмаас:
U7.2.1. CIPF-ийн баримт бичигт заасан шаардлагыг зөрчиж CIPF-ийн ажиллагаа.

U7.2.2. <…>, дараах сул талууд байгаа тул гүйцэтгэсэн:
U7.2.2.1. <…> зөвшөөрөлгүй нэвтрэхээс хамгаалах хэрэгсэл.
U7.2.2.2. <…> CIPF өөрөө.
U7.2.2.3. <…> крипто хэрэгслийн үйлдлийн орчин.

Довтолгооны жишээ

Доор хэлэлцсэн хувилбарууд нь мэдээллийн аюулгүй байдлын алдааг агуулсан бөгөөд зөвхөн болзошгүй халдлагуудыг харуулах зорилготой.

Хувилбар 1. U2.2 ба U4.2 аюулыг хэрэгжүүлэх жишээ.

Объектын тодорхойлолт
Банкны бэлэн бус төлбөрийн мэдээллийн аюулгүй байдал. 8-р хэсэг - заналхийллийн ердийн загварууд

AWS KBR программ хангамж болон CIPF SCAD Signature нь компьютерийн сүлжээнд холбогдоогүй физик компьютер дээр суурилагдсан. FKN vdToken нь зөөврийн бус түлхүүртэй ажиллах горимд түлхүүр зөөгч болгон ашигладаг.

Төлбөрийн журамд төлбөр тооцооны мэргэжилтэн нь ажлын компьютерээсээ цахим мессежийг тусгай хамгаалалттай файлын серверээс тодорхой текстээр (хуучин KBR ажлын станцын схем) татаж аваад, шилжүүлэх боломжтой USB флаш диск рүү бичиж, KBR ажлын станц руу шилжүүлдэг гэж үздэг. хаана шифрлэгдсэн, тэмдэглэгдсэн байдаг. Үүний дараа мэргэжилтэн аюулгүй цахим мессежийг харийн мэдээллийн хэрэгсэл рүү шилжүүлж, дараа нь ажлын компьютерээрээ дамжуулан файлын сервер рүү бичиж, тэндээсээ UTA руу, дараа нь ОХУ-ын Банкны төлбөрийн систем рүү бичдэг.

Энэ тохиолдолд нээлттэй, хамгаалагдсан өгөгдөл солилцох сувгууд нь файлын сервер, мэргэжилтний ажлын компьютер, харийн медиа зэргийг багтаана.

Довтолгоо
Зөвшөөрөлгүй халдагчид мэргэжилтний ажлын компьютер дээр алсын удирдлагын системийг суурилуулж, төлбөрийн даалгаврыг (цахим мессеж) шилжүүлэх боломжтой зөөвөрлөгч рүү бичихдээ тэдгээрийн аль нэгний агуулгыг тодорхой текстээр солино. Мэргэжилтэн нь төлбөрийн даалгаврыг KBR автоматжуулсан ажлын байранд шилжүүлж, орлуулсныг анзааралгүйгээр гарын үсэг зурж, шифрлэдэг (жишээлбэл, нислэгийн олон тооны төлбөрийн даалгавар, ядрах гэх мэт). Үүний дараа технологийн гинжээр дамжсан хуурамч төлбөрийн даалгавар нь Оросын Банкны төлбөрийн системд ордог.

Хувилбар 2. U2.2 ба U4.2 аюулыг хэрэгжүүлэх жишээ.

Объектын тодорхойлолт
Банкны бэлэн бус төлбөрийн мэдээллийн аюулгүй байдал. 8-р хэсэг - заналхийллийн ердийн загварууд

Суурилуулсан ажлын станц KBR, SCAD Signature болон FKN vdToken холбогдсон түлхүүр зөөгчтэй компьютер нь тусгай зориулалтын өрөөнд ажилтнуудын хандалтгүйгээр ажилладаг.
Тооцооллын мэргэжилтэн нь RDP протоколоор дамжуулан алсаас нэвтрэх горимд CBD ажлын станцтай холбогддог.

Довтолгоо
Халдагчид нарийн ширийн зүйлийг олж авдаг бөгөөд үүнийг ашиглан тооцооны мэргэжилтэн CBD ажлын станцтай холбогдож ажилладаг (жишээлбэл, түүний компьютер дээрх хортой кодоор дамжуулан). Дараа нь тэд түүний өмнөөс холбогдож, ОХУ-ын Банкны төлбөрийн системд хуурамч төлбөрийн даалгавар илгээдэг.

Хувилбар 3. Аюултай байдлын хэрэгжилтийн жишээ U1.3.

Объектын тодорхойлолт
Банкны бэлэн бус төлбөрийн мэдээллийн аюулгүй байдал. 8-р хэсэг - заналхийллийн ердийн загварууд

Гарсан баримт бичгийн цахим гарын үсэг нь ABS талд байрладаг шинэ схемд (AWS KBR-N) ABS-KBR нэгтгэх модулиудыг хэрэгжүүлэх таамаглалын нэг хувилбарыг авч үзье. Энэ тохиолдолд бид ABS нь CIPF SKAD гарын үсэг дэмждэггүй үйлдлийн систем дээр ажилладаг бөгөөд үүний дагуу криптографийн функцийг тусдаа виртуал машин болох "ABS-KBR" интеграцчилалд шилжүүлдэг гэж бид таамаглах болно. модуль.
Түлхүүр зөөгч болгон татаж авах боломжтой түлхүүр горимд ажилладаг ердийн USB жетон ашигладаг. Түлхүүр зөөвөрлөгчийг гипервизорт холбох үед системд үнэгүй USB портууд байхгүй байсан тул USB токеныг сүлжээний USB төвөөр холбож, виртуал дээр USB-over-IP клиент суулгахаар шийдсэн. төвтэй харилцах машин.

Довтолгоо
Халдагчид цахим гарын үсгийн хувийн түлхүүрийг USB төв ба гипервизорын хоорондох холбооны сувгаас (мэдээлэл нь тодорхой текстээр дамжуулагдсан) таслан зогсоожээ. Хувийн түлхүүрийг эзэмшсэнээр халдагчид хуурамч төлбөрийн захиалга үүсгэж, цахим гарын үсгээр гарын үсэг зурж, KBR-N автоматжуулсан ажлын байранд гүйцэтгэхээр илгээсэн.

Хувилбар 4. Аюул заналхийллийн хэрэгжилтийн жишээ U5.5.

Объектын тодорхойлолт
Өмнөх хувилбартай ижил хэлхээг авч үзье. Бид KBR-N ажлын станцаас ирсэн цахим мессежүүд …SHAREIn хавтсанд, KBR-N ажлын станц болон цаашлаад ОХУ-ын Банкны төлбөрийн систем рүү илгээгдсэн мессежүүд …SHAREout руу очно гэж бид таамаглах болно.
Интеграцийн модулийг хэрэгжүүлэхдээ хүчингүй болсон гэрчилгээний жагсаалтыг зөвхөн криптографийн түлхүүр дахин гаргах үед шинэчлэгддэг, мөн …SHAREIn хавтсанд хүлээн авсан цахим мессежийг зөвхөн нийтийн түлхүүрийн бүрэн бүтэн байдал, итгэлцлийн хяналтаар шалгадаг гэж бид таамаглах болно. цахим гарын үсэг.

Довтолгоо

Халдагчид өмнөх хувилбарт хулгайлагдсан түлхүүрүүдийг ашиглан залилангийн үйлчлүүлэгчийн дансанд мөнгө хүлээн авсан тухай мэдээлэл бүхий хуурамч төлбөрийн даалгаварт гарын үсэг зурж, аюулгүй мэдээлэл солилцох сувагт нэвтрүүлсэн байна. Төлбөрийн даалгаврыг ОХУ-ын Банк гарын үсэг зурсан эсэхийг баталгаажуулаагүй тул гүйцэтгэлийг хүлээн авна.

Эх сурвалж: www.habr.com

сэтгэгдэл нэмэх