බැංකු මුදල් නොවන ගෙවීම් පිළිබඳ තොරතුරු ආරක්ෂාව. 8 වන කොටස - සාමාන්ය තර්ජන ආකෘති

බැංකු මුදල් නොවන ගෙවීම් පිළිබඳ තොරතුරු ආරක්ෂාව. 8 වන කොටස - සාමාන්ය තර්ජන ආකෘති
අධ්යයනය කුමක් ගැනද?

අධ්‍යයනයේ අනෙකුත් කොටස් වෙත සබැඳි

මෙම ලිපිය බැංකු මුදල් නොවන ගෙවීම්වල තොරතුරු සුරක්ෂිතභාවය සහතික කිරීම සඳහා කැප වූ ප්‍රකාශන මාලාව සම්පූර්ණ කරයි. මෙහිදී අපි සඳහන් කර ඇති සාමාන්‍ය තර්ජන ආකෘති දෙස බලමු මූලික ආකෘතිය:

හැබ්රෝ-අවවාදයයි!!! හිතවත් Khabrovites, මෙය විනෝදාත්මක තනතුරක් නොවේ.
කප්පාදුව යටතේ සඟවා ඇති ද්‍රව්‍ය පිටු 40+ සඳහා අදහස් කෙරේ රැකියාවට හෝ අධ්‍යයනයට උදව් කරන්න බැංකු හෝ තොරතුරු ආරක්ෂාව පිළිබඳ විශේෂඥයින්. මෙම ද්රව්ය පර්යේෂණයේ අවසාන නිෂ්පාදනය වන අතර වියළි, ​​විධිමත් ස්වරයකින් ලියා ඇත. සාරාංශයක් ලෙස, අභ්යන්තර තොරතුරු ආරක්ෂණ ලේඛන සඳහා මේවා හිස් ය.

හොඳයි, සාම්ප්රදායික - "නීතිවිරෝධී අරමුණු සඳහා ලිපියේ තොරතුරු භාවිතා කිරීම නීතියෙන් දඬුවම් ලැබිය හැකිය". ඵලදායී කියවීම!


මෙම ප්‍රකාශනයෙන් ආරම්භ වන අධ්‍යයනය ගැන හුරුපුරුදු පාඨකයන් සඳහා තොරතුරු.

අධ්යයනය කුමක් ගැනද?

බැංකුවක ගෙවීම්වල තොරතුරු ආරක්ෂාව සහතික කිරීම සඳහා වගකිව යුතු විශේෂඥයෙකු සඳහා මාර්ගෝපදේශයක් ඔබ කියවමින් සිටී.

ඉදිරිපත් කිරීමේ තර්කනය

ආරම්භයේ දී 1 කොටස и 2 කොටස ආරක්ෂිත වස්තුව පිළිබඳ විස්තරයක් ලබා දී ඇත. ඊට පස්සේ ඇතුලට 3 කොටස ආරක්ෂක පද්ධතියක් ගොඩනඟන ආකාරය විස්තර කරන අතර තර්ජන ආකෘතියක් නිර්මාණය කිරීමේ අවශ්යතාව ගැන කතා කරයි. තුල 4 කොටස පවතින තර්ජන ආකෘති මොනවාද සහ ඒවා සෑදෙන්නේ කෙසේද යන්න ගැන කතා කරයි. තුල 5 කොටස и 6 කොටස සැබෑ ප්රහාරයන් පිළිබඳ විශ්ලේෂණයක් සපයනු ලැබේ. 7 කොටස и 8 කොටස සියලු පෙර කොටස් වලින් තොරතුරු සැලකිල්ලට ගනිමින් තර්ජන ආකෘතියේ විස්තරයක් අඩංගු වේ.

Typical Threat Model. ජාල සම්බන්ධතාවය

තර්ජන ආකෘතිය (පථය) යොදන ආරක්ෂණ වස්තුව

ආරක්ෂාවේ පරමාර්ථය වන්නේ TCP/IP තොගයේ පදනම මත ගොඩනගා ඇති දත්ත ජාල වල ක්‍රියාත්මක වන ජාල සම්බන්ධතාවයක් හරහා සම්ප්‍රේෂණය වන දත්ත වේ.

ගෘහ නිර්මාණ ශිල්පය

බැංකු මුදල් නොවන ගෙවීම් පිළිබඳ තොරතුරු ආරක්ෂාව. 8 වන කොටස - සාමාන්ය තර්ජන ආකෘති

වාස්තුවිද්යාත්මක මූලද්රව්ය විස්තරය:

  • "අවසන් නෝඩ්" - ආරක්ෂිත තොරතුරු හුවමාරු කරන නෝඩ්.
  • "අතරමැදි නෝඩ්" — දත්ත සම්ප්‍රේෂණ ජාලයක මූලද්‍රව්‍ය: රවුටර, ස්විච, ප්‍රවේශ සේවාදායක, ප්‍රොක්සි සර්වර් සහ වෙනත් උපකරණ — ජාල සම්බන්ධතා ගමනාගමනය සම්ප්‍රේෂණය කරනු ලැබේ. සාමාන්‍යයෙන්, ජාල සම්බන්ධතාවයක් අතරමැදි නෝඩ් නොමැතිව ක්‍රියා කළ හැකිය (කෙළින්ම අවසාන නෝඩ් අතර).

ඉහළ මට්ටමේ ආරක්ෂක තර්ජන

වියෝජනය

U1. සම්ප්රේෂණය කරන ලද දත්ත වලට අනවසරයෙන් ප්රවේශ වීම.
U2. සම්ප්රේෂණය කරන ලද දත්ත අනවසරයෙන් වෙනස් කිරීම.
U3. සම්ප්රේෂණය කරන ලද දත්තවල කර්තෘත්වය උල්ලංඝනය කිරීම.

U1. සම්ප්රේෂණය කරන ලද දත්ත වලට අනවසරයෙන් ප්රවේශ වීම

වියෝජනය
U1.1. <…>, අවසාන හෝ අතරමැදි නෝඩ් වලදී සිදු කරනු ලැබේ:
U1.1.1. <...> ධාරක ආචයන උපාංග තුළ දත්ත කියවීමෙන්:
U1.1.1.1. RAM හි <…>.
U1.1.1.1 සඳහා පැහැදිලි කිරීම්.
උදාහරණයක් ලෙස, ධාරකයේ ජාල තොගය මඟින් දත්ත සැකසීමේදී.

U1.1.1.2. <…> වාෂ්පශීලී නොවන මතකයේ.
U1.1.1.2 සඳහා පැහැදිලි කිරීම්.
උදාහරණයක් ලෙස, සම්ප්රේෂිත දත්ත හැඹිලියක ගබඩා කිරීමේදී, තාවකාලික ගොනු හෝ swap ගොනු.

U1.2. <…>, දත්ත ජාලයේ තෙවන පාර්ශ්ව නෝඩ් මත සිදු කරනු ලැබේ:
U1.2.1. <…> සත්කාරක ජාල අතුරුමුහුණත වෙත පැමිණෙන සියලුම පැකට් ග්‍රහණය කර ගැනීමේ ක්‍රමය මගින්:
U1.2.1 සඳහා පැහැදිලි කිරීම්.
සියලුම පැකට් අල්ලා ගැනීම සිදු කරනු ලබන්නේ ජාල කාඩ්පත වේශ්‍යා මාදිලියට මාරු කිරීමෙනි (වයර් ඇඩැප්ටර සඳහා වේශ්‍යා මාදිලිය හෝ wi-fi ඇඩප්ටර සඳහා මොනිටර මාදිලිය).

U1.2.2. <...> මිනිසා-මැද (MiTM) ප්‍රහාර සිදු කිරීමෙන්, නමුත් සම්ප්‍රේෂණය කළ දත්ත වෙනස් නොකර (ජාල ප්‍රොටෝකෝල සේවා දත්ත ගණන් නොගනියි).
U1.2.2.1. සබැඳිය: “සාමාන්‍ය තර්ජන ආකෘතිය. ජාල සම්බන්ධතාවය. U2. සම්ප්රේෂණය කරන ලද දත්තවල අනවසර වෙනස් කිරීම".

U1.3. <…>, භෞතික නෝඩ් හෝ සන්නිවේදන මාර්ග වලින් තාක්ෂණික නාලිකා (TKUI) හරහා තොරතුරු කාන්දු වීම හේතුවෙන් සිදු කරනු ලැබේ.

U1.4. <…>, රහස්‍ය තොරතුරු රැස් කිරීම සඳහා අදහස් කරන ලද අවසාන හෝ අතරමැදි නෝඩ් මත විශේෂ තාක්ෂණික ක්‍රම (STS) ස්ථාපනය කිරීම මගින් සිදු කරනු ලැබේ.

U2. සම්ප්රේෂණය කරන ලද දත්ත අනවසරයෙන් වෙනස් කිරීම

වියෝජනය
U2.1. <…>, අවසාන හෝ අතරමැදි නෝඩ් වලදී සිදු කරනු ලැබේ:
U2.1.1. <…> නෝඩ් වල ගබඩා උපාංග තුළ ඇති විට දත්ත කියවීමෙන් සහ වෙනස්කම් සිදු කිරීමෙන්:
U2.1.1.1. RAM හි <...>:
U2.1.1.2. <…> වාෂ්පශීලී නොවන මතකයේ:

U2.2. <…>, දත්ත සම්ප්‍රේෂණ ජාලයේ තෙවන පාර්ශ්ව නෝඩ් මත සිදු කෙරේ:
U2.2.1. මිනිසා-ඉන්-ද-මැද (MiTM) ප්‍රහාර සිදු කිරීමෙන් සහ ප්‍රහාරකයින්ගේ නෝඩ් වෙත ගමනාගමනය යළි හරවා යැවීමෙන්:
U2.2.1.1. ප්රහාරක උපකරණවල භෞතික සම්බන්ධතාවය ජාල සම්බන්ධතාවයක් බිඳී යාමට හේතු වේ.
U2.2.1.2. ජාල ප්‍රොටෝකෝල මත ප්‍රහාර එල්ල කිරීම:
U2.2.1.2.1. <...> අතථ්‍ය දේශීය ජාල කළමනාකරණය (VLAN):
U2.2.1.2.1.1. VLAN පැනීම.
U2.2.1.2.1.2. ස්විච හෝ රවුටර මත VLAN සැකසුම් අනවසරයෙන් වෙනස් කිරීම.
U2.2.1.2.2. <…> රථවාහන මාර්ගගත කිරීම:
U2.2.1.2.2.1. රවුටර වල ස්ථිතික රවුටින් වගු අනවසරයෙන් වෙනස් කිරීම.
U2.2.1.2.2.2. ගතික රවුටින් ප්‍රොටෝකෝල හරහා ප්‍රහාරකයින් විසින් ව්‍යාජ මාර්ග නිවේදනය කිරීම.
U2.2.1.2.3. <…> ස්වයංක්‍රීය වින්‍යාසය:
U2.2.1.2.3.1. හොර DHCP.
U2.2.1.2.3.2. හොර WPAD.
U2.2.1.2.4. <…> ලිපිනය සහ නම් විභේදනය:
U2.2.1.2.4.1. ARP වංචා කිරීම.
U2.2.1.2.4.2. DNS වංචා කිරීම.
U2.2.1.2.4.3. දේශීය ධාරක නාම ගොනු වලට අනවසර වෙනස්කම් සිදු කිරීම (ධාරක, lmhosts, ආදිය)

U3. සම්ප්රේෂණය කරන ලද දත්තවල ප්රකාශන අයිතිය උල්ලංඝනය කිරීම

වියෝජනය
U3.1. කතුවරයා හෝ දත්ත මූලාශ්‍රය පිළිබඳ අසත්‍ය තොරතුරු දැක්වීමෙන් තොරතුරු වල කර්තෘත්වය තීරණය කිරීම සඳහා යාන්ත්‍රණයන් උදාසීන කිරීම:
U3.1.1. සම්ප්රේෂණය කරන ලද තොරතුරු වල අඩංගු කර්තෘ පිළිබඳ තොරතුරු වෙනස් කිරීම.
U3.1.1.1. සම්ප්‍රේෂණය කරන ලද දත්තවල අඛණ්ඩතාව සහ කර්තෘත්වය පිළිබඳ ගුප්ත ලේඛන ආරක්ෂණය උදාසීන කිරීම:
U3.1.1.1.1. සබැඳිය: “සාමාන්‍ය තර්ජන ආකෘතිය. ගුප්ත ලේඛන තොරතුරු ආරක්ෂණ පද්ධතිය.
U4. ව්‍යාජ දත්ත යටතේ නීත්‍යානුකූල අත්සන්කරුවෙකුගේ විද්‍යුත් අත්සනක් නිර්මාණය කිරීම"
.
U3.1.1.2. සම්ප්‍රේෂණය කරන ලද දත්තවල ප්‍රකාශන හිමිකම් ආරක්ෂාව උදාසීන කිරීම, එක් වරක් තහවුරු කිරීමේ කේත භාවිතයෙන් ක්‍රියාත්මක කෙරේ:
U3.1.1.2.1. SIM හුවමාරුව.

U3.1.2. සම්ප්රේෂණය වන තොරතුරු මූලාශ්රය පිළිබඳ තොරතුරු වෙනස් කිරීම:
U3.1.2.1. IP spoofing.
U3.1.2.2. MAC වංචා කිරීම.

Typical Threat Model. සේවාදායක-සර්වර් ගෘහ නිර්මාණ ශිල්පයේ පදනම මත ගොඩනගා ඇති තොරතුරු පද්ධතිය

තර්ජන ආකෘතිය (පථය) යොදන ආරක්ෂණ වස්තුව

ආරක්ෂණයේ පරමාර්ථය සේවාදායක-සේවාදායක ගෘහ නිර්මාණ ශිල්පයේ පදනම මත ගොඩනගා ඇති තොරතුරු පද්ධතියකි.

ගෘහ නිර්මාණ ශිල්පය
බැංකු මුදල් නොවන ගෙවීම් පිළිබඳ තොරතුරු ආරක්ෂාව. 8 වන කොටස - සාමාන්ය තර්ජන ආකෘති

වාස්තුවිද්යාත්මක මූලද්රව්ය විස්තරය:

  • "සේවාදායකයා" - තොරතුරු පද්ධතියේ සේවාදායක කොටස ක්රියාත්මක වන උපාංගයකි.
  • "සේවාදායකය" - තොරතුරු පද්ධතියේ සේවාදායක කොටස ක්රියාත්මක වන උපාංගයකි.
  • "දත්ත ගබඩාව" - තොරතුරු පද්ධතිය මඟින් සැකසූ දත්ත ගබඩා කිරීම සඳහා නිර්මාණය කර ඇති තොරතුරු පද්ධතියක සේවාදායක යටිතල ව්‍යුහයේ කොටසකි.
  • "ජාල සම්බන්ධතාවය" — දත්ත ජාලය හරහා ගමන් කරන සේවාදායකයා සහ සේවාදායකය අතර තොරතුරු හුවමාරු නාලිකාවක්. මූලද්රව්ය ආකෘතිය පිළිබඳ වඩාත් සවිස්තරාත්මක විස්තරයක් ලබා දී ඇත “සාමාන්‍ය තර්ජන ආකෘතියක්. ජාල සම්බන්ධතාවය".

සීමා කිරීම්
වස්තුවක් ආකෘතිකරණය කිරීමේදී, පහත සඳහන් සීමාවන් සකසා ඇත:

  1. පරිශීලකයා වැඩ සැසි ලෙස හඳුන්වන සීමිත කාල සීමාවන් තුළ තොරතුරු පද්ධතිය සමඟ අන්තර්ක්‍රියා කරයි.
  2. සෑම වැඩ සැසියකම ආරම්භයේදීම, පරිශීලකයා හඳුනාගෙන, සත්‍යාපනය කර සහ අවසර දෙනු ලැබේ.
  3. සියලුම ආරක්ෂිත තොරතුරු තොරතුරු පද්ධතියේ සේවාදායක කොටසෙහි ගබඩා කර ඇත.

ඉහළ මට්ටමේ ආරක්ෂක තර්ජන

වියෝජනය
U1. නීත්‍යානුකූල පරිශීලකයෙකු වෙනුවෙන් ප්‍රහාරකයින් විසින් අනවසර ක්‍රියාවන් සිදු කිරීම.
U2. තොරතුරු පද්ධතියේ සේවාදායක කොටස විසින් සැකසීමේදී ආරක්ෂිත තොරතුරු අනවසරයෙන් වෙනස් කිරීම.

U1. නීත්‍යානුකූල පරිශීලකයෙකු වෙනුවෙන් ප්‍රහාරකයින් විසින් අනවසර ක්‍රියාවන් සිදු කිරීම

පැහැදිලි කිරීම්
සාමාන්‍යයෙන් තොරතුරු පද්ධතිවල, ක්‍රියාවන් ඒවා සිදු කළ පරිශීලකයා සමඟ සහසම්බන්ධ වේ:

  1. පද්ධති මෙහෙයුම් ලඝු-සටහන් (ලොග්).
  2. දත්ත වස්තූන් නිර්මාණය කළ හෝ වෙනස් කළ පරිශීලකයා පිළිබඳ තොරතුරු අඩංගු විශේෂ ගුණාංග.

වැඩ සැසියකට අදාළව, මෙම තර්ජනය පහත පරිදි වියෝජනය කළ හැකිය:

  1. <…> පරිශීලක සැසිය තුළ සිදු කරන ලදී.
  2. <…> පරිශීලක සැසියෙන් පිටත ක්‍රියාත්මක විය.

පරිශීලක සැසියක් ආරම්භ කළ හැක:

  1. පරිශීලකයා විසින්ම.
  2. වැරදිකරුවන්.

මෙම අවස්ථාවෙහිදී, මෙම තර්ජනයේ අතරමැදි වියෝජනය මේ ආකාරයෙන් පෙනෙනු ඇත:
U1.1. පරිශීලක සැසියක් තුළ අනවසර ක්‍රියා සිදු කරන ලදී:
U1.1.1. <…> ප්‍රහාරයට ලක් වූ පරිශීලකයා විසින් ස්ථාපනය කර ඇත.
U1.1.2. <…> ප්‍රහාරකයන් විසින් ස්ථාපනය කර ඇත.
U1.2. පරිශීලක සැසියෙන් පිටත අනවසර ක්රියා සිදු කරන ලදී.

ප්‍රහාරකයින්ට බලපෑම් කළ හැකි තොරතුරු යටිතල පහසුකම් වස්තූන්ගේ දෘෂ්ටි කෝණයෙන්, අතරමැදි තර්ජන දිරාපත් වීම මේ ආකාරයෙන් පෙනෙනු ඇත:

අයිතම
තර්ජන වියෝජනය

U1.1.1.
U1.1.2.
U1.2.

පාරිභෝගිකයා
U1.1.1.1.
U1.1.2.1.

ජාල සම්බන්ධතාවය
U1.1.1.2.

සර්වර්

U1.2.1.

වියෝජනය
U1.1. පරිශීලක සැසියක් තුළ අනවසර ක්‍රියා සිදු කරන ලදී:
U1.1.1. <...> ප්‍රහාරයට ලක්වූ පරිශීලකයා විසින් ස්ථාපනය කර ඇත:
U1.1.1.1. ප්‍රහාරකයින් සේවාදායකයාගෙන් ස්වාධීනව ක්‍රියා කළහ:
U1.1.1.1.1 ප්‍රහාරකයන් සම්මත තොරතුරු පද්ධති ප්‍රවේශ මෙවලම් භාවිතා කළේය:
У1.1.1.1.1.1. ප්‍රහාරකයින් සේවාලාභියාගේ භෞතික ආදාන/ප්‍රතිදාන මාධ්‍යයන් (යතුරුපුවරුව, මූසිකය, මොනිටරය හෝ ජංගම උපාංගයක ස්පර්ශ තිරය):
U1.1.1.1.1.1.1. ප්‍රහාරකයින් සැසිය සක්‍රිය වූ කාල පරිච්ඡේදවලදී ක්‍රියාත්මක විය, I/O පහසුකම් තිබූ අතර, පරිශීලකයා නොසිටියේය.
1.1.1.1.1.2. ප්‍රහාරකයින් සේවාලාභියා පාලනය කිරීම සඳහා දුරස්ථ පරිපාලන මෙවලම් (සම්මත හෝ අනිෂ්ට කේතය මගින් සපයන ලද) භාවිතා කළහ:
U1.1.1.1.1.2.1. ප්‍රහාරකයින් සැසිය සක්‍රිය වූ කාල පරිච්ඡේදවලදී ක්‍රියාත්මක විය, I/O පහසුකම් තිබූ අතර, පරිශීලකයා නොසිටියේය.
У1.1.1.1.1.2.2. ප්‍රහාරකයින් දුරස්ථ පරිපාලන මෙවලම් භාවිතා කළ අතර, එහි ක්‍රියාකාරිත්වය ප්‍රහාරයට ලක් වූ පරිශීලකයාට නොපෙනේ.
U1.1.1.2. ප්‍රහාරකයින් සේවාලාභියා සහ සේවාදායකයා අතර ජාල සම්බන්ධතාවයේ දත්ත ප්‍රතිස්ථාපනය කර, එය නීත්‍යානුකූල පරිශීලකයෙකුගේ ක්‍රියාවක් ලෙස වටහා ගන්නා ආකාරයෙන් එය වෙනස් කළේය:
U1.1.1.2.1. සබැඳිය: “සාමාන්‍ය තර්ජන ආකෘතිය. ජාල සම්බන්ධතාවය. U2. සම්ප්රේෂණය කරන ලද දත්තවල අනවසර වෙනස් කිරීම".
U1.1.1.3. ප්‍රහාරකයින් සමාජ ඉංජිනේරු ක්‍රම භාවිතා කරමින් ඔවුන් විසින් නියම කරන ලද ක්‍රියාවන් සිදු කිරීමට පරිශීලකයාට බල කළහ.

У1.1.2 <…> ප්‍රහාරකයන් විසින් ස්ථාපනය කර ඇත:
U1.1.2.1. ප්‍රහාරකයින් ක්‍රියා කළේ සේවාදායකයාගෙන් (И):
U1.1.2.1.1. ප්‍රහාරකයන් තොරතුරු පද්ධතියේ ප්‍රවේශ පාලන පද්ධතිය උදාසීන කළේය:
U1.1.2.1.1.1. සබැඳිය: “සාමාන්‍ය තර්ජන ආකෘතිය. ප්රවේශ පාලන පද්ධතිය. U1. නීත්‍යානුකූල පරිශීලකයෙකු වෙනුවෙන් සැසියක් අනවසරයෙන් පිහිටුවීම".
1.1.2.1.2. ප්‍රහාරකයන් සම්මත තොරතුරු පද්ධති ප්‍රවේශ මෙවලම් භාවිත කළේය
U1.1.2.2. ප්‍රහාරකයින් දත්ත ජාලයේ වෙනත් නෝඩ් වලින් ක්‍රියාත්මක වූ අතර, එමඟින් සේවාදායකයට ජාල සම්බන්ධතාවයක් ස්ථාපිත කළ හැකිය (И):
U1.1.2.2.1. ප්‍රහාරකයන් තොරතුරු පද්ධතියේ ප්‍රවේශ පාලන පද්ධතිය උදාසීන කළේය:
U1.1.2.2.1.1. සබැඳිය: “සාමාන්‍ය තර්ජන ආකෘතිය. ප්රවේශ පාලන පද්ධතිය. U1. නීත්‍යානුකූල පරිශීලකයෙකු වෙනුවෙන් සැසියක් අනවසරයෙන් පිහිටුවීම".
U1.1.2.2.2. ප්‍රහාරකයින් තොරතුරු පද්ධතියට ප්‍රවේශ වීම සඳහා සම්මත නොවන ක්‍රම භාවිතා කළහ.
පැහැදිලි කිරීම් U1.1.2.2.2.
ප්‍රහාරකයින්ට තොරතුරු පද්ධතියේ සම්මත සේවාලාභියෙකු තෙවන පාර්ශවීය නෝඩයක් මත ස්ථාපනය කළ හැකිය, නැතහොත් සේවාලාභියා සහ සේවාදායකය අතර සම්මත හුවමාරු ප්‍රොටෝකෝල ක්‍රියාත්මක කරන සම්මත නොවන මෘදුකාංග භාවිතා කළ හැකිය.

U1.2 පරිශීලක සැසියෙන් පිටත අනවසර ක්‍රියා සිදු කරන ලදී.
U1.2.1 ප්‍රහාරකයින් අනවසර ක්‍රියාවන් සිදු කර පසුව තොරතුරු පද්ධති මෙහෙයුම් ලඝු-සටහන් හෝ දත්ත වස්තූන්ගේ විශේෂ ගුණාංග වලට අනවසර වෙනස්කම් සිදු කර ඇති අතර, ඔවුන් විසින් සිදු කරන ලද ක්‍රියාවන් නීත්‍යානුකූල පරිශීලකයෙකු විසින් සිදු කරන ලද බව පෙන්නුම් කරයි.

U2. තොරතුරු පද්ධතියේ සේවාදායක කොටස විසින් සැකසීමේදී ආරක්ෂිත තොරතුරු අනවසරයෙන් වෙනස් කිරීම

වියෝජනය
U2.1. ප්‍රහාරකයන් සම්මත තොරතුරු පද්ධති මෙවලම් භාවිතයෙන් ආරක්ෂිත තොරතුරු වෙනස් කරන අතර නීත්‍යානුකූල පරිශීලකයෙකු වෙනුවෙන් මෙය සිදු කරයි.
U2.1.1. සබැඳිය: “සාමාන්‍ය තර්ජන ආකෘතිය. සේවාදායක-සේවාදායක ගෘහ නිර්මාණ ශිල්පය මත ගොඩනගා ඇති තොරතුරු පද්ධතියකි. U1. නීත්‍යානුකූල පරිශීලකයෙකු වෙනුවෙන් ප්‍රහාරකයින් විසින් අනවසර ක්‍රියාවන් සිදු කිරීම".

U2.2. තොරතුරු පද්ධතියේ සාමාන්‍ය ක්‍රියාකාරිත්වය මගින් සපයා නොමැති දත්ත ප්‍රවේශ යාන්ත්‍රණ භාවිතයෙන් ප්‍රහාරකයින් ආරක්ෂිත තොරතුරු වෙනස් කරයි.
U2.2.1. ප්‍රහාරකයින් ආරක්ෂිත තොරතුරු අඩංගු ගොනු වෙනස් කරයි:
U2.2.1.1. <…>, මෙහෙයුම් පද්ධතිය මඟින් සපයන ලද ගොනු හැසිරවීමේ යාන්ත්‍රණය භාවිතා කරයි.
U2.2.1.2. <…> අනවසරයෙන් වෙනස් කරන ලද උපස්ථ පිටපතකින් ගොනු ප්‍රතිසාධනය අවුලුවාලීමෙන්.

U2.2.2. ප්‍රහාරකයන් දත්ත ගබඩාවේ ගබඩා කර ඇති ආරක්ෂිත තොරතුරු වෙනස් කරයි (И):
U2.2.2.1. ප්‍රහාරකයන් DBMS ප්‍රවේශ පාලන පද්ධතිය උදාසීන කරයි:
U2.2.2.1.1. සබැඳිය: “සාමාන්‍ය තර්ජන ආකෘතිය. ප්රවේශ පාලන පද්ධතිය. U1. නීත්‍යානුකූල පරිශීලකයෙකු වෙනුවෙන් සැසියක් අනවසරයෙන් පිහිටුවීම".
U2.2.2.2. ප්‍රහාරකයන් දත්ත වෙත ප්‍රවේශ වීම සඳහා සම්මත DBMS අතුරුමුහුණත් භාවිතයෙන් තොරතුරු වෙනස් කරයි.

U2.3. ප්‍රහාරකයන් ආරක්‍ෂිත තොරතුරු සකසන මෘදුකාංගයේ මෙහෙයුම් ඇල්ගොරිතම අනවසරයෙන් වෙනස් කිරීම මගින් වෙනස් කරයි.
U2.3.1. මෘදුකාංගයේ මූල කේතය වෙනස් කිරීමට යටත් වේ.
U2.3.1. මෘදුකාංගයේ යන්ත්‍ර කේතය වෙනස් කිරීමට යටත් වේ.

U2.4. ප්‍රහාරකයින් තොරතුරු පද්ධති මෘදුකාංගයේ ඇති දුර්වලතා උපයෝගී කරගනිමින් ආරක්ෂිත තොරතුරු වෙනස් කරයි.

U2.5. ප්‍රහාරකයින් ආරක්ෂිත තොරතුරු තොරතුරු පද්ධතියේ සේවාදායක කොටසේ කොටස් අතර මාරු කරන විට එය වෙනස් කරයි (උදාහරණයක් ලෙස, දත්ත සමුදා සේවාදායකයක් සහ යෙදුම් සේවාදායකයක්):
U2.5.1. සබැඳිය: “සාමාන්‍ය තර්ජන ආකෘතිය. ජාල සම්බන්ධතාවය. U2. සම්ප්රේෂණය කරන ලද දත්තවල අනවසර වෙනස් කිරීම".

Typical Threat Model. ප්රවේශ පාලන පද්ධතිය

තර්ජන ආකෘතිය (පථය) යොදන ආරක්ෂණ වස්තුව

මෙම තර්ජන ආකෘතිය යොදන ආරක්ෂණ වස්තුව තර්ජන ආකෘතියේ ආරක්ෂණ වස්තුවට අනුරූප වේ: "සාමාන්‍ය තර්ජන ආකෘතිය. සේවාදායක-සේවාදායක ගෘහ නිර්මාණ ශිල්පය මත ගොඩනගා ඇති තොරතුරු පද්ධතියකි.

මෙම තර්ජන ආකෘතියේ, පරිශීලක ප්‍රවේශ පාලන පද්ධතියක් යනු පහත සඳහන් කාර්යයන් ක්‍රියාත්මක කරන තොරතුරු පද්ධතියක සංරචකයකි:

  1. පරිශීලක හඳුනාගැනීම.
  2. පරිශීලක සත්‍යාපනය.
  3. පරිශීලක අවසර.
  4. පරිශීලක ක්රියා ලොග් කිරීම.

ඉහළ මට්ටමේ ආරක්ෂක තර්ජන

වියෝජනය
U1. නීත්‍යානුකූල පරිශීලකයෙකු වෙනුවෙන් සැසියක් අනවසරයෙන් පිහිටුවීම.
U2. තොරතුරු පද්ධතියක පරිශීලක වරප්‍රසාද අනවසරයෙන් වැඩි කිරීම.

U1. නීත්‍යානුකූල පරිශීලකයෙකු වෙනුවෙන් සැසියක් අනවසරයෙන් පිහිටුවීම

පැහැදිලි කිරීම්
මෙම තර්ජනයේ වියෝජනය සාමාන්‍යයෙන් භාවිතා කරන පරිශීලක හඳුනාගැනීමේ වර්ගය සහ සත්‍යාපන පද්ධති මත රඳා පවතී.

මෙම ආකෘතියේ දී, පෙළ පිවිසුම සහ මුරපදය භාවිතා කරන පරිශීලක හඳුනාගැනීමේ සහ සත්‍යාපන පද්ධතියක් පමණක් සලකා බලනු ලැබේ. මෙම අවස්ථාවේදී, පරිශීලක පිවිසුම ප්‍රහාරකයින් දන්නා ප්‍රසිද්ධියේ ලබා ගත හැකි තොරතුරු යැයි අපි උපකල්පනය කරමු.

වියෝජනය
U1.1. <…> අක්තපත්‍රවල සම්මුතිය හේතුවෙන්:
U1.1.1. ප්‍රහාරකයින් ඒවා ගබඩා කිරීමේදී පරිශීලකයාගේ අක්තපත්‍රවලට හානි කර ඇත.
පැහැදිලි කිරීම් U1.1.1.
උදාහරණයක් ලෙස, අක්තපත්‍ර මොනිටරයට ඇලවූ ඇලෙන සුළු නෝට්ටුවක ලිවිය හැකිය.

U1.1.2. පරිශීලකයා අහම්බෙන් හෝ ද්වේශසහගත ලෙස ප්‍රහාරකයින්ට ප්‍රවේශ තොරතුරු ලබා දුන්නේය.
U1.1.2.1. පරිශීලකයා අක්තපත්‍ර ඇතුළු වන විට හයියෙන් කතා කළේය.
U1.1.2.2. පරිශීලකයා හිතාමතාම ඔහුගේ අක්තපත්‍ර බෙදාගත්තේය:
U1.1.2.2.1. <…> වැඩ කරන සගයන්ට.
පැහැදිලි කිරීම් U1.1.2.2.1.
නිදසුනක් වශයෙන්, ඔවුන් අසනීප කාලය තුළ එය ප්රතිස්ථාපනය කළ හැකිය.

U1.1.2.2.2. <…> තොරතුරු යටිතල පහසුකම් වස්තු මත වැඩ කරන සේවා යෝජකයාගේ කොන්ත්‍රාත්කරුවන් වෙත.
U1.1.2.2.3. <…> තෙවන පාර්ශවයන්ට.
පැහැදිලි කිරීම් U1.1.2.2.3.
එකක්, නමුත් මෙම තර්ජනය ක්‍රියාත්මක කිරීම සඳහා ඇති එකම විකල්පය වන්නේ ප්‍රහාරකයින් විසින් සමාජ ඉංජිනේරු ක්‍රම භාවිතා කිරීමයි.

U1.1.3. ප්‍රහාරකයින් තිරිසන් බල ක්‍රම භාවිතා කරමින් අක්තපත්‍ර තෝරා ගත්හ:
U1.1.3.1. <…> සම්මත ප්‍රවේශ යාන්ත්‍රණ භාවිතයෙන්.
U1.1.3.2. <…> අක්තපත්‍ර ගබඩා කිරීම සඳහා කලින් බාධා කළ කේත (උදාහරණයක් ලෙස, මුරපද හැෂ්) භාවිතා කිරීම.

U1.1.4. ප්‍රහාරකයින් පරිශීලක අක්තපත්‍රවලට බාධා කිරීමට අනිෂ්ට කේතය භාවිත කළහ.

U1.1.5. ප්‍රහාරකයින් සේවාලාභියා සහ සේවාදායකය අතර ජාල සම්බන්ධතාවයෙන් අක්තපත්‍ර ලබාගෙන ඇත:
U1.1.5.1. සබැඳිය: “සාමාන්‍ය තර්ජන ආකෘතිය. ජාල සම්බන්ධතාවය. U1. සම්ප්රේෂණය කරන ලද දත්ත වලට අනවසරයෙන් පිවිසීම".

U1.1.6. ප්‍රහාරකයින් වැඩ අධීක්ෂණ පද්ධතිවල වාර්තා වලින් අක්තපත්‍ර උපුටා ගත්හ:
U1.1.6.1. <…> වීඩියෝ නිරීක්ෂණ පද්ධති (ක්‍රියාකාරීත්වය අතරතුර යතුරු පුවරුවේ යතුරු එබීම් පටිගත කර ඇත්නම්).
U1.1.6.2. <...> පරිගණකයේ සේවක ක්‍රියා නිරීක්ෂණය සඳහා පද්ධති
පැහැදිලි කිරීම් U1.1.6.2.
එවැනි පද්ධතියක උදාහරණයක් StuffCop.

U1.1.7. සම්ප්‍රේෂණ ක්‍රියාවලියේ ඇති දෝෂ හේතුවෙන් ප්‍රහාරකයින් පරිශීලක අක්තපත්‍රවලට හානි කර ඇත.
පැහැදිලි කිරීම් U1.1.7.
උදාහරණයක් ලෙස, විද්‍යුත් තැපෑල හරහා පැහැදිලි අකුරුවලින් මුරපද යැවීම.

U1.1.8. ප්‍රහාරකයින් දුරස්ථ පරිපාලන පද්ධති භාවිතයෙන් පරිශීලක සැසියක් නිරීක්ෂණය කිරීමෙන් අක්තපත්‍ර ලබා ගත්හ.

U1.1.9. ප්‍රහාරකයින් තාක්ෂණික නාලිකා (TCUI) හරහා කාන්දු වීමේ ප්‍රතිඵලයක් ලෙස අක්තපත්‍ර ලබා ගත්හ:
U1.1.9.1. පරිශීලකයා යතුරුපුවරුවෙන් අක්තපත්‍ර ඇතුළු කළ ආකාරය ප්‍රහාරකයින් නිරීක්ෂණය කළහ:
U1.1.9.1.1 ප්‍රහාරකයන් පරිශීලකයාට සමීපව සිටි අතර ඔවුන්ගේම දෑසින් අක්තපත්‍ර ඇතුළත් කිරීම දුටුවේය.
පැහැදිලි කිරීම් U1.1.9.1.1
එවැනි අවස්ථා වලට වැඩ කරන සගයන්ගේ ක්‍රියා හෝ පරිශීලක යතුරුපුවරුව සංවිධානයට පැමිණෙන අමුත්තන්ට දෘශ්‍යමාන වන අවස්ථාව ඇතුළත් වේ.

U1.1.9.1.2 ප්‍රහාරකයින් දුරදක්න හෝ මිනිසුන් රහිත ගුවන් යානයක් වැනි අමතර තාක්ෂණික ක්‍රම භාවිතා කළ අතර, ජනේලයක් හරහා අක්තපත්‍ර ඇතුළත් කිරීම දුටුවේය.
U1.1.9.2. ප්‍රහාරකයින් රේඩියෝ අතුරුමුහුණතක් හරහා සම්බන්ධ වූ විට යතුරුපුවරුව සහ පරිගණක පද්ධති ඒකකය අතර රේඩියෝ සන්නිවේදනයෙන් අක්තපත්‍ර ලබා ගත්හ (උදාහරණයක් ලෙස, බ්ලූටූත්).
U1.1.9.3. ප්‍රහාරකයින් අක්තපත්‍ර ව්‍යාජ විද්‍යුත් චුම්භක විකිරණ සහ ඇඟිලි ගැසීම් (PEMIN) හරහා කාන්දු කර ඇත.
පැහැදිලි කිරීම් U1.1.9.3.
ප්රහාර සඳහා උදාහරණ මෙහි и මෙහි.

U1.1.9.4. රහසිගතව තොරතුරු ලබා ගැනීම සඳහා නිර්මාණය කර ඇති විශේෂ තාක්ෂණික උපක්‍රම (STS) භාවිතයෙන් ප්‍රහාරකයා යතුරුපුවරුවෙන් අක්තපත්‍ර ඇතුළත් කිරීම අවහිර කළේය.
පැහැදිලි කිරීම් U1.1.9.4.
උදාහරණ උපකරණ.

U1.1.9.5. ප්‍රහාරකයින් යතුරුපුවරුවෙන් අක්තපත්‍ර ඇතුළත් කිරීම භාවිත කර ඇත
පරිශීලකයාගේ යතුරු පහර ක්‍රියාවලිය මගින් මොඩියුලේට් කරන ලද Wi-Fi සංඥා විශ්ලේෂණය.
පැහැදිලි කිරීම් U1.1.9.5.
උදාහරණ: පහර දෙනවා.

U1.1.9.6. ප්‍රහාරකයින් යතුරු එබීම් වල ශබ්ද විශ්ලේෂණය කිරීමෙන් යතුරුපුවරුවෙන් අක්තපත්‍ර ආදානයට බාධා කළහ.
පැහැදිලි කිරීම් U1.1.9.6.
උදාහරණ: පහර දෙනවා.

U1.1.9.7. ප්‍රහාරකයින් ත්වරණමාන කියවීම් විශ්ලේෂණය කිරීමෙන් ජංගම උපාංගයක යතුරුපුවරුවෙන් අක්තපත්‍ර ඇතුළත් කිරීම බාධා කළහ.
පැහැදිලි කිරීම් U1.1.9.7.
උදාහරණ: පහර දෙනවා.

U1.1.10. <…>, කලින් සේවාදායකයා මත සුරකින ලදී.
පැහැදිලි කිරීම් U1.1.10.
උදාහරණයක් ලෙස, පරිශීලකයෙකුට නිශ්චිත වෙබ් අඩවියකට පිවිසීම සඳහා බ්‍රවුසරයේ පිවිසුම් සහ මුරපදය සුරැකිය හැක.

U1.1.11. පරිශීලක ප්‍රවේශය අවලංගු කිරීමේ ක්‍රියාවලියේ ඇති දෝෂ හේතුවෙන් ප්‍රහාරකයින් අක්තපත්‍ර සම්මුතියකට ලක් විය.
පැහැදිලි කිරීම් U1.1.11.
උදාහරණයක් ලෙස, පරිශීලකයෙකු සේවයෙන් පහ කළ පසු, ඔහුගේ ගිණුම් අවහිර කිරීම ඉවත් කර ඇත.

U1.2. <…> ප්‍රවේශ පාලන පද්ධතියේ ඇති දුර්වලතා උපයෝගී කර ගනිමින්.

U2. තොරතුරු පද්ධතියක පරිශීලක වරප්‍රසාද අනවසරයෙන් ඉහළ නැංවීම

වියෝජනය
U2.1 <…> පරිශීලක වරප්‍රසාද පිළිබඳ තොරතුරු අඩංගු දත්තවලට අනවසර වෙනස්කම් සිදු කිරීමෙන්.

U2.2 <…> ප්‍රවේශ පාලන පද්ධතියේ දුර්වලතා භාවිතය හරහා.

U2.3. <…> පරිශීලක ප්‍රවේශ කළමනාකරණ ක්‍රියාවලියේ ඇති අඩුපාඩු නිසා.
පැහැදිලි කිරීම් U2.3.
උදාහරණ 1. ව්‍යාපාරික හේතූන් මත පරිශීලකයෙකුට අවශ්‍ය ප්‍රමාණයට වඩා වැඩ සඳහා වැඩි ප්‍රවේශයක් ලබා දී ඇත.
උදාහරණ 2: පරිශීලකයෙකු වෙනත් ස්ථානයකට මාරු කළ පසු, කලින් ලබා දුන් ප්‍රවේශ හිමිකම් අවලංගු කර නැත.

Typical Threat Model. ඒකාබද්ධ කිරීමේ මොඩියුලය

තර්ජන ආකෘතිය (පථය) යොදන ආරක්ෂණ වස්තුව

ඒකාබද්ධ කිරීමේ මොඩියුලය යනු තොරතුරු පද්ධති අතර තොරතුරු හුවමාරුව සංවිධානය කිරීම සඳහා නිර්මාණය කර ඇති තොරතුරු යටිතල පහසුකම් වස්තු සමූහයකි.

ආයතනික ජාල තුළ සෑම විටම එක් තොරතුරු පද්ධතියක් තවත් එකකින් පැහැදිලිව වෙන් කළ නොහැකි බව සලකන විට, ඒකාබද්ධ කිරීමේ මොඩියුලය එක් තොරතුරු පද්ධතියක් තුළ ඇති සංරචක අතර සම්බන්ධක සම්බන්ධකයක් ලෙසද සැලකිය හැකිය.

ගෘහ නිර්මාණ ශිල්පය
ඒකාබද්ධ කිරීමේ මොඩියුලයේ සාමාන්‍ය රූප සටහන මේ ආකාරයෙන් පෙනේ:

බැංකු මුදල් නොවන ගෙවීම් පිළිබඳ තොරතුරු ආරක්ෂාව. 8 වන කොටස - සාමාන්ය තර්ජන ආකෘති

වාස්තුවිද්යාත්මක මූලද්රව්ය විස්තරය:

  • "විනිමය සේවාදායකය (SO)" - වෙනත් තොරතුරු පද්ධතියක් සමඟ දත්ත හුවමාරු කිරීමේ කාර්යය ඉටු කරන තොරතුරු පද්ධතියක නෝඩයක් / සේවාවක් / සංරචකයකි.
  • "මැදිහත්කරු" - තොරතුරු පද්ධති අතර අන්තර්ක්‍රියා සංවිධානය කිරීමට නිර්මාණය කර ඇති නෝඩයක්/සේවාවක්, නමුත් ඒවායේ කොටසක් නොවේ.
    උදාහරණ "අතරමැදියන්" විද්‍යුත් තැපැල් සේවා, ව්‍යවසාය සේවා බස් (ව්‍යවසාය සේවා බස් / SoA ගෘහ නිර්මාණ ශිල්පය), තෙවන පාර්ශවීය ගොනු සේවාදායකයන් ආදිය තිබිය හැකිය. සාමාන්යයෙන්, ඒකාබද්ධ කිරීමේ මොඩියුලයේ "අතරමැදියන්" අඩංගු නොවිය හැක.
  • "දත්ත සැකසුම් මෘදුකාංගය" - දත්ත හුවමාරු ප්රොටෝකෝල සහ ආකෘති පරිවර්තනය ක්රියාත්මක කරන වැඩසටහන් මාලාවක්.
    උදාහරණයක් ලෙස, UFEBS ආකෘතියෙන් දත්ත ABS ආකෘතියට පරිවර්තනය කිරීම, සම්ප්‍රේෂණය අතරතුර පණිවිඩ තත්ත්වයන් වෙනස් කිරීම යනාදිය.
  • "ජාල සම්බන්ධතාවය" සම්මත "ජාල සම්බන්ධතා" තර්ජන ආකෘතියේ විස්තර කර ඇති වස්තුවට අනුරූප වේ. ඉහත රූප සටහනේ පෙන්වා ඇති සමහර ජාල සම්බන්ධතා නොපවතියි.

ඒකාබද්ධ කිරීමේ මොඩියුල සඳහා උදාහරණ

යෝජනා ක්රමය 1. තෙවන පාර්ශවීය ගොනු සේවාදායකයක් හරහා ABS සහ AWS KBR ඒකාබද්ධ කිරීම

ගෙවීම් ක්‍රියාත්මක කිරීම සඳහා, බලයලත් බැංකු සේවකයෙකු මූලික බැංකු පද්ධතියෙන් විද්‍යුත් ගෙවීම් ලේඛන බාගත කර ගොනු සේවාදායකයක ජාල ෆෝල්ඩරයක (...SHARE) ගොනුවකට (එහිම ආකෘතියෙන්, උදාහරණයක් ලෙස SQL ඩම්ප් එකක්) සුරකියි. එවිට මෙම ගොනුව පරිවර්තක ස්ක්‍රිප්ටයක් භාවිතයෙන් UFEBS ආකෘතියේ ගොනු කට්ටලයක් බවට පරිවර්තනය කරනු ලැබේ, පසුව ඒවා CBD වැඩපොළ විසින් කියවනු ලැබේ.
මෙයින් පසු, බලයලත් සේවකයා - ස්වයංක්‍රීය සේවා ස්ථානයේ KBR පරිශීලකයා - ලැබුණු ලිපිගොනු සංකේතනය කර අත්සන් කර රුසියානු බැංකුවේ ගෙවීම් පද්ධතියට යවයි.

රුසියානු බැංකුවෙන් ගෙවීම් ලැබුණු විට, KBR හි ස්වයංක්‍රීය සේවා ස්ථානය ඒවා විකේතනය කර විද්‍යුත් අත්සන පරීක්ෂා කරයි, ඉන්පසු එය ගොනු සේවාදායකයක UFEBS ආකෘතියේ ගොනු කට්ටලයක ස්වරූපයෙන් ඒවා වාර්තා කරයි. ABS වෙත ගෙවීම් ලේඛන ආයාත කිරීමට පෙර, ඒවා UFEBS ආකෘතියෙන් ABS ආකෘතියට පරිවර්තක ස්ක්‍රිප්ට් භාවිතයෙන් පරිවර්තනය කරනු ලැබේ.

මෙම යෝජනා ක්‍රමයේදී, ABS එක් භෞතික සේවාදායකයක් මත ක්‍රියාත්මක වන බවත්, KBR වැඩපොළ විශේෂිත පරිගණකයක ක්‍රියාත්මක වන බවත්, පරිවර්තක ස්ක්‍රිප්ට් ගොනු සේවාදායකයක් මත ක්‍රියාත්මක වන බවත් අපි උපකල්පනය කරමු.

බැංකු මුදල් නොවන ගෙවීම් පිළිබඳ තොරතුරු ආරක්ෂාව. 8 වන කොටස - සාමාන්ය තර්ජන ආකෘති

සලකා බලන රූප සටහනේ වස්තු ඒකාබද්ධ කිරීමේ මොඩියුල ආකෘතියේ මූලද්රව්ය වෙත ලිපි හුවමාරු කිරීම:
"ABS පැත්තේ සිට සේවාදායකය හුවමාරු කරන්න" - ABS සේවාදායකය.
"AWS KBR පැත්තෙන් හුවමාරු සේවාදායකය" - පරිගණක වැඩපොළ KBR.
"මැදිහත්කරු" - තෙවන පාර්ශවීය ගොනු සේවාදායකය.
"දත්ත සැකසුම් මෘදුකාංගය" - පරිවර්තක පිටපත.

යෝජනා ක්රමය 2. AWS KBR මත ගෙවීම් සමඟ හවුල් ජාල ෆෝල්ඩරයක් තැබීමේදී ABS සහ AWS KBR ඒකාබද්ධ කිරීම

සෑම දෙයක්ම යෝජනා ක්රමය 1 ට සමාන වේ, නමුත් වෙනම ගොනු සේවාදායකයක් භාවිතා නොකෙරේ; ඒ වෙනුවට, විද්යුත් ගෙවීම් ලේඛන සහිත ජාල ෆෝල්ඩරයක් (...SHARE) CBD හි වැඩපොළක් සහිත පරිගණකයක තබා ඇත. පරිවර්තක ස්ක්‍රිප්ට් එක CBD වැඩපොළේ ද ක්‍රියා කරයි.

බැංකු මුදල් නොවන ගෙවීම් පිළිබඳ තොරතුරු ආරක්ෂාව. 8 වන කොටස - සාමාන්ය තර්ජන ආකෘති

සලකා බලන රූප සටහනේ වස්තු ඒකාබද්ධ කිරීමේ මොඩියුල ආකෘතියේ මූලද්රව්ය වෙත ලිපි හුවමාරු කිරීම:
යෝජනා ක්රමය 1 හා සමාන නමුත් "මැදිහත්කරු" භාවිතා නොකරනලද.

යෝජනා ක්රමය 3. IBM WebSphera MQ හරහා ABS සහ ස්වයංක්‍රීය සේවා ස්ථානය KBR-N ඒකාබද්ධ කිරීම සහ "ABS පැත්තේ" ඉලෙක්ට්‍රොනික ලේඛන අත්සන් කිරීම

ABS ක්‍රියාත්මක වන්නේ CIPF SCAD අත්සන මගින් සහාය නොදක්වන වේදිකාවක් මතය. පිටතට යන ඉලෙක්ට්‍රොනික ලේඛන අත්සන් කිරීම විශේෂ විද්‍යුත් අත්සන සේවාදායකයක් (ES සේවාදායකය) මත සිදු කෙරේ. එම සේවාදායකයම රුසියානු බැංකුවෙන් එන ලිපි ලේඛනවල ඉලෙක්ට්‍රොනික අත්සන පරීක්ෂා කරයි.

ABS විසින් ගෙවීම් ලේඛන සහිත ගොනුවක් එහි ආකෘතියෙන් ES සේවාදායකය වෙත උඩුගත කරයි.
ES සේවාදායකය, පරිවර්තක ස්ක්‍රිප්ට් භාවිතා කරමින්, ගොනුව UFEBS ආකෘතියෙන් විද්‍යුත් පණිවිඩ බවට පරිවර්තනය කරයි, ඉන්පසු විද්‍යුත් පණිවිඩ අත්සන් කර IBM WebSphere MQ වෙත සම්ප්‍රේෂණය වේ.

KBR-N වැඩපොළ IBM WebSphere MQ වෙත ප්‍රවේශ වී එතැන් සිට අත්සන් කරන ලද ගෙවීම් පණිවිඩ ලබා ගනී, ඉන්පසු බලයලත් සේවකයෙකු - KBR වැඩපොළේ පරිශීලකයෙකු - ඒවා සංකේතනය කර රුසියානු බැංකුවේ ගෙවීම් පද්ධතියට යවයි.

රුසියානු බැංකුවෙන් ගෙවීම් ලැබුණු විට, ස්වයංක්‍රීය සේවා ස්ථානය KBR-N ඒවා විකේතනය කර විද්‍යුත් අත්සන සත්‍යාපනය කරයි. UFEBS ආකෘතියේ විකේතනය කරන ලද සහ අත්සන් කරන ලද විද්‍යුත් පණිවිඩ ආකාරයෙන් සාර්ථකව සකසන ලද ගෙවීම් IBM WebSphere MQ වෙත මාරු කරනු ලැබේ, එහිදී ඒවා ඉලෙක්ට්‍රොනික අත්සන සේවාදායකයට ලැබේ.

ඉලෙක්ට්‍රොනික අත්සන සේවාදායකය ලැබුණු ගෙවීම්වල විද්‍යුත් අත්සන සත්‍යාපනය කර ABS ආකෘතියෙන් ගොනුවක සුරකියි. මෙයින් පසු, බලයලත් සේවකයා - ABS පරිශීලකයා - නියමිත ආකාරයෙන් ලැබෙන ගොනුව ABS වෙත උඩුගත කරයි.

බැංකු මුදල් නොවන ගෙවීම් පිළිබඳ තොරතුරු ආරක්ෂාව. 8 වන කොටස - සාමාන්ය තර්ජන ආකෘති

සලකා බලන රූප සටහනේ වස්තු ඒකාබද්ධ කිරීමේ මොඩියුල ආකෘතියේ මූලද්රව්ය වෙත ලිපි හුවමාරු කිරීම:
"ABS පැත්තේ සිට සේවාදායකය හුවමාරු කරන්න" - ABS සේවාදායකය.
"AWS KBR පැත්තෙන් හුවමාරු සේවාදායකය" - පරිගණක වැඩපොළ KBR.
"මැදිහත්කරු" - ES සේවාදායකය සහ IBM WebSphere MQ.
"දත්ත සැකසුම් මෘදුකාංගය" - ස්ක්‍රිප්ට් පරිවර්තකය, ES සේවාදායකයේ CIPF SCAD අත්සන.

යෝජනා ක්රමය 4. කැපවූ හුවමාරු සේවාදායකයක් විසින් සපයනු ලබන API හරහා RBS සේවාදායකය සහ මූලික බැංකු පද්ධතිය ඒකාබද්ධ කිරීම

බැංකුව දුරස්ථ බැංකු පද්ධති කිහිපයක් (RBS) භාවිතා කරන බව අපි උපකල්පනය කරමු:

  • පුද්ගලයන් සඳහා "අන්තර්ජාල සේවාලාභී-බැංකුව" (IKB FL);
  • නීතිමය ආයතන සඳහා "අන්තර්ජාල සේවාලාභී-බැංකුව" (IKB LE).

තොරතුරු ආරක්ෂාව සහතික කිරීම සඳහා, ABS සහ දුරස්ථ බැංකු පද්ධති අතර සියලු අන්තර්ක්‍රියා සිදු කරනු ලබන්නේ ABS තොරතුරු පද්ධතියේ රාමුව තුළ ක්‍රියාත්මක වන විශේෂිත හුවමාරු සේවාදායකයක් හරහාය.

ඊළඟට, අපි IKB LE සහ ABS හි RBS පද්ධතිය අතර අන්තර්ක්‍රියා ක්‍රියාවලිය සලකා බලමු.
RBS සේවාදායකය, සේවාලාභියාගෙන් නිසි පරිදි සහතික කළ ගෙවීම් ඇණවුමක් ලබාගෙන, එය මත පදනම්ව ABS හි අනුරූප ලේඛනයක් සෑදිය යුතුය. මෙය සිදු කිරීම සඳහා, API භාවිතයෙන්, එය හුවමාරු සේවාදායකය වෙත තොරතුරු සම්ප්රේෂණය කරයි, එය, ABS වෙත දත්ත ඇතුල් කරයි.

සේවාලාභියාගේ ගිණුම් ශේෂයන් වෙනස් වන විට, ABS ඉලෙක්ට්‍රොනික දැනුම්දීම් ජනනය කරයි, හුවමාරු සේවාදායකය භාවිතයෙන් දුරස්ථ බැංකු සේවාදායකය වෙත සම්ප්‍රේෂණය වේ.

බැංකු මුදල් නොවන ගෙවීම් පිළිබඳ තොරතුරු ආරක්ෂාව. 8 වන කොටස - සාමාන්ය තර්ජන ආකෘති

සලකා බලන රූප සටහනේ වස්තු ඒකාබද්ධ කිරීමේ මොඩියුල ආකෘතියේ මූලද්රව්ය වෙත ලිපි හුවමාරු කිරීම:
"RBS පැත්තෙන් හුවමාරු සේවාදායකය" - IKB YUL හි RBS සේවාදායකය.
"ABS පැත්තේ සිට සේවාදායකය හුවමාරු කරන්න" - හුවමාරු සේවාදායකය.
"මැදිහත්කරු" - නොපැමිණීම.
"දත්ත සැකසුම් මෘදුකාංගය" – හුවමාරු සේවාදායක API භාවිතා කිරීම සඳහා වගකිව යුතු RBS සේවාදායක සංරචක, මූලික බැංකුකරණ API භාවිතා කිරීම සඳහා වගකිව යුතු හුවමාරු සේවාදායක සංරචක.

ඉහළ මට්ටමේ ආරක්ෂක තර්ජන

වියෝජනය
U1. ඒකාබද්ධතා මොඩියුලය හරහා ප්‍රහාරකයන් විසින් ව්‍යාජ තොරතුරු එන්නත් කිරීම.

U1. ඒකාබද්ධතා මොඩියුලය හරහා ප්‍රහාරකයන් විසින් ව්‍යාජ තොරතුරු එන්නත් කිරීම

වියෝජනය
U1.1. ජාල සම්බන්ධතා හරහා සම්ප්‍රේෂණය වන විට නීත්‍යානුකූල දත්ත අනවසරයෙන් වෙනස් කිරීම:
U1.1.1 සබැඳිය: “සාමාන්‍ය තර්ජන ආකෘතිය. ජාල සම්බන්ධතාවය. U2. සම්ප්රේෂණය කරන ලද දත්තවල අනවසර වෙනස් කිරීම".

U1.2. නීත්‍යානුකූල හුවමාරු සහභාගිවන්නෙකු වෙනුවෙන් සන්නිවේදන මාර්ග හරහා ව්‍යාජ දත්ත සම්ප්‍රේෂණය කිරීම:
U1.1.2 සබැඳිය: “සාමාන්‍ය තර්ජන ආකෘතිය. ජාල සම්බන්ධතාවය. U3. සම්ප්රේෂණය කරන ලද දත්තවල ප්රකාශන අයිතිය උල්ලංඝනය කිරීම".

U1.3. විනිමය සේවාදායකයන් හෝ අතරමැදියා මත සැකසීමේදී නීත්‍යානුකූල දත්ත අනවසරයෙන් වෙනස් කිරීම:
U1.3.1. සබැඳිය: “සාමාන්‍ය තර්ජන ආකෘතිය. සේවාදායක-සේවාදායක ගෘහ නිර්මාණ ශිල්පය මත ගොඩනගා ඇති තොරතුරු පද්ධතියකි. U2. තොරතුරු පද්ධතියේ සේවාදායක කොටස විසින් සැකසීමේදී ආරක්ෂිත තොරතුරු අනවසරයෙන් වෙනස් කිරීම".

U1.4. නීත්‍යානුකූල හුවමාරු සහභාගිවන්නෙකු වෙනුවෙන් හුවමාරු සේවාදායකයන් හෝ අතරමැදියා මත ව්‍යාජ දත්ත නිර්මාණය කිරීම:
U1.4.1. සබැඳිය: “සාමාන්‍ය තර්ජන ආකෘතිය. සේවාදායක-සේවාදායක ගෘහ නිර්මාණ ශිල්පය මත ගොඩනගා ඇති තොරතුරු පද්ධතියකි. U1. නීත්‍යානුකූල පරිශීලකයෙකු වෙනුවෙන් ප්‍රහාරකයින් විසින් අනවසර ක්‍රියාවන් සිදු කිරීම.

U1.5. දත්ත සැකසුම් මෘදුකාංග භාවිතයෙන් දත්ත සැකසීමේදී අනවසරයෙන් දත්ත වෙනස් කිරීම:
U1.5.1. <…> ප්‍රහාරකයින් දත්ත සැකසුම් මෘදුකාංගයේ සිටුවම් (වින්‍යාසය) වෙත අනවසර වෙනස්කම් සිදු කිරීම හේතුවෙන්.
U1.5.2. <…> ප්‍රහාරකයන් දත්ත සැකසුම් මෘදුකාංගවල ක්‍රියාත්මක කළ හැකි ගොනුවලට අනවසර වෙනස්කම් සිදු කිරීම හේතුවෙන්.
U1.5.3. <…> ප්‍රහාරකයින් විසින් දත්ත සැකසුම් මෘදුකාංගයේ අන්තර්ක්‍රියාකාරී පාලනය හේතුවෙන්.

Typical Threat Model. ක්‍රිප්ටෝග්‍රැෆික් තොරතුරු ආරක්ෂණ පද්ධතිය

තර්ජන ආකෘතිය (පථය) යොදන ආරක්ෂණ වස්තුව

ආරක්ෂාව පිළිබඳ වස්තුව තොරතුරු පද්ධතියේ ආරක්ෂාව සහතික කිරීම සඳහා භාවිතා කරන ගුප්ත ලේඛන තොරතුරු ආරක්ෂණ පද්ධතියකි.

ගෘහ නිර්මාණ ශිල්පය
ඕනෑම තොරතුරු පද්ධතියක පදනම එහි ඉලක්ක ක්රියාකාරිත්වය ක්රියාත්මක කරන යෙදුම් මෘදුකාංග වේ.

ක්‍රිප්ටෝග්‍රැෆික් ආරක්ෂණය සාමාන්‍යයෙන් ක්‍රියාත්මක කරනු ලබන්නේ විශේෂිත පුස්තකාලවල - ක්‍රිප්ටෝ කෝර්හි පිහිටා ඇති යෙදුම් මෘදුකාංගයේ ව්‍යාපාරික තර්කයෙන් ගුප්ත ලේඛන ප්‍රාථමිකයන් ඇමතීමෙන් ය.

ගුප්ත ලේඛන ප්‍රාථමිකවලට පහත මට්ටමේ ගුප්ත ලේඛන ශ්‍රිත ඇතුළත් වේ, එනම්:

  • දත්ත බ්ලොක් එකක් සංකේතනය / විකේතනය කිරීම;
  • දත්ත බ්ලොක් එකක විද්‍යුත් අත්සනක් සාදන්න/සත්‍යාපනය කරන්න;
  • දත්ත බ්ලොක් හි හැෂ් ශ්‍රිතය ගණනය කරන්න;
  • ප්රධාන තොරතුරු උත්පාදනය / පැටවීම / උඩුගත කිරීම;
  • සහ එසේ ය.

යෙදුම් මෘදුකාංගයේ ව්‍යාපාරික තර්කනය ගුප්ත ලේඛන ප්‍රාථමික භාවිතා කරමින් ඉහළ මට්ටමේ ක්‍රියාකාරීත්වය ක්‍රියාත්මක කරයි:

  • තෝරාගත් ලබන්නන්ගේ යතුරු භාවිතයෙන් ගොනුව සංකේතනය කරන්න;
  • ආරක්ෂිත ජාල සම්බන්ධතාවයක් ස්ථාපිත කිරීම;
  • ඉලෙක්ට්රොනික අත්සන පරීක්ෂා කිරීමේ ප්රතිඵල පිළිබඳව දැනුම් දෙන්න;
  • ආදිය.

ව්‍යාපාර තර්කනය සහ ගුප්ත කේන්ද්‍රයේ අන්තර්ක්‍රියා සිදු කළ හැක:

  • සෘජුවම, ව්‍යාපාරික තර්කනය මගින් ක්‍රිප්ටෝ කර්නලයේ ගතික පුස්තකාල වලින් ගුප්ත ලේඛන ප්‍රාථමිකයන් ඇමතීම (වින්ඩෝස් සඳහා ඩීඑල්එල්, ලිනක්ස් සඳහා එස්ඕ);
  • සෘජුවම, ගුප්ත ලේඛන අතුරුමුහුණත් හරහා - wrappers, උදාහරණයක් ලෙස, MS Crypto API, Java Cryptography Architecture, PKCS#11, ආදිය. මෙම අවස්ථාවෙහිදී, ව්‍යාපාරික තර්කනය ගුප්තකේතන අතුරුමුහුණත වෙත ප්‍රවේශ වන අතර, එය ඇමතුම අදාල crypto core වෙත පරිවර්තනය කරයි. මෙම නඩුව crypto provider ලෙස හැඳින්වේ. ක්‍රිප්ටෝග්‍රැෆික් අතුරුමුහුණත් භාවිතය යෙදුම් මෘදුකාංගයට නිශ්චිත ගුප්ත ලේඛන ඇල්ගොරිතම වලින් වියුක්ත වීමට සහ වඩාත් නම්‍යශීලී වීමට ඉඩ සලසයි.

ක්‍රිප්ටෝ හරය සංවිධානය කිරීම සඳහා සාමාන්‍ය යෝජනා ක්‍රම දෙකක් තිබේ:

යෝජනා ක්රමය 1 - Monolithic crypto core
බැංකු මුදල් නොවන ගෙවීම් පිළිබඳ තොරතුරු ආරක්ෂාව. 8 වන කොටස - සාමාන්ය තර්ජන ආකෘති

යෝජනා ක්රමය 2 - Split crypto core
බැංකු මුදල් නොවන ගෙවීම් පිළිබඳ තොරතුරු ආරක්ෂාව. 8 වන කොටස - සාමාන්ය තර්ජන ආකෘති

ඉහත රූප සටහන් වල ඇති මූලද්‍රව්‍ය එක් පරිගණකයක ක්‍රියාත්මක වන තනි මෘදුකාංග මොඩියුල හෝ පරිගණක ජාලයක් තුළ අන්තර්ක්‍රියා කරන ජාල සේවා විය හැක.

යෝජනා ක්‍රමය 1 අනුව ගොඩනගා ඇති පද්ධති භාවිතා කරන විට, යෙදුම් මෘදුකාංගය සහ ක්‍රිප්ටෝ හරය ක්‍රිප්ටෝ මෙවලම (SFC) සඳහා තනි මෙහෙයුම් පරිසරයක් තුළ ක්‍රියාත්මක වේ, උදාහරණයක් ලෙස, එකම පරිගණකයක, එකම මෙහෙයුම් පද්ධතිය ක්‍රියාත්මක වේ. පද්ධති පරිශීලකයාට, රීතියක් ලෙස, එම මෙහෙයුම් පරිසරය තුළ අනිෂ්ට කේතය අඩංගු අනෙකුත් වැඩසටහන් ධාවනය කළ හැකිය. එවැනි තත්වයන් යටතේ, පුද්ගලික ගුප්තකේතන යතුරු කාන්දු වීමේ බරපතල අවදානමක් ඇත.

අවදානම අවම කිරීම සඳහා, ක්‍රිප්ටෝ හරය කොටස් දෙකකට බෙදා ඇති යෝජනා ක්‍රමය 2 භාවිතා කරයි:

  1. පළමු කොටස, යෙදුම් මෘදුකාංග සමඟ එක්ව, අනිෂ්ට කේතය ආසාදනය වීමේ අවදානමක් පවතින විශ්වාස නොකළ පරිසරයක ක්‍රියාත්මක වේ. අපි මෙම කොටස "මෘදුකාංග කොටස" ලෙස හඳුන්වමු.
  2. දෙවන කොටස පුද්ගලික යතුරු ගබඩාවක් අඩංගු විශේෂිත උපාංගයක විශ්වාසදායක පරිසරයක ක්‍රියා කරයි. මෙතැන් සිට අපි මෙම කොටස "දෘඪාංග" ලෙස හඳුන්වමු.

ක්‍රිප්ටෝ හරය මෘදුකාංග සහ දෘඩාංග කොටස් වලට බෙදීම ඉතා අත්තනෝමතික ය. බෙදුණු ක්‍රිප්ටෝ හරයක් සහිත යෝජනා ක්‍රමයකට අනුව ගොඩනගා ඇති පද්ධති වෙළඳපොලේ ඇත, නමුත් එහි “දෘඪාංග” කොටස අථත්‍ය යන්ත්‍ර රූපයක ස්වරූපයෙන් ඉදිරිපත් කෙරේ - අතථ්‍ය එච්එස්එම් (උදාහරණයකි).

ගුප්තකේතන හරයේ කොටස් දෙකේම අන්තර්ක්‍රියා සිදු වන්නේ පුද්ගලික ගුප්ත ලේඛන යතුරු කිසි විටෙකත් මෘදුකාංග කොටස වෙත මාරු නොවන ආකාරයට සහ ඒ අනුව අනිෂ්ට කේතය භාවිතයෙන් සොරකම් කළ නොහැකි ආකාරයටය.

අන්තර්ක්‍රියා අතුරුමුහුණත (API) සහ ක්‍රිප්ටෝ හරය මඟින් යෙදුම් මෘදුකාංගයට සපයන ලද ගුප්ත ලේඛන ප්‍රාථමික කට්ටලය අවස්ථා දෙකේදීම සමාන වේ. වෙනස තියෙන්නේ ඒවා ක්‍රියාත්මක කරන විදිහේ.

මේ අනුව, බෙදුණු ක්‍රිප්ටෝ හරයක් සහිත යෝජනා ක්‍රමයක් භාවිතා කරන විට, මෘදුකාංග සහ දෘඩාංග අන්තර් ක්‍රියා කිරීම පහත සඳහන් මූලධර්මය අනුව සිදු කෙරේ:

  1. පුද්ගලික යතුරක් භාවිතා කිරීම අවශ්‍ය නොවන ක්‍රිප්ටෝග්‍රැෆික් ප්‍රාථමිකයන් (උදාහරණයක් ලෙස, හැෂ් ශ්‍රිතයක් ගණනය කිරීම, විද්‍යුත් අත්සනක් සත්‍යාපනය කිරීම යනාදිය) මෘදුකාංගය මගින් සිදු කෙරේ.
  2. පුද්ගලික යතුරක් භාවිතා කරන ගුප්ත ලේඛන ප්‍රාථමික (විද්‍යුත් අත්සනක් නිර්මාණය කිරීම, දත්ත විකේතනය කිරීම යනාදිය) දෘඩාංග මගින් සිදු කෙරේ.

ඉලෙක්ට්‍රොනික අත්සනක් සෑදීමේ උදාහරණය භාවිතා කරමින් බෙදුණු ක්‍රිප්ටෝ හරයේ ක්‍රියාකාරිත්වය නිදර්ශනය කරමු:

  1. මෘදුකාංග කොටස අත්සන් කරන ලද දත්තවල හැෂ් ක්‍රියාකාරිත්වය ගණනය කරන අතර මෙම අගය ක්‍රිප්ටෝ කෝර් අතර හුවමාරු නාලිකාව හරහා දෘඩාංග වෙත සම්ප්‍රේෂණය කරයි.
  2. දෘඪාංග කොටස, පුද්ගලික යතුර සහ හැෂ් භාවිතා කරමින්, ඉලෙක්ට්‍රොනික අත්සනෙහි අගය ජනනය කර එය හුවමාරු නාලිකාවක් හරහා මෘදුකාංග කොටස වෙත සම්ප්‍රේෂණය කරයි.
  3. මෘදුකාංග කොටස ලැබුණු අගය යෙදුම් මෘදුකාංගයට ලබා දෙයි.

විද්‍යුත් අත්සනක නිවැරදි බව පරීක්ෂා කිරීමේ විශේෂාංග

ලබන පාර්ශ්වයට විද්‍යුත් වශයෙන් අත්සන් කරන ලද දත්ත ලැබුණු විට, එය සත්‍යාපන පියවර කිහිපයක් සිදු කළ යුතුය. විද්‍යුත් අත්සනක් පරීක්ෂා කිරීමේ ධනාත්මක ප්‍රති result ලයක් ලබා ගත හැක්කේ සත්‍යාපනය කිරීමේ සියලුම අදියරයන් සාර්ථකව නිම කළහොත් පමණි.

අදියර 1. දත්ත අඛණ්ඩතාව සහ දත්ත කර්තෘත්වය පාලනය කිරීම.

වේදිකාවේ අන්තර්ගතය. අදාළ ගුප්ත ලේඛන ඇල්ගොරිතම භාවිතයෙන් දත්තවල විද්‍යුත් අත්සන සත්‍යාපනය කෙරේ. මෙම අදියර සාර්ථකව නිම කිරීමෙන් පෙන්නුම් කරන්නේ දත්ත අත්සන් කළ මොහොතේ සිට වෙනස් කර නොමැති බවත්, ඉලෙක්ට්‍රොනික අත්සන සත්‍යාපනය කිරීම සඳහා පොදු යතුරට අනුරූප පුද්ගලික යතුරකින් අත්සන සිදු කර ඇති බවත්ය.
වේදිකාවේ පිහිටීම: crypto core.

අදියර 2. අත්සන් කරන්නාගේ පොදු යතුර කෙරෙහි විශ්වාසය පාලනය කිරීම සහ ඉලෙක්ට්රොනික අත්සනෙහි පුද්ගලික යතුරේ වලංගු කාලය පාලනය කිරීම.
වේදිකාවේ අන්තර්ගතය. අදියර අතරමැදි උප අදියර දෙකකින් සමන්විත වේ. පළමුවැන්න නම්, දත්ත අත්සන් කිරීමේදී විද්‍යුත් අත්සන සත්‍යාපනය කිරීම සඳහා පොදු යතුර විශ්වාස කළේද යන්න තීරණය කිරීමයි. දත්ත අත්සන් කරන අවස්ථාවේ ඉලෙක්ට්‍රොනික අත්සනෙහි පුද්ගලික යතුර වලංගු වූයේද යන්න දෙවැන්න තීරණය කරයි. සාමාන්‍යයෙන්, මෙම යතුරු වල වලංගු කාල සීමාවන් සමපාත නොවිය හැකිය (උදාහරණයක් ලෙස, විද්‍යුත් අත්සන සත්‍යාපන යතුරු වල සුදුසුකම් ලත් සහතික සඳහා). අත්සන් කරන්නාගේ පොදු යතුර කෙරෙහි විශ්වාසය තහවුරු කිරීමේ ක්‍රම තීරණය කරනු ලබන්නේ අන්තර්ක්‍රියා කරන පාර්ශ්වයන් විසින් අනුගමනය කරන ලද විද්‍යුත් ලේඛන කළමනාකරණයේ නීති මගිනි.
වේදිකාවේ පිහිටීම: යෙදුම් මෘදුකාංග / crypto core.

අදියර 3. අත්සන් කරන්නාගේ අධිකාරිය පාලනය කිරීම.
වේදිකාවේ අන්තර්ගතය. ඉලෙක්ට්රොනික ලේඛන කළමනාකරණයේ ස්ථාපිත නීතිවලට අනුකූලව, ආරක්ෂිත දත්ත සහතික කිරීමට අත්සන් කරන්නාට අයිතියක් තිබේදැයි පරීක්ෂා කරනු ලැබේ. උදාහරණයක් ලෙස, අධිකාරිය උල්ලංඝනය කිරීමේ තත්වයක් ලබා දෙමු. සියලුම සේවකයින්ට විද්‍යුත් අත්සනක් ඇති සංවිධානයක් ඇතැයි සිතමු. අභ්‍යන්තර ඉලෙක්ට්‍රොනික ලේඛන කළමනාකරණ පද්ධතියට කළමනාකරුගෙන් නියෝගයක් ලැබේ, නමුත් ගබඩා කළමණාකරුගේ විද්‍යුත් අත්සන සමඟ අත්සන් කර ඇත. ඒ අනුව, එවැනි ලේඛනයක් නීත්යානුකූල ලෙස සැලකිය නොහැකිය.
වේදිකාවේ පිහිටීම: යෙදුම් මෘදුකාංග.

ආරක්ෂණ වස්තුව විස්තර කරන විට උපකල්පන

  1. තොරතුරු සම්ප්‍රේෂණ නාලිකා, ප්‍රධාන හුවමාරු නාලිකා හැර, යෙදුම් මෘදුකාංග, API සහ crypto core හරහා ද ගමන් කරයි.
  2. පොදු යතුරු සහ (හෝ) සහතික පිළිබඳ විශ්වාසය පිළිබඳ තොරතුරු මෙන්ම පොදු යතුරු හිමිකරුවන්ගේ බලතල පිළිබඳ තොරතුරු පොදු යතුරු ගබඩාවේ තබා ඇත.
  3. යෙදුම් මෘදුකාංගය ක්‍රිප්ටෝ කර්නලය හරහා පොදු යතුරු ගබඩාව සමඟ ක්‍රියා කරයි.

CIPF භාවිතයෙන් ආරක්‍ෂිත තොරතුරු පද්ධතියක උදාහරණයක්

කලින් ඉදිරිපත් කළ රූප සටහන් නිදර්ශනය කිරීම සඳහා, අපි උපකල්පිත තොරතුරු පද්ධතියක් සලකා බලමු, එහි ඇති සියලුම ව්යුහාත්මක මූලද්රව්ය ඉස්මතු කරමු.

තොරතුරු පද්ධතියේ විස්තරය

බැංකු මුදල් නොවන ගෙවීම් පිළිබඳ තොරතුරු ආරක්ෂාව. 8 වන කොටස - සාමාන්ය තර්ජන ආකෘති

නීත්‍යානුකූලව සැලකිය යුතු විද්‍යුත් ලේඛන කළමනාකරණයක් (EDF) තමන් අතර හඳුන්වා දීමට මෙම සංවිධාන දෙක තීරණය කළහ. මෙය සිදු කිරීම සඳහා, ඔවුන් ඊමේල් මගින් ලිපි ලේඛන සම්ප්රේෂණය කරන බවට නියම කරන ලද ගිවිසුමකට එළඹුණු අතර, ඒ සමඟම ඒවා සංකේතනය කර සුදුසුකම් ලත් ඉලෙක්ට්රොනික අත්සනක් සමඟ අත්සන් කළ යුතුය. Microsoft Office 2016 පැකේජයේ කාර්යාල වැඩසටහන් ලේඛන සෑදීම සහ සැකසීම සඳහා මෙවලම් ලෙස භාවිතා කළ යුතු අතර CIPF CryptoPRO සහ සංකේතාංකන මෘදුකාංග CryptoARM ගුප්තකේතන ආරක්ෂණ මාධ්‍යයන් ලෙස භාවිතා කළ යුතුය.

සංවිධානයේ යටිතල පහසුකම් විස්තරය 1

සංවිධානය 1 තීරණය කළේ එය CIPF CryptoPRO සහ CryptoARM මෘදුකාංගය පරිශීලකයාගේ වැඩපොළ මත ස්ථාපනය කරන බවයි - භෞතික පරිගණකයක්. ගුප්තකේතනය සහ ඉලෙක්ට්‍රොනික අත්සන යතුරු නැවත ලබා ගත හැකි යතුරු මාදිලියේ ක්‍රියාත්මක වන ruToken යතුරු මාධ්‍යයේ ගබඩා කෙරේ. පරිශීලකයා තම පරිගණකයේ දේශීයව ඉලෙක්ට්‍රොනික ලේඛන සකස් කරයි, ඉන්පසු ඒවා සංකේතනය කර, අත්සන් කර දේශීයව ස්ථාපනය කර ඇති විද්‍යුත් තැපැල් සේවාලාභියෙකු භාවිතයෙන් ඒවා යවයි.

සංවිධානයේ යටිතල පහසුකම් විස්තරය 2

2 සංවිධානය විසින් සංකේතාංකන සහ ඉලෙක්ට්‍රොනික අත්සන ක්‍රියාකාරීත්වය කැපවූ අතථ්‍ය යන්ත්‍රයකට ගෙන යාමට තීරණය කළේය. මෙම අවස්ථාවේදී, සියලුම ගුප්ත ලේඛන මෙහෙයුම් ස්වයංක්රීයව සිදු කරනු ලැබේ.

මෙය සිදු කිරීම සඳහා, කැපවූ අථත්ය යන්ත්රය මත ජාල ෆෝල්ඩර දෙකක් සංවිධානය කර ඇත: "... In", "... Out". ප්‍රති පාර්ශවයෙන් විවෘත ස්වරූපයෙන් ලැබෙන ගොනු ස්වයංක්‍රීයව ජාල ෆෝල්ඩරය තුළ “...ඉන්” තැන්පත් කෙරේ. මෙම ගොනු විකේතනය කර විද්‍යුත් අත්සන සත්‍යාපනය කරනු ඇත.

පරිශීලකයා සංකේතනය කිරීමට, අත්සන් කිරීමට සහ ප්‍රති පාර්ශවයට යැවීමට අවශ්‍ය ගොනු "...Out" ෆෝල්ඩරය තුළ තබනු ඇත. පරිශීලකයා ඔහුගේ වැඩපොළේ ගොනු තමන් විසින්ම සකස් කරනු ඇත.
සංකේතාංකන සහ ඉලෙක්ට්‍රොනික අත්සන කාර්යයන් ඉටු කිරීම සඳහා, CIPF CryptoPRO, CryptoARM මෘදුකාංගය සහ විද්‍යුත් තැපැල් සේවාලාභියෙකු අථත්‍ය යන්ත්‍රයේ ස්ථාපනය කර ඇත. පද්ධති පරිපාලකයින් විසින් සකස් කරන ලද ස්ක්‍රිප්ට් භාවිතයෙන් අතථ්‍ය යන්ත්‍රයේ සියලුම අංග ස්වයංක්‍රීයව කළමනාකරණය කරනු ලැබේ. ස්ක්‍රිප්ට් වල වැඩ ලොග් ගොනු වල ලොග් වී ඇත.

ඉලෙක්ට්රොනික අත්සන සඳහා ගුප්ත ලේඛන යතුරු නැවත ලබා ගත නොහැකි JaCarta GOST යතුරක් සහිත ටෝකනයක් මත තබා ඇත, පරිශීලකයා ඔහුගේ දේශීය පරිගණකයට සම්බන්ධ කරනු ඇත.

පරිශීලකයාගේ වැඩපොළේ සහ අථත්‍ය යන්ත්‍රයේ ස්ථාපනය කර ඇති විශේෂිත USB-over-IP මෘදුකාංගයක් භාවිතයෙන් ටෝකනය අතථ්‍ය යන්ත්‍රය වෙත යවනු ලැබේ.

සංවිධානය 1 හි පරිශීලකයාගේ වැඩපොළෙහි පද්ධති ඔරලෝසුව අතින් සකස් කරනු ලැබේ. සංවිධානය 2 හි කැප වූ අතථ්‍ය යන්ත්‍රයේ පද්ධති ඔරලෝසුව හයිපර්වයිසර් පද්ධති ඔරලෝසුව සමඟ සමමුහුර්ත වනු ඇත, එය අනෙක් අතට අන්තර්ජාලය හරහා පොදු කාල සේවාදායකයන් සමඟ සමමුහුර්ත කෙරේ.

CIPF හි ව්යුහාත්මක මූලද්රව්ය හඳුනා ගැනීම
තොරතුරු තාක්ෂණ යටිතල ව්‍යුහය පිළිබඳ ඉහත විස්තරය මත පදනම්ව, අපි CIPF හි ව්‍යුහාත්මක අංග ඉස්මතු කර වගුවක ලියන්නෙමු.

වගුව - CIPF ආදර්ශ මූලද්‍රව්‍ය තොරතුරු පද්ධති මූලද්‍රව්‍ය වෙත ලිපි හුවමාරු කිරීම

අයිතමයේ නම
සංවිධානය 1
සංවිධානය 2

යෙදුම් මෘදුකාංග
CryptoARM මෘදුකාංගය
CryptoARM මෘදුකාංගය

crypto core හි මෘදුකාංග කොටස
CIPF CryptoPRO CSP
CIPF CryptoPRO CSP

Crypto core දෘඪාංග
නොපැමිණෙයි
JaCarta GOST

API
MS CryptoAPI
MS CryptoAPI

පොදු යතුරු ගබඩාව
පරිශීලක සේවා ස්ථානය:
- HDD;
- සම්මත වින්ඩෝස් සහතික ගබඩාව.
අධි පරීක්ෂක:
- HDD.

අතථ්‍ය යන්ත්‍රය:
- HDD;
- සම්මත වින්ඩෝස් සහතික ගබඩාව.

පුද්ගලික යතුරු ගබඩාව
ruToken යතුරු වාහකය ආපසු ලබාගත හැකි යතුරු මාදිලියේ ක්‍රියාත්මක වේ
JaCarta GOST යතුරු වාහකය ඉවත් කළ නොහැකි යතුරු මාදිලියේ ක්‍රියාත්මක වේ

පොදු යතුරු හුවමාරු නාලිකාව
පරිශීලක සේවා ස්ථානය:
- RAM.

අධි පරීක්ෂක:
- RAM.

අතථ්‍ය යන්ත්‍රය:
- RAM.

පුද්ගලික යතුරු හුවමාරු නාලිකාව
පරිශීලක සේවා ස්ථානය:
- USB බස්;
- RAM.
නොපැමිණෙයි

ක්‍රිප්ටෝ කෝර් අතර හුවමාරු නාලිකාව
අතුරුදහන් (ක්‍රිප්ටෝ කෝර් දෘඩාංග නොමැත)
පරිශීලක සේවා ස්ථානය:
- USB බස්;
- RAM;
- USB-over-IP මෘදුකාංග මොඩියුලය;
- ජාල අතුරු මුහුණත.

සංවිධානයේ ආයතනික ජාලය 2.

අධි පරීක්ෂක:
- RAM;
- ජාල අතුරු මුහුණත.

අතථ්‍ය යන්ත්‍රය:
- ජාල අතුරුමුහුණත;
- RAM;
— USB-over-IP මෘදුකාංග මොඩියුලය.

දත්ත නාලිකාව විවෘත කරන්න
පරිශීලක සේවා ස්ථානය:
- ආදාන-ප්‍රතිදාන යනු;
- RAM;
- HDD.
පරිශීලක සේවා ස්ථානය:
- ආදාන-ප්‍රතිදාන යනු;
- RAM;
- HDD;
- ජාල අතුරු මුහුණත.

සංවිධානයේ ආයතනික ජාලය 2.

අධි පරීක්ෂක:
- ජාල අතුරුමුහුණත;
- RAM;
- HDD.

අතථ්‍ය යන්ත්‍රය:
- ජාල අතුරුමුහුණත;
- RAM;
- HDD.

ආරක්ෂිත දත්ත හුවමාරු නාලිකාව
අන්තර්ජාලය.

සංවිධානයේ ආයතනික ජාලය 1.

පරිශීලක සේවා ස්ථානය:
- HDD;
- RAM;
- ජාල අතුරු මුහුණත.

අන්තර්ජාලය.

සංවිධානයේ ආයතනික ජාලය 2.

අධි පරීක්ෂක:
- ජාල අතුරුමුහුණත;
- RAM;
- HDD.

අතථ්‍ය යන්ත්‍රය:
- ජාල අතුරුමුහුණත;
- RAM;
- HDD.

කාල නාලිකාව
පරිශීලක සේවා ස්ථානය:
- ආදාන-ප්‍රතිදාන යනු;
- RAM;
- පද්ධති ටයිමරය.

අන්තර්ජාලය.
ආයතනික ජාලය 2,

අධි පරීක්ෂක:
- ජාල අතුරුමුහුණත;
- RAM;
- පද්ධති ටයිමරය.

අතථ්‍ය යන්ත්‍රය:
- RAM;
- පද්ධති ටයිමරය.

විධාන සම්ප්‍රේෂණ නාලිකාව පාලනය කරන්න
පරිශීලක සේවා ස්ථානය:
- ආදාන-ප්‍රතිදාන යනු;
- RAM.

(CryptoARM මෘදුකාංගයේ චිත්‍රක පරිශීලක අතුරුමුහුණත)

අතථ්‍ය යන්ත්‍රය:
- RAM;
- HDD.

(ස්වයංක්‍රීය ස්ක්‍රිප්ට්)

වැඩ ප්‍රතිඵල ලබා ගැනීම සඳහා නාලිකාව
පරිශීලක සේවා ස්ථානය:
- ආදාන-ප්‍රතිදාන යනු;
- RAM.

(CryptoARM මෘදුකාංගයේ චිත්‍රක පරිශීලක අතුරුමුහුණත)

අතථ්‍ය යන්ත්‍රය:
- RAM;
- HDD.

(ස්වයංක්‍රීය ස්ක්‍රිප්ට් වල ලොග් ගොනු)

ඉහළ මට්ටමේ ආරක්ෂක තර්ජන

පැහැදිලි කිරීම්

තර්ජන දිරාපත් වන විට කරන ලද උපකල්පන:

  1. ශක්තිමත් ගුප්ත ලේඛන ඇල්ගොරිතම භාවිතා වේ.
  2. ක්‍රිප්ටෝග්‍රැෆික් ඇල්ගොරිතම නිවැරදි ක්‍රියාකාරිත්ව ක්‍රමවල ආරක්ෂිතව භාවිතා කරයි (උදා. ඊසීබී ය දත්ත විශාල පරිමාවක් සංකේතනය කිරීම සඳහා භාවිතා නොවේ, යතුර මත අවසර ලත් භාරය සැලකිල්ලට ගනී, ආදිය).
  3. ප්‍රහාරකයින් භාවිතා කරන සියලුම ඇල්ගොරිතම, ප්‍රොටෝකෝල සහ පොදු යතුරු දනී.
  4. ප්‍රහාරකයන්ට සියලු සංකේතාත්මක දත්ත කියවිය හැක.
  5. ප්‍රහාරකයින්ට පද්ධතියේ ඕනෑම මෘදුකාංග අංගයක් ප්‍රතිනිෂ්පාදනය කිරීමට හැකි වේ.

වියෝජනය

U1. පුද්ගලික ගුප්ත ලේඛන යතුරු සම්මුතිය.
U2. නීත්‍යානුකූල යවන්නා වෙනුවෙන් ව්‍යාජ දත්ත සංකේතනය කිරීම.
U3. දත්තවල නීත්‍යානුකූල ලබන්නන් නොවන (ප්‍රහාරකයින්) විසින් සංකේතනය කරන ලද දත්ත විකේතනය කිරීම.
U4. ව්යාජ දත්ත යටතේ නීත්යානුකූල අත්සන්කරුවෙකුගේ විද්යුත් අත්සනක් නිර්මාණය කිරීම.
U5. ව්යාජ දත්තවල විද්යුත් අත්සන පරීක්ෂා කිරීමෙන් ධනාත්මක ප්රතිඵලය ලබා ගැනීම.
U6. ඉලෙක්ට්රොනික ලේඛන කළමනාකරණය සංවිධානය කිරීමේ ගැටළු හේතුවෙන් ක්රියාත්මක කිරීම සඳහා ඉලෙක්ට්රොනික ලේඛන වැරදි ලෙස පිළිගැනීම.
U7. CIPF විසින් සැකසීමේදී ආරක්ෂිත දත්ත වෙත අනවසරයෙන් ප්‍රවේශ වීම.

U1. පුද්ගලික ගුප්ත ලේඛන යතුරු සම්මුතිය

U1.1. පුද්ගලික යතුරු ගබඩාවෙන් පුද්ගලික යතුර ලබා ගැනීම.

U1.2. ක්‍රිප්ටෝ-මෙවලම් මෙහෙයුම් පරිසරයේ ඇති වස්තූන්ගෙන් පුද්ගලික යතුරක් ලබා ගැනීම, එය තාවකාලිකව වාසය කළ හැකිය.
පැහැදිලි කිරීම් U1.2.

පුද්ගලික යතුරක් තාවකාලිකව ගබඩා කළ හැකි වස්තූන් ඇතුළත් වනු ඇත:

  1. RAM,
  2. තාවකාලික ගොනු,
  3. swap ගොනු,
  4. ශිශිරතරණ ගොනු,
  5. විරාම කරන ලද අතථ්‍ය යන්ත්‍රවල RAM හි අන්තර්ගතයේ ගොනු ඇතුළුව අතථ්‍ය යන්ත්‍රවල “උණුසුම්” තත්වයේ snapshot ගොනු.

U1.2.1. RAM මොඩියුල කැටි කිරීමෙන්, ඒවා ඉවත් කර දත්ත කියවීමෙන් (Freeze attack) වැඩ කරන RAM වලින් පුද්ගලික යතුරු උපුටා ගැනීම.
පැහැදිලි කිරීම් U1.2.1.
උදාහරණ: පහර දෙනවා.

U1.3. පුද්ගලික යතුරු හුවමාරු නාලිකාවකින් පුද්ගලික යතුරක් ලබා ගැනීම.
පැහැදිලි කිරීම් U1.3.
මෙම තර්ජනය ක්රියාත්මක කිරීම පිළිබඳ උදාහරණයක් ලබා දෙනු ඇත පහත දැක්වේ.

U1.4. ගුප්තකේතන හරය අනවසරයෙන් වෙනස් කිරීම, එහි ප්‍රතිඵලයක් ලෙස පුද්ගලික යතුරු ප්‍රහාරකයන්ට දැනගත හැකිය.

U1.5. තාක්ෂණික තොරතුරු කාන්දු වන නාලිකා (TCIL) භාවිතයේ ප්රතිඵලයක් ලෙස පුද්ගලික යතුරක් සම්මුතියක් ඇතිවීම.
පැහැදිලි කිරීම් U1.5.
උදාහරණ: පහර දෙනවා.

U1.6. රහසිගතව තොරතුරු ("දෝෂ") ලබා ගැනීම සඳහා නිර්මාණය කර ඇති විශේෂ තාක්ෂණික උපක්‍රම (STS) භාවිතා කිරීමේ ප්‍රතිඵලයක් ලෙස පුද්ගලික යතුරක් සම්මුතියක් ඇති කර ගැනීම.

U1.7. CIPF වෙතින් පිටත ගබඩා කිරීමේදී පුද්ගලික යතුරු සම්මුතිය.
පැහැදිලි කිරීම් U1.7.
උදාහරණයක් ලෙස, පරිශීලකයෙකු තම ප්‍රධාන මාධ්‍ය ඩෙස්ක්ටොප් ලාච්චුවක ගබඩා කරයි, එයින් ප්‍රහාරකයන්ට පහසුවෙන් ඒවා ලබාගත හැක.

U2. නීත්‍යානුකූල යවන්නෙකු වෙනුවෙන් ව්‍යාජ දත්ත සංකේතනය කිරීම

පැහැදිලි කිරීම්
මෙම තර්ජනය සලකනු ලබන්නේ යවන්නාගේ සත්‍යාපනය සහිත දත්ත සංකේතන ක්‍රම සඳහා පමණි. එවැනි යෝජනා ක්රම සඳහා උදාහරණ ප්රමිතිකරණ නිර්දේශවල දක්වා ඇත R 1323565.1.004-2017 “තොරතුරු තාක්ෂණය. ගුප්ත ලේඛන තොරතුරු ආරක්ෂාව. පොදු යතුරක් මත පදනම්ව සත්‍යාපනය සහිත පොදු යතුරක් ජනනය කිරීමේ යෝජනා ක්‍රම". වෙනත් ගුප්ත ලේඛන යෝජනා ක්‍රම සඳහා, මෙම තර්ජනය නොපවතියි, මන්ද සංකේතනය ලබන්නාගේ පොදු යතුරු මත සිදු කරනු ලබන අතර, ඒවා සාමාන්‍යයෙන් ප්‍රහාරකයන් දන්නා බැවිනි.

වියෝජනය
U2.1. යවන්නාගේ පුද්ගලික යතුර සම්මුතියකට ලක් කිරීම:
U2.1.1. සබැඳිය: “සාමාන්‍ය තර්ජන ආකෘතිය. ගුප්ත ලේඛන තොරතුරු ආරක්ෂණ පද්ධතිය.У1. පුද්ගලික ගුප්ත ලේඛන යතුරු සම්මුතිය".

U2.2. විවෘත දත්ත හුවමාරු නාලිකාවක ආදාන දත්ත ආදේශ කිරීම.
සටහන් U2.2.
මෙම තර්ජනය ක්රියාත්මක කිරීම පිළිබඳ උදාහරණ පහත දැක්වේ. මෙහි и මෙහි.

U3. දත්තවල නීත්‍යානුකූල ලබන්නන් නොවන (ප්‍රහාරකයින්) විසින් සංකේතනය කරන ලද දත්ත විකේතනය කිරීම

වියෝජනය
U3.1. සංකේතාත්මක දත්ත ලබන්නාගේ පුද්ගලික යතුරු වල සම්මුතිය.
U3.1.1 සබැඳිය: “සාමාන්‍ය තර්ජන ආකෘතිය. ගුප්ත ලේඛන තොරතුරු ආරක්ෂණ පද්ධතිය. U1. පුද්ගලික ගුප්ත ලේඛන යතුරු සම්මුතිය".

U3.2. ආරක්ෂිත දත්ත හුවමාරු නාලිකාවක සංකේතාත්මක දත්ත ආදේශ කිරීම.

U4. ව්‍යාජ දත්ත යටතේ නීත්‍යානුකූල අත්සන් කරන්නෙකුගේ විද්‍යුත් අත්සනක් නිර්මාණය කිරීම

වියෝජනය
U4.1. නීත්‍යානුකූල අත්සන් කරන්නෙකුගේ ඉලෙක්ට්‍රොනික අත්සනෙහි පුද්ගලික යතුරු සම්මුතිය.
U4.1.1 සබැඳිය: “සාමාන්‍ය තර්ජන ආකෘතිය. ගුප්ත ලේඛන තොරතුරු ආරක්ෂණ පද්ධතිය. U1. පුද්ගලික ගුප්ත ලේඛන යතුරු සම්මුතිය".

U4.2. විවෘත දත්ත හුවමාරු නාලිකාවක අත්සන් කළ දත්ත ආදේශ කිරීම.
සටහන U4.2.
මෙම තර්ජනය ක්රියාත්මක කිරීම පිළිබඳ උදාහරණ පහත දැක්වේ. මෙහි и මෙහි.

U5. ව්යාජ දත්තවල විද්යුත් අත්සන පරීක්ෂා කිරීමෙන් ධනාත්මක ප්රතිඵලය ලබා ගැනීම

වියෝජනය
U5.1. විද්‍යුත් අත්සනක් පරීක්ෂා කිරීමේ ඍණාත්මක ප්‍රතිඵලයක් ගැන වැඩ ප්‍රතිඵල සම්ප්‍රේෂණය කිරීම සඳහා ප්‍රහාරකයින් නාලිකාවේ පණිවිඩයක් බාධා කර ධනාත්මක ප්‍රතිඵලයක් සහිත පණිවිඩයක් සමඟ එය ප්‍රතිස්ථාපනය කරයි.

U5.2. ප්‍රහාරකයින් සහතික අත්සන් කිරීමේ විශ්වාසයට පහර දෙයි (SCRIPT - සියලුම අංග අවශ්‍යයි):
U5.2.1. ප්‍රහාරකයින් විද්‍යුත් අත්සනක් සඳහා පොදු සහ පුද්ගලික යතුරක් ජනනය කරයි. පද්ධතිය ඉලෙක්ට්‍රොනික අත්සන යතුරු සහතික භාවිතා කරන්නේ නම්, ඔවුන් විසින් ව්‍යාජ ලෙස සකස් කිරීමට අවශ්‍ය දත්ත යවන්නාගේ සහතිකයට හැකි තරම් සමාන ඉලෙක්ට්‍රොනික අත්සන සහතිකයක් ජනනය කරයි.
U5.2.2. ප්‍රහාරකයන් පොදු යතුරු ගබඩාවට අනවසර වෙනස්කම් සිදු කරයි, පොදු යතුරට ඔවුන් අවශ්‍ය මට්ටමේ විශ්වාසය සහ අධිකාරිය ජනනය කරයි.
U5.2.3. ප්‍රහාරකයින් කලින් ජනනය කරන ලද ඉලෙක්ට්‍රොනික අත්සන යතුරකින් ව්‍යාජ දත්ත අත්සන් කර ආරක්ෂිත දත්ත හුවමාරු නාලිකාවට ඇතුල් කරයි.

U5.3. ප්‍රහාරකයින් නීත්‍යානුකූල අත්සන්කරුවෙකුගේ කල් ඉකුත් වූ විද්‍යුත් අත්සන යතුරු භාවිතයෙන් ප්‍රහාරයක් සිදු කරයි (SCRIPT - සියලුම අංග අවශ්‍යයි):
U5.3.1. ප්‍රහාරකයින් නීත්‍යානුකූල යවන්නෙකුගේ ඉලෙක්ට්‍රොනික අත්සනෙහි කල් ඉකුත් වූ (දැනට වලංගු නොවන) පුද්ගලික යතුරු සම්මුති කරයි.
U5.3.2. ප්‍රහාරකයින් කාල සම්ප්‍රේෂණ නාලිකාවේ කාලය සම්මුතිගත යතුරු තවමත් වලංගු කාලය සමඟ ප්‍රතිස්ථාපනය කරයි.
U5.3.3. ප්‍රහාරකයින් කලින් සම්මුතියට ලක් වූ ඉලෙක්ට්‍රොනික අත්සන යතුරකින් ව්‍යාජ දත්ත අත්සන් කර ආරක්ෂිත දත්ත හුවමාරු නාලිකාවට එන්නත් කරයි.

U5.4. ප්‍රහාරකයින් නීත්‍යානුකූල අත්සන්කරුවෙකුගේ සම්මුතියට පත් විද්‍යුත් අත්සන යතුරු භාවිතයෙන් ප්‍රහාරයක් සිදු කරයි (SCRIPT - සියලුම අංග අවශ්‍යයි):
U5.4.1. ප්‍රහාරකයා පොදු යතුරු ගබඩාවේ පිටපතක් සාදයි.
U5.4.2. ප්‍රහාරකයින් නීත්‍යානුකූල යවන්නන්ගෙන් කෙනෙකුගේ පුද්ගලික යතුරු සම්මුතියකට ලක් කරයි. ඔහු සම්මුතිය නිරීක්ෂණය කරයි, යතුරු අවලංගු කරයි, සහ යතුරු අවලංගු කිරීම පිළිබඳ තොරතුරු පොදු යතුරු ගබඩාවේ තබා ඇත.
U5.4.3. ප්‍රහාරකයින් පොදු යතුරු ගබඩාව කලින් පිටපත් කළ එකක් සමඟ ප්‍රතිස්ථාපනය කරයි.
U5.4.4. ප්‍රහාරකයින් කලින් සම්මුතියට ලක් වූ ඉලෙක්ට්‍රොනික අත්සන යතුරකින් ව්‍යාජ දත්ත අත්සන් කර ආරක්ෂිත දත්ත හුවමාරු නාලිකාවට එන්නත් කරයි.

U5.5. <...> විද්‍යුත් අත්සන සත්‍යාපනය කිරීමේ 2 වන සහ 3 වන අදියර ක්‍රියාත්මක කිරීමේදී දෝෂ පැවතීම හේතුවෙන්:
පැහැදිලි කිරීම් U5.5.
මෙම තර්ජනය ක්රියාත්මක කිරීම පිළිබඳ උදාහරණයක් ලබා දී ඇත පහත දැක්වේ.

U5.5.1. CRL හෝ OCSP චෙක්පත් නොමැතිව, එය අත්සන් කර ඇති සහතිකය කෙරෙහි විශ්වාසය තිබීමෙන් පමණක් විද්‍යුත් අත්සන යතුරු සහතිකයක් කෙරෙහි විශ්වාසය පරීක්ෂා කිරීම.
පැහැදිලි කිරීම් U5.5.1.
ක්රියාත්මක කිරීමේ උදාහරණය තර්ජන.

U5.5.2. සහතිකයක් සඳහා විශ්වාස දාමයක් ගොඩනඟන විට, සහතික නිකුත් කිරීමේ බලධාරීන් විශ්ලේෂණය නොකෙරේ
පැහැදිලි කිරීම් U5.5.2.
SSL/TLS සහතිකවලට එරෙහි ප්‍රහාරයක උදාහරණයක්.
ප්‍රහාරකයන් ඔවුන්ගේ විද්‍යුත් තැපෑල සඳහා නීත්‍යානුකූල සහතිකයක් මිල දී ගෙන ඇත. පසුව ඔවුන් වංචනික අඩවි සහතිකයක් සාදා ඔවුන්ගේ සහතිකයෙන් අත්සන් කර ඇත. අක්තපත්‍ර පරීක්ෂා නොකළේ නම්, විශ්වාස දාමය පරීක්ෂා කිරීමේදී එය නිවැරදි වනු ඇති අතර, ඒ අනුව, වංචනික සහතිකය ද නිවැරදි වනු ඇත.

U5.5.3. සහතික භාර දාමයක් ගොඩනඟන විට, අතරමැදි සහතික අවලංගු කිරීම සඳහා පරීක්ෂා නොකෙරේ.

U5.5.4. CRL සහතික කිරීමේ අධිකාරිය විසින් නිකුත් කරනු ලබනවාට වඩා අඩුවෙන් යාවත්කාලීන වේ.

U5.5.5. සහතිකයේ තත්ත්වය පිළිබඳ OCSP ප්‍රතිචාරයක් ලැබීමට පෙර විද්‍යුත් අත්සනක් විශ්වාස කිරීමට තීරණය කරනු ලැබේ, අත්සන උත්පාදනය කළ වේලාවට පසුව හෝ අත්සන උත්පාදනය කිරීමෙන් පසු ඊළඟ CRL එකට වඩා කලින් කරන ලද ඉල්ලීමක් මත යවනු ලැබේ.
පැහැදිලි කිරීම් U5.5.5.
බොහෝ CAs හි රෙගුලාසි වල, සහතිකය අවලංගු කිරීමේ කාලය, සහතිකය අවලංගු කිරීම පිළිබඳ තොරතුරු අඩංගු ළඟම ඇති CRL නිකුත් කිරීමේ කාලය ලෙස සැලකේ.

U5.5.6. අත්සන් කරන ලද දත්ත ලබා ගන්නා විට, යවන්නාගේ සහතිකය පරීක්ෂා නොකෙරේ.
පැහැදිලි කිරීම් U5.5.6.
ප්රහාරයක උදාහරණයක්. SSL සහතික සම්බන්ධයෙන්: සහතිකයේ ඇති CN ක්ෂේත්‍රයේ අගය සමඟ කැඳවන ලද සේවාදායක ලිපිනයේ ලිපි හුවමාරුව පරීක්ෂා නොකළ හැකිය.
ප්රහාරයක උදාහරණයක්. ප්‍රහාරකයින් ගෙවීම් පද්ධති සහභාගිවන්නන්ගෙන් එක් අයෙකුගේ විද්‍යුත් අත්සන යතුරු සම්මුතියකට ලක් කර ඇත. ඊට පසු, ඔවුන් වෙනත් සහභාගිවන්නෙකුගේ ජාලයට අනවසරයෙන් ඇතුළු වූ අතර, ඔහු වෙනුවෙන්, ගෙවීම් පද්ධතියේ බේරුම්කරණ සේවාදායකයට සම්මුතිවාදී යතුරු සමඟ අත්සන් කරන ලද ගෙවීම් ලේඛන යවා ඇත. සේවාදායකය විශ්වාසය පමණක් විශ්ලේෂණය කරන්නේ නම් සහ අනුකූලතාව පරීක්ෂා නොකරන්නේ නම්, වංචනික ලේඛන නීත්‍යානුකූල යැයි සලකනු ලැබේ.

U6. ඉලෙක්ට්රොනික ලේඛන කළමනාකරණය සංවිධානය කිරීමේ ගැටළු හේතුවෙන් ක්රියාත්මක කිරීම සඳහා ඉලෙක්ට්රොනික ලේඛන වැරදි ලෙස පිළිගැනීම.

වියෝජනය
U6.1. ලැබුණු පාර්ශවය ලැබුණු ලියකියවිලිවල අනුපිටපත් හඳුනා නොගනී.
පැහැදිලි කිරීම් U6.1.
ප්රහාරයක උදාහරණයක්. ප්‍රහාරකයන්ට ලේඛනයක් ලබන්නා වෙත සම්ප්‍රේෂණය කළ හැකි අතර, එය ගුප්ත ලේඛනමය වශයෙන් ආරක්‍ෂිත වුවද, එය නැවත නැවතත් ආරක්ෂිත දත්ත සම්ප්‍රේෂණ නාලිකාවක් හරහා යැවිය හැක. ලබන්නා අනුපිටපත් හඳුනා නොගන්නේ නම්, ලැබුණු සියලුම ලේඛන විවිධ ලේඛන ලෙස වටහාගෙන සකස් කරනු ලැබේ.

U7. CIPF විසින් සැකසීමේදී ආරක්ෂිත දත්ත වෙත අනවසරයෙන් ප්‍රවේශ වීම

වියෝජනය

U7.1. <…> පැති නාලිකා හරහා තොරතුරු කාන්දු වීම හේතුවෙන් (පැති නාලිකා ප්‍රහාරය).
පැහැදිලි කිරීම් U7.1.
උදාහරණ: පහර දෙනවා.

U7.2. <...> CIPF හි සැකසූ තොරතුරු වෙත අනවසරයෙන් ප්‍රවේශ වීමට එරෙහිව ආරක්ෂාව උදාසීන කිරීම හේතුවෙන්:
U7.2.1. CIPF සඳහා ලියකියවිලිවල විස්තර කර ඇති අවශ්යතා උල්ලංඝනය කරමින් CIPF මෙහෙයුම්.

U7.2.2. <…>, දුර්වලතා පැවතීම හේතුවෙන් සිදු කරන ලදී:
U7.2.2.1. <...> අනවසර ප්‍රවේශයට එරෙහිව ආරක්ෂා කිරීමේ මාධ්‍යයන්.
U7.2.2.2. <…> CIPF ම.
U7.2.2.3. <…> ගුප්ත-මෙවලමෙහි මෙහෙයුම් පරිසරය.

ප්රහාර සඳහා උදාහරණ

පහත සාකච්ඡා කර ඇති අවස්ථා පැහැදිලිවම තොරතුරු ආරක්ෂණ දෝෂ අඩංගු වන අතර හැකි ප්‍රහාර නිදර්ශනය කිරීමට පමණක් සේවය කරයි.

සිද්ධිය 1. තර්ජන U2.2 සහ U4.2 ක්රියාත්මක කිරීම පිළිබඳ උදාහරණයක්.

වස්තුවේ විස්තරය
බැංකු මුදල් නොවන ගෙවීම් පිළිබඳ තොරතුරු ආරක්ෂාව. 8 වන කොටස - සාමාන්ය තර්ජන ආකෘති

AWS KBR මෘදුකාංගය සහ CIPF SCAD Signature පරිගණක ජාලයට සම්බන්ධ නොවූ භෞතික පරිගණකයක ස්ථාපනය කර ඇත. FKN vdToken ඉවත් කළ නොහැකි යතුරක් සමඟ වැඩ කිරීමේ මාදිලියේ ප්රධාන වාහකයක් ලෙස භාවිතා කරයි.

බේරුම්කරණ රෙගුලාසි උපකල්පනය කරන්නේ ඔහුගේ වැඩ පරිගණකයෙන් විශේෂ ආරක්ෂිත ගොනු සේවාදායකයකින් විද්‍යුත් පණිවිඩ පැහැදිලි පෙළකින් (පැරණි KBR වැඩපොළේ යෝජනා ක්‍රමය) බාගත කර ඒවා මාරු කළ හැකි USB ෆ්ලෑෂ් ධාවකයකට ලියා ඒවා KBR වැඩපොළට මාරු කරන බවයි. එහිදී ඒවා සංකේතනය කර සලකුණු කර ඇත. මෙයින් පසු, විශේෂඥයා ආරක්ෂිත විද්‍යුත් පණිවිඩ අන්සතු මාධ්‍යයට මාරු කරයි, පසුව, ඔහුගේ වැඩ පරිගණකය හරහා ඒවා ගොනු සේවාදායකයකට ලියයි, ඔවුන් UTA වෙත ගොස් පසුව රුසියානු බැංකුවේ ගෙවීම් පද්ධතියට යවයි.

මෙම අවස්ථාවෙහිදී, විවෘත සහ ආරක්ෂිත දත්ත හුවමාරු කිරීම සඳහා නාලිකා ඇතුළත් වනු ඇත: ගොනු සේවාදායකයක්, විශේෂඥයෙකුගේ වැඩ පරිගණකයක් සහ අන්සතු මාධ්යයක්.

ප්රහාරය
අනවසර ප්‍රහාරකයින් විශේෂඥයෙකුගේ වැඩ පරිගණකයක දුරස්ථ පාලක පද්ධතියක් ස්ථාපනය කරන අතර, ගෙවීම් ඇණවුම් (විද්‍යුත් පණිවිඩ) මාරු කළ හැකි මාධ්‍යයකට ලියන අවස්ථාවේදී, ඒවායින් එකක අන්තර්ගතය පැහැදිලි පෙළකින් ප්‍රතිස්ථාපනය කරයි. විශේෂඥයා KBR ස්වයංක්‍රීය සේවා ස්ථානයට ගෙවීම් ඇණවුම් මාරු කරයි, ආදේශනය නොදැන ඒවා අත්සන් කර සංකේතනය කරයි (නිදසුනක් ලෙස, ගුවන් යානයක ගෙවීම් ඇණවුම් විශාල ප්‍රමාණයක්, තෙහෙට්ටුව, ආදිය). මෙයින් පසු, ව්යාජ ගෙවීම් නියෝගය, තාක්ෂණික දාමය හරහා ගමන් කර, රුසියානු බැංකුවේ ගෙවීම් පද්ධතියට ඇතුල් වේ.

සිද්ධිය 2. තර්ජන U2.2 සහ U4.2 ක්රියාත්මක කිරීම පිළිබඳ උදාහරණයක්.

වස්තුවේ විස්තරය
බැංකු මුදල් නොවන ගෙවීම් පිළිබඳ තොරතුරු ආරක්ෂාව. 8 වන කොටස - සාමාන්ය තර්ජන ආකෘති

ස්ථාපිත වැඩපොළක් සහිත පරිගණකයක් KBR, SCAD අත්සන සහ සම්බන්ධිත යතුරු වාහකයක් වන FKN vdToken කාර්ය මණ්ඩලයේ ප්‍රවේශයකින් තොරව කැපවූ කාමරයක ක්‍රියාත්මක වේ.
ගණනය කිරීමේ විශේෂඥයා RDP ප්රොටෝකෝලය හරහා දුරස්ථ ප්රවේශ මාදිලියේ CBD වැඩපොළට සම්බන්ධ කරයි.

ප්රහාරය
ගණනය කිරීමේ විශේෂඥයා CBD වැඩපොළ සමඟ සම්බන්ධ කර ක්‍රියා කරන (උදාහරණයක් ලෙස, ඔහුගේ පරිගණකයේ අනිෂ්ට කේතය හරහා) ප්‍රහාරකයන් විස්තර බාධා කරයි. ඉන්පසු ඔවුන් ඔහු වෙනුවෙන් සම්බන්ධ වී රුසියාවේ බැංකුවේ ගෙවීම් පද්ධතියට ව්‍යාජ ගෙවීම් ඇණවුමක් යවයි.

සිද්ධිය 3. තර්ජන ක්‍රියාත්මක කිරීමේ උදාහරණය U1.3.

වස්තුවේ විස්තරය
බැංකු මුදල් නොවන ගෙවීම් පිළිබඳ තොරතුරු ආරක්ෂාව. 8 වන කොටස - සාමාන්ය තර්ජන ආකෘති

නව යෝජනා ක්‍රමයක් (AWS KBR-N) සඳහා ABS-KBR ඒකාබද්ධ කිරීමේ මොඩියුල ක්‍රියාත්මක කිරීම සඳහා වන උපකල්පිත විකල්පයන්ගෙන් එකක් සලකා බලමු, එහි පිටතට යන ලේඛනවල විද්‍යුත් අත්සන ABS පැත්තේ සිදු වේ. මෙම අවස්ථාවෙහිදී, ABS ක්‍රියාත්මක වන්නේ CIPF SKAD අත්සන මගින් සහාය නොදක්වන මෙහෙයුම් පද්ධතියක් මත බව අපි උපකල්පනය කරමු, ඒ අනුව, ගුප්තකේතන ක්‍රියාකාරිත්වය වෙනම අථත්‍ය යන්ත්‍රයකට මාරු කරනු ලැබේ - “ABS-KBR” ඒකාබද්ධ කිරීම. මොඩියුලය.
ලබා ගත හැකි යතුරු මාදිලියේ ක්‍රියාත්මක වන සාමාන්‍ය USB ටෝකනයක් යතුරු වාහකයක් ලෙස භාවිතා කරයි. ප්‍රධාන මාධ්‍යය හයිපර්වයිසර් වෙත සම්බන්ධ කරන විට, පද්ධතියේ නොමිලේ USB පෝට් නොමැති බව පෙනී ගියේය, එබැවින් USB ටෝකනය ජාල USB හබ් එකක් හරහා සම්බන්ධ කිරීමට සහ අථත්‍යයේ USB-over-IP සේවාදායකයක් ස්ථාපනය කිරීමට තීරණය විය. යන්ත්‍රය, මධ්‍යස්ථානය සමඟ සන්නිවේදනය කරයි.

ප්රහාරය
ප්‍රහාරකයින් USB හබ් සහ හයිපර්වයිසර් අතර සන්නිවේදන නාලිකාවෙන් ඉලෙක්ට්‍රොනික අත්සනෙහි පුද්ගලික යතුර අල්ලා ගත්හ (දත්ත පැහැදිලි පෙළකින් සම්ප්‍රේෂණය විය). පුද්ගලික යතුර තිබීම, ප්‍රහාරකයින් ව්‍යාජ ගෙවීම් ඇණවුමක් ජනනය කර, එය විද්‍යුත් අත්සනකින් අත්සන් කර එය ක්‍රියාත්මක කිරීම සඳහා KBR-N ස්වයංක්‍රීය සේවා ස්ථානයට යවා ඇත.

සිද්ධිය 4. තර්ජන U5.5 ක්රියාත්මක කිරීම පිළිබඳ උදාහරණයක්.

වස්තුවේ විස්තරය
පෙර අවස්ථාවෙහිදී සමාන පරිපථය සලකා බලමු. KBR-N වැඩපොළෙන් එන විද්‍යුත් පණිවිඩ …SHAREIn ෆෝල්ඩරය තුළ අවසන් වන බවත්, KBR-N වැඩපොළ වෙත යවන ලද ඒවා සහ රුසියානු බැංකුවේ ගෙවීම් පද්ධතියට යවන ඒවා …SHAREout වෙත යන බවත් අපි උපකල්පනය කරමු.
ඒකාබද්ධ කිරීමේ මොඩියුලය ක්‍රියාත්මක කිරීමේදී, අවලංගු කරන ලද සහතික ලැයිස්තුව යාවත්කාලීන වන්නේ ගුප්ත ලේඛන යතුරු නැවත නිකුත් කළ විට පමණක් බවත්, …SHAREIn ෆෝල්ඩරය තුළ ලැබෙන විද්‍යුත් පණිවිඩ පරීක්ෂා කරනු ලබන්නේ පොදු යතුරේ අඛණ්ඩතාව පාලනය සහ විශ්වාස පාලනය සඳහා පමණක් බවත් අපි උපකල්පනය කරමු. විද්යුත් අත්සන.

ප්රහාරය

ප්‍රහාරකයින්, පෙර තත්වයේදී සොරකම් කරන ලද යතුරු භාවිතා කර, වංචනික සේවාදායකයාගේ ගිණුමට මුදල් ලැබීම පිළිබඳ තොරතුරු අඩංගු ව්‍යාජ ගෙවීම් නියෝගයක් අත්සන් කර එය ආරක්ෂිත දත්ත හුවමාරු නාලිකාවට හඳුන්වා දී ඇත. ගෙවීම් නියෝගය රුසියානු බැංකුව විසින් අත්සන් කර ඇති බවට තහවුරු කිරීමක් නොමැති බැවින්, එය ක්රියාත්මක කිරීම සඳහා පිළිගනු ලැබේ.

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න