Kaamanan inpormasi ngeunaan pamayaran non-tunai bank. Bagian 8 - Modél Ancaman Biasa

Kaamanan inpormasi ngeunaan pamayaran non-tunai bank. Bagian 8 - Modél Ancaman Biasa
Naon ulikan ngeunaan?

Tumbu ka bagian séjén ulikan

Artikel ieu ngalengkepan runtuyan publikasi devoted pikeun mastikeun kaamanan informasi pangmayaran non-tunai bank. Di dieu urang bakal ningali model anceman has anu dimaksud modél dasar:

HABRO-PERHATOSAN!!! Dear Khabrovites, ieu sanés tulisan anu ngahibur.
40+ Kaca bahan disumputkeun handapeun cut dimaksudkeun pikeun mantuan karya atawa ulikan jalma anu khusus dina perbankan atanapi kaamanan inpormasi. Bahan-bahan ieu mangrupikeun produk ahir panalungtikan sareng ditulis dina nada anu garing sareng formal. Intina, ieu mangrupikeun kosong pikeun dokumén kaamanan inpormasi internal.

Muhun, tradisional - "Pamakéan informasi tina artikel pikeun tujuan ilegal dihukum ku hukum". Bacaan anu produktif!


Émbaran pikeun pamiarsa anu jadi akrab jeung ulikan dimimitian ku ieu publikasi.

Naon ulikan ngeunaan?

Anjeun maca pituduh pikeun spesialis anu tanggung jawab pikeun mastikeun kaamanan inpormasi ngeunaan pamayaran di bank.

Logika presentasi

Dina mimiti di bagian 1 и bagian 2 pedaran ngeunaan objék ditangtayungan dibikeun. Lajeng di bagian 3 ngajelaskeun kumaha carana ngawangun sistem kaamanan sarta ceramah ngeunaan kudu nyieun model ancaman. DI bagian 4 ceramah ngeunaan naon model ancaman aya na kumaha aranjeunna kabentuk. DI bagian 5 и bagian 6 Analisa serangan nyata disayogikeun. 7 bagian и bagian 8 ngandung pedaran model anceman, diwangun nyokot kana akun informasi ti sakabeh bagian saméméhna.

MODEL anceman has. KONEKSI JARINGAN

Obyék panyalindungan anu diterapkeun modél ancaman (wengkuan).

Objek panyalindungan nyaéta data anu dikirimkeun ngaliwatan sambungan jaringan anu beroperasi dina jaringan data anu diwangun dina dasar tumpukan TCP/IP.

gawena undagi

Kaamanan inpormasi ngeunaan pamayaran non-tunai bank. Bagian 8 - Modél Ancaman Biasa

Katerangan ngeunaan elemen arsitéktur:

  • "Tungtung Node" - titik tukeur inpormasi anu ditangtayungan.
  • "Node panengah" - elemen jaringan transmisi data: routers, switch, server aksés, server proxy jeung alat sejenna - ngaliwatan nu lalulintas sambungan jaringan dikirimkeun. Sacara umum, sambungan jaringan bisa boga fungsi tanpa titik perantara (langsung antara titik tungtung).

Ancaman kaamanan tingkat luhur

Dékomposisi

U1. Aksés anu henteu sah kana data anu dikirimkeun.
U2. Modifikasi teu sah tina data dikirimkeun.
U3. Ngalanggar pangarang data anu dikirimkeun.

U1. Aksés anu henteu sah kana data anu dikirimkeun

Dékomposisi
U1.1. <…>, dilaksanakeun dina titik ahir atawa panengah:
U1.1.1. <...> ku cara maca data nalika aya dina alat panyimpen host:
U1.1.1.1. <…> dina RAM.
Katerangan pikeun U1.1.1.1.
Contona, nalika ngolah data ku tumpukan jaringan host.

U1.1.1.2. <…> dina mémori non-volatile.
Katerangan pikeun U1.1.1.2.
Salaku conto, nalika nyimpen data anu dikirimkeun dina cache, file samentawis atanapi swap file.

U1.2. <...>, dilaksanakeun dina titik pihak katilu tina jaringan data:
U1.2.1. <...> ku cara nangkep sadaya pakét anu dugi ka antarmuka jaringan host:
Katerangan pikeun U1.2.1.
Nangkep sadaya pakét dilaksanakeun ku ngagentos kartu jaringan kana mode promiscuous (mode promiscuous pikeun adaptor kabel atanapi mode monitor pikeun adaptor wi-fi).

U1.2.2. <…> ku ngalaksanakeun serangan man-in-the-middle (MiTM), tapi tanpa ngarobih data anu dikirimkeun (teu cacah data layanan protokol jaringan).
U1.2.2.1. Tumbu: "Model ancaman tipikal. Sambungan jaringan. U2. Modifikasi henteu sah tina data anu dikirimkeun".

U1.3. <…>, dilaksanakeun alatan bocorna informasi ngaliwatan saluran teknis (TKUI) tina titik fisik atawa jalur komunikasi.

U1.4. <...>, dilaksanakeun ku cara masang sarana teknis husus (STS) dina tungtung atawa titik panengah, dimaksudkeun pikeun ngumpulkeun informasi rusiah.

U2. Modifikasi teu sah tina data dikirimkeun

Dékomposisi
U2.1. <…>, dilaksanakeun dina titik ahir atawa panengah:
U2.1.1. <...> ku cara maca sareng ngadamel parobihan kana data nalika aya dina alat panyimpen titik:
U2.1.1.1. <…> dina RAM:
U2.1.1.2. <...> dina mémori non-volatile:

U2.2. <...>, dilaksanakeun dina titik pihak katilu tina jaringan pangiriman data:
U2.2.1. <…> ku ngalaksanakeun serangan man-in-the-middle (MiTM) sareng alihan lalu lintas ka titik panyerang:
U2.2.1.1. Sambungan fisik alat panyerang nyababkeun sambungan jaringan pegat.
U2.2.1.2. Ngalaksanakeun serangan dina protokol jaringan:
U2.2.1.2.1. <…> manajemén jaringan lokal virtual (VLAN):
U2.2.1.2.1.1. VLAN hopping.
U2.2.1.2.1.2. modifikasi teu sah tina setélan VLAN on switch atawa routers.
U2.2.1.2.2. <…> routing lalulintas:
U2.2.1.2.2.1. modifikasi teu sah tina tabel routing statik tina routers.
U2.2.1.2.2.2. Pengumuman rute palsu ku panyerang ngaliwatan protokol routing dinamis.
U2.2.1.2.3. <…> konfigurasi otomatis:
U2.2.1.2.3.1. DHCP jahat.
U2.2.1.2.3.2. WPAD nakal.
U2.2.1.2.4. <…> alamat jeung resolusi ngaran:
U2.2.1.2.4.1. ARP spoofing.
U2.2.1.2.4.2. DNS spoofing.
U2.2.1.2.4.3. Ngadamel parobahan anu teu sah kana file ngaran host lokal (host, lmhosts, jsb.)

U3. Ngalanggar hak cipta data dikirimkeun

Dékomposisi
U3.1. Netralisasi mékanisme pikeun nangtukeun pangarang inpormasi ku nunjukkeun inpormasi palsu ngeunaan panulis atanapi sumber data:
U3.1.1. Ngarobih inpormasi ngeunaan panulis anu aya dina inpormasi anu dikirimkeun.
U3.1.1.1. Netralisasi panyalindungan kriptografi tina integritas sareng pangarang data anu dikirimkeun:
U3.1.1.1.1. Tumbu: "Model ancaman tipikal. Sistem panyalindungan inpormasi kriptografi.
U4. Nyiptakeun tanda tangan éléktronik tina tanda tangan anu sah dina data palsu"
.
U3.1.1.2. Netralisasi panyalindungan hak cipta data anu dikirimkeun, dilaksanakeun nganggo kode konfirmasi sakali:
U3.1.1.2.1. swap SIM.

U3.1.2. Ngarobih inpormasi ngeunaan sumber inpormasi anu dikirimkeun:
U3.1.2.1. IP spoofing.
U3.1.2.2. MAC spoofing.

MODEL anceman has. SISTEM INFORMASI DIBANGUN DINA DASAR ARSITEKTUR KLIEN-SERVER

Obyék panyalindungan anu diterapkeun modél ancaman (wengkuan).

Objek panyalindungan nyaéta sistem inpormasi anu diwangun dina dasar arsitéktur klien-server.

gawena undagi
Kaamanan inpormasi ngeunaan pamayaran non-tunai bank. Bagian 8 - Modél Ancaman Biasa

Katerangan ngeunaan elemen arsitéktur:

  • "klién" - alat dimana bagian klien tina sistem informasi beroperasi.
  • "Server" – alat dimana bagian server tina sistem informasi beroperasi.
  • "Toko data" — bagian tina infrastruktur server tina sistem informasi, dirancang pikeun nyimpen data diolah ku sistem informasi.
  • "Sambungan jaringan" — saluran bursa informasi antara Klién jeung Server ngaliwatan jaringan data. Katerangan anu langkung rinci ngeunaan modél unsur dirumuskeun dina "Model ancaman anu khas. Sambungan jaringan".

larangan
Nalika ngamodelkeun hiji obyék, larangan ieu disetél:

  1. Pamaké berinteraksi sareng sistem inpormasi dina jangka waktu anu terbatas, anu disebut sesi kerja.
  2. Dina awal unggal sési padamelan, pangguna diidentifikasi, dioténtikasi sareng otorisasi.
  3. Sadaya inpormasi anu ditangtayungan disimpen dina bagian server tina sistem inpormasi.

Ancaman kaamanan tingkat luhur

Dékomposisi
U1. Ngalaksanakeun tindakan anu teu diidinan ku panyerang atas nama pangguna anu sah.
U2. Modifikasi henteu sah inpormasi anu ditangtayungan nalika ngolahna ku bagian server tina sistem inpormasi.

U1. Ngalaksanakeun tindakan anu teu diidinan ku panyerang atas nama pangguna anu sah

guaran
Biasana dina sistem inpormasi, tindakan dihubungkeun sareng pangguna anu ngalaksanakeunana nganggo:

  1. log operasi sistem (log).
  2. atribut husus objék data ngandung émbaran ngeunaan pamaké nu dijieun atawa dirobah aranjeunna.

Dina hubungan sési gawé, anceman ieu bisa decomposed kana:

  1. <...> dipigawé dina sési pamaké.
  2. <...> dieksekusi di luar sési pamaké.

Hiji sési pamaké bisa dimimitian:

  1. Ku pamaké sorangan.
  2. Malefactors.

Dina tahap ieu, dékomposisi panengah ancaman ieu bakal katingali sapertos kieu:
U1.1. Tindakan anu henteu sah dilakukeun dina sési pangguna:
U1.1.1. <…> dipasang ku pangguna anu diserang.
U1.1.2. <…> dipasang ku panyerang.
U1.2. Tindakan anu henteu sah dilaksanakeun di luar sési pangguna.

Tina sudut pandang objék infrastruktur inpormasi anu tiasa kapangaruhan ku panyerang, dékomposisi ancaman perantara bakal katingali sapertos kieu:

Item
Ancaman dékomposisi

U1.1.1.
U1.1.2.
U1.2.

Palanggan
U1.1.1.1.
U1.1.2.1.

Sambungan jaringan
U1.1.1.2.

server

U1.2.1.

Dékomposisi
U1.1. Tindakan anu henteu sah dilakukeun dina sési pangguna:
U1.1.1. <…> dipasang ku pangguna anu diserang:
U1.1.1.1. Panyerang meta sacara mandiri ti Klién:
U1.1.1.1.1 Para panyerang ngagunakeun alat aksés sistem informasi standar:
У1.1.1.1.1.1. Para panyerang ngagunakeun sarana input/output fisik Klién (keyboard, mouse, monitor atanapi layar toél alat sélulér):
U1.1.1.1.1.1.1. Panyerang dioperasikeun salami waktos sési aktip, fasilitas I/O sayogi, sareng pangguna henteu aya.
У1.1.1.1.1.2. Panyerang ngagunakeun alat administrasi jauh (standar atanapi disayogikeun ku kode jahat) pikeun ngontrol Klién:
U1.1.1.1.1.2.1. Panyerang dioperasikeun salami waktos sési aktip, fasilitas I/O sayogi, sareng pangguna henteu aya.
U1.1.1.1.1.2.2. Para panyerang ngagunakeun alat administrasi jauh, anu operasina henteu katingali ku pangguna anu diserang.
U1.1.1.2. Panyerang ngagentos data dina sambungan jaringan antara Klién sareng Server, ngarobih ku cara anu dianggap salaku tindakan pangguna anu sah:
U1.1.1.2.1. Tumbu: "Model ancaman tipikal. Sambungan jaringan. U2. Modifikasi henteu sah tina data anu dikirimkeun".
U1.1.1.3. Para panyerang maksa pangguna pikeun ngalakukeun tindakan anu aranjeunna ditangtukeun nganggo metode rékayasa sosial.

У1.1.2 <…> dipasang ku panyerang:
U1.1.2.1. Para panyerang bertindak ti Klien (И):
U1.1.2.1.1. Para panyerang nétralisasi sistem kontrol aksés sistem inpormasi:
U1.1.2.1.1.1. Tumbu: "Model ancaman tipikal. Sistim kontrol aksés. U1. Ngadegkeun sési anu henteu sah atas nama pangguna anu sah".
У1.1.2.1.2. Para panyerang ngagunakeun alat aksés sistem inpormasi standar
U1.1.2.2. Panyerang dioperasikeun tina titik-titik jaringan data anu sanés, dimana sambungan jaringan ka Server tiasa didamel (И):
U1.1.2.2.1. Para panyerang nétralisasi sistem kontrol aksés sistem inpormasi:
U1.1.2.2.1.1. Tumbu: "Model ancaman tipikal. Sistim kontrol aksés. U1. Ngadegkeun sési anu henteu sah atas nama pangguna anu sah".
U1.1.2.2.2. Para panyerang ngagunakeun sarana non-standar pikeun ngaksés sistem inpormasi.
Katerangan U1.1.2.2.2.
Panyerang tiasa masang klien standar sistem inpormasi dina titik pihak katilu atanapi tiasa nganggo parangkat lunak non-standar anu ngalaksanakeun protokol pertukaran standar antara Klién sareng Server.

U1.2 lampah nu teu sah dipigawé di luar sési pamaké.
U1.2.1 Panyerang ngalakukeun tindakan anu henteu sah teras ngadamel parobihan anu henteu sah kana log operasi sistem inpormasi atanapi atribut khusus objék data, nunjukkeun yén tindakan anu aranjeunna lakukeun dilakukeun ku pangguna anu sah.

U2. Modifikasi henteu sah inpormasi anu ditangtayungan nalika ngolahna ku bagian server tina sistem inpormasi

Dékomposisi
U2.1. Panyerang ngarobih inpormasi anu ditangtayungan nganggo alat sistem inpormasi standar sareng ngalakukeun ieu atas nama pangguna anu sah.
U2.1.1. Tumbu: "Model ancaman tipikal. Hiji sistem informasi diwangun dina arsitektur klien-server. U1. Ngalaksanakeun tindakan anu teu diidinan ku panyerang atas nama pangguna anu sah".

U2.2. Panyerang ngarobih inpormasi anu ditangtayungan ku ngagunakeun mékanisme aksés data anu henteu disayogikeun ku operasi normal sistem inpormasi.
U2.2.1. Penyerang ngarobih file anu ngandung inpormasi anu ditangtayungan:
U2.2.1.1. <...>, ngagunakeun mékanisme penanganan file nu disadiakeun ku sistem operasi.
U2.2.1.2. <…> ku ngadorong pamulihan file tina salinan cadangan anu dirobih anu teu sah.

U2.2.2. Penyerang ngarobih inpormasi anu ditangtayungan anu disimpen dina pangkalan data (И):
U2.2.2.1. Panyerang neutralize sistem kontrol aksés DBMS:
U2.2.2.1.1. Tumbu: "Model ancaman tipikal. Sistim kontrol aksés. U1. Ngadegkeun sési anu henteu sah atas nama pangguna anu sah".
U2.2.2.2. Penyerang ngarobih inpormasi nganggo antarmuka DBMS standar pikeun ngaksés data.

U2.3. Panyerang ngarobih inpormasi anu ditangtayungan ku modifikasi anu teu sah tina algoritma operasi parangkat lunak anu ngolah éta.
U2.3.1. Kodeu sumber parangkat lunak tunduk kana modifikasi.
U2.3.1. Kode mesin tina software nu tunduk kana modifikasi.

U2.4. Panyerang ngarobih inpormasi anu ditangtayungan ku cara ngamangpaatkeun kerentanan dina parangkat lunak sistem inpormasi.

U2.5. Panyerang ngarobih inpormasi anu ditangtayungan nalika ditransferkeun antara komponén bagian server tina sistem inpormasi (contona, server database sareng server aplikasi):
U2.5.1. Tumbu: "Model ancaman tipikal. Sambungan jaringan. U2. Modifikasi henteu sah tina data anu dikirimkeun".

MODEL anceman has. SISTEM KONTROL AKSES

Obyék panyalindungan anu diterapkeun modél ancaman (wengkuan).

Objék panyalindungan anu dilarapkeun kana modél ancaman ieu saluyu sareng objék panyalindungan modél ancaman: "Model ancaman tipikal. Hiji sistem informasi diwangun dina arsitektur klien-server ".

Dina modél ancaman ieu, sistem kontrol aksés pamaké hartosna komponén sistem inpormasi anu ngalaksanakeun fungsi ieu:

  1. idéntifikasi pamaké.
  2. auténtikasi pamaké.
  3. Otorisasina pamaké.
  4. Logging lampah pamaké.

Ancaman kaamanan tingkat luhur

Dékomposisi
U1. Ngadegkeun sési anu henteu sah atas nama pangguna anu sah.
U2. Kanaékan anu henteu sah dina hak istimewa pangguna dina sistem inpormasi.

U1. Ngadegkeun sési anu henteu sah atas nama pangguna anu sah

guaran
Dekomposisi ancaman ieu umumna bakal gumantung kana jinis sistem idéntifikasi sareng auténtikasi pangguna anu dianggo.

Dina modél ieu, ngan ukur sistem idéntifikasi sareng auténtikasi pangguna nganggo login sareng kecap akses téks anu bakal dianggap. Dina hal ieu, urang bakal nganggap yén login pangguna mangrupikeun inpormasi anu sayogi umum anu dipikanyaho ku panyerang.

Dékomposisi
U1.1. <…> alatan kompromi kapercayaan:
U1.1.1. Para panyerang badamikeun kredensial pangguna nalika nyimpenna.
Katerangan U1.1.1.
Contona, kredensial bisa ditulis dina catetan caket nempel dina monitor.

U1.1.2. Pamaké teu kahaja atanapi jahat masihan rinci aksés ka panyerang.
U1.1.2.1. Pamaké nyarioskeun kredensial anu nyaring nalika aranjeunna lebet.
U1.1.2.2. Pamaké ngahaja ngabagikeun kapercayaan na:
U1.1.2.2.1. <...> pikeun kolega gawé.
Katerangan U1.1.2.2.1.
Contona, ambéh maranéhanana bisa ngaganti eta salila gering.

U1.1.2.2.2. <...> ka kontraktor dunungan anu ngalakukeun pagawean dina objék infrastruktur informasi.
U1.1.2.2.3. <…> ka pihak katilu.
Katerangan U1.1.2.2.3.
Hiji, tapi sanés hiji-hijina pilihan pikeun ngalaksanakeun ancaman ieu nyaéta ngagunakeun metode rékayasa sosial ku panyerang.

U1.1.3. Para panyerang milih kredensial nganggo metode brute force:
U1.1.3.1. <…> ngagunakeun mékanisme aksés standar.
U1.1.3.2. <…> ngagunakeun kodeu anu dicegat samemehna (contona, hashes sandi) pikeun nyimpen kredensial.

U1.1.4. Para panyerang ngagunakeun kode jahat pikeun ngahalangan kredensial pangguna.

U1.1.5. Para panyerang sasari kredensial tina sambungan jaringan antara Klién sareng Server:
U1.1.5.1. Tumbu: "Model ancaman tipikal. Sambungan jaringan. U1. Aksés anu henteu sah kana data anu dikirimkeun".

U1.1.6. Para panyerang ngaluarkeun kredensial tina rékaman sistem ngawaskeun padamelan:
U1.1.6.1. <…> Sistem panjagaan pidéo (upami ketukan kenop dina kibor dirékam salami operasi).
U1.1.6.2. <…> sistem pikeun ngawaskeun lampah karyawan dina komputer
Katerangan U1.1.6.2.
Conto sistem sapertos kitu StuffCop.

U1.1.7. Panyerang kompromi kapercayaan pangguna kusabab cacad dina prosés pangiriman.
Katerangan U1.1.7.
Contona, ngirim kecap akses dina téks jelas via email.

U1.1.8. Panyerang nampi kapercayaan ku ngawas sési pangguna nganggo sistem administrasi jauh.

U1.1.9. Para panyerang nampi kredensial salaku hasil tina bocorna ngaliwatan saluran téknis (TCUI):
U1.1.9.1. Para panyerang ningali kumaha pangguna ngalebetkeun kredensial tina kibor:
U1.1.9.1.1 Panyerang lokasina caket sareng pangguna sareng ningali asupna kredensial ku panon sorangan.
Katerangan U1.1.9.1.1
Kasus sapertos kitu kalebet tindakan rekan kerja atanapi kasus nalika keyboard pangguna katingali ku sémah organisasi.

U1.1.9.1.2 Para panyerang ngagunakeun alat téknis tambahan, sapertos teropong atanapi kendaraan udara tanpa awak, sareng ningali asupna kredensial tina jandela.
U1.1.9.2. Para panyerang ngaluarkeun kredensial tina komunikasi radio antara kibor sareng unit sistem komputer nalika aranjeunna dihubungkeun liwat antarmuka radio (contona, Bluetooth).
U1.1.9.3. Para panyerang nyegat kredensial ku bocorna ngaliwatan saluran radiasi éléktromagnétik palsu sareng gangguan (PEMIN).
Katerangan U1.1.9.3.
Conto serangan di dieu и di dieu.

U1.1.9.4. Panyerang nyegat asupna kredensial tina keyboard ku cara ngagunakeun alat téknis khusus (STS) anu dirarancang pikeun sacara rahasia kéngingkeun inpormasi.
Katerangan U1.1.9.4.
conto alat-alat.

U1.1.9.5. Para panyerang nyegat input kredensial tina keyboard nganggo
analisis sinyal Wi-Fi dimodulasi ku prosés keystroke pamaké.
Katerangan U1.1.9.5.
conto serangan.

U1.1.9.6. Para panyerang nyegat input kredensial tina kibor ku nganalisa sora-sora keystrokes.
Katerangan U1.1.9.6.
conto serangan.

U1.1.9.7. Para panyerang nyegat asupna kredensial tina kibor alat sélulér ku cara nganalisa bacaan accelerometer.
Katerangan U1.1.9.7.
conto serangan.

U1.1.10. <...>, saméméhna disimpen dina Klién.
Katerangan U1.1.10.
Contona, pamaké bisa nyimpen hiji login sarta sandi dina browser pikeun ngakses situs husus.

U1.1.11. Penyerang kompromi kapercayaan kusabab cacad dina prosés pikeun nyabut aksés pangguna.
Katerangan U1.1.11.
Salaku conto, saatos pangguna dipecat, akunna tetep teu diblokir.

U1.2. <…> ku cara ngamangpaatkeun kerentanan dina sistem kontrol aksés.

U2. élévasi teu sah tina hak husus pamaké dina sistem informasi

Dékomposisi
U2.1 <…> ku nyieun parobahan nu teu sah kana data nu ngandung émbaran ngeunaan hak husus pamaké.

U2.2 <…> ngaliwatan pamakéan vulnerabilities dina sistem kontrol aksés.

U2.3. <…> alatan kakurangan dina prosés manajemén aksés pamaké.
Katerangan U2.3.
Conto 1. A pamaké dibéré aksés leuwih pikeun digawé ti anjeunna diperlukeun alesan bisnis.
Conto 2: Saatos pangguna dialihkeun ka posisi anu sanés, hak aksés anu dipasihkeun sateuacana henteu dicabut.

MODEL anceman has. MODUL INTEGRASI

Obyék panyalindungan anu diterapkeun modél ancaman (wengkuan).

Modul integrasi mangrupikeun sakumpulan objék infrastruktur inpormasi anu dirancang pikeun ngatur pertukaran inpormasi antara sistem inpormasi.

Tempo kanyataan yén dina jaringan perusahaan teu salawasna mungkin mun unambiguously misahkeun hiji sistem informasi ti sejen, modul integrasi ogé bisa dianggap salaku tumbu nyambungkeun antara komponén dina hiji sistem informasi.

gawena undagi
Diagram umum tina modul integrasi sapertos kieu:

Kaamanan inpormasi ngeunaan pamayaran non-tunai bank. Bagian 8 - Modél Ancaman Biasa

Katerangan ngeunaan elemen arsitéktur:

  • "Server Exchange (SO)" – titik/jasa/komponén tina sistem informasi nu ngalaksanakeun fungsi tukeur data jeung sistem informasi séjén.
  • "mediator" - titik / jasa dirancang pikeun ngatur interaksi antara sistem informasi, tapi teu bagian tina aranjeunna.
    Conto "Perantara" meureun aya jasa email, beus jasa perusahaan (bus jasa perusahaan / arsitektur SoA), server file pihak katilu, jsb. Sacara umum, modul integrasi bisa jadi teu ngandung "Intermediaries".
  • "Software ngolah data" - sakumpulan program anu ngalaksanakeun protokol pertukaran data sareng konversi format.
    Contona, ngarobah data tina format UFEBS kana format ABS, ngarobah status pesen salila pangiriman, jsb.
  • "Sambungan jaringan" pakait jeung obyék digambarkeun dina standar "sambungan jaringan" model anceman. Sababaraha sambungan jaringan anu dipidangkeun dina diagram di luhur tiasa waé henteu aya.

Conto modul integrasi

Skéma 1. Integrasi ABS na AWS KBR via server file pihak-katilu

Pikeun ngaéksekusi pamayaran, hiji pagawe bank otorisasi ngundeur dokumén pembayaran éléktronik tina sistem perbankan inti tur nyimpen kana file (dina format sorangan, contona hiji dump SQL) dina folder jaringan (...SHARE) dina server file. Teras file ieu dirobih nganggo skrip konverter kana sakumpulan file dina format UFEBS, anu teras dibaca ku stasiun kerja CBD.
Sanggeus ieu, pagawe otorisasi - pamaké tina gaw otomatis KBR - encrypts jeung tanda file narima sarta ngirimkeunana ka sistem pembayaran Bank Rusia.

Nalika pangmayaran ditampi ti Bank Rusia, gaw otomatis KBR ngadekrip aranjeunna sareng pariksa tanda tangan éléktronik, saatos éta ngarékam dina bentuk sakumpulan file dina format UFEBS dina server file. Sateuacan ngimpor dokumén pamayaran kana ABS, aranjeunna dirobih nganggo skrip konverter tina format UFEBS kana format ABS.

Urang bakal nganggap yén dina skéma ieu, ABS beroperasi dina hiji server fisik, workstation KBR ngoperasikeun dina komputer dedicated, jeung Aksara converter dijalankeun dina server file.

Kaamanan inpormasi ngeunaan pamayaran non-tunai bank. Bagian 8 - Modél Ancaman Biasa

Korespondensi objék tina diagram anu dianggap unsur-unsur modél modul integrasi:
"Tukeur server ti sisi ABS" - server ABS.
"Server bursa ti sisi AWS KBR" – workstation komputer KBR.
"mediator" – server file pihak katilu.
"Software ngolah data" - skrip konvérsi.

Skéma 2. Integrasi ABS sareng AWS KBR nalika nempatkeun folder jaringan anu dibagikeun sareng pamayaran dina AWS KBR

Sadayana sami sareng Skéma 1, tapi server file anu misah henteu dianggo; tibatan, folder jaringan (...SHARE) sareng dokumén pamayaran éléktronik disimpen dina komputer sareng workstation CBD. Skrip konverter ogé tiasa dianggo dina workstation CBD.

Kaamanan inpormasi ngeunaan pamayaran non-tunai bank. Bagian 8 - Modél Ancaman Biasa

Korespondensi objék tina diagram anu dianggap unsur-unsur modél modul integrasi:
Sarupa jeung Skéma 1, tapi "mediator" henteu dianggo.

Skéma 3. Integrasi ABS sareng gaw otomatis KBR-N via IBM WebSphera MQ sareng nandatanganan dokumén éléktronik "dina sisi ABS"

ABS beroperasi dina platform anu henteu dirojong ku CIPF SCAD Signature. Penandatanganan dokumén éléktronik anu kaluar dilaksanakeun dina server tanda tangan éléktronik khusus (Server ES). Server anu sami mariksa tanda tangan éléktronik dina dokumén anu asup ti Bank Rusia.

ABS unggah file kalawan dokumén pembayaran dina format sorangan ka ES Server.
Server ES, nganggo skrip konverter, ngarobih file kana pesen éléktronik dina format UFEBS, saatos pesen éléktronik ditandatanganan sareng dikirimkeun ka IBM WebSphere MQ.

Stasiun kerja KBR-N ngaksés IBM WebSphere MQ sareng nampi pesen pamayaran anu ditandatanganan ti dinya, saatos éta karyawan otorisasi - pangguna stasiun kerja KBR - énkripsi sareng ngirimkeunana ka sistem pamayaran Bank Rusia.

Nalika pangmayaran ditampi ti Bank Rusia, gaw otomatis KBR-N ngadekrip aranjeunna sareng pariksa tanda tangan éléktronik. Pangmayaran anu suksés diolah dina bentuk pesen éléktronik anu didekripsi sareng ditandatanganan dina format UFEBS ditransferkeun ka IBM WebSphere MQ, ti mana aranjeunna ditampi ku Server Tanda Tangan Elektronik.

The signature server éléktronik verifies nu signature éléktronik tina pangmayaran narima sarta simpen aranjeunna dina file dina format ABS. Sanggeus ieu, pagawe otorisasi - pamaké ABS - unggah file hasilna ka ABS dina ragam prescribed.

Kaamanan inpormasi ngeunaan pamayaran non-tunai bank. Bagian 8 - Modél Ancaman Biasa

Korespondensi objék tina diagram anu dianggap unsur-unsur modél modul integrasi:
"Tukar server ti sisi ABS" - server ABS.
"Server bursa ti sisi AWS KBR" - workstation komputer KBR.
"mediator" - Server ES sareng IBM WebSphere MQ.
"Software ngolah data" - konverter naskah, CIPF SCAD Signature dina ES Server.

Skéma 4. Integrasi RBS Server sareng sistem perbankan inti via API anu disayogikeun ku server bursa khusus

Urang bakal nganggap yén bank ngagunakeun sababaraha sistem perbankan jauh (RBS):

  • "Internet Client-Bank" pikeun individu (IKB FL);
  • "Internet Client-Bank" pikeun badan hukum (IKB LE).

Pikeun mastikeun kaamanan inpormasi, sadaya interaksi antara ABS sareng sistem perbankan jauh dilaksanakeun ngaliwatan server bursa khusus anu beroperasi dina kerangka sistem inpormasi ABS.

Salajengna, urang bakal mertimbangkeun prosés interaksi antara sistem RBS IKB LE jeung ABS.
Server RBS, saatos nampi pesenan pembayaran anu disertipikasi ti klien, kedah nyiptakeun dokumen anu saluyu dina ABS dumasar kana éta. Jang ngalampahkeun ieu, ngagunakeun API, eta transmits informasi ka server bursa, nu, kahareupna ngasupkeun data kana ABS.

Nalika kasaimbangan akun klien robah, ABS ngahasilkeun bewara éléktronik, nu dikirimkeun ka server perbankan jauh ngagunakeun server bursa.

Kaamanan inpormasi ngeunaan pamayaran non-tunai bank. Bagian 8 - Modél Ancaman Biasa

Korespondensi objék tina diagram anu dianggap unsur-unsur modél modul integrasi:
"Tukeur server ti sisi RBS" – RBS server of IKB YUL.
"Tukar server ti sisi ABS" – server bursa.
"mediator" - absen.
"Software ngolah data" - Komponén RBS Server jawab ngagunakeun API server bursa, komponén server bursa jawab maké API perbankan inti.

Ancaman kaamanan tingkat luhur

Dékomposisi
U1. Suntikan inpormasi palsu ku panyerang ngaliwatan modul integrasi.

U1. Suntikan inpormasi palsu ku panyerang ngaliwatan modul integrasi

Dékomposisi
U1.1. Modifikasi teu sah tina data sah lamun dikirimkeun ngaliwatan sambungan jaringan:
U1.1.1 Patalina: "Model ancaman tipikal. Sambungan jaringan. U2. Modifikasi henteu sah tina data anu dikirimkeun".

U1.2. Pangiriman data palsu liwat saluran komunikasi atas nama pamilon bursa anu sah:
U1.1.2 Patalina: "Model ancaman tipikal. Sambungan jaringan. U3. Ngalanggar hak cipta data anu dikirimkeun".

U1.3. Modifikasi data sah anu henteu sah salami ngolahna dina Server Exchange atanapi Perantara:
U1.3.1. Tumbu: "Model ancaman tipikal. Hiji sistem informasi diwangun dina arsitektur klien-server. U2. Modifikasi inpormasi anu ditangtayungan anu teu diidinan nalika ngolahna ku bagian server tina sistem inpormasi".

U1.4. Nyiptakeun data palsu dina Server Exchange atanapi Perantara atas nama pamilon bursa anu sah:
U1.4.1. Tumbu: "Model ancaman tipikal. Hiji sistem informasi diwangun dina arsitektur klien-server. U1. Ngalaksanakeun tindakan anu henteu sah ku panyerang atas nama pangguna anu sah.

U1.5. Modifikasi data anu henteu sah nalika diolah nganggo parangkat lunak ngolah data:
U1.5.1. <…> alatan panyerang nyieun parobahan nu teu sah kana setélan (konfigurasi) parangkat lunak ngolah data.
U1.5.2. <...> alatan panyerang nyieun parobahan nu teu sah kana file laksana software ngolah data.
U1.5.3. <...> alatan kontrol interaktif software ngolah data ku panyerang.

MODEL anceman has. SISTEM panyalindungan inpormasi CRYPTOGRAPHIC

Obyék panyalindungan anu diterapkeun modél ancaman (wengkuan).

Objek panyalindungan nyaéta sistem panyalindungan inpormasi kriptografi anu digunakeun pikeun mastikeun kaamanan sistem inpormasi.

gawena undagi
Dasar tina sistem informasi naon waé nyaéta parangkat lunak aplikasi anu ngalaksanakeun fungsionalitas targetna.

Perlindungan kriptografi biasana dilaksanakeun ku nelepon primitif kriptografi tina logika bisnis parangkat lunak aplikasi, anu aya di perpustakaan khusus - inti crypto.

Primitif kriptografi kalebet fungsi kriptografi tingkat rendah, sapertos:

  • encrypt / ngadekrip blok data;
  • nyieun / pariksa tanda tangan éléktronik tina blok data;
  • ngitung fungsi hash tina blok data;
  • ngahasilkeun / ngamuat / unggah inpormasi konci;
  • jeung sajabana

Logika bisnis parangkat lunak aplikasi ngalaksanakeun fungsionalitas tingkat luhur nganggo primitif kriptografi:

  • énkripsi file nganggo konci panarima anu dipilih;
  • nyieun sambungan jaringan aman;
  • ngawartosan ngeunaan hasil mariksa tanda tangan éléktronik;
  • jeung saterusna

Interaksi logika bisnis sareng inti crypto tiasa dilaksanakeun:

  • langsung, ku logika bisnis nelepon primitif cryptographic ti perpustakaan dinamis tina kernel crypto (.DLL pikeun Windows, .SO pikeun Linux Ubuntu);
  • langsung, ngaliwatan interfaces cryptographic - wrappers, Contona, MS Crypto API, Java Cryptography Arsitéktur, PKCS # 11, jsb Dina hal ieu, logika bisnis ngakses panganteur crypto, sarta eta narjamahkeun panggero pikeun inti crypto pakait, nu di hal ieu disebut panyadia crypto. Pamakéan interfaces cryptographic ngamungkinkeun software aplikasi pikeun abstrak jauh ti algoritma cryptographic husus tur jadi leuwih fleksibel.

Aya dua skéma has pikeun ngatur inti crypto:

Skéma 1 - inti crypto Monolithic
Kaamanan inpormasi ngeunaan pamayaran non-tunai bank. Bagian 8 - Modél Ancaman Biasa

Skéma 2 - pamisah inti crypto
Kaamanan inpormasi ngeunaan pamayaran non-tunai bank. Bagian 8 - Modél Ancaman Biasa

Unsur-unsur dina diagram di luhur tiasa boh modul parangkat lunak individu anu dijalankeun dina hiji komputer atanapi jasa jaringan anu berinteraksi dina jaringan komputer.

Nalika ngagunakeun sistem anu diwangun dumasar kana Skéma 1, parangkat lunak aplikasi sareng inti crypto beroperasi dina lingkungan operasi tunggal pikeun alat crypto (SFC), contona, dina komputer anu sami, ngajalankeun sistem operasi anu sami. Pamaké sistem, sakumaha aturan, tiasa ngajalankeun program sanés, kalebet anu ngandung kode jahat, dina lingkungan operasi anu sami. Dina kaayaan kitu, aya résiko serius tina leakage konci cryptographic swasta.

Pikeun ngaleutikan résiko, skéma 2 dianggo, dimana inti crypto dibagi jadi dua bagian:

  1. Bagian kahiji, sareng parangkat lunak aplikasi, beroperasi dina lingkungan anu teu dipercaya dimana aya résiko inféksi ku kode jahat. Urang bakal nelepon bagian ieu "bagian software".
  2. Bagian kadua tiasa dianggo dina lingkungan anu dipercaya dina alat khusus, anu ngandung panyimpen konci pribadi. Ti ayeuna urang bakal nelepon bagian ieu "hardware".

Pembagian inti crypto kana bagian parangkat lunak sareng hardware sawenang-wenang. Aya sistem dina pasaran anu diwangun dumasar kana skéma sareng inti crypto anu dibagi, tapi bagian "hardware" anu dipidangkeun dina bentuk gambar mesin virtual - virtual HSM (conto).

Interaksi duanana bagian inti crypto lumangsung dina cara sapertos nu konci cryptographic swasta anu pernah dibikeun ka bagian software na, sasuai, teu bisa dipaling maké kode jahat.

Antarmuka interaksi (API) sareng set primitif kriptografi anu disayogikeun ka parangkat lunak aplikasi ku inti crypto sami dina dua kasus. Bédana aya dina cara dilaksanakeunana.

Janten, nalika nganggo skéma sareng inti crypto anu dibagi, interaksi parangkat lunak sareng hardware dilaksanakeun dumasar kana prinsip ieu:

  1. Primitif kriptografi anu henteu meryogikeun panggunaan konci pribadi (contona, ngitung fungsi hash, pariksa tanda tangan éléktronik, jsb) dilakukeun ku parangkat lunak.
  2. Primitif kriptografi anu ngagunakeun konci pribadi (nyieun tanda tangan éléktronik, ngadekrip data, jsb) dilakukeun ku hardware.

Hayu urang ngagambarkeun karya inti crypto dibagi ngagunakeun conto nyieun tanda tangan éléktronik:

  1. Bagian parangkat lunak ngitung fungsi hash tina data anu ditandatanganan sareng ngirimkeun nilai ieu ka hardware ngalangkungan saluran bursa antara inti crypto.
  2. Bagian hardware, ngagunakeun konci swasta sarta Hash, dibangkitkeun nilai tanda tangan éléktronik jeung transmits ka bagian software via saluran bursa.
  3. Bagian parangkat lunak ngabalikeun nilai anu ditampi kana parangkat lunak aplikasi.

Fitur mariksa kabeneran tanda tangan éléktronik

Nalika pihak anu nampi nampi data anu ditandatanganan sacara éléktronik, éta kedah ngalaksanakeun sababaraha léngkah verifikasi. Hasil anu positif tina mariksa tanda tangan éléktronik dihontal ngan upami sadaya tahapan verifikasi parantos réngsé.

Tahap 1. Kontrol integritas data sareng pangarang data.

Eusi panggung. Tanda tangan éléktronik data diverifikasi nganggo algoritma kriptografi anu pas. Parantosan suksés dina tahap ieu nunjukkeun yén data henteu acan dirobih ti saprak ditandatanganan, sareng ogé yén tanda tangan dilakukeun ku konci pribadi anu cocog sareng konci umum pikeun verifikasi tandatangan éléktronik.
Lokasi panggung: inti crypto.

Tahap 2. Kontrol kapercayaan dina konci publik signatory sarta kadali periode validitas konci swasta tina signature éléktronik.
Eusi panggung. Tahap diwangun ku dua substages panengah. Anu kahiji nyaéta pikeun nangtoskeun naha konci umum pikeun pariksa tanda tangan éléktronik dipercaya dina waktos nandatanganan data. Anu kadua nangtukeun naha konci pribadi tina tanda tangan éléktronik sah dina waktos nandatanganan data. Sacara umum, periode validitas konci ieu bisa jadi teu coincide (contona, pikeun sertipikat mumpuni konci verifikasi signature éléktronik). Métode pikeun ngadegkeun kapercayaan kana konci umum anu ditandatanganan ditangtukeun ku aturan manajemén dokumén éléktronik anu diadopsi ku pihak anu berinteraksi.
Lokasi panggung: software aplikasi / inti crypto.

Tahap 3. Kontrol wewenang signatory urang.
Eusi panggung. Luyu sareng aturan anu ditetepkeun pikeun ngokolakeun dokumén éléktronik, éta dipariksa naha penandatangan ngagaduhan hak pikeun ngajamin data anu ditangtayungan. Salaku conto, hayu urang masihan kaayaan palanggaran otoritas. Anggap aya organisasi dimana sadaya karyawan gaduh tanda tangan éléktronik. Sistem manajemén dokumén éléktronik internal nampi pesenan ti manajer, tapi ditandatanganan ku tanda tangan éléktronik manajer gudang. Sasuai, dokumen saperti teu bisa dianggap sah.
Lokasi panggung: software aplikasi.

Asumsi anu dilakukeun nalika ngajéntrékeun objék panyalindungan

  1. Saluran transmisi informasi, iwal ti saluran bursa konci, ogé ngaliwatan software aplikasi, API jeung crypto core.
  2. Inpormasi ngeunaan kapercayaan kana konci umum sareng (atanapi) sertipikat, ogé inpormasi ngeunaan kakawasaan anu gaduh konci umum, aya di toko konci umum.
  3. Parangkat lunak aplikasi tiasa dianggo sareng toko konci umum ngalangkungan kernel crypto.

Conto sistem inpormasi anu ditangtayungan ku CIPF

Pikeun ngagambarkeun diagram anu disayogikeun saacanna, hayu urang pertimbangkeun sistem inpormasi hipotétis sareng nyorot sadaya unsur strukturna.

Katerangan ngeunaan sistem informasi

Kaamanan inpormasi ngeunaan pamayaran non-tunai bank. Bagian 8 - Modél Ancaman Biasa

Dua organisasi mutuskeun pikeun ngenalkeun manajemén dokumén éléktronik (EDF) anu penting sacara hukum antara aranjeunna. Jang ngalampahkeun ieu, aranjeunna diasupkeun kana hiji perjangjian di mana maranéhna nangtukeun yén dokumén bakal dikirimkeun ku email, sarta dina waktos anu sareng maranéhanana kudu énkripsi sarta ditandatanganan ku signature éléktronik mumpuni. Program kantor tina pakét Microsoft Office 2016 kedah dianggo salaku alat pikeun nyiptakeun sareng ngolah dokumén, sareng CIPF CryptoPRO sareng parangkat lunak enkripsi CryptoARM kedah dianggo salaku alat panyalindungan kriptografi.

Katerangan ngeunaan infrastruktur organisasi 1

Organisasi 1 mutuskeun yén éta bakal masang software CIPF CryptoPRO sareng CryptoARM dina workstation pangguna - komputer fisik. Enkripsi sareng konci tanda tangan éléktronik bakal disimpen dina média konci ruToken, beroperasi dina modeu konci anu tiasa diulang. Pamaké bakal nyiapkeun dokumén éléktronik sacara lokal dina komputerna, teras énkripsi, asup sareng ngirimna nganggo klien email anu dipasang sacara lokal.

Katerangan ngeunaan infrastruktur organisasi 2

Organisasi 2 mutuskeun pikeun mindahkeun enkripsi sareng fungsi tanda tangan éléktronik ka mesin virtual khusus. Dina hal ieu, sadaya operasi kriptografi bakal dilakukeun sacara otomatis.

Jang ngalampahkeun ieu, dua folder jaringan diatur dina mesin virtual dedicated: "... Dina", "... Kaluar". File anu ditampi ti counterparty dina bentuk kabuka bakal otomatis disimpen dina polder jaringan "... Dina". Berkas ieu bakal didekripsi sareng tanda tangan éléktronik bakal diverifikasi.

Pamaké bakal nempatkeun file dina polder "...Out" anu kedah énkripsi, ditandatanganan sareng dikirim ka pasangan. Pamaké bakal nyiapkeun file sorangan dina workstation na.
Pikeun ngalakukeun enkripsi sareng fungsi tanda tangan éléktronik, CIPF CryptoPRO, software CryptoARM sareng klien email dipasang dina mesin virtual. Pangaturan otomatis sadaya unsur mesin virtual bakal dilaksanakeun nganggo skrip anu dikembangkeun ku pangurus sistem. Karya skrip asup log file.

Konci kriptografi pikeun tanda tangan éléktronik bakal ditempatkeun dina token kalayan konci JaCarta GOST anu henteu tiasa dicandak, anu bakal dihubungkeun ku pangguna ka komputer lokalna.

Token bakal diteruskeun ka mesin virtual nganggo parangkat lunak USB-over-IP khusus anu dipasang dina workstation pangguna sareng dina mesin virtual.

Jam sistem dina workstation pamaké dina organisasi 1 bakal disaluyukeun sacara manual. Jam sistem tina mesin virtual dedicated di Organisasi 2 bakal nyingkronkeun jeung jam sistem hypervisor, anu dina gilirannana bakal nyingkronkeun ngaliwatan Internet jeung server waktos umum.

Idéntifikasi unsur struktural CIPF
Dumasar kana pedaran di luhur ngeunaan infrastruktur IT, urang bakal nyorot unsur struktural CIPF jeung nulis aranjeunna dina tabel.

Méja - Korespondensi unsur modél CIPF kana elemen sistem informasi

Ngaran unsur
Organisasi 1
Organisasi 2

software aplikasi
software CryptoARM
software CryptoARM

Software bagian tina inti crypto
CIPF CryptoPRO CSP
CIPF CryptoPRO CSP

hardware inti Crypto
leungit
JaCarta GOST

API
MS CryptoAPI
MS CryptoAPI

Toko konci umum
Workstation pamaké:
- HDD;
- toko sertipikat Windows standar.
Hypervisor:
- HDD.

Mesin virtual:
- HDD;
- toko sertipikat Windows standar.

Panyimpen konci swasta
operator konci ruToken operasi dina modeu konci retrievable
Pamawa konci JaCarta GOST beroperasi dina modeu konci anu teu tiasa dicabut

Saluran bursa konci publik
Workstation pamaké:
- RAM.

Hypervisor:
- RAM.

Mesin virtual:
- RAM.

Saluran bursa konci swasta
Workstation pamaké:
- beus USB;
- RAM.
leungit

Saluran bursa antara inti crypto
leungit (euweuh hardware inti crypto)
Workstation pamaké:
- beus USB;
- RAM;
- modul software USB-over-IP;
- panganteur jaringan.

Jaringan perusahaan 2.

Hypervisor:
- RAM;
- panganteur jaringan.

Mesin virtual:
- panganteur jaringan;
- RAM;
- modul software USB-over-IP.

Buka Saluran Data
Workstation pamaké:
- hartosna input-output;
- RAM;
- HDD.
Workstation pamaké:
- hartosna input-output;
- RAM;
- HDD;
- panganteur jaringan.

Jaringan perusahaan 2.

Hypervisor:
- panganteur jaringan;
- RAM;
- HDD.

Mesin virtual:
- panganteur jaringan;
- RAM;
- HDD.

Saluran bursa data aman
Internét.

Jaringan perusahaan 1.

Workstation pamaké:
- HDD;
- RAM;
- panganteur jaringan.

Internét.

Jaringan perusahaan 2.

Hypervisor:
- panganteur jaringan;
- RAM;
- HDD.

Mesin virtual:
- panganteur jaringan;
- RAM;
- HDD.

Saluran waktos
Workstation pamaké:
- hartosna input-output;
- RAM;
- sistem timer.

Internét.
Jaringan organisasi perusahaan 2,

Hypervisor:
- panganteur jaringan;
- RAM;
- sistem timer.

Mesin virtual:
- RAM;
- sistem timer.

Kontrol saluran transmisi paréntah
Workstation pamaké:
- hartosna input-output;
- RAM.

(Antarmuka pamaké grafis tina software CryptoARM)

Mesin virtual:
- RAM;
- HDD.

(Skrip otomatisasi)

Saluran pikeun narima hasil gawé
Workstation pamaké:
- hartosna input-output;
- RAM.

(Antarmuka pamaké grafis tina software CryptoARM)

Mesin virtual:
- RAM;
- HDD.

(Log file tina skrip automation)

Ancaman kaamanan tingkat luhur

guaran

Asumsi anu dilakukeun nalika ngabubarkeun ancaman:

  1. Algoritma kriptografi anu kuat dianggo.
  2. Algoritma kriptografi digunakeun sacara aman dina modeu operasi anu bener (misalna. ECB henteu dianggo pikeun énkripsi volume data anu ageung, beban anu diidinan dina konci dipertimbangkeun, jsb.).
  3. Penyerang terang sadayana algoritma, protokol sareng konci umum anu dianggo.
  4. Panyerang tiasa maca sadaya data énkripsi.
  5. Panyerang tiasa ngahasilkeun deui elemen parangkat lunak dina sistem.

Dékomposisi

U1. Kompromi konci cryptographic swasta.
U2. Énkripsi data palsu atas nama pangirim anu sah.
U3. Dekripsi data énkripsi ku jalma anu henteu nampi sah data (penyerang).
U4. Nyiptakeun tanda tangan éléktronik tina tanda tangan anu sah dina data palsu.
U5. Kéngingkeun hasil anu positif tina mariksa tanda tangan éléktronik tina data palsu.
U6. Kasalahan nampi dokumén éléktronik pikeun palaksanaan kusabab masalah dina ngatur manajemén dokumén éléktronik.
U7. Aksés anu henteu sah kana data anu ditangtayungan nalika ngolahna ku CIPF.

U1. Kompromi konci cryptographic swasta

U1.1. Retrieving konci swasta ti toko konci swasta.

U1.2. Kéngingkeun konci pribadi tina objék dina lingkungan operasi alat-kripto, dimana éta tiasa cicing samentawis.
Katerangan U1.2.

Objék anu tiasa nyimpen samentawis konci pribadi kalebet:

  1. RAM,
  2. file samentara,
  3. swap file,
  4. file hibernasi,
  5. file snapshot tina kaayaan "panas" mesin virtual, kaasup file eusi RAM mesin virtual direureuhkeun.

U1.2.1. Ékstrak konci pribadi tina RAM anu tiasa dianggo ku cara beku modul RAM, miceun aranjeunna teras maca data (serangan beku).
Katerangan U1.2.1.
conto serangan.

U1.3. Meunangkeun konci pribadi tina saluran bursa konci swasta.
Katerangan U1.3.
Hiji conto palaksanaan ancaman ieu bakal dibikeun di handap.

U1.4. Modifikasi teu sah tina inti crypto, salaku hasil tina konci swasta dipikawanoh ku panyerang.

U1.5. Kompromi konci swasta salaku hasil tina pamakéan saluran bocor informasi teknis (TCIL).
Katerangan U1.5.
conto serangan.

U1.6. Kompromi konci swasta salaku hasil tina pamakéan sarana teknis husus (STS) dirancang pikeun cicingeun retrieving informasi ("bug").

U1.7. Kompromi konci pribadi nalika neundeunana di luar CIPF.
Katerangan U1.7.
Salaku conto, pangguna nyimpen média konci na dina laci desktop, dimana aranjeunna tiasa gampang dicandak ku panyerang.

U2. Énkripsi data palsu atas nama pangirim anu sah

guaran
Ancaman ieu dianggap ngan pikeun skéma énkripsi data kalayan auténtikasi pangirim. Conto skéma sapertos ieu dituduhkeun dina rekomendasi standarisasi Urang Sunda 1323565.1.004-2017 “Teknologi Inpormasi. Perlindungan inpormasi kriptografi. Skéma pikeun ngahasilkeun konci umum kalayan auténtikasi dumasar kana konci umum". Pikeun skéma kriptografi anu sanés, ancaman ieu henteu aya, sabab énkripsi dilaksanakeun dina konci umum panampi, sareng aranjeunna umumna dikenal ku panyerang.

Dékomposisi
U2.1. Kompromi konci pribadi pangirim:
U2.1.1. Tumbu: "Model ancaman tipikal. Sistim panyalindungan informasi cryptographic.У1. Kompromi konci kriptografi swasta".

U2.2. Substitusi data input dina saluran bursa data kabuka.
Catetan U2.2.
Conto palaksanaan ancaman ieu dijelaskeun di handap. di dieu и di dieu.

U3. Dekripsi data énkripsi ku jalma anu henteu nampi sah data (penyerang)

Dékomposisi
U3.1. Kompromi konci pribadi tina panarima data énkripsi.
U3.1.1 Patalina: "Model ancaman tipikal. Sistem panyalindungan inpormasi kriptografi. U1. Kompromi konci kriptografi swasta".

U3.2. Substitusi data énkripsi dina saluran bursa data aman.

U4. Nyiptakeun tanda tangan éléktronik tina panandatangan anu sah dina data palsu

Dékomposisi
U4.1. Kompromi konci pribadi tina tanda tangan éléktronik tina panandatangan anu sah.
U4.1.1 Patalina: "Model ancaman tipikal. Sistem panyalindungan inpormasi kriptografi. U1. Kompromi konci kriptografi swasta".

U4.2. Substitusi data ditandatanganan dina saluran bursa data kabuka.
Catetan U4.2.
Conto palaksanaan ancaman ieu dijelaskeun di handap. di dieu и di dieu.

U5. Kéngingkeun hasil anu positif tina mariksa tanda tangan éléktronik tina data palsu

Dékomposisi
U5.1. Panyerang intercept pesen dina saluran pikeun ngirimkeun hasil gawé ngeunaan hasil négatif mariksa hiji signature éléktronik jeung ngaganti eta ku pesen kalawan hasil positif.

U5.2. Penyerang nyerang kapercayaan dina nandatanganan sertipikat (SCRIPT - kabéh elemen diperlukeun):
U5.2.1. Panyerang ngahasilkeun konci umum sareng pribadi pikeun tanda tangan éléktronik. Upami sistemna nganggo sertipikat konci tanda tangan éléktronik, maka aranjeunna ngahasilkeun sertipikat tanda tangan éléktronik anu sami sareng sertipikat pangirim anu dimaksudkeun data anu pesenna aranjeunna hoyong dijalin.
U5.2.2. Panyerang ngadamel parobihan anu teu sah kana toko konci umum, masihan konci umum anu aranjeunna ngahasilkeun tingkat kapercayaan sareng otoritas anu diperyogikeun.
U5.2.3. Panyerang asup data palsu ku konci signature éléktronik dihasilkeun saméméhna terus selapkeun kana saluran bursa data aman.

U5.3. Penyerang ngalakukeun serangan ngagunakeun konci tanda tangan éléktronik kadaluwarsa tina signatory hukum (SCRIPT - kabéh elemen diperlukeun):
U5.3.1. Attackers kompromi kadaluwarsa (moal ayeuna valid) konci swasta tina tanda tangan éléktronik tina pangirim sah.
U5.3.2. Panyerang ngagentos waktos dina saluran transmisi waktos sareng waktos konci anu dikompromi masih valid.
U5.3.3. Panyerang asup data palsu sareng konci tanda tangan éléktronik anu sateuacana dikompromi sareng nyuntikkeun kana saluran bursa data anu aman.

U5.4. Panyerang ngalakukeun serangan nganggo konci tanda tangan éléktronik anu dikompromi tina tanda tangan hukum (SCRIPT - kabéh elemen diperlukeun):
U5.4.1. Panyerang ngadamel salinan toko konci umum.
U5.4.2. Panyerang kompromi konci pribadi salah sahiji pangirim anu sah. Anjeunna notices kompromi, revokes kenop, sarta informasi ngeunaan panyabutan konci disimpen di toko konci umum.
U5.4.3. Panyerang ngagentos toko konci umum sareng anu disalin sateuacana.
U5.4.4. Panyerang asup data palsu sareng konci tanda tangan éléktronik anu sateuacana dikompromi sareng nyuntikkeun kana saluran bursa data anu aman.

U5.5. <…> alatan ayana kasalahan dina palaksanaan tahap 2nd jeung 3rd verifikasi tanda tangan éléktronik:
Katerangan U5.5.
Hiji conto palaksanaan ancaman ieu dibikeun di handap.

U5.5.1. Mariksa kapercayaan dina sertipikat konci tanda tangan éléktronik ngan ku ayana kapercayaan dina sertipikat anu ditandatanganan, tanpa cék CRL atanapi OCSP.
Katerangan U5.5.1.
Conto palaksanaan ancaman.

U5.5.2. Nalika ngawangun ranté amanah pikeun sertipikat, otoritas anu ngaluarkeun sertipikat henteu dianalisis
Katerangan U5.5.2.
Conto serangan ngalawan sertipikat SSL / TLS.
Para panyerang mésér sertipikat anu sah pikeun e-mailna. Aranjeunna teras ngadamel sertipikat situs palsu sareng ditandatanganan nganggo sertipikatna. Upami Kapercayaan henteu dipariksa, teras nalika mariksa ranté kapercayaan éta bakal leres, sareng, sasuai, sertipikat panipuan ogé bakal leres.

U5.5.3. Nalika ngawangun ranté amanah sertipikat, sertipikat panengah henteu dipariksa pikeun panyabutan.

U5.5.4. CRLs diropéa kirang sering ti aranjeunna dikaluarkeun ku otoritas sertifikasi.

U5.5.5. Kaputusan pikeun ngandelkeun tanda tangan éléktronik dilakukeun sateuacan réspon OCSP ngeunaan status sertipikat ditampi, dikirim dina pamundut anu dilakukeun engké ti waktos tanda tangan dibangkitkeun atanapi langkung awal ti CRL salajengna saatos tanda tangan dibangkitkeun.
Katerangan U5.5.5.
Dina pangaturan kalolobaan CA, waktos panyabutan sertipikat dianggap waktos ngaluarkeun CRL pangcaketna anu ngandung inpormasi ngeunaan panyabutan sertipikat.

U5.5.6. Nalika nampi data anu ditandatanganan, sertipikat milik pangirim henteu dipariksa.
Katerangan U5.5.6.
Conto serangan. Dina hubungan jeung sertipikat SSL: nu susuratan nu disebut alamat server jeung nilai widang CN dina sertipikat bisa jadi teu dipariksa.
Conto serangan. Panyerang kompromi konci tanda tangan éléktronik salah sahiji pamilon sistem pamayaran. Sanggeus éta, aranjeunna hacked kana jaringan tina pamilon sejen tur, atas namanya, dikirim dokumén pamayaran ditandatanganan jeung konci compromised ka server pakampungan tina sistem pembayaran. Upami server ngan ukur nganalisa kapercayaan sareng henteu mariksa patuh, maka dokumén palsu bakal dianggap sah.

U6. Kasalahan nampi dokumén éléktronik pikeun palaksanaan kusabab masalah dina ngatur manajemén dokumén éléktronik.

Dékomposisi
U6.1. Pihak anu nampi henteu ngadeteksi duplikasi dokumén anu ditampi.
Katerangan U6.1.
Conto serangan. Panyerang tiasa nyegat dokumén anu dikirimkeun ka panarima, sanaos ditangtayungan sacara kriptografis, teras dikirimkeun sababaraha kali dina saluran pangiriman data anu aman. Upami panampi henteu ngaidentipikasi duplikat, maka sadaya dokumén anu ditampi bakal ditanggap sareng diolah salaku dokumén anu béda.

U7. Aksés anu henteu sah kana data anu ditangtayungan nalika ngolahna ku CIPF

Dékomposisi

U7.1. <…> alatan bocorna informasi ngaliwatan saluran samping (serangan saluran samping).
Katerangan U7.1.
conto serangan.

U7.2. <…> alatan nétralisasi panyalindungan ngalawan aksés teu sah kana informasi diprosés dina CIPF:
U7.2.1. Operasi CIPF dina palanggaran sarat dijelaskeun dina dokuméntasi pikeun CIPF.

U7.2.2. <…>, dilaksanakeun alatan ayana kerentanan dina:
U7.2.2.1. <…> sarana panyalindungan ngalawan aksés nu teu sah.
U7.2.2.2. <...> CIPF sorangan.
U7.2.2.3. <…> lingkungan operasi alat crypto.

Conto serangan

Skenario anu dibahas di handap écés ngandung kasalahan kaamanan inpormasi sareng ngan ukur ngagambarkeun kamungkinan serangan.

Skenario 1. Conto palaksanaan ancaman U2.2 jeung U4.2.

Katerangan obyék
Kaamanan inpormasi ngeunaan pamayaran non-tunai bank. Bagian 8 - Modél Ancaman Biasa

Parangkat lunak AWS KBR sareng CIPF SCAD Signature dipasang dina komputer fisik anu henteu nyambung ka jaringan komputer. FKN vdToken dianggo salaku pamawa konci dina modeu damel sareng konci anu teu tiasa dicabut.

Peraturan pakampungan nganggap yén spesialis pakampungan tina komputer karyana ngundeur pesen éléktronik dina téks jelas (skéma tina workstation KBR heubeul) ti server file aman husus, lajeng nyerat aranjeunna onto USB flash drive transferable sarta mindahkeun kana workstation KBR. dimana aranjeunna énkripsi sareng tanda. Saatos ieu, spesialis ngirimkeun pesen éléktronik anu aman ka medium anu terasing, teras, ngalangkungan komputer karyana, nyeratna ka server file, ti mana aranjeunna angkat ka UTA teras ka sistem pembayaran Bank Rusia.

Dina hal ieu, saluran pikeun tukeur data anu kabuka sareng ditangtayungan bakal kalebet: server file, komputer padamelan spesialis, sareng média terasing.

Serangan
Panyerang anu henteu sah masang sistem kadali jauh dina komputer padamelan spesialis sareng, dina waktos nyerat pesenan pamayaran (pesen éléktronik) kana médium anu tiasa ditransfer, ngagantikeun eusi salah sahijina dina téks anu jelas. Spésialis mindahkeun pesenan pamayaran ka tempat kerja otomatis KBR, ditandatanganan sareng énkripsi tanpa perhatikeun substitusi (contona, kusabab seueur pesenan pamayaran dina penerbangan, kacapean, jsb.). Sanggeus éta, pesenan pembayaran palsu, ngaliwatan ranté téhnologis, asup kana sistem pembayaran Bank Rusia.

Skenario 2. Conto palaksanaan ancaman U2.2 jeung U4.2.

Katerangan obyék
Kaamanan inpormasi ngeunaan pamayaran non-tunai bank. Bagian 8 - Modél Ancaman Biasa

Komputer sareng KBR workstation anu dipasang, SCAD Signature sareng operator konci anu disambungkeun FKN vdToken beroperasi di kamar khusus tanpa aksés ti tanaga.
Spesialis itungan nyambung ka workstation CBD dina modeu aksés jauh via protokol RDP.

Serangan
Panyerang intercept rinci, ngagunakeun nu spesialis itungan nyambungkeun tur dianggo kalayan workstation CBD (contona, ngaliwatan kode jahat dina komputer na). Teras aranjeunna nyambungkeun atas nama anjeunna sareng ngirim pesenan pembayaran palsu ka sistem pembayaran Bank Rusia.

Skenario 3. Conto palaksanaan ancaman U1.3.

Katerangan obyék
Kaamanan inpormasi ngeunaan pamayaran non-tunai bank. Bagian 8 - Modél Ancaman Biasa

Hayu urang nganggap salah sahiji pilihan hypothetical pikeun palaksanaan modul integrasi ABS-KBR pikeun skéma anyar (AWS KBR-N), nu signature éléktronik tina dokumén kaluar lumangsung dina sisi ABS. Dina hal ieu, urang bakal nganggap yén ABS beroperasi dina dasar sistem operasi anu henteu dirojong ku CIPF SKAD Signature, sareng, sasuai, fungsionalitas cryptographic ditransferkeun ka mesin virtual anu misah - integrasi "ABS-KBR". modul.
A token USB biasa operasi dina modeu konci retrievable dipaké salaku pamawa konci. Nalika nyambungkeun média konci kana hypervisor, tétéla yén sistem teu aya palabuhan USB gratis, ku kituna mutuskeun pikeun nyambungkeun token USB liwat hub USB jaringan, sareng masang klien USB-over-IP dina virtual. mesin, nu bakal komunikasi sareng hub.

Serangan
Panyerang nyegat konci pribadi tanda tangan éléktronik tina saluran komunikasi antara hub USB sareng hypervisor (data dikirimkeun dina téks anu jelas). Ngagaduhan konci pribadi, panyerang ngahasilkeun pesenan pamayaran palsu, ditandatanganan ku tanda tangan éléktronik sareng dikirim ka tempat kerja otomatis KBR-N pikeun dieksekusi.

Skenario 4. Conto palaksanaan ancaman U5.5.

Katerangan obyék
Hayu urang nganggap sirkuit sarua sakumaha dina skenario saméméhna. Urang bakal nganggap yén pesen éléktronik anu asalna ti workstation KBR-N mungkas dina folder ... SHAREIn, sarta pesen dikirim ka workstation KBR-N sarta salajengna ka sistem pembayaran Bank Rusia buka ... SHAREout.
Urang ogé bakal nganggap yén nalika ngalaksanakeun modul integrasi, daptar sertipikat anu dicabut ngan diropéa nalika konci kriptografi dikaluarkeun deui, sareng ogé yén pesen éléktronik anu ditampi dina folder ...SHAREIn dipariksa ngan ukur pikeun kontrol integritas sareng kontrol kapercayaan dina konci umum signature éléktronik.

Serangan

Para panyerang, ngagunakeun konci anu dipaling dina skenario sateuacana, nandatanganan pesenan pembayaran palsu anu ngandung inpormasi ngeunaan nampi artos kana akun klien anu curang sareng ngenalkeun kana saluran bursa data anu aman. Kusabab teu aya verifikasi yén pesenan pamayaran ditandatanganan ku Bank Rusia, éta ditampi pikeun dieksekusi.

sumber: www.habr.com

Tambahkeun komentar