Моделювання ефективності комплексної системи захисту автоматизованих інформаційних ресурсів комерційного банку
-
наявність безперервного технологічного контролю за цілісністю інформації та
накладання/перевіряння цифрового підпису на всіх банківських документах на всіх
етапах їх оброблення;
-
передавання електронних банківських документів, втрата або несанкціоноване
ознайомлення з якими може завдати збитків банку, його відокремленим підрозділам
або клієнту банку, відповідними каналами зв'язку електронною поштою або в
режимі on-line лише зашифрованими з обов'язковим наданням підтвердження про їх
отримання;
-
обов'язкова реєстрація всіх спроб доступу, усіх операцій та інших дій, їх
фіксація в автоматизованій системі в захищеному від модифікації електронному
журналі з постійним контролем його цілісності.
Крім
того, банкам слід:
-
суворо дотримуватися і перевіряти виконання вимог щодо технічного та
технологічного забезпечення їх діяльності, зокрема розміщення
програмно-апаратних комплексів на таких комп'ютерах, що мають забезпечити їх
надійне функціонування;
-
уживати заходів для забезпечення безперебійного електроживлення та наявності
резервних каналів зв'язку;
-
перевіряти виконання вимог щодо організації захисту інформації в
програмно-технічних комплексах згідно з нормативно-правовими актами
Національного банку та вимогами розробників систем захисту інформації.
До
приміщень банків, в яких обробляється банківська інформації НЬУ висунуті
специфічні вимоги, викладені в „Правилах з технічного захисту
інформації для приміщень банків, у яких обробляються електронні банківські
документи” [12]:
1.
Приміщення з обмеженим доступом - приміщення, у яких розташовані робочі місця з
комп'ютерною технікою, обробляються електронні банківські документи, що містять
відомості з грифом "Банківська таємниця", та інша електронна
інформація, доступ до якої обмежений банком;
2.
Комутаційні кімнати - приміщення, у яких розташовано телекомуніка-ційне
обладнання, що забезпечує функціонування локальних і корпоративних мереж банку,
а також зв'язок з іншими установами та мережами загального користування;
3.
Серверні приміщення - приміщення, у яких розташовані сервери баз даних, сервери
прикладних програм, файлові сервери тощо, на яких обробляються та зберігаються
електронні банківські документи і бази даних.
До
систем «електронної пошти» та „електронних банківських
платежів” між комерційними банками та Національним банком України
висунуті вимоги застосування апаратного та програмного криптографічного захисту
файлової інформації згідно „Правил організації захисту електронних
банківських документів з використанням засобів захисту інформації Національного
банку України” [11]:
1.
У тексті Правил скорочення вживаються в такому значенні:
АКЗІ
- апаратура криптографічного захисту інформації;
АРМ
- автоматизоване робоче місце;
АРМ
бухгалтера САБ - автоматизоване робоче місце САБ, на якому здійснюється
формування файлів / онлайнових пакетів, які містять початкові платежі СЕП;
АРМ-СЕП
- автоматизоване робоче місце АРМ-НБУ з програмними та апаратними засобами
захисту інформації, яке призначене для роботи в СЕП;
АРМ-НБУ
- автоматизоване робоче місце АРМ-НБУ-інформаційний з програмними засобами
захисту інформації, яке призначене для роботи в інформаційних задачах Національного
банку;
АС
- автоматизована система;
ВК
- відкритий ключ;
ГМД
- гнучкий магнітний диск;
ЕЦП
- електронний цифровий підпис;
засоби
захисту - засоби захисту інформації Національного банку;
інформаційні
задачі - програмно-технічні комплекси, які забезпечують оброблення та
передавання інформації, що не належить до платіжних документів СЕП, з
використанням засобів захисту інформації Національного банку між банками
України, Національним банком, органами державної влади і небанківськими
організаціями;
2.
Правила регламентують порядок отримання, обліку, передавання, використання та
зберігання засобів захисту, виконання вимог щодо правил інформаційної безпеки в
банках України, їх філіях, органах державної влади, небанківських установах,
які є безпосередніми учасниками системи електронних платежів (далі - СЕП)
та/або інформаційних задач (далі - організація), які згідно з договором з
Національним банком отримали засоби захисту.
3.
Організації отримують засоби захисту для використання в СЕП та/або
інформаційних задачах Національного банку в територіальних управліннях
Національного банку за місцем їх знаходження незалежно від моделі
обслуговування кореспондентського рахунку в СЕП.
4.
Система захисту електронних банківських документів Національного банку
складається з комплексу апаратно-програмних засобів захисту інформації та
ключової інформації до них, а також технологічних й організаційних заходів.
5.
Система захисту електронних банківських документів охоплює всі етапи
розроблення, упровадження й експлуатації програмно-технічного забезпечення СЕП
та інформаційних задач автоматизації банківської діяльності. Ця система
визначає чіткий розподіл відповідальності на кожному етапі підготовки,
оброблення та виконання електронних банківських документів на всіх рівнях.
6.
Організація, яка використовує засоби захисту, зобов'язана мати приміщення, у
яких обробляються електронні банківські документи, використовуються та
зберігаються в неробочий час засоби захисту, які відповідають вимогам НБУ.
Принципи
побудови захисту електронних банківських документів в СЕП НБУ [ ]:
1.
Система захисту електронних банківських документів (далі - система захисту)
забезпечує:
а)
захист від несанкціонованої модифікації та несанкціонованого ознайомлення зі
змістом електронних банківських документів на будь-якому етапі їх оброблення;
б)
автоматичне ведення захищеного від несанкціонованої модифікації протоколу
оброблення електронних банківських документів з метою визначення причин появи
порушень роботи програмно-технічних комплексів у СЕП;
в)
захист від технічних порушень роботи апаратури (у тому числі від псування
апаратних і програмних засобів, перешкод у каналах зв'язку);
г)
умови для роботи програмно-технічних комплексів у СЕП, за яких фахівці банків -
учасників СЕП і Національного банку не можуть утручатися в оброблення
електронних банківських документів після їх формування, та автоматичний
контроль на кожному етапі їх оброблення.
2.
Система захисту:
а)
охоплює всі етапи розроблення, упровадження та експлуатації
програмно-технічного забезпечення в банках (філіях);
б)
уключає технологічні, апаратні, програмні засоби та організаційні заходи
захисту;
в)
визначає чіткий розподіл відповідальності на кожному етапі підготовки,
оброблення та виконання електронних банківських документів на всіх рівнях.
3.
Технологічні засоби безпеки в СЕП
3.1.
Технологічний контроль використовується для підвищення ступеня захисту
електронних банківських документів у СЕП і здійснюється програмним
забезпеченням на всіх рівнях їх оброблення, що дає змогу контролювати здійснення
розрахунків протягом робочого дня, а також виконувати їх звіряння в кінці дня.
3.2.
Технологічні засоби контролю включають:
механізм
обміну квитанціями, який дає змогу однозначно ідентифікувати отримання
адресатом будь-якого файла або пакета електронних банківських документів у СЕП
і забезпечує можливість контролю отриманої в ньому інформації;
механізм
інформування банку - учасника СЕП щодо поточного стану його кореспондентського
рахунку за підсумками циклів оброблення платежів у ЦОСЕП;
механізм
надання банку - учаснику СЕП інформації щодо поточного стану його технічного
рахунку;
взаємообмін
між банком і ЦОСЕП технологічною інформацією за підсумками банківського дня з
переліком відображених за технічним рахунком міжбанківських електронних
розрахункових документів, які оброблені засобами СЕП у файловому режимі та
режимі реального часу, що дає змогу здійснювати їх програмне звіряння як у
ЦОСЕП, так і в банку;
програмний
комплекс самодіагностики, який дає змогу виявляти порушення цілісності баз
даних програмного забезпечення ЦОСЕП, псування яких може виникнути внаслідок
порушень функціонування системи, спроб несанкціонованого доступу або фізичного
псування баз даних;
автоматичний
механізм контролю за несанкціонованим модифікуванням робочих модулів;
механізм
резервування для забезпечення швидкого відновлення роботи ЦОСЕП з мінімальними
втратами інформації.
Технологічні
засоби контролю, убудовані в програмне забезпечення, не можуть бути відключені.
У разі виникнення нестандартної ситуації або підозри щодо несанкціонованого
доступу ЦОСЕП автоматично формує повідомлення для оперативного реагування ЦРП.
До
засобів контролю включають також:
технологічну
інформацію ЦОСЕП про стан технічних рахунків і стан функціонування СЕП за
підсумками банківського дня;
засоби
аналізу причин невідповідності балансу.
4.
Криптографічний захист інформації
4.1.
Апаратно-програмні засоби криптографічного захисту інформації в СЕП
забезпечують автентифікацію відправника та отримувача електронних банківських
документів і службових повідомлень СЕП, гарантують їх достовірність та
цілісність, неможливість підроблення або викривлення документів у шифрованому
вигляді та за наявності ЕЦП.
Криптографічний
захист інформації охоплює всі етапи оброблення електронних банківських
документів з часу їх створення до зберігання в архівах банку. Використання
різних криптографічних алгоритмів на різних етапах оброблення електронних
банківських документів дає змогу забезпечити безперервний захист інформації в
СЕП.
Криптографічний
захист інформації забезпечує цілісність та конфіденційність електронної
банківської інформації, а також сувору автентифікацію учасників СЕП і їх
фахівців, які здійснюють підготовку та оброблення електронних банківських
документів.
4.2.
Для здійснення суворої автентифікації банків (філій), які є учасниками СЕП,
застосовується система ідентифікації користувачів, яка є основою системи
розподілу ключів криптографічного захисту.
Учасник
СЕП для забезпечення захисту інформації має трибайтний ідентифікатор, перший
знак якого є літерою відповідної території, на якій він розташований; другий та
третій знаки є унікальними ідентифікаторами учасника СЕП у межах цієї
території. Ідентифікатори мають бути узгоджені з адресами системи ЕП і бути
унікальними в межах банківської системи України.
Трибайтні
ідентифікатори є складовою частиною ідентифікаторів ключів криптографічного
захисту для робочих місць САБ банку (філії), де формуються та обробляються
електронні банківські документи. Ідентифікатор ключів криптографічного захисту
для робочих місць складається з шести символів, з яких три перші є
ідентифікаторами учасника СЕП, четвертий - визначає тип робочого місця
(операціоніст, бухгалтер тощо), п'ятий і шостий - ідентифікатор конкретного
робочого місця (тобто службовця, який відповідає за оброблення електронних
банківських документів на цьому робочому місці). Трибайтний ідентифікатор
учасника СЕП убудований у програму генерації ключів і не може бути змінений
учасником СЕП, що забезпечує захист від підроблення ключів від імені інших
учасників СЕП.
Ідентифікатори
ключів записуються в апаратуру криптографічного захисту інформації (далі -
АКЗІ), яка надається учасникам СЕП і забезпечує апаратне формування (перевірку)
ЕЦП та апаратне шифрування (розшифрування) на АРМ-СЕП.
4.3.
Для забезпечення захисту інформації від модифікації з одночасною суворою
автентифікацією та безперервного захисту електронних банківських документів з
часу їх формування система захисту СЕП уключає механізми формування (перевірки)
ЕЦП на базі несиметричних алгоритмів RSA та ДСТУ 4145. Для забезпечення роботи
алгоритму RSA учасник СЕП отримує від територіального управління персональний
генератор ключів з убудованим ідентифікатором учасника СЕП. За допомогою цього
генератора ключів учасник СЕП має змогу генерувати ключі для всіх робочих
місць, де працюють з електронними банківськими документами. Кожен таємний ключ
робочого місця обов'язково має бути захищений особистим паролем відповідальної
особи, яка працює з цим ключем. Для забезпечення захисту ключової інформації (а
саме відкритих ключів) від несанкціонованої модифікації відкриті ключі ЕЦП
мають надсилатися до Департаменту інформатизації для сертифікації (крім
відкритих ключів для робочих місць операціоністів, що використовуються лише в
САБ).
Генерація
ключів для АКЗІ здійснюється на комп'ютері, де розміщується програмно-технічний
комплекс АРМ-СЕП, за допомогою генератора, убудованого в АРМ-СЕП. Для
забезпечення безперебійної роботи АРМ-СЕП з апаратурою захисту під час
генерації ключа АКЗІ згенерований ключ повинен записуватися на дві смарт-картки
(основну та резервну).
Учасник
СЕП зобов'язаний забезпечити дотримання механізму накладання (перевірки) ЕЦП
згідно з вимогами цієї глави, які унеможливлюють формування та відсилання
електронного банківського документа однією службовою особою.
Під
час формування електронного банківського документа на робочому місці
операціоніста САБ відповідальна особа, яка формує цей документ, має накладати
ЕЦП на документ за допомогою свого таємного ключа. Під час формування файла
(пакета) електронних банківських документів на робочому місці бухгалтера САБ
накладається ЕЦП на цей файл (пакет) у цілому, що забезпечує його захист від
модифікації. Сформований таким чином файл (пакет) обробляється АРМ-СЕП, де
виконується перевірка ЕЦП операціоніста на кожному електронному банківському
документі та накладається ЕЦП АРМ-СЕП, який можуть перевірити всі учасники СЕП.
Під час оброблення файлів (пакетів) ЦОСЕП виконує перевірку підписів на кожному
електронному банківському документі та файлі (пакеті) у цілому та після
формування файлів (пакетів) відповідних платежів накладає ЕЦП на файл (пакет) у
цілому за допомогою таємного ключа ЦОСЕП. Разом з цим на кожному електронному
банківському документі залишається ЕЦП АРМ-СЕП учасника СЕП, який відправляв
цей електронний банківський документ. Під час отримання файлів (пакетів)
відповідних платежів виконується така сама перевірка (накладання) ЕЦП до часу
остаточного оброблення документів операціоністом САБ отримувача.
Технологія
оброблення платежів у САБ учасника СЕП забезпечує надійний розподіл доступу під
час оброблення електронних банківських документів і захист цих документів від
модифікації в локальній мережі банку. Виконання технології використання ЕЦП на
всіх етапах оброблення електронних банківських документів є обов'язковою
вимогою для всіх типів САБ, які працюють у банках (філіях), незалежно від
моделі обслуговування консолідованого кореспондентського рахунку.
4.4.
Для забезпечення конфіденційності інформація СЕП обробляється АРМ-СЕП, яке включає
вбудовані засоби захисту інформації та забезпечує апаратне і програмне
шифрування (розшифрування) інформації.
Основним
засобом шифрування файлів (пакетів) СЕП є АКЗІ. Робота АКЗІ контролюється
вбудованими в АРМ-СЕП програмними засобами захисту інформації і забезпечує
апаратне шифрування (розшифрування) інформації за стандартом ГОСТ 28147.
Як
резервний засіб шифрування в СЕП використовується вбудована в АРМ-СЕП функція
програмного шифрування. Для кожного файла (пакета) СЕП, що обробляється
АРМ-СЕП, генерується одноразовий ключ шифрування для алгоритму ГОСТ 28147-89,
який обробляється відповідно до стандарту ISO 11166-94 і додається до
повідомлення в зашифрованому вигляді. Такий спосіб передавання повідомлень
забезпечує, що лише дійсний отримувач повідомлення має змогу виконати його
розшифрування.
Засоби
шифрування АРМ-СЕП (як АКЗІ, так і програмне шифрування) забезпечують сувору
автентифікацію відправника та отримувача електронного банківського документа,
цілісність кожного документа в результаті неможливості його підроблення або
несанкціонованого модифікування в шифрованому вигляді.
АРМ-СЕП
в режимі реального часу забезпечує додаткову сувору взаємну автентифікацію
АРМ-СЕП учасника СЕП та ЦОСЕП під час встановлення сеансу зв'язку.
Під
час роботи АРМ-СЕП створює шифровані архіви оброблених електронних банківських
документів та захищений від модифікації протокол роботи АРМ-СЕП, у якому
фіксуються всі дії, що ним виконуються, із зазначенням дати та часу оброблення
електронних банківських документів. Наприкінці банківського дня шифровані
архіви та протокол роботи АРМ-СЕП підлягають обов'язковому збереженню в архіві.
Цей архів використовується для надання Національним банком інформаційних послуг
відповідно до глави 6 цього розділу.
4.5.
Основою криптографічного захисту є ключова інформація та ключі.
Ключова
інформація містить ключі асиметричного криптографічного алгоритму, що
генеруються учасником СЕП за допомогою наданих генераторів ключів та АРМ-СЕП
для АКЗІ, а також ключів, що використовуються для апаратного шифрування у формі
захищених записів на смарт-картках АКЗІ. Ключова інформація під час роботи АКЗІ
використовується виключно всередині смарт-картки, що унеможливлює підроблення
та перехоплення ключової інформації. Департамент інформатизації виготовляє АКЗІ
та смарт-картки для кожного учасника СЕП на замовлення територіального
управління, яке надає їх учасникам СЕП відповідно до умов договору.
Ключова
інформація для програмного шифрування та для ЕЦП має генеруватися безпосередньо
відповідальною особою банку (філії) у присутності адміністратора захисту
інформації банку (філії) за допомогою генератора ключів, який надається
учаснику СЕП територіальним управлінням. Генератори ключів є персональними для
кожного учасника СЕП, мають убудований унікальний ідентифікатор учасника СЕП,
який не може бути вилучений або змінений. Генератори мають змогу запису
таємного ключа на носії двох видів - на дискету або на Touch Memory, у якому
додатково вбудований захист від копіювання ключової інформації з одного носія
на інший. Таємні ключі, які зберігаються на дискетах, обов'язково мають бути
захищені паролем, що забезпечує додатковий захист від спроб несанкціонованого
використання скопійованих таємних ключів. Довжина пароля становить шість
символів і не може бути зменшена.
Підготовка
генераторів ключів, АКЗІ зі смарт-картками, контроль за їх обліком і
використанням, техніко-експлуатаційне обслуговування та ремонт АКЗІ, а також
сертифікація відкритих ключів покладаються на Департамент інформатизації.
В
національних системах платежів за допомогою пластикових карток НБУ висунув
вимоги до організації захисту інформації, викладені в „ Положенні про
захист інформації в Національній системі масових електронних
плате-жів” [13]:
1.
Вимоги Положення регламентують порядок отримання, обліку, використання,
зберігання та виводу з обігу апаратно-програмних засобів захисту інформації
Національної системи масових електронних платежів (далі - засоби захисту НСМЕП)
та виконання правил інформаційної безпеки членами та учасниками НСМЕП.
2.
У цьому Положенні вживається наступна специфічна термінологія:
АКС
- автоматизована карткова система;
АРМ
- автоматизоване робоче місце;
БПЦ
- банківський процесинговий центр;
БТ
- банківська таємниця;
БЦГКІ
- банківський центр генерації ключової інформації;
ГПЦ
- головний процесинговий центр;
ЗПЦ
- "зовнішній" процесинговий центр (ЦОМП, студентський ПЦ тощо), не є
процесинговим центром НСМЕП, але потребує обміну інформацією з РПЦ/ГПЦ;
МБ
- модуль безпеки серверів НСМЕП;
НСД
- несанкціонований доступ;
НСМЕП
- Національна система масових електронних платежів;
ПТК
- програмно-технічний комплекс;
ПЦ
- процесинговий центр;
РПЦ
- регіональний процесинговий центр;
СА
- сервер авторизації;
САБ
- система автоматизації банку;
СБД
- сервер баз даних;
СЗ
- сервер застосувань;
ЦГКІ
- центр генерації ключової інформації;
ЦІСПК
- центр ініціалізації та системної персоналізації карток;
МАС
- код автентифікації повідомлення;
SAM
- модуль безпеки термінала.
3.
Система захисту НСМЕП складається з комплексу апаратно-програмних засобів
криптографічного захисту та ключової системи до них, технологічних і
організаційних заходів щодо захисту інформації в НСМЕП.
4.
До складу АКС банків - учасників НСМЕП та/або БПЦ входять робочі АРМ та такі
сервери: СА, СБД, СЗ і БЦГКІ.
Залежно
від своїх потреб член/учасник НСМЕП вибирає ту чи іншу конфігурацію для
виконання функцій НСМЕП:
Перша
конфігурація - СА, СБД суміщений з СЗ та БЦГКІ, робочі АРМ. СА та СБД повинні
розміщуватися в приміщенні з обмеженим доступом в екранованих шафах, обладнаних
відповідно до вимог нормативно-правових актів Національного банку. СБД,
суміщений з СЗ та БЦГКІ, повинен розміщуватися в приміщенні з обмеженим
доступом, яке додатково обладнане сейфами (металеві міцні шафи) для зберігання
резервних МБ, службових карток та відповідної документації. Доступ до цього
приміщення має лише офіцер безпеки АКС члена/учасника НСМЕП.
Друга
конфігурація - СА, СБД, СЗ, суміщений з БЦГКІ, робочі АРМ. СА та СБД повинні
розміщуватися в серверному приміщенні, яке обладнане відповідно до вимог
нормативно-правових актів Національного банку. СЗ повинен розміщуватися в
приміщенні з обмеженим доступом, яке додатково обладнане сейфами (металеві
міцні шафи) для зберігання резервних МБ, службових карток та відповідної
документації. Доступ до цього приміщення має лише офіцер безпеки АКС
члена/учасника НСМЕП.
Третя
конфігурація - основний та резервні СА, СБД, основний, суміщений з БЦГКІ, та
резервні СЗ, робочі АРМ. Основні та резервні СА, СБД та резервні СЗ повинні
розміщуватися в серверному приміщенні, яке обладнане відповідно до вимог
нормативно-правових актів Національного банку. Основні та резервні сервери
рекомендується розміщувати в різних серверних приміщеннях за наявності кількох
обладнаних приміщень. Якщо немає іншого серверного приміщення, то
рекомендується резервні сервери розміщувати в іншому приміщенні з обмеженим
доступом в екранованих шафах, які відповідають вимогам нормативно-правових
актів Національного банку. Основний СЗ повинен розміщуватися в приміщенні з
обмеженим доступом, яке додатково обладнане сейфами (металеві міцні шафи) для
зберігання резервних МБ, службових карток та відповідної документації. Доступ
до цього приміщення має лише офіцер безпеки АКС члена/учасника НСМЕП.
Четверта
конфігурація - СА, СБД, СЗ, БЦГКІ, робочі АРМ. СА, СБД та СЗ повинні
розміщуватися в серверному приміщенні, яке обладнане відповідно до вимог
нормативно-правових актів Національного банку. БЦГКІ повинен розміщуватися в
приміщенні з обмеженим доступом, яке додатково обладнане сейфами (металеві
міцні шафи) для зберігання резервних МБ, службових карток та відповідної
документації. Доступ до цього приміщення має лише офіцер безпеки АКС
члена/учасника НСМЕП.
5.
Вимоги до ПЦ НСМЕП.
До
складу ПЦ (ГПЦ, РПЦ) НСМЕП входять робочі АРМ та такі сервери: СА, СБД і СЗ.
Перша
конфігурація - СА, СБД, СЗ, робочі АРМ. СА, СБД і СЗ повинні розміщуватися в
серверному приміщенні, яке обладнане відповідно до вимог нормативно-правових
актів Національного банку.
Друга
конфігурація - основний та резервний СА, СБД, основний та резервний СЗ, робочі
АРМ. СБД, основні та резервні СА і СЗ повинні розміщуватися в серверному
приміщенні, яке обладнане відповідно до вимог нормативно-правових актів
Національного банку. Основні та резервні сервери рекомендується розміщувати в
різних серверних приміщеннях за наявності кількох обладнаних приміщень. Якщо
немає іншого серверного приміщення, то рекомендується резервні сервери
розміщувати в іншому приміщенні з обмеженим доступом в екранованих шафах, які
відповідають вимогам нормативно-правових актів Національного банку.
6.
Вимоги до ЦІСПК.
ЦІСПК
- єдиний програмно-апаратний комплекс, як правило, установлений на території
виробника карток НСМЕП та включає такі частини:
-
система ініціалізації та персоналізації карток (установка Prestige 300C.03.015
або інша та відповідне ПЗ);
-
система керування (окремий комп'ютер з відповідним ПЗ).
ЦІСПК
розміщується в окремому приміщенні з обмеженим доступом. Стіни приміщення
повинні бути бетонними або цегляними. Приміщення повинне бути оснащене
сигналізацією: на відкривання дверей та об'ємною, яка реагує на переміщення та
охоплює зону сейфа, установки для ініціалізації та персоналізації карток, шафи
для зберігання комп'ютерів. Двері приміщення повинні бути обшиті стальними
полотнищами. Приміщення повинне мати сейф з двома відділеннями, що закриваються
на різні замки, або два сейфи. Двері приміщення, сейф, шафа для зберігання
комп'ютерів повинні мати оснащення для опечатування. За наявності в приміщенні
вікон, отворів для вентиляції тощо, що перевищують 30 х 30 см, вони повинні
бути перекриті ґратами з вічком не більше ніж 20 х 20 см.
Комп'ютер
системи керування повинен мати МБ з активованою функцією НСД. Системний блок
комп'ютера опечатується та розміщується в металевій шафі, яка зачиняється і
також опечатується.
Виробник
карток НСМЕП розробляє та погоджує з Національним банком заходи щодо захисту
всього комплексу ЦІСПК у разі виникнення надзвичайної ситуації (пожежа, вибух,
стихійне лихо тощо) та ознайомлює з ними працівників, що обслуговують цей
комплекс.
Учасник
НСМЕП - виробник карток обов'язково повинен призначити наказом відповідальну за
програмно-апаратний комплекс ЦІСПК особу - офіцера безпеки ЦІСПК, якщо модуль
безпеки програмно-апаратного комплексу ЦІСПК є власністю виробника карток.
Копія цього наказу передається в управління захисту інформації Департаменту
інформатизації.
7.
Основи побудови ключової системи та криптографічного захисту інформації
Основною
метою криптографічного захисту інформації в НСМЕП є забезпечення
конфіденційності та цілісності (захисту від несанкціонованої модифікації)
електронної інформації, а також суворої автентифікації всіх учасників платіжних
операцій, підготовки та оброблення електронних документів.
Для
забезпечення захисту інформації від модифікації система захисту НСМЕП включає
механізми формування/перевірки МАС на базі симетричного алгоритму DES із
застосуванням режиму використання унікального сесійного ключа для кожного
повідомлення.
Для
забезпечення конфіденційності інформації, що циркулює в НСМЕП, усі інформаційні
пакети (телеграми), що містять конфіденційну інформацію, шифруються за
допомогою симетричного алгоритму TDES із застосуванням того самого режиму
використання сесійного ключа.
Для
шифрування та обчислення МАС використовується програмно-апаратний модуль
безпеки серверів НСМЕП та самі смарт-картки (як службові, так і платіжні).
Використання
стандартизованих криптографічних алгоритмів у системі захисту інформації НСМЕП,
реалізованих апаратно, гарантує задану криптостійкість. Ключі, які
використовуються для захисту інформації НСМЕП, зберігаються в картках та МБ
НСМЕП, із гарантією їх захищеності.
За
своїм функціональним призначенням та місцем використання всі ключі НСМЕП можна
розбити на три різні типи: транспортні, системні та банківські ключі.
Побудову
транспортних та системних ключів виконує управління захисту інформації
Департаменту інформатизації Національного банку. Побудову банківських ключів
виконують банки-учасники та/або БПЦ НСМЕП за допомогою спеціального програмного
забезпечення БЦГКІ, яке надається управлінням захисту інформації Департаменту
інформатизації Національного банку.
1.3
Методика комплексної оцінки профілів захищеності інформації в автоматизованих
системах
Вимоги
із захисту конфіденційної інформації від несанкціонованого доступу під час
оброблення в автоматизованих системах класу 2 (локальні мережі) викладені в НД
ТЗІ 2.5 -008-2002 [23] і установлюють згідно з визначеними НД ТЗІ 2.5-004 [21]
специфікаціями мінімально необхідний перелік функціональних послуг безпеки та
рівнів їх реалізації у комплексах засобів захисту інформації (стандартний
функціональний профіль захищеності).
У
цьому НД ТЗІ використовуються специфічні терміни й визначення, які відповідають
встановленим НД ТЗІ 1.1-003 [20].
Крім
того, використовуються такі поняття.
Сильнозв’язані
об’єкти - сукупність наборів даних, що характеризується наявністю
мінімальної надлишковості і допускають їх оптимальне використання одним чи
декількома процесами як одночасно, так і в різні проміжки часу і вимагають
безумовного забезпечення цілісності цих наборів даних як сукупності.
Фактично
сильнозв’язаними об’єктами можуть бути бази даних, що
підтримуються стандартними для галузі системами управління, сукупності наборів
даних, які генеруються й модифікуються будь-якими функціональними або
системними процесами і кожний з наборів даних, які складають цю множину, не
може самостійно оброблятися, зберігатися і передаватися.
Слабозв’язані
об’єкти – відносно незалежні набори даних, що генеруються,
модифікуються, зберігаються й обробляються в АС.
Фактично
слабозв’язані об’єкти - це інформаційні структури,
представлені у вигляді окремих файлів, що підтримуються штатними операційними
системами робочих станцій та серверів, і кожний з них може оброблятися,
зберігатися й передаватися як самостійний об’єкт.
Позначення
послуг безпеки згідно з НД ТЗІ 2.5-004 [21]
ДВ-1
- ручне відновлення;
ДЗ-1
– модернізація;
ДР-1
- квоти;
ДС-1
- стійкість при обмежених відмовах;
КА-2
- базова адміністративна конфіденційність;
КД-2
- базова довірча конфіденційність;
КО-1
- повторне використання об'єктів;
НИ-2
- одиночна ідентифікація та автентифікація;
НК-1
- однонаправлений достовірний канал;
НО-2
- розподіл обов'язків адміністраторів;
НТ-2
- самотестування при старті;
НР-2
- захищений журнал;
НЦ-2
- КЗЗ з гарантованою цілісністю;
ЦА-1
– мінімальна адміністративна цілісність;
ЦА-2
– базова адміністративна цілісність;
ЦД-1
- мінімальна довірча цілісність;
ЦО-1
- обмежений відкат.
Загальні
вимоги із захисту конфіденційної інформації:
1.
Впровадження заходів із захисту інформації в конкретній АС не повинно суттєво
погіршувати основних її характеристик стосовно продуктивності, надійності,
сумісності, керованості, розширюваності, масштабованості тощо.
2.
Обробка в автоматизованій системі конфіденційної інформації здійснюється з
використанням захищеної технології.
Технологія
обробки інформації є захищеною, якщо вона містить програмно-технічні засоби
захисту та організаційні заходи, що забезпечують виконання загальних вимог із
захисту інформації. Загальні вимоги передбачають:
-
наявність переліку конфіденційної інформації, яка підлягає автоматизованій
обробці; у разі необхідності можлива її класифікація в межах категорії за
цільовим призначенням, ступенем обмеження доступу окремих категорій
користувачів та іншими класифікаційними ознаками;
-
наявність визначеного (створеного) відповідального підрозділу, якому надаються
повноваження щодо організації і впровадження технології захисту інформації,
контролю за станом захищеності інформації (далі - служба захисту в АС, СЗІ);
-
створення комплексної системи захисту інформації (далі - КСЗІ), яка являє собою
сукупність організаційних і інженерно-технічних заходів, програмно-апаратних
засобів, спрямованих на забезпечення захисту інформації під час функціонування
АС;
-
розроблення плану захисту інформації в АС, зміст якого визначено в додатку до
НД ТЗІ 1.4-001;
-
наявність атестата відповідності КСЗІ в АС нормативним документам із захисту
інформації;
-
можливість визначення засобами КСЗІ декількох ієрархічних рівнів повноважень
користувачів та декількох класифікаційних рівнів інформації;
-
обов’язковість реєстрації в АС усіх користувачів та їхніх дій щодо
конфіденційної інформації;
-
можливість надання користувачам тільки за умови службової необхідності
санкціонованого та контрольованого доступу до конфіденційної інформації, що
обробляється в АС;
-
заборону несанкціонованої та неконтрольованої модифікації конфіденційної
інформації в АС;
-
здійснення СЗІ обліку вихідних даних, отриманих під час вирішення
функціональних задач у формі віддрукованих документів, що містять конфіденційну
інформацію, у відповідності з “Інструкцією про порядок обліку,
зберігання й використання документів, справ, видань та інших матеріальних
носіїв інформації, які містять конфіденційну інформацію, що є власністю
держави”;
-
заборону несанкціонованого копіювання, розмноження, розповсюдження конфіденційної
інформації в електронному вигляді;
-
забезпечення СЗІ контролю за санкціонованим копіюванням, розмноженням,
розповсюдженням конфіденційної інформації в електронному вигляді;
-
можливість здійснення однозначної ідентифікації та автентифікації кожного
зареєстрованого користувача;
-
забезпечення КСЗІ можливості своєчасного доступу зареєстрованих користувачів АС
до конфіденційної інформації.
3.
Характеристика типових умов функціонування та вимог із захисту інформації в
автоматизованій системі класу 2.
До
АС класу 2, згідно з встановленою НД ТЗІ 2.5-005 [22] класифікацією,
відносяться автоматизовані системи, створені на базі локалізованого
багатомашинного багатокористувачевого комплексу.
До
складу АС класу 2 входять обчислювальна система, фізичне середовище, в якому
вона знаходиться і функціонує, користувачі АС та оброблювана інформація, у тому
числі й технологія її оброблення. Під час забезпечення захисту інформації
необхідно враховувати всі характеристики зазначених складових частин, які мають
вплив на реалізацію політики безпеки.
4.
Характеристика обчислювальної системи
4.1.
Метою створення автоматизованих систем класу 2 є надання будь-якому
користувачеві, у відповідності із захищеною технологією обробки інформації,
потенційної можливості доступу до інформаційних ресурсів усіх
комп’ютерів, що об’єднані в обчислювальну мережу.
Узагальнена
функціонально-логічна структура обчислювальної системи АС класу 2 включає:
-
підсистему обробки інформації;
-
підсистему взаємодії користувачів з АС;
-
підсистему обміну даними.
4.2.
Підсистема обробки інформації реалізує головну цільову функцію АС і складається
із засобів обробки інформації, які утворюють основу інформаційно-обчислювальних
ресурсів АС, що надаються користувачам (обчислення, пошук, зберігання та
оброблення інформації). Принциповими її особливостями є багатофункціональність
і можливість доступу до неї для будь-яких робочих станцій АС. Можливі обмеження
визначаються тільки специфікою технологій, технічними й організаційними
особливостями функціонування АС.
Як
компоненти підсистеми можуть використовуватися універсальні високопродуктивні
ЕОМ (у тому числі й ПЕОМ), спеціалізовані сервери обробки даних або надання
послуг (сервери баз даних, друку тощо).
4.3.
Підсистема взаємодії користувачів з АС забезпечує користувачам доступ до
засобів підсистеми обробки інформації і подання отриманого від них ресурсу у
вигляді результату обчислення, інформаційного масиву або графічного зображення
у зручній та зрозумілій для користувача формі.
Компоненти
підсистеми у функціональному відношенні є автономно замкненими та, як правило,
не передбачається доступ до їх внутрішніх обчислювальних ресурсів зі сторони
інших компонентів АС.
Як
компоненти підсистеми можуть використовуватися ПЕОМ, що укомплектовані засобами
введення та відображення інформації (робочі станції), дисплейні станції.
4.4.
Підсистема обміну даними забезпечує взаємодію робочих станцій із засобами
підсистеми обробки інформації, а також робочих станцій між собою на основі
визначених правил, процедур обміну даними з реалізацією фаз встановлення,
підтримання та завершення з’єднання. Підсистема забезпечує
інформаційну взаємодію різних компонентів АС і об’єднує їх в єдине
ціле як у структурному, так і у функціональному відношенні.
Підсистема
обміну даними складається з пасивної мережі для обміну даними (кабельна
мережа), активного мережевого обладнання (комутаторів, концентраторів,
маршрутизаторів, шлюзів тощо), що об’єднує в єдине ціле пасивну
мережу з обладнанням інших підсистем для забезпечення інформаційної взаємодії.
Як
різновид підсистеми обміну даними можна розглядати структуровану кабельну
систему – набір стандартних комутаційних елементів (кабелів,
з’єднувачів, коннекторів, кросових панелей і спеціальних шаф та ін.),
які дозволяють створювати регулярні структури передачі даних, що відносно легко
розширюються.
4.5.
Обчислювальні системи, за допомогою яких реалізуються підсистема обробки
інформації та підсистема взаємодії користувачів з АС, укомплектовані:
-
засобами обчислювальної техніки;
- периферійним обладнанням - пристроями друку, зберігання інформації тощо;
-
комплексом програмного забезпечення обчислювальної системи;
-
комплексом програмно-апаратних засобів захисту інформації.
У
разі необхідності засоби обчислювальної техніки додатково можуть
комплектуватися сумісними периферійними пристроями і відповідними модулями
системного програмного забезпечення.
4.6.
Комплекс програмного забезпечення обчислювальної системи складають:
-
операційні системи серверів;
-
операційні системи універсальних високопродуктивних ЕОМ;
-
операційні системи робочих станцій;
-
операційні системи, що забезпечують виконання мережевих функцій;
-
програмні засоби, що підтримують реалізацію протоколів передачі даних обчислювальної
мережі;
-
програмні засоби активних компонентів мережі, що реалізують спеціальні
алгоритми управління мережею;
-
системи керування базами даних серверів, високопродуктивних універсальних ЕОМ,
робочих станцій;
-
програмні засоби забезпечення КЗЗ;
-
функціональне програмне забезпечення.
4.7.
Наведена функціонально-логічна структура АС може розглядатися як універсальна,
в той час як фізична структура автоматизованої системи може мати значно більшу
кількість модифікацій в залежності від цілей та завдань, які вона повинна
вирішувати, способу розподілу функцій між окремими технічними засобами, видів
та можливостей технічних засобів, що застосовуються, інших специфічних
особливостей, які враховуються під час проектування конкретної обчислювальної мережі.
5.
Характеристика користувачів
5.1.
За рівнем повноважень щодо доступу до інформації, характером та складом робіт,
які виконуються в процесі функціонування автоматизованих систем, особи, що
мають доступ до АС, поділяються на наступні категорії: