Курс "Защита информации", кафедра радиотехники, Московский физико-технический институт (МФТИ)

2010: Главная Экзамен Лекции Семинары Проекты Эссе | Преподаватели Литература | Архив: 2009 2008-fall 2008 2007 2006 2005 2004 2003 | English
HTML-версия эссе "Cryptography in Russian Banking", Kishan, 2003, сгенерированная из pdf/rtf.
Конвертация не вcегда корректна. Смотрите исходный pdf.
Криптография в банковском деле в Российской Федерации.
(Кишан Сергей, 911 группа)
Не секрет, что сейчас всё больше и больше людей имеют возможность получить доступ в интернет, а вследствие чего, им предоставляется огромное количество товаров и услуг, которые предлагает всемирная паутина. Кому хочется выходить из дома и ехать куда-нибудь в магазин, если ту же вещь можно заказать в интернет-магазине по той же или иногда даже меньшей цене, причём в ближайшее время тебе её доставят на дом.
В Америке уже давно разработаны разнообразные системы оплаты через интернет в том числе используя кредитные карточки. В нашей стране использовать такие карточки достаточно рискованно, поэтому граждане предпочитают иные средства оплаты. В связи с российскими особенностями в правительстве в 2000 году был предложен законопроект "Об информатизации банковской системы Российской Федерации с использованием мировой информационной сети Интернет", с которым можно ознакомиться на сайте http://www.russianlaw.net/law/acts/z20.htm Закон вступил в силу 1 января 2000 года.
Для начала нужно разобраться что нужно покупателям, продавцам и банкам для осуществления сделок в интернете, а также специфику работы российских банков.
Как построена платёжная система России?
Под платежной системой понимается совокупность юридических, организационных, технологических, технических и информационных средств, обеспечивающих проведение расчетов между субъектами банковской системы в стране. Платежная система представляет собой механизм, через который обязательства, возникающие в результате экономической деятельности, выполняются посредством перевода денежных средств. Систему платежей можно представить в виде структуры, включающей различных участников, предоставляющих и использующих платежные средства:
•     в основе этой структуры находятся конечные пользователи (предприятия и частные лица), обменивающиеся безналичными деньгами и имеющие счета в банках;
•     посредником в этой системе являются коммерческие банки (КБ), предоставляющие в распоряжение участников средства платежа и осуществляющие перевод финансовых средств;
•     в вершине этой структуры находится Центральный банк. Только Центральный банк, не будучи подвержен опасности банкротства, способен придать расчетам окончательный и необратимый характер.
Межбанковские расчеты в России обусловлены структурой системы Центрального банка России и базируются на осуществлении платежей через корреспондентские счета коммерческих банков, открытые главным образом в расчетно-кассовых центрах ЦБ РФ (РКЦ). Основная функция РКЦ ~ проведение расчетов между учреждениями банков с необходимым ведением корсчетов.
Банком России создана широкая сеть РКЦ, которая строится по иерархическому принципу и включает более 1400 РКЦ. В каждом регионе существует головной расчетно-кассовый центр (ГРКЦ) и ряд районных РКЦ, являющихся самостоятельными расчетными единицами. Каждый РКЦ ведет корреспондентские счета коммерческих банков и счета своих клиентов, организует расчеты между ними и с другими участниками расчетов. Система расчетов через РКЦ пока является преобладающей в нашей стране, однако в последнее время получили распространение расчеты коммерческих банков между собой
через прямые корреспондентские отношения, то есть в этом случае банки открывают коррсчета непосредственно друг у друга.
С точки зрения информационного взаимодействия расчетная система ЦБ РФ любого региона представляется иерархической схемой, в которой можно выделить следующие уровни и объекты:
•     на верхнем уровне системы находятся ГРКЦ;
•     на среднем уровне расположены районные РКЦ;
•     нижний уровень системы образуют комбанки и клиенты РКЦ.
Центральный банк Российской Федерации проводит работы по внедрению электронных межбанковских расчетов. Указанные работы ведутся на двух уровнях: внутри региональные межбанковские электронные расчеты и межрегиональные электронные расчеты. Электронные расчеты проводятся в соответствии с временной нормативной базой, разработанной в ЦБ РФ для проведения эксперимента по электронным платежам. В этих документах представлены основные положения совершения межрегиональных электронных платежей, определено понятие электронного платежного документа, описаны технология совершения электронных расчетов, порядок контроля и квитовки межбанковских электронных платежей, форматы интерфейса данных, протокол обмена, структуры файлов и сообщений.
Коммерческие банки могут осуществлять расчеты между собой напрямую, минуя систему расчетов ЦБ РФ. Такие расчеты осуществляются через систему прямых корреспондентских отношений между отдельными банками, учет проводимых расчетных операций осуществляется на специальном балансовом счете. Такие расчеты производятся, как правило, электронным способом и используются коммерческими банками для ускорения расчетов между собой. Сфера применения таких расчетов пока ограничена из-за отсутствия надежных и оперативных систем связи, а также из-за необходимости резервировать значительные ресурсы для поддержания стабильного уровня ликвидности.
Коммерческие банки осуществляют также и расчеты внутри своей структуры по схеме "головной банк ~ филиалы" (минуя систему РКЦ). Особенно такая схема характерна для крупных коммерческих банков со множеством филиалов в разных регионах России.
Коммерческие банки могут осуществлять также на основе прямых корреспондентских отношений и межгосударственные расчеты через счета, открытые в коммерческих банках соответствующих государств. Такое право предоставляется банкам, получившим генеральную или расширенную лицензию.
Несанкционированный доступ к такому количеству банковских ресурсов через интернет может привезти к значительным потерям денежных средств и важной информации, в следствии чего нужны надёжные криптографические системы и алгоритмы для доступа и использования этой информации.
Мировой опыт и анализ случаев компьютерных преступлений в банковской сфере показывает, что они составляют:
1) воровство денег ~ 36%;
2) воровство услуг ~ 34%;
3) воровство информации ~ 12%;
4) подделка данных ~ 8%;
5) вымогательство ~ 4%;
6) нанесение ущерба программам ~ 2%;
7) нанесение ущерба оборудованию ~ 2%;
8) помехи нормальной работе ~ 2%.
При этом размер материального ущерба от разрушения системы/данных в 9 раз превышает ущерб от кражи денег и в 1,8 раза ~ от кражи данных и программ. Компьютерные преступления ~ это один из видов реализации угроз безопасности информации. В целом угрозы безопасности информации можно разделить по источнику и характеру проявления на классы, показанные на рис. 1.
Рис. 1. Классификация угроз безопасности информации
Рассмотрим обобщенный перечень возможных угроз, характерный для любой автоматизированной системы (АС). В соответствии с тремя видами источников угроз возможные угрозы делятся на три группы (табл. 1).
Таблица 1
Первый тип угроз непосредственно не зависит от людей, второй, в основном, зависит от первого от износа оборудования и так далее. Угрозы третьей группы связаны с наличием людей как в АС, так и вне ее.
Исходя из интересов субъектов информационных отношений и структуры АС, можно перечислить наиболее характерные угрозы информации в платежной системе:
•     несанкционированный доступ посторонних лиц, не принадлежащих к числу банковских служащих, и ознакомление с хранимой конфиденциальной информацией;
•     ознакомление банковских служащих с информацией, к которой они не должны иметь доступа;
•     несанкционированное копирование программ и данных;
•     перехват и последующее раскрытие конфиденциальной информации, передаваемой по каналам связи;
•     кража магнитных носителей, содержащих конфиденциальную информацию;
•     кража распечатанных банковских документов;
•     случайное или умышленное уничтожение информации;
•     несанкционированная модификация банковскими служащими финансовых документов, отчетности и баз данных;
•     фальсификация сообщений, передаваемых по каналам связи, в том числе и навязывание ранее переданного сообщения;
•     отказ от авторства сообщения, переданного по каналам связи;
•     отказ от факта получения информации;
•     ошибки в работе обслуживающего персонала;
•    разрушение файловой структуры из-за некорректной работы программ или аппаратных средств;
•    разрушение информации, вызванное вирусными воздействиями;
•    разрушение архивной банковской информации, хранящейся на магнитных носителях;
•     кража оборудования;
•     ошибки в программном обеспечении;
•     сбои оборудования, в том числе и за счет отключения электропитания и других факторов, препятствующих работе оборудования.
Оценка вероятности появления данных угроз и ожидаемых размеров потерь зависит от многих конкретных факторов в конкретном банке и является трудной задачей.
В условиях конкурентной борьбы сохранение ведущих позиций и привлечение новых клиентов возможно только при условии предоставления большего количества услуг и сокращения времени обслуживания. Это достижимо лишь при обеспечении необходимого уровня автоматизации всех банковских операций. В то же время применение вычислительной техники не только разрешает возникающие проблемы, но и приводит к появлению новых, нетрадиционных для банка угроз, связанных с подверженностью информации физическому искажению или уничтожению, возможностью случайной или умышленной модификации и опасностью несанкционированного получения информации лицами, для которых она не предназначена. В этих условиях на первый план выходят задачи защиты банковской информации и в том числе внедрение криптографических средств. Однако анализ существующего положения показывает, что уровень мероприятий по защите информации, как правило, отстает от темпов автоматизации. Такое отставание может обернуться чрезвычайно серьезными последствиями.
Уязвимость информации в автоматизированных комплексах обуславливается большой концентрацией вычислительных ресурсов, их территориальной распределенностью, долговременным хранением больших объемов данных на магнитных носителях,
одновременным доступом к ресурсам большого числа пользователей различных категорий. В этих условиях необходимость принятия мер защиты, наверное, не вызывает сомнений. Однако здесь существует ряд объективных трудностей.
Во-первых, производители средств защиты в основном предлагают отдельные компоненты для решения частных задач, оставляя решение вопросов формирования системы защиты и совместимости этих средств своим потребителям.
Во-вторых, для обеспечения надежной защиты необходимо решить целый комплекс технических и организационных проблем и разработать соответствующую документацию.
В-третьих, видимо, невозможно в реальной сложной системе предусмотреть и обеспечить защиту от всех действий квалифицированного злоумышленника. Необходимо постоянно совершенствовать защиту в процессе накопления новых знаний.
Проектирование и реализация системы защиты осуществляется в три этапа:
1. Анализ риска.
2. Реализация политики безопасности.
3. Поддержка политики безопасности.
На первом этапе производится анализ уязвимых элементов автоматизированного комплекса, определение и оценка видов угроз и подбор оптимальных средств защиты. Анализ риска заканчивается принятием политики безопасности. Политикой безопасности называется комплекс взаимосвязанных мер, направленных на обеспечение высокого уровня безопасности. Как уже отмечалось ранее, эти меры должны быть направлены на достижение определенного сочетания трех свойств:
а) конфиденциальности (засекреченная информация должна быть доступна только тому, кому она предназначена);
б) целостности (информация, на основе которой принимаются решения, должна быть достоверной и полной, должна быть защищена от возможных непреднамеренных и злоумышленных искажений);
в) готовности (информация и соответствующие автоматизированные службы должны быть всегда доступны и готовы к обслуживанию пользователей).
Исключительно важным элементом для платежной системы является защита юридической значимости платежных документов для справедливого разрешения споров и определения виновных в нанесенном ущербе, так как только юридическая защищенность создает доверие к системе платежей у ее участников и повышает их дисциплинированность при совершении расчетов. Это является еще одним аргументом в пользу того, что для платежной системы более приоритетными являются криптографические методы обеспечения подлинности и целостности платежных документов, а не методы обеспечения конфиденциальности.
Всё это позволяет сформулировать основные критерии и требования к криптографическим средствам защиты банковской информации.
1. Жесткие требования системы на надежность и оперативность перевода денежных средств (платежей) между участниками расчетов. Так, в большинстве государств с развитой платежной системой существует законодательное требование о проводке платежей в течение одного операционного дня (суток).
2.   Экономическая (финансовая, материальная) ответственность Центрального банка перед коммерческими банками и коммерческих банков перед своими клиентами за нарушение сроков и правильности проводки платежей. Эта ответственность закрепляется в соответствующих Договорах и при необходимости должна регулироваться в арбитражных судах.
3.   Обязательное наличие арбитров (третейских судов) для разбирательства возможных споров между участниками платежной системы и наличие механизмов разрешения таких споров.
4.   Высокая подверженность платежной системы нападениям злоумышленников. При этом злоумышленниками могут являться как посторонние для платежной системы лица, так и легальные пользователи платежной системы.
5.   Возможность оценить ущерб (в денежном выражении) от тех или иных угроз платежной системе и как следствие сопоставить затраты на реализацию конкретных мер защиты с возможными потерями от ее отсутствия.
6.   Большое количество платежных документов, обрабатываемых в платежной системе в течение суток (около 1 миллиона).
7.   Использование в различных регионах различных систем обработки информации (on­line, off-line), наличие большого количества программно-технических платформ (в основном иностранного производства), на которых реализуется доставка и обработка платежных документов, использование различных по своим техническим характеристикам ПЭВМ.
8.   Недостаточное количество квалифицированных кадров в области информатизации и безопасности и другие...
Анализ перечисленных особенностей в сочетании со стандартными требованиями к криптографической защите приводит к следующим качественным критериям выбора средств криптографической защиты платежной системы.
Для практических нужд платежной системы достаточно использование алгоритмов электронной цифровой подписи (ЭЦП) и шифрования, обеспечивающих стойкость в течение трех лет. Реализация российских ГОСТов на алгоритмы шифрования и ЭЦП обеспечивает это требование со значительным запасом. Вместе с тем разработчики испытывают определенные трудности в обеспечении требуемой скорости реализации системы ЭЦП на гостированном алгоритме. Это обстоятельство требует разработки новых алгоритмов ЭЦП и шифрования, более реально учитывающих требования по сохранности банковской информации (3 года) и являющихся за счет этого значительно более скоростными при реализации.
Организация ключевой системы играет исключительно важную роль при использовании криптосистем в банковских платежных системах. Высокие требования по надежности, оперативности и безотказности платежной системы в целом, ее подверженность постоянным нападениям со стороны злоумышленников (включая легальных пользователей), придание юридической значимости электронным платежным документам и другие особенности платежной системы оказывают существенное влияние на выбор ключевых систем. С учетом этого можно сформулировать следующие требования для ключевых систем:
• ключевая система должна быть устойчивой к компрометации ключей у любого числа корреспондентов сети, то есть компрометации не должны влиять на безопасную работу участников платежной системы с не скомпрометированными ключами;
•     ключевая система должна позволять быстрое восстановление при любом числе компрометаций;
•     ключевая система должна предусматривать как можно меньшее число ключей, подлежащих сохранности организационными мерами пользователей;
•     носители ключевой информации должны обеспечивать высокую степень защиты их от копирования;
Генерация ключей ЭЦП должна производиться владельцами подписи, регистрация, учет и рассылка открытых компонент ключей ЭЦП должна производиться централизованно администраторами безопасности на региональном и межрегиональном уровнях с обеспечением невозможности их фальсификации и подмены.
Системы управления ключами должны быть в максимальной степени автоматизированы и предполагать минимальное участие конечных пользователей в процессах управления ключами (поддержание баз открытых ключей, замена ключей при нештатных ситуациях и т. п.).
При выборе и построении системы криптозащиты необходимо учитывать, насколько она снижает производительность платежной системы и какие дополнительные ограничения она накладывает на технические средства и программное обеспечение. Эффективная система защиты не должна приводить к ощутимым трудностям в работе банка.
Исходя из договорных отношений между участниками расчетов и необходимости иметь механизмы справедливого разрешения конфликтов, криптографические системы должны иметь проработанные технологии разрешения конфликтных ситуаций, включая процедуры создания третейских судов, описание порядка разрешения споров с их помощью, требования к предоставляемой архивной информации для разрешения споров и требования к техническим средствам, используемым при разрешении споров. Кроме того, должны быть проработаны юридические и организационные аспекты правильного составления разделов договоров, описывающих механизмы разрешения конфликтов и ответственности сторон.
Более или менее учитывая эти требования разработаны некоторые варианты операций через интернет:
1.   Управление денежным счетом через Интернет. Эта технология уже хорошо разработана, и такие услуги уже предлагают своим клиентам многие банки.
2.   Коммерческие заказы через Интернет с постоплатой. Это уже также хорошо разработанная технология. Вы заказываете некий товар через Интернет, который доставляется Вам через другой канал, например, через почту, через прямую доставку. После получения товара вы оплачиваете его, например, через почту, либо через офлайновую кассу, которую привозит с собою доставщик товара. Таким образом, здесь также нет проблем.
3.   Наиболее специфическим является случай, когда сам товар вам поставляется через Интернет или вообще необходимо осуществить оплату в режиме оn-lіnе. Например, если вы заказываете билет на самолет, то оплатить его необходимо сразу же, так как иначе этот билет может быть продан другому, и т. д. Именно для этого случаи придумываются всякие "киберденьги", деньги для Интернета. Как это всё работает? Предположим, вы желаете сделать авансовый платеж непосредственно сразу же после подписания в Интернет договора. Для этого плательщик устанавливает связь со своим банком и отдает по Интернет распоряжение своему банку о перечислении денег на счет своего контрагента в его банк, сообщая одновременно и Интернет-адрес
контрагента. Банк авторизует автора распоряжения, проверяет состояние счета и если все нормально посылает контрагенту сообщение о принятии распоряжения о переводе на его счет указанной суммы, одновременно указывая и реквизиты будущего платежа. Плательщик видит на сайте контрагента это подтверждение. На этом действия плательщика заканчиваются. Он платеж сделал. А правовую ответственность по осуществлению реального платежа принял на себя банк.
Дальнейшую реализацию денежной транзакции осуществляет банк по собственным каналам проведения денежных платежей вне Интернета. После поступления денег на счет контрагента вся операция платежа заканчивается.
Внимательное рассмотрение показывает, что с точки зрения банка эта операция сводится к онн-лайновой верифкации плательщика, аналогичной верификации в онн-лайне дебетовой банковской карточки. Технология уже достаточно хорошо разработанная и используемая весьма широко. Некоторое различие с обычной платой по дебетовой карте состоит в том, что верификация осуществляется по запросу не платежеполучателя (продавца), а плательщика (покупателя). И ответ за запрос направляется не одному платежеполучателю, а сразу двум, а скорее трем лицам -плательщику, платежеполучателю и для большей надежности в банк платежеполучателя на ответственное хранение (чтобы можно было предъявить электронный документ в суде).
С точки зрения Интернет-технологии речь идет о чате продавца с участниками чата плательщиком и банком плательщика, причем участие банка в чате инициируется плательщиком.
Таким образом, и банковская технология имеется, имеется и Интернет-технология. Соединить эти две технологии не представит проблем.
Таким образом, с точки зрения технологии денежных транзакций это операция платежного поручения, которая является легальной во всем мире. Проблема платежей в Интернет в режиме реального времени получила простое и надежное решение.
Приведем конкретный пример. Фирма решила купить партию компьютеров. Посмотрела на сайтах поставщиков компьютеров условия, остановилась на одном из поставщиков. Для проверки сходила по гиперссылке в банк поставщика, просмотрела информацию с гарантированной достоверностью на сайте банка, по гиперссылке вновь вернулась на тот же самый сайт поставщика. Убедилась, что сайт не фальшивый, а поставщик достаточно надежный, большое время работы в этой области, большие обороты и пр. Предлагает прямо по Интернет заключить договор о поставке. Согласовывают договор, отправляют согласованные тексты договоров по В-mail. Тут же не отходя осуществляет предоплату. Через некоторое время покупатель получает реквизиты поставки вплоть до железнодорожной станции и даты прибытия. В соответствующее время делается запрос по Интернет на станцию о прибытии. Оплачивает оставшуюся сумму. Через Интернет связывается с транспортной компанией, передает реквизиты груза и договаривается о времени доставки груза на склад фирмы. В назначенное время кладовщик только раскрывает ворота, груз приезжает, разгружается, операция закончена. Кроме открытия ворот не нужно было делать ни одного движения из кабинета, а то и из квартиры.
Если по какой-то причине договор не выполняется, покупатель направляет жалобу в Интернет-арбитраж, представляет договор и для контроля пароль доступа в архиве ответственного хранения к нему же, а также другие юридические документы, все с информацией о местонахождения электронных копий на ответственном хранении. В назначенное время арбитр назначает чат с приглашением представителей сторон. На чате ведется обсуждение. Через некоторое время арбитр принимает решение, к примеру, о взыскании суммы с какой-то сторон. По истечении срока времени, предназначенного для обжалования, арбитр выдает предписание для судебного
исполнителя, который просто посылает в соответствующий банк платежное требование на перевод соответствующих сумм.
Сейчас для разрешения конфликтных ситуаций нужен только лишь опыт, так как для России электронный бизнес всё ещё является сырым. Но, думаю, к 2010 году это будет достаточно развитой системой и все мы будем все свои покупки делать не выходя из дома и не беспокоясь, что кто-нибудь у нас что-то стащит.
Кишан Сергей, 911 группа При подготовке материала использовалась информация с сайтов
•    http://www.euro.org.ua
•    http://i2r.rusfund.ru/
•    http://faqs.org.ru/business/
•    http://www.russianlaw.net/law/acts/z20.htm
•    http://cryptography.ru


Page last update: Fri Jun 10 10:11:24 2005 MSD.
Website last update:
Rambler's Top100 Рейтинг@Mail.ru