Будь умным!


У вас вопросы?
У нас ответы:) SamZan.net

тема КлиентБанк1

Работа добавлена на сайт samzan.net: 2016-03-13

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 18.5.2024

 

--------------------------------------------------------------------------------

   

 

--------------------------------------------------------------------------------

 Система "Клиент-Банк"  

 Комплекс защиты от несанкционированного доступа "АККОРД"  

--------------------------------------------------------------------------------

 

Этот раздел посвящен финансовым взаиморасчетам и платежам через Internet, также обсуждаются системы защиты.

В частности, техническим решениям основанным на технологии "Клиент-Банк" и комплексе защиты от несанкционированного доступа "АККОРД", предназначенных организовать электронные взаиморасчеты между банками.

--------------------------------------------------------------------------------

  

Система "Клиент-Банк"

--------------------------------------------------------------------------------

Полная автоматизация документооборота

Автоматизированная система "Клиент-Банк" предназначена для подготовки, приема-передачи по каналам связи, учета и обработки платежных документов клиентов коммерческого банка.

В состав системы входят:

Подсистема "Клиент"

Подсистема "Банк"

Подсистема коммуникаций

Подсистема "Банк" не связана с каким-либо определенным "Операционным днем банка" и может использоваться практически с любым из существующих. Выходные формы документов подсистемы "Банк" максимально приближены к оригиналам и имеют все необходимые факсимильные подписи и печати банка и клиента.

Подсистема "Клиент" обеспечивает:

Подготовка, печать и учет платежных документов;

Формирование пакета документов для отправки в банк, "электронная подпись" его ответственными лицами и шифрование;

Передача зашифрованного пакета в банк по каналам связи и прием результатов обработки документов, а также выписки о состоянии счетов клиента.

Подсистема "Банк" обеспечивает:

Дешифрование, просмотр и предварительный отбор документов, полученных от клиентов.

Перевод документов на бумажные носители.

Передача полученных документов в систему "Операционный день банка".

Формирование и шифрование выписки о состоянии счета клиента для отправки его клиенту.

Генерация и передача документов клиенту по факсу с отметкой банка об исполнении.

Ведение архива поступивших документов.

Обмен с клиентами произвольной текстовой информацией (договора, инструкции ЦБ, законодательные акты и т.д.).

В сетевой версии: отправка операционистом документов на подпись управляющему, печать документов на принт-сервере в автоматическом режиме.

Подсистема коммуникаций.

Базируется на средствах доставки сети BankNet и может использовать обычные коммутируемые телефонные каналы (ГТС), каналы цифровой сети "ИСКРА-2", а также выделенные каналы. При этом поддерживаются сетевые протоколы UUCP, TCP/IP.

Защита информации в системе "Клиент-Банк".

Подлинность и правомочность документа клиента.

Правомочность исполнения операции банком.

При этом используются процедуры:

"Электронной" подписи документа ответственными лицами клиента.

Шифрования подготовленных для посылки в банк документов.

Разграничения доступа к документам в банке.

Ведение контрольного архива в банке.

--------------------------------------------------------------------------------

  

Комплекс защиты от несанкционированного доступа "АККОРД"

--------------------------------------------------------------------------------

Введение

Состав комплекса

Принцип работы

Возможности и применение  

--------------------------------------------------------------------------------

Введение

Использование современных информационных технологий, обеспечивая огромные преимущества в конкурентной борьбе, является источником возникновения специфических угроз, тем более, что технологии преступных воздействий на информационные системы развивались в том же темпе, что и информационные технологии. С этим связана необходимость применения серьезных средств защиты информационных систем. Статистика показывает, что среди компьютерных преступлений 30% составляют раскрытие пароля, 22% - несанкционированный доступ, 44% - программные закладки, включая вирусы, и только 2% - воздействие извне системы (примерно столько же случаев, как и случаев возгорания компьютеров). Тем не менее, при анализе защищенности систем основное внимание обычно уделяется методам криптозащиты. Остальные аспекты безопасности остаются без внимания, хотя они не менее важны, а отсутствие даже одного из элементов безопасности может свести к нулю остальные усилия. Так, например, если доступ к компьютеру не контролируется, вполне вероятно, что однажды после вызова обычно используемой программы и ввода пароля компьютер "зависнет". Это хотя и неприятная, но тем не менее реальная ситуация. Возникновение ее не вызывает никаких подозрений и воспринимается как проявление ненадежности техники. После перезагрузки компьютера, повторного вызова программы и ввода пароля система работает как обычно. Но при этом не исключено, что в первый раз загружалась вовсе не Ваша программа, а специальная программа "перехватчик паролей", и пароль уже не является секретным, он дискредитирован перехватчиком паролей. Таким образом, необходимым элементом обеспечения информационной безопасности является специальная технология сохранения в тайне ключевой информации.

Пример второй.. Это пример, связанный с дискредитацией электронной подписи. Механизм действия программы-закладки может быть таким. C помощью бухгалтерской системы Вы вводите и видите на экране платежное поручение, которым собираетесь перечислить десять тысяч рублей, и подписываете это платежное поручение электронной подписью. При этом в файле, в отличие от экрана, указано не десять тысяч, а допустим, десять миллионов рублей, что является результатом деятельности программной закладки, которая, отображая на экране то, что действительно было введено, на самом деле изменяет порядок сумм. При этом подписывается сумма, содержащаяся в файле, а не отображаемая на экране. В этом случае любая процедура разрешения конфликтов даст ответ не в Вашу пользу, так как проверка подписи под документом, поступившим в банк, покажет, что он подписан подлинной подписью. Как избежать такой ситуации? Нужно обеспечить защиту от несанционированных модификаций Вашей программы и данных - это достигается применением защиты от несанкционированного доступа (НСД) и процедурой контроля целостности.

Обычно для проверки целостности используются программы типа популярной программы ADINF, которая вычисляет контрольную сумму файлов. При этом возникает несколько вариантов для злоумышленного вмешательства. Во-первых, как и в предыдущих примерах совершенно неизвестно, дает ли Вам ответ программа ADINF или какая-либо другая программа, на которую была заменена стандартная программа контроля и которая измененное программное средство признает неизмененным. Это первый тип покушения. Второй вариант покушения на информационную безопасность при контроле целостности базируется на том, что вычисляемая контрольная сумма тоже имеет конечную сложность, и в этой связи может быть подделана также просто, как любая другая программа. Известно дело о попытке хищения 68 миллиардов рублей. Было изготовлено и введено в компьютерную систему 12 фальшивых авизо, которые система не смогла обнаружить (видимо, совпали контрольные суммы). Востребована же была сумма только по одному из документов. Можно догадаться, что остальные 11 документов были изготовлены для того, чтобы обойти систему защиты, основанную на применении контрольных сумм. Контрольная сумма была сведена с помощью этих документов к нулю, покушение осталось незамеченным, только случайность позволила это хищение предотвратить.

Таким образом, контролировать целостность программ и данных на компьютере с помощью программных средств, размещенных на этом же компьютере, занятие совершенно бесполезное и в общем-то даже бессмысленное. Кстати говоря, аналогичной подмене могут подвергаться и любые программы анализа наличия или отсутствия вирусов, точно таким же образом могут подменяться ключи шифрования (вводятся одни ключи, при шифровании используются совершенно другие, при этом информация станет известной злоумышленнику), точно таким же образом можно подделать (подменить) и собственно программы расчета контрольных сумм.

Таким образом, окончательный вывод может звучать так: с помощью программных средств, размещенных на компьютере, контролировать другие программные средства на этом же компьютере нецелесообразно.

Рассмотренные выше и любые другие изменения, блокировки, подмены программных средств и данных можно сделать с помощью стандартных средств операционной системы, каких-либо отладчиков, PC TOOLS, либо каких-нибудь других аналогичных средств. Видимо, единственный способ борьбы с этим типом воздействия состоит в том, чтобы обеспечить функциональную замкнутость программных средств, т.е. добиться ситуации, при которой пользователь мог применять только разрешенные ему программные средства и не имел возможности выхода в DOS. Таким образом можно предотвратить различные преступные воздействия на программные средства.

В целом, для того, чтобы быть уверенным в финансовой безопасности системы, кроме использования надежной электронной подписи и надежных методов криптирования, необходимо обеспечить также и выполнение следующих обязательных элементов защиты информации и защиты компьютера. Во-первых, это защита компьютера от несанкционированного доступа (т.е. включить компьютер могут только те лица, которым это поручено). Следующее - это разграничение доступа к программным средствам. Здесь имеется в виду, что каждому лицу, имеющему право доступа к компьютеру можно использовать только ту или иную программу. У них разные привилегии, разные допустимые операции, разные возможности использования программных средств. Следующее - это контроль целостности информации на винчестере. Как уже говорилось, контроль целостности должен выполняться, как впрочем, защита компьютера от НСД и разграничение доступа, не за счет программных средств, размещенных на компьютере, а за счет программно-технических средств, не входящих в стандартную поставку компьютера и функционирующих до момента загрузки DOS. Применение этих элементов безопасности обеспечит также защиту от несанкционированного копирования. Действительно, никто не сумеет копировать информацию, если функция копирования в системе не предусмотрена. Будет обеспечена также защита от вирусов и программных закладок, будет обеспечено также то, что называется функциональной замкнутостью системы на базе персональных компьютеров. Для того, чтобы обеспечить все эти возможности и все функции, необходимы специальные технические средства.

Важным является так же выбор внешнего носителя информации. Он необходим по следующим причинам. Во-первых, при контроле целостности вычисленное значение хэш-функции необходимо сравнивать с эталоном. Эталонное значение не может храниться на самом компьютере, потому что в этом случае его можно подделать. Если в системе используется электронная подпись либо криптирование,то необходимо хранить также и ключевую информацию - ключи шифрования, секретную часть своей электронной подписи.

Уже из общих соображений можно сформулировать основные отребования к носителю ключевой информации - он должен быть надежным, уникальным, быстродействующим, малогабаритным и некопируемым. Надежность носителя должна обеспечивать его использование и хранение в реальных условиях, а не только в лабораторных. Уникальность носителя должна позволять однозначно проводить идентифицикацию владельца. Носитель информации должен обладать необходимым объемом памяти, доступной для записи и чтения, причем критичной величиной является скорость этих операций. Еще одна важная особенность - это свойство, которое называется некопируемость или плохая копируемость носителя информации. Важными параметрами являются массо-габаритные характеристики носителя информации. Действительно, чем меньше размеры, тем удобнее его применять, хранить, переносить. Вообще, с размерами существенно связаны удобства эксплуатации.

Даже простое перечисление требований позволяет сделать вывод, что традиционная для применений в вычислительной технике дискета под эти требования подходит мало. Во-первых, большие размеры, во- вторых, любая дискета может быть скопирована достаточно легко, в- третьих, она ненадежна и быстродействие считывания и записи информации оставляет желать лучшего. В качестве альтернативных носителей информации можно рассмотреть такие широко известные и применяемые, как магнитные карточки или chip-карты, т.е. пластиковые карты со встроенными микропроцессорами. Габариты этих носителей уже более менее приемлемы, быстродействие для chip-карты вполне достаточное, для магнитной карты - низкое, уникальность для chip-карты можно обеспечить, уникальность для магнитной карты также трудно обеспечить, как и для дискеты. Что касается других характеристик, то использование как магнитных карт, так и chip- карт стоит очень дорого, потому что стоимость устройств для считывания и записи информации в этом случае очень велика, и составляет величину, которая измеряется сотнями долларов. Это недопустимо высокая цена для массового применения.

Изучая вопрос носителя информации, мы пришли к выводу, что хорошим выбором является touch-memory фирмы "Dallas Semiconductor". Чем этот выбор был определен? Первое - это высокая надежность, вывести touch-memory из строя достаточно трудно. Приемлемы и массо-габаритные характеристики - таблетка диаметром с двух-копеечную монету и толщиной 5 мм, очень подходит для таких применений. Уникальность - каждая таблетка обладает уникальным номером - 64 бита, который формируется технологически и подделать который невозможно. Вполне приемлемой при использовании применения touch-memory является и цена. Она более чем в 4 раза ниже, чем при использовании пластиковых карточек. С точки зрения схемотехники, touch-memory представляет собой микропроцессорное устройство, полупассивное, снабженное элементом питания аккумуляторного типа. Если touch-memory не использовать, то записанная информация хранится не менее 10 лет - это обеспечивается аккумулятором. При любом использовании аккумулятор подзаряжается, в этом случае срок хранения информации увеличивается. Как уже мы отмечали, каждая таблетка снабжена уникальным номером, который заносится технологически и который никаким способом не может быть подделан. Каждая таблетка имеет память, доступную для записи и чтения. Объем этой памяти колеблется до 64 Кбит, что вполне достаточно для использования в тех целях, о которых мы говорим. Некоторые таблетки имеют встроенную парольную защиту. Таким образом, применение touch-memory устраивает по габаритным характеристиками, по надежности, по цене, по быстродействию. В связи с тем, что применяются достаточно сложные алгоритмы, нестандартные протоколы чтения-записи информации, это устройство может быть отнесено к категории труднокопируемых устройств, а с учетом того, что также может быть использован уникальный номер каждой таблетки, в этом смысле можно говорить, что это устройство некопируемое. Все эти качества и определяют выбор touch-memory как наиболее удобного носителя ключевой информации.

Ниже описан комплекс защиты информации, который позволяет обеспечить функциональную замкнутость систем информатизации.

 

Состав комплекса

Аппаратные средства:

плата контроллера комплекса TM (Touch Memory) security, устанавливаемая в свободный слот компьютера;;

контактное устройство для touch-memory, устанавливаемое обычно на пустой заглушке для дисководов, либо в другом подходящем месте;

идентификаторы touch-memory (число и тип идентификаторов оговаривается при поставке).

Программные средства:

Собственно комплекс разграничения доступа:

программа ACCESS.EXE, служащая для настройки комплекса на требуемую конфигурацию и для исполнения задач пользователя;

драйвер KEYBOFF.SYS, блокирует клавиатуру для запрещения прерывания исполнения командного файла AUTOEXEC.BAT;

программа KEYBON.COM, разблокирует клавиатуру;

программа TMDRV.COM - драйвер контроллера touch-memory.

Сервисные программы:

программа MEMSCAN.EXE, предназначенная для облегчения выбора начального адреса ПЗУ контроллера при установке;

программа CHECKSUM.EXE, служит для расчета контрольных сумм (хэш-функции файлов);

программа TESTPORT.EXE, служит для низкоуровневой диагностики контроллера;

программа TMTEST.EXE, служит для получения информации о кристалле touch-memory;

программа TM2F.EXE, служит для копирования содержимого touch-memory в дисковый файл;

программа F2TM.EXE, служит для копирования файла в touch-memory;

Программный интерфейс:

программный интерфейс к контроллеру touch-memory, включающий в себя объектные модули и модули заголовков для Borland Pascal 7.0 и Borland C++ v 3.1, а также примеры использования интерфейса.

Принцип работы

Плата контроллера устанавливается в свободный слот компьютера. Контроллер содержит ПЗУ, которому передается управление после запуска компьютера во время так называемой процедуры ROM-SCAN. Пользователю предлагается прикоснуться идентификатором к контактному устройству, установленному на компьютере. Под управлением программы, записанной в ПЗУ выполняется поиск считанного из touch-memory идентификатора в списке, хранимом на диске С:\.

Если идентификатор обнаружен в списке, то он заносится в память компьютера и управление передается DOS, в любом другом случае загрузка DOS не выполняется.

При выполнении файла AUTOEXEC.SYS управление передается программе ACCESS.EXE, которая на основании идентификатора, полученного из памяти, запускает пользовательскую задачу.

Для исключения возможности прерывания выполнения файла AUTOEXEC.BAT с клавиатуры в файл CONFIG.SYS должна быть помещена строка DEVICE=KEYBOFF.SYS.

Возможности и применение

При помощи комплекса ТМ security идентификация пользователя выполняется до загрузки операционной системы. В качестве идентификатора используется touch-memory. Предусмотрен дополнительный режим ввода пароля с клавиатуры. Если этот режим был "включен" в процессе инсталляции, ввод пароля запрашивается после проверки touch-memory. Этим предотвращается возможность использования утраченного (похищенного) идентификатора. Возможность загрузки с гибких дисков блокируется.

При применении комплекса для защиты от НСД решение о возможности доступа принимается по результатам идентификации. Для предоставления пользователю всех ресурсов компьютера задачей, закрепленной за пользователем, должен быть интерпретатор командной строки (command.com и т.п.) или какая-либо оболочка типа Norton Commander.

TM security обеспечивает разграничение доступа к ресурсам компьютера на уровне выполняемых задач. Для этого при регистрации пользователя за ним закрепляется определенная задача (это могут быть com, exe и/или bat файлы). При старте компьютера после проведения идентификации пользователя выполняется запуск этой задачи, а по завершении задачи - перезагрузка системы. Таким образом, пользователь имеет доступ лишь к ресурсам, которые предоставляет ему выполняемая задача.

Важной функцией комплекса является возможность проверки целостности данных на дисках компьютера.

При проверке файла на целостность вычисляется контрольная сумма файлов и сравнивается с эталонным значением. В данном комплексе используется сложный алгоритм расчета контрольной суммы (хэш-функция), исключающий факт необнаруженной модификации файла. Эталонное значение храниться в touch-memory и этим защищается от несанкционированной модификации. Защита от модификации програмы вычисления хэш-функции обеспечивается тем, что она хранится в микросхеме ПЗУ, размещенной на контроллере комплекса.

 

 

--------------------------------------------------------------------------------

  

Подключение к Internet | Факсовый сервис | Телеконференции | Web-серверы | Системная интеграция | Home Page  

--------------------------------------------------------------------------------

Вопросы и комментарии присылайте по адресу webmaster@compnet.ru

© 1997-98, JS Co. SELF  




1. Аналіз поведінки фірми за умов невизначеності і ризику
2. ЗАКРЫТЫЕ АДМИНИСТРАТИВНОТЕРРИТОРИАЛЬНЫЕ ОБРАЗОВАНИЯ
3. Особенности аренды земельного участка в Российском законодательстве
4. тема обмера информацией на определённую тему между абонентами сети
5. Луизе Австрийской дочери австрийского императора Франца упрочив себе таким образом тыл и создав в Европе т
6. Сатирическая проза 30-х годов
7. практвческая часть и третья глава это пути и проблемы решения выбранной темы
8. Отечественная история для студентов заочной формы обучения Восточные славяне в VIIIX вв
9. ~зірше5жа While do; Дейін 5жаRepet until
10. А доц Гвоздева Т
11. тема управления объекты и субъекты управления
12. реферат на здобуття наукового ступеня кандидата архітектури Львів ~ Ди
13. ТЕМАТИКА Переход На крупную линейку с 1 полугодия 2 класса На мелк
14. Механика РостовнаДону 2009 Составители- А1
15. ТЕМА WINDOWS Лабораторна робота 1
16. Хімічна промисловість в України
17. Контрольная работа- Особенности педагогического процесса
18. 28 січня 2014 р. м
19. тема 5 вопрос 1 задачи и Методология проведения выборочных ОБСЛЕДОВАНИй НАСЕЛЕНИЯ ПО ПРОБЛЕМАМ ЗА
20. Источник Вдохновения