2 Проблемы криптографической защиты платежной системы
Уязвимость информации в автоматизированных комплексах обуславливается большой концентрацией вычислительных ресурсов, их территориальной распределенностью, долговременным хранением больших объемов данных на магнитных носителях, одновременным доступом к ресурсам большого числа пользователей различных категорий. В этих условиях необходимость принятия мер защиты, наверное, не вызывает сомнений. Однако здесь существует ряд объективных трудностей:
-
производители средств защиты в основном предлагают отдельные компоненты для решения частных задач, оставляя решение вопросов формирования системы защиты и совместимости этих средств своим потребителям.
-
для обеспечения надежной защиты необходимо решить целый комплекс технических и организационных проблем и разработать соответствующую документацию.
-
невозможно в реальной сложной системе предусмотреть и обеспечить защиту от всех действий квалифицированного злоумышленника. Необходимо постоянно совершенствовать защиту в процессе накопления новых знаний.
Автоматизированный комплекс можно считать защищенным, если все операции выполняются в соответствии со строго определенными правилами, которые обеспечивают непосредственную защиту объектов, ресурсов и операций. Основу для формирования требований к защите составляет список угроз. Когда такие требования известны, могут быть определены соответствующие правила обеспечения защиты. Эти правила, в свою очередь, определяют необходимые функции и средства защиты [1]. Чем больше требований к защите и соответствующих правил, тем эффективнее механизмы защиты и тем более защищенным оказывается автоматизированный комплекс.
Проектирование и реализация системы защиты осуществляется в три этапа:
1. Анализ риска.
2. Реализация политики безопасности.
3. Поддержка политики безопасности [6].
На первом этапе производится анализ уязвимых элементов автоматизированного комплекса, определение и оценка видов угроз и подбор оптимальных средств защиты. Анализ риска заканчивается принятием политики безопасности. Политикой безопасности называется комплекс взаимосвязанных мер, направленных на обеспечение высокого уровня безопасности. Эти меры должны быть направлены на достижение определенного сочетания трех свойств:
а) конфиденциальности (засекреченная информация должна быть доступна только тому, кому она предназначена);
б) целостности (информация, на основе которой принимаются решения, должна быть достоверной и полной, должна быть защищена от возможных непреднамеренных и злоумышленных искажений);
в) готовности (информация и соответствующие автоматизированные службы должны быть всегда доступны и готовы к обслуживанию пользователей).
Различная расстановка приоритетов среди этих трех свойств является главным отличием платежной системы от традиционных объектов криптографической защиты. Для государственных секретов приоритеты расставлены в порядке перечисления: первый приоритет – конфиденциальность, второй – целостность, третий – готовность.
Рисунок 3 – Сценарий защиты платёжной системы
Для платежной системы приоритеты переставляются. Высший приоритет следует отдать обеспечению готовности системы к обслуживанию, так как перерывы в функционировании платежной системы приводят к значительным убыткам для всех ее участников, созданию экономического хаоса в государстве и повышению социальной напряженности в обществе. Следующим по значимости для платежной системы является обеспечение целостности информации, так как ее нарушение может привести к значительным убыткам отдельных участников платежной системы, а также вызвать напряженность в обществе и экономике за счет хищений денежных средств по фальшивым платежным документам. Обеспечение конфиденциальности является третьей по значимости целью защиты информации в платежной системе, так как ее нарушение не ведет к прямым убыткам участников расчетов и, как правило, не носит катастрофических последствий, хотя и является необходимой для защиты участников платежной системы от промышленного шпионажа и криминальных структур.
- 1 Анализ основных уязвимых мест и требований к платёжным системам
- 1.3 Требования по надежности
- 1.4 Специальные требования
- 2 Проблемы криптографической защиты платежной системы
- 3 Анализ возможных угроз безопасности
- 3.1 Основные виды угроз информационной безопасности платёжных систем
- 3.2 Классификация угроз безопасности
- 3.3 Основные непреднамеренные искусственные угрозы
- 3.4 Основные преднамеренные искусственные угрозы
- 4 Виды подходов к защите платёжных систем
- 6 Криптография и безопасность системы webmoney
- В. Шаньгин "Компьютерная безопасность информационных систем"
- Романец ю.В., Тимофеев п.А., Шаньгин в.Ф., «Защита информации в компьютерных системах и сетях»