Інформаційна безпека банківських безготівкових платежів. Частина 7 — Базова модель загроз


У даній статті представлена базова модель загроз інформаційної безпеки банківських безготівкових переказів, що здійснюються через платіжну систему Банку Росії.

Загрози, представлені тут, справедливі практично для будь-якого банку Російської Федерації, а також для будь-яких інших організацій, що використовують для здійснення розрахунків товсті клієнти з криптографічним підтвердженням платежів.

Справжня модель загроз призначена для забезпечення практичної безпеки і формування внутрішньої документації банків відповідно до вимог Положень Банку Росії № 552-П від 24 серпня 2016 р. і № 382-П від 9 червня 2012 р.
Застосування дані зі статті в протиправних цілях переслідується за законом.

МЕТОДИКА МОДЕЛЮВАННЯ

 

Структура моделі загроз

Одним з найбільш вдалих на сьогоднішній день способів моделювання комп’ютерних атак є Kill chain. Даний спосіб представляє комп’ютерну атаку як послідовність етапів, виконувану зловмисниками для досягнення поставлених ними цілей.

Опис більшості етапів наведено в MITRE ATT&CK Matrix, але в ній немає розшифровки кінцевих дій — «Actions» (останнього етапу Kill chain), заради яких зловмисники здійснювали атаку і які, по суті, і є крадіжкою грошей у банку. Іншою проблемою застосування класичного Kill chain для моделювання загроз є відсутність у ньому опису загроз, пов’язаних з доступністю.

Дана модель загроз покликана компенсувати ці недоліки. Для цього вона формально буде складатися з двох частин:

  • Перша буде описувати проблеми, пов’язані з доступністю.
  • Друга, що представляє собою класичний Kill chain з розшифрованим останнім етапом, буде описувати «комп’ютерну» крадіжку грошей у банку.

Методика формування моделі загроз

Основними вимогами до створюваної моделі загроз були:

  • збереження компактності і мінімізація дублювання,
  • повнота ідентифікації загроз і простота уточнення моделі,
  • забезпечення можливості роботи з моделлю як бізнес-фахівцям, так і технічним працівникам.

Для реалізації поставлених завдань модель будувалася на базі методики «дерево загроз», в яку були внесені невеликі поліпшення:

  1. Загрози описувалися, починаючи з бізнес-рівня, і поступово декомпозировались на технічні складові.
  2. Загрози, властиві типових елементів інформаційної інфраструктури (наприклад, мережевим з’єднанням, систем криптографічного захисту інформації, …) групувалися в типові моделі загроз.
  3. Далі при моделюванні загроз, властивих типових елементів інформаційної інфраструктури, замість дублювання опису загроз давалася посилання на відповідну типову модель.

 

Порядок застосування цієї моделі до реальних загроз об’єктам

Застосування даної моделі загроз до реальних об’єктів слід починати з уточнення опису інформаційної інфраструктури, а потім, у разі необхідності, провести більш детальну декомпозицію загроз.

Порядок актуалізації загроз, описаних в моделі, слід проводити у відповідності з внутрішніми документами організації. У разі відсутності таких документів їх можна розробити на базі методик, розглянутих у попередній статті дослідження.

Особливості оформлення моделі загроз

У даній моделі загроз прийняті наступні правила оформлення:

  1. Модель загроз являє собою дерево загроз. Дерево загроз записується у вигляді ієрархічного списку, де кожен елемент списку відповідає вузлу дерева і відповідно певної загрози.
  2. Найменування загрози починається з ідентифікатора загрози, який має вигляд:
    У<Код загрози>,
    де «В» — скорочення від загроза, «Код загрози» — номер загрози в ієрархічному списку (дереві загроз).
  3. Опис загрози може містити в собі два блоки:
    • Пояснення містять роз’яснення до описуваної загрозу. Тут можуть наводитися приклади реалізації загрози, пояснення рішень, прийнятих під час декомпозиції, обмеження по моделюванню та інша інформація.
    • Декомпозиція містить ієрархічний список дочірніх загроз.

     

  4. При декомпозиції загроз за замовчуванням вважається, що реалізація хоча б однієї дочірньої загрози призводить до реалізації батьківського загрози. Якщо реалізація батьківського загрози залежить від реалізації дочірніх загроз іншим чином, то при декомпозиції в кінці рядка, що описує батьківський елемент позначається тип залежності:
    • (І) – реалізація батьківського загрози відбувається тільки при реалізації всіх дочірніх загроз.
    • (Сценарій) – реалізація батьківського загрози відбувається при деякому визначеному сценарії або алгоритмі реалізації дочірніх загроз.

     

  5. Посилання на загрози, описані у цій же або інших моделях загроз, оформляються за шаблоном: Посилання: «<Найменування моделі загроз>.<Найменування загрози>».
  6. Якщо найменування дочірньої загрози починається з <…>, то це означає, що при читанні замість <…> необхідно повністю вставити найменування батьківського загрози.

 

БАЗОВА МОДЕЛЬ ЗАГРОЗ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ БАНКІВСЬКИХ БЕЗГОТІВКОВИХ ПЛАТЕЖІВ

 

Об’єкт захисту, для якого застосовується модель загроз (scope)

Область дії цієї моделі загроз поширюється на процес безготівкових переказів коштів через платіжну систему Банку Росії.

Архітектура
У зону дії моделі входить наступна інформаційна інфраструктура:

Тут:
«Ділянка платіжної системи Банку Росії (ПС БР)» — ділянка інформаційної інфраструктури, що підпадає під дію вимог Положення Банку Росії від 24 серпня 2016 р. № 552-П. Критерій віднесення інформаційної інфраструктури на ділянці ПС БР — обробка на об’єктах інформаційної інфраструктури електронних повідомлень у форматі УФЭБС.

«Канал передачі електронних повідомлень» включає в себе канал зв’язку банку з ЦБ РФ, побудований через спеціалізованого оператора зв’язку або модемне з’єднання, а так же механізм обміну електронними повідомленнями, що функціонує з допомогою кур’єра і відчужуваних машинних носіїв інформації (ОМНІ).

Перелік приміщень, що входять в зону дії моделі загроз, визначається за критерієм наявності в них об’єктів інформаційної інфраструктури, що беруть участь у здійсненні переказів грошових коштів.

Обмеження моделі
Справжня модель загроз поширюється тільки на варіант організації платіжної інфраструктури з АРМ КБР, що поєднує в собі функції шифрування і електронного підпису, і не розглядає випадку використання АРМ КБР-Н, де електронний підпис здійснюється «на стороні АБС».

Загрози безпеки верхнього рівня

Декомпозиція
У1. Припинення функціонування системи безготівкових переказів.
У2. Крадіжка грошових коштів в процесі функціонування системи безготівкових переказів.

У1. Припинення функціонування системи безготівкових переказів

Пояснення
Потенційний збиток від реалізації даної загрози можна оцінити на основі таких передумов:

  • У договорах обслуговування банківського рахунку, укладених між клієнтами і банком, як правило, присутня відмітка про те, протягом якого часу банк зобов’язаний виконати платіж. Порушення зазначених у договорі термінів тягне відповідальність банку перед клієнтом.
  • Якщо банк несподівано припинить виконувати платежі, то це викличе питання про його фінансової стабільності, і, як наслідок, може спровокувати масовий відплив депозитів.
  • Безперервність здійснення платежів є однією з умов збереження ліцензії на банківську діяльність. Систематичні відмови і збої можуть породити серйозні питання до банку з боку ЦБ РФ і призвести до відкликання ліцензії.

У загальному випадку максимально допустимої затримкою виконання платежу можна вважати один рейс протягом операційного дня. Подальше збільшення затримки призводитиме до все більшого збитку для банку.

При декомпозиції даної загрози враховувалися наступні документи:

  • Каталог загроз BSI Threat catalogue.
  • Рекомендації в галузі стандартизації Банку Росії РС БР ІББС-2.2-2009. Забезпечення інформаційної безпеки організацій банківської системи Російської Федерації.
  • ГОСТ Р 51275-2006 Захист інформації. Об’єкт інформатизації. Фактори, що впливають на інформацію. Загальні положення.

Декомпозиція
У1.1. Проблеми з устаткуванням або носіями інформації, використовуваними в здійсненні переказів:
У1.1.1. Відмови і збої.
У1.1.2. Крадіжка.
У1.1.3. Втрата.
У1.2. Знищення програм або даних, необхідних для здійснення перекладів.
У1.3. Вчинення зловмисниками атак, спрямованих на відмову в обслуговуванні (DoS, DDoS) технічних засобів і каналів зв’язку, які використовуються для здійснення перекладів.
У1.4. Неможливість обміну електронними повідомленнями з платіжною системою ЦБ РФ (І):
У1.4.1. <…>, здійснюваного через мережеві з’єднання:
У1.4.1.1. Непрацездатність каналів зв’язку з ЦБ РФ (І):
У1.4.1.1.1. <…>, надаються спеціалізованим оператором зв’язку.
У1.4.1.1.2. <…>, організованих як модемне з’єднання.
У1.4.1.2. Припинення дії інформації, використовуваної для аутентифікації мережевого з’єднання з ЦБ РФ.
У1.4.2. <…>, здійснюваного з допомогою кур’єра на відчужуваних машинних носіях інформації (ОМНІ):
У1.4.2.1. Відсутність належним чином оформлених документів:
У1.4.2.1.1 <…>, підтверджують повноваження кур’єра.
У1.4.2.1.2 <…>, супроводжуючих платежі на ОМНІ.
У1.5. Припинення дії криптографічних ключів, які використовуються для захисту електронних повідомлень:
У1.5.1. Закінчення строків дії криптографічних ключів.
У1.5.2. Компрометація криптографічних ключів.
У1.5.3. Провокація зловмисниками засвідчувального центру ЦБ РФ на блокування дії криптографічних ключів банку.
У1.6. Відсутність на робочому місці осіб, які беруть участь у здійсненні безготівкових платежів.
У1.7. Використання застарілих версій програмного забезпечення, що застосовується для здійснення безготівкових переказів.
У1.8. Виникнення в приміщеннях умов, при яких неможливе нормальне функціонування технічних засобів, каналів зв’язку і персоналу, що беруть участь в перекладах:
У1.8.1. Відсутність електроживлення.
У1.8.2. Істотні порушення температурного режиму (перегрів, переохолодження).
У1.8.3. Пожежа.
У1.8.4. Затоплення приміщення.
У1.8.5. Обвалення або загроза обвалення приміщень.
У1.8.6. Збройний напад.
У1.8.7. Радіоактивне або хімічне зараження.
У1.8.8. Сильні електромагнітні перешкоди.
У1.8.9. Епідемії.
У1.9. Адміністративне припинення доступу в будівлі або приміщення, в яких розташована інформаційна інфраструктура, що використовується для здійснення платежів:
У1.9.1. Блокування доступу з боку органів влади:
У1.9.1.1. Проведення обшуків чи інших оперативно-слідчих заходів.
У1.9.1.2. Проведення культурно-масових заходів, релігійних свят і т. д.
У1.9.2. Блокування доступу з боку власника:
У1.9.2.1. Конфлікт господарюючих суб’єктів.
У1.10. Дія обставин непереборної сили (стихійні лиха, катастрофи, масові заворушення, терористичні акти, військові дії, зомбиапокалипсис, …).

У2. Крадіжка грошових коштів в процесі функціонування системи безготівкових переказів

Пояснення
Крадіжка грошових коштів в процесі функціонування системи безготівкових переказів являє собою крадіжку безготівкових грошових коштів з їх наступним або одночасним виведенням з банку-жертви.

Крадіжка безготівкових грошових коштів являє собою несанкціоновану зміну залишку на рахунку клієнта чи банку. Дані зміни можуть відбутися в результаті:

  • нештатного зміни залишку на рахунку;
  • несанкціонованого внутрішньобанківського або міжбанківського переказу грошових коштів.

Нештатним зміною залишку на рахунку будемо назвати не регламентовані внутрішньою документацією банку дії, в результаті яких відбулося несанкціоноване зменшення або збільшення залишку на банківському рахунку. Прикладами таких дій можу бути: проведення фіктивної банківської проводки, безпосереднє зміна залишку в місці зберігання (наприклад, бази даних) та інші дії.

Позаштатне зміна залишку на рахунку, як правило, супроводжується штатними операціями з витрачання вкрадених коштів. До таких операцій можна віднести:

  • зняття грошей в банкоматах банку-жертви,
  • здійснення переказів грошових коштів на рахунки, відкриті в інших банках,
  • здійснення онлайн покупок,
  • і т. д.

Несанкціонований переказ грошових коштів — це переклад, здійснений без згоди осіб, правомочні розпоряджаються коштами і, як правило, вчинений шляхом виконання банком підробленого розпорядження про переказ грошових коштів.

Формування підроблених розпоряджень про переказ коштів може здійснюватися як з вини клієнтів, так і з вини банку. У цій моделі загроз будуть розглянуті тільки загрози, що знаходяться у зоні відповідальності банку. В якості розпоряджень про перекази грошових коштів у даній моделі будуть розглядатися лише платіжні доручення.

У загальному випадку можна вважати, що обробка банком внутрішньобанківських переказів є приватним випадком обробки міжбанківських переказів, тому для збереження компактності моделі далі будуть розглядати тільки міжбанківські перекази.

Крадіжка безготівкових грошових коштів може здійснюватися як при виконанні вихідних платіжних доручень, так і при виконанні входять платіжних доручень. При цьому вихідним платіжним дорученням будемо називати платіжне доручення, яке надсилається банком у платіжну систему Банку Росії, а входять будемо називати платіжне доручення, що надходять у банк платіжної системи Банку Росії.

Декомпозиція
У2.1. Виконання банком підроблених вихідних платіжних доручень.
У2.2. Виконання банком підроблених входить платіжних доручень.
У2.3. Позаштатне зміна залишків на рахунку.

У2.1. Виконання банком підроблених вихідних платіжних доручень

Пояснення
Основною причиною, через яку банк може виконати підроблене платіжне доручення є його впровадження зловмисниками в бізнес-процес обробки платежів.

Декомпозиція
У2.1.1. Впровадження зловмисниками підробленого вихідного платіжного доручення в бізнес-процес обробки платежів.

У2.1.1. Впровадження зловмисниками підробленого вихідного платіжного доручення в бізнес-процес обробки платежів

Пояснення
Декомпозиція даної загрози буде проводитися за елементами інформаційної інфраструктури, в яких може статися впровадження підробленого платіжного доручення.

Елементи Декомпозиція загрози «У2.1.1. Впровадження зловмисниками підробленого вихідного платіжного доручення в бізнес-процес обробки платежів»
Операціоніст банку У2.1.1.1.
Сервер ДБО У2.1.1.2.
Модуль інтеграції ДБО-АБС У2.1.1.3.
АБС У2.1.1.4.
Модуль інтеграції АБС-КБР У2.1.1.5.
АРМ КБР У2.1.1.6.
Модуль інтеграції КБР-УТА У2.1.1.7.
УТА У2.1.1.8.
Канал передачі електронних повідомлень У2.1.1.9.

Декомпозиція
У2.1.1.1. <…> в елементі «Операціоніст банку».
У2.1.1.2. <…> в елементі «Сервер ДБО».
У2.1.1.3. <…> в елементі «Модуль інтеграції ДБО-АБС».
У2.1.1.4. <…> в елементі «АБС».
У2.1.1.5. <…> в елементі «Модуль інтеграції АБС-КБР».
У2.1.1.6 .<…> в елементі «АРМ КБР».
У2.1.1.7 .<…> в елементі «Модуль інтеграції КБР-УТА».
У2.1.1.8. <…> в елементі «УТА».
У2.1.1.9. <…> в елементі «Канал передачі електронних повідомлень».

У2.1.1.1. <…> в елементі «Операціоніст банку»

Пояснення
Операціоніст при прийомі паперового платіжного доручення від клієнта заносить на його підставі електронний документ в АБС. Переважна більшість сучасних АБС базується на архітектурі клієнт-сервер, що дозволяє провести аналіз даної загрози на базі типової моделі загроз клієнт-серверних інформаційних систем.

Декомпозиція
У2.1.1.1.1. Операціоніст банку прийняв від зловмисника, який представився клієнтом банку, підроблене платіжне доручення на паперовому носії.
У2.1.1.1.2. Від імені операціоніста банку АБС внесено підроблене електронне платіжне доручення.
У2.1.1.1.2.1. Операціоніст діяв по злому наміру або вчинив непреднамеренную помилку.
У2.1.1.1.2.2. Від імені операціоніста діяли зловмисники:
У2.1.1.1.2.2.1. Посилання: «Типова модель загроз. Інформаційна система, побудована на базі архітектури клієнт-сервер. У1. Вчинення зловмисниками несанкціонованих дій від імені легітимного користувача».

Примітка. Типові моделі загроз будуть розглянуті в наступних статтях.

У2.1.1.2. <…> в елементі «Сервер ДБО»

Декомпозиція
У2.1.1.2.1. Сервер ДБО прийняв від імені клієнта належним чином завірена платіжне доручення, але складене зловмисниками без згоди клієнта:
У2.1.1.2.1.1. Посилання: «Типова модель загроз. Інформаційна система, побудована на базі архітектури клієнт-сервер. У1. Вчинення зловмисниками несанкціонованих дій від імені легітимного користувача».
У2.1.1.2.2. Зловмисники впровадили в сервер ДБО підроблене платіжне доручення:
У2.1.1.2.2.1. Посилання: «Типова модель загроз. Інформаційна система, побудована на базі архітектури клієнт-сервер. У2. Вчинення зловмисниками несанкціонованої модифікації інформації, що захищається під час її обробки серверною частиною інформаційної системи».

У2.1.1.3. <…> в елементі «Модуль інтеграції ДБО-АБС»

Декомпозиція
У2.1.1.3.1. Посилання: «Типова модель загроз. Модуль інтеграції. У1. Впровадження зловмисниками підробленої інформації через модуль інтеграції».

У2.1.1.4. <…> в елементі «АБС»

Декомпозиція
У2.1.1.4.1. Посилання: «Типова модель загроз. Інформаційна система, побудована на базі архітектури клієнт-сервер. У2. Вчинення зловмисниками несанкціонованої модифікації інформації, що захищається під час її обробки серверною частиною інформаційної системи».

У2.1.1.5. <…> в елементі «Модуль інтеграції АБС-КБР»

Декомпозиція
У2.1.1.5.1. Посилання: «Типова модель загроз. Модуль інтеграції. У1. Впровадження зловмисниками підробленої інформації через модуль інтеграції».

У2.1.1.6. <…> в елементі «АРМ КБР»

Пояснення
Основною функцією АРМ КБР з точки зору інформаційної безпеки є криптографічний захист електронних повідомлень, якими банк обмінюється з платіжною системою Банку Росії. Всі вихідні платіжні документи шифруються на відкритих ключах Банку Росії і закритих ключів електронного підпису банку.

Декомпозиція (І):
У2.1.1.6.1. Шифрування підробленого платіжного доручення на відкритих ключах Банку Росії:
У2.1.1.6.1.1. Посилання: «Типова модель загроз. Система криптографічного захисту інформації. У2. Зашифрування підроблених даних від імені легітимного відправника».
У2.1.1.6.2. Електронний підпис підробленого платіжного доручення на закритих ключах банку:
У2.1.1.6.2.1. Посилання: «Типова модель загроз. Система криптографічного захисту інформації. У4. Створення електронного підпису легітимного підписанта під підробленими даними».

У2.1.1.7. <…> в елементі «Модуль інтеграції КБР-УТА»

Пояснення
У відповідності з технологічним процесом обробки платежів електронні повідомлення на ділянці АРМ КБР — ЦБ РФ підписані електронним підписом і зашифровані. Відповідно впровадження підробленого платіжного доручення на даному етапі можливо тільки в тому випадку, якщо зловмисникам вдалося в обхід стандартної процедури криптографічного захисту зашифрувати і підписати підроблене платіжне доручення.

Декомпозиція (І):
У2.1.1.7.1. Посилання: «Поточна модель загроз. У2.1.1.6. <…> в елементі «АРМ КБР».
У2.1.1.7.2. Посилання: «Типова модель загроз. Модуль інтеграції. У1. Впровадження зловмисниками підробленої інформації через модуль інтеграції».

У2.1.1.8. <…> в елементі «УТА»

Пояснення
УТА — це, по суті, інформаційний робот, який здійснює обмін криптографічно захищеними електронними повідомленнями з ЦБ РФ. Загрози інформаційної безпеки даного елемента відповідають з погрозами модулів інтеграції.

Декомпозиція (І):
У2.1.1.8.1. Посилання: «Поточна модель загроз. У2.1.1.6. <…> в елементі «АРМ КБР».
У2.1.1.8.2. Посилання: «Типова модель загроз. Модуль інтеграції. У1. Впровадження зловмисниками підробленої інформації через модуль інтеграції».

У2.1.1.9. <…> в елементі «Канал передачі електронних повідомлень»

Декомпозиція (І):
У2.1.1.9.1. Посилання: «Поточна модель загроз. У2.1.1.6. <…> в елементі «АРМ КБР».
У2.1.1.9.2. Передача зловмисниками підробленого платіжного доручення в Банк Росії:
У2.1.1.9.2.1. <…> під час сеансу зв’язку з Банком Росії, встановленого від імені банку.
У2.1.1.9.2.2. <…> з допомогою кур’єра на ОМНІ.

У2.2. Виконання банком підробленого вхідного платіжного доручення

Декомпозиція
У2.2.1. Впровадження зловмисниками підробленого вхідного платіжного доручення в бізнес-процес обробки платежів.

У2.2.1. Впровадження зловмисниками підробленого вхідного платіжного доручення в бізнес-процес обробки платежів

Пояснення
На ділянці АРМ КБР — платіжна система Банку Росії платіжні доручення зашифровані і підписані електронним підписом. На ділянці АРМ КБР — АБС платіжні доручення в загальному випадку криптографічно не захищені.

Надходять в банк платіжні доручення зашифровані на відкритих ключах банку і підписані закритими ключами Банку Росії. Ключова система криптографічного захисту базується на приватній інфраструктури відкритих ключів (private PKI), реалізованої на базі ЗКЗІ СКАД Сигнатура і включає в себе: засвідчувальний центр Банку Росії і користувачів — кредитні організації. Всі учасники інфраструктури відкритих ключів довіряють сертифікатах, випущених центром ЦБ РФ.

Таким чином, щоб впровадити підроблене входить платіжне доручення зловмисникам необхідно скомпрометувати відкриті ключі шифрування банку-одержувача і ключі електронного підпису, сертифікатами яких довіряє банк-одержувач.

Декомпозиція даної загрози буде проводитися на підставі елементів інфраструктури, у яких може статися впровадження підроблених входять платіжних доручень

Елементи Декомпозиція загрози «У2.2.1. Впровадження зловмисниками підробленого вхідного платіжного доручення в бізнес-процес обробки платежів»
АБС У2.2.1.1.
Модуль інтеграції АБС-КБР У2.2.1.2.
АРМ КБР У2.2.1.3.
Модуль інтеграції КБР-УТА У2.2.1.4.
УТА У2.2.1.5.
Канал передачі електронних повідомлень У2.2.1.6.

Декомпозиція
У2.2.1.1. <…> в елементі «АБС».
У2.2.1.2. <…> в елементі «Модуль інтеграції АБС-КБР».
У2.2.1.3 .<…> в елементі «АРМ КБР».
У2.2.1.4 .<…> в елементі «Модуль інтеграції КБР-УТА».
У2.2.1.5. <…> в елементі «УТА».
У2.2.1.6. <…> в елементі «Канал передачі електронних повідомлень».

У2.2.1.1. <…> в елементі «АБС»

Декомпозиція
У2.2.1.1.1. Посилання: «Типова модель загроз. Інформаційна система, побудована на базі архітектури клієнт-сервер. У2. Вчинення зловмисниками несанкціонованої модифікації інформації, що захищається під час її обробки серверною частиною інформаційної системи».

У2.2.1.2. <…> в елементі «Модуль інтеграції АБС-КБР»

Декомпозиція
У2.2.1.2.1. Посилання: «Типова модель загроз. Модуль інтеграції. У1. Впровадження зловмисниками підробленої інформації через модуль інтеграції».

У2.2.1.3. <…> в елементі «АРМ КБР»

Пояснення
При обробці вхідних платіжних документів АРМ КБР є останнім рубежем оборони, завдання якого розшифрувати і перевірити цілісність входять криптографічно захищених електронних повідомлень. Захист даного етапу буде нейтралізована, якщо АРМ КБР, отримавши на вхід підроблене платіжне доручення, повідомить, що електронний підпис під ним вірна.

Декомпозиція
У2.2.1.3.1. Успішна перевірка електронного підпису підробленого вхідного платіжного доручення:
У2.2.1.3.1.1 Посилання: «Типова модель загроз. Система криптографічного захисту інформації. У5. Отримання позитивного результату перевірки електронного підпису підроблених даних».

У2.2.1.4. <…> в елементі «Модуль інтеграції КБР-УТА»

Пояснення
Починаючи з даного елемента і далі, до платіжної системи Банку Росії, зловмисники втрачають можливість несанкціонованого впливу на систему криптографічного захисту інформації (СКЗІ), тому всі дані, які потрапляють з Модуля інтеграції в АРМ КБР, повинні бути коректно зашифровані і підписані. Для зашифрування зловмисники повинні використовувати відкриті ключі банку, а для електронного підпису закриті ключі, сертифікатами яких довіряє банк.

Декомпозиція (І):
У2.2.1.4.1. Нейтралізація криптографічного захисту вхідних електронних повідомлень (І):
У2.2.1.4.1.1. Шифрування підробленого платіжного доручення на відкритих ключах банку:
У2.2.1.4.1.1.1. Посилання: «Типова модель загроз. Система криптографічного захисту інформації. У2. Зашифрування підроблених даних від імені легітимного відправника».
У2.2.1.4.1.2. Електронний підпис підробленого платіжного доручення на закритих ключах, сертифікатами яких довіряє банк:
У2.2.1.4.1.2.1. Посилання: «Типова модель загроз. Система криптографічного захисту інформації. У4. Створення електронного підпису легітимного підписанта під підробленими даними».
У2.2.1.4.2. Посилання: «Типова модель загроз. Модуль інтеграції. У1. Впровадження зловмисниками підробленої інформації через модуль інтеграції».

У2.2.1.5. <…> в елементі «УТА»

Декомпозиція:
У2.2.1.5.1. Посилання: «Поточна модель загроз. У2.2.1.4. <…> в елементі «Модуль інтеграції КБР-УТА».

У2.2.1.6. <…> в елементі «Канал передачі електронних повідомлень»

Декомпозиція (І):
У2.2.1.6.1. Посилання: «Поточна модель загроз.У2.2.1.4.1. Нейтралізація криптографічного захисту вхідних електронних повідомлень».
У2.2.1.6.2. Отримання підробленого платіжного доручення з ЦБ РФ:
У2.2.1.6.2.1. <…> під час сеансу зв’язку з Банком Росії, встановленого від імені банку.
У2.2.1.6.2.2. <…> з допомогою кур’єра на ОМНІ.

ВИСНОВОК

В наступних статтях циклу розглянемо типові моделі загроз:

  • інформаційної системи, побудованої на базі архітектури клієнт-сервер
  • з’єднання
  • системи розмежування доступу
  • модуля інтеграції
  • системи криптографічного захисту інформації.
Читайте також  UE4 | Інвентар для Multiplayer #2 | Підключення Blueprint до C++

Степан Лютий

Обожнюю технології в сучасному світі. Хоча частенько і замислююся над тим, як далеко вони нас заведуть. Не те, щоб я прям і знаюся на ядрах, пікселях, коллайдерах і інших парсеках. Просто приходжу в захват від того, що може в творчому пориві вигадати людський розум.

You may also like...

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *