Способы защиты банковских электронных систем

Содержание
  1. Банковская безопасность
  2. Безопасность банковских вкладов
  3. Безопасность банковских карт
  4. Безопасность банковских операций
  5. Безопасность банковских платежей
  6. Обеспечение информационной безопасности банковских систем
  7. Информационная безопасность банковских безналичных платежей. Часть 7 — Базовая модель угроз
  8. Методика моделирования
  9. Структура модели угроз
  10. Методика формирования модели угроз
  11. Порядок применения данной модели угроз к реальным объектам
  12. Особенности оформления модели угроз
  13. Базовая модель угроз информационной безопасности банковских безналичных платежей
  14. Объект защиты, для которого применяется модель угроз (scope)
  15. Угрозы безопасности верхнего уровня
  16. У1. Прекращение функционирования системы безналичных переводов
  17. У2. Кража денежных средств в процессе функционирования системы безналичных переводов
  18. У2.1. Исполнение банком поддельных исходящих платежных поручений
  19. У2.1.1. Внедрение злоумышленниками поддельного исходящего платежного поручения в бизнес-процесс обработки платежей
  20. У2.1.1.1. в элементе «Операционист банка»

Банковская безопасность

Банковская безопасность — комплекс мероприятий и средств по обеспечению защиты деятельности финансовой организации. Общая система подразумевает обеспечение безопасности: территории и здания банка, финансовых и материальных ресурсов, сотрудников, информации, клиентов, проводимых операций.

  1. Безопасность банковских вкладов
  2. Безопасность банковских карт
  3. Безопасность банковских операций
  4. Безопасность банковских платежей
  5. Обеспечение информационной безопасности банковских систем

Деятельность по обеспечению банковской безопасности включает в себя:
— прогнозирование, выявление, анализ и оценку угроз;
— разработку и применение мер защиты;
— предотвращение угроз;
— повышение устойчивости к негативным воздействиям;
— создание системы ликвидации последствий деструктивных действий.

Безопасность банковских вкладов

Безопасность банковских вкладов обеспечивается финансовым учреждением, защищающим денежные средства от хищений с помощью различных технических средств, и системой страхования вкладов, минимизирующей потери в случае банкротства или ликвидации кредитной организации. Таким образом, средства, хранящиеся на депозитах граждан от различных видов рисков. С 30.12.2014 года на основании Федерального закона «О страховании вкладов физических лиц в банках Российской Федерации» и Федерального закона «О центральном банке РФ (Банке России)», максимальная сумма страхового возмещения по вкладам составляет 1,4 млн. рублей.

Безопасность банковских карт

Безопасность банковских карт обеспечивается многоуровневой системой защиты. Она включает:
— выпуск пластиковых карт с несколькими степенями защиты от подделок (магнитная полоса или чип, подпись владельца, код CVV2 или CVC2, голографические знаки, нумерация, штрих-код);
— установкой специального программного обеспечения, проверяющего подлинность карт;
— использованием системы паролей и кодов доступа к проведению операций;
— СМС-подтверждение и информирование о совершении операций;
— защита банкоматов от взлома;
— установление лимитов на единоразовое снятие средств.

Безопасность банковских операций

Для обеспечения безопасности проведения банковских операций, финансовые учреждения используют:
— надежные методы проведения транзакций;
— защищенные каналы связи;
— методы резервного копирования информации;
— защита от несанкционированного доступа (коды, пароли);
— разделение прав доступа к информации;
— определение лимита на проведение операций;
— специальное программное обеспечение;
— повышение профессионализма сотрудников, контроль за работой персонала.

За защиту банковских операций отвечают непосредственно сотрудники, проводящие транзакции, администрация финансового учреждения, работники службы безопасности.

Безопасность банковских платежей

Существует несколько типов банковских платежей: электронные, оплата аккредитивом, платежным поручением, банковской картой, наличными, инкассовыми поручениями, чеками. Для каждого из них финансовое учреждение разрабатывает систему обеспечения безопасности, включающую методы защиты документации, информации, оборудования и программного обеспечения, контроля работы персонала. Такая многоуровневая система гарантирует минимизацию рисков при совершении операций по перечислению, переводу, обмену денежных средств.

Обеспечение информационной безопасности банковских систем

Информационная безопасность — это совокупность методов обеспечения конфиденциальности, целостности, достоверности и доступности информации.

К мероприятиям по обеспечению информационной безопасности банковских систем относят:
— защиту от несанкционированного доступа к системам, в том числе и со стороны сотрудников банка;
— авторизацию и идентификацию пользователей;
— защиту каналов передачи данных;
— защиту оборудования и программного обеспечения;
— защиту территории и здания, хранилищ документов;
— резервное копирование и восстановление информации;
— обеспечение независимости системы защиты от субъектов защиты.

Совет от Сравни.ру: Размещая средства в банке, стоит поинтересоваться уровнем системы защиты операций, вкладов, пластиковых карт.

Источник

Информационная безопасность банковских безналичных платежей. Часть 7 — Базовая модель угроз

В данной статье представлена базовая модель угроз информационной безопасности банковских безналичных переводов, осуществляемых через платежную систему Банка России.

Читайте также:  Пшенная каша простой способ

Угрозы, представленные здесь, справедливы практически для любого банка в Российской Федерации, а также для любых других организаций, использующих для осуществления расчетов толстые клиенты с криптографическим подтверждением платежей.

Настоящая модель угроз предназначена для обеспечения практической безопасности и формирования внутренней документации банков в соответствии с требованиями Положений Банка России № 552-П от 24 августа 2016 г. и № 382-П от 9 июня 2012 г.

Применение сведений из статьи в противоправных целях преследуется по закону.

Методика моделирования

Структура модели угроз

Одним из наиболее удачных на сегодняшний день способов моделирования компьютерных атак является Kill chain. Данный способ представляет компьютерную атаку как последовательность этапов, выполняемую злоумышленниками для достижения поставленных ими целей.

Описание большинства этапов приведено в MITRE ATT&CK Matrix, но в ней нет расшифровки конечных действий — «Actions» (последнего этапа Kill chain), ради которых злоумышленники осуществляли атаку и которые, по сути, и являются кражей денег у банка. Другой проблемой применения классического Kill chain для моделирования угроз является отсутствие в нем описания угроз, связанных с доступностью.

Данная модель угроз призвана компенсировать эти недостатки. Для этого она формально будет состоять из двух частей:

  • Первая будет описывать проблемы, связанные с доступностью.
  • Вторая, представляющая собой классический Kill chain с расшифрованным последним этапом, будет описывать «компьютерную» кражу денег у банка.

Методика формирования модели угроз

Основными требованиями к создаваемой модели угроз были:

  • сохранение компактности и минимизация дублирования,
  • полнота идентификации угроз и простота уточнения модели,
  • обеспечение возможности работы с моделью как бизнес-специалистам, так и техническим работникам.

Для реализации поставленных задач модель строилась на базе методики «дерево угроз», в которую были внесены небольшие улучшения:

  1. Угрозы описывались, начиная с бизнес-уровня, и постепенно декомпозировались на технические составляющие.
  2. Угрозы, свойственные типовым элементам информационной инфраструктуры (например, сетевым соединениям, системам криптографической защиты информации, . ) группировались в типовые модели угроз.
  3. Далее при моделировании угроз, свойственных типовым элементам информационной инфраструктуры, вместо дублирования описания угроз давалась ссылка на соответствующую типовую модель.

Порядок применения данной модели угроз к реальным объектам

Применение данной модели угроз к реальным объектам следует начинать с уточнения описания информационной инфраструктуры, а затем, в случае необходимости, провести более детальную декомпозицию угроз.

Порядок актуализации угроз, описанных в модели, следует проводить в соответствии с внутренними документами организации. В случае отсутствия таких документов их можно разработать на базе методик, рассмотренных в предыдущей статье исследования.

Особенности оформления модели угроз

В данной модели угроз приняты следующие правила оформления:

  1. Модель угроз представляет собой дерево угроз. Дерево угроз записывается в виде иерархического списка, где каждый элемент списка соответствует узлу дерева и соответственно определенной угрозе.
  2. Наименование угрозы начинается с идентификатора угрозы, который имеет вид:

где «У» — сокращение от угроза, «Код угрозы» — номер угрозы в иерархическом списке (дереве угроз).

  • Описание угрозы может содержать в себе два блока:
    • Пояснения содержат разъяснения к описываемой угрозе. Здесь могут приводиться примеры реализации угрозы, объяснение решений, принятых во время декомпозиции, ограничения по моделированию и другая информация.
    • Декомпозиция содержит иерархический список дочерних угроз.

  • При декомпозиции угроз по умолчанию считается, что реализация хотя бы одной дочерней угрозы приводит к реализации родительской угрозы. Если реализация родительской угрозы зависит от реализации дочерних угроз другим образом, то при декомпозиции в конце строки, описывающей родительский элемент, обозначается тип зависимости:

    • (И) – реализация родительской угрозы происходит только при реализации всех дочерних угроз.
    • (Сценарий) – реализация родительской угрозы происходит при некотором определенном сценарии или алгоритме реализации дочерних угроз.

  • Ссылки на угрозы, описанные в этой же или других моделях угроз, оформляются по шаблону: Ссылка: « . ».
  • Если наименование дочерней угрозы начинается с , то это означает, что при чтении вместо необходимо полностью вставить наименование родительской угрозы.
  • Базовая модель угроз информационной безопасности банковских безналичных платежей

    Объект защиты, для которого применяется модель угроз (scope)

    Область действия настоящей модели угроз распространяется на процесс безналичных переводов денежных средств через платежную систему Банка России.

    Архитектура
    В зону действия модели входит следующая информационная инфраструктура:

    «Участок платежной системы Банка России (ПС БР)» — участок информационной инфраструктуры, подпадающий под действие требований Положения Банка России от 24 августа 2016 г. № 552-П. Критерий отнесения информационной инфраструктуры к участку ПС БР — обработка на объектах информационной инфраструктуры электронных сообщений в формате УФЭБС.

    «Канал передачи электронных сообщений» включает в себя канал связи банка с ЦБ РФ, построенный через специализированного оператора связи или модемное соединение, а так же механизм обмена электронными сообщениями, функционирующий с помощью курьера и отчуждаемых машинных носителей информации (ОМНИ).

    Перечень помещений, входящих в зону действия модели угроз, определяется по критерию наличия в них объектов информационной инфраструктуры, участвующих в осуществлении переводов денежных средств.

    Ограничения модели
    Настоящая модель угроз распространяется только на вариант организации платежной инфраструктуры с АРМ КБР, совмещающим в себе функции шифрования и электронной подписи, и не рассматривает случая использования АРМ КБР-Н, где электронная подпись осуществляется «на стороне АБС».

    Угрозы безопасности верхнего уровня

    У1. Прекращение функционирования системы безналичных переводов.
    У2. Кража денежных средств в процессе функционирования системы безналичных переводов.

    У1. Прекращение функционирования системы безналичных переводов

    Потенциальный ущерб от реализации данной угрозы можно оценить на основании следующих предпосылок:

    • В договорах обслуживания банковского счета, заключенных между клиентами и банком, как правило, присутствует отметка о том, в течение какого времени банк обязан исполнить платеж. Нарушение указанных в договоре сроков влечет ответственность банка перед клиентом.
    • Если банк неожиданно прекратит исполнять платежи, то это вызовет вопросы о его финансовой стабильности, и, как следствие, может спровоцировать массовый отток депозитов.
    • Непрерывность осуществления платежей является одним из условий сохранения лицензии на банковскую деятельность. Систематические отказы и сбои могут породить серьезные вопросы к банку со стороны ЦБ РФ и привести к отзыву лицензии.

    В общем случае максимально допустимой задержкой исполнения платежа можно считать один рейс в течение операционного дня. Дальнейшее увеличение задержки будет приводить ко все большему ущербу для банка.

    При декомпозиции данной угрозы учитывались следующие документы:

    У1.1. Проблемы с оборудованием или носителями информации, используемыми в осуществлении переводов:
    У1.1.1. Отказы и сбои.
    У1.1.2. Кража.
    У1.1.3. Утрата.
    У1.2. Уничтожение программ или данных, необходимых для осуществления переводов.
    У1.3. Совершение злоумышленниками атак, направленных на отказ в обслуживании (DoS, DDoS) технических средств и каналов связи, используемых для осуществления переводов.
    У1.4. Невозможность обмена электронными сообщениями с платежной системой ЦБ РФ (И):
    У1.4.1. , осуществляемого через сетевые соединения:
    У1.4.1.1. Неработоспособность каналов связи с ЦБ РФ (И):
    У1.4.1.1.1. , предоставляемых специализированным оператором связи.
    У1.4.1.1.2. , организованных как модемное соединение.
    У1.4.1.2. Прекращение действия информации, используемой для аутентификации сетевого соединения с ЦБ РФ.
    У1.4.2. , осуществляемого с помощью курьера на отчуждаемых машинных носителях информации (ОМНИ):
    У1.4.2.1. Отсутствие должным образом оформленных документов:
    У1.4.2.1.1 , подтверждающих полномочия курьера.
    У1.4.2.1.2 , сопровождающих платежи на ОМНИ.
    У1.5. Прекращения действия криптографических ключей, используемых для защиты электронных сообщений:
    У1.5.1. Окончание сроков действия криптографических ключей.
    У1.5.2. Компрометация криптографических ключей.
    У1.5.3. Провокация злоумышленниками удостоверяющего центра ЦБ РФ на блокирование действия криптографических ключей банка.
    У1.6. Отсутствие на рабочем месте лиц, участвующих в осуществлении безналичных платежей.
    У1.7. Использование устаревших версий программного обеспечения, применяемого для осуществления безналичных переводов.
    У1.8. Возникновение в помещениях условий, при которых невозможно нормальное функционирование технических средств, каналов связи и персонала, участвующих в переводах:
    У1.8.1. Отсутствие электропитания.
    У1.8.2. Существенные нарушения температурного режима (перегрев, переохлаждение).
    У1.8.3. Пожар.
    У1.8.4. Затопление помещения.
    У1.8.5. Обрушение или угроза обрушения помещений.
    У1.8.6. Вооруженное нападение.
    У1.8.7. Радиоактивное или химическое заражение.
    У1.8.8. Сильные электромагнитные помехи.
    У1.8.9. Эпидемии.
    У1.9. Административное прекращение доступа в здания или помещения, в которых расположена информационная инфраструктура, используемая для осуществления платежей:
    У1.9.1. Блокирование доступа со стороны органов власти:
    У1.9.1.1. Проведение обысков или других оперативно-следственных мероприятий.
    У1.9.1.2. Проведение культурно-массовых мероприятий, религиозных праздников и т.д.
    У1.9.2. Блокирование доступа со стороны собственника:
    У1.9.2.1. Конфликт хозяйствующих субъектов.
    У1.10. Действие обстоятельств непреодолимой силы (стихийные бедствия, катастрофы, массовые беспорядки, теракты, военные действия, зомбиапокалипсис, . ).

    У2. Кража денежных средств в процессе функционирования системы безналичных переводов

    Кража денежных средств в процессе функционирования системы безналичных переводов представляет собой кражу безналичных денежных средств с их последующим или одновременным выводом из банка-жертвы.

    Кража безналичных денежных средств представляет собой несанкционированное изменение остатка на счете клиента или банка. Данные изменения могут произойти в результате:

    • нештатного изменения остатка на счете;
    • несанкционированного внутрибанковского или межбанковского перевода денежных средств.

    Нештатным изменением остатка на счете будем назвать не регламентированные внутренней документацией банка действия, в результате которых произошло несанкционированное уменьшение или увеличение остатка на банковском счете. Примерами подобных действий могу быть: проведение фиктивной банковской проводки, непосредственное изменение остатка в месте хранения (например, в базе данных) и другие действия.

    Нештатное изменение остатка на счете, как правило, сопровождается штатными операциями по расходованию украденных денежных средств. К подобным операциям можно отнести:

    • обналичивание денег в банкоматах банка-жертвы,
    • осуществления переводов денежных средств на счета, открытые в других банках,
    • совершения онлайн-покупок,
    • и т.д.

    Несанкционированный перевод денежных средств — это перевод, осуществленный без согласия лиц, правомочно распоряжающихся денежными средствами и, как правило, совершенный путем исполнения банком поддельного распоряжения о переводе денежных средств.

    Формирование поддельных распоряжений о переводе денежных средств может производиться как по вине клиентов, так и по вине банка. В настоящей модели угроз будут рассмотрены только угрозы, находящиеся в зоне ответственности банка. В качестве распоряжений о переводах денежных средств в данной модели будут рассматриваться только платежные поручения.

    В общем случае можно считать, что обработка банком внутрибанковских переводов является частным случаем обработки межбанковских переводов, поэтому для сохранения компактности модели далее будут рассматривать только межбанковские переводы.

    Кража безналичных денежных средств может производиться как при исполнении исходящих платежных поручений, так и при исполнении входящих платежных поручений. При этом исходящим платежным поручением будем называть платежное поручение, направляемое банком в платежную систему Банка России, а входящим будем называть платежное поручение, поступающие в банк из платежной системы Банка России.

    У2.1. Исполнение банком поддельных исходящих платежных поручений.
    У2.2. Исполнение банком поддельных входящий платежных поручений.
    У2.3. Нештатное изменение остатков на счете.

    У2.1. Исполнение банком поддельных исходящих платежных поручений

    Основной причиной, из-за которой банк может исполнить поддельное платежное поручение является его внедрение злоумышленниками в бизнес-процесс обработки платежей.

    У2.1.1. Внедрение злоумышленниками поддельного исходящего платежного поручения в бизнес-процесс обработки платежей.

    У2.1.1. Внедрение злоумышленниками поддельного исходящего платежного поручения в бизнес-процесс обработки платежей

    Декомпозиция данной угрозы будет производиться по элементам информационной инфраструктуры, в которых может произойти внедрение поддельного платежного поручения.

    Элементы Декомпозиция угрозы «У2.1.1. Внедрение злоумышленниками поддельного исходящего платежного поручения в бизнес-процесс обработки платежей»
    Операционист банка У2.1.1.1.
    Сервер ДБО У2.1.1.2.
    Модуль интеграции ДБО-АБС У2.1.1.3.
    АБС У2.1.1.4.
    Модуль интеграции АБС-КБР У2.1.1.5.
    АРМ КБР У2.1.1.6.
    Модуль интеграции КБР-УТА У2.1.1.7.
    УТА У2.1.1.8.
    Канал передачи электронных сообщений У2.1.1.9.

    Декомпозиция

    У2.1.1.1. в элементе «Операционист банка».
    У2.1.1.2. в элементе «Сервер ДБО».
    У2.1.1.3. в элементе «Модуль интеграции ДБО-АБС».
    У2.1.1.4. в элементе «АБС».
    У2.1.1.5. в элементе «Модуль интеграции АБС-КБР».
    У2.1.1.6 . в элементе «АРМ КБР».
    У2.1.1.7 . в элементе «Модуль интеграции КБР-УТА».
    У2.1.1.8. в элементе «УТА».
    У2.1.1.9. в элементе «Канал передачи электронных сообщений».

    У2.1.1.1. в элементе «Операционист банка»

    Операционист при приеме бумажного платежного поручения от клиента заносит на его основании электронный документ в АБС. Подавляющее большинство современных АБС основано на архитектуре клиент-сервер, что позволяет произвести анализ данной угрозы на базе типовой модели угроз клиент-серверных информационных систем.

    У2.1.1.1.1. Операционист банка принял от злоумышленника, представившегося клиентом банка, поддельное платежное поручение на бумажном носителе.
    У2.1.1.1.2. От имени операциониста банка в АБС внесено поддельное электронное платежное поручение.
    У2.1.1.1.2.1. Операционист действовал по злому умыслу или совершил непреднамеренную ошибку.
    У2.1.1.1.2.2. От имени операциониста действовали злоумышленники:
    У2.1.1.1.2.2.1. Ссылка: «Типовая модель угроз. Информационная система, построенная на базе архитектуры клиент-сервер. У1. Совершение злоумышленниками несанкционированных действий от имени легитимного пользователя».

    Примечание. Типовые модели угроз будут рассмотрены в следующих статьях.

    Источник

    Читайте также:  Необычные способы использования кирпича
    Оцените статью
    Разные способы