Читаем Кибербезопасность в условиях электронного банкинга. Практическое пособие полностью

На руководителя, как правило, возлагается так много совершенно необходимых обязанностей, что от выполнения лишних действий он закономерно хочет быть избавлен. Кроме того, в случае с компьютером или ноутбуком руководителя крайне желательно избегнуть заметных изменений привычного порядка действий при загрузке компьютера и замедления процедуры загрузки ОС, что неизбежно в первых двух описанных случаях.

Поэтому загрузка ОС с терминальным клиентом на СВТ руководителя должна производиться без подключения дополнительных устройств и через интерфейс, который не станет узким местом по скорости чтения. Это значит, что терминальный клиент должен загружаться на такой компьютер прямо из аппаратного модуля доверенной загрузки, требуя от пользователя только указания желаемого в данный момент режима.

Так и реализован «Ноутбук руководителя»: в ноутбук установлен miniPCIe-контроллер Аккорд-GXMH, firmware которого по факту отсутствия смарт-карты в считывателе загружает ноутбук штатным образом (ОС с жесткого диска), а в случае наличия смарт-карты в считывателе загружает собственную ОС, в которой загружается приложение доступа к защищенному ЦОД. Таким образом, порядок действий руководителя для перехода в режим ДСС сводится к привычной работе со смарт-картой: установил смарт-карту, ввел PIN-код и получил доступ к защищенным ресурсам.

Материал этой главы, конечно, не претендует на полноту. Представленное – скорее очерки. Однако, думается, они позволят сделать самостоятельные выводы и обобщения, достаточные для отыскания необходимого читателю решения, если оно не описано в этой главе в явном виде. А в завершение хочется традиционно заглянуть в будущее – в отношении очень острого для финансовых организаций вопроса: биометрической идентификации.

<p>10.2. Идентификация для защищенности</p><p>и безопасности</p>

Тщательней надо, ребята.

Общим видом овладели, теперь подробности не надо пропускать.

Михаил Жванецкий.Тщательнее

Приемы идентификации существенно зависят от целей, которые можно грубо разделить на криминалистические и технологические.

Криминалистическая идентификация выполняется, как правило, на доверенном оборудовании без сотрудничества с идентифицируемым объектом (возможно, это труп, а возможно – подозреваемый; оба на сотрудничество, как правило, не настроены, и оно от них не требуется). Идентификация в рамках технической защиты информации предполагает, что субъект готов к сотрудничеству.

До последнего времени все исследования в области технической защиты информации проводились с учетом того, что мы работаем с корпоративными системами, границы которых точно известны. В этих границах всегда можно обеспечить достаточный уровень защищенности, базирующийся на доверенности СВТ, включенных в состав системы. В открытых же системах ставить вопрос об обеспечении доверенности всех средств вычислительной техники просто невозможно. Так, мобильные средства доступа пользователей ни при каких условиях нельзя сделать доверенными.

В этих условиях можно развивать систему в двух направлениях: перенести всю тяжесть защиты на центр и отказаться от использования надежной криптографической защиты при доступе к сервисам (например, банка) с мобильных устройств пользователей и (или) строить распределенную «иммунную» систему защиты, обеспечивающую приемлемый уровень защищенности клиентских транзакций даже при недоверенном оборудовании.

Первое направление очевидно, и по этому пути идут многие, полагая, что риски пока невелики и такими же останутся. Безусловно, это не так. Брешь в защите преступники всегда находят и начинают эксплуатировать. Поэтому брешей в защите следует избегать.

Второе направление еще ждет своих исследователей. Основой эффективных решений могут стать системы обнаружения вредоносной активности, построенные по принципу мультиагентных систем [89], а также системы мультимодальной биометрической идентификации с использованием динамики рефлекторных реакций.

Последнему – рефлекторной идентификации как методу и средству применения недоверенных клиентских терминалов в доверенных информационных системах цифрового общества – и посвящен этот раздел.

Идентификация и аутентификация занимают особое место в последовательности операций [81], так как еще до начала всех операций нужно понимать, с кем начинается взаимодействие – с партнером или хакером.

Кроме того, коль скоро результат информационного взаимодействия фиксируется применением электронной подписи, придающей записи свойства документа, а при использовании недоверенных клиентских терминалов (телефонов) ключи подписи должны быть отчуждены и храниться защищенным образом, то уровень доверенности результата идентификации должен быть достаточным для доступа к отчужденным ключам подписи.

Перейти на страницу:

Похожие книги

Бальмануг. Невеста
Бальмануг. Невеста

Неожиданно для себя Хелен Бальмануг становится невестой статусного эйра. Нет, о любви речь не идет, всего лишь ценную девицу, так щедро одаренную магически, пристроили в нужные руки.Что делать Хелен? Продолжать сопротивляться или попробовать использовать ситуацию себе во благо? Ведь новое положение дает ей также и новые преимущества. Теперь можно заниматься магией и разработками совершенно на другом уровне, ни в чем себе не отказывая, опекун предоставляет все возможности. Совсем иной круг знакомств, новые учителя и даже обещают выделить отдельную лабораторию! Жаль только тратить время на светские приемы и примерки нескончаемых нарядов, которые теперь тоже положены по статусу.А навязанный жених... Жених не стена, его можно и подвинуть, пока Хелен занята своими делами.Что, он недоволен, когда знатные мужи соседнего королевства делает подарки юной эйре Бальмануг? "Дорогой, неужели ты ревнуешь?".Цикл: Мир Десяти #5В тексте есть: Попаданцы АвтРасы Академка

Полина Лашина

Самиздат, сетевая литература