Ж у р н а л   о   к о м п ь ю т е р н ы х   с е т я х   и   т е л е к о м м у н и к а ц и о н н ы х   т е х н о л о г и я х
СЕТИ И СИСТЕМЫ СВЯЗИ on-line
  ПОИСК: ПОДПИСКА НА НОВОСТИ: НОМЕР:
    ДОМОЙ • Архив: Новостей | Конференций | НомеровПодписка
 
   
 
   
    
РЕДАКЦИЯ
 
Все о журнале
Подписка
Как проехать
Где купить
Отдел рекламы
График выхода журнала
Адреса в Интернет

РУБРИКАТОР
   
• Инфраструктура
• Информационные
   системы

• Сети связи
• Защита данных
• Кабельные системы
• Бизнес
• Колонка редактора
• Электронная
   коммерция

• Только на сервере
• Системы
   учрежденческой
   связи

• Новые продукты


Rambler's Top100

  

Система S.W.I.F.T. и информационная безопасность

Алексей Петров Микродин

Наука и техника вносят огромный вклад в нашу общественную жизнь и определяют направление ее развития. Одним из самых мощных вкладов является компьютеризация финансовых институтов. Тенденция появления так называемой банковской системы зародилась еще 20 лет назад. Полвека тому назад никто и предположить не мог, что операции по кредитованию и дебетованию могут осуществляться на таких расстояниях, с такой быстротой и точностью, как сегодня.

Эскалация использования электроники в финансовых сетях способствовала ускорению их развития. Наиболее, применимы новейшие программно-аппаратные средства территориально-распределенные сети передачи данных, оказались в платежных системах, что позволило многим финансовым институтам рационализировать свои методы и принципы ведения дел, а в некоторых случаях послужило толчком к переходу на качественно новый уровень и созданию совершенно новых видов финансовых инструментов и операций. Все системы платежа можно разделить на:

  • платежные системы «банк-клиент»
  • системы клиринга и осуществления непосредственно платежей между банками
  • системы взаиморасчетов между коммерческими банками и центральным банком

Наиболее известной из всех ныне существующих систем является система S.W.I.F.T., которая получила широкое распространение в сфере международных межбанковских расчетов. Кроме того, система S.W.I.F.T. может применяться для обмена информацией и осуществления взаиморасчетов при операциях с ценными бумагами и дорожными чеками. В перспективе предполагается использование данной технологии и в других сферах экономики, где необходима оперативная, качественная среда для передачи финансово значимой информации, требующая высокого уровня обеспечения конфиденциальности. В настоящее время пользователями услуг системы S.W.I.F.T. в нашей стране являются 215 российских и 12 иностранных банков.

В чем же заключается успех системы S.W.I.F.T.? Во-первых, в обеспечение широкого спектра услуг, предоставляемого системой S.W.I.F.T. своим пользователям при передаче, хранении и обеспечении безопасности сообщений. Во-вторых, в несение ответственности перед пользователями за сохранность, своевременность и конфиденциальность передаваемой информации. В-третьих, в предоставление широкого спектра поддержки своих пользователей в технических, административно-правовых, а также в вопросах обучения и консультирования при подключении новых пользователей.

С технической точки зрения сеть S.W.I.F.T. собой международную телекоммуникационную сеть, позволяющую финансовым организациям из разных стран подключиться к ней, используя компьютеры и терминалы различных типов, для передачи банковской и финансовой информации. В системе принят особый формат банковских сообщений – стандарт, который развивается с помощью рабочей группы специалистов банков и организацией S.W.I.F.T. В системе S.W.I.F.T. используются как международные стандарты, разработанные ISO, так и стандарты Международной торговой палаты (ICC). В результате развития сети S.W.I.F.T. образовалась новая сеть – S.W.I.F.T. II, которая базируется на 4-х уровневой сетевой архитектуре и на системе управления процессорами, находящимися в операционных центрах S.W.I.F.T.

Логическая архитектура системы S.W.I.F.T. II подчиняется основным принципам установленным ISO (Международная организация стандартизации) для взаимодействия открытых систем. Каждый активный компонент архитектуры S.W.I.F.T. II называется узлом. Узлы могут быть связанны между собой:

– прямыми выделенными линиями;
– местными (международными) коммутируемыми линиями;
– локальными сетями;
– прямыми выделенными линиями;
– местными (международными) коммутируемыми линиями;
– локальными сетями;
– спутниковыми каналами связи.

Архитектура системы состоит из четырех основных компонентов:

– SCP (процессор управления системой);
– SP (коммутационный процессор);
– RP (региональный процессор);
– CP (процессор передачи).

Фактически вся система S.W.I.F.T. II сосредоточена в двух Центрах управления системой (SCC), которые расположены в Zoeterwoude недалеко от Leiden в Netherlands и в Culpeper (USA). SCC включает в себя две ключевые компоненты системы, а именно SCP и SP. Для улучшения работоспособности и защиты от сбоев в системе S.W.I.F.T. II применяется дублирование каждого SCP и резервирование работы каждого SP. В любое время только один SCP является активным и осуществляет непосредственное управление системой. Остальные три SCP постоянно находятся в резерве и непрерывно обновляют свое состояние по данным конфигурации активного SCP. Процессор управления системой SCP отвечает за функционирование всей системы в целом. Он постоянно контролирует и управляет всеми активными компонентами системы, также как и всем доступом к системе в целом. В функции управления SCP входит:

– разрешение открытия нового сеанса и хранение данных сеанса;
– распространение нового программного обеспечения по системе;
– функциональный контроль всех технических и программных средств;
– сбор диагностической информации о неисправностях;
– управление процессом восстановления после ошибки;
– динамическое распределение системных ресурсов.
Коммутационные процессоры SP управляют маршрутизацией и хранением сообщений. Основные функции SP:
– маршрутизация сообщений между пользователями через RP;
– надежное хранение двух копий всех обработанных данным SP сообщений (на двух разных носителях) и соответствующей им предысторий доставки;
– формирование подтверждений о хранении, доставке обработанных данным SP сообщений или их недоставки;
– обработка выборки сообщений.
Региональный процессор RP осуществляет логическое подключение пользователей к сети S.W.I.F.T. II и, по сути, является входной и выходной точкой системы. Программное обеспечение RP, взаимодействуя с программами пользователя, осуществляет точное и безопасное логическое подключение к S.W.I.F.T. II. В его функции входит:
– проверка входных сообщений до пересылки в SP;
– обработка протоколов прикладного уровня;
– контроль и проверка номеров входной последовательности (ISN) всех сообщений;
– верификация контрольных сумм сообщений;
– формирование положительных (АСК) и отрицательных (NAK) подтверждений приема сообщений.

Каждый RP обслуживает конкретную страну или территорию и расположен в безопасных (с контролем доступа) центрах. Для каждого пользователя системы, известного по его физическому адресу, назначается его основной RP, который и будет производить обслуживание данного пользователя. Процессор передачи CP обеспечивает связь между RP и другими узлами системы, тем самым позволяя RP, подключенному к собственному SP, принимать информацию от других SP.

Для того чтобы получить физический доступ к системе S.W.I.F.T. II, индивидуальные пользователи должны иметь компьютерный терминал (СВТ), который подключается к системе S.W.I.F.T. II через ряд местных узлов подключения, известных как точки доступа к системе S.W.I.F.T. II (SAP) или удаленные точки доступа (RAP). В состав SAP/RAP входят:

  • процессор, выполняющий функции управления линиями пользователя и линиями подключения SAP/RAP к транспортной сети S.W.I.F.T. II (STN)
  • порты предоставляемые пользователям

Доступ к услугам S.W.I.F.T. II через SAP или RAP обеспечивается STN, работающей под коммуникационным протоколом Х.25. Различие между SAP и RAP заключается в обеспечении уровня безопасности, хотя они обеспечивают одинаковые операционные возможности по работе с несколькими отдельно подключенными пользователями. Если из-за проблем на линии связи или неисправности SAP (RAP) пользователь не может войти в систему в его основной SAP (RAP), то альтернативный вход в систему может быть произведен в другой SAP (RAP).

Подключение пользователей к сети S.W.I.F.T. II возможно по выделенным линиям связи, через Общие сети передачи данных (PDN) или через PSTN (коммутируемые линии), подключенные к точке доступа.

Подключение выделенных линий доступно во всех SAP со скоростью передачи данных по линиям 2400,4800 и 9600 бит/сек. Для данного типа подключения характерно, что пользователю выделяется отдельный порт на точке доступа. Для данного типа подключения по желанию пользователя может использоваться шифрования.

Подключение через PDN возможно только со скоростями эквивалентными скоростям выделенных линий. Подключение пользователя к PDN обеспечивается при помощи выделенных линий с использованием протокола Х.25. Для данного типа подключения предполагается обязательное шифрование данных согласно протоколу Х.25.

В системе S.W.I.F.T. II имеется два типа подключения через коммутируемые линии (PSTN):

– через порты PSTN совместного использования, к которым все пользователи имеют доступ на основе строгой конкуренции. Скорость работы через эти порты не более 2400 бит/с и средства шифрования не применяются;
– через выделенные порты (для каждого пользователя свой) со скоростью передачи данных до 9600 бит/с и возможностью (по желанию пользователя) применять средства шифрования информации.

Информационная безопасность систем кредитно-финансовой сферы и опыт системы S.W.I.F.T. II по обеспечению таковой.

Говоря, об общих вопросах построения системы S.W.I.F.T. II необходимо отметить, что обеспечение информационной безопасности может стать узким местом в функционирование все системы в целом. Поэтому вопросам обеспечения информационной безопасности в компьютеризированных системах кредитно-финансовой сферы должно быть уделено особое внимание в силу того, что интенсивное развитие информационно-телекоммуникационных систем в экономической сфере приводит к тому, что информационная среда, являясь определяющим фактором во всех сферах деятельности государства, становится центром устремлений со стороны криминальных структур.

Информационная преступность вышла на уровень, переводящий это явление в разряд наиболее серьезных и потенциально опасных национальных проблем. Ежегодные потери от нее в странах Западной Европы достигают 30 млрд. долларов, а в США - 100 млрд. долларов. В последние десятилетия рост убытков, связанный с информационной преступностью, стал устойчивой тенденцией.

Решения задачи комплексного обеспечения безопасности информации в информационно – телекоммуникационных сетях необходимо обеспечить выполнение следующих общих принципов:

– защита информации (с целью обеспечения ее конфиденциальности, целостности и достоверности) при ее хранении, обработки и передачи по сетям;
– подтверждение подлинности объектов данных и пользователей (аутентификация сторон, устанавливающих связь);
– обнаружение и предупреждение нарушения целостности объектов данных;
– живучесть сети связи при компрометации части ключевой системы;
– защита технических средств и помещений. в которых ведется обработка конфиденциальной информации. от утечки информации по побочным каналам и от возможно внедренных в технические средства электронных устройств съема информации;
– защита программных продуктов от внедрения программных закладок и "вирусов";
– защита от несанкционированного доступа к информационным и ресурсам и техническим средствам сети, в том числе и к средствам ее управления, с целью предотвращения снижения уровня защищенности информации и самой сети в целом;
– реализация организационно–технических мероприятий, направленных на обеспечение сохранности конфиденциальных данных.

Для реализации комплексного подхода обеспечения информационной безопасности совокупность аппаратно – программных и организационно – технических средств и мер, реализующих систему безопасности, должны образовывать распределенный комплекс, функционирующий под управлением центров управления безопасностью (ЦУБ) сети.

Для функционирования ЦУБ необходима разработка и реализация программно – технических средств управления сетью, разработка нормативно – технической документации, инструкций и правил, определяющих порядок действий по управлению сетью и работе пользователей в ней.

Конкретная реализация указанных принципов должна обеспечивать защиту:

– от нарушения функционирования телекоммуникационной среды путем исключения воздействия на информационные каналы; каналы сигнализации, управления и удаленной загрузки баз данных коммутационного оборудования; системное и прикладное программное обеспечение;
– от несанкционированного доступа к информации путем обнаружения и ликвидации попыток использования ресурсов сети, приводящих к утечке информации, нарушению целостности сети и информации, изменению функционирования подсистем распределения информации, доступности баз данных;
– от разрушения встраиваемых и внешних средств защиты путем обеспечения шифрования и имитозащиты передаваемой и хранимой информации, возможности доказательства неправомочных действий пользователей и обслуживающего персонала сети.

В свете нынешних тенденций роста открытости технологий кредитно-финансовой сферы (использование Internet и других открытых сетей в качестве транспортной сети передачи данных) особую значимость приобретает вопрос обеспечение конфиденциальности, целостности и достоверности предаваемой информации. Достичь этого можно только, используя криптографически стойкие и эффективно реализуемые криптосхемы, и организуя надежные и удобные системы распределения ключевой информации. Хотя во многих системах передачи экономически значимой информации будут главенствовать специфические требования (в зависимости от типологии, защищаемой системы, и от подхода к вопросам обеспечения информационной безопасности) к системам защиты передаваемой информации, но в общем случае системы защиты информации при передачи по открытым каналам связи должны обеспечивать защиту от:

– несанкционированного доступа к передаваемым сообщениям, (то есть препятствовать нарушению конфиденциальности);
– преднамеренного изменение получателем сообщения с целью дискредитации отправителя или коммуникационной компании;
– выдачи одного пользователя системой за другого, чтобы снять с себя ответственность или же использовать его полномочия с целью формирования ложного сообщения, изменение законного, санкционирование ложных обменов сообщениями или же их подтверждение;
– отказа от факта формирования и передачи сообщения;
– утверждения о том, что сообщение получено от некоторого пользователя, хотя на самом деле оно сформировано самим злоумышленником;
– утверждения о том, что получателю в заданный момент времени было послано сообщение, которое на самом деле не посылалось (или посылалось в другой момент времени);
– отказа от факта получения сообщения, которое на самом деле было получено, или выдача ложных сведений о времени его получения;
– несанкционированного изменения полномочий других пользователей на отправку и получение сообщений (ложная запись других лиц, ограничение или расширение установленных полномочий и т.п.);
– набора статистики обмена сообщениями (изучение того, кто, когда и к каким сообщениям получает доступ);
– заявления о сомнительности протокола обеспечения безопасности доставки сообщений из-за раскрытия некоторой конфиденциальной информации;
– введения злоумышленником ложных сообщений поручений и служебной информации;
– постановки помех в каналах связи с той целью исключения возможности доведения сообщения до получателя.

Также необходимо отметить, что при построение систем информационной безопасности в кредитно-финансовых организациях необходимо учитывать следующие принципы, которые во многих случаях послужат причинами отклонения организаций от методов и правил построения аналогичных систем в государственных структурах:

– затраты на построение систем защиты не должны превышать величину гипотетически предполагаемого ущерба;
– политика открытости противоречит политике обеспечения информационной безопасности.

Безопасность в системе S.W.I.F.T. II

Все вопросы, связанные с безопасностью в системе S.W.I.F.T. II, условно можно разделить на следующие разделы:

  • Физическая безопасность
  • Безопасность логического доступа к системе S.W.I.F.T. II
  • Обеспечение безопасности сообщений, передаваемых и хранимых в системе
  • Безопасность обмена сообщениями пользователь-пользователь

Средства безопасности, обеспечиваемые системой S.W.I.F.T. II состоят из:

  • процедуры входа в систему
  • процедуры выбора приложения
  • нумерации сообщений
  • проверки ошибок передачи
  • криптозащиты сообщения находящегося в сети S.W.I.F.T. II
  • контроля доступа к сообщениям в SAP-ах, региональных процессорах, коммутационных процессорах, центрах управления системой

Отдел Главного инспектора системы S.W.I.F.T. II (CIO) управляет всеми вопросами, связанными с обеспечением безопасности работы сети S.W.I.F.T. II Пользователям рекомендуется обеспечивать надлежащую безопасность процедур, осуществляемых в их собственных организациях, например, контроль доступа к терминалам S.W.I.F.T. II, управление их подключением и использованием.

Физическая безопасность

Осуществляется на основе разграничения и контроля доступа ко всем операционным и административным узлам S.W.I.F.T. II путем использования электронных средств и средств обнаружения несанкционированного доступа. Применяется также дистанционное управление для узлов S.W.I.F.T. II, которые управляются автоматически. Если пользователь запрашивает центр о доступе к SAP, то в обязательном порядке должен быть сделан запрос к CIO и без его санкции никому не будет дано разрешение на доступ к SAP.

Безопасность логического доступа к системе S.W.I.F.T. II

Как уже говорилось выше, пользователи могут получить физический доступ к системе S.W.I.F.T. II только через СВТ, работающее с одним или более LT. Каждому LT назначаются уникальные таблицы безопасности для процедур LOGIN и SELECT (выбор финансового приложения – FIN), которые представляют собой последовательности ключей в табличном виде. Каждый ключ в таблице может использоваться только один раз и связан с последовательными номерами процедур, использующими эти ключи. Эти таблицы формируются и отсылаются пользователю до их подключения к системе S.W.I.F.T. II на основе запроса на их использование, причем новые таблицы безопасности создаются сразу после высылки очередных таблиц и пересылаются пользователю только по мере необходимости. Пользователи, активно использующие таблицы безопасности, могут запросить в отделе Главного инспектора таблицы с 2400 ключами, вместо обычных таблиц (1200 ключей).

Доступ LT к системе S.W.I.F.T. II производится с помощью команды LOGIN. До того, как будет послан запрос LOGIN, пользователю необходимо ввести ключ запроса и ключ ответа из таблицы безопасности LOGIN. Цель запроса LOGIN:

  • Определить логический путь для связи LT с системой
  • Ограничить доступ в систему несанкционированных пользователей
  • Позволить пользователям проверить, что они подключились к подлинной системе S.W.I.F.T. II
  • Указать размер окна, которое должно быть открыто для сеанса GPA

При запросе процедуры LOGIN система S.W.I.F.T. II производит следующую последовательность действий:

  • Проверяет заголовок и текст сообщения, отправляемого процедурой LOGIN
  • Проверяет подлинность концевика MAC, сформированного с использованием ключа из таблицы безопасности, но не содержащего информацию о самом ключе
  • Если подтверждение подлинности пользователя прошло успешно, то порядковый номер запроса LOGIN (LSN) сравнивается с ожидаемым системой LSN. Если LSN находится в допустимом диапазоне, то система проверяет, что запрос LOGIN, выдан после дня указанного в последней команде LOGOUT (указывает временные рамки для LT, в течение которых от данного LT не будут приниматься запросы). Если же LSN не совпадает с ожидаемым, то в поле подтверждения подлинности системы указывается следующий ожидаемый LSN
  • Подтверждает запрос LOGIN, возвращая либо положительное подтверждение LOGIN (LAK), либо отрицательное подтверждение LOGIN (LNK). Подтверждение будет содержать концевик MAC, основанный на ключе ответа, но не содержащий информацию о нем и позволяющий пользователю проверить подлинность системы
  • Записывает попытку LOGIN вместе с ответом системы в предысторию LT
Примечание: Попытка произвести запрос LOGIN на линии связи, по которой LT уже вошел в систему рассматривается, как серьезная ошибка и игнорируется системой.

Доступ к приложению FIN (из которого отправляются сообщения пользователь-пользователь и ряд системных сообщений) производится с помощью команды SELECT, которая проходит процедуру подтверждения для гарантии того, что:

  • Только проверенные пользователи могут получить доступ к системе S.W.I.F.T. II
  • Пользователь связался с подлинной системой S.W.I.F.T. II

Алгоритм подтверждения подлинности сообщения, используя произвольный ключ защиты и ключ ответа, связанные последовательным номером с запросами LOGIN или SELECT, и другие элементы данных, (день/время отметки) формирует концевик MAC. Примечание: Этот процесс отличается от процесса подтверждения подлинности сообщения пользователь-пользователь. Он не требует обмена «ключами достоверности», но вместо этого используются уникальные таблицы безопасности, созданные для каждого пользователя.

За исключением произвольного ключа защиты и ключа ответа, известные только системе S.W.I.F.T. II и конечному пользователю, элементы данных, используемые для формирования MAC, посылаются в составе MAC, как часть сообщений LOGIN и SELECT. В ответ система S.W.I.F.T. II формирует новый концевик MAC, с тем же ключом защиты, но с другими элементами данных и включает его в SAK или LNK, тем самым позволяя пользователю подтвердить достоверность системы S.W.I.F.T. II Далее происходит приостановка подключения пользователя к системе и формируется запрос с новым концевиком, используя новый ключ доступа, для гарантии того, что сеанс будет возобновлен санкционированным LT с одновременной проверкой подлинности системы S.W.I.F.T. II.

В настоящее время в системе S.W.I.F.T. II была разработана и рекомендована Советом директоров для повсеместного использования улучшенная архитектура системы обеспечения безопасности, которая соответствует в широком смысле современному уровню развития телекоммуникационных технологий и криптографических методов. Основой нового подхода стало использование интеллектуальных карт (ICC), изменение алгоритма проверки достоверности и увеличение длины двухсторонних ключей, которыми обмениваются пользователи.

Для обеспечения безопасности логического доступа к системе S.W.I.F.T. II в рамках нового подхода была разработана служба безопасного входа в систему и выбора режима (SLS), которая позволяет пользователям получить доступ к услугам системы S.W.I.F.T. II с помощью ICC вместо использования бумажных таблиц Login и Select. Применение ICC требует использования считывателей карт. Необходимо заметить, что на данном этапе предлагается два различных типа считывателей карт. Первый – упрощенный считыватель карт (BCR), который поддерживает только службу SLS. Второй – считыватель карт с модулем защиты (SCR), в котором кроме функций кардридера реализована также функция модуля аппаратной защиты, выполняющего генерирование ключей и шифрования секретной информации (применяется как для поддержки SLS, так и других служб, созданных в рамках нового подхода). Так как в SCR должны храниться секретные данные, он сделан защищенным от вскрытия – любая попытка добраться до внутренних частей устройства вызывает автоматическое уничтожение секретной информации, хранящейся в SCR.

Кроме того, при обслуживании SCR или ВCR предусмотрено несколько различных вариантов режимов работы (отключенный от СВТ или подключенный к СВТ), широкий перечень вариантов конфигурирования этих устройств специально выделяемыми людьми (офицеры безопасности), а также широкий перечень услуг по обучению персонала организации.

Служба SLS и операции в рамках этой службы.

Как уже говорилось, основное назначение SLS - замена бумажных таблиц Login/Select новым механизмом, способным генерировать сеансовые ключи доступа к системе, которые при использовании бумажных таблиц приходилось считывать операторам СВТ вручную. Необходимо отметить, что ICC не содержит самих ключей доступа, но содержит алгоритм, который может сгенерировать требуемый сеансовый ключ для любого запроса Login/Select. Так как данный алгоритм не совпадает с используемым в системе S.W.I.F.T. II в настоящее время для генерации бумажных таблиц, ключи доступа, получаемые из ICC, отличаются от своих эквивалентов в бумажных таблиц.

Для обеспечения логического доступа к услугам системы S.W.I.F.T. II необходимо вставить соответствующим образом сконфигурированную ICC. В считыватель карт и ввести PIN-код на клавиатуре считывателя. При выборе функции Login (Select) на СВТ необходимые коды автоматически генерируются ICC и передаются в СВТ, к которому подключен считыватель. Затем СВТ продолжает обрабатывать запрос Login (Select) обычным образом. Для большинства пользователей считыватель карт будет оставаться подключенным к СВТ с целью получения максимальной выгоды от использования службы SLS. Но есть возможность использования и неподключенного считывателя карт (например, для удаленных терминалов или в случае аварии), когда необходимые коды доступа хотя и генерируются в ICC, но отображаются на дисплее считывателя карт, а затем вручную вводятся в СВТ.

Обеспечение безопасности сообщений, передаваемых и хранимых в системе

Безопасность обмена сообщениями в системе S.W.I.F.T. II состоит из следующих основополагающих пунктов:

  • обеспечение безопасности передачи
  • проверка сообщений
  • обеспечение безопасности доставки

В частности, учитывая, что сеть защищена от несанкционированного доступа, поток сообщений при передаче и хранении должен иметь защиту от:

  • утраты, подтверждения, ошибочной доставки или задержки сообщений
  • ошибок при передаче и хранении
  • утраты конфиденциальности
  • внесения в сообщение ложных изменений

Обеспечение безопасности передачи

Во все сообщения приложений GPA и FIN системы S.W.I.F.T. II добавляется обязательный концевик CHK, который содержит контрольную сумму данного сообщения, пересчитываемую в узлах ввода/вывода сети. Если произошло искажение сообщения в течение передачи (это устанавливаются путем проверки контрольной суммы, принятого сообщения, являющейся уникальной для каждого сообщения, с вычисленной контрольной суммой) и это не было зафиксировано в протоколе проверок низкого уровня, то в ответ на это сообщение будет передано отрицательное подтверждение и оно будет посылаться повторно.

Проверка сообщений

Все входные сообщения проверяются соответствующим RP до того, как передать их SP. Только сообщения, отвечающие стандартам S.W.I.F.T. II и синтаксису, принимаются к доставке. Результаты непрерывных проверок постоянно сохраняются и из-за очень строгих стандартов, установленных S.W.I.F.T. II, любая серьезная ошибка протокола приводит к закрытию сеансов FIN или GPA.

Безопасность доставки

После строгих проверок, проведенных для всех входных потоков сообщений и высококачественных методов обеспечения безопасности, использованных для передачи сообщений, все сообщения, положительно подтвержденные системой S.W.I.F.T. II, рассматриваются правильными и следовательно доставленным системе.

Обязательный концевик CHK используется получающим LT для проверки того, что ни одной ошибки не появилось при передаче между входным RP и реципиентом. Обязательное использование подтверждений приема пользователем сообщения (UAK/UNK) дает возможность системе S.W.I.F.T. II подтвердить принял ли LT посланное к нему сообщение или нет. Система S.W.I.F.T. II не будет рассматривать сообщение, доставленным до тех пор, пока положительное подтверждение приема пользователем сообщения (UAK) не будет получено от LT-реципиента. Система S.W.I.F.T. II будет пытаться доставить сообщение 11 раз, после чего доставка сообщения прекращается и отправитель извещается, что сообщение не может быть доставлено. Каждая следующая попытка доставки после первой будет содержать соответствующее количество концевиков PDM. Проверка сообщений S.W.I.F.T. II гарантирует, что сообщения для подготовки (которые имеют концевик TNG) не могут быть адресованы действующим местам назначения, и наоборот действующий поток сообщений не может быть адресован к метам назначения по подготовке.

Безопасность обмена сообщениями пользователь-пользователь

При обмене сообщениями между пользователями для обеспечения конфиденциальности и подлинности, а также для контроля за целостностью сообщений система S.W.I.F.T. II рекомендует использовать алгоритм проверки достоверности. Проверка достоверности – важная часть системы обеспечения безопасности S.W.I.F.T. II, она основывается на обмене между пользователями ключами и проверке того, что результат проверки достоверности был представлен в определенных типах сообщений.

Принимающий терминал проверяет текст полученного сообщения при помощи стандартного алгоритма SA/2 и согласованного ключа достоверности. И если в ходе проверки получен отрицательный результат, то это может скорее всего произойти из-за:

  • ошибок передачи
  • неверного ключа достоверности

Ключ достоверности состоит из 32 шестнадцатеричных символов, разделенных на две части по 16 знаков и может быть как для передачи, так и для приема или использоваться в обоих направлениях. Для формирования ключа необходимо придерживаться следующих правил:

  • первая и вторая половина должны быть различны
  • в каждой половине любой разрешенный символ может появиться только один раз

Кроме этого необходимо отметить, что ключи достоверности передаются между корреспондентами по почте, и для обеспечения безопасности ключевой информации всем пользователям системы S.W.I.F.T. II рекомендуется поддерживать корреспондентские отношения только с известными пользователями и в организации - инициаторе обмена выбирать тип ключа достоверности в соответствии с проводимой политикой безопасности этой организации.

Как уже говорилось в связи с переходом на новые технологии обеспечения безопасности в системе S.W.I.F.T. II, использующие ICC, был усовершенствован и процесс обмена ключами достоверности между пользователями, результатом чего стало появление службы обмена двухсторонними ключами (BKE). Назначение BKE – заменить утомительную систему ручного обмена двухсторонними ключами подтверждения подлинности между корреспондентами по открытой почте на систему, которая использует новые сообщения S.W.I.F.T. II и считыватель карт с модулем защиты, специально разработанные для этой цели. Новая система позволит полностью автоматизировать процесс обмена ключами. По новой технологии каждый двусторонний ключ подтверждения подлинности создается внутри SCR и зашифровывается перед передачей в СВТ, к которому SCR подключен. Ключи подтверждения подлинности, которыми обмениваются корреспонденты, могут быть либо двунаправленными (когда один и тот же ключ используется для проверки подлинности передаваемых и принимаемых сообщений отдельного корреспондента), либо однонаправленным (когда используются отдельные ключи на прием и на передачу сообщений). Служба ВКЕ основана на стандарте ISO по обмену ключами (ISO 11166 – Banking – Key Management by Means of Asymmetric Algorithms). В этом стандарте определено использование асимметричных алгоритмов для шифрования и цифровой подписи двусторонних ключей, которыми обмениваются корреспонденты. Специально для обеспечения распределения открытых ключей в системе S.W.I.F.T. II был создан Центр управления безопасностью (SMC) в составе которого работает Центр сертификации ключей, выдающий сертификаты открытых ключей пользователей системы S.W.I.F.T. II.

Следующий за процедурами перехода и начальной установки реальный обмен двусторонними ключами подтверждения подлинности по сети S.W.I.F.T. II включает в себя обмен четырьмя специальными сообщениями S.W.I.F.T. II между корреспондентами, один из которых выступает как инициатор обмена, а другой – как получатель. Первые два сообщения используются исключительно для целей установления сеанса обмена двусторонними ключами. В третьем сообщении инициатор обмена посылает ключ, созданный и зашифрованный внутри SCR, используя открытый ключ получателя. Так же SCR создает цифровую подпись инициатора обмена ключами. После получения третьего сообщения участник обмена проверяет цифровую подпись и если она действительно принадлежит отправителю, то ему высылается подтверждение, ключ признается верным и заносится в файл двусторонних ключей.

Непосредственно после обмена новый ключ становится «будущим» ключом для этих корреспондентов и будет использоваться для проверки финансовых сообщений, начиная с взаимно согласованных даты и времени. При использование ключей приема/передачи каждый корреспондент является инициатором обмена для своего ключа передачи.

Таким образом, в рамках данной статьи сделана попытка изложить общие вопросы обеспечения информационной безопасности платежных систем кредитно-финансовой сферы с одновременной привязкой на конкретную реализацию системы и обеспечения защиты информации в ней. В целом затронутые вопросы требуют гораздо более глубинного подхода и в рамках одной статьи не представляется возможным детально изложить хотя бы один из вышеизложенных аспектов обеспечения информационной безопасности.

Но в заключение хотелось бы отметить, что опыт обеспечения информационной безопасности в системе S.W.I.F.T. II II, хотя и является по сути своей ценным, но его применимость к отдельно взятой ситуации не является однозначным при планирование и построение системы информационной безопасности, где основополагающими факторами в выборе модели и принципов будут являться следующие:

  • политика безопасности явно противоречит политике открытости
  • затраты на построение системы информационной безопасности не должны превышать величину предполагаемого ущерба


тут по этому адресу можно найти защитные стекла оптом для телефонов




  
6 '1998
СОДЕРЖАНИЕ

колонка редактора

• Cеть напрокат

локальные сети

• Сегментирующие концентраторы для рабочих групп

• Сопряжение сетей Ethernet и Fast Ethernet

• NDPS - решение проблем сетевой печати?

• Рост рынка волоконной оптики

• Можно ли Windows NT доверять секреты?

• Системы микроклимата

• Тестируем переключатели KVM

корпоративные сети

• На переднем крае IP-коммутации

• Исследуем связующее ПО

• Как выбрать коммутатор АТМ

услуги сетей связи

• Практические аспекты построения корпоративных сетей Frame Relay (часть II)

• Связь в Сургуте: слагаемые успеха

• Интеллектуальные сети и услуги

• Куда шагает Frame Relay

системы учрежденческой связи

• Системы микросотовой связи стандарта DECT

• Принципы выбора УПАТС (часть II)

• Документальная телеконференция: недостающее звено между аудио- и видеоконференц-связью

интернет и интрасети

• Border Manager - служба безопасности от Novell

• Кто ищет, тот всегда найдет

защита данных

• Защита от "вероломных" Java-приложений

• Серверы-посредники Socks

• CeBIT'98: технологии информационной безопасности

новые продукты

• Новые сетевые принтеры на Comtek'98, Не хочу отдавать обратно OfficeConnect Dual Analog, С возвращением, LANNET!; Мультисервисный концентратор доступа MC3810 фирмы Cisco, Пополнение семейства Vanguard, Кластер серверов от INPRO Computer Systems

только на сервере

• Система S.W.I.F.T. и информационная безопасность

• Экспертиза, проектирование и реинжиниринг



 Copyright © 1997-2007 ООО "Сети и Системы Связи". Тел. (495) 234-53-21. Факс (495) 974-7110. вверх