- •Содержание
- •Введение
- •Глоссарий
- •Glossary
- •Глава 1. Общая структурная схема каналов передачи данных в системе "ДБО BS-Client"
- •Глава 3. Защита передаваемых данных в подсистеме «толстый» клиент ДБО (шифрация, подпись, транспорт)
- •3.1. Решаемые задачи
- •3.3. Организация транспортной подсистемы
- •4.3. Сравнение различных способов защиты канала
- •Глава 6. Защита от внешних атак
- •6.1. Фильтрация неподписанных пакетов в ядре транспорта классического клиента
- •6.2. Аутентификация пользователей в подсистеме Интернет-Клиент
- •6.2.1. Подпись трафика BS-Defender’a
- •6.2.3. Аутентификация при работе с односторонним SSL (парольная и криптографическая)
- •6.2.3.1. Парольная аутентификация
- •6.2.3.2. Криптографическая аутентификация
- •6.2.5. Использование сеансовых ключей при работе с подсистемой Телефон-Клиент
- •Глава 7. Защита от внутренних атак
- •7.1. Аутентификация и авторизация внутренних пользователей
- •7.2. Права пользователей в системе
- •7.2.1. Общее описание системы прав
- •7.2.2. Система прав доступа к СУБД и серверу ДБО
- •7.2.3. Система прав разграничения доступа по документам
- •7.3. Ограничение доступа к БД через внешние средства
- •7.4. Аудит действий пользователей
- •7.5.1. Фиксация смены статусов документов
- •7.5.2. Системные журналы
- •7.5.2.1. Системные журналы «толстого» клиента и сервера ДБО
- •7.5.3. Журналы макроязыка
- •Глава 8. Обеспечение целостности и аутентичности информации передаваемой от клиентов в банк и обратно
- •8.1. Использование подписи под документами
- •8.1.1. Общие сведения
- •8.1.2. Подпись документов и квитанций
- •8.1.3. Возможность разбора конфликтных ситуаций
- •8.2. Использование подписи при передаче транспортного трафика
- •8.3. Использование подписи при передаче трафика BS-Defender
- •8.4. Использование механизмов аутентичности двустороннего SSL (TLS)
- •8.4.1. Общие сведения
- •8.4.2. Исходные требования
- •8.4.3. Технология связи клиента и банка по каналу «Двусторонний SSL / TLS»
- •8.6. Аутентичность выписок, остатков и другой информации выдаваемой банком в подсистеме Телефон-Клиент
- •Глава 9. Работа с криптографическими ключами и сертификатами
- •9.1. Описание особенностей СКЗИ
- •9.2. Основные понятия
- •9.2.1. Записи о ключах
- •9.2.5. Право защиты канала («Интернет-Клиент»)
- •9.3. Менеджмент ключей. Права на криптографические операции. Привязка к пользователю
- •9.4. Начальное заведение ключей, Технологический ключ
- •9.5. Перегенерация клиентского ключа (в толстом и тонком клиенте)
- •9.5.1. Удаленная перегенерация ключей толстого и тонкого клиента
- •9.6. Перегенерация банковского ключа
- •9.7. Использование списков отозванных сертификатов. Компрометация ключа
- •9.8. Использование списков отозванных сертификатов (СОС)
- •9.9. Использование USB-токенов
- •Глава 10. Конфликтные ситуации и способы их решения
- •10.1. Общие положения, типы конфликтных ситуаций
- •10.2. Разбор конфликтов в случае «толстого клиента»
- •10.3. Разбор конфликтов в «BS-Defender»
- •10.4. Разбор конфликтов в одностороннем и двустороннем SSL (сохраняемые подписи под документами)
- •Глава 11. Соответствие системы "ДБО BS-Client" стандартам ЦБР
- •Глава 12. Список рекомендуемой литературы
- •Приложение A. Криптографические справочники, используемые в системе "ДБО BS-Client"
- •A.1. Справочник количества подписей в документах (CryptoNumOfSigns)
- •A.2. Справочник сертификатов (CryptoUID)
- •A.3. Справочник криптографических профилей (CryptoProfile)
- •A.4. Справочник рабочих мест абонентов СКЗИ (CryptoWorkPlace)
- •A.5. Справочник пользователей абонентов СКЗИ (CryptoLogin)
- •A.7. Общие справочники
- •A.7.1. Справочник клиентов (PostClnt)
- •A.7.2. Справочник организаций (Customer)
- •B.1. 1. Общий порядок разбора конфликтной ситуации
- •B.2. 2. Действия по общему анализу конфликтного документа
- •B.3. 3. Разбор конфликта вида «Отказ любой из сторон от ЭЦП под созданным этой стороной документом»
- •B.4. Разбор конфликта вида «Отказ любой из сторон от сформированной ею квитанции на документ»
|
Защита от внутренних атак |
|
|
Наименование журнала |
Описание |
Журнал ошибок |
Все ошибки (нештатные ситуации), возникающие при работе при- |
|
ложения на Информационно-Речевом Сервере (путь относитель- |
|
но стандартной установки %BSSROOT%\Subsys\Logs\Error |
|
\). |
Журнал посещаемости |
Факт использования клиентом системы определенного функцио- |
|
нала (например, авторизация, остаток на счете, выписка на факс и |
|
др.). Заполняется в БД (таблица CT_PHONELOG). По данным жур- |
|
нала возможно формирование отчета (см. документацию по ад- |
|
министрированию). |
7.5.3. Журналы макроязыка
Журналы макроязыка ведутся модулями и подпрограммами, написанными на макроязыке. Такие журналы хранятся в каталоге %BSSRoot%\SubSys\LOGS. Каждый тип таких журналов ведется в отдельном подкаталоге. Журналы за каждый день ведутся в отдельном файле с именем yyyymmdd.log.
В таблице 5 приведены наиболее важные журналы макроязыка.
|
Таблица 7.4. Таблица 5. Журналы макроязыка |
|
|
|
|
Наименование каталога |
Содержание |
|
CheckSgn |
|
Содержит детальную информацию обо всех вызовах криптографических |
|
|
функций. |
Controls |
|
Журнал работы контролей документов. |
Crypto |
|
Содержит итоговую информацию обо всех криптографических операциях |
|
|
(инсталляция подписи, подпись / проверка подписи документов, регистра- |
|
|
ция новых ключей подсистемы Интернет-Клиент). |
LinkABS |
|
Содержит всю информацию об операциях импорта / экспорта документов |
|
|
из / в АБС (выгрузка, выписки, квитовка, отзыв документа). |
|
Трассировка менеджера печати документов. |
|
RBase |
|
Журнал работы подсистемы удаленных обновлений. |
RPL |
|
Журнал работы подсистемы репликации данных. |
SHEDULER |
|
Журнал работы менеджера автопроцедур. |
Следует заметить, что информация из журналов, особенно при включении максимальной подробности логирования может содержать ценную информацию, утечка которой крайне нежелательна. Сотрудникам банка рекомендуется уделять повышенное внимание разграничению прав доступа на файлы и каталоги журналов системы.
32