- •Содержание
- •Введение
- •Глоссарий
- •Glossary
- •Глава 1. Общая структурная схема каналов передачи данных в системе "ДБО BS-Client"
- •Глава 3. Защита передаваемых данных в подсистеме «толстый» клиент ДБО (шифрация, подпись, транспорт)
- •3.1. Решаемые задачи
- •3.3. Организация транспортной подсистемы
- •4.3. Сравнение различных способов защиты канала
- •Глава 6. Защита от внешних атак
- •6.1. Фильтрация неподписанных пакетов в ядре транспорта классического клиента
- •6.2. Аутентификация пользователей в подсистеме Интернет-Клиент
- •6.2.1. Подпись трафика BS-Defender’a
- •6.2.3. Аутентификация при работе с односторонним SSL (парольная и криптографическая)
- •6.2.3.1. Парольная аутентификация
- •6.2.3.2. Криптографическая аутентификация
- •6.2.5. Использование сеансовых ключей при работе с подсистемой Телефон-Клиент
- •Глава 7. Защита от внутренних атак
- •7.1. Аутентификация и авторизация внутренних пользователей
- •7.2. Права пользователей в системе
- •7.2.1. Общее описание системы прав
- •7.2.2. Система прав доступа к СУБД и серверу ДБО
- •7.2.3. Система прав разграничения доступа по документам
- •7.3. Ограничение доступа к БД через внешние средства
- •7.4. Аудит действий пользователей
- •7.5.1. Фиксация смены статусов документов
- •7.5.2. Системные журналы
- •7.5.2.1. Системные журналы «толстого» клиента и сервера ДБО
- •7.5.3. Журналы макроязыка
- •Глава 8. Обеспечение целостности и аутентичности информации передаваемой от клиентов в банк и обратно
- •8.1. Использование подписи под документами
- •8.1.1. Общие сведения
- •8.1.2. Подпись документов и квитанций
- •8.1.3. Возможность разбора конфликтных ситуаций
- •8.2. Использование подписи при передаче транспортного трафика
- •8.3. Использование подписи при передаче трафика BS-Defender
- •8.4. Использование механизмов аутентичности двустороннего SSL (TLS)
- •8.4.1. Общие сведения
- •8.4.2. Исходные требования
- •8.4.3. Технология связи клиента и банка по каналу «Двусторонний SSL / TLS»
- •8.6. Аутентичность выписок, остатков и другой информации выдаваемой банком в подсистеме Телефон-Клиент
- •Глава 9. Работа с криптографическими ключами и сертификатами
- •9.1. Описание особенностей СКЗИ
- •9.2. Основные понятия
- •9.2.1. Записи о ключах
- •9.2.5. Право защиты канала («Интернет-Клиент»)
- •9.3. Менеджмент ключей. Права на криптографические операции. Привязка к пользователю
- •9.4. Начальное заведение ключей, Технологический ключ
- •9.5. Перегенерация клиентского ключа (в толстом и тонком клиенте)
- •9.5.1. Удаленная перегенерация ключей толстого и тонкого клиента
- •9.6. Перегенерация банковского ключа
- •9.7. Использование списков отозванных сертификатов. Компрометация ключа
- •9.8. Использование списков отозванных сертификатов (СОС)
- •9.9. Использование USB-токенов
- •Глава 10. Конфликтные ситуации и способы их решения
- •10.1. Общие положения, типы конфликтных ситуаций
- •10.2. Разбор конфликтов в случае «толстого клиента»
- •10.3. Разбор конфликтов в «BS-Defender»
- •10.4. Разбор конфликтов в одностороннем и двустороннем SSL (сохраняемые подписи под документами)
- •Глава 11. Соответствие системы "ДБО BS-Client" стандартам ЦБР
- •Глава 12. Список рекомендуемой литературы
- •Приложение A. Криптографические справочники, используемые в системе "ДБО BS-Client"
- •A.1. Справочник количества подписей в документах (CryptoNumOfSigns)
- •A.2. Справочник сертификатов (CryptoUID)
- •A.3. Справочник криптографических профилей (CryptoProfile)
- •A.4. Справочник рабочих мест абонентов СКЗИ (CryptoWorkPlace)
- •A.5. Справочник пользователей абонентов СКЗИ (CryptoLogin)
- •A.7. Общие справочники
- •A.7.1. Справочник клиентов (PostClnt)
- •A.7.2. Справочник организаций (Customer)
- •B.1. 1. Общий порядок разбора конфликтной ситуации
- •B.2. 2. Действия по общему анализу конфликтного документа
- •B.3. 3. Разбор конфликта вида «Отказ любой из сторон от ЭЦП под созданным этой стороной документом»
- •B.4. Разбор конфликта вида «Отказ любой из сторон от сформированной ею квитанции на документ»
Обеспечение целостности и аутентичности информации передаваемой от клиентов
вбанк и обратно
4.В отличие от документов, подпись под квитанциями на документ не проставляется. Однако есть возможность подписывать транспортные пакеты, содержащие в себе квитанции. При этом всегда существует однозначное соответствие между квитанцией и транспортным пакетом, в котором она содержится, а значит ЭЦП транспортного пакета может «играть роль» ЭЦП квитанции.
5.Квитанции на документ хранятся не в документарных таблицах, а внутри транспортных пакетов, содержащихся в таблице транспортных пакетов (TransPakets). Для поиска квитанций, соответствующих данному документу внутри транспортных пакетов (например, при разборе конфликтных ситуаций), существует специальная функция в ядре системы.
8.1.3.Возможность разбора конфликтных ситуаций
Всистеме предусмотрен функционал для осуществления действий по разбору конфликтных ситуаций.
Вслучае необходимости выполнения разбора конфликтной ситуации выполняются следующие действия:
•определение всех пакетов, в которых передавалась информация по документу и его квиткам;
•проверка ЭЦП всех указанных пакетов;
•формирование информации для отображения документа (и квитков документа в виде отдельных документов специального вида);
•выгрузка всех указанных пакетов в виде отдельных файлов;
•выгрузка ЭЦП всех указанных пакетов в виде отдельных файлов.
На основании выгруженных пар файлов (пакет + ЭЦП пакета) может быть выполнен анализ подлинности ЭЦП пакетов, содержащих документ и его квитки в сторонних системах СКЗИ.
8.2. Использование подписи при передаче транспортного трафика
При использовании «Толстого клиента» системы "ДБО BS-Client" передача данных от клиентов в банк и обратно осуществляется исключительно посредством передачи / приема транспортных пакетов.
Для обеспечения аутентичности передаваемых и принимаемых транспортных пакетов в ядре транспорта предусмотрена возможность шифрации и применения электронной подписи: при отправке пакета от клиента в банк (и, соответственно, наоборот), пакет проходит обработку специальной функцией, (вид и параметры функции задаются в настройках), в результате работы которой, к пакету присоединяется ЭЦП.
На принимающей стороне производится обратное действие – пакет расшифровывается и проходит проверку на достоверность ЭЦП; только лишь в случае успеха этих двух процедур пакет поступает на дальнейшую обработку.
34