- •Содержание
- •Введение
- •Глоссарий
- •Glossary
- •Глава 1. Общая структурная схема каналов передачи данных в системе "ДБО BS-Client"
- •Глава 3. Защита передаваемых данных в подсистеме «толстый» клиент ДБО (шифрация, подпись, транспорт)
- •3.1. Решаемые задачи
- •3.3. Организация транспортной подсистемы
- •4.3. Сравнение различных способов защиты канала
- •Глава 6. Защита от внешних атак
- •6.1. Фильтрация неподписанных пакетов в ядре транспорта классического клиента
- •6.2. Аутентификация пользователей в подсистеме Интернет-Клиент
- •6.2.1. Подпись трафика BS-Defender’a
- •6.2.3. Аутентификация при работе с односторонним SSL (парольная и криптографическая)
- •6.2.3.1. Парольная аутентификация
- •6.2.3.2. Криптографическая аутентификация
- •6.2.5. Использование сеансовых ключей при работе с подсистемой Телефон-Клиент
- •Глава 7. Защита от внутренних атак
- •7.1. Аутентификация и авторизация внутренних пользователей
- •7.2. Права пользователей в системе
- •7.2.1. Общее описание системы прав
- •7.2.2. Система прав доступа к СУБД и серверу ДБО
- •7.2.3. Система прав разграничения доступа по документам
- •7.3. Ограничение доступа к БД через внешние средства
- •7.4. Аудит действий пользователей
- •7.5.1. Фиксация смены статусов документов
- •7.5.2. Системные журналы
- •7.5.2.1. Системные журналы «толстого» клиента и сервера ДБО
- •7.5.3. Журналы макроязыка
- •Глава 8. Обеспечение целостности и аутентичности информации передаваемой от клиентов в банк и обратно
- •8.1. Использование подписи под документами
- •8.1.1. Общие сведения
- •8.1.2. Подпись документов и квитанций
- •8.1.3. Возможность разбора конфликтных ситуаций
- •8.2. Использование подписи при передаче транспортного трафика
- •8.3. Использование подписи при передаче трафика BS-Defender
- •8.4. Использование механизмов аутентичности двустороннего SSL (TLS)
- •8.4.1. Общие сведения
- •8.4.2. Исходные требования
- •8.4.3. Технология связи клиента и банка по каналу «Двусторонний SSL / TLS»
- •8.6. Аутентичность выписок, остатков и другой информации выдаваемой банком в подсистеме Телефон-Клиент
- •Глава 9. Работа с криптографическими ключами и сертификатами
- •9.1. Описание особенностей СКЗИ
- •9.2. Основные понятия
- •9.2.1. Записи о ключах
- •9.2.5. Право защиты канала («Интернет-Клиент»)
- •9.3. Менеджмент ключей. Права на криптографические операции. Привязка к пользователю
- •9.4. Начальное заведение ключей, Технологический ключ
- •9.5. Перегенерация клиентского ключа (в толстом и тонком клиенте)
- •9.5.1. Удаленная перегенерация ключей толстого и тонкого клиента
- •9.6. Перегенерация банковского ключа
- •9.7. Использование списков отозванных сертификатов. Компрометация ключа
- •9.8. Использование списков отозванных сертификатов (СОС)
- •9.9. Использование USB-токенов
- •Глава 10. Конфликтные ситуации и способы их решения
- •10.1. Общие положения, типы конфликтных ситуаций
- •10.2. Разбор конфликтов в случае «толстого клиента»
- •10.3. Разбор конфликтов в «BS-Defender»
- •10.4. Разбор конфликтов в одностороннем и двустороннем SSL (сохраняемые подписи под документами)
- •Глава 11. Соответствие системы "ДБО BS-Client" стандартам ЦБР
- •Глава 12. Список рекомендуемой литературы
- •Приложение A. Криптографические справочники, используемые в системе "ДБО BS-Client"
- •A.1. Справочник количества подписей в документах (CryptoNumOfSigns)
- •A.2. Справочник сертификатов (CryptoUID)
- •A.3. Справочник криптографических профилей (CryptoProfile)
- •A.4. Справочник рабочих мест абонентов СКЗИ (CryptoWorkPlace)
- •A.5. Справочник пользователей абонентов СКЗИ (CryptoLogin)
- •A.7. Общие справочники
- •A.7.1. Справочник клиентов (PostClnt)
- •A.7.2. Справочник организаций (Customer)
- •B.1. 1. Общий порядок разбора конфликтной ситуации
- •B.2. 2. Действия по общему анализу конфликтного документа
- •B.3. 3. Разбор конфликта вида «Отказ любой из сторон от ЭЦП под созданным этой стороной документом»
- •B.4. Разбор конфликта вида «Отказ любой из сторон от сформированной ею квитанции на документ»
Глава 9. Работа с криптографическими ключами и сертификатами
Внастоящем разделе описана инфраструктура, использующаяся для встраивания в систему "ДБО BS-Client" средств криптозащиты информации.
9.1.Описание особенностей СКЗИ
Всистеме "ДБО BS-Client" реализована связка со следующими средствами криптографической защиты информации, разработанными российскими и зарубежными производителями:
Таблица 9.1. Используемые в системе "ДБО BS-Client" средства защиты информации
№ |
Наименование |
Алгорит- |
Макс. дли- |
Сертификат |
Открытый |
Поддержка |
|
|
мы ЭЦП |
на откры- |
ФАПСИ |
ключ / серти- |
списков отоз- |
|
|
|
того ключа |
|
фикат |
ванных серти- |
|
|
|
(бит) |
|
|
фикатов (CRL) |
1. |
Excellence 4.0 |
ГОСТ Р |
512 |
Отсутствует |
Открытый ключ |
Отсутствует |
|
|
34.10-94 |
|
|
|
|
2. |
LAN Crypto/ |
ГОСТ Р |
512 |
Отсутствует |
Открытый ключ |
Отсутствует |
|
2.35 |
34.10-94 |
|
|
|
|
3. |
Verba 4 |
ГОСТ Р |
512 |
Отсутствует |
Открытый ключ |
Отсутствует |
|
|
34.10-94 |
|
|
|
|
4. |
Verba 5 |
ГОСТ Р |
1024 |
Имеется |
Открытый ключ |
Отсутствует |
|
|
34.10-94 |
|
|
|
|
|
|
|
|
|
|
|
5. |
Crypto Com/2.2 |
ГОСТ Р |
512 |
Отсутствует |
Сертификат |
Отсутствует |
|
|
34.10-94 |
|
|
|
|
|
|
|
|
|
|
|
6. |
Message Pro |
RSA |
768 |
Отсутствует |
Сертификат |
Имеется |
|
1.1-1.2 |
|
|
|
X509 |
|
7. |
Message Pro |
ГОСТ Р |
1024 |
Имеется |
Сертификат |
Имеется |
|
1.3x |
34.10-94 |
|
|
X509 |
|
8. |
Message Pro 2.x |
ГОСТ Р |
– |
Имеется |
Сертификат |
Имеется |
|
|
34.10-2001 |
|
|
X509 |
|
9. |
Crypto Pro CSP |
ГОСТ Р |
1024 |
Имеется |
Сертификат |
Имеется |
|
1.1 |
34.10-94 |
|
|
X509 |
|
|
|
|
|
|
|
|
10. |
Crypto Pro CSP |
ГОСТ Р |
– |
Имеется |
Сертификат |
Имеется |
|
2.0 |
34.10-2001 |
|
|
X509 |
|
|
|
|
|
|
|
|
11. |
OpenSSL |
RSA |
1024 |
Отсутствует |
Сертификат |
Имеется |
|
|
|
|
|
X509 |
|
12. |
Validata |
ГОСТ Р |
– |
Имеется |
Сертификат |
Имеется |
|
|
34.10-2001 |
|
|
X509 |
|
40