Сторінка
2
· електронна картка видається банку з попередньою прив’язкою її до конкретного блоку шифрування цього ж банку; втрачена чи викрадена картка не буде працювати в іншому шифро-блоці (наприклад, в апаратурі іншого банку);
· у випадку крадіжки одночасно блоку і картки у конкретного банку передбачено режим виключення цієї апаратури зі списку користувачів СЕП; банк може продовжити роботу в СЕП після вирішення юридичних та фінансових питань, пов’язаних з втратою апаратури та отриманням нового комплексу.
Найбільш слабким місцем з точки зору безпеки є ділянка підготовки платежів персоналом банку—учасника СЕП. Всі зареєстровані більш-менш успішні спроби НДС були з боку представників банків, що призводило до крадіжки коштів у власного банку, а не в держави чи в інших банках. В усіх цих випадках особи, які робили спроби НДС, мали легальний доступ до системи підготовки та захисту платіжної інформації, причому їх повноваження були перевищені (доступ до багатьох чи навіть до всіх банківських ресурсів системи).
З метою гарантування безпеки інформації на цій ділянці від учасників СЕП вимагається виконання низки організаційних вимог:
· допуск тільки довірених осіб до ключових операцій підготовки платіжних документів;
· виконання відповідальними особами банку постійного, реального та достатнього контролю за станом бухгалтерського балансу та кореспондентського рахунку банку;
Всі повноваження щодо доступу до програмно-апаратних засобів банку недоцільно зосереджувати в особі одного співробітника банку: за кожну ділянку обробки платежів має відповідати окремо уповноважений (адміністратор локальної мережі, адміністратор електронної пошти, відповідальний за роботу АРМ-3 СЕП і т.ін.).
Для гарантування безпеки інформації на рівні банків—учасників СЕП пропонується впровадження перехресного накладення електронного підпису на платіжні документи.
Банкам пропонується використання програмних засобів, що реалізують цифровий підпис, реалізований на основі алгоритму RSA.
Алгоритм RSA належить до асиметричних алгоритмів шифрування. Кожний учасник обміну електронними документами має два ключі: секретний, що повинен ретельно оберігатися від сторонніх осіб і бути відомим тільки його власнику, та відкритий, що розповсюджений в системі і може бути відомим кожному учаснику системи.
Суть алгоритму RSA зводиться до того, що в основу електронного цифрового підпису покладено оброблене спеціальним алгоритмом саме повідомлення, яке підписується, причому шифрування цього прототипу електронного цифрового підпису виконується за допомогою секретного ключа відправника і відкритого ключа отримувача повідомлення. При цьому саме повідомлення може не шифруватись (цей варіант реалізовано в програмному комплексі НБУ), але спробу модифікувати підписане повідомлення (навіть один біт) буде відразу виявлено при перевірці підпису отриманого повідомлення. Під час перевірки електронного цифрового підпису програмним комплексом отримувача формується прототип електронного підпису отриманого повідомлення. Отриманий цифровий підпис дешифрується відкритим ключем відправника і секретним ключем отримувача повідомлення і вираховується прототип електронного цифрового підпису. Отриманий прототип порівнюється з обрахованим прототипом електронного цифрового підпису. Збіг цих двох прототипів підпису (отриманого та обчисленого) показує, що повідомлення було підписане зазначеним відправником інформації та отримане у тому ж вигляді, в якому воно було підписане.
Схему використання електронного цифрового підпису представлено на рис.11.2.
Рис. 11.2. Схема накладення електронного цифрового підпису в СЕП
Виходячи з технології обробки платежів для СЕП, ОДБ має забезпечувати чітке виконання двох операцій для різних робочих місць.
1. На робочому місці операціоніста має виконуватись накладення електронного цифрового підпису на адресу АРМ-3, яке в подальшому буде включатися до файлу початкових платежів банку (тип А). При цьому треба використовувати секретний ключ операціоніста та відкритий ключ АРМ-3 банку.
2. На робочому місці АРМ-бухгалтера після формування файла початкових платежів має виконуватись операція накладення електронного цифрового підпису на адресу АРМ-2 на файл типу A. При цьому використовується секретний ключ бухгалтера і відкритий ключ АРМ-2.
При отриманні зворотного файла типу B на АРМ-бухгалтера виконується перевірка електронного цифрового підпису АРМ-2 на адресу АРМ-бухгалтера. При цьому використовується відкритий ключ оператора АРМ-2 та секретний ключ бухгалтера.
Секретні ключі кожного учасника локальної мережі ОДБ мають бути записані на дискету чи інший апаратний засіб зберігання ключів і ретельно зберігатися господарем секретного ключа від крадіжок та втрат.
Література
1. Автоматизированные информационные технологии в банковской деятельности: Учеб. пособие для вузов / Г. А. Титоренко, В. И. Суворова, И. Ф. Возгилевич и др. / Под ред. Г. А. Титоренко. — М.: Финстатинформ, 1997. — 268 с.
2. Автоматизированные информационные технологии в экономике: Учебник /Под ред. Г. А. Титоренко. — М.: Компьютер, ЮНИТИ, 1998. — 400 с.
3. Автоматизация расчетных операций и фондовых бирж. — М.: Церих, 1992. — 206 с.
4. Банковские технологии. М.: Журнал издательства «Бизнес и компьютер» 1997—1999 гг.
5. Банковские технологии. Компьютеры+программы, 1997—1999гг.
6. Вступ до банківської справи: Навчальний посіб. / Савлук М. І., Мороз А. М., Коряк А. М. / Під ред. М. І. Савлука. — К.: Лібра,1998. — 344 с.
7. Державний класифікатор України ДК-001-94. «Класифікатор форм власності», затверджений наказом Держстандарту України № 228 від 22 листопада 1994 р.
8. Державний класифікатор України ДК-002-94. «Класифікатор організаційно-правових норм господарювання”, затверджений наказом Держстандарту України № 228 від 22 листопада 1994р.
1 2