Организация защиты информации центров автиризации карт платежных систем VISA, EUROPAY

OSzone.net » Железо » Разное » Организация защиты информации центров автиризации карт платежных систем VISA, EUROPAY
Автор: Безмалый В.Ф., В.К. Главатый
Опубликована: 16.09.2006

Успешное развитие современных информационных служб центров авторизации платежных карт (ЦАПК) требует тщательно разработанной программы развития и интеграции всех составляющих их инженерной инфраструктуры: информационных технологий, телекоммуникаций и защиты информации.
Для реализации защиты информации предлагается разрабатать концепцию комплексной системы защиты информации, поэтапно выполнять комплекс мер по её внедрению.
Развитие информационных технологий требует значительных финансовых вложений в программно-аппаратные средства. Учитывая, что в базах центров авторизации платежных карт содержится информация, полная или частичная потеря которой неизбежно приведет к значительным, а в ряде случаев невосполнимым финансовым потерям, которые могут быть выше, чем средства, потраченные на создание информационных служб, необходимо обеспечить надежную защиту всех компонентов центров авторизации.
Для создания системы защиты информации предлагается использовать комплексный подход, а именно: создание "Единого пространства информационной безопасности", как комплекса взаимосвязанных и постоянно взаимодействующих технических, организационных и нормативно-правовых подсистем. Необходимым условием функционирования таких подсистем есть создание политики безопасности. Согласно международным рекомендациям [1] за безопасность работы всех служб центров авторизации должны отвечать сотрудники службы безопасности.
Специалисты по информационной безопасности обязаны:

Таким образом, на всех стадиях внедрения информационных технологий комплексно решается вопрос защиты информации, предоставляется подход для юридического решения споров между пользователями информационных технологий, разделение обязанностей между подразделениями, четко определяются границы ответственности между должностными лицами.
Цель информационной защиты - обеспечение надежной, корректной и безопасной работы всех компонентов ЦАПК, что подразумевает создание надежных и удобных механизмов регламента деятельности служб, пользователей и обслуживающего персонала, соблюдение дисциплины доступа к ресурсам информационной системы.
Для создания защиты информации информационных технологий ЦАПК необходимо использовать комплексный подход, а именно: создание защищенной среды для обработки информации, которая объединит разнообразные (правовые, организационные, программно-технические) средства для отражения любой угрозы.
Основными особенностями информационных сетей (ИС) ЦАПК является неоднородность их компонентов, включая используемые операционные системы и прикладные программы. Программно-аппаратные средства для систем авторизации, клиринговых систем и систем мониторинга служат сервера баз данных (ORACLE и т.п.). Многочисленные приложения на рабочих станциях в основном работают в операционной среде WINDOWS, но могут использоваться другие операционные системы (OS/2 и т.д.), терминалы, для файловых серверов могут применяться ОС WINDOWS-NT/2000, LINUX. В качестве средств маршрутизации и коммутации чаще всего используются продукты CISCO, однако могут быть использованы продукты других фирм.
Взаимодействие служб ЦАПК осуществляется на базе TCP/IP протокола, используя сети компаний провайдеров телекоммуникационных услуг или выделенные каналы связи. Подключение банкоматов осуществляется на базе протоколов TCP/IP и Х.25, используя сети компаний провайдеров телекоммуникационных услуг или выделенные каналы связи. Взаимодействие с сетью POS-терминалов реализуется через коммутируемые каналы связи. Территориальная распределенность компонентов информационной сети, включая информационные ресурсы, необходимость взаимодействия с глобальными платежными системами VISA, EUROPAY и т.д. затрудняет организацию централизованного управления и мониторинга всех средств сети передачи данных.

Основные типы угроз.

Угрозы безопасности информации, АС и субъектов информационных отношений.

Основные виды угроз безопасности

Классификация угроз безопасности

Основные непреднамеренные искусственные угрозы

Основные преднамеренные искусственные угрозы

Угрозы работы систем авторизации.

Ошибки администрирования системы, незаконное или неконтролируемое использование привилегий доступа.

Ошибки конфигурации параметров баз ЦАПК приведут к неработоспособности всей системы, или её компонентов. Результатом таких ошибок будет полная остановка процесса авторизации

Несанкционированный доступ (НСД) к информационным ресурсам ЦАПК.

Отсутствие надежных средств защиты от НСД информационных ресурсов ЦАПК, возможность несанкционированного доступа к рабочим местам управления процессами авторизации, операционным системам серверов и пользователей, средствам управления телекоммуникационными службами, ставит под угрозу функционирование всех служб ЦАПК.

Программно-аппаратные сбои или ошибки.

Сбои в работе программно-аппаратных средств ЦАПК (активного оборудования телекоммуникационных средств, серверов, бесперебойных источников питания, кондиционеров и т.д.), связанные с недостаточно надежными аппаратными средствами, отсутствие резервирования основного компьютерного оборудования и программного обеспечения.

Ошибки, связанные с низкими функциональными возможностями систем, или некорректными режимами их эксплуатации.

Низкое качество регламентных работ, ошибки пользователей при работе с приложениями ПО, скрытые ошибки ПО систем, недобросовестное отношение к средствам восстановления приведут к остановке всех или части технологических цепей информационной системы ЦАПК.

Угрозы работы телекоммуникационных средств:

- угрозы со стороны внешних атак (например, через INTERNET, перехват управления активным телекоммуникационным оборудованием и т.д.).
Невыполнение или отсутствие контроля мер безопасности:

Защита информации.

Для создания эффективной системы противодействия перечисленным угрозам необходимо обеспечить совокупность программно-технических средств, организационных (административных) правил, правовых и морально-этичных норм.
На первом этапе необходимо реализовать комплексное управление доступом и защиту от НСД в информационной сети в целом, разработать и утвердить положение об информационной сети ЦАПК.
Структура информационной сети ЦАПК представлена на рис.1

k

Рис.1 Структура информационной сети ЦАПК

Необходимо обозначить основные информационные потоки между компонентами ЦАПК. Учитывая организационную структуру предприятия, для сотрудников и служб операционного, расчетного и технического отделов ЦАПК необходимо регламентировать процессы функционирования процессинговых систем, использование информационных ресурсов, деятельность сотрудников, включая доступ к информационным ресурсам.
В «Положении об информационной сети ЦАПК» необходимо отразить:

На базе созданного Положения необходимо разработать и утвердить Концепцию технической защиты информационной сети ЦАПК, при этом отделу защиты информации разработать и внедрить нормативные документы, в которых:

Реализация предложенных мер требует создания комплексной системы защиты ЦАПК.

Комплексная система защиты ИС ЦАПК

Рис.2 Комплексная система защиты ИС ЦАПК

При этом необходимо использование как штатных:

так и дополнительных средств защиты:

Основные этапы создания системы защиты информации.

Учитывая организационную структуру ЦАПК, а также структуру его взаимодействия с внешними компонентами, создание защищенной среды для обработки информации целесообразно начать с внедрения защищенной автоматизированной системы единого файлового обмена между информационными службами ЦАПК. Построив его между сотрудниками и службами ЦАПК на базе правовых и морально-этичных норм, в должностные обязанности сотрудников включаются права и ответственность за переданную, принятую информацию. Контролируется обмен между приложениями компонентов ЦАПК, организационными мерами обеспечивается права и ответственность должностных лиц, ответственных за работу приложений. При этом каждый переданный файл имеет владельца (отправителя), ответственного за передаваемую информацию, подтвержденную его цифровой подписью, и механизмы, гарантирующие, что файл будет гарантировано, доставлен и принят только получателем, которому он адресован. На базе такой технологии строятся базовые правовые взаимоотношения между сотрудниками и службами всех подразделений ЦАПК.
Имея единый защищенный файловый обмен между сотрудниками ЦАПК на базе правовых и морально-этичных норм, в должностные обязанности включаются права и ответственность за переданную и принятую информацию, внедряется контроль обмена между приложениями компонентов ЦАПК, организационными мерами обеспечиваются права и ответственность должностных лиц, ответственных за работу приложений. Каждый переданный файл должен иметь владельца (отправителя), ответственного за передаваемую информацию, подтвержденную его цифровой подписью, и механизмы, гарантирующие, что файл будет доставлен и принят только указанным получателем. На базе такой технологии будут строиться все правовые взаимоотношения между сотрудниками.
На втором этапе для каждой рабочей станции определяются ресурсы, нуждающиеся в защите, основные угрозы для различных информационных ресурсов и требования к защите от этих угроз. На рабочих местах и серверах ЦАПК средства защиты от НСД. Для этих целей на все рабочие станции ЦАПК устанавливается ОС WINDOWS 2000/XP, конфигурируются для каждой рабочей станции средства разграничения доступа и средства для аудита и контроля и п.д.
Для файловых серверов, серверов баз данных, средств маршрутизации выбираются средства для организации разграничения доступа, аудита и контроля и т.д.
Со стороны службы информационной безопасности обеспечивается полный контроль соблюдения требований защиты от НСД, непрерывное выявление и регистрация внешних и внутренних умышленных и неумышленных, прямых и косвенных нарушений политики безопасности, имеющих как объективную, так и субъективную природу, с обеспечением администратору безопасности возможности доступа ко всей необходимой информации из одной точки.
Для этой цели можно применять различные системы мониторинга и аудита средств защиты информационной сети. Рассмотрим более конкретно систему централизованного мониторинга и аудита «Мираж» (разработчик ООО «Институт компьютерных технологий» г. Киев).

Система «Мираж»

Рис.3 Система «Мираж»

Функции этой системы:

Для каждого сотрудника, исходя из его должностных обязанностей, определяются правила разграничения доступа к информационным ресурсам.
Внутренние нормативные документы ЦАПК, учитывая технологию обработки информации, определяют информационные ресурсы, нуждающиеся в защите, основные угрозы и требования к защите от этих угроз.
В целом политика безопасности определяется технологией обработки информации, особенностями используемых аппаратных и программных средств, физической средой, в которой эксплуатируется программно-аппаратные средства ЦАПК.
Как часть политики безопасности выступают регламентирующие правила доступа пользователей к информационным ресурсам, которые необходимо определить для каждого пользователя – сотрудника ЦАПК (смотри рис.4)

Регламентирующие правила доступа

Рис.4 Регламентирующие правила доступа

Эффективность выполнения мер безопасности во многом зависит от полноты и четкости предварительно проведенных организационных мероприятий, качества нормативных документов, планирования сроков проведения работ, и т.д.
Для полного контроля, анализа и управления средствами защиты необходимо создать централизованную базу информации аудита. Сбор информации со всех установленных средств защиты осуществляет сервер безопасности путем взаимодействия со своими агентами, установленными на контролируемых объектах, с защищаемыми информационными ресурсами.
В завивсимости от используемой системы авторизации её отдельные компоненты и службы имеют средства контроля и диагностики технологических процессов. Для контроля в целом процесса авторизации на третьем этапе рекомедуется разработать и внедрить комплекс технологического контроля процессинговой системы.
Комплекс обеспечит контроль над работой системы авторизации, посредством анализа работы всех её компонентов на предмет корректной обработки транзакций. Комплекс должен контролировать достоверность, вырабатываемой компонентами системы информации, путем ведения достоверной единой базы обработки транзакций, содержащей данные с результатами поступивших и обработанных транзакций, а также иметь механизмы доступа и обработки данных существующих баз компонентов процессингой системы.
Комплекс должен обеспечить:

Комплекс должн обеспечить централизованный анализ и управление, что в целом обеспечит устойчивую и безопасную работу всех компонентов информационной сети ЦАПК.
Выбор средств защиты информации во многом зависит от технологических возможностей применяемых программно-аппаратных средств. Предложенный подход организации иформационной безопасности может быть полезен при планировании поэтапного внедрения средств защиты информации. Эффективность выполнения мер иформационной безопасности во многом зависит от полноты и четкости, предварительно проведенных организационных мероприятий, качества нормативных документов, планирования сроков проведения работ, и т.д.
В связи с необходимостью финансовых затрат для создания эффективных средств защиты информации предложенные подходы призваны помочь избежать с одной стороны дополнительных затрат, а с другой выполнить все необходимые меры для защиты информационной сети ЦАПК.


Ссылка: http://www.oszone.net/4066/security_autorisation_visa_europay