SlideShare a Scribd company logo
1 of 17
Download to read offline
Строгая аутентификация и квалифицированная
                     электронная подпись для портальных решений
                     и облачный сервисов.


                     Проблемы недоверенной среды и
                     противодействия современным атакам на
                     клиентов ДБО.

                                                            Колесников Алексей
                                                  Руководитель направления по работе
                                                     с клиентами финансового сектора


                                  г. Екатеринбург 2012 г
w w w. a l a d d i n.– r d. r u
                   n ru
Взгляд на рынок ДБО через призму ИБ

  • Воруют…
           – 2011 – резкий рост атак, смена тактики – незаметно и понемногу
           – Распределение атак на ДБО по типам атак*
                                                •   Кража закрытого ключа с
                                                    диска или незащищѐнного
                                                    носителя #3 – (>70%)
                                                •   Удаленное управление
                                                    компьютером (с пробросом
                                                    USB-порта) #2 – (<12%)
  %                                             •   Кража СКЗИ,
                                                    несанкционированное
                                                    использование #4 – (<10%)
                                                •   Кража ключей из памяти #1
                                                    (<5%)
                                                •   Подмена хэш или документа
                                                    #5 (<3%)

                                                70% угроз снимается простым
                                                использованием токенов (s/c)
                                                                    * - По данным GroupIB

w w w. a l a d d i n – r d. r u                                                       2
Рынок ДБО (через призму технологий)

Используемые 5%                                     Векторы атак
технологии ЭЦП  Токен с ЭЦП
                                                       Атаки с подменой подписываемого документа
                                         на борту
      Токен как                                                       Атаки на несанкционированное
                                                        19%           использование токена
      хранилище
      крипто-
      контейнера
                                   25%



                                                               80%
                                   70%                         Атаки на кражу ключей ЭЦП
                       Ключи ЭЦП – в
                     памяти ПК, токены
                      не используются




                                                    Вектор атак смещается в сторону подмены
                                                    подписываемого документа
 w w w. a l a d d i n – r d. r u                                                                3
Как меняется рынок?

• Web-based приложения (портальные решения), тонкие
      мульти-платформенные решения
•     Облачные сервисы
        – Традиционные технологии и средства здесь не эффективны:
           • Охрана границ периметра (его больше нет)
           • Антивирусная защита (не работает на спец. трояны)
           • Неуправляемость пользователей
                         – Нельзя заставить всех установить необходимое ПО, средства ИБ,
                           выполнять требования ИБ

• Хакеры отработали технологии атак
                 • Удаленное управление ПК или проброс USB-порта на удаленный ПК
                 • Атаки с подменой подписываемого документа
• Запуск проекта «Электронное правительство», выпуск
      чиповых платежных карт с ЭЦП «на борту»

w w w. a l a d d i n – r d. r u                                                            4
Работа с Web-порталами и облачными сервисами

                                  Задача:
                                  • Взаимная двухфакторная
                                      аутентификация (по ГОСТ)
                                  •   Квалифицированная ЭП Web-форм и
                                      документов (по ГОСТ)
                                  •   Защита данных в канале (по ГОСТ)
                                  •   Возможность удобной работы из
                                      любой, в т.ч. недоверенной среды
                                      – Windows 9x-7/CE, MacOS, Linux+
                                      – ПК, терминалка, любой Web-браузер
                                      – Защита от новейших атак с
                                        навязыванием и подменой
                                        подписываемого документа
                                      – Без предварительной установки ПО
                                        третьих фирм
                                      – Без прав администратора

                                  Звучит фантастически?
w w w. a l a d d i n – r d. r u                                             5
Работа с Web-порталами и облачными сервисами

     Решение:
     • USB-токен или смарт-карта с реализацией сертифицированной
            российской криптографии «на борту»
              – Используется как персональное средство взаимной строгой
                двухфакторной аутентификации пользователя и портала, для
                формирования ЭЦП с неизвлекаемым закрытым ключом
              – Сертификат ФСБ, срок хранения закрытого ключа до 3х лет с
                возможность самостоятельной перегенерации ключей (клиенту не
                надо ходить в банк)
              – Не требуется установка драйверов в современных ОС (Windows
                XP+, MacOS, Linux), не требуются права локального
                администратора

              MChip
              -    Платежное
                   приложение

             ЭЦП (ГОСТ)
             - PKI
w w w. a l a d d i n – r d. r u                                                6
Работа с Web-порталами и облачными сервисами

     Решение:
     • JC-WebClient – кроссплатформенный мультибраузерный
            плагин, обеспечивающий взаимодействие Web-приложения с
            токеном/картой в контексте браузера
             – Устанавливается автоматически при первом посещении
               Web-портала (как плагин в IE, Firefox, Chrome, Safari, Opera),
                   права локального администратора не нужны
              – Аутентификация – с использованием ЭЦП (на прикладном
                уровне)
              – Защита данных – устанавливается SSL-соединение, внутри
                него – шифрование передаваемых данных по ГОСТ 28147-89
                (на прикладном уровне)

              – ЭЦП Web-форм / файлов (аппаратно – токеном или картой)


w w w. a l a d d i n – r d. r u                                                 7
Работа с Web-порталами и облачными сервисами


    • На стороне сервера – подготовка Web-страниц
            – Разработчикам даем примеры кода на ASP.Net и PHP
            – Демо-портал www.demobank.ru с примерами типовых
              сценариев и операций (как проект)




w w w. a l a d d i n – r d. r u                                  8
Платежная карта с ЭЦП на борту


    • Отработана технология выпуска и применения платежных
          карт с сертифицированной ЭЦП «на борту»
           – Обеспечена 100% совместимость карт в платежной
             инфраструктуре, в PKI, с Web / облачными сервисами
           – В 2011 несколько крупных банков вместе с Ростелекомом
             запустили первые ко-брендинговые проекты
                     • Зарплатные проекты
                     • Доступ к порталу госуслуг
                     • Далее:
                         – ДБО, е-отчетность, е-торги, е-коммерция (счета-фактуры),
                           облачные сервисы (1C, MS Office 365 и др.)
                         – Социальные: проезд в транспорте и др.


    • Можно подключаться к программе!

w w w. a l a d d i n – r d. r u                                                       9
Платежная карта с ЭЦП на борту (пример)




                                  www.gosuslugi.ru



w w w. a l a d d i n – r d. r u                      10
Инфраструктура для смарт-карт




        В рамках запущенных пилотов банки выдают ридеры в комплекте с картой.
        Аладдин наладил выпуск ридеров по японской технологии.

w w w. a l a d d i n – r d. r u                                           11
Проблемы недоверенной среды и
                         противодействия современным атакам на
                         клиентов ДБО


                                  Как получить квалифицированную электронную
                                  подпись при работе в недоверенной среде?




w w w. a l a d d i n.– r d. r u
                   n ru                                                        12
Работа с Web-порталами и облачными сервисами

     • Защита от атак с подменой подписываемого документа на
            “зараженном” компьютере, с перехватом управления или с
            пробросом USB-порта на удаленный компьютер
            злоумышленника
              – Смарт-карт ридер с визуализацией подписываемого документа
                (значимые поля – по тегам)
              – Встроенная поддержка в JC WebClient


                                                      И все же, крайне
                                                      желателен второй канал
                                                      – SMS-уведомление, факс




w w w. a l a d d i n – r d. r u                                             13
ЭЦП для мобильных платформ (анонс)

  Secure MicroSD для планшетов и
  телефонов
  • Интегрирован чип смарт-карты с
    сертифицированной российской
    криптографией (ЭЦП с неизвлекаемым
    закрытым ключом)
  • Функционал как у токенов и смарт-карт с
    ЭЦП на борту + защищенная Flash (2-8 Гб)
  • Телефон может использоваться как
    средство визуализации подписываемого
    документа и как второй канал для
    подтверждения сделанных платежей
           – В новой версии скорость аппаратного вычисления
             хэш и шифрование по ГОСТ 28147-89 – до 40 Кб/с
             (можно использовать и для защиты
             документооборота)


w w w. a l a d d i n – r d. r u                               14
Технологии от Аладдин в системах ДБО




w w w. a l a d d i n – r d. r u                     15
Нас выбрали….
В России:
•Альфа-банк
•Банк Возрождение
•Промсвязьбанк
•Русь-банк
•Банк «Интеза»
•Коммерцбанк-Евразия
•Уралпромбанк
•Интерпрогрессбанк
И еще более 200 банков …
В мире:
•Bankernes EDB Central (BEC)
•Banco Central do Brasil
•Bank Hapoalim
•Postbank
•Commerzbank International S.A.
•Israel Securities Authority
•Hypovereinsbank (HVB)
•Deutscher Ring
•NH-Bank
и многие другие…
  w w w. a l a d d i n – r d. r u   16
Спасибо за Ваше
                                        внимание!


                                  Просто
                                    Надежно
                                       Удобно



w w w. a l a d d i n.– r d. r u
                   n ru                                   17

More Related Content

What's hot

Типовые уязвимости систем ДБО
Типовые уязвимости систем ДБОТиповые уязвимости систем ДБО
Типовые уязвимости систем ДБОPositive Hack Days
 
Новые угрозы безопасности
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасностиDenis Batrankov, CISSP
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityDenis Batrankov, CISSP
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
 
Перспективные решения Рутокен
Перспективные решения РутокенПерспективные решения Рутокен
Перспективные решения РутокенAncud Ltd.
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Denis Batrankov, CISSP
 
PHDays 2012: Future Now
PHDays 2012: Future NowPHDays 2012: Future Now
PHDays 2012: Future NowDmitry Evteev
 
Разбираемся с российской криптографической нормативкой… на примере ареста нар...
Разбираемся с российской криптографической нормативкой… на примере ареста нар...Разбираемся с российской криптографической нормативкой… на примере ареста нар...
Разбираемся с российской криптографической нормативкой… на примере ареста нар...imbasoft ru
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Denis Batrankov, CISSP
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайтаMaksym Balaklytskyi
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.BitUser Nguyễn
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Безопасная сервис-ориентированная архитектура на примере голосового управлени...
Безопасная сервис-ориентированная архитектура на примере голосового управлени...Безопасная сервис-ориентированная архитектура на примере голосового управлени...
Безопасная сервис-ориентированная архитектура на примере голосового управлени...Positive Hack Days
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5DialogueScience
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 

What's hot (20)

Типовые уязвимости систем ДБО
Типовые уязвимости систем ДБОТиповые уязвимости систем ДБО
Типовые уязвимости систем ДБО
 
Новые угрозы безопасности
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасности
 
Смотрим в HTTPS
Смотрим в HTTPSСмотрим в HTTPS
Смотрим в HTTPS
 
Rutoken presentation
Rutoken presentationRutoken presentation
Rutoken presentation
 
Zero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks SecurityZero Trust Networking with Palo Alto Networks Security
Zero Trust Networking with Palo Alto Networks Security
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
Перспективные решения Рутокен
Перспективные решения РутокенПерспективные решения Рутокен
Перспективные решения Рутокен
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
PHDays 2012: Future Now
PHDays 2012: Future NowPHDays 2012: Future Now
PHDays 2012: Future Now
 
Разбираемся с российской криптографической нормативкой… на примере ареста нар...
Разбираемся с российской криптографической нормативкой… на примере ареста нар...Разбираемся с российской криптографической нормативкой… на примере ареста нар...
Разбираемся с российской криптографической нормативкой… на примере ареста нар...
 
Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks Защита корпорации на платформе Palo Alto Networks
Защита корпорации на платформе Palo Alto Networks
 
Безопасность для сайта
Безопасность  для сайтаБезопасность  для сайта
Безопасность для сайта
 
Imperva, держи марку!
Imperva, держи марку! Imperva, держи марку!
Imperva, держи марку!
 
Троянские программы.
Троянские программы.Троянские программы.
Троянские программы.
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Безопасная сервис-ориентированная архитектура на примере голосового управлени...
Безопасная сервис-ориентированная архитектура на примере голосового управлени...Безопасная сервис-ориентированная архитектура на примере голосового управлени...
Безопасная сервис-ориентированная архитектура на примере голосового управлени...
 
Fireeye 201FireEye - система защиты от целенаправленных атак5
Fireeye  201FireEye - система защиты от целенаправленных атак5Fireeye  201FireEye - система защиты от целенаправленных атак5
Fireeye 201FireEye - система защиты от целенаправленных атак5
 
Hlaponin_Svitit
Hlaponin_SvititHlaponin_Svitit
Hlaponin_Svitit
 
01 Sachkov
01 Sachkov01 Sachkov
01 Sachkov
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 

Similar to проблемы недоверенной среды и противодействия современным атакам на клиентов дбо

Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...Expolink
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Expolink
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Expolink
 
безопасность использования электронной подписи
безопасность использования электронной подписибезопасность использования электронной подписи
безопасность использования электронной подписиAlexander Kolybelnikov
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка  Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка Expolink
 
Как взломать телеком и остаться в живых
Как взломать телеком и остаться в живыхКак взломать телеком и остаться в живых
Как взломать телеком и остаться в живыхqqlan
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...Dmitry Evteev
 
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...Expolink
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банкаДенис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банкаExpolink
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Expolink
 
обзор новых решений для повышения информационной безопасности систем дбо
обзор новых решений для повышения информационной безопасности систем дбообзор новых решений для повышения информационной безопасности систем дбо
обзор новых решений для повышения информационной безопасности систем дбоExpolink
 
Построение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетейПостроение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетейLETA IT-company
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сетиDenis Batrankov, CISSP
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложенийCisco Russia
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Cisco Russia
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматовExpolink
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаMikhail Emeliyannikov
 
Trust screen и mac токен как элементы доверенной среды для противодействия хи...
Trust screen и mac токен как элементы доверенной среды для противодействия хи...Trust screen и mac токен как элементы доверенной среды для противодействия хи...
Trust screen и mac токен как элементы доверенной среды для противодействия хи...Expolink
 

Similar to проблемы недоверенной среды и противодействия современным атакам на клиентов дбо (20)

Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
 
безопасность использования электронной подписи
безопасность использования электронной подписибезопасность использования электронной подписи
безопасность использования электронной подписи
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка  Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
 
Как взломать телеком и остаться в живых
Как взломать телеком и остаться в живыхКак взломать телеком и остаться в живых
Как взломать телеком и остаться в живых
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
 
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...Код безопасности. Иван Бойцов. " Secret Net Studio  Комплексная защита конечн...
Код безопасности. Иван Бойцов. " Secret Net Studio Комплексная защита конечн...
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банкаДенис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
 
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
Анлим-ИТ. Илья Куриленко "Импортозамещение в области информационной безопасно...
 
обзор новых решений для повышения информационной безопасности систем дбо
обзор новых решений для повышения информационной безопасности систем дбообзор новых решений для повышения информационной безопасности систем дбо
обзор новых решений для повышения информационной безопасности систем дбо
 
Построение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетейПостроение системы защиты банкомантых сетей
Построение системы защиты банкомантых сетей
 
Визуализация взломов в собственной сети
Визуализация взломов в собственной сетиВизуализация взломов в собственной сети
Визуализация взломов в собственной сети
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
Межсетевые экраны следующего поколения Cisco ASA c сервисами FirePower – борь...
 
защита по для банкоматов
защита по для банкоматовзащита по для банкоматов
защита по для банкоматов
 
Емельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнесаЕмельянников_Безопасность электронного бизнеса
Емельянников_Безопасность электронного бизнеса
 
Trust screen и mac токен как элементы доверенной среды для противодействия хи...
Trust screen и mac токен как элементы доверенной среды для противодействия хи...Trust screen и mac токен как элементы доверенной среды для противодействия хи...
Trust screen и mac токен как элементы доверенной среды для противодействия хи...
 

More from Expolink

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...Expolink
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...Expolink
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"Expolink
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Expolink
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Expolink
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...Expolink
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...Expolink
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Expolink
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"Expolink
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Expolink
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Expolink
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Expolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Expolink
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Expolink
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."Expolink
 

More from Expolink (20)

Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
SearchInform. Сергей Ананич. "Нестандартные методы применения DLP-систем в би...
 
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
S-Terra CSP. Сергей Слепков. "Универсальные криптомаршрутизаторы – эффективно...
 
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
НТЦ Вулкан. Сергей Жуковский. "Современные риски ИБ в Республике Крым"
 
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
 
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
Доктор Веб. Максим Кузнецов. "Почему необходимо обеспечивать защиту почтового...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
Актив. Владимир Иванов. "Электронная подпись с точки зрения безопасности бизн...
 
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
S-Terra CSP. Андрей Шпаков. "Универсальные криптомаршрутизаторы – эффективно,...
 
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
SearchInform. Евгений Матюшенок. "Нестандартные методы применения DLP-систем ...
 
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
Anti-Malware. Илья Шабанов. "Глобальные тенденции рынка ИБ"
 
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
IBA Group. Александр Волков. "IDM: пример внедрения в Республике Беларусь"
 
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
Falcongaze. Антон Соловей. "DLP: зачем, почему и кому это нужно?"
 
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
Eset. Дмитрий Самойленко. "Eset. Антивирусная защита для вашего бизнеса"
 
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
Доктор Веб. Дмитрий Иванов. "Как избавиться от шифровальщиков"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
Comparex. Алексей Калинников. "Практики внедрения систем защиты от утечек инф...
 
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
Актив. Кирилл Мещеряков. "Электронная подпись с точки зрения безопасности биз...
 
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
УБРиР. Михаил Цыкарев. "Корпоративная культура. Lifestyle поколения Z."
 

проблемы недоверенной среды и противодействия современным атакам на клиентов дбо

  • 1. Строгая аутентификация и квалифицированная электронная подпись для портальных решений и облачный сервисов. Проблемы недоверенной среды и противодействия современным атакам на клиентов ДБО. Колесников Алексей Руководитель направления по работе с клиентами финансового сектора г. Екатеринбург 2012 г w w w. a l a d d i n.– r d. r u n ru
  • 2. Взгляд на рынок ДБО через призму ИБ • Воруют… – 2011 – резкий рост атак, смена тактики – незаметно и понемногу – Распределение атак на ДБО по типам атак* • Кража закрытого ключа с диска или незащищѐнного носителя #3 – (>70%) • Удаленное управление компьютером (с пробросом USB-порта) #2 – (<12%) % • Кража СКЗИ, несанкционированное использование #4 – (<10%) • Кража ключей из памяти #1 (<5%) • Подмена хэш или документа #5 (<3%) 70% угроз снимается простым использованием токенов (s/c) * - По данным GroupIB w w w. a l a d d i n – r d. r u 2
  • 3. Рынок ДБО (через призму технологий) Используемые 5% Векторы атак технологии ЭЦП Токен с ЭЦП Атаки с подменой подписываемого документа на борту Токен как Атаки на несанкционированное 19% использование токена хранилище крипто- контейнера 25% 80% 70% Атаки на кражу ключей ЭЦП Ключи ЭЦП – в памяти ПК, токены не используются Вектор атак смещается в сторону подмены подписываемого документа w w w. a l a d d i n – r d. r u 3
  • 4. Как меняется рынок? • Web-based приложения (портальные решения), тонкие мульти-платформенные решения • Облачные сервисы – Традиционные технологии и средства здесь не эффективны: • Охрана границ периметра (его больше нет) • Антивирусная защита (не работает на спец. трояны) • Неуправляемость пользователей – Нельзя заставить всех установить необходимое ПО, средства ИБ, выполнять требования ИБ • Хакеры отработали технологии атак • Удаленное управление ПК или проброс USB-порта на удаленный ПК • Атаки с подменой подписываемого документа • Запуск проекта «Электронное правительство», выпуск чиповых платежных карт с ЭЦП «на борту» w w w. a l a d d i n – r d. r u 4
  • 5. Работа с Web-порталами и облачными сервисами Задача: • Взаимная двухфакторная аутентификация (по ГОСТ) • Квалифицированная ЭП Web-форм и документов (по ГОСТ) • Защита данных в канале (по ГОСТ) • Возможность удобной работы из любой, в т.ч. недоверенной среды – Windows 9x-7/CE, MacOS, Linux+ – ПК, терминалка, любой Web-браузер – Защита от новейших атак с навязыванием и подменой подписываемого документа – Без предварительной установки ПО третьих фирм – Без прав администратора Звучит фантастически? w w w. a l a d d i n – r d. r u 5
  • 6. Работа с Web-порталами и облачными сервисами Решение: • USB-токен или смарт-карта с реализацией сертифицированной российской криптографии «на борту» – Используется как персональное средство взаимной строгой двухфакторной аутентификации пользователя и портала, для формирования ЭЦП с неизвлекаемым закрытым ключом – Сертификат ФСБ, срок хранения закрытого ключа до 3х лет с возможность самостоятельной перегенерации ключей (клиенту не надо ходить в банк) – Не требуется установка драйверов в современных ОС (Windows XP+, MacOS, Linux), не требуются права локального администратора MChip - Платежное приложение ЭЦП (ГОСТ) - PKI w w w. a l a d d i n – r d. r u 6
  • 7. Работа с Web-порталами и облачными сервисами Решение: • JC-WebClient – кроссплатформенный мультибраузерный плагин, обеспечивающий взаимодействие Web-приложения с токеном/картой в контексте браузера – Устанавливается автоматически при первом посещении Web-портала (как плагин в IE, Firefox, Chrome, Safari, Opera), права локального администратора не нужны – Аутентификация – с использованием ЭЦП (на прикладном уровне) – Защита данных – устанавливается SSL-соединение, внутри него – шифрование передаваемых данных по ГОСТ 28147-89 (на прикладном уровне) – ЭЦП Web-форм / файлов (аппаратно – токеном или картой) w w w. a l a d d i n – r d. r u 7
  • 8. Работа с Web-порталами и облачными сервисами • На стороне сервера – подготовка Web-страниц – Разработчикам даем примеры кода на ASP.Net и PHP – Демо-портал www.demobank.ru с примерами типовых сценариев и операций (как проект) w w w. a l a d d i n – r d. r u 8
  • 9. Платежная карта с ЭЦП на борту • Отработана технология выпуска и применения платежных карт с сертифицированной ЭЦП «на борту» – Обеспечена 100% совместимость карт в платежной инфраструктуре, в PKI, с Web / облачными сервисами – В 2011 несколько крупных банков вместе с Ростелекомом запустили первые ко-брендинговые проекты • Зарплатные проекты • Доступ к порталу госуслуг • Далее: – ДБО, е-отчетность, е-торги, е-коммерция (счета-фактуры), облачные сервисы (1C, MS Office 365 и др.) – Социальные: проезд в транспорте и др. • Можно подключаться к программе! w w w. a l a d d i n – r d. r u 9
  • 10. Платежная карта с ЭЦП на борту (пример) www.gosuslugi.ru w w w. a l a d d i n – r d. r u 10
  • 11. Инфраструктура для смарт-карт В рамках запущенных пилотов банки выдают ридеры в комплекте с картой. Аладдин наладил выпуск ридеров по японской технологии. w w w. a l a d d i n – r d. r u 11
  • 12. Проблемы недоверенной среды и противодействия современным атакам на клиентов ДБО Как получить квалифицированную электронную подпись при работе в недоверенной среде? w w w. a l a d d i n.– r d. r u n ru 12
  • 13. Работа с Web-порталами и облачными сервисами • Защита от атак с подменой подписываемого документа на “зараженном” компьютере, с перехватом управления или с пробросом USB-порта на удаленный компьютер злоумышленника – Смарт-карт ридер с визуализацией подписываемого документа (значимые поля – по тегам) – Встроенная поддержка в JC WebClient И все же, крайне желателен второй канал – SMS-уведомление, факс w w w. a l a d d i n – r d. r u 13
  • 14. ЭЦП для мобильных платформ (анонс) Secure MicroSD для планшетов и телефонов • Интегрирован чип смарт-карты с сертифицированной российской криптографией (ЭЦП с неизвлекаемым закрытым ключом) • Функционал как у токенов и смарт-карт с ЭЦП на борту + защищенная Flash (2-8 Гб) • Телефон может использоваться как средство визуализации подписываемого документа и как второй канал для подтверждения сделанных платежей – В новой версии скорость аппаратного вычисления хэш и шифрование по ГОСТ 28147-89 – до 40 Кб/с (можно использовать и для защиты документооборота) w w w. a l a d d i n – r d. r u 14
  • 15. Технологии от Аладдин в системах ДБО w w w. a l a d d i n – r d. r u 15
  • 16. Нас выбрали…. В России: •Альфа-банк •Банк Возрождение •Промсвязьбанк •Русь-банк •Банк «Интеза» •Коммерцбанк-Евразия •Уралпромбанк •Интерпрогрессбанк И еще более 200 банков … В мире: •Bankernes EDB Central (BEC) •Banco Central do Brasil •Bank Hapoalim •Postbank •Commerzbank International S.A. •Israel Securities Authority •Hypovereinsbank (HVB) •Deutscher Ring •NH-Bank и многие другие… w w w. a l a d d i n – r d. r u 16
  • 17. Спасибо за Ваше внимание! Просто Надежно Удобно w w w. a l a d d i n.– r d. r u n ru 17