SlideShare a Scribd company logo
1 of 17
Download to read offline
Дорожная карта
Цель
Создание национальной системы платежных карт
(НСПК) с использованием отечественных НSМ,
обеспечивающих технологическую независимость и
устойчивое функционирование НСПК как в
автономном режиме, так и во взаимодействии с МПС
2
Основные задачи дорожной карты
Выявление угроз,
связанных с
применением
импортных HSM
Определение
принципов
построения
НСПК с
использованием
отечественных
HSM,
исключающих
выявленные
угрозы
Определение
этапов создания
НСПК с
использованием
отечественных
HSM
3
Угрозы ИБ, связанные с применением импортных HSM
4
Угрозы Последствия
Управление ключевой информацией по
зарубежным технологиям и стандартам, в
том числе , из-за пределов РФ
Возможность несанкционированного
управления ключами, отзыв сертификатов,
работа на договорных ключах
Риск введения санкций против
российской платежной системы,
например, прекращение поставок
оборудования
Нарушение функционирования российской
платежной системы даже внутри РФ
Наличие скрытых функциональных
возможностей (программные и/или
аппаратные закладки) в импортном
оборудовании
Несанкционированный доступ к
информационным активам НПС (ПД, PIN-кодам,
информации о состоянии денежных счетов и
т.д.), отказ в предоставлении услуг
Технологическая зависимость от
импортного оборудования
Развитие НПС и применяемого оборудования по
планам, навязанным иностранными
технологиями и темпами развития
Скрытые функциональные возможности и
известные уязвимости зарубежной
криптографии
Несанкционированный доступ к
информационным активам НПС, нарушение
работоспособности системы
Замкнутость системы, невозможность
парирования угроз, актуальных для НПС
Несанкционированный доступ к
информационным активам НПС, нарушение
работоспособности системы
Несоответствие требованиям надзорных и
регулирующих органов, действующему
законодательству РФ в области ИБ
Возникновение юридических препятствий для
применения импортного оборудования,
невозможность проведения сертификации на
соответствие требованиям и нормам ИБ РФ
Принципы построения НСПК с
использованием отечественных HSM
 Создание отечественного оборудования с учетом угроз,
актуальных для НПС
 Управление ключевой информацией с помощью центров
управления ключами (и сертификатами), расположенных на
территории РФ
 Реализация криптографических алгоритмов и механизмов
управления ключами, используемых в импортном оборудовании,
для поддержки выполнения платежных операций в МПС
 Использование отечественной криптографии для защиты
платежных операций в рамках НПС
 Сертификация всех разрабатываемых устройств в отечественной
(для применения в НПС) и зарубежной (для применения в МПС)
системах сертификации
 Поэтапная замена импортного оборудования на отечественные
аналоги в соответствии с этапами развития НСПК
5
Этапы создания НСПК с использованием
отечественного оборудования
1 этап
• Реализация отечественного HSM, повторяющего функционал импортных
аналогов с использованием отечественных криптоалгоритмов только в
автономных режимах
2 этап
• Реализация в отечественном HSM набора дополнительных команд с
использованием отечественных криптоалгоритмов.
• Реализация с использованием отечественного HSM трёхуровневой PKI
инфраструктуры с использованием импортных и отечественных
криптографических алгоритмов. Реализация корневого УЦ НПС (аналога УЦ
МПС Visa или MasterCard)
3 этап
•Разработка отечественной чиповой карты
•Разработка спецификаций и приложений с поддержкой отечественных
криптоалгоритмов для всех устройств, участвующих в поддержке платежных
транзакций.
• Разработка программы подготовки к эмиссии карт НПС и поэтапного
перевода всех устройств на работу с двумя криптографическими
алгоритмами
6
1 этап
Реализация
отечественного
HSM
Повторяющего КА и
процедуры
импортного аналога,
необходимые для
обеспечения
безопасности
платёжных
транзакций
Поддерживающего
отечественные КА и
процедуры при обеспечении
хранения ключей и
персональных данных, а
также удалённого
управления устройством
Обеспечивающего
перешифрование
хранимых
информационных
активов с импортных
КА и ключей на
отечественные
7
ЦЕЛИ
Создание оборудования, способного заменить импортный
аналог и обеспечивающего встречную работу с ним
Плавный переход на отечественный HSM без потери
зашифрованных хранимых информационных активов
2 этап
Реализация в
отечественном
HSM
Развёртывание
трёхуровневой PKI
инфраструктуры с
использованием
импортных и
отечественных КА.
Реализация корневого УЦ
на территории РФ
(аналога УЦ Visa/MCard)
Команд удаленного
управления сменой
ключевой
информации в
терминальных
устройствах
Набора дополнительных хост
и консольных команд для
выполнения режимов,
связанных с управлением и
поддержкой платежных
транзакций с
использованием
отечественных КА
Команд пред-
персонализации
Агента сбора
информации о
событиях
информационной
безопасности и
статистики
обработки хост и
консольных команд
8
ЦЕЛИ
Замкнуть управление ключами, участвующими в поддержке
платежных транзакций в НПС, а также при эмиссии карт в
российском сегменте, на территории РФ
Подготовка отечественного HSM к взаимодействию со всеми
элементами НПС с использованием отечественных КА
3 этап
Реализация
в элементах
системы
Разработка
отечественной чиповой
карты с поддержкой на
аппаратном уровне
импортных и
отечественных КА Разработка
отечественного
платёжного
приложения
Встраивание
отечественной
криптографии в
стандарт EMV
Создание системы
мониторинга,
анализа и контроля
ИБ НСПК в части
HSM
Доработка
процессинговых
систем для выбора
соответствующей
системы команд
НПС или МПС
Разработка
приложений для
терминальных
устройств.
Реализация
поддержки
отечественных КА в
POS, ATM и
мобильных
терминалах
9
ЦЕЛИ
Создание чиповой платежной карты, обеспечивающей применение
как в НПС, так и в МПС
Поддержка всеми устройствами платежных транзакций с
использованием отечественных КА
3 этап Промежуточный итог. Что дальше?
10
Реализация во всех элементах платёжной системы двух систем
криптографии с выбором соответствующей в зависимости от платёжного
приложения
Национальное платёжное приложение – система команд с отечественной
криптографией, международное платёжное приложение (VSDC или
MChip) – система команд с импортной криптографией
Создание гибкой платежной системы, устойчиво функционирующей как
в виде российского сегмента международной платежной системы, так и в
виде автономной (изолированной) национальной платежной системы на
территории РФ
Сертификация
элементов системы
Разработка
организационно -
распорядительной
документации
Разработка программы
поэтапного перевода
всех устройств на
работу с двумя КА с
учетом переходного
периода
Схема взаимодействия НСПК и МПС через HSM
СРЕДСТВА
УПРАВЛЕНИЯ КЛЮЧЕВОЙ и
ПАРОЛЬНОЙ ИНФОРМАЦИЕЙ
УЦ НСПК
(аналог УЦ МПС)
СРЕДСТВА
ПРЕДПЕРСОНАЛИЗАЦИИ и
ПЕРСОНАЛИЗАЦИИ
Сеть доступа
Банк
Эквайер
Банк
Эквайер
Банк
Эквайер
Банковская сеть
Банк
Эммитент
Банк
Эммитент
Банк
Эммитент
VSDC Или
MChip
НПП
Сеть НСПК
VSDC Или
MChip
НПП
Национальное
Платёжное
Приложение
Международное
Платёжное
Приложение
МПС
НСПК
Банк Эквайер Банк эквайер Банк Эквайер
Банк Эмитент Банк Эмитент
Банк Эмитент
Импортный HSM
Отечественный
HSM
УЦ МПС
Система
мониторинга,
анализа и контроля
ИБ НСПК в части
HSM
11
Криптография
 Схема замены импортных криптографических
алгоритмов отечественными
12
Криптографическая
операция
Импортный алгоритм Отечественный алгоритм
Симметричное
шифрование
DES, TripleDES, AES ГОСТ 28147-89
Ассиметричное
шифрование
RSA
Возможно использование VKO
GOST R 34.10-2012 для обмена
ключами для симметричного
шифрования
Имитозащита (MAC) Х9.19 ГОСТ 28147-89
Хэширование SHA-1 ГОСТ Р 34.11-2012
Электронная цифровая
подпись
RSA ГОСТ Р 34.10-2012
Обмен ключами Диффи-Хеллман VKO GOST R 34.10-2012
Примеры команд HSM
Импортный HSM Отечественный HSM
Код Описание Код Описание
А0
(А1)
Генерация ключа
(DES/TripleDES)
T0
(T1)
Генерация ключа
(ГОСТ 28147-89)
A2
(A3)
Генерация и печать компонент
ключа в PIN-конверты
(DES/TripleDES)
T2
(T3)
Генерация и печать
компонент ключа в PIN-
конверты (ГОСТ 28147-89)
A4
(A5)
Генерация ключа из
зашифрованных компонент
(DES/TripleDES)
T4
(T5)
Генерация ключа из
зашифрованных компонент
(ГОСТ 28147-89)
МА
(MB)
Вычисление MAC-кода
сообщения (Х9.19)
TC
(TD)
Вычисление имитовставки на
сообщение (ГОСТ 28147-89)
JQ
(JR)
Проверка сертификата
открытого ключа эмитента
(RSA, Mchip)
TQ
(TR)
Проверка сертификата
открытого ключа УЦ (ГОСТ Р
34.10-2012)
13
Сертификация
Все разрабатываемое оборудование и ПО должно
пройти сертификацию в двух системах
сертификации:
 для применения в НПС – в соответствии с требованиями
ЦБ и ФСБ в части СКЗИ
 для применения в МПС – в соответствии с требованиями
PCI DSS, PCI PA-DSS(в части платёжных приложений),
требованиям FIPS 140-2 Level 3, PCI HSM v1.0 в части HSM
14
Стратегия развития НСПК
1 этап до
30.06.2015
• Разработка концепции обеспечения защиты
информации при проведении транзакций в НСПК
2 этап до
15.09.2015
• Разработка регламентов функционирования НСПК в
обеспечение защищенных транзакций.
3 этап до
01.01.2016
• Разработка программы подготовки к эмиссии карт
НПС и поэтапного перевода всех устройств на работу с
двумя криптографическими алгоритмами
15
Выводы
Использование отечественных
технологий, включая криптографические
алгоритмы, в разрабатываемых
платежных приложениях и оборудовании,
позволит создать надежную и безопасную
национальную систему платежных карт
16
17

More Related Content

What's hot

MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?LETA IT-company
 
Нормативное регулирование ДБО
Нормативное регулирование ДБОНормативное регулирование ДБО
Нормативное регулирование ДБОЕвгений Царев
 
Нормативное регулирование дбо
Нормативное регулирование дбоНормативное регулирование дбо
Нормативное регулирование дбоЕвгений Царев
 
Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...SelectedPresentations
 
дбо для розницы есть ли будущее закон о национальной платежной системе и новы...
дбо для розницы есть ли будущее закон о национальной платежной системе и новы...дбо для розницы есть ли будущее закон о национальной платежной системе и новы...
дбо для розницы есть ли будущее закон о национальной платежной системе и новы...Expolink
 
Trust screen и mac токен как элементы доверенной среды для противодействия хи...
Trust screen и mac токен как элементы доверенной среды для противодействия хи...Trust screen и mac токен как элементы доверенной среды для противодействия хи...
Trust screen и mac токен как элементы доверенной среды для противодействия хи...Expolink
 
Анти-фрод системы: правовые и технические аспекты, перспективы применения и ...
Анти-фрод системы:  правовые и технические аспекты, перспективы применения и ...Анти-фрод системы:  правовые и технические аспекты, перспективы применения и ...
Анти-фрод системы: правовые и технические аспекты, перспективы применения и ...Ivan Piskunov
 
Уральский форум по информационной безопасности финансовых организаций за 15 м...
Уральский форум по информационной безопасности финансовых организаций за 15 м...Уральский форум по информационной безопасности финансовых организаций за 15 м...
Уральский форум по информационной безопасности финансовых организаций за 15 м...Aleksey Lukatskiy
 
Контролируемый сегмент BTC на базе публичной сети BTC (ver.2.1)
Контролируемый сегмент BTC на базе публичной сети BTC (ver.2.1)Контролируемый сегмент BTC на базе публичной сети BTC (ver.2.1)
Контролируемый сегмент BTC на базе публичной сети BTC (ver.2.1)Alexander Chegodaev
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка  Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка Expolink
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомExpolink
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомExpolink
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииAleksey Lukatskiy
 

What's hot (13)

MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?MSSP - услуги безопасности. Есть ли место VPN услугам?
MSSP - услуги безопасности. Есть ли место VPN услугам?
 
Нормативное регулирование ДБО
Нормативное регулирование ДБОНормативное регулирование ДБО
Нормативное регулирование ДБО
 
Нормативное регулирование дбо
Нормативное регулирование дбоНормативное регулирование дбо
Нормативное регулирование дбо
 
Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...Практический опыт реализации системы антифрода промышленного производства – о...
Практический опыт реализации системы антифрода промышленного производства – о...
 
дбо для розницы есть ли будущее закон о национальной платежной системе и новы...
дбо для розницы есть ли будущее закон о национальной платежной системе и новы...дбо для розницы есть ли будущее закон о национальной платежной системе и новы...
дбо для розницы есть ли будущее закон о национальной платежной системе и новы...
 
Trust screen и mac токен как элементы доверенной среды для противодействия хи...
Trust screen и mac токен как элементы доверенной среды для противодействия хи...Trust screen и mac токен как элементы доверенной среды для противодействия хи...
Trust screen и mac токен как элементы доверенной среды для противодействия хи...
 
Анти-фрод системы: правовые и технические аспекты, перспективы применения и ...
Анти-фрод системы:  правовые и технические аспекты, перспективы применения и ...Анти-фрод системы:  правовые и технические аспекты, перспективы применения и ...
Анти-фрод системы: правовые и технические аспекты, перспективы применения и ...
 
Уральский форум по информационной безопасности финансовых организаций за 15 м...
Уральский форум по информационной безопасности финансовых организаций за 15 м...Уральский форум по информационной безопасности финансовых организаций за 15 м...
Уральский форум по информационной безопасности финансовых организаций за 15 м...
 
Контролируемый сегмент BTC на базе публичной сети BTC (ver.2.1)
Контролируемый сегмент BTC на базе публичной сети BTC (ver.2.1)Контролируемый сегмент BTC на базе публичной сети BTC (ver.2.1)
Контролируемый сегмент BTC на базе публичной сети BTC (ver.2.1)
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка  Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничествомА. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
А. Луцкович, ФРОДЕКС - FraudTrack: современный подход в борьбе с мошенничеством
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 

Similar to Создание национальной системы платежных карт с использованием отечественных HSM

Часто задаваемые вопросы по импорту продукции с функцией криптографии
Часто задаваемые вопросы по импорту продукции с функцией криптографииЧасто задаваемые вопросы по импорту продукции с функцией криптографии
Часто задаваемые вопросы по импорту продукции с функцией криптографииCisco Russia
 
Вячеслав Семенихин | 2Can & iBox
Вячеслав Семенихин | 2Can & iBoxВячеслав Семенихин | 2Can & iBox
Вячеслав Семенихин | 2Can & iBoxrusbase
 
презентация асу ппк (версия ноябрь 2012)
презентация асу ппк (версия ноябрь 2012)презентация асу ппк (версия ноябрь 2012)
презентация асу ппк (версия ноябрь 2012)Vitaliy Steshenko
 
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...Expolink
 
обзор новых решений для повышения информационной безопасности систем дбо
обзор новых решений для повышения информационной безопасности систем дбообзор новых решений для повышения информационной безопасности систем дбо
обзор новых решений для повышения информационной безопасности систем дбоExpolink
 
Видеонаблюдение на АЗС
Видеонаблюдение на АЗСВидеонаблюдение на АЗС
Видеонаблюдение на АЗСDigital Sunrise
 
Обеспечение информационной безопасности ИС «Независимый Регистратор»
Обеспечение информационной безопасности ИС «Независимый Регистратор»Обеспечение информационной безопасности ИС «Независимый Регистратор»
Обеспечение информационной безопасности ИС «Независимый Регистратор»Цифровые технологии
 
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...Expolink
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Expolink
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Expolink
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутAleksey Lukatskiy
 
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...Expolink
 
Safe tech калемберг_интернет-банкинг. как сделать работу клиента безопасной
Safe tech калемберг_интернет-банкинг. как сделать работу клиента безопаснойSafe tech калемберг_интернет-банкинг. как сделать работу клиента безопасной
Safe tech калемберг_интернет-банкинг. как сделать работу клиента безопаснойExpolink
 
Safe Tech: интернет-банкинг - как сделать работу клиента безопасной
Safe Tech: интернет-банкинг - как сделать работу клиента безопаснойSafe Tech: интернет-банкинг - как сделать работу клиента безопасной
Safe Tech: интернет-банкинг - как сделать работу клиента безопаснойExpolink
 
SafeTech (Д. Калемберг) - Интернет-банкинг: как сделать работу клиента безопа...
SafeTech (Д. Калемберг) - Интернет-банкинг: как сделать работу клиента безопа...SafeTech (Д. Калемберг) - Интернет-банкинг: как сделать работу клиента безопа...
SafeTech (Д. Калемберг) - Интернет-банкинг: как сделать работу клиента безопа...Expolink
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банкаДенис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банкаExpolink
 
Безопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОБезопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОAlex Babenko
 

Similar to Создание национальной системы платежных карт с использованием отечественных HSM (20)

Часто задаваемые вопросы по импорту продукции с функцией криптографии
Часто задаваемые вопросы по импорту продукции с функцией криптографииЧасто задаваемые вопросы по импорту продукции с функцией криптографии
Часто задаваемые вопросы по импорту продукции с функцией криптографии
 
Вячеслав Семенихин | 2Can & iBox
Вячеслав Семенихин | 2Can & iBoxВячеслав Семенихин | 2Can & iBox
Вячеслав Семенихин | 2Can & iBox
 
презентация асу ппк (версия ноябрь 2012)
презентация асу ппк (версия ноябрь 2012)презентация асу ппк (версия ноябрь 2012)
презентация асу ппк (версия ноябрь 2012)
 
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
Дмитрий Истомин (УЦСБ): Информационная безопасность банка на базе решений Che...
 
обзор новых решений для повышения информационной безопасности систем дбо
обзор новых решений для повышения информационной безопасности систем дбообзор новых решений для повышения информационной безопасности систем дбо
обзор новых решений для повышения информационной безопасности систем дбо
 
28407p
28407p28407p
28407p
 
Интеллект
ИнтеллектИнтеллект
Интеллект
 
Видеонаблюдение на АЗС
Видеонаблюдение на АЗСВидеонаблюдение на АЗС
Видеонаблюдение на АЗС
 
Обеспечение информационной безопасности ИС «Независимый Регистратор»
Обеспечение информационной безопасности ИС «Независимый Регистратор»Обеспечение информационной безопасности ИС «Независимый Регистратор»
Обеспечение информационной безопасности ИС «Независимый Регистратор»
 
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
SafeTech. Денис Калемберг "Интернет-банкинг. Как сделать работу клиента безоп...
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
 
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
Safe Tech. Денис Калемберг: "Интернет-банкинг. Как сделать работу клиента без...
 
Уральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минутУральский форум по банковской ИБ за 15 минут
Уральский форум по банковской ИБ за 15 минут
 
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
 
Avanpost SSO
Avanpost SSOAvanpost SSO
Avanpost SSO
 
Safe tech калемберг_интернет-банкинг. как сделать работу клиента безопасной
Safe tech калемберг_интернет-банкинг. как сделать работу клиента безопаснойSafe tech калемберг_интернет-банкинг. как сделать работу клиента безопасной
Safe tech калемберг_интернет-банкинг. как сделать работу клиента безопасной
 
Safe Tech: интернет-банкинг - как сделать работу клиента безопасной
Safe Tech: интернет-банкинг - как сделать работу клиента безопаснойSafe Tech: интернет-банкинг - как сделать работу клиента безопасной
Safe Tech: интернет-банкинг - как сделать работу клиента безопасной
 
SafeTech (Д. Калемберг) - Интернет-банкинг: как сделать работу клиента безопа...
SafeTech (Д. Калемберг) - Интернет-банкинг: как сделать работу клиента безопа...SafeTech (Д. Калемберг) - Интернет-банкинг: как сделать работу клиента безопа...
SafeTech (Д. Калемберг) - Интернет-банкинг: как сделать работу клиента безопа...
 
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банкаДенис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
Денис Калемберг (Safe tech) - Делаем безопасность клиента прибыльной для банка
 
Безопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПОБезопасность и сертификация банковского ПО
Безопасность и сертификация банковского ПО
 

More from SelectedPresentations

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияSelectedPresentations
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.SelectedPresentations
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваSelectedPresentations
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийSelectedPresentations
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройствSelectedPresentations
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...SelectedPresentations
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиSelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...SelectedPresentations
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...SelectedPresentations
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...SelectedPresentations
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхSelectedPresentations
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...SelectedPresentations
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСSelectedPresentations
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБSelectedPresentations
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийSelectedPresentations
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...SelectedPresentations
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...SelectedPresentations
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИSelectedPresentations
 

More from SelectedPresentations (20)

Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решенияДлительное архивное хранение ЭД: правовые аспекты и технологические решения
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
 
Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.Трансграничное пространство доверия. Доверенная третья сторона.
Трансграничное пространство доверия. Доверенная третья сторона.
 
Варианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройстваВарианты реализации атак через мобильные устройства
Варианты реализации атак через мобильные устройства
 
Новые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решенийНовые технологические возможности и безопасность мобильных решений
Новые технологические возможности и безопасность мобильных решений
 
Управление безопасностью мобильных устройств
Управление безопасностью мобильных устройствУправление безопасностью мобильных устройств
Управление безопасностью мобильных устройств
 
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
 
Кадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасностиКадровое агентство отрасли информационной безопасности
Кадровое агентство отрасли информационной безопасности
 
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности и...
 
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по безопасности а...
 
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по технической за...
 
Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...Основное содержание профессионального стандарта «Специалист по безопасности т...
Основное содержание профессионального стандарта «Специалист по безопасности т...
 
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
 
Запись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данныхЗапись активности пользователей с интеллектуальным анализом данных
Запись активности пользователей с интеллектуальным анализом данных
 
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБДокумент, как средство защиты: ОРД как основа обеспечения ИБ
Документ, как средство защиты: ОРД как основа обеспечения ИБ
 
Чего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложенийЧего не хватает в современных ids для защиты банковских приложений
Чего не хватает в современных ids для защиты банковских приложений
 
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
 
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
 
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИОб угрозах информационной безопасности, актуальных для разработчика СЗИ
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
 

Создание национальной системы платежных карт с использованием отечественных HSM

  • 2. Цель Создание национальной системы платежных карт (НСПК) с использованием отечественных НSМ, обеспечивающих технологическую независимость и устойчивое функционирование НСПК как в автономном режиме, так и во взаимодействии с МПС 2
  • 3. Основные задачи дорожной карты Выявление угроз, связанных с применением импортных HSM Определение принципов построения НСПК с использованием отечественных HSM, исключающих выявленные угрозы Определение этапов создания НСПК с использованием отечественных HSM 3
  • 4. Угрозы ИБ, связанные с применением импортных HSM 4 Угрозы Последствия Управление ключевой информацией по зарубежным технологиям и стандартам, в том числе , из-за пределов РФ Возможность несанкционированного управления ключами, отзыв сертификатов, работа на договорных ключах Риск введения санкций против российской платежной системы, например, прекращение поставок оборудования Нарушение функционирования российской платежной системы даже внутри РФ Наличие скрытых функциональных возможностей (программные и/или аппаратные закладки) в импортном оборудовании Несанкционированный доступ к информационным активам НПС (ПД, PIN-кодам, информации о состоянии денежных счетов и т.д.), отказ в предоставлении услуг Технологическая зависимость от импортного оборудования Развитие НПС и применяемого оборудования по планам, навязанным иностранными технологиями и темпами развития Скрытые функциональные возможности и известные уязвимости зарубежной криптографии Несанкционированный доступ к информационным активам НПС, нарушение работоспособности системы Замкнутость системы, невозможность парирования угроз, актуальных для НПС Несанкционированный доступ к информационным активам НПС, нарушение работоспособности системы Несоответствие требованиям надзорных и регулирующих органов, действующему законодательству РФ в области ИБ Возникновение юридических препятствий для применения импортного оборудования, невозможность проведения сертификации на соответствие требованиям и нормам ИБ РФ
  • 5. Принципы построения НСПК с использованием отечественных HSM  Создание отечественного оборудования с учетом угроз, актуальных для НПС  Управление ключевой информацией с помощью центров управления ключами (и сертификатами), расположенных на территории РФ  Реализация криптографических алгоритмов и механизмов управления ключами, используемых в импортном оборудовании, для поддержки выполнения платежных операций в МПС  Использование отечественной криптографии для защиты платежных операций в рамках НПС  Сертификация всех разрабатываемых устройств в отечественной (для применения в НПС) и зарубежной (для применения в МПС) системах сертификации  Поэтапная замена импортного оборудования на отечественные аналоги в соответствии с этапами развития НСПК 5
  • 6. Этапы создания НСПК с использованием отечественного оборудования 1 этап • Реализация отечественного HSM, повторяющего функционал импортных аналогов с использованием отечественных криптоалгоритмов только в автономных режимах 2 этап • Реализация в отечественном HSM набора дополнительных команд с использованием отечественных криптоалгоритмов. • Реализация с использованием отечественного HSM трёхуровневой PKI инфраструктуры с использованием импортных и отечественных криптографических алгоритмов. Реализация корневого УЦ НПС (аналога УЦ МПС Visa или MasterCard) 3 этап •Разработка отечественной чиповой карты •Разработка спецификаций и приложений с поддержкой отечественных криптоалгоритмов для всех устройств, участвующих в поддержке платежных транзакций. • Разработка программы подготовки к эмиссии карт НПС и поэтапного перевода всех устройств на работу с двумя криптографическими алгоритмами 6
  • 7. 1 этап Реализация отечественного HSM Повторяющего КА и процедуры импортного аналога, необходимые для обеспечения безопасности платёжных транзакций Поддерживающего отечественные КА и процедуры при обеспечении хранения ключей и персональных данных, а также удалённого управления устройством Обеспечивающего перешифрование хранимых информационных активов с импортных КА и ключей на отечественные 7 ЦЕЛИ Создание оборудования, способного заменить импортный аналог и обеспечивающего встречную работу с ним Плавный переход на отечественный HSM без потери зашифрованных хранимых информационных активов
  • 8. 2 этап Реализация в отечественном HSM Развёртывание трёхуровневой PKI инфраструктуры с использованием импортных и отечественных КА. Реализация корневого УЦ на территории РФ (аналога УЦ Visa/MCard) Команд удаленного управления сменой ключевой информации в терминальных устройствах Набора дополнительных хост и консольных команд для выполнения режимов, связанных с управлением и поддержкой платежных транзакций с использованием отечественных КА Команд пред- персонализации Агента сбора информации о событиях информационной безопасности и статистики обработки хост и консольных команд 8 ЦЕЛИ Замкнуть управление ключами, участвующими в поддержке платежных транзакций в НПС, а также при эмиссии карт в российском сегменте, на территории РФ Подготовка отечественного HSM к взаимодействию со всеми элементами НПС с использованием отечественных КА
  • 9. 3 этап Реализация в элементах системы Разработка отечественной чиповой карты с поддержкой на аппаратном уровне импортных и отечественных КА Разработка отечественного платёжного приложения Встраивание отечественной криптографии в стандарт EMV Создание системы мониторинга, анализа и контроля ИБ НСПК в части HSM Доработка процессинговых систем для выбора соответствующей системы команд НПС или МПС Разработка приложений для терминальных устройств. Реализация поддержки отечественных КА в POS, ATM и мобильных терминалах 9 ЦЕЛИ Создание чиповой платежной карты, обеспечивающей применение как в НПС, так и в МПС Поддержка всеми устройствами платежных транзакций с использованием отечественных КА
  • 10. 3 этап Промежуточный итог. Что дальше? 10 Реализация во всех элементах платёжной системы двух систем криптографии с выбором соответствующей в зависимости от платёжного приложения Национальное платёжное приложение – система команд с отечественной криптографией, международное платёжное приложение (VSDC или MChip) – система команд с импортной криптографией Создание гибкой платежной системы, устойчиво функционирующей как в виде российского сегмента международной платежной системы, так и в виде автономной (изолированной) национальной платежной системы на территории РФ Сертификация элементов системы Разработка организационно - распорядительной документации Разработка программы поэтапного перевода всех устройств на работу с двумя КА с учетом переходного периода
  • 11. Схема взаимодействия НСПК и МПС через HSM СРЕДСТВА УПРАВЛЕНИЯ КЛЮЧЕВОЙ и ПАРОЛЬНОЙ ИНФОРМАЦИЕЙ УЦ НСПК (аналог УЦ МПС) СРЕДСТВА ПРЕДПЕРСОНАЛИЗАЦИИ и ПЕРСОНАЛИЗАЦИИ Сеть доступа Банк Эквайер Банк Эквайер Банк Эквайер Банковская сеть Банк Эммитент Банк Эммитент Банк Эммитент VSDC Или MChip НПП Сеть НСПК VSDC Или MChip НПП Национальное Платёжное Приложение Международное Платёжное Приложение МПС НСПК Банк Эквайер Банк эквайер Банк Эквайер Банк Эмитент Банк Эмитент Банк Эмитент Импортный HSM Отечественный HSM УЦ МПС Система мониторинга, анализа и контроля ИБ НСПК в части HSM 11
  • 12. Криптография  Схема замены импортных криптографических алгоритмов отечественными 12 Криптографическая операция Импортный алгоритм Отечественный алгоритм Симметричное шифрование DES, TripleDES, AES ГОСТ 28147-89 Ассиметричное шифрование RSA Возможно использование VKO GOST R 34.10-2012 для обмена ключами для симметричного шифрования Имитозащита (MAC) Х9.19 ГОСТ 28147-89 Хэширование SHA-1 ГОСТ Р 34.11-2012 Электронная цифровая подпись RSA ГОСТ Р 34.10-2012 Обмен ключами Диффи-Хеллман VKO GOST R 34.10-2012
  • 13. Примеры команд HSM Импортный HSM Отечественный HSM Код Описание Код Описание А0 (А1) Генерация ключа (DES/TripleDES) T0 (T1) Генерация ключа (ГОСТ 28147-89) A2 (A3) Генерация и печать компонент ключа в PIN-конверты (DES/TripleDES) T2 (T3) Генерация и печать компонент ключа в PIN- конверты (ГОСТ 28147-89) A4 (A5) Генерация ключа из зашифрованных компонент (DES/TripleDES) T4 (T5) Генерация ключа из зашифрованных компонент (ГОСТ 28147-89) МА (MB) Вычисление MAC-кода сообщения (Х9.19) TC (TD) Вычисление имитовставки на сообщение (ГОСТ 28147-89) JQ (JR) Проверка сертификата открытого ключа эмитента (RSA, Mchip) TQ (TR) Проверка сертификата открытого ключа УЦ (ГОСТ Р 34.10-2012) 13
  • 14. Сертификация Все разрабатываемое оборудование и ПО должно пройти сертификацию в двух системах сертификации:  для применения в НПС – в соответствии с требованиями ЦБ и ФСБ в части СКЗИ  для применения в МПС – в соответствии с требованиями PCI DSS, PCI PA-DSS(в части платёжных приложений), требованиям FIPS 140-2 Level 3, PCI HSM v1.0 в части HSM 14
  • 15. Стратегия развития НСПК 1 этап до 30.06.2015 • Разработка концепции обеспечения защиты информации при проведении транзакций в НСПК 2 этап до 15.09.2015 • Разработка регламентов функционирования НСПК в обеспечение защищенных транзакций. 3 этап до 01.01.2016 • Разработка программы подготовки к эмиссии карт НПС и поэтапного перевода всех устройств на работу с двумя криптографическими алгоритмами 15
  • 16. Выводы Использование отечественных технологий, включая криптографические алгоритмы, в разрабатываемых платежных приложениях и оборудовании, позволит создать надежную и безопасную национальную систему платежных карт 16
  • 17. 17