Прошло уже практически 10 лет с момента публикации первой версии Стандарта Банка России по обеспечению информационной безопасности в организациях банковской системы Российской Федерации СТО БР ИББС-1.0-2004 (далее – Стандарта). За это время Банк России провел огромную работу, направленную на развитие Стандарта. И если первые версии полностью брали за основу процессную модель обеспечения информационной безопасности, описанную в стандартах серии BS 7799-2-2002 и ISO/IEC 17799-2000, то по мере своего развития Стандарт все глубже интегрировался в специфику обеспечения информационной безопасности в организациях банковской системы, а также учитывал требования регуляторов.
Развитие удаленных каналов обслуживания в крупном универсальном банкеКРОК
Для обеспечения задачи развития удаленных каналов обслуживания было разработано и внедрено инте-грационное решение, объединяющее основные автоматизированные системы банка. Основной целью внедрения интеграционного решения является повышение эффективности и оперативности взаимодействия между информационными системами банка, а также создание платформы и условий для эффективной реализации новых сервисов, предоставляющих новые услуги клиентам банка.
Интеграционное решение объединяет более 100 экземпляров банковских систем, размещенных практиче-ски по всей территории России, и обеспечивает реализацию следующих услуг:
• сбор и предоставление информации о продуктах и услугах, используемых клиентом, во фронталь-ные системы;
• перевод с международной банковской карты на вклад;
• покупка и продажа драгоценных металов;
• перевод с вклада на международную банковскую карту;
• перевод с вклада на вклад;
• погашение задолженности по кредиту с международной банковской карты;
• оплата коммунальных и иных платежей с международной банковской карты;
• открытие и закрытие вкладов;
• выдача международных банковских карт в режиме реального времени;
• оформление/изменение длительных поручений;
• получение информации о состоянии индивидуального лицевого счета в Пенсионном Фонде России;
• распространение курсов валют.
Указанный набор операций доступен клиентам как через систему интернет-банкинга, так и с устройств са-мообслуживания и банкоматов, развернутых на всей территории обслуживания Банка.
Введение в системы управления идентификационными данными и доступом (IAM)КРОК
Семинар Центра компетенции «Управление идентификационными данными и доступом к информации».
Подробнее о мероприятии http://www.croc.ru/action/detail/1639/
Презентация Дениса Мурунова, эксперта группы системных инженеров компании КРОК
Прошло уже практически 10 лет с момента публикации первой версии Стандарта Банка России по обеспечению информационной безопасности в организациях банковской системы Российской Федерации СТО БР ИББС-1.0-2004 (далее – Стандарта). За это время Банк России провел огромную работу, направленную на развитие Стандарта. И если первые версии полностью брали за основу процессную модель обеспечения информационной безопасности, описанную в стандартах серии BS 7799-2-2002 и ISO/IEC 17799-2000, то по мере своего развития Стандарт все глубже интегрировался в специфику обеспечения информационной безопасности в организациях банковской системы, а также учитывал требования регуляторов.
Развитие удаленных каналов обслуживания в крупном универсальном банкеКРОК
Для обеспечения задачи развития удаленных каналов обслуживания было разработано и внедрено инте-грационное решение, объединяющее основные автоматизированные системы банка. Основной целью внедрения интеграционного решения является повышение эффективности и оперативности взаимодействия между информационными системами банка, а также создание платформы и условий для эффективной реализации новых сервисов, предоставляющих новые услуги клиентам банка.
Интеграционное решение объединяет более 100 экземпляров банковских систем, размещенных практиче-ски по всей территории России, и обеспечивает реализацию следующих услуг:
• сбор и предоставление информации о продуктах и услугах, используемых клиентом, во фронталь-ные системы;
• перевод с международной банковской карты на вклад;
• покупка и продажа драгоценных металов;
• перевод с вклада на международную банковскую карту;
• перевод с вклада на вклад;
• погашение задолженности по кредиту с международной банковской карты;
• оплата коммунальных и иных платежей с международной банковской карты;
• открытие и закрытие вкладов;
• выдача международных банковских карт в режиме реального времени;
• оформление/изменение длительных поручений;
• получение информации о состоянии индивидуального лицевого счета в Пенсионном Фонде России;
• распространение курсов валют.
Указанный набор операций доступен клиентам как через систему интернет-банкинга, так и с устройств са-мообслуживания и банкоматов, развернутых на всей территории обслуживания Банка.
Введение в системы управления идентификационными данными и доступом (IAM)КРОК
Семинар Центра компетенции «Управление идентификационными данными и доступом к информации».
Подробнее о мероприятии http://www.croc.ru/action/detail/1639/
Презентация Дениса Мурунова, эксперта группы системных инженеров компании КРОК
Электронная аутентификация в государственных системахMikhail Vanin
Доклад с моего выступления на PKI Forum.
В докладе рассмотрены опыт США и Европы по электронной идентификации пользователей государственных систем. Оценены возможные подходы, применяемые в России.
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...Mail.ru Group
В докладе были рассмотрены возможные подходы к решению задач идентификации, аутентификации и авторизации на уровне инфраструктуры организации.
Защита приложения требует наличия в нем встроенных функций идентификации/аутентификации/авторизации пользователя. Однако полагаться на встроенные функции становится сложно, когда необходимо обеспечить работу пользователей с множеством приложений, развернутых внутри организации и в облаке, и к тому же дать пользователям доступ с разнообразных устройств (ПК, мобильные устройства) и из сети организации, и вне ее периметра. В таких случаях задача обеспечения идентификации/аутентификации/авторизации должна быть решена на уровне инфраструктуры организации.
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...SelectedPresentations
VII Уральский форум
Информационная безопасность банков
День Практической Безопасности
Илья Митричев, руководитель направления по работе с ключевыми клиентами, компания CTI
Источник: http://ural.ib-bank.ru/materials_2015
Идентификация и аутентификация - встроенные функции безопасности или задачи с...Mikhail Vanin
Выступление на семинаре "Безопасная разработка и защита приложений", прошедшем 20 апреля в Mail.Ru Group.
Видео доступно по ссылке https://it.mail.ru/video/568/
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014ISSP Russia
Построение безопасной аутентификации к сервисам приватных и публичных облаков на базе решений Gemalto – ключевого компонента безопасной инфраструктуры Microsoft
«1С-Битрикс» и сертификация ФСТЭК России1С-Битрикс
Когда делать аттестацию системы и что это такое
Что такое сертификация и для чего она нужна
Как эксплуатировать сертифицированное программное обеспечение (ПО)
Когда обязательно нужно использовать сертифицированное ПО, а когда – желательно
Сколько стоит сертифицированное ПО «1С-Битрикс» и как его купить
История развития PCI DSS
Экосистема сертификации PCI DSS
Требования платежных систем по подтверждению соответствия
Требования PCI DSS
Статистика несоответствий и инцидентов
Презентация по ФГИС ЕСИА. Показана на 21-ой научно-технической конференции "Методы и технические средства обеспечения безопасности информации", Санкт-Петербург, 2012.
Электронная аутентификация в государственных системахMikhail Vanin
Доклад с моего выступления на PKI Forum.
В докладе рассмотрены опыт США и Европы по электронной идентификации пользователей государственных систем. Оценены возможные подходы, применяемые в России.
«Идентификация, аутентификация, авторизация – встроенные функции приложений и...Mail.ru Group
В докладе были рассмотрены возможные подходы к решению задач идентификации, аутентификации и авторизации на уровне инфраструктуры организации.
Защита приложения требует наличия в нем встроенных функций идентификации/аутентификации/авторизации пользователя. Однако полагаться на встроенные функции становится сложно, когда необходимо обеспечить работу пользователей с множеством приложений, развернутых внутри организации и в облаке, и к тому же дать пользователям доступ с разнообразных устройств (ПК, мобильные устройства) и из сети организации, и вне ее периметра. В таких случаях задача обеспечения идентификации/аутентификации/авторизации должна быть решена на уровне инфраструктуры организации.
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...SelectedPresentations
VII Уральский форум
Информационная безопасность банков
День Практической Безопасности
Илья Митричев, руководитель направления по работе с ключевыми клиентами, компания CTI
Источник: http://ural.ib-bank.ru/materials_2015
Идентификация и аутентификация - встроенные функции безопасности или задачи с...Mikhail Vanin
Выступление на семинаре "Безопасная разработка и защита приложений", прошедшем 20 апреля в Mail.Ru Group.
Видео доступно по ссылке https://it.mail.ru/video/568/
Gemalto ключевой компонент безопасной инфраструктуры microsoft 05122014ISSP Russia
Построение безопасной аутентификации к сервисам приватных и публичных облаков на базе решений Gemalto – ключевого компонента безопасной инфраструктуры Microsoft
«1С-Битрикс» и сертификация ФСТЭК России1С-Битрикс
Когда делать аттестацию системы и что это такое
Что такое сертификация и для чего она нужна
Как эксплуатировать сертифицированное программное обеспечение (ПО)
Когда обязательно нужно использовать сертифицированное ПО, а когда – желательно
Сколько стоит сертифицированное ПО «1С-Битрикс» и как его купить
История развития PCI DSS
Экосистема сертификации PCI DSS
Требования платежных систем по подтверждению соответствия
Требования PCI DSS
Статистика несоответствий и инцидентов
Презентация по ФГИС ЕСИА. Показана на 21-ой научно-технической конференции "Методы и технические средства обеспечения безопасности информации", Санкт-Петербург, 2012.
Similar to Семинар по Federated Identity Management (20)
2. Задачи Federated Identity Management
• Администрирование пользователей в локальном домене с
возможностью добора доп. информации об ИД из других
доменов и передачи выбранной информации об ИД в другие
домены.
• Сквозной мониторинг и аудит всех этапов передачи
информации об ИД: от субъекта до объекта, расположенных в
разных доменах.
• Единый вход (Single Sign-On, SSO) в системы предприятия для
пользователей, работающих в разных доменах безопасности.
• Аутентификация с использованием разных систем
аутентификации.
• Стандартные интерфейсы, позволяющие интегрировать
функции по работе с ИД, реализованные в разных продуктах и
на разных платформах.
3. План занятия
•
•
•
•
•
•
Потребности в FIM
Экосистема идентификации США
Идентификация, аутентификация, авторизация
Социальные сети и FIM
Корпоративный и ведомственный FIM
Достоверная идентификация в РФ
5. План занятия
•
•
•
•
•
•
Потребности в FIM
Экосистема идентификации США
Идентификация, аутентификация, авторизация
Социальные сети и FIM
Корпоративный и ведомственный FIM
Достоверная идентификация в РФ
7. Руководящие принципы
• Обеспечение приватности и добровольность
• Безопасность и устойчивость
• Совместимость
• Экономичность и простота в использовании
9. Экосистема идентификации
Поставщики
Поставщики
идентификации
идентификации
Доверяющие стороны
Доверяющие стороны
Доверяющие
Доверяющие
стороны
стороны
Поставщики
Поставщики
идентификации
идентификации
Поставщики атрибутов
Поставщики атрибутов
Поставщики
Поставщики
идентификации
идентификации
Поставщики атрибутов
Поставщики атрибутов
Центры аккредитации
Центры аккредитации
Контур доверия
Контур доверия
Центры аккредитации
Центры аккредитации
Контур доверия
Контур доверия
Другие контура
Другие контура
доверия
доверия
Основа экосистемы идентификации
Роли //
Роли
обязанности
обязанности
Модели
Модели
рисков
рисков
Механизмы
Механизмы
отчетности
отчетности
Политики
Политики
Процессы
Процессы
Стандарты
Стандарты
10. План занятия
• Потребности в FIM
• Экосистема идентификации США
• Идентификация, аутентификация, авторизация
• Социальные сети и FIM
• Корпоративный и ведомственный FIM
• Достоверная идентификация в РФ
16. ЯЯ – МГТУ им. Баумана. Буду
– МГТУ им. Баумана. Буду
предоставлять данные оо
предоставлять данные
том, что запрошенное лицо
том, что запрошенное лицо
является студентом МГТУ:
является студентом МГТУ:
http://bmstu.ru/RS/AP/...
http://bmstu.ru/RS/AP/...
Экосистема идентификации
Поставщик
Поставщик
атрибутов 11
атрибутов
Инфраструктура
…
Поставщик
Поставщик
атрибутов N
атрибутов N
Поставщик
услуги
Клиент
поставщиков
атрибутов
Пользователь
1. Поставщики атрибутов
регистрируются в инфраструктуре
Служба
Служба
обнаружения
обнаружения
поставщиков
поставщиков
атрибутов
атрибутов
Информационная система
ЯЯ – Федеральная
– Федеральная
нотариальная палата. Буду
нотариальная палата. Буду
предоставлять данные оо
предоставлять данные
том, что запрошенное лицо
том, что запрошенное лицо
является нотариусом:
является нотариусом:
http://fciit.ru/RS/AP/...
http://fciit.ru/RS/AP/...
ЯЯ – Пенсионный Фонд. Буду
– Пенсионный Фонд. Буду
предоставлять данные оо
предоставлять данные
возрасте граждан РФ, группе
возрасте граждан РФ, группе
инвалидности …
инвалидности …
Мой сервис доступен по
Мой сервис доступен по
адресу:
адресу:
http://pfrf.ru/RS/AP/...
http://pfrf.ru/RS/AP/...
Ведутся данные о:
1.семантике атрибута
2.идентификаторе
атрибута
3.уровне доступа
4.уровне
достоверности
5.организациипоставщике
6.URI системы
поставщика
Не ведутся данные о:
1.значении атрибута
17. Экосистема идентификации
Мне нужно подтверждение,
что пользователь старше 18.
Какой поставщик атрибутов
может предоставить мне
достоверный атрибут?
Поставщик
услуги
Поставщик
Поставщик
атрибутов 11
атрибутов
Инфраструктура
…
Поставщик
Поставщик
атрибутов N
атрибутов N
Клиент
поставщиков
атрибутов
Пользователь
1. Поставщики атрибутов
регистрируются в инфраструктуре
Служба
Служба
обнаружения
обнаружения
поставщиков
поставщиков
атрибутов
атрибутов
Информационная система
2. Пользователь обращается за услугой. ИС нужны атрибуты
пользователя, и она ищет подходящих поставщиков в экосистеме
Подтвердить, что возраст
старше 18 может поставщик
AP1 (адрес сервиса …) и
поставщик AP13 (адрес
сервиса …).
Для доступа нужна
авторизация по уровню
LEVEL 1 или выше.
18. Экосистема идентификации
3. ИС запрашивает атрибут у
выбранного поставщика
Поставщик
Поставщик
атрибутов 11
атрибутов
…
Поставщик
Поставщик
атрибутов N
атрибутов N
Поставщик
услуги
Клиент
поставщиков
атрибутов
Пользователь
Инфраструктура
Атрибут «пользователь старше 18» =
ИСТИНА.
1. Поставщики атрибутов
Заверяю в инфраструктуре
регистрируютсяответ своей
квалифицированной электронной
подписью.
Срок гарантии достоверности – 1 год.
Служба
Служба
обнаружения
обнаружения
поставщиков
поставщиков
атрибутов
атрибутов
Информационная система
2. Пользователь обращается за услугой. ИС нужны атрибуты
пользователя, и она ищет подходящих поставщиков в экосистеме
Вот выданное мне пользователем
разрешение на доступ к его ПДн уровня
LEVEL1 (в т.ч. проверка возраста).
Подтверди, что возраст пользователя
старше 18.
19.
20. Экосистема идентификации
2. Система запрашивает onlineидентификацию пользователя
1. Пользователь
запрашивает услугу
5. Поставщик идентификации проверяет
действительность учётной записи,
сообщает ИС результат идентификации
и идентификационные данные
пользователя
Инфраструктура
Поставщик
услуги
Клиент
поставщика
идентификации
Пользователь
Информационная система
Поставщик
идентификации
БД учётных
БД учётных
записей
записей
3. Поставщик идентификации запрашивает
аутентификацию пользователя
4. Пользователь проходит
аутентификацию
21.
22. 4. Служба авторизации выпускает
маркер доступа, который затем
используется для доступа к поставщику
атрибутов
Экосистема идентификации
Поставщик
Поставщик
атрибутов N
атрибутов N
1. Пользователь
запрашивает услугу
5. Поставщик атрибутов проверяет
маркер (что выпущен службой
авторизации) и что записанных в нем
полномочий достаточно для доступа.
Затем исполняет запрос.
Инфраструктура
Поставщик
услуги
Клиент
поставщиков
атрибутов
2. ИС запрашивает маркер доступа к
определенным данным о пользователе
Пользователь
Информационная система
Служба
авторизации
3. Служба авторизации запрашивает идентификацию
пользователя и разрешение пользователя на доступ
(если ранее не было создано правило доступа).
Поставщик
идентификации
23. План занятия
•
•
•
•
•
•
Потребности в FIM
Экосистема идентификации США
Идентификация, аутентификация, авторизация
Социальные сети и FIM
Корпоративный и ведомственный FIM
Достоверная идентификация в РФ
36. План занятия
•
•
•
•
•
•
Потребности в FIM
Экосистема идентификации США
Идентификация, аутентификация, авторизация
Социальные сети и FIM
Корпоративный и ведомственный FIM
Достоверная идентификация в РФ
44. План занятия
•
•
•
•
•
•
Потребности в FIM
Экосистема идентификации США
Идентификация, аутентификация, авторизация
Социальные сети и FIM
Корпоративный и ведомственный FIM
Достоверная идентификация в РФ