SlideShare a Scribd company logo
1 of 16
Современные подходы к
реализации электронной
подписи
Продукт менеджер
Колыбельников Александр
Проблемы в целом
• Сложные для исполнения требования
нормативных актов;
• Техническое несовершенство модулей
УЦ;
• Проблемы эксплуатации со стороны
пользователей.
2
Сложные для реализации требования
нормативных актов
• Приказ ФСБ № 796 от 27 декабря 2011 г.
Предполагает использование в УЦ
класса КВ 2 (для формирования
усиленной электронной подписи) всех
компонентов того же класса, что требует
от разработчиков проведения большой
работы по учету событий в ОС и ПО,
фильтрации трафика на границе УЦ.
3
Техническое несовершенство модулей
УЦ
• Модули УЦ могут иметь около 20
различных уязвимостей на различные
компоненты;
• Не все модули УЦ реализованы
полностью согласно требованиям
стандартов;
4
Проблемы эксплуатации со
стороны пользователей
5
• Применение электронной подписи для заверения
документов породило желание подделывать такие
документы с сохранением значимости подписи
• Способы подделки электронных документов
эволюционируют быстрее, чем способы
противодействия им
• Пользователи мало озабочены «здоровьем» своих
компьютеров
• Carberp, Zeus, SpyEye и др. – реальная угроза для
систем дистанционного банковского обслуживания
Типовые сценарии
6
• Кража секретного ключа пользователя с
незащищенного носителя при помощи вредоносной
программы и выполнение действий от имени
пользователя на другом компьютере
• Кража секретного ключа пользователя из оперативной
памяти (при использовании защищенного носителя) и
выполнение действий от имени пользователя на его
компьютере (удаленное управление или
автоматическое создание документов)
• Подмена реквизитов документа непосредственно
перед подписанием
Масштабы бедствия
7Источник: отчет Group-IB «Рынок киберпреступности в России–2011»
Варианты противодействия
8
Единственная технология, которая сейчас успешно
противостоит новым типам атак – Trusted Screen со
встроенной криптографией:
• Доверенное отображение документа перед
подписанием
• Обязательное ручное подтверждение подписи
• Реализация функции подписи вне потенциально
зараженной среды
Преимущества и недостатки
9
Преимущества:
• Пока нет способов обхода
Недостатки:
• Дополнительное аппаратное устройство
• Использование дорогих токенов/смарткарт с
криптографией на борту
• Небольшой размер экрана для доверенного
отображения
Альтернативное решение
10
Технология доверенной визуализации и подписи
электронных документов:
• Реализация доверенной среды даже на зараженных
компьютерах (защита от кражи ключей с носителей
или из оперативной памяти, защита от перехвата
паролей доступа к ключевым контейнерам и т.п.)
• Невозможность подписания платежного документа без
участия легального пользователя
• Выявление подмены содержимого документа перед
подписанием и отказ от подписи подложного
документа
Принципиальные отличия
11
Доверенная среда для отображения документа и
выполнения криптографических функций создается
непосредственно на компьютере пользователя без
применения дополнительных устройств
• Все вычисления производятся на изолированных ядрах
процессора, недоступных операционной системе
• Микрокод доверенной среды и ключи пользователей
хранятся непосредственно в памяти выделенных ядер
процессора
• Для отображения документов используется монитор
компьютера
Схема встраивания в систему ДБО
12
В состав решения входят все необходимые
для интеграции в систему ДБО компоненты
Сервер ДБО АБСWeb-Сервер
Клиент ДБО
c системой защиты
БАНК
АРМ интеграции
ключевых систем
Модуль
преобразования
форматов
Плагин
или скрипт
к браузеру
(тонкий клиент)
Вызов API
(толстый клиент)
1
2
3
Как защищается АРМ ДБО
13
Пользователь загружает АРМ ДБО с флэш-диска:
• Одно из ядер процессора изолируется от остальной
системы и используется для реализации функций
защиты
• непосредственно в память ядра загружаются микрокод
доверенной среды и ключи пользователя
После удаления флэш-диска загружается операционная
система, которая «не видит» выделенное ядро
Совместимость
14
• Доверенная среда работает на процессорах Intel и
AMD, имеющих 2 и более ядер процессора
(выпускаются с 2006 г.)
• Обеспечивается возможность использования
существующих сертификатов пользователей, выданных
удостоверяющими центрами, реализующими ГОСТ Р
34.10-2001 и ГОСТ Р 34.11-94
• Поддерживаемые форматы электронной подписи:
– CMS
– XML-Dsig
Преимущества
15
• Реализация Trusted Screen со встроенной
криптографией без дополнительных аппаратных
устройств
• Использование монитора компьютера пользователя
для удобного просмотра всего подписываемого
документа
• Возможность применения обычных незащищенных
носителей без ущерба для безопасности
• Простота встраивания в уже функционирующие
системы
Колыбельников Александр
Продукт-менеджер
ООО «Код Безопасности»
Тел.: +7(495) 980-2345
info@securitycode.ru
Спасибо!

More Related Content

What's hot

Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...
Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...
Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...Mail.ru Group
 
Организация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализацииОрганизация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализацииAncud Ltd.
 
Технология «Защищенный тонкий клиент»
Технология  «Защищенный тонкий клиент»Технология  «Защищенный тонкий клиент»
Технология «Защищенный тонкий клиент»Ancud Ltd.
 
Средства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfidСредства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfidAncud Ltd.
 
Бакотек - Файлы регистрации событий как основной элемент обеспечения ит безоп...
Бакотек - Файлы регистрации событий как основной элемент обеспечения ит безоп...Бакотек - Файлы регистрации событий как основной элемент обеспечения ит безоп...
Бакотек - Файлы регистрации событий как основной элемент обеспечения ит безоп...Nick Turunov
 
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...SelectedPresentations
 
Обзор решений со встроенными средствами защиты от нсд
Обзор решений со встроенными средствами защиты от нсдОбзор решений со встроенными средствами защиты от нсд
Обзор решений со встроенными средствами защиты от нсдAncud Ltd.
 
Доверенные носители информации
Доверенные носители информацииДоверенные носители информации
Доверенные носители информацииAncud Ltd.
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".Expolink
 
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...Expolink
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...Expolink
 
Решения для защиты информации на основе архитектуры «тонкий клиент»
Решения для защиты информации на основе архитектуры «тонкий клиент»Решения для защиты информации на основе архитектуры «тонкий клиент»
Решения для защиты информации на основе архитектуры «тонкий клиент»Ancud Ltd.
 
Дарья Налетова, BIFIT - Комплексная безопасность ДБО
Дарья Налетова, BIFIT -  Комплексная безопасность ДБОДарья Налетова, BIFIT -  Комплексная безопасность ДБО
Дарья Налетова, BIFIT - Комплексная безопасность ДБОExpolink
 
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"Expolink
 
JSOC - кейсы ИБ
JSOC - кейсы ИБJSOC - кейсы ИБ
JSOC - кейсы ИБSolar Security
 
Аппаратные средства защиты информации
Аппаратные средства защиты информацииАппаратные средства защиты информации
Аппаратные средства защиты информацииAncud Ltd.
 
Мониторинг доступа к данным по стандарту PCI DSS
Мониторинг доступа к данным по стандарту PCI DSSМониторинг доступа к данным по стандарту PCI DSS
Мониторинг доступа к данным по стандарту PCI DSSMFISoft
 
построение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыпостроение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыLETA IT-company
 
Построение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыПостроение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыLETA IT-company
 
Средства шифрования для обеспечения защиты государственной тайны
Средства шифрования для обеспечения защиты государственной тайныСредства шифрования для обеспечения защиты государственной тайны
Средства шифрования для обеспечения защиты государственной тайныAncud Ltd.
 

What's hot (20)

Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...
Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...
Security Meetup 22 октября. «Реверс-инжиниринг в Enterprise». Александр Секре...
 
Организация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализацииОрганизация разграничения доступа с использованием средств виртуализации
Организация разграничения доступа с использованием средств виртуализации
 
Технология «Защищенный тонкий клиент»
Технология  «Защищенный тонкий клиент»Технология  «Защищенный тонкий клиент»
Технология «Защищенный тонкий клиент»
 
Средства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfidСредства защиты информации на базе технологии rfid
Средства защиты информации на базе технологии rfid
 
Бакотек - Файлы регистрации событий как основной элемент обеспечения ит безоп...
Бакотек - Файлы регистрации событий как основной элемент обеспечения ит безоп...Бакотек - Файлы регистрации событий как основной элемент обеспечения ит безоп...
Бакотек - Файлы регистрации событий как основной элемент обеспечения ит безоп...
 
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
Демонстрация комплексной системы контроля проводного и беспроводного доступа ...
 
Обзор решений со встроенными средствами защиты от нсд
Обзор решений со встроенными средствами защиты от нсдОбзор решений со встроенными средствами защиты от нсд
Обзор решений со встроенными средствами защиты от нсд
 
Доверенные носители информации
Доверенные носители информацииДоверенные носители информации
Доверенные носители информации
 
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
НТБ. Евгений Архишин. "Система контроля привилегированных пользователей".
 
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин. "Решение проблемы контроля привилегированных пользовате...
 
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
НТБ. Евгений Архишин: "Решение проблемы контроля привилегированных пользовате...
 
Решения для защиты информации на основе архитектуры «тонкий клиент»
Решения для защиты информации на основе архитектуры «тонкий клиент»Решения для защиты информации на основе архитектуры «тонкий клиент»
Решения для защиты информации на основе архитектуры «тонкий клиент»
 
Дарья Налетова, BIFIT - Комплексная безопасность ДБО
Дарья Налетова, BIFIT -  Комплексная безопасность ДБОДарья Налетова, BIFIT -  Комплексная безопасность ДБО
Дарья Налетова, BIFIT - Комплексная безопасность ДБО
 
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
ESET. Анна Митрошкина. "ESET Антивирусная защита для вашего бизнеса"
 
JSOC - кейсы ИБ
JSOC - кейсы ИБJSOC - кейсы ИБ
JSOC - кейсы ИБ
 
Аппаратные средства защиты информации
Аппаратные средства защиты информацииАппаратные средства защиты информации
Аппаратные средства защиты информации
 
Мониторинг доступа к данным по стандарту PCI DSS
Мониторинг доступа к данным по стандарту PCI DSSМониторинг доступа к данным по стандарту PCI DSS
Мониторинг доступа к данным по стандарту PCI DSS
 
построение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктурыпостроение системы защиты виртуальной инфраструктуры
построение системы защиты виртуальной инфраструктуры
 
Построение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктурыПостроение системы защиты виртуальной инфраструктуры
Построение системы защиты виртуальной инфраструктуры
 
Средства шифрования для обеспечения защиты государственной тайны
Средства шифрования для обеспечения защиты государственной тайныСредства шифрования для обеспечения защиты государственной тайны
Средства шифрования для обеспечения защиты государственной тайны
 

Viewers also liked

Защита информации семинар №3 МФТИ
Защита информации семинар №3 МФТИЗащита информации семинар №3 МФТИ
Защита информации семинар №3 МФТИAlexander Kolybelnikov
 
лекция безопасная разработка приложений
лекция  безопасная разработка приложенийлекция  безопасная разработка приложений
лекция безопасная разработка приложенийAlexander Kolybelnikov
 
Защита информации семинар №4 МФТИ
Защита информации семинар №4 МФТИЗащита информации семинар №4 МФТИ
Защита информации семинар №4 МФТИAlexander Kolybelnikov
 
Защита информации семинар №7
Защита информации семинар №7Защита информации семинар №7
Защита информации семинар №7Alexander Kolybelnikov
 
Защита информации семинар №8
Защита информации семинар №8Защита информации семинар №8
Защита информации семинар №8Alexander Kolybelnikov
 
Защита информации семинар №6
Защита информации семинар №6Защита информации семинар №6
Защита информации семинар №6Alexander Kolybelnikov
 
лекция о защите дистанционного банковского обслуживания
лекция о защите дистанционного банковского обслуживаниялекция о защите дистанционного банковского обслуживания
лекция о защите дистанционного банковского обслуживанияAlexander Kolybelnikov
 
Юридическая значимость документооборота
Юридическая значимость документооборотаЮридическая значимость документооборота
Юридическая значимость документооборотаAlexander Kolybelnikov
 
Seminar no.1 Information security for 4th course MIPT
Seminar no.1 Information security for 4th course MIPTSeminar no.1 Information security for 4th course MIPT
Seminar no.1 Information security for 4th course MIPTAlexander Kolybelnikov
 
Защита информации семинар №2 МФТИ
Защита информации семинар №2 МФТИЗащита информации семинар №2 МФТИ
Защита информации семинар №2 МФТИAlexander Kolybelnikov
 
Защита информации семинар №9
Защита информации семинар №9Защита информации семинар №9
Защита информации семинар №9Alexander Kolybelnikov
 
Защита информации семинар №1 МФТИ
Защита информации семинар №1 МФТИЗащита информации семинар №1 МФТИ
Защита информации семинар №1 МФТИAlexander Kolybelnikov
 
вебинар 18102016 архитектура подсистемы обеспечения юр. эдо
вебинар 18102016 архитектура подсистемы обеспечения юр. эдовебинар 18102016 архитектура подсистемы обеспечения юр. эдо
вебинар 18102016 архитектура подсистемы обеспечения юр. эдоAlexander Kolybelnikov
 

Viewers also liked (19)

Защита информации семинар №3 МФТИ
Защита информации семинар №3 МФТИЗащита информации семинар №3 МФТИ
Защита информации семинар №3 МФТИ
 
лекция безопасная разработка приложений
лекция  безопасная разработка приложенийлекция  безопасная разработка приложений
лекция безопасная разработка приложений
 
лекция №4
лекция №4лекция №4
лекция №4
 
Information security Seminar #6
Information security Seminar #6 Information security Seminar #6
Information security Seminar #6
 
Основы протокола IPsec
Основы протокола IPsecОсновы протокола IPsec
Основы протокола IPsec
 
Защита информации семинар №4 МФТИ
Защита информации семинар №4 МФТИЗащита информации семинар №4 МФТИ
Защита информации семинар №4 МФТИ
 
Защита информации семинар №7
Защита информации семинар №7Защита информации семинар №7
Защита информации семинар №7
 
Защита информации семинар №8
Защита информации семинар №8Защита информации семинар №8
Защита информации семинар №8
 
Защита информации семинар №6
Защита информации семинар №6Защита информации семинар №6
Защита информации семинар №6
 
лекция о защите дистанционного банковского обслуживания
лекция о защите дистанционного банковского обслуживаниялекция о защите дистанционного банковского обслуживания
лекция о защите дистанционного банковского обслуживания
 
Юридическая значимость документооборота
Юридическая значимость документооборотаЮридическая значимость документооборота
Юридическая значимость документооборота
 
Information security Seminar #7
Information security Seminar #7Information security Seminar #7
Information security Seminar #7
 
Seminar no.1 Information security for 4th course MIPT
Seminar no.1 Information security for 4th course MIPTSeminar no.1 Information security for 4th course MIPT
Seminar no.1 Information security for 4th course MIPT
 
Защита информации семинар №2 МФТИ
Защита информации семинар №2 МФТИЗащита информации семинар №2 МФТИ
Защита информации семинар №2 МФТИ
 
Защита информации семинар №9
Защита информации семинар №9Защита информации семинар №9
Защита информации семинар №9
 
Защита информации семинар №1 МФТИ
Защита информации семинар №1 МФТИЗащита информации семинар №1 МФТИ
Защита информации семинар №1 МФТИ
 
Information security Seminar #3
Information security Seminar #3 Information security Seminar #3
Information security Seminar #3
 
Information Security Seminar #2
Information Security Seminar #2Information Security Seminar #2
Information Security Seminar #2
 
вебинар 18102016 архитектура подсистемы обеспечения юр. эдо
вебинар 18102016 архитектура подсистемы обеспечения юр. эдовебинар 18102016 архитектура подсистемы обеспечения юр. эдо
вебинар 18102016 архитектура подсистемы обеспечения юр. эдо
 

Similar to безопасность использования электронной подписи

Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetSecurity Code Ltd.
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...Clouds NN
 
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОНовинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОЦифровые технологии
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхExpolink
 
презентация
презентацияпрезентация
презентацияhbfire
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средЭЛВИС-ПЛЮС
 
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»Yandex
 
проблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбопроблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбоExpolink
 
Презентация проекта "Виртуальное частное облако инструмент снижения TCO"
Презентация проекта "Виртуальное частное облако инструмент снижения TCO"Презентация проекта "Виртуальное частное облако инструмент снижения TCO"
Презентация проекта "Виртуальное частное облако инструмент снижения TCO"Радик Кутлов
 
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?Andrey Beshkov
 
McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database SecurityAndrei Novikau
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBБанковское обозрение
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Expolink
 
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...Expolink
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраExpolink
 
Banking Security Misunderstanding
Banking Security MisunderstandingBanking Security Misunderstanding
Banking Security MisunderstandingAleksey Lukatskiy
 

Similar to безопасность использования электронной подписи (20)

Презентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret NetПрезентация СЗИ от НСД Secret Net
Презентация СЗИ от НСД Secret Net
 
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
CloudsNN 2014. Юрий Бражников. Безопасность виртуализации Microsoft и выполне...
 
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРОНовинки и тенденции в развитии продуктов компании КРИПТО-ПРО
Новинки и тенденции в развитии продуктов компании КРИПТО-ПРО
 
Device lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данныхDevice lock - Эффективная защита от утечек данных
Device lock - Эффективная защита от утечек данных
 
презентация
презентацияпрезентация
презентация
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
 
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
Юрий Леонычев «Безопасность мобильных приложений для Android. Теория и практика»
 
проблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбопроблемы недоверенной среды и противодействия современным атакам на клиентов дбо
проблемы недоверенной среды и противодействия современным атакам на клиентов дбо
 
Презентация проекта "Виртуальное частное облако инструмент снижения TCO"
Презентация проекта "Виртуальное частное облако инструмент снижения TCO"Презентация проекта "Виртуальное частное облако инструмент снижения TCO"
Презентация проекта "Виртуальное частное облако инструмент снижения TCO"
 
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
Windows 8 и Windows server 2012. Что нового с точки зрения безопасности?
 
McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database Security
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IBЖизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
Жизнь богаче схем ( APT Cobalt на кончиках пальцев). Сергей Золотухин, Group-IB
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"Сергей Вахонин "Эффективная защита от утечек данных"
Сергей Вахонин "Эффективная защита от утечек данных"
 
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
ФГУП НПП "Гамма". Денис Микрюков. "Система обнаружения вторжений в автоматизи...
 
ARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметраARinteg: Защита сетевого периметра
ARinteg: Защита сетевого периметра
 
Bezopasnost
BezopasnostBezopasnost
Bezopasnost
 
Презентация IRM businessDoc Королевой С.М.
Презентация IRM businessDoc Королевой С.М.Презентация IRM businessDoc Королевой С.М.
Презентация IRM businessDoc Королевой С.М.
 
Banking Security Misunderstanding
Banking Security MisunderstandingBanking Security Misunderstanding
Banking Security Misunderstanding
 

безопасность использования электронной подписи

  • 1. Современные подходы к реализации электронной подписи Продукт менеджер Колыбельников Александр
  • 2. Проблемы в целом • Сложные для исполнения требования нормативных актов; • Техническое несовершенство модулей УЦ; • Проблемы эксплуатации со стороны пользователей. 2
  • 3. Сложные для реализации требования нормативных актов • Приказ ФСБ № 796 от 27 декабря 2011 г. Предполагает использование в УЦ класса КВ 2 (для формирования усиленной электронной подписи) всех компонентов того же класса, что требует от разработчиков проведения большой работы по учету событий в ОС и ПО, фильтрации трафика на границе УЦ. 3
  • 4. Техническое несовершенство модулей УЦ • Модули УЦ могут иметь около 20 различных уязвимостей на различные компоненты; • Не все модули УЦ реализованы полностью согласно требованиям стандартов; 4
  • 5. Проблемы эксплуатации со стороны пользователей 5 • Применение электронной подписи для заверения документов породило желание подделывать такие документы с сохранением значимости подписи • Способы подделки электронных документов эволюционируют быстрее, чем способы противодействия им • Пользователи мало озабочены «здоровьем» своих компьютеров • Carberp, Zeus, SpyEye и др. – реальная угроза для систем дистанционного банковского обслуживания
  • 6. Типовые сценарии 6 • Кража секретного ключа пользователя с незащищенного носителя при помощи вредоносной программы и выполнение действий от имени пользователя на другом компьютере • Кража секретного ключа пользователя из оперативной памяти (при использовании защищенного носителя) и выполнение действий от имени пользователя на его компьютере (удаленное управление или автоматическое создание документов) • Подмена реквизитов документа непосредственно перед подписанием
  • 7. Масштабы бедствия 7Источник: отчет Group-IB «Рынок киберпреступности в России–2011»
  • 8. Варианты противодействия 8 Единственная технология, которая сейчас успешно противостоит новым типам атак – Trusted Screen со встроенной криптографией: • Доверенное отображение документа перед подписанием • Обязательное ручное подтверждение подписи • Реализация функции подписи вне потенциально зараженной среды
  • 9. Преимущества и недостатки 9 Преимущества: • Пока нет способов обхода Недостатки: • Дополнительное аппаратное устройство • Использование дорогих токенов/смарткарт с криптографией на борту • Небольшой размер экрана для доверенного отображения
  • 10. Альтернативное решение 10 Технология доверенной визуализации и подписи электронных документов: • Реализация доверенной среды даже на зараженных компьютерах (защита от кражи ключей с носителей или из оперативной памяти, защита от перехвата паролей доступа к ключевым контейнерам и т.п.) • Невозможность подписания платежного документа без участия легального пользователя • Выявление подмены содержимого документа перед подписанием и отказ от подписи подложного документа
  • 11. Принципиальные отличия 11 Доверенная среда для отображения документа и выполнения криптографических функций создается непосредственно на компьютере пользователя без применения дополнительных устройств • Все вычисления производятся на изолированных ядрах процессора, недоступных операционной системе • Микрокод доверенной среды и ключи пользователей хранятся непосредственно в памяти выделенных ядер процессора • Для отображения документов используется монитор компьютера
  • 12. Схема встраивания в систему ДБО 12 В состав решения входят все необходимые для интеграции в систему ДБО компоненты Сервер ДБО АБСWeb-Сервер Клиент ДБО c системой защиты БАНК АРМ интеграции ключевых систем Модуль преобразования форматов Плагин или скрипт к браузеру (тонкий клиент) Вызов API (толстый клиент) 1 2 3
  • 13. Как защищается АРМ ДБО 13 Пользователь загружает АРМ ДБО с флэш-диска: • Одно из ядер процессора изолируется от остальной системы и используется для реализации функций защиты • непосредственно в память ядра загружаются микрокод доверенной среды и ключи пользователя После удаления флэш-диска загружается операционная система, которая «не видит» выделенное ядро
  • 14. Совместимость 14 • Доверенная среда работает на процессорах Intel и AMD, имеющих 2 и более ядер процессора (выпускаются с 2006 г.) • Обеспечивается возможность использования существующих сертификатов пользователей, выданных удостоверяющими центрами, реализующими ГОСТ Р 34.10-2001 и ГОСТ Р 34.11-94 • Поддерживаемые форматы электронной подписи: – CMS – XML-Dsig
  • 15. Преимущества 15 • Реализация Trusted Screen со встроенной криптографией без дополнительных аппаратных устройств • Использование монитора компьютера пользователя для удобного просмотра всего подписываемого документа • Возможность применения обычных незащищенных носителей без ущерба для безопасности • Простота встраивания в уже функционирующие системы
  • 16. Колыбельников Александр Продукт-менеджер ООО «Код Безопасности» Тел.: +7(495) 980-2345 info@securitycode.ru Спасибо!