Защита информации в банковских технологиях. Раздел 3

Содержание

Слайд 2

3.6 Алгоритм функционирования FMS

3.6 Алгоритм функционирования FMS

Слайд 3

Способы проверки легитимности клиента

Способы проверки легитимности клиента

Слайд 4

Адаптивная аутентификация клиента при входе в ДБО

Адаптивная аутентификация клиента при входе в ДБО

Слайд 5

Адаптивная аутентификация денежного перевода в ДБО

Адаптивная аутентификация денежного перевода в ДБО

Слайд 6

Алгоритм функционирования FMS

Алгоритм функционирования FMS

Слайд 7

Этапы обработки событий FMS

Предварительная обработка

структурирование данных (парсинг), поиск пользователя и его

Этапы обработки событий FMS Предварительная обработка структурирование данных (парсинг), поиск пользователя и
устройства в базе данных, получение истории пользователя и его устройства

Оценка риска

скоринг, нормализация по полученной на первом этапе информации

Принятие решения

определение на основании правил, задаваемых фрод-аналитиком, значения риска и ответного действия FMS

Слайд 8

Виды ответов FMS

ALLOW

разрешить действие (дополнительного процесса не требуется)

DENY

запретить действие (дополнительного

Виды ответов FMS ALLOW разрешить действие (дополнительного процесса не требуется) DENY запретить
процесса не требуется)

CHALLENGE

произвести дополнительную аутентификацию (по завершению проверки, в зависимости от результата - FMS разрешает или запрещает данное событие)

Слайд 9

Виды ответов FMS

REVIEW

(постобработка) разрешить действие, но при этом создать кейс в

Виды ответов FMS REVIEW (постобработка) разрешить действие, но при этом создать кейс
компоненте Case Management для последующей маркировки, расчета скоринга и обработки фрод-аналитиком

Слайд 10

Обработка события в FMS

Обработка события в FMS

Слайд 11

Обработка события в FMS

Обработка события в FMS

Слайд 12

Обработка события в FMS

Обработка события в FMS

Слайд 14

3.7 Автоматические кассовые аппараты (ATM). Аппаратное и программно обеспечение

3.7 Автоматические кассовые аппараты (ATM). Аппаратное и программно обеспечение

Слайд 15

АТМ - Automatic Teller Machine (автоматический кассовый аппарат )

АТМ

специализированное устройство, предназначенное для

АТМ - Automatic Teller Machine (автоматический кассовый аппарат ) АТМ специализированное устройство,
обслуживания клиента без участия банковского персонала

Основные функции

Платежи

2

Слайд 16

Способы установки АТМ

Напольный

Встраиваемый

Способы установки АТМ Напольный Встраиваемый

Слайд 17

Основные части АТМ

Сервисная зона

Предназначена для обслуживания банкомата специалистом (системный блок, дисплей и

Основные части АТМ Сервисная зона Предназначена для обслуживания банкомата специалистом (системный блок,
функциональная клавиатура, клавиатура (pin-pad), карт-ридер, чековый принтер, шлейф подключения диспенсера). Имеет слабую физическую защиту

Слайд 18

Системный блок

Системный блок

Слайд 19

Дисплей и функциональная клавиатура

Дисплей и функциональная клавиатура

Слайд 20

Пользовательская клавиатура (pin-pad)

Пользовательская клавиатура (pin-pad)

Слайд 21

Карт-ридер

Карт-ридер

Слайд 22

Чековый принтер

Чековый принтер

Слайд 23

Основные части АТМ

Сейф

Предназначен для хранения кассет с купюрами и размещения устройства их

Основные части АТМ Сейф Предназначен для хранения кассет с купюрами и размещения
выдачи. Выполняется из высокопрочных материалов

Слайд 25

Кассеты для купюр

Кассеты для купюр

Слайд 26

Диспенсер

Диспенсер

Слайд 27

Программное обеспечение банкомата

ОС

Работа устройства обеспечивается в рамках Windows (XP, 7 …) Embedded

Банковское

Программное обеспечение банкомата ОС Работа устройства обеспечивается в рамках Windows (XP, 7
приложение

Обеспечивает взаимодействие пользователя с периферийным оборудованием банкоматом через API реализованный в соответствии со стандартом XFS (eXtension for Financial Services)

Драйвер устройства (SPI)

Обеспечивает управление определенным устройством (диспенсер, pin-pad и т.д.)

Слайд 28

Взаимодействие устройств банкомата

Взаимодействие устройств банкомата

Слайд 29

Типовые особенности обеспечения безопасности банкомата

Шифрование

Защищает информацию передаваемую между банкоматом и банком (VPN).

Типовые особенности обеспечения безопасности банкомата Шифрование Защищает информацию передаваемую между банкоматом и
Информационный обмен между устройствами, как правило, не защищается. Информация поступающая из pin-pad шифруется самим pin-pad

Физическая защита

Уделяется особое внимание противодействию хищению купюр. Сервисная зона защиты не имеет

Техническая охрана

Используются средства охранной сигнализации обеспечивающие фиксацию вскрытия устройства, перемещение, нагрев. В базовой комплектации система видеонаблюдения как правило не устанавливается

Слайд 31

3.8 Атаки на ATM

3.8 Атаки на ATM

Слайд 32

Основные угрозы безопасности АТМ (направленные на денежные средства)

Взлом сейфа

Основные угрозы безопасности АТМ (направленные на денежные средства) Взлом сейфа

Слайд 33

Основные угрозы безопасности АТМ (направленные на денежные средства)

Похищение банкомата

Для обеспечения безопасности используется охранная

Основные угрозы безопасности АТМ (направленные на денежные средства) Похищение банкомата Для обеспечения
сигнализация и СВН

Слайд 34

Атака Black Box (направленные на денежные средства)

Цель

Подключение в сервисной зоне к диспенсеру устройства

Атака Black Box (направленные на денежные средства) Цель Подключение в сервисной зоне
злоумышленника для управления выдачей купюр с помощью специального ПО

Слайд 35

Атака Black Box (направленные на денежные средства)

Внешний вид устройства

Главное окно специального ПО

Атака Black Box (направленные на денежные средства) Внешний вид устройства Главное окно специального ПО

Слайд 36

Выход из режима инфокиоска (направленные на денежные средства)

Выход из режима инфокиоска (направленные на денежные средства)

Слайд 37

Основные угрозы безопасности АТМ (направленные на платежную карту)

Скиминг

Современный скиммер устанавливается внутрь карт-ридера банкомата

Основные угрозы безопасности АТМ (направленные на платежную карту) Скиминг Современный скиммер устанавливается внутрь карт-ридера банкомата

Слайд 38

Антискиминговый модуль

Антискиминговый модуль

Слайд 39

Накладной pin-pad

Накладной pin-pad

Слайд 40

Противодействие атакам

Противодействие атакам

Слайд 43

3.9 Системы обеспечения расчета в точке продажи (POS)

3.9 Системы обеспечения расчета в точке продажи (POS)

Слайд 44

POS – Point Of Sale (расчет в точке продажи)

POS

обеспечивают расчет продавца и покупателя

POS – Point Of Sale (расчет в точке продажи) POS обеспечивают расчет
в торговом предприятии (магазине) без использования наличных денег

Слайд 45

Банк эквайер и банк эмитент – один банк

Банк эквайер и банк эмитент – один банк

Слайд 46

Банк эквайер и банк эмитент – разные банки

Банк эквайер и банк эмитент – разные банки

Слайд 47

Угрозы безопасности POS терминалов

Обратное
трассирование

если злоумышленник получит ключ шифрования, то он будет

Угрозы безопасности POS терминалов Обратное трассирование если злоумышленник получит ключ шифрования, то
пытаться восстановить значения PIN, использованные в предыдущих транзакциях

Прямое
трассирование

если злоумышленник получит ключ шифрования, то он будет пытаться восстановить значения PIN, использованные в последующих транзакциях

Слайд 48

Методы противодействия

Метод выведенного ключа

ключ для шифрования каждой следующей транзакции вычисляется путем одностороннего

Методы противодействия Метод выведенного ключа ключ для шифрования каждой следующей транзакции вычисляется
преобразования предыдущего ключа и параметров транзакции

Метод ключа транзакции

ключ для шифрования каждой следующей транзакции вычисляется путем одностороннего преобразования предыдущего ключа

Слайд 49

Система mPOS (mobile Point Of Sale)

mPOS

отличается от POS терминала тем, что в

Система mPOS (mobile Point Of Sale) mPOS отличается от POS терминала тем,
качестве средства передачи информации используется смартфон к которому подключается карт ридер

Основные компоненты системы

Смартфон

1

Специальное ПО

2

Карт-ридер

3

Слайд 50

Способы подключения карт-ридера к смартфону

Через разъем «аудио» 3,5 мм

1

Через интерфейс Bluetooth

2

Способы подключения карт-ридера к смартфону Через разъем «аудио» 3,5 мм 1 Через интерфейс Bluetooth 2

Слайд 51

Терминал WisePOS

NFC (Near Field Communication) – технология беспроводной передачи данных малого радиуса

Терминал WisePOS NFC (Near Field Communication) – технология беспроводной передачи данных малого
действия, для обмена данными между устройствами, находящимися на расстоянии около 10 сантиметров

Слайд 53

3.10 Системы резервного копирования данных

3.10 Системы резервного копирования данных

Слайд 54

Способы копирования данных

Резервное
копирование данных (backup)

процесс сохранения избыточных копий файлов и каталогов, находящихся

Способы копирования данных Резервное копирование данных (backup) процесс сохранения избыточных копий файлов
на локальных дисках, на сменные носители

Архивирование данных
(arhive)

процесс получения «слепка» файлов и каталогов в том виде, в котором они располагаются на первичном носителе (обычно диск) в данный момент времени

Слайд 55

Методы резервного копирования данных

Полное

заданный набор файлов (например, файловая система) полностью записывается на

Методы резервного копирования данных Полное заданный набор файлов (например, файловая система) полностью
сменный носитель. Служит основой для других методов

Достоинства
1. Надежность;
2. Восстановление выполняется из одной копии и как следствие выше скорость восстановления

Недостатки
1. Создание копии данных занимает много времени и ведет к большому расходу емкости накопителя

Слайд 56

Методы резервного копирования данных

Достоинства
1. Быстрота резервирования;
2. Минимальный расход емкости носителя

Недостатки
1. Длительное время

Методы резервного копирования данных Достоинства 1. Быстрота резервирования; 2. Минимальный расход емкости
восстановления данных

Инкрементный

представляет собой поэтапный способ записи информации. При использования этого способа первая запись на носитель является полной копией. На каждом последующем этапе переносятся только файлы, атрибуты которых изменились со времени предыдущей записи

Слайд 57

Методы резервного копирования данных

Достоинства
1. Для восстановления данных нужно две копии – последние

Методы резервного копирования данных Достоинства 1. Для восстановления данных нужно две копии
полная и дифференциальная

Недостатки
1. Длительное время копирования данных

Дифференциальный

первая запись на носитель является полной копией. На последующих этапах копируются только файлы, которые изменились со времени проведения полного копирования

Слайд 58

Функции систем резервного копирования данных (СРКД)

проведение регулярного автоматического копирования как системных данных,

Функции систем резервного копирования данных (СРКД) проведение регулярного автоматического копирования как системных
так и данных, создаваемых пользователями

оперативное восстановление данных (в случае утери или по каким то другим причинам)

Слайд 59

Архитектура децентрализованной СРКД

Архитектура децентрализованной СРКД

Слайд 60

Архитектура децентрализованной СРКД

ядро системы – некоторый общий ресурс

ПО, используемое для передачи данных

Архитектура децентрализованной СРКД ядро системы – некоторый общий ресурс ПО, используемое для
с рабочих мест пользователей на сервер, функционирует независимо друг от друга

Слайд 61

Архитектура децентрализованных СРКД

Достоинства
1. Простота реализации и невысокая стоимость;
2. Можно использовать «штатное» ПО

Архитектура децентрализованных СРКД Достоинства 1. Простота реализации и невысокая стоимость; 2. Можно
встроенную в ОС

Недостатки
1. Сложность в настройке (расписание резервирования и т.д.);
2. Сложность в управлении;
3. Затруднен мониторинг системы

Слайд 62

Архитектура централизованной СРКД

Архитектура централизованной СРКД

Слайд 63

Программные компоненты СРКД

Сервер

отвечает за обработку трафика резервного копирования, ведет журналы операций и

Программные компоненты СРКД Сервер отвечает за обработку трафика резервного копирования, ведет журналы
отвечает за обращение к накопителю для чтения – записи данных

Агент резервного копирования

отвечают за взаимодействие с сервером, обеспечивая передачу данных с клиента на сервер и обратном направлении

Консоль управления

управление системой осуществляется с консоли, устанавливаемой на одну из клиентских машин

Слайд 64

Архитектура упрощенной централизованной СРКД

Архитектура упрощенной централизованной СРКД

Слайд 65

Архитектура смешенной СРКД

Архитектура смешенной СРКД

Слайд 66

Off-site

Сервер

хранение зарезервированных данных за территорией предприятия

Копирование на носитель

1

Использование «облачных сервисов»

2

Требуется использование средств

Off-site Сервер хранение зарезервированных данных за территорией предприятия Копирование на носитель 1
криптозащиты

Слайд 67

Параметры СРКД влияющие на ее выбор

Производительность сервера

4

Время копирования - восстановления (производительность)

1

Нагрузка на

Параметры СРКД влияющие на ее выбор Производительность сервера 4 Время копирования -
канал

2

Нагрузка на дисковую систему сервера

3

Имя файла: Защита-информации-в-банковских-технологиях.-Раздел-3.pptx
Количество просмотров: 22
Количество скачиваний: 0