Журнал "Information Security/ Информационная безопасность" #2, 2021

Традиционные (инвари- антные) биометрические модальности не обеспечи- вают и не могут обеспечить достаточный уровень дове- рия к результатам иденти- фикации на недоверенном устройстве. Это же касается торгового эквайринга и вендинговых авто- матов, и совсем нельзя говорить о безопасности взаимодействия при интернет-эквайринге и мобильном эквайринге – здесь доверенность терминалов про- сто недостижима. Нужно искать выход. АТМ-эквайринг, терминалы самостоятельной оплаты, вендинговые автоматы Для обеспечения безопасно- сти платежей регулятор в последнее время принял ряд прогрессивных решений. В соот- ветствии с п. 3.1 положения Банка России от 17 апреля 2019 г. № 683-п "Об установлении обя- зательных для кредитных орга- низаций требований к обес- печению защиты информации при осуществлении банковской деятельности в целях противо- действия осуществлению пере- водов денежных средств без согласия клиента" кредитные организации, значимые на рынке платежных услуг, должны реализовывать усиленный уро- вень защиты информации. Тре- бования по реализации указан- ного уровня определены ГОСТ Р 57580.1–2017 "Безопасность финансовых (банковских) опе- раций. Защита информации финансовых организаций. Базо- вый состав организационных и технических мер". В данном ГОСТе для усиленного уровня защиты информации предпи- сывается использование СКЗИ, имеющих класс не ниже КС2. Эти требования в первую оче- редь касаются контуров бан- ковской инфраструктуры, пред- назначенных для работы бан- коматов, взаимодействия с тер- риториальными отделениями и других коммуникаций. По сути, это означает, что в каждый банкомат необходимо встроить аппаратный модуль, реализующий функции СКЗИ по классу КС2 и выше, при этом аппаратный модуль дол- жен обеспечивать неизвлекае- мость ключа, возможность дли- тельного (например, три года) использования ключа, запуск в автоматическом режиме, а также защиту от инвазивных воздействий. Такие требования, как минимальные, необходимо распространить и на терминалы самостоятельной оплаты. Нужно сказать, что недорогие решения этого класса уже появляются [4. С. 49–65 ], [5. С. 105–135]. Их использование на этапах идентификации и аутентифика- ции значительно повысит защи- щенность систем. Системы класса "клиент-банк" При использовании тради- ционных методов аутентифика- ции безопасность такого взаи- модействия для клиента может быть обеспечена использова- нием технологии доверенного сеанса связи (ДСС) и примене- нием средства обеспечения доверенного сеанса (СОДС). Об этом мы уже многократно и говорили, и писали [6, 7]. Важно то, что при использовании СОДС никто не сможет обви- нить клиента в нарушении пра- вил хранения ключей, наруше- нии доверенности ПО и других грехах, дающих возможность недобросовестному банку пере- нести ответственность на кли- ента. Развитие ЕБС Этапы сбора и обработки данных на стационарных точках эквайринга Данные для ЕБС должны соби- раться и передаваться с помо- щью защищенных средств вычислительной техники. Долж- на быть обеспечена защита на уровне, требуемом для ГИС 1-го класса, и защищенная передача с применением СКЗИ, сертифи- цированных по уровню не ниже КС2. Такие средства уже есть на рынке [8], и ничего не мешает их использовать. Эти решения в силу возможности обеспечения их доверенности пригодны для всех видов эквайринга, кроме мобильного. Мобильный эквайринг Пожалуй, это самый интерес- ный вариант приближения к будущему аутентификации. Рассмотрим его. Нам нужно обеспечить доверенную иден- тификацию клиента (идентифи- кацию и аутентификацию) при использовании недоверенного смартфона – это новая и весьма непростая задача. Сегодня видится только один путь решения этой задачи – использование нового подхода, интерактивной рефлекторной идентификации как метода и средства применения недо- веренных клиентских термина- лов в доверенных информа- ционных системах цифрового общества. Естественным механизмом идентификации (аутентифика- ции) для открытых систем пред- ставляется биометрическая идентификация. Биометриче- ские характеристики (модаль- ности) неотъемлемы от челове- ка, и поэтому соблазн исполь- зовать их объясним. Об эффек- тивности биометрии свидетель- ствует огромный опыт приме- нения для идентификации самых разных модальностей – радужной оболочки глаза, папиллярного узора, рисунка сосудистого русла, формы лица, ладони, голоса, состав генома и др. Такие биометрические данные статичны или условно статичны и достаточно просты. За счет этого они могут вос- производиться и моделировать- ся, что не снижает риски оши- бочной идентификации и поз- воляет целенаправленно влиять на результаты идентификации. Традиционные (инвариантные) биометрические модальности не обеспечивают и не могут обеспечить достаточный уро- вень доверия к результатам идентификации на недоверен- ном устройстве. Новая биометрия Для устранения уязвимостей, связанных с простотой подмены измерений на недоверенных устройствах, необходимо от ста- тических показателей перейти к динамическим типа "стимул- реакция" со сложной динамикой связи. Динамическим звеном, • 39 КОНТРОЛЬ ДОСТУПА www.itsec.ru Целесообразно правильно поставить цели и понять, не как защищать клиентов от банков и не как защищать банки от клиентов, а как сделать информационное взаимодействие клиента и банка безопасным, удобным и при этом недорогим.

RkJQdWJsaXNoZXIy Mzk4NzYw