1.9.8 Рутокен Pinpad
Фишинг, спуфинг, вирусы, программы-шпионы, удаленное управление - таков неполный перечень методов хищения денежных средств клиентов систем ДБО. Поэтому одной из важнейших задач разработчиков систем ДБО является обеспечение безопасности интернет-банкинга. USB-токены с поддержкой неизвлекаемых ключей гарантируют только то, что ключ не будет украден, но они бессильны против подмены подписываемых документов вредоносным ПО или против несанкционированного доступа к функциям токена посредством удаленного управления - USB-over IP. Специалисты российского разработчика в сфере защиты информации, компании «Актив», создали Рутокен PINPad -решение, которое эффективно противостоит всем известным атакам на клиентские места систем ДБО. Рутокен PINPad - это USB-устройство с сенсорным экраном, на котором происходит визуальный контроль документа перед подписью. Рутокен PINPad гарантирует подпись только просмотренного пользователем документа, исключая возможность его подмены. Встроенный механизм подтверждения подписи надежно защищает от несанкционированного доступа к функциям подписи с помощью атаки USB-over-IP или с помощью вредоносного ПО. Рутокен PINPad имеет USB-разъем, который позволяет подключить сертифицированный ФСБ РФ идентификатор Рутокен ЭЦП и с его помощью произвести электронную подпись документа. Совместное использование Рутокен PINPad и Рутокен ЭЦП удовлетворяет требованиям регуляторов к техническим средствам формирования электронной подписи. Ключевым преимуществом Рутокен PINPad является то, что для поддержки этого устройства в системах «банк - клиент», использующих электронную подпись, не требуется серьезной доработки существующей инфраструктуры - необходимы лишь небольшие изменения, связанные с форматированием платежных поручений и механизмом подписи.
- Содержание
- Обозначения и сокращения
- 1 Аналитическая часть
- 1 Технико-экономическая характеристика предприятия
- 1.1 Характеристика подразделений банка и видов их деятельности
- 1.2 Законодательство рф в абс
- 1.3 Концепция построения и типизации Средств Защиты Информации
- 1.3.1 Виды угроз безопасности в телекоммуникационной системе
- 1.3.2 Атаки на уровне субд
- 1.3.3 Атаки на уровне ос
- 1.3.4 Атаки класса “отказ в обслуживании”
- 1.3.5 Возможные атаки на уровне сети
- 1.3.6 Методы защиты от атак
- 1.4 Банк-Клиент
- 1.4.1 Классификация
- 1.4.4 Эцп
- 1.4.5 Usb-Token
- 1.4.6 Кардинг
- 1.4.7 Уязвимости по
- 1.4.8 Дбо Атаки
- 1.6 Инсайдеры
- 1.7 Сетевые угрозы
- 1.7.1 Типы сетевых атак
- 1.7.2 Угрозы сетевой безопасности исходящие от беспроводных сетей
- 1.7.3 Системы сетевой безопасности Cisco 2011
- 1.7.4 Средства обеспечения сетевой безопасности
- 1.7.5 Межсетевой экран
- 1.8 Антивирус
- 1.8.1 Технологии обнаружения вирусов
- 1.8.2 Режимы работы антивирусов
- 1.8.3 Антивирусный комплекс
- 1.9 Криптография и скзи
- 1.9.1 Методология с использованием ключа
- 1.9.1.1 Симметричная (секретная) методология
- 1.9.1.2 Асимметричная (открытая) методология
- 1.9.2 Распространение ключей
- 1.9.3 Алгоритмы шифрования
- 1.9.3.2 Асимметричные алгоритмы
- 1.9.4 Хэш-функции
- 1.9.5 Механизмы аутентификации
- 1.9.6 Электронные подписи и временные метки
- 1.9.7 Криптопровайдер
- 1.9.8 Рутокен Pinpad
- 2 Проектная часть
- 2.1 Программно-аппаратное обеспечение
- 2.2 Схема взаимодействия эшелонов защиты
- 2.2.1 Подробные схемы взаимодействия эшелонов защиты скуд
- 2.1.2 Подробная схема безопасности сети банка.
- 2.2 Bsat – комплекс проверки соответствия сто бр иббс
- 2.3 Характеристика программно-аппаратного комплекса
- 3 Расчет затрат на создание программного продукта
- 1. Расчет на составление синтезированной схемы взаимодействия
- 3.1.1 Расчет длительности этапов проектировки
- 3.1.2 Расчет материальных затрат
- 3.1.3 Расчет фонда оплаты труда (фот) проектировщиков системы
- 3.1.4 Расчет величины страховых взносов во внебюджетные фонды
- 3.1.5 Расчет затрат на амортизацию оборудования, используемого при проектировке системы
- 3.1.6 Расчет затрат на электроэнергию, используемую оборудованием в процессе проектировки схемы
- 3.1.7 Расчет прочих расходов