litbaza книги онлайнРазная литератураКибербезопасность в условиях электронного банкинга. Практическое пособие - Коллектив авторов

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 81 82 83 84 85 86 87 88 89 ... 113
Перейти на страницу:
S2:

S2 = S1 ⊕ K.

Очевидно, что S2 представляет собой случайное число как результат операции над случайным числом.

Таким образом, если на ваш компьютер последовательно попадут числа S1 и S2, их не признают опасными никакие антивирусные средства – ни антифаги, ни эвристические анализаторы, ни поведенческие блокираторы. Действительно, это же просто случайные числа! Никакой анализ не обнаружит в них ничего похожего на опасные части кода и тем более опасного поведения: случайные числа уж точно не программы и никак себя не ведут. Таким образом, числа S1 и S2 могут легко попасть на ваш компьютер.

Рассмотрим теперь сложившуюся ситуацию. На компьютере есть S1 и S2, и может быть выполнена операция ⊕. Тогда

S1 ⊕ S2 = S1 ⊕ S1 ⊕ K.

Так как S1 ⊕ S1 = 0 (как сумма по модулю 2 двух одинаковых чисел),

S1 ⊕ S2 = K,

то есть при сложении двух безопасных случайных чисел мы получили код разрушающего программного воздействия!

Не хотим никого огорчать, но справиться с таким видом доставки РПВ за счет антивирусных средств вообще невозможно.

Это звучит страшновато, но нужно ли пугаться? Сотни тысяч вирусов хранятся в антивирусных компаниях, и это не мешает им (компаниям) благоденствовать. Находящиеся в статическом состоянии вирусы никому не нанесут вреда, пока не будут исполнены. Таким образом, если контролировать запуск программ, то можно обезопасить себя от вирусов, находящихся на компьютере.

Вряд ли мысль о том, что вирусы вредят не тогда, когда они попадают на компьютер, а тогда, когда исполняются, покажется кому-либо новой. Скорее она покажется совершенно тривиальной – настолько, что даже говорить об этом как-то неудобно. Но вот что вызывает удивление: почему же тогда все усилия в борьбе с вирусами заканчиваются на борьбе с доставкой вирусов?

Почему никто не предложил технических средств, которые служили бы для того, чтобы вирусы не исполнялись? Да и можно ли вообще это сделать? Как пережить отрезок времени от создания вируса до обновления баз, содержащих его сигнатуру?

Оказывается, выход есть, и средства такие есть. Это средства защиты от несанкционированного доступа (НСД) – правда, не любые, а те, которые обладают развитыми системами управления доступом и контроля запуска задач. Такие системы защиты от НСД позволяют создать среду, в которой могут исполняться только разрешенные для исполнения задачи. Если в такой среде не предоставить права исполняться неизвестным задачам, то вирус и не исполнится.

Как создать такую среду исполнения, в которой вирус исполняться не будет, рассмотрим ниже. А пока остановимся на другом аспекте, который ярко проявляет сходство вирусов компьютерных и биологических.

В абсолютном большинстве случаев для исполнения вирусом его вредоносной функции необходимо заражение. Вирус должен записаться в долговременную память компьютера. За то, состоится ли заражение, отвечает иммунитет. Компьютер, в котором вирус даже после попадания в оперативную память не может записаться в долговременную, обладает «вирусным иммунитетом». Именно в этом смысле мы говорим о «вирусном иммунитете» компьютеров Новой гарвардской архитектуры.

10.1.1.3. Компьютеры

На базе компьютеров Новой гарвардской архитектуры [117] можно создавать автоматизированные рабочие места (АРМ) для самых разных видов информационного взаимодействия. Ограничимся небольшим числом примеров, которые позволят понять логику формирования АРМ из компьютеров. Общая же идея такова, что эксплуатирующая организация получает не универсальное средство вычислительной техники (СВТ), которое она самостоятельно делает частью своей информационной системы и инструментом выполнения своих целевых функций, а сразу АРМ, подготовленное к конкретной системе и конкретным задачам.

Нам представляется правильным именно такой подход, аналогичный тому, когда инструменты для производственных задач (станки и прочее специализированное оборудование) предприятие в общем случае покупает готовыми, а не создает само из каких-то универсальных блоков. Банкиры, врачи, атомщики и транспортники должны быть профессионалами в своем деле, а не в деле настройки персональных компьютеров под задачи организации.

ДБО как пример one touch security задач

Поскольку цена самого экономичного из микрокомпьютеров Новой гарвардской архитектуры – MKT – в 10–15 раз ниже цены традиционного компьютера на базе x86, понятно, что это и есть современное решение для потенциальных клиентов ДБО [80], для которых исключено (если здраво смотреть на вещи) применение «тяжелых» средств защиты с учетом как стоимости, так и сложности настройки и применения.

Если MKT будет позиционироваться аналогично банковской карте – как собственность банка, предоставляемая клиенту на тех или иных условиях для получения услуги, ситуация будет выглядеть крайне привлекательно как для клиента, так и для банка. Клиент банка получает ненастраиваемое устройство, которое обеспечивает загрузку неизменяемой проверенной операционной системы, устанавливает защищенное с использованием криптографических алгоритмов соединение с защищенным центром обработки данных, в котором установлено программное обеспечение (клиент ДБО) для доступа к банковской автоматизированной системе (БАС) банка. Риски клиентов и банка сведены к минимуму. Притом для клиента это еще и эффектный бизнес-аксессуар (рис. 57).

Рис. 57. Микрокомпьютер MKT

Клиент ДБО (программное обеспечение) размещается в ЦОД, отвечающем всем требованиям по защите информации, соответственно доступ к БАС выполняется из одной, достоверно известной, точки – из ЦОД, по защищенному каналу.

Технология доверенного сеанса связи гарантирует безопасность доступа клиента банка к своему клиенту ДБО (и соответственно к банку) из любой точки мира.

То есть клиент банка (человек) с помощью защищенного микрокомпьютера MKT из любого гостиничного номера, где есть телевизор, защищенно соединяется с клиентом ДБО (программным обеспечением), размещенным в защищенном ЦОД и по защищенному каналу взаимодействующим с защищенной БАС банка. Данные клиента обрабатываются в защищенной вычислительной среде, а хранятся на устройстве.

Конечно, заставить всех клиентов всех банков покупать (или даже арендовать) такое изделие нельзя, но целесообразно рекомендовать сделать это, поскольку с такой защитой при сегодняшнем уровне техники успешные хакерские атаки на компьютер клиента невозможны. Такой уровень защищенности вполне позволяет банку предложить программу страхования от кибермошенничества.

Чтобы обеспечить принятие клиентом правильного решения, нужно предоставить в клиентском договоре обоснованный выбор: либо управление счетом с использованием защищенного компьютера – и тогда все риски покрывает банк (или ЦОД, или страховая компания), либо любые другие механизмы – и тогда все риски на клиенте. Так банк и обезопасит себя, и обеспечит высокий уровень защищенности клиента.

Самому же банку целесообразно рассмотреть возможность использования в качестве рабочих мест защищенных компьютеров MKT-card long. Пример приведен в следующем подразделе.

MKT-card long как офисный компьютер

Сегодня не кажется чем-то из ряда вон выходящим необходимость делать несколько дел сразу. Мало кто из имеющих основания считать себя эффективными и ценными сотрудниками имеет возможность (да, откровенно говоря, и желание) не переключаться в течение дня между совершенно разными со всех точек зрения задачами. И дело тут не только в том, что работодатель предпочтет сотрудников, которые могут и готовы совмещать несколько задач, но и в том, что совершенствование орудий труда и самосовершенствование объективно позволяют человеку

1 ... 81 82 83 84 85 86 87 88 89 ... 113
Перейти на страницу:

Комментарии
Минимальная длина комментария - 20 знаков. Уважайте себя и других!
Комментариев еще нет. Хотите быть первым?