Волохович Л.С., Глушкова М.О.
Національний авіаційний
університет, Україна
Додаткові методи захисту банківських
систем
Проблема надійного зберігання та
передачі даних спонукає до розробки нових математичних методів перетворення
інформації, створення програмно-апаратних комплексів по забезпеченню надійного
захисту даних від несанкціонованого ознайомлення чи редагування.
При створенні системи обробки
інформації, приділяється достатня увага захисту інформації в таких напрямках:
·
Крипто-захист;
·
Технічний захист;
·
Нормативно-правовий захист.
З процесом впровадження
кредитних карток, активним обміном інформацією з використанням засобів
телекомунікацій спричинило те що вже
багато хто з банків зіткнулися з
проблемами напрямку крипто-захисту.
Одна з банківських систем електронних платежів “Клієнт–Банк”, дає можливість клієнтам банку виконувати
операції зі своїм банківським рахунком
безпосередньо не виходячи з дому чи
офісу. Вона має вигляд електронних документів максимально наближено до
паперових і тому дуже зручна. Електронні платіжні документи підписують
електронним підписом. Зрозуміло що при
користуванні такою системою
зростає швидкість проходження платежів
і це
значно економить час та
кошти.
З точки зору безпеки в цій технології існує безліч вразливих місць та
недоліків. Одним з таких вразливих
місць цієї системи є пересилання
документів між клієнтом і банком. Це проблеми, пов’язані з необхідністю взаємного
розпізнавання абонентів, захист документів,
які передаються каналами зв’язку (забезпечення цілісності та
конфіденційності документів), захист самого процесу обміну документами
(проблема доставки документа).
Також значну роль в недоліках цієї системи відіграють як ідентифікації так і
автентифікації відправника, а також авторизації самого документа- застосування
цифрового підпису документа.
При використанні шифрування алгоритмом RSA можна забезпечити крипостійкий захист повідомлення його цілісності та збереження його
конфіденційності. Тому що дані, що захищені цим алгоритмом призначені певним
користувачам, що знають необхідний пароль, і тільки вони матимуть змогу
розшифрувати його і бути повноцінними співучасниками обміну електронною
інформацією з користувачем, що запровадив її обмін. Для удосконалення
забезпечення безпечним обміном інформації, потрібно спроектувати безпечні
канали для обміну таємною інформацією, де доцільно використовувати спеціальні
канали зв’язку, або ж використовувати відкритий канал зв’язку зі спеціальним
захищеним криптографічним перетворення
інформації, що дасть змогу бути
впевненим в його надійності та цілісності. При використанні симетричного шифрування
може забезпечитися додатковий захист. Розшифрувати таке повідомлення зможе
тільки той користувач, хто знає обраний метод та ключ. Отже, за допомогою
дворівневого шифрування можна
забезпечити направлену та захищену передачу даних.
А от в вразі втрати чи викривлення інформаційного
повідомлення зловмисником, можна було б ввести додатковий математичний апарат
по створенню контролю цілісності повідомлення. Завдяки алгоритму створюється
ХЕШ функція, що не може бути ідентичною для різних інформаційних символів. ХЕШ
функція дописується до створеного і зашифрованого симетричним алгоритмом
повідомлення і передається разом з ним після шифрування алгоритмом RSA. При прийомі проводиться перевірка повідомлення шляхом
повторного взяття ХЕШ функції від нього, та порівнянням із тою яка була
дописана у файл. Якщо хоча б один біт повідомлення був змінений чи втрачений–
система це розпізнає та повідомить. Після цього можна визначити чи потрібна
повторна передача повідомлення чи ні.
Крипостійкість системи можна посилити
додавши шифрування засноване на використанні еліптичних кривих. Ця система
шифрування на даний момент часу являється однією з найстійкішою до взлому. В
сукупності з алгоритмом RSA вона забезпечить захист повідомлення на найвищому рівні.
Отже,
при введенні до будь якої системи додаткових засобів захисту, можна отримати
ускладнення процесу функціонування самої системи обробки чи передачі даних. За
рахунок додання до системи шифрування на еліптичних кривих чи інших систем
шифрування, етап по обміну інформацією
збільшиться на декілька пунктів, що призведе до ускладнення передачу даних.
Список літератури:
1.
Коробейников А.Г. Математические основы
криптографии. СПб,
2.
С.А. Кулешов Введение в
теорию чисел Алгоритм RSA, Москва 2001
3. Методи захисту банківської
інформації» : В.К.Задирака,
О.С.Олексюк, М.О.Недашковський