Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
банкинг.docx
Скачиваний:
13
Добавлен:
13.03.2015
Размер:
49.83 Кб
Скачать

Меры безопасности

Несмотря на многочисленные системы пассивной и активной безопасности, которые предлагаются пользователям ДБО в банках, для большинства из них существует как минимум несколько вариантов для обхода защитных механизмов. В основном атаке подвергается сам компьютер, который работает под управлением ОС, где банально определяются многочисленные «дырки» разработчиков. Ведь практически ни в одном банке клиенту не предлагается полноценное автоматизированное рабочее место (АРМ) кассира с «усеченным» функционалом ОС, стандартным и эффективным антивирусом, уже смонтированное на компьютер со вполне достаточной для проведения платежей, конфигурацией. Нет такого предложения в принципе даже для крупных заказчиков. В большинстве случаев речь идет только о комплекте ПО, который надо устанавливать «поверх» операционной системы, т. е. стандартный набор угроз уже учитывается как неизбежное зло.

Хорошим вариант для безопасности банковских платежей является использование отдельного мобильного ПК с легальной операционной системой и установленными обновлениями, который будет работать в ограниченном режиме – только для банковских платежей. Все дополнительное ПО, кроме Firewall и антивируса оттуда удалено, а физический доступ в нему ограничен: он извлекается из сейфа только на время работы. Идеальной ОС для такого решения будет все-таки Linux (в этой среде гораздо меньше вирусов) или Windows 7 (здесь больше встроенных систем безопасности). Кроме того, корпоративный Firewall (помимо личного) должен разрешать этому компьютеру выход исключительно на банковские точки доступа, в заранее прописанные и разрешенные системы электронного банкинга. Причем только в рабочее время – в любые выходные, вечером и ночью доступ в Сеть именно для этой машины полностью закрыт.

Не стоит и пренебрегать качественными системами безопасности – к примеру, стоит использовать две ЭЦП под более или менее значимой по сумме платежкой. В такой схеме первая ЭЦП принадлежит директору (или специальному финансовому контролеру), вторая – главному бухгалтеру. Желательно, чтобы эти люди еще и не сидели рядом в одном помещении. Причем секретные ключи этих ЭЦП должны быть жестко привязаны к разным смарт-картам или USB-токенам, которые не могут работать на одном компьютере – только на строго ограниченном числе рабочих станций (в идеале каждый на своем ПК). Вообще, качественные системы ДБО позволяют поддерживать несколько комбинаций применения двух и более ЭЦП: от оператора, который готовит документы и просто подтверждает валидность их координат, до директора и главного бухгалтера со своими замами, которые могут подписывать документы с определенными порогами перечислений.

Как уже говорилось, для отправки более или менее крупных сумм желательно установить механизм оперативного информирования через SMS. Причем информация должна быть обо всех стадиях прохода особенных или крупных платежей. Создана платежка, подписана, отправлена в банк – все это должно отражаться с помощью текстовых сообщений без возможности их отключения. В этом случае – как с пластиковыми карточками – появляется шанс оперативно среагировать на кражу.

Если стандартных мер безопасности не хватает, а ставки слишком высоки, имеет смысл использовать более продвинутые и, разумеется, дорогостоящие системы защиты. Казалось бы, все проблемы можно решить установкой механической или сенсорной кнопки, которая подтверждала бы транзакцию на токене или смарт-карте. Но это не решает проблему сути подписываемого документа – ведь вирус всегда может подсунуть нужную именно ему платежку. Идеальный вариант – «картридер» с небольшим экраном и своим доверенным управляющим ПО на борту. На входе он получает платежку, которую можно просмотреть на экране немедленно. И именно ее он и подписывает. Само устройство может чем-то напоминать смартфон и подключаться к USB-порту компьютера.