БЕЗОПАСНОСТЬ ДИСТАНЦИОННОГО БАНКИНГА

Главная > Архивы >БЕЗОПАСНОСТЬ ДИСТАНЦИОННОГО БАНКИНГА
Архивы

Новые финансы и проблема безопасности

Основное назначение данного доклада – определить техническую концепцию и требования, основные принципы технической поддержки мобильных финансов и микрокредитов, «точки роста», обеспечивающие успех внедрения.

Как и для обычного кредита, микрокредитование включает три фазы: проверка заемщика, выдача кредита и мотивация к возврату.

Основная проблема микрокредитование – высокий риск невозврата.

Кроме того, необходимо снизить накладные расходы кредитора на выдачу кредита и поддержку возвратных операций.

Предлагается концепция связи микрокредита с технологией его выдачи и возврата, а именно – привязка кредита и возвратных операций к мобильному устройству, которым владеет пользователя (подходит даже самая простая модель, способная принимать и отправлять смс).

Анкета на выдачу микрокредита будет включать копию паспорта или водительских прав (в минимальном случае – номера документов или одного из них), ФИО, дату рождения, номер мобильного телефона и домашний адрес заемщика. Она может быть заполнено в Интернете или выслана с мобильного телефона.

На основе анкеты с помощью способа, описанного в уже поданной патентной заявке «Способ профилирования пользователей в информационной системе» проверяется возможность выдачи микркредита и его предельный размер, исходя из репутационных профилей. Эта технология может стать предметом уточняющей патентной заявки с рабочим названием «Способ идентификации при запросе предоставления услуг физическим лицам».

Далее, заемщику по обычной почте может быть направлена кредитная карта ограниченного срока действия, а пин к ней направлен в виде смс на указанный в анкете номер мобильного телефона. Это позволит минимизировать расходы по выдаче карт.

Мотивирование на возврат кредита может быть достигнуто при взаимодействии с мобильным оператором таким образом, что обязательный ежемесячный платеж по микрокредиту включается в оплату мобильного телефона, при этом кредитная выплата перечисляется мобильным оператором кредитору, а сам оператор получает процент. Эта технология может стать предметом патентной заявки с рабочим названием «Способ организации системы мобильной связи и услуг» (чтобы уйти от плохо патентуемой «хозяйственной» деятельности).

Далее, расходы по выдаче микрокредита могут быть еще более минимизированы еще более за счет того, что карта заемщику не выдается вообще, а он получает наличные деньги в аппарате выдачи наличных, которым может быть обычный или модифицированный банкомат. Модифицированный банкомат включает видеокамеру для работы с контрольной информацией пользователя, его удостоверительными документами и контрольной информацией, выданной кредитором заемщику для получения наличного кредита.

При получении наличных в обычном банкомате, заемщик предъявляет (вводит с клавиатуры) подтверждающий код, направленный ему кредитором в виде смс.

В том случае, если телефон поддерживает ммс, контрольная информация может быть сформирована в виде двумерного кода и предъявлена в виде изображения на экране телефона.

При работе с модифицированным банкоматом можно достигнуть высокого уровня безопасности, поскольку фиксируется документ, изображение лица заемщика и контрольная информация. Заемщик при использовании кредитного терминала (рабочее название iMicro, iSecure или iCredit) предъявляет видеокамере свой документ, затем фиксируется изображение его лица, затем контрольный код, при этом возможна перекрестная проверка различных параметров заемщика и кредита, при положительных результатах которых, происходит выдача наличных денег.

Отдельным направлением бизнеса видится разработка таких терминалов, их производство и установка.

При этом в частности, решается и проблема повышения безопасности обычных операций с пластиковыми картами в банкомате, поскольку модифицированный терминал проводит дополнительные проверки клиента.

Как вариант, при сотрудничестве с мобильными операторами (в частности, МТС уже сейчас выдает в виде бонуса микрокредитную карту), выдача кредита происходит путем зачисления на мобильный баланс с возможностью снятия денег в офисе или в терминале оператора.

Представляется, что мобильные операторы были бы заинтересованы в такого рода микрокредитных услугах, поскольку это дополнительный и значительный потенциальный источник их дохода. Кроме того, для организации профилирования при принятии решения о выдаче микрокредита необходимо взаимодействие с оператором для проверки корректности предоставления данных заемщиком (принадлежит ли указанный в анкете номер действительно этому лицу, поскольку это будет одна из основных угроз безопасности микрокредитной системе – указать свой мобильный номер и чужие данные, чтобы обязательства по кредиту упали на другое физическое лицо).

Для конкретизации общих положений и требований предлагается выделить три уровня безопасности – минимальный, стандартный и повышенный, а также ввести следующие группы требований:

1. Требования по идентификации и аутентификации клиентов.

2. Требования по идентификации и аутентификации клиента и удаленного банка.

3. Требования по аутентификации и регистрации операций.

4. Требования по защите транзакций.

5. Требования к криптографической подсистеме.

6. Требования по хранению ключей.

7. Требования по безопасности программного окружения.

8. Требования к журналам и аудиту.

9. Технологические требования.

Структура требований представлена по аналогии с Руководящими документами ФСТЭК, следующей таблицей:

Tumbala Glass,технологии Тумбала.

Обозначения: «-» – требования не предъявляются, «+» – требования предъявлены или усиливаются, «=» – требования совпадают с требованиями предыдущего класса.

В документе используются следующие термины:

Клиент – физическое или юридическое лицо, взаимодействующее с организацией банковской системы РФ и владеющее (на правах собственности, лизинга или аренды) клиентским программным обеспечением (далее - клиентское ПО) и клиентским рабочим местом, на котором установлено клиентское программное обеспечение.

Изолированная программная среда – такой порядок использования клиентского рабочего места, при котором производится запуск только явно разрешенных программ.

Требования к минимальному уровню защищенности клиентских рабочих мест удаленного и Интернет-банкинга.

Требования по идентификации и аутентификации клиентов: При входе клиент в систему (старте клиентского ПО) должна проводиться его идентификация и аутентификация по имени и паролю диной не менее 6 символов при мощности алфавита не менее 10.

Требования по идентификации и аутентификации клиента и удаленного банка: Не предъявляются.

Требования по защите транзакций: Все транзакции с банком должны быть защищены электронной цифровой подписью. Секретный ключ ЭЦП должен быть выработан клиентом самостоятельно.

Требования к криптографической подсистеме: Криптографические функции могут быть реализованы программно.

Требования по хранению ключей: Секретные ключи (ключи подписи) должны храниться на отчуждаемых носителях, либо на общем диске клиентского места в зашифрованном виде. Для расшифровки используется производный ключ от пароля идентификации и аутентификации. При смене пароля ключи должны быть перешифрованы.

Требования по безопасности программного окружения: На рабочем месте должно быть установлена система антивирусной защиты и персональный межсетевой экран.

Требования к журналам и аудиту: В журнале фиксируются все старты клиентского рабочего места и результаты идентификации и аутентификации клиентов, а также окончание сеанса работы.

Технологические требования: При использовании клиентского рабочего места в режиме минимального уровня защиты должно действовать ограничение на максимальную сумму транзакции, а ряд транзакций могут быть запрещены банком. Суточный объем транзакций также может быть ограничен.

Требования к стандартному уровню защищенности клиентских рабочих мест удаленного и Интернет-банкинга.

Требования по идентификации и аутентификации клиентов:

При входе клиента в систему (старте клиентского ПО) должна проводиться его идентификация и аутентификация по имени и паролю диной не менее 6 символов при мощности алфавита не менее 10.

Дополнительно проводится аутентификация по факту предъявления клиентом внешнего носителя ключевой информации.

Дополнительно может быть проведена аутентификация по одноразовому паролю.

Требования по идентификации и аутентификации клиента и удаленного банка:

Проводится взаимная аутентификация клиента и удаленного банка в начале сеанса работы, при его завершении и периодически.

Требования по аутентификации и регистрации операций:

Выполнение операций по переводу денежных средств на счета, отличные от счетов владельца рабочего места, подтверждается отдельным одноразовым паролем. Все выполненные операции фиксируются в журнале на стороне банка с указанием результата выполнения операций.

Дополнительно все выполненные операции фиксируются в журнале на стороне клиента.

Требования по защите транзакций: Все транзакции с банком должны быть защищены электронной цифровой подписью. Секретный ключ ЭЦП должен быть выработан клиентом самостоятельно.

Требования к криптографической подсистеме: Криптографические функции могут быть реализованы программно. Криптографический модуль должен быть сертифицирован.

Требования по хранению ключей: Секретные ключи (ключи подписи) должны храниться только на отчуждаемых носителях. При завершении сеанса носитель должен быть извлечен.

Требования по безопасности программного окружения: На рабочем месте должно быть установлена система антивирусной защиты и персональный межсетевой экран. Дополнительно должен проводиться контроль целостности клиентского ПО при его запуске. При нарушении целостности работа клиента блокируется. На клиентском рабочем месте должна быть организована изолированная программная среда.

Требования к журналам и аудиту: В журнале фиксируются все старты клиентского ПО, результаты идентификации и аутентификации пользователей, а также окончание сеанса работы. Дополнительно фиксируются результаты контроля целостности и выполнение всех транзакций.

Технологические требования:

При использовании клиентского рабочего места в режиме стандартного уровня защиты должно действовать ограничение на максимальную сумму транзакции, большее, чем для минимального уровня. Суточный объем транзакций также может быть ограничен.

Для получения одноразовых паролей используется мобильный телефон клиента или одноразовые пароли предоставляются клиенту банком на бумажном носителе.

Требования к повышенному уровню защищенности клиентских рабочих мест удаленного и Интернет-банкинга.

Требования по идентификации и аутентификации клиентов:

При входе клиента в систему (старте клиентского рабочего места, старте клиентского ПО) должна проводиться его идентификация и аутентификация на основе аппаратного носителя, а также дополнительно по имени и паролю диной не менее 6 символов при мощности алфавита не менее 10. Дополнительно может быть проведена аутентификация по одноразовому паролю.

Требования по идентификации и аутентификации клиента и удаленного банка: Проводится взаимная аутентификация клиента и удаленного банка в начале сеанса работы, при его завершении и периодически.

Требования по аутентификации и регистрации операций: Выполнение операций по переводу денежных средств на счета, отличные от счетов владельца рабочего места, подтверждается отдельным одноразовым паролем. Все выполненные операции фиксируются в журнале на стороне банка с указанием результата выполнения операций. Дополнительно все выполненные операции фиксируются в журнале на стороне клиента.

Требования по защите транзакций: Все транзакции с банком должны быть защищены электронной цифровой подписью. Секретный ключ ЭЦП должен быть выработан клиентом самостоятельно. Весь сеанс связи клиента с банком должен проходить по криптографически защищенному каналу.

Требования к криптографической подсистеме: Криптографические функции должны быть реализованы аппаратно. Криптографический модуль должен быть сертифицирован.

Требования по хранению ключей: Секретные ключи (ключи подписи) должны храниться только внутри аппаратного криптографического модуля.

Требования по безопасности программного окружения:

Загрузка операционной среды клиента должна происходить со специального защищенного от записи носителя. На рабочем месте должно быть установлена система антивирусной защиты и персональный межсетевой экран. Дополнительно должен проводиться контроль целостности клиентского рабочего места при его запуске. При нарушении целостности работа клиента блокируется. На рабочем месте клиента должна быть организована изолированная программная среда, клиентское рабочее должно использоваться только для связи с банком.

Требования к журналам и аудиту:

В журнале (локальном) фиксируются все старты клиентского рабочего места и результаты идентификации и аутентификации клиентов, а также окончание сеанса работы. Дополнительно фиксируются результаты контроля целостности и выполнение всех транзакций. Дополнительно по требованиям банка может регистрироваться текущий IP-адрес клиента и другая информация о сеансе.

Технологические требования:

При использовании клиентского рабочего места в режиме повышенного уровня защиты должно действовать ограничение на максимальную сумму транзакции, большее, чем для стандартного уровня. Суточный объем транзакций также может быть ограничен.

Для получения одноразовых паролей используется мобильный телефон клиента или одноразовые пароли предоставляются клиенту банком на бумажном носителе. При получении одноразовых паролей на мобильный телефон должна быть использована исходная информация, приходящая от банка.

Все транзакции выполняются только после сверки запросов на стороне клиента и на стороне банка.

ЗАКЛЮЧЕНИЕ

Результаты работ могут найти применение при создании, эксплуатации, доработке, повышении доверия и сертификации систем дистанционного банковского обслуживания.

Разработанные требования и модели являются полностью оригинальными не только в отечественной, но и в мировой науке и практике.

Щербаков А.Ю.