Научная статья на тему 'Причинно-следственные диаграммы в методике оценки защиты платёжной системы банковских карт'

Причинно-следственные диаграммы в методике оценки защиты платёжной системы банковских карт Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
371
76
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МЕТОД ЭКСПЕРТНЫХ ОЦЕНОК ПСБК / ПРИЧИННО-СЛЕДСТВЕННАЯ ДИАГРАММА / ВНУТРЕННИЙ АУДИТ / НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП / КОМПЛЕКСНЫЙ ПОКАЗАТЕЛЬ ЗАЩИТЫ ПСБК / METHOD OF EXPERT EVALUATION OF PSBC / CAUSE-EFFECT DIAGRAM / INTERNAL AUDIT / UNAUTHORIZED ACCESS / COMPLEX INDICATOR OF PROTECTION OF PSBC

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Кубашев Денис Юрьевич

статья посвящена решению задачи числовой оценки защиты платёжной системы банковских карт (ПСБК). Предложена методика оценки защиты ПСБК, основанная на методе экспертных оценок с применением причинно-следственных диаграмм и использовании внутреннего аудита.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

the article is devoted to the task solution of the numerical assessment of the purchasing system of banking cards.(PSBC) The estimation procedure of the protection of PSBC is based on the the method of expert evaluation with the use of cause-effect diagrams and an internal audit.

Текст научной работы на тему «Причинно-следственные диаграммы в методике оценки защиты платёжной системы банковских карт»

Д.Ю. Кубашев

ПРИЧИННО-СЛЕДСТВЕННЫЕ ДИАГРАММЫ В МЕТОДИКЕ ОЦЕНКИ ЗАЩИТЫ ПЛАТЁЖНОЙ СИСТЕМЫ БАНКОВСКИХ КАРТ

D.Y. Kubashev

CAUSE-EFFECT DIAGRAMS IN ESTIMATION PROCEDURE OF THE PROTECTION OF THE PURCHASING SYSTEM OF BANKING CARDS

Ключевые слова, метод экспертных оценок ПСБК, причинно-следственная диаграмма, внутренний аудит, несанкционированный доступ, комплексный показатель защиты ПСБК.

Keywords: method of expert evaluation of PSBC, cause-effect diagram, internal audit, unauthorized access, complex indicator of protection of PSBC.

Аннотация: статья посвящена решению задачи числовой оценки защиты платёжной системы банковских карт (ПСБК). Предложена методика оценки защиты ПСБК, основанная на методе экспертных оценок с применением причинно-следственных диаграмм и использовании внутреннего аудита.

Abstract: the article is devoted to the task solution of the numerical assessment of the purchasing system of banking cards.(PSBC) The estimation procedure of the protection of PSBC is based on the the method of expert evaluation with the use of cause-effect diagrams and an internal audit.

Введение

За последнее десятилетие в России наметилась устойчивая тенденция развития систем безналичных платежей с использованием информационных технологий. Особое место среди них занимают платёжные системы расчётов на банковских картах. Но с быстрым внедрением индустрии платёжных карт, в стране увеличилось число преступлений, связанных с мошенничеством в этой сфере [2]. Современные банковские стандарты регламентируют построение защиты ПСБК и анализ существующей защиты. Поскольку стандарты общие, то в результате подобного анализа можно получить только качественную оценку. Для кредитных организаций (КО) необходима числовая оценка защиты ПСБК [4]. Для получения числовой оценки защиты ПСБК необходимы новые методы (методики) оценки.

Схема платёжной системы банковских карт, элементы схемы и их параметры

Рассматривая безопасность платёжной системы банковских карт (ПСБК), в первую очередь необходимо выделить объекты защиты и описать типовые множества угроз безопасности [7,8]. Для этого всю систему платёжных карт, от хранения данных на банковском сервере до запроса с помощью пластиковой карты, можно представить в виде схемы (см. рисунок 1).

Схематически, цепочка объектов составляющих целостность системы защиты информации, выглядит следующим образом, в здании кредитной организации находится сервер данных, содержащий охраняемую информацию. Серверный комплекс, в состав которого входит сервер данных, имеет двойную функцию - с одной стороны, на нём хранится и обрабатывается информация ограниченного пользования (ИОП), с другой стороны - он принимает, обрабатывает и отправляет запросы по содержащейся на нём информации. Рассматриваемый сервер «закрыт» от внешней среды межсетевым экраном. Запросы на сервер осуществляются через сеть общего пользования, коммутируемые и маршрутизируемые устройствами поставщика услуг связи. Запросы на сервер осуществляются конечным оборудованием - терминалом. Терминалы, как правило, непосредственно прилегают к торгово-сервисным предприятиям и находятся в людных местах. Последним элементом, замыкающим целостность системы защиты, является банковская пластиковая карта (далее пластиковая карта), владельцем которой может быть любой гражданин страны, при условии наличия у него правоспособности (дееспособности)

[1].

Рис. 1. Схема и их владельцев

объектов, составляющих целостность системы безопасности

Представим элементы рисунка 1 в виде множества элементов Хп, где Х1, Х2, ..., Хп, -объекты схемы, составляющие целостность системы безопасности ПСБК (Х1 - «Рабочий ПК», Х2 - «Сервер данных», Х3 - «Межсетевой экран», Х4 - «Сеть общего пользования», Х5

- «Поставщик услуг связи», Х^ - «Торгово-сервисное предприятие», Х7 - «Терминал», Х§ -«Банковская карта»).

X: X 2

X з

X 4 X 5 X 6 X 7 X 8

(1)

Способы защиты элементов схемы ПСБК

Для защиты от несанкционированного доступа все владельцы объектов системы платёжных карт должны использовать следующие способы защиты, проводимые на регулярной основе (см. таблицу 1) [3]:

п ' п № ¡в3 Объект системы безопасности Владелец объекта Способы защиты объектов, проводимые на регулярной основе

1 Сервер данных Кредитная организация 1. Безопасное хранение данных; 2. Индивидуальная настройка паролей и системных параметров; 3. Использование антивирусного ПО; 4. Использование безопасных систем и приложений (ОС, ПО); 5. Ограничение доступа к защищаемым данным;

6. Назначение паролей и логинов каждому сотруднику, имеющему доступ к защищаемым данным; Ограничение физического доступа к защищаемой информации (ЗИ); 7. Контроль и отслеживание любого доступа к ЗИ; Регулярное выполнение тестирования систем и процессов обеспечения безопасности; Разработка и поддержание политики информационной безопасности.

2 Межсетевой экран Кредитная организация 1. Индивидуальная настройка паролей и системных параметров; Использование безопасных систем и приложений (ОС, ПО); 2. Ограничение доступа к защищаемым данным; 3. Назначение паролей и логинов каждому сотруднику, имеющему доступ к защищаемым данным; Ограничение физического доступа к защищаемой информации (ЗИ); 4. Контроль и отслеживание любого доступа к ЗИ; Регулярное выполнение тестирования систем и процессов обеспечения безопасности; Разработка и поддержание политики информационной безопасности.

3 Сеть общего пользования Поставщи к услуг связи 1. Пакетная маршрутизация данных; Использование криптостойкого шифрования; Использование оптоволоконного кабеля; 2. Использование опломбирования и сигнализации кабельных канализаций; Ограничение физического доступа к защищаемой информации (ЗИ);

4 Поставщик услуг связи Поставщи к услуг связи 1. Индивидуальная настройка паролей и системных параметров; Использование антивирусного ПО; Использование безопасных систем и приложений (ОС, ПО); Ограничение доступа к защищаемым данным; Назначение паролей и логинов каждому сотруднику, имеющему доступ к защищаемым данным; Ограничение физического доступа к защищаемой информации (ЗИ); Контроль и отслеживание любого доступа к ЗИ; Регулярное выполнение тестирования систем и

процессов обеспечения безопасности; 2. Разработка и поддержание политики информационной безопасности.

5 Торгово- сервисное предприятие Торгово- сервисное предприятие 1. Визуальный контроль обслуживающего персонала; 2. Камеры слежения; Установка сигнализации; Ограничение физического доступа к терминалу в нерабочие часы организации-арендодателя.

6 Терминал Кредитная организация, торгово- сервисное предприятие 1. Индивидуальная настройка паролей и системных параметров; Использование безопасных систем и приложений (ОС, ПО); Ограничение доступа к защищаемым данным; Назначение паролей и логинов каждому сотруднику, имеющему доступ к защищаемым данным; Ограничение физического доступа к функциональному устройству терминала; Контроль и отслеживание любого доступа к функциональному устройству терминала; Регулярное выполнение тестирования систем и процессов обеспечения безопасности; 2. Разработка и поддержание политики информационной безопасности. 3. Видеонаблюдение; Удалённая сигнализация.

7 Пластиковая карта Владелец карты, КО 1. Использование безопасных систем и приложений (ОС, ПО); Ограничение доступа к защищаемым данным; Назначение паролей и логинов каждому сотруднику, имеющему доступ к защищаемым данным; Ограничение физического доступа посторонних лиц к пластиковой карте; Отдельное хранение паролей и пластиковых карт; Своевременная подача информации об утерянной пластиковой карте; Честность владельца (держателя) пластиковой карты; Критичные аутентификационные данные не должны храниться после авторизации (даже в зашифрованном виде).

На основании схемы объектов, составляющих целостность системы безопасности ПСБК, можно провести оценку, позволяющую выявить слабые места и поддерживать политику безопасности в актуальном состоянии, а также определить уровень целостности системы безопасности.

Целесообразным является рассмотрение всех возможных видов атак, направленных на ПСБК. По целям атаки подразделяются на следующие виды [4,5]:

• Атака на сервер данных, содержащий ИОП. Целью данной атаки являются: данные о пластиковых картах и их владельцев; настройки и пароли сервера; сбор необходимой информации о КО для последующего проведения чёрного пиара.

Атака на межсетевой экран. Целью атаки являются: настройки и пароли сервера; сбор необходимой информации о КО для последующего проведения чёрного пиара.

Атака на сеть общего пользования, а также атака со стороны сотрудников поставщика услуг связи. Цель - сбор информации с целью дальнейшего взлома или иного использования накопленной информации в личных целях.

Атака со стороны сотрудников торгово-сервисного предприятия, целью которого является контроль работы терминала, расположенного на непосредственной территории организации.

Атака на терминал. Целью данной атаки является контроль транзакций терминала.

«Атака» на пластиковую карту, с целью использования чужих денежных средств в собственных целях.

Построение диаграммы защиты ПСБК

Следующим этапом исследования проблемы обеспечения безопасности данных платёжной системы банковских карт, является оценка угрозы безопасности ПСБК на основе построения диаграмм Исикавы [3]. Проведя анализ схемы и выделив способы защиты объектов, проводимые КО на регулярной основе можно построить диаграмму «Структура защиты ПСБК». Диаграмма целостности защиты платёжной системы банковских карт при всех возможных видах атак представлена на рисунке 2.

Целостность системы 0,15 Целостность системы 0,24

защиты ПСБК защиты ПСБК

при проведении при проведении

Атаки №1 Атаки №2

Сервер

данных

Банковская

карта

Целостность защиты ПСБК при всех возможных видах атак

С ервер

данных

Терминал

Сервер

данных

Рабочий

ПК

Целостность системы 0,13 Целостность системы 0,06

защиты ПСБК защиты ПСБК

при проведении при проведении

Атаки №3 Атаки №4

Сервер

данных

Банковская

карта

Межсетевой

экран

С ервер

данных

Межсетевой

экран

Сервер

данных

Рабочий

ПК

С ервер

данных

Сеть общего пользования

Поставщик Банковская

услуг связи карта

Целостность системы 0,26 Целостность системы 0,01

защиты ПСБК защиты ПСБК

при проведении при проведении

Атаки №5 Атаки №6

- Терминал

Банковская карта

Целостность системы 0,15

защиты ПСБК

при проведении

Атаки №7

Рис. 2. Диаграмма целостности защиты ПСБК при всех возможных видах атак

Раскроем множество (1) в соответствии с ПСД «Структура защиты ПСБК». Множество (1) в итоге будет выглядеть следующим образом:

X1 Х1(1) Х1(2) Х1(3) Х1(4)

X 2 Х2(1) Х2(2) Х2(3) Х2(4) Х2(5) Х2(6) Х2(7) (8) Х2 Х2 Х2(10)

X 3 Х3(1) 3( Х (3) 3( Х Х3(4) Х3(5) Х3(6) Х3(7) Х3(8)

X 4 Х4(1) Х4(2) Х4(3) Х4(4) Х4(5)

X 5 Х5(1) Х5(2) Х5(3) Х5(4) Х5(5) Х5(6) Х5(7) Х5(8) Х5(9)

X 6 Х6(1) Х6(2) (3) 6( Х Х6(4)

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

X 7 Х7(1) Х7(2) Х7(3) Х7(4) Х7(5) Х7(6) Х7(7) Х7(8) Х7(9) Х7 (10)

X 8 Х8(1) Х8(2) (3) СО Х 4) Х8(5) (6) 8( Х Х8(7) Х8(8)

(2)

Безопасность ПСБК необходимо оценивать с позиции целостности системы защиты ПСБК при воздействии на неё возможных видов атак злоумышленников. В предложенном в статье перечне содержится семь видов атак, следовательно, это количество атак и нужно использовать при оценке целостности системы защиты ПСБК. Множество атак на ПСБК выглядит следующим образом:

Л

(3)

Математически целостность защиты ПСБК при всех возможных видах атак выглядеть следующим образом:

будет

4 X 2 X 8

Л X 2 X 7 X 8

4 X 2 X 3

Л X1 X 2

4 X1 X 2 X 3

Л X 2 X 4 ^

4 X 2 X6 X7 X8

(4)

Атака на сервер данных посредством банковской карты

В рамках предложенной методики необходимо рассмотреть каждый вид атаки и провести оценку величины вклада его компонент в целостность системы защиты ПСБК. Более подробно рассмотрим атаку на сервер данных посредством банковской карты, представленную на рисунке 3.

Рис. 3. Атака на сервер данных посредством банковской карты

Зная весовые коэффициенты значимости влияния каждого из элементов схемы (рисунок 3) на целостность системы защиты ПСБК при воздействии на неё «Атаки №1», можно построить диаграмму целостной системы защиты ПСБК при воздействии «Атаки №1» (рисунок 4).

2

3

4

5

6

Имея значения коэффициентов значимости, полученных голосованием экспертов в области обеспечения безопасности БС, диаграмма целостности системы защиты ПСБК при воздействии атаки №1 имеет две причины (два элемента схемы безопасности ПСБК), на основании которых атака злоумышленника может быть успешной. Элемент диаграммы, рассмотренной на рисунке 4, «Сервер данных» имеет значение весового коэффициента 0,5 и десять параметров, от которых зависит целостность безопасности этого элемента, а элемент «Банковская карта» имеет значение весового коэффициента 0,5 и восемь параметров, от которых зависит целостность безопасности этого элемента диаграммы [3].

Соответственно, целостность системы защиты ПСБК при совершении «Атаки №1» будет зависеть от двух элементов: «Сервер данных» и «Банковская карта» в равной степени. Для того, чтобы перейти на числовые значения, необходимо применение экспертных оценок, с привлечением экспертов в области обеспечения безопасности БС. На примере рассмотренного выше вида атак и диаграммы, можно провести экспертную оценку каждого параметра диаграммы.

Целостность системы защиты ПСБК (Атака №1)

Сервер 0,5

данных

Назначение паролей и Логинов каждому сотруднику, имеющему доступ к защищаемым данным

Назначение паролей и Логинов каждому сотруднику, имеющему доступ к защищаемым данным

Использование безопасных ОС, ПО

Ограничение физического

доступа к ЗИ

Использование антивирусного ПО

Контроль и отслеживание любого доступа к ЗИ

Безопасное хранение данных

Регулярное выполнение тестирования систем и процессов обеспечения безопасности

Индивидуальная настройка паролей и системных параметров

I Ограничение доступа

Безопасное хранение данных

Индивидуальная настройка паролей и системных параметров

Использование антивирусного ПО

Назначение паролей и Логинов -каждому сотруднику, имеющему I

Использование безопасных ОС, ПО

|____| Контроль и отслеживание]

Банковская 0,5

карта

Рис. 4. Диаграмма «Целостности системы защиты ПСБК, при совершении злоумышленниками «Атаки №1»

Переход от диаграмм целостности системы защиты ПСБК к комплексному показателю

Верхний коэффициент элемента схемы назначается группой экспертов в этой области, а нижний рассчитывается в соответствии с назначенным и показывает весомость элемента внутри всего дерева. Значение нижнего коэффициента элемента схемы равно произведению его верхнего коэффициента на верхний коэффициент элемента этой ветви, уровень которого выше на одну единицу [3,7]. Нижний коэффициент элемента показывает его значимость во всей схеме, а верхний - в ветви диаграммы, к которой он относится.

Кн (У21) = Кв (У2,укв (^), (5)

Кн ^22) = К в (^), (6)

Yl - элемент схемы первого уровня; Y21 - первый элемент схемы второго уровня; Y22 -второй элемент схемы второго уровня; Кц(У 1) - верхний коэффициент элемента Yl; Кц^21)

- верхний коэффициент элемента Y21; Кн(Х21) - нижний коэффициент элемента Y21.

Для дальнейшего проведения анализа безопасности ПСБК необходимо в соответствии с ПСД «Целостности системы защиты ПСБК, при совершении злоумышленниками «Атаки №1» с весовыми коэффициентами, выделить параметры элементов схемы и, соответствующие им способы защиты, проводимые на регулярной основе (с их весовыми коэффициентами).

Определение целостности системы защиты ПСБК при совершении «Атаки №1» будет рассчитываться следующим способом:

К ЦС _ ПСБК (А№1) _ У2 + У8 (7)

Используя множество (2), формула (7) примет следующий вид:

к _ х2(1) + Х2(2) + • • • + Х2(10) X I Х8(1) + Х8(2) + • • • + Х8(8) у

кЦС _ ПСБК (А№1) _ 77! у 2 + о у 8

10 8 (8)

Для удобства записи формул примем коэффициент

Х2(1) + Х2(2) + - • + Х2(10) 10

= а

= ь

коэффициент 8 . Формула (8) примет вид:

КЦС _ ПСБК (А№1) _ а1 ' У 2 + Ь12 ' У 8 (9)

Из большого числа элементов с их весовыми коэффициентами выбираются наиболее весомые, а соответственно более важные элементы при защите ПСБК. Запишем выражение для всех коэффициентов (Кцс ПСБК) при различных видах атак.

К = а ^ЦС _ ПСБК (А№ 2) и2 X 2 + Ь2 ' X7 + С2 'X 8 (10)

КЦС _ ПСБК (А№3) = аз ' X 2 + Ь3 ' 3 (11)

К = а ' ЦС _ ПСБК (А№ 4) 4 X1 + Ь 4 ' X 2 (12)

КЦС_ПСБК(А№5) = а5 ' X1 + Ь5' X 2 + С 5 ' СО (13)

КЦС _ ПСБК(А№6) = аб Х 2 + Ь6 •X4 + С6 • X5

КЦС _ ПСБК (А№7) = а7 ' X2 + Ь7 'X 6 + С7 ' X 7 + d 7 ' X 8

(14)

(15)

Для короткой записи коэффициенты Кцс ПСБК (Ап) будем обозначать Кп, (при п = 1...7).

Формула целостности системы защиты ПСБК будет получена в результате арифметического сложения всех весовых коэффициентов способов защиты, проводимых на регулярной основе, в результате воздействия на ПСБК всех видов атак из перечня атак, проводимых на ПСБК. В общем виде формулу можно представить следующим образом:

КЦСЗ_ПСБК = К1 ' А1 + К2 А2 + К3- А3 + ... + Кп_ х ' Ап_х + Кп Ап (^)

и назвать комплексным показателем уровня защиты ПСБК, где Ап - элементы схемы; Кп -

весовые коэффициенты элементов схемы.

Тогда выражение для определения целостности защиты ПСБК при всех возможных видах атак примет следующий вид:

КЦСЗ _ ПСБК = К1 ' А1 + К2 ' А2 + К3 ' А3 + К4 ' А4 + К5 ' А5 + К6 ' А6 + К7 ' А7 (17)

Итоговое значение, представленное в математическом виде, можно представить графически. По оси абсцисс будут располагаться элементы схемы (Ап), а по оси ординат будут откладываться значения весовых коэффициентов элементов схемы (Кп).

Описание методики оценки защиты ПСБК

Для проверки результатов оценки целесообразно использовать периодически проводимый внутренний аудит системы платёжных карт в соответствии со Стандартом РСІ DSS [6,8].

а

Итоговые (числовые) результаты внутреннего аудита можно записать в виде комплексного показателя (17). Для адекватного сравнения двух показателей целостности системы защиты ПСБК (полученных на основе предложенного метода и на основе внутреннего аудита) проведём нормирование весовых коэффициентов по единице.

Основой принятия решений в КО является форма отчётности (отчёт). Два метода оценки безопасности ПСБК необходимо представить в виде отчёта. Отчёт может составляться на основе итоговых числовых значений или в графическом виде, а также в виде пояснений цифр и графиков.

Подобный отчёт может показывать несоответствие проводимой КО политикой в области безопасности ПСБК, наиболее уязвимые места в системе защиты ПСБК, выявлять наиболее необходимые статьи расходов и процентное соотношение расходов статьи «Безопасность ПСБК» по элементам системы защиты ПСБК.

Заключение

В данной статье рассмотрена методика оценки защиты ПСБК, состоящая из двух методов проводимых оценок, основанных на экспертных оценках и построении диаграмм связей, а также на проведении внутреннего аудита, в соответствии со Стандартом РСІ DSS. Метод, основанный на экспертных оценках, позволяет выявить наиболее уязвимые места в системе безопасности ПСБК. Он является универсальным и может использоваться любым банком и небанковской кредитной организацией БС. Предложенная методика позволит любой КО составлять свои уникальные блок-схемы и, на их основе строить диаграммы Исикавы, адаптированные под конкретные условия, в которых находится банк.

Библиографический список

1. Инструкция от 14 сентября 2006 г. N 28-И «Об открытии и закрытии банковских счетов, счетов по вкладам (депозитам)».

2. Каштанов И.В. Формирование платежных систем банковских карт: история и этапы развития. // Актуальные проблемы теории и практики банковского дела: сборник научных трудов / Саратовский государственный социально-экономический университет. - Саратов, 2008.

3. Кубашев, Д.Ю. Платёжные банковские карты: объекты нарушения целостности

системы защиты и их анализ / Кубашев Д.Ю. // Информационные технологии в системе социально-экономической безопасности России и её регионов: Сб. материалов III

Всероссийской научной конференции. Казань, 2010. - Казань: Изд-во ТГГПУ, 2010. - С.112-115.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

4. Кузин М.В. Диссертация «Методика оценки рисков эмитента в платёжной системе банковских карт с использованием мониторинга транзакций». - М., 2009. - 141 с.

5. Метод и модель обоснования профиля защиты в банковских информационных системах : дис. кандидата технических наук : 05.13.19 / Шубин Ю.М. - СПб., 2008. - С. 144.

6. Правило (стандарт) аудиторской деятельности "Изучение и использование работы внутреннего аудита" (одобрено Комиссией по аудиторской деятельности при Президенте РФ 27 апреля 1999 г. протокол № 3)., - С. 96.

7. Стандарт Банка России "Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Методика оценки соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-1.0-2006" СТО БР ИББС-1.2-2007

8. Стандарт безопасности данных индустрии платёжных карт (РСІ DSS). Требования и процедура аудита безопасности. Версия 1.2. Октябрь 2008.

i Надоели баннеры? Вы всегда можете отключить рекламу.