ЭЦП является полным электронным аналогом обычной подписи на бумаге, но реализуется не с помощью графических изображений, а с помощью математических преобразований над содержимым документа.
Особенности математического алгоритма создания и проверки ЭЦП гарантируют невозможность подделки такой подписи посторонними лицами (неопровержимость авторства). Надежность и удобство использования ЭЦП не вызывает сомнений.
Процедура проверки ЭЦП выполняется компьютером безошибочно, что позволяет избежать влияния человеческого фактора, при проверке обычной подписи.
ЭЦП дает информацию не только о лице, подписавшем документ, но и позволяет удостовериться, что сам документ не был изменен или подделан после подписания (аутентичность и целостность документа).
Удобство в обмене, хранении и работе с электронными документами, имеющими юридическую силу.
Одним из компонентов ЭЦП является метка времени, которая показывает реальное время подписания документа в отличие от даты, указанной в самом документе.
3. Сети банка
Сеть построена на базе технологии MPLS – корпоративная сеть (оптоволоконные сети связи). Используются для преодоления значительных расстояний (административных зданий, головных офисов по КМВ, территориальный банк г. Ставрополя).
Связь с ДО осуществляется по технологии ADSL и радио Ethernet. Внутренние сегменты сети административных зданий, ДО осуществляется с помощью технологий Ethernet 100 Base.
Средства вычислительной техники IBM – PCXT – компьютеры, сервера.
Сетевое оборудование фирм НР, 3 com CISCO, Motorola, AIR SPAN.
Топология сети:
Термин «топология сети», характеризует физическое расположение компьютеров, кабелей и других компонентов сети. Топология сети обуславливает ее характеристики. В частности, выбор той или иной топологии влияет:
· на состав необходимого сетевого оборудования;
· характеристики сетевого оборудования;
· возможности расширения сети;
· способ управления сети.
В ОАО «Сбербанк России» используют клиент/серверную сеть.
Термин " клиент/сервер" обозначают модель, в которой доступ к базе данных подразделения или к корпоративной базе данных осуществляется с персонального компьютера или рабочей станции. Однако особенных аппаратных средств для архитектуры клиент/сервер не требуется. Это программная архитектура, в которой один набор программных компонентов (клиенты) с помощью сообщений просит другой набор программных компонентов (серверы) выполнить различные действия. Серверы выполняют затребованные действия и возвращают полученные результаты клиентам (также с помощью сообщений). И клиенты, и серверы посылают свои сообщения не по адресам (как можно предположить), а по именам. В частности, клиенты посылают свои запросы именованным сервисам, а не конкретным машинам, рассчитывая при этом, что в результате разрешения имен будет определен необходимый физический сервер.
Поскольку связь между клиентами и серверами осуществляется с помощью сообщений, клиентская программа и сервис могут работать на разных машинах. Кроме того, поскольку клиентская программа "знает" сервис только по имени, она не осведомлена о местоположении сервера, предоставляющего данный сервис. Все это реализуется благодаря целому ряду уровней программного обеспечения.
Главной чертой архитектуры клиент/сервер является то, что клиент посылает сообщения именованным сервисам. Это дает ряд важных преимуществ:
1. Клиентский и серверный процессы не обязательно должны находиться на одной и той же машине, хотя это вполне допустимо (по данному определению).
2. Клиентский и серверный процессы не обязательно должны работать на однотипных аппаратных средствах или даже под управлением одинаковых операционных систем, если они могут посылать друг другу сообщения. Более того, клиент и сервер не обязательно должны "знать" об аппаратных и программных средах друг друга. Привязка к этим средам — основной источник проблем в приложениях клиент/сервер, потому что какие-либо изменения на клиенте или сервере могут сделать всю систему неработоспособной.
3. Этот процесс может продолжаться до бесконечности: клиент направляет запрос к именованному сервису, который передает его другому именованному сервису, и так далее (рис. 1).
Рис. 1. Схема вложенной архитектуры клиент/сервер
Все эти положения описывают инкапсуляцию, которая является одним из ключей к успешному проектированию вообще и необходимым условием хорошей работы любого приложения, построенного на клиент-серверных методах. Обработка сообщений, используемая в архитектуре клиент/сервер, знакома каждому, кто работал с Microsoft Internet Explorer (это приложения клиент/сервер, применяющие протокол HTTP).
4. Основные методы защиты информации, применяемые на рабочих местах
Выполнение настроек, направленных на ограничения доступа к программному обеспечению средствами операционной системы, настройка групповых политик, домена и реестра операционной системы Microsoft Windows, установления средств защиты информации – Аккорд – RS, Аккорд – АМДЗ (Аппаратный модуль доверенной загрузки).
Программно-аппаратный комплекс средств защиты информации от несанкционированного доступа – аппаратный модуль доверенной загрузки –«Аккорд-АМДЗ» предназначен для применения на ПЭВМ (РС) типа IBM PC для защиты ПЭВМ (АС) и информационных ресурсов от НСД и контроля целостности файлов и областей HDD (в том числе и системных) при многопользовательском режиме их эксплуатации. При этом обеспечивается режим доверенной загрузки в различных операционных средах: MS DOS, Windows 3.x, Windows 95/98, Windows NT, OS/2, UNIX.
Комплекс представляет собой совокупность технических и программных средств, предназначенных для выполнения основных функций защиты от НСД ПЭВМ (АС) на основе:
· применения персональных идентификаторов пользователей;
· парольного механизма;
· блокировки загрузки операционной системы со съемных носителей информации;
· контроля целостности технических средств и программных средств (файлов общего, прикладного ПО и данных) ПЭВМ (АС);
· обеспечения режима доверенной загрузки установленных в ПЭВМ (АС) операционных систем, использующих любую из файловых систем: FAT 12, FAT 16, FAT 32, NTFS, HPFS, FreeBSD.
Комплекс СЗИ НСД «Аккорд-АМДЗ»” выпускаются в программно-аппаратном исполнении и поставляется в различных модификациях.
Вся программная часть комплекса (включая средства администрирования), список пользователей и журнал регистрации размещены в энергонезависимой памяти контроллера. Этим обеспечивается возможность проведения идентификации/аутентификации пользователей, контроля целостности технических и программных средств ПЭВМ (РС), администрирования и аудита на аппаратном уровне, средствами контроллера комплекса до загрузки ОС.
Основное условие доступа к ресурсам сети – это наличие для учетной записи к сети авторизованного доступа к домену.
Хранение пароля доступа на ТМ – носителях.
Ограничения доступа к периферии доступа персонального компьютера достигается путем использования программного обеспечения Zlock.
Для работы с системой Zlock требуется:
* Windows 2000 Professional, XP, Vista, 7;
* Свободный USB-порт (для консоли управления);
* Протокол TCP/IP для удаленного управления.
Новые возможности Zlock:
- теневое копирование записываемых файлов и журналирование записи на CD/DVD;
- теневое копирование распечатываемых документов и их журналирование;
- новый мастер удаленной установки;
- запрос на доступ к устройствам по телефону;
- онлайн/офлайн политики;
- запрет входа в Windows при нарушении целостности Zlock;
- запрет на остановку службы (кроме x64 ОС);
- поддержка Windows XP и Vista.
Особенности системы:
* Не блокируется доступ к USB устройствам взаимодействия с пользователем (мыши и клавиатуры);
* Режим "только чтение" поддерживается только устройствами со стандартной файловой системой. Для остальных устройств данный режим аналогичен запрету доступа.
* При указании выборочного доступа для сетевых устройств и принтеров необходимо в список доступа добавить пользователя SYSTEM с полным доступом.
* При использовании функции мониторинга в непрерывном режиме рекомендуется устанавливать только консоль управления.
* В режиме обновления с предыдущих версий Zlock возможность установки без перезагрузки не работает.
* При использовании для установки MSI-пакета дальнейшее обновление или изменение компонентов с помощью обычного установщика (SETUP.EXE) невозможны. Требуется произвести удаление дистрибутива.
* При использовании для установки стандартного установщика (SETUP.EXE) дальнейшее обновление с помощью MSI-пакета невозможно. Требуется произвести удаление дистрибутива.
Антивирусная защита корпоративного программного обеспечения – Dr. Web. (
)Программный комплекс Dr.Web предназначен для организации и управления единой и надежной комплексной антивирусной защитой компьютеров организации. При этом необязательно, чтобы компьютеры были объединены в локальную сеть, достаточно доступа в Интернет.
Dr.Web решает следующие задачи:
◆ централизованная (без необходимости непосредственного доступа персонала) установка антивирусных пакетов на защищаемые компьютеры;
◆ централизованная настройка параметров антивирусных пакетов;
◆ централизованное обновление вирусных баз и программного обеспечения на защищаемых компьютерах;
◆ мониторинг вирусных событий, а также состояния антивирусных пакетов и ОС на всех защищаемых компьютерах.