'

Применение технологий Х.509 для криптографической защиты информации в автоматизированных системах банков

Понравилась презентация – покажи это...





Слайд 0

Применение технологий Х.509 для криптографической защиты информации в автоматизированных системах банков Система криптографической защиты информации «Шифр-Х.509» Боровиков А.М ООО «Сайфер ЛТД»


Слайд 1

Национальный банк Украины 2 Национальный банк Украины активно строит межбанковскую инфраструктуру открытых ключей: Создание Удостоверяющего центра НБУ для регистрации/аккредитации ЦСК Банков Разработка организационно - технических нормативных документов, регламентирующих работу ЦСК Банков


Слайд 2

Требования НБУ. Постановление № 284 от 17.06.2010 «Положення про центри сертифікації ключів банків України», пункт 2.1: 2.1. Банки та їх клієнти мають право отримувати послуги ЕЦП для банківських операцій та електронного документообігу в банківській системі від: власного Центру, … зареєстрованого/акредитованого в Засвідчувальному центрі (ЗЦ); Центру іншого банку, зареєстрованого/акредитованого в ЗЦ … Центру, що є окремою юридичною особою, який зареєстрований/ акредитований в ЗЦ … . 3


Слайд 3

Требования НБУ. Постановление № 284 от 17.06.2010 «Положення про центри сертифікації ключів банків України», пункт 2.11: 2.11. Центр має право надавати послуги електронного цифрового підпису після проведення його реєстрації/акредитації в Засвідчувальному центрі в порядку, визначеному нормативно-правовими актами Національного банку України щодо правил реєстрації, засвідчення чинності відкритого ключа та акредитації центрів сертифікації ключів банків у Засвідчувальному центрі. 4


Слайд 4

СКЗИ «Шифр-X.509» 5


Слайд 5

Назначение системы Система криптографической защиты информации «Шифр-Х.509» предназначена для управления персональными ключами и сертификатами электронной цифровой подписи, обмена ключами и шифрования информации, согласно стандарта Х.509 6


Слайд 6

Криптографическое ядро Программное изделие «Шифр+»* (библиотеки криптографических преобразований Win32, Java) 7 * Имеется экспертное заключение ДСТСЗИ Украины


Слайд 7

Криптографические алгоритмы Электронная цифровая подпись – ДСТУ 4145-2002 Шифрование и имитозащита данных – ДСТУ ГОСТ 28147:2009 Выработка хэш-функции данных – ГОСТ 34311-95 Управление ключами шифрования данных (протокол Диффи-Хелмана) – ДСТУ ISO/IEC 15946:2006 8


Слайд 8

Соответствие нормативным требованиям 9


Слайд 9

Стандарты и документы 10


Слайд 10

Стандарты и документы Ведутся работы по реализации технических спецификаций, указанных в проекте приказа «Об утверждении технических спецификаций форматов представления базовых объектов национальной системы электронной цифровой подписи» 11


Слайд 11

Нормативные документы Закон Украины «Об электронной цифровой подписи» от 22 мая 2003 г. № 852-IV. Закон Украины «Об электронном документе и электронном документообороте» от 22 мая 2003 г. № 851-IV. «О порядке разработки, производства и эксплуатации средств криптографической защиты конфиденциальной информации и открытой информации с использованием электронной цифровой подписи», утвержден приказом ГСССЗИ Украины от 20 июля 2007 г. № 141. «Национальная система электронной цифровой подписи. Технические спецификации представления базовых объектов», утвержден совместным приказом ДСТСЗИ СБ Украины и Государственного департамента по вопросам связи и информатизации Министерства транспорта и связи Украины от 11.09.2006 г. № 99/166. Проект совместного приказа Министерства юстиции Украины и ГСССЗИ Украины «Об утверждении технических спецификаций форматов представления базовых объектов национальной системы электронной цифровой подписи». 12


Слайд 12

Нормативные документы «Правила усиленной сертификации», документ утвержден приказом ДСТСЗИ СБ Украины от 10.05.2006 г. № 50. «Инструкция о порядке поставки и использования ключей к средствам криптографической защиты информации, которые реализуют криптографический алгоритм, определенный ГОСТ 28147-89», документ утверждён приказом ГСССЗИ Украины от 12.06.2007 г. №114. «Порядок аккредитации центра сертификации ключей», документ утвержден постановлением Кабинета Министров Украины от 13.07.2004 г №903. «Порядок применения электронной цифровой подписи органами государственной власти, органами местного самоуправления, предприятиями, учреждениями и организациями государственной формы собственности», документ утвержден постановлением Кабинета Министров Украины от 28.11.2004 г №1452. «Положення про центри сертифікації ключів банків України», затвердженого постановою Правління Національного банку України 17.06.2010 №284. «Правила реєстрації, засвідчення чинності відкритого ключа та акредитації центрів сертифікації ключів банків України в Засвідчувальному центрі Національного банку України», затверджені постановою Правління Національного банку України 17.06.2010 №284. 13


Слайд 13

Соответствие нормативным документам Средства Центра сертификации ключей СКЗИ «Шифр-X.509» полностью удовлетворяет требованиям, которые предъявляются к аккредитованным ЦСК 14


Слайд 14

Особенности построения СКЗИ «Шифр-X.509» 15


Слайд 15

Архитектура 16


Слайд 16

Состав ЦСК Программное обеспечение сертификации АРМ Администратора безопасности ЦСК АРМ Администратора сертификации ЦСК Сервер приложений ЦСК База данных ЦСК 17


Слайд 17

Состав ЦСК Службы АРМ Системного администратора* LDAP-сервер ЦСК OCSP-сервер TSP-сервер Почтовый сервер 18


Слайд 18

Состав ЦСК Центр регистрации АРМ Администратора регистрации АРМ Регистратора Модуль генерации ключей Коммуникационный сервер Call-центр (центр приема звонков) АРМ оператора Call-центра 19


Слайд 19

Состав клиентских средств Библиотеки криптографических функций Библиотека для Win32 (dll) Библиотека для Java (classes) Библиотека GSS-API для Win32 (dll) Модуль управления ключами 20


Слайд 20

Ключевые носители Файловый контейнер Аппаратные носители, поддерживающие PKCS#11* Автор USB Token (SLE44C42S, SLE44C160S, SLE66C42P, SLE66C82P, SLE66C161PE) SafeNet USB eToken 5100 Giesecke & Devrient StarSign Crypto USB Token, Smart Card *Пассивный режим 21


Слайд 21

Ключевые носители Аппаратные носители, поддерживающие PKCS#11* Автор (SLE44C42S, SLE44C160S, SLE66C42P, SLE66C82P, SLE66C161PE) SafeNet eToken 5100 (к осени 2012 г.) Giesecke & Devrient StarSign Crypto USB Token (к осени 2012 г.) *Активный режим (к осени 2012 г.) 22


Слайд 22

Топология системы 23


Слайд 23

возможности библиотек криптографических функций 24


Слайд 24

Криптографические преобразования Традиционные функции: Постановка и проверка электронной цифровой подписи Выработка общего секрета (обмен ключами) Зашифровывание и расшифровывание данных 25


Слайд 25

Управление ключами Смена ключей: Генерация ключей, запись на носитель, формирование запроса на сертификат Установление соединения с LDAP- сервером, получение нового сертификата Ввод в действие очередных ключей 26


Слайд 26

Расширенные возможности библиотек криптофункций On-line контроль статуса сертификата : Формирование запроса о состоянии сертификата на определенное время Установление соединения с OCSP- сервером, передача запроса Прием ответа от OCSP- сервера, проверка его аутентичности 27


Слайд 27

Расширенные возможности библиотек криптофункций Работа с метками времени: Формирование запроса на метку времени для данных Установление соединения с TSP- сервером, передача запроса Прием метки времени, проверка ее аутентичности 28


Слайд 28

Взаимодействие с ЦСК (1) 29


Слайд 29

Взаимодействие с ЦСК (2) 30


Слайд 30

Расширенные возможности библиотек криптофункций 31


Слайд 31

Производительность Формирование ЭЦП Разбор параметров сертификата Проверка значений параметров (например полномочий) Проверка статуса Вычисление образа документа Вычисление подписи Формирование метки-времени Проверка ЭЦП Загрузка сертификата из хранилища (LDAP, локально, БД) Разбор параметров сертификата Проверка значений параметров (например полномочий) Проверка цепочки сертификатов (статус, полномочия, …) Проверка статуса сертификата Вычисление образа документа Проверка подписи Проверка метки времени 32


Слайд 32

Производительность 33


Слайд 33

Носители. Критерии оценки 34 Стоимость Качество изделия Качество программного обеспечения Наличие качественной поддержки и ее стоимость Работа в различных средах (Microsoft Terminal Server, Citrix XenApp Server)


Слайд 34

Поставка носителей ООО «Сайфер ЛТД» является дистрибьютором защищенных носителей (поддерживающие PKCS#11) : Автор USB Token, Smart Card, Card Reader SafeNet USB eToken 5100 Giesecke & Devrient StarSign Crypto USB Token, Smart Card, Card Reader 35


Слайд 35

Поставка ПО к носителям Управление защищенными носителями на клиентском рабочем месте Автор – драйвера, интерфейсные клиентские библиотеки (Drivers, Libraries) SafeNet – Secure Authentication Client (полноценный комплекс управления - PKI Client, Drivers, Libraries) Giesecke & Devrient (A.E.T. Flexible Security) - SafeSign Identity Client (полноценный комплекс управления - PKI Client, Drivers, Libraries) 36 * Предоставляется бесплатно, вместе с носителями


Слайд 36

Выгоды от внедрения 37


Слайд 37

Перспективное решение 38 Универсальная и гибкая, позволяет обеспечивать криптографическую защиту во всех автоматизированных системах банка, включая любые системы удаленного обслуживания клиентов Поддерживает стандарт ЭЦП ДСТУ 4145-2002, который является базовым в Украине Реализует в полном объеме требования стандартов X.509 Современная, ориентирована на эксплуатацию в течение продолжительного времени Обеспечивает создание ЦСК, который может быть зарегистрирован/аккредитован в Удостоверяющем центре НБУ


Слайд 38

Достинства 39 Единая система управления ключами и сертификатами для всех банковских систем Современная, ориентирована на удаленное обслуживание пользователей в режиме on-line (большинство перспективных банковских сервисов ориентированы на работу в режиме on-line) Повышает надежность и безопасность обслуживания удаленных пользователей и клиентов, посредством сервисов работающих в режиме on-line (OCSP, TSP, LDAP)


Слайд 39

Спасибо за внимание 40 ООО «Сайфер ЛТД» Г. Киев ул Нагорная д.25-27 Тел.: (044) 484 46 12 (044) 484 46 17 E-mail:sales@cipher.kiev.ua http://www.cipher.kiev.ua


×

HTML:





Ссылка: