Cisco Solution Technology Integrator Сетевая безопасность для вертикальных рынков Сетевая безопасность платежных систем СТАНДАРТ СЕТЕВОЙ БЕЗОПАСНОСТИ ДЛЯ.

Презентация:



Advertisements
Похожие презентации
Cisco Solution Technology Integrator Сетевая безопасность для вертикальных рынков Решения для банков и кредитно-финансовых организаций СТАНДАРТ СЕТЕВОЙ.
Advertisements

Cisco Solution Technology Integrator Сетевая безопасность для вертикальных рынков Решения для коммуникационных провайдеров СТАНДАРТ СЕТЕВОЙ БЕЗОПАСНОСТИ.
Cisco Solution Technology Integrator Сценарии защиты межсетевых взаимодействий на основе продуктов CSP VPN TM и NME-RVPN TM СТАНДАРТ СЕТЕВОЙ БЕЗОПАСНОСТИ.
БЕЛОРУССКАЯ КРИПТОГРАФИЯ В СЕТЕВЫХ РЕШЕНИЯХ ЛЮБОЙ СЛОЖНОСТИСТАНДАРТ СЕТЕВОЙ БЕЗОПАСНОСТИ ДЛЯ РОССИЙСКОГО БИЗНЕСА Защищенное межгосударственное трансграничное.
Cisco Solution Technology Integrator Отказоустойчивые схемы и дополнительные возможности продукта Защита межсетевого взаимодействия уровня ЦОД-ЦОД СТАНДАРТ.
Федеральное государственное унитарное предприятие «Научно-технический центр «Атлас»
ОАО Инфотекс Использование сетевых средств защиты информации при создании АС информирования населения Дмитрий Гусев Заместитель генерального директора.
Технология ViPNet Центр Технологий Безопасности ТУСУР, 2010.
Сравнительный анализ продуктов и решений ViPNet c другими средствами защиты информации отечественных производителей.
Опыт применения комплекса средств защиты информации ViPNet в банковском секторе Алексей Уривский менеджер по продуктам Тел.: (495)
1 Федеральное государственное унитарное предприятие «НАУЧНО-ТЕХНИЧЕСКИЙ ЦЕНТР «АТЛАС»
© 2007 Cisco Systems, Inc. All rights reserved.SMBE v Cisco SMB University for Engineers Маршрутизаторы с интегрированными услугами (ISR) класса.
Оперативное, в режиме реального времени, определение и оповещение диспетчерской службе клиента о состоянии и местоположении транспортных средств и перевозимого.
Дисциплина: Технология физического уровня передачи данных Журкин Максим Сергеевич Лекция 8 Технологии беспроводной передачи данных Практическая работа.
Кто и Как может принимать платежи с помощью Системы e-port Москва 20 февраля 2007 года Круглый стол «Электронные платежи в России: эффективность и надежность»
Учитель информатики Трашков О.Л.. Для оперативного обмена информацией и совместного использования общих ресурсов компьютеры объединяют в сеть. Ресурсами.
БЕЗОПАСНОСТЬ РАБОТЫ В ЛОКАЛЬНОЙ СЕТИ Учитель информатики и математики МОУ «Ушаковская СОШ» Шимановского района Амурской области Гатилова Татьяна Геннадьевна.
© ОАО «ЭЛВИС-ПЛЮС», 2012 ЗАЩИЩЕННЫЕ КОРПОРАТИВНЫЕ СИСТЕМЫ Как повысить доверие к облачному провайдеру? Основные организационные и технические задачи 20.
Осенний документооборот 2014 Москва, 17 октября Вопросы информационной безопасности при использовании мобильных устройств для работы с корпоративными информационными.
Cisco Solution Technology Integrator Сценарии защиты сетей удаленного доступа на основе продуктов CSP VPN TM и NME-RVPN TM СТАНДАРТ СЕТЕВОЙ БЕЗОПАСНОСТИ.
Транксрипт:

Cisco Solution Technology Integrator Сетевая безопасность для вертикальных рынков Сетевая безопасность платежных систем СТАНДАРТ СЕТЕВОЙ БЕЗОПАСНОСТИ ДЛЯ РОССИЙСКОГО БИЗНЕСА

Cisco Solution Technology Integrator Область применения Сетевая безопасность платежных систем Область применения Требования CSP VPN Gate 100B Дизайн VPN Критерии выбора продуктов

3 Необходимость защиты Платежные сети передают и обрабатывают критичную информацию ­потенциальный объект атаки ­идеальный вариант – изолированная сеть ­проблема: сегодня на рынке отсутствуют специальные средства защиты для банкоматов Банкомат защищен на прикладном уровне, но желательны дополнительные средства защиты: ­защита от несанкционированного доступа из сети ­защита от denial-of-service attack ­конфиденциальность в открытой сети, защита от недобросовестного провайдера выделенной линии

4 Подключение через Интернет Значительно дешевле, чем выделенная линия IP или X.25 Дешевле, надежнее и удобнее, чем коммутируемая линия Легко диверсифицируется (надежность коммуникаций) В регионах часто отсутствуют выделенные коммуникационные ресурсы и подключению через Интернет нет альтернативы НО: При работе платежной сети через Интернет требуется решение проблемы сетевой информационной безопасности

5 Решение существует Технологии VPN (IKE/IPsec) позволяют практически полностью изолировать платежную сеть ­сеть настраивается в режим работы только с шифрованным трафиком ­доступ в сеть получает только владелец криптоключа (сертификата) Стандартные прикладные средства обеспечения информационной безопасности банкомата не используют российских криптостандартов и, таким образом, де-юре не являются средствами защиты ­дополнить программное обеспечение банкомата сертифицированными средствами защиты невозможно (состав ПО ограничен) ­применение сертифицированных средств защиты сетевого уровня легализует систему безопасности платежной системы

Cisco Solution Technology Integrator Требования Сетевая безопасность платежных систем Область применения Требования CSP VPN Gate 100B Дизайн VPN Критерии выбора продуктов

7 Сетевое окружение банкомата Уединенный банкомат подключается к процессинговому центру при помощи ­выделенной линии IP X.25 ­коммутируемой линии ­GPRS Банкомат в подразделении, отделении, сети предприятия – LAN- соединение (Х.25 или IP)

8 Требования надежности К платежной системе, как с системе массового обслуживания, предъявляются повышенные требования надежности Можно выделить подзадачи: 1.надежности банкомата надежные платформы не применяют, дешевле установить два банкомата 2.надежности канала связи применяют резервированные каналы 3.надежности процессингового центра применяют резервированные и отказоустойчивые решения

Cisco Solution Technology Integrator CSP VPN Gate 100B Сетевая безопасность платежных систем Область применения Требования CSP VPN Gate 100B Дизайн VPN Критерии выбора продуктов

10 Системно-технические требования Компактность Пылезащищенность (отсутствие механических компонент) Поддержка коммуникационных сред платежных сетей ­Ethernet ­модем (внешний) на выделенной линии, коммутируемой линии, GPRS Поддержка требований надежности коммуникационной инфраструктуры ­поддержка резервирования каналов со стороны банкомата (диверсификация доступа) ­поддержка резервированной сетевой инфраструктуры процессингового центра (работа в сети с резервированными шлюзами доступа, автоматическая отработка отказа шлюза доступа)

11 Специальные требования Стойкость защиты ­конфиденциальность ­строгий контроль доступа (изоляция платежной сети) Защищенность от НСД со стороны обслуживающего персонала Стандартизация, управляемость, совместимость с системами сетевого событийного протоколирования и мониторинга, работа с различными криптографическими и ключевыми системами Использование российских стандартов и сертификация

12 VPN-шлюз для защиты банкомата CSP VPN Gate 100B: ­IKE/IPsec VPN-шлюз с использованием российских криптостандартов ­полный набор технических характеристик продуктов CSP VPN Gate ( Удовлетворяет приведенным выше системно-техническим и специальным требованиям Обеспечивает производительность шифрования трафика до 10 Мбит/с, поддерживает до 5 конкурентных VPN- туннелей ОС Linux (пользователь работает в стандартной консоли Cisco) Дистанционное управление по защищенному каналу, централизованное управление с платформы CiscoWorks

Cisco Solution Technology Integrator Дизайн VPN Сетевая безопасность платежных систем Область применения Требования CSP VPN Gate 100B Дизайн VPN Критерии выбора продуктов

14 Базовый сценарий применения Процессинговый центр Уединенный банкомат Отделение банка GPRS Основной канал: выделенная, коммутируемая линия Резервный канал (ВЛ, КЛ) Коммуника- ционные провайдеры Банкоматы и POS-терминалы Информационный сегмент Информационный сегмент Процессинг платежной системы

15 Выполнение требований безопасности Весь трафик платежной сети шифрован Платежная сеть изолирована не только от публичных коммуникационных сетей, но и от информационной сети Банка Процессинговый центр Уединенный банкомат Отделение банка GPRS Основной канал: выделенная, коммутируемая линия Резервный канал (ВЛ, КЛ) Коммуника- ционные провайдеры Банкоматы и POS-терминалы Информационный сегмент Информационный сегмент Процессинг платежной системы

16 Обеспечение коммуникативности Число провайдеров не ограничено (возможна диверсификация) Доверие к провайдерам не требуется Используются различные среды передачи данных Процессинговый центр Уединенный банкомат Отделение банка GPRS Основной канал: выделенная, коммутируемая линия Резервный канал (ВЛ, КЛ) Коммуника- ционные провайдеры Банкоматы и POS-терминалы Информационный сегмент Информационный сегмент Процессинг платежной системы

17 Выполнение требований надежности Уединенный банкомат использует резервированные каналы и автоматически переключается на резервный канал (шлюз безопасности поддерживает эти операции) Процессинговый центр Уединенный банкомат Отделение банка GPRS Основной канал: выделенная, коммутируемая линия Резервный канал (ВЛ, КЛ) Коммуника- ционные провайдеры Банкоматы и POS-терминалы Информационный сегмент Информационный сегмент Процессинг платежной системы

18 Выполнение требований надежности В отделении резервирование каналов и диверсификация доступа обеспечиваются для всей сети отделения (возможен вывод резервной линии со шлюза защиты платежного сегмента) Процессинговый центр Уединенный банкомат Отделение банка GPRS Основной канал: выделенная, коммутируемая линия Резервный канал (ВЛ, КЛ) Коммуника- ционные провайдеры Банкоматы и POS-терминалы Информационный сегмент Информационный сегмент Процессинг платежной системы

19 Выполнение требований надежности В процессинговом центре шлюзы безопасности резервированы и автоматически отрабатывают отказ Процессинговый центр Уединенный банкомат Отделение банка GPRS Основной канал: выделенная, коммутируемая линия Резервный канал (ВЛ, КЛ) Коммуника- ционные провайдеры Банкоматы и POS-терминалы Информационный сегмент Информационный сегмент Процессинг платежной системы

Cisco Solution Technology Integrator Критерии выбора продуктов Сетевая безопасность платежных систем Область применения Требования CSP VPN Gate 100B Дизайн VPN Критерии выбора продуктов

21 Защита уединенного банкомата Уединенный банкомат Для защиты отдельно установленного банкомата применяются продукты CSP VPN Gate 100B или CSP VPN Server B По практике наших заказчиков продукт Server B часто устанавливается на банкоматы, находящиеся в контролируемой зоне В тех случаях, когда ­регламент эксплуатации платежной системы запрещает установку дополнительного ПО в банкомат ­персоналу эксплуатации банкоматов нельзя давать доступ к системам защиты информации (часто это требование связывают с тем, что находится вне контролируемой зоны) применяется выделенное изолированное средство защиты – CSP VPN Gate 100B Прочие критерии выбора продуктов (например, скорость линии передачи данных) не имеют значения

22 Защита в отделении банка Отделение банка Для защиты сети банкоматов и POS-терминалов в ЛВС отделения банка применяют: 1.средства индивидуальной защиты устройств CSP VPN Client для POS- терминалов CSP VPN Server B или Gate 100B для банкоматов ИЛИ 2.маршрутизатор Cisco ISR c модулем NME RVPN ИЛИ 3.шлюз безопасности CSP VPN Gate 100B, 1000 или 3000

23 Защита в отделении банка 1 Отделение банка Средства индивидуальной защиты устройств применяют, когда политика безопасности платежной системы не допускает распространения открытого трафика в отделении банка ­продукт CSP VPN Client B отличается от продукта Server B тем, что, как клиентская программа, не работает до входа оператора в систему Прочие критерии выбора продуктов не устанавливаются

24 Защита в отделении банка 2 Отделение банка Модуль NME-RVPN в маршриутизаторах Cisco ISR 2800/3800 применяют в случаях, если: ­требуется обеспечить унифицированный процесс эксплуатации, построенный на оборудовании компании Cisco Systems ­платежную сеть необходимо подключить непосредственно к WAN-каналу

25 Защита в отделении банка 3 Отделение банка Шлюзы безопасности CSP VPN Gate 100В или 1000, реже применяют в зависимости от объема трафика сегмента платежной сети в отделении банка Иногда применяют схемы с резервированием шлюзов безопасности

26 Защита процессингового центра 2 1 Процессинговый центр Для защиты процессингового центра применятся всегда резервированный блок 1.маршрутизаторов Cisco ISR с модулями NME RVPN(V) И/ИЛИ 2.шлюзов безопасности CSP VPN Gate

27 Защита процессингового центра Процессинговый центр Число резервированных маршрутизаторов в блоке – не менее 2х ­между маршрутизаторами блока обеспечивается выравнивание нагрузки ­система с тремя шлюзами безопасности обеспечивает дублирование систем защиты даже при отказе (профилактике) отдельного маршрутизатора Один модуль NME RVPN(V) может обслуживать сеть из банкоматов и POS-терминалов Масштабируемость системы: ­с применением 2х маршрутизаторов Cisco ISR 3845 с 4мя модулями NME RVPN каждый обеспечивается защита платежной сети с абонентов ­установка дополнительных маршрутизаторов может поднять и этот предел

28 Защита процессингового центра Процессинговый центр Блок шлюзов CSP VPN Gate 3000 наследует все свойства решения на основе Cisco ISR + NME RVPN(V)

Cisco Solution Technology Integrator Вопросы? Обращайтесь к нам! КОНТАКТЫ web: Тел.:+7 (499) (495) Факс:+7 (499)