Http://iit.com.ua/ iit@iit.kharkov.ua kachko@iit.com.ua 1. ОСОБЕННОСТИ СОВРЕМЕННЫХ СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ДЛЯ БАНКОВСКИХ СИСТЕМ Докладчики: Тема:

Презентация:



Advertisements
Похожие презентации
Авторы: Горбенко Ю.И., Козлов Ю.Н., Оноприенко В.В. Докладчик: Оноприенко Виктор Васильевич заместитель генерального директора АО «ИИТ» ПРОБЛЕМНЫЕ ВОПРОСЫ.
Advertisements

Горбенко Ю.И.(АО « ИИТ), Козлов Ю.Н.(ГУО), Горбенко И.Д.(ХНУРЭ), Оноприенко В.В.(АОИИТ) Актуальные вопросы развития национальной инфраструктуры открытых.
Защищенные носители ключевой информации – универсальный инструмент информационной безопасности Карпов Андрей ООО «АВТОР»
ОКБ САПР Персональное средство криптографической защиты информации «ШИПКА»
ПЕРСОНАЛЬНОЕ СКЗИ ШИПКА ОКБ САПР Москва, 2007.
2011 Универсально аппаратно-программный комплекс СЗИ НСД«Аккорд-У» Аккорд. Надежность в ненадежном мире. ОКБ САПР
«УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС ДЛЯ РАБОТЫ С КРИПТОПРО CSP» Владимирский государственный университет кафедра Информатики и защиты информации доц. каф. ИЗИ.
Докладчик: Нелюб Сергей Александрович, аспирант кафедры «Информационная Безопасность» МГТУ им. Н.Э. Баумана. IT Security for the Next Generation Тур Россия.
W w w. a l a d d i n. r u А.Г. Сабанов, зам.ген.директора, ЗАО «Аладдин Р.Д.» Инфофорум, 27 апреля 2009 Об одной проблеме применения ЭЦП как сервиса безопасности.
Деятельность Государственной службы специальной связи и защиты информации Украины в обеспечении криптографической защиты информации в национальной системе.
Применение технологий Х.509 для криптографической защиты информации в автоматизированных системах банков Система криптографической защиты информации «Шифр-Х.509»
Информационная безопасность электронного города. Угрозы информационной безопасности электронному городу.
Анализ уязвимостей корпоративной сети Дмитрий Снопченко Дмитрий Снопченко ЗАО «Объединение ЮГ»
«Электронная подпись в облаках и на земле» Фураков Александр Заместитель коммерческого директора ООО «КРИПТО-ПРО»
Федеральное государственное унитарное предприятие «Научно-технический центр «Атлас»
Система защиты информации Крипто Про. Система КриптоПро CSP является средством криптографической защиты информации и предназначена для авторизации и обеспечения.
1 Критерии и классы защищенности средств вычислительной техники и автоматизированных систем Подготовила: студентка гр.И-411 Сартакова Е.Л.
Налоговая безопасность бизнеса Аспекты информационной безопасности в коммерческих организациях Ведущий специалист отдела терминальных технологий ООО «Праймтек»
Опыт применения комплекса средств защиты информации ViPNet в банковском секторе Алексей Уривский менеджер по продуктам Тел.: (495)
КОМПАНИЯ КРИПТО-ПРО ключевое слово в защите информации Нормативное обеспечение применения ЭЦП в банковской сфере Маслов Юрий Геннадьевич.
Транксрипт:

1. ОСОБЕННОСТИ СОВРЕМЕННЫХ СРЕДСТВ КРИПТОГРАФИЧЕСКОЙ ЗАЩИТЫ ДЛЯ БАНКОВСКИХ СИСТЕМ Докладчики: Тема: Заведующий кафедры Безопасности информационных технологий ХНУРЭ ГОРБЕНКО Иван Дмитриевич Профессор кафедры Программной инженерии ХНУРЭ КАЧКО Елена Григорьевна

ГАРМОНИЗАЦИЯ СТАНДАРТОВ В УКРАИНЕ 2

3 КОМПЛЕКС СТАНДАРТОВ, КОТОРЫЕ ГАРМОНИЗИРОВАНЫ В УКРАИНЕ ISO/IEC Інформаційні технології. Взаємозвязок відкритих систем. Основні положення безпеки відкритих систем. ISO/IEC Інформаційні технології. Керівництво з управління безпекою інформаційних технологій. ISO/IEC Інформаційні технології. Методи захисту. Цифрові підписи. ISO/IEC Інформаційні технології. Методи захисту. Геш- функції.

4 ISO/IEC | ITU Rec. X.509 Інформаційні технології. Взаємозвязок відкритих систем. Основні положення сертифікації відкритих ключів та сертифікації атрибутів. ISO/IEC ,3 Інформаційні технології. Методи захисту. Криптографічні перетворення, що ґрунтуються на еліптичних кривих. ISO/IEC Інформаційні технології. Методи захисту. Автентифікація обєктів. ISO/IEC Інформаційні технології. Методи захисту. Неспростовність. ISO/IEC Інформаційні технології. Методи захисту. Послуги фіксування часу. ISO/IEC Інформаційні технології. Практичні рекомендації з управління безпекою інформації. ISO/IEC Інформаційні технології. Методи захисту. Управління ключовими даними. КОМПЛЕКС СТАНДАРТОВ, КОТОРЫЕ ГАРМОНИЗИРОВАНЫ В УКРАИНЕ

5 КОМПЛЕКС СТАНДАРТОВ, КОТОРЫЕ ГАРМОНИЗИРОВАНЫ В УКРАИНЕ ISO/IEC Інформаційні технології. Методи захисту. Криптографічні перетворення, що ґрунтуються на еліптичних кривих. Частина 2: електронні цифрові підписи. ISO/IEC Інформаційні технології. Методи захисту. Керівництво для використання та управління службами третіх довірених сторін.

6 КОМПЛЕКС СТАНДАРТОВ, КОТОРЫЕ ГАРМОНИЗИРОВАНЫ В УКРАИНЕ ISO/IEC 9797 Інформаційні технології. Методи захисту. Коди автентифікації повідомлень. ISO/IEC Інформаційні технології. Методи захисту. Генерація випадкових чисел. ISO/IEC Інформаційні технології. Методи захисту. Генерація простих чисел. ISO/IEC Інформаційні технології. Методи захисту. Алгоритми шифрування (блокові шифри, поточні шифри, асиметричні шифри).

АППАРАТНЫЕ СРЕДСТВА Аппаратный генератор случайных чисел ( " ІІТ АГВЧ Гряда-4") Смарт карты (Карта - 1) (user) Электронные ключи (Кристалл – 1, Алмаз-1К) - (user) Криптографические модули (Гряда- 61, Гряда-301) (server) 7

АППАРАТНЫЕ СРЕДСТВА. АЛГОРИТМЫ И ПРОТОКОЛЫ Шифрование (ДСТУ ГОСТ ) ЭЦП (ДСТУ ) ГОСТ Протокол распределения ключей Диффи-Хеллмана 8

АППАРАТНЫЕ СРЕДСТВА. АЛГОРИТМЫ И ПРОТОКОЛЫ УстройствоАЛГОРИТМЫ И ПРОТОКОЛЫ Д-Х "Карта-1"З, И.191 (200 мс)257 "Алмаз-1К (flash) З, ИВсе длины ЭК мс мс "Кристал-1 (flash) З, И,Все длины ЭК мс 571 (800 мс) "Гряда-61 (USB, шнур) З, И,Все длины ЭК мс 571 (800 мс) "Гряда-301«, Ethernet 100/1000 З, Г, И,Все длины ЭК мс 571 (24 мс) 9

10 ПРОГРАММНО-ТЕХНИЧЕСКИЙ КОМПЛЕКС "ІІТ ЦСК". Комплекс предназначен для: реализации регламентных процедур и механизмов обслуживания сертификатов пользователей ЦСК (создание. уничтожение, отзыв, …); предоставления средств генерации личных и открытых ключей; предоставления средств ЭЦП и шифрования; предоставления средств фиксированного времени

11 КРИПТОГРАФИЧЕСКИЕ АЛГОРИТМЫ И ПРОТОКОЛЫ "ІІТ ЦСК" В программных и аппаратних компонентах комплекса используются такие криптографические алгоритмы и протоколы: шифрование по ДСТУ ГОСТ (режим простой замени, режимы гаммирования и режим выработки имитовставки); ЭЦП по ДСТУ ; хеширование по ГОСТ ; протокол распределения ключевых данных Диффи-Хелмана в группе точек еллиптических кривых

«ІІТ ЦСК». ХАРАКТЕРИСТИКИ ХАРАКТЕРИСТИКАЗНАЧЕНИЕ Количество пользователей>=1 млн Новые пользователи>=5000 в сутки Одновременный доступ к серверу >=5000 в сутки Время обработки запроса пользователя

ХАРАКТЕРИСТИКА БИБЛИОТЕК ОСЯзык, Среда Microsoft (x32, x64)Microsoft Office JAVA, C++, C#, Pascal, Active X Linux (UNIX)JAVA, C++, PHP Microsoft/LinuxJAVA 13

14 БАНКИ, КОТОРЫЕ ИСПОЛЬЗУЮТ ЦСК ДЖЕРЕЛО АО ІІТ Название банкаКоличество лицензий «Укрсоцбанк»Не ограничено Фидо БанкНе ограничено Финансы и кредит13000 Крещатик3130 Банк Кипра3064 ВБР банк2200 Золотые ворота1600 Проблема: «Джерело» IIT ЦСК

ИССЛЕДОВАНИЯ В ОБЛАСТИ РАЗРАБОТКИ НАДЕЖНЫХ И ЭФФЕКТИВНЫХ КРИПТОПРИМИТИВОВ 15

16 КРИПТОГРАФИЧЕСКИЕ СТАНДАРТЫ Международные Стандарты (несколько десятков) Украина FIPS PUB 46 – DES FIPS TDES FIPS PUB 197) (AES - Rijndael). Fips (RSA) Fips (DSA) Fips (ECDSA) ANSI X9.98 – 2010 (NTRU) ГОСТ ДСТУ ДСТУ ДСТУ

17 КРИПТОСТОЙКОСТЬ НЕСИММЕТРИЧНЫХ АЛГОРИТМІВ Крипто- стійкість RSADSAECDSANTRU (2048) (3072)257 (АЦ) (7680)431( ВУО) (15360) 571 (ЦУО)1171

18 ВРЕМЕННЫЕ ХАРАКТЕРИСТИКИ АЛГОРИТМОВ (1.8 ггц, 2 ядра) Крипто- стойкость RSAДСТУNTRUУскорение * / (0.01) 47* / * / (0.8) 137* /211

19 ВЫВОДЫ 1.Современные банковские криптографические системы должны удовлетворять нормативным документам Украины и гармонизированным международным стандартам 2.Для увеличения надежности криптографических систем следует использовать аппаратные средства для формирования ключей, хранения личных ключей и выполнения криптографических операций, которые используют эти ключи. 3.Для обеспечения наивысших скоростей при реализации криптографических алгоритмов следует учитывать особенности современных процессоров, в первую очередь, кеш память, конвейерную обработку, SIMD команды, многоядерность. 4.Следует исследовать новые криптографические алгоритмы на основе усеченных полиномов.

20 СПАСИБО ЗА ВНИМАНИЕ!