Системы ДБО: аутентификация для контроля и защиты
О новом решении компании CompuTel по многофакторной аутентификации для систем дистанционного банковского обслуживания "Аутентификационный центр".
Авторы
Тэги
Тематические рубрики
Предметные рубрики
В этом же номере:
Резюме по документу**
БЕЗОПАСНОСТЬ
Системы ДБО:
аутентификация
для контроля и защиты
В
Андрей
Чернышев
Руководитель отдела
криптосистем
компании CompuTel
мобильном современном мире банк
нельзя представить без услуг дис
танционного обслуживания через
Интернет. <...> Естественно, это направление банковской
деятельности привлекает и внимание
криминальных элементов. <...> По мере разви
тия систем ДБО они подвергаются все бо
лее интенсивным атакам со стороны мо
шенников. <...> Для похищения средств с банковских
счетов клиентов применяются весьма
изощренные схемы незаконного получе
ния аутентификационных данных и иска
жения легитимных транзакций:
фишинг;
подставные сайты;
специально разработанные вирусы,
трояны, кейлоггеры и т. д.;
методы социальной инженерии;
угрозы серверной части (инсайд, ком
мерческий подкуп, шантаж). <...> Доступность программного инструмен
тария для осуществления несанкциони
рованного доступа, мобильность и актив
ность криминальных группировок сдела
ли проблему защиты безопасности тран
закций первоочередной. <...> Требуемую защиту сегодня мо
гут обеспечить только решения, поддер
живающие строгие механизмы многофак
торной аутентификации. <...> Механизмов и способов аутентифика
ции пользователей и обеспечения без
опасности транзакций существует множе
ство. <...> Среди них:
одноразовые пароли на основе времени/
события;
механизм «запрос — ответ»;
подпись транзакции;
EMVмеханизмы, CAP;
механизмы на основе несимметричных
алгоритмов (PKI);
специфические механизмы привязки к
мобильным устройствам. <...> Выбор финансовой организацией ау
тентификационного решения определя
ется балансом трех ключевых факторов:
требованием к защищенности системы,
удобством использования и ценой. <...> При
этом всегда следует учитывать, что сте
пень потенциальной угрозы зависит от
функциональных возможностей системы
и объема обращающихся в ней средств. <...> Защита должна быть адекватна угрозе и
одинаково <...>
** - вычисляется автоматически, возможны погрешности
Похожие документы: