РУсскоязычный Архив Электронных СТатей периодических изданий
Банковские технологии/2010/№ 5/
В наличии за
80 руб.
Купить
Облако ключевых слов*
* - вычисляется автоматически
Недавно смотрели:

Системы ДБО: аутентификация для контроля и защиты

О новом решении компании CompuTel по многофакторной аутентификации для систем дистанционного банковского обслуживания "Аутентификационный центр".

Авторы
Тэги
Тематические рубрики
Предметные рубрики
В этом же номере:
Резюме по документу**
БЕЗОПАСНОСТЬ Системы ДБО: аутентификация для контроля и защиты В Андрей Чернышев Руководитель отдела криптосистем компании CompuTel мобильном современном мире банк нельзя представить без услуг дис танционного обслуживания через Интернет. <...> Естественно, это направление банковской деятельности привлекает и внимание криминальных элементов. <...> По мере разви тия систем ДБО они подвергаются все бо лее интенсивным атакам со стороны мо шенников. <...> Для похищения средств с банковских счетов клиентов применяются весьма изощренные схемы незаконного получе ния аутентификационных данных и иска жения легитимных транзакций: фишинг; подставные сайты; специально разработанные вирусы, трояны, кейлоггеры и т. д.; методы социальной инженерии; угрозы серверной части (инсайд, ком мерческий подкуп, шантаж). <...> Доступность программного инструмен тария для осуществления несанкциони рованного доступа, мобильность и актив ность криминальных группировок сдела ли проблему защиты безопасности тран закций первоочередной. <...> Требуемую защиту сегодня мо гут обеспечить только решения, поддер живающие строгие механизмы многофак торной аутентификации. <...> Механизмов и способов аутентифика ции пользователей и обеспечения без опасности транзакций существует множе ство. <...> Среди них: одноразовые пароли на основе времени/ события; механизм «запрос — ответ»; подпись транзакции; EMVмеханизмы, CAP; механизмы на основе несимметричных алгоритмов (PKI); специфические механизмы привязки к мобильным устройствам. <...> Выбор финансовой организацией ау тентификационного решения определя ется балансом трех ключевых факторов: требованием к защищенности системы, удобством использования и ценой. <...> При этом всегда следует учитывать, что сте пень потенциальной угрозы зависит от функциональных возможностей системы и объема обращающихся в ней средств. <...> Защита должна быть адекватна угрозе и одинаково <...>
** - вычисляется автоматически, возможны погрешности

Похожие документы: