Перейти к содержанию
Илья Рабинович

Система защиты дистанционного банковского обслуживания.

Recommended Posts

Илья Рабинович

Приветствую, коллеги!

В конце прошлого года я подал заявку на патент, который позволит надежно защитить систему дистанционного банковского обслуживания для юридических и для физических лиц от технических и социально-инженерных атак.

Суть идеи в применим к юридическим лицам состоит в специализированном тонком клиенте, работающего с удаленной специализированной ERP-системой на стороне серверов обслуживающего.банка с помощью криптографически защищённой модели обмена данными. Защита достигается за счет гомогенности тонкого клиента, его железа и программного обеспечения, реализующую идею доверенного ввода и вывода информации, а также криптографической защиты траффика. Тонкий клиент с помощью встроенного браузера способен работать с внутренними IT ресурсами компании.

Защита для физических лиц строится на основе встроенной в чипсет смартфонов микросхемы, напрямую работающей с дисплеем, СИМ- картой и коммуникационным модулем. Аналогично, реализуется модель доверенного ввода и отображения данных, а также криптографическая защита траффика между банковским сервером и клиентским устройством.

В обоих случаясь, клиент банка может работать с финансовыми инструментами онлайн, не беспокоясь о возможности кражи со счета. Информация о платежах, будучи внесенной в систему, уже никогда не покинет защищаемый периметр для обработки на потенциально атакуемых вычислительных ресурсах.

В данный момент, я провожу исследование на тему того, насколько банкам было бы интересно предоставлять технологию тонкого клиента для своих клиентов. Поэтому я заинтересован в контактах с банковскими работниками, отвечающими за безопасность. Также, ищу инженера-электронщика для написания спецификации для тонкого клиента и, возможно, чипа для интеграции в чипсет смартфонов.

P.S. Сильно сомневаюсь, что производители чипсетов для смартфонов так сразу ринутся интегрировать что-либо стороннее в свои разработки, так что речь про это пока не идёт.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Eagle
Приветствую, коллеги!

В конце прошлого года я подал заявку на патент, который позволит надежно защитить систему дистанционного банковского обслуживания для юридических и для физических лиц от технических и социально-инженерных атак.

Могу только поздравить!

Суть идеи в применим к юридическим лицам состоит в специализированном тонком клиенте, работающего с удаленной специализированной ERP-системой на стороне серверов обслуживающего.банка с помощью криптографически защищённой модели обмена данными. Защита достигается за счет гомогенности тонкого клиента, его железа и программного обеспечения, реализующую идею доверенного ввода и вывода информации, а также криптографической защиты траффика. Тонкий клиент с помощью встроенного браузера способен работать с внутренними IT ресурсами компании.

Тонкий клиент - аппаратное решение?

Почему ERP? Разве применение других систем невозможно?

СКЗИ какое?

Т.е. тонкий клиент работает не в терминале а в браузере терминала? Если работа в браузере, тогда как можно работать с внутренними ИТ ресурсами компании? или все таки банка?

Защита для физических лиц строится на основе встроенной в чипсет смартфонов микросхемы, напрямую работающей с дисплеем, СИМ- картой и коммуникационным модулем. Анало

гично, реализуется модель доверенного ввода и отображения данных, а также криптографическая защита траффика между банковским сервером и клиентским устройством.

Интересно, какой встроенный чипсет имеется ввиду?

СКЗИ какое?

Могу заверить, что сертифицированного ФСБ СКЗИ еще нет для смартфонов, только ввиде отдельных модулей, например как SD карта или карт-ридер

В обоих случаясь, клиент банка может работать с финансовыми инструментами онлайн, не беспокоясь о возможности кражи со счета. Информация о платежах, будучи внесенной в систему, уже никогда не покинет защищаемый периметр для обработки на потенциально атакуемых вычислительных ресурсах.

В данный момент, я провожу исследование на тему того, насколько банкам было бы интересно предоставлять технологию тонкого клиента для своих клиентов. Поэтому я заинтересован в контактах с банковскими работниками, отвечающими за безопасность. Также, ищу инженера-электронщика для написания спецификации для тонкого клиента и, возможно, чипа для интеграции в чипсет смартфонов.

P.S. Сильно сомневаюсь, что производители чипсетов для смартфонов так сразу ринутся интегрировать что-либо стороннее в свои разработки, так что речь про это пока не идёт.

На смартфонах реализовать доверенную среду пока не возможно.

Есть некоторые решения для ПК, например МАРШ, Checkpoint Abra, или программная реализация Информзащиты

Это мое суждение, основанное на предоставленной Вами информации.

Если желаете продолжить, велком в личку, или показывайте готовые образцы тут

PS: У меня пока больше сомнений...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Защита для физических лиц строится на основе встроенной в чипсет смартфонов микросхемы, напрямую работающей с дисплеем, СИМ- картой и коммуникационным модулем. Аналогично, реализуется модель доверенного ввода и отображения данных, а также криптографическая защита траффика между банковским сервером и клиентским устройством.

Ключевой момент - кто будет за это платить? Речь идет о физических лицах, а значит мы имеем дело с зоопарком устройств, включая древние модели. В таком случае получается, что пользователи должны будут каким-то образом, очевидно за свои деньги, апгрейдить хардваре смартфорна. Им или придется покупать новый (совместимый), что заведомо плохой вариант с точки зрения рыночного потенциала нового продукта. Или же им придется вносить в смартфон хардварые изменения, терять гарантию производителя, платить за сервис. Едва ли значительный процент юзеров интернет-банка захотят, чтобы кто-то поковырялся с паяльником в их айфоне.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Eagle
Ключевой момент - кто будет за это платить? Речь идет о физических лицах, а значит мы имеем дело с зоопарком устройств, включая древние модели. В таком случае получается, что пользователи должны будут каким-то образом, очевидно за свои деньги, апгрейдить хардваре смартфорна. Им или придется покупать новый (совместимый), что заведомо плохой вариант с точки зрения рыночного потенциала нового продукта. Или же им придется вносить в смартфон хардварые изменения, терять гарантию производителя, платить за сервис. Едва ли значительный процент юзеров интернет-банка захотят, чтобы кто-то поковырялся с паяльником в их айфоне.

Значит все-таки аппаратное изменеие имелось ввиду. У меня была надежда, что все-таки это уже имеющеяся микросхема

Тогда я абсолютно согласен - ни кто на это не пойдет, даже если будет бесплатно. А гарантии точно лишиться придется.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Едва ли значительный процент юзеров интернет-банка захотят, чтобы кто-то поковырялся с паяльником в их айфоне.

Ни один :rolleyes: А банк просто ужаснется потерей потенциальных клиентов :lol:

Даю идею, какой то шанс это имеет внедрить в ДВО (банк-клиент) и то на мой взляд практически в теории.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Не понял в чем новизна идеи тонких клиентов с шифрованием?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Тонкий клиент - аппаратное решение?

Аппаратно-программное, с развертыванием серверной части.

Почему ERP? Разве применение других систем невозможно?

Возможно, но не факт, что нужно. Кто же будет светить банку данные, которые тем знать не положено?

СКЗИ какое?

Ассиметричное крипто.

Т.е. тонкий клиент работает не в терминале а в браузере терминала? Если работа в браузере, тогда как можно работать с внутренними ИТ ресурсами компании? или все таки банка?

Тонкий клиент- это аппаратная платформа для приложения-браузера, способного работать как с банковским сервером по шифрованному каналу, так и с ИТ-ресурсами компании.

Интересно, какой встроенный чипсет имеется ввиду?

Это должна быть микросхема для встраивания в материнские платы производителями чипсетов. Захотят- встроят, не захотят- не встроят, но совершенно точно то, что иначе пользователю будет неудобно таскать с собой ещё что-то в кармане, он не резиновый.

Могу заверить, что сертифицированного ФСБ СКЗИ еще нет для смартфонов, только ввиде отдельных модулей, например как SD карта или карт-ридер

Очень может быть, только меня этот вопрос волнует вообще в самую последнюю очередь.

На смартфонах реализовать доверенную среду пока не возможно.

Решительно с вами согласен. Значит, нужно её делать, иначе уже скоро с помощью смартфонов будут красть деньги в промышленных масштабах.

Есть некоторые решения для ПК, например МАРШ, Checkpoint Abra, или программная реализация Информзащиты

Есть, только те, что реализуют модель безопасности через загрузку доверенной ОС, не очень удобны (нужно перезагружаться с флешки), а решение от ИнформЗащиты пробивается софтверно (при наличии желания).

Если желаете продолжить, велком в личку, или показывайте готовые образцы тут

Образцов пока нет, проект на стадии маркетингового исследования. А продолжить общение- это я завсегда только "за".

PS: У меня пока больше сомнений...

У меня тоже. Поэтому я делаю маркетинговое исследование, как могу.

Им или придется покупать новый (совместимый), что заведомо плохой вариант с точки зрения рыночного потенциала нового продукта.

А они и так это делают примерно раз в год. Ты удивишься, но NFC сейчас стоит не во всех современных моделях смартфонов, однако, Google, Visa и MasterCard не рвёт нигде никому волосы по этому пункту. Пройдёт ещё лет пять- будет практически у всех и везде. Я никуда не спешу...

Не понял в чем новизна идеи тонких клиентов с шифрованием?

Ни в чём. Новизна- метод работы с удалённым банковским сервером, схема аппаратного комплекса, протокол обмена. А тонкий клиент- это лишь частный случай, который был бы удобен для отдельных видов пользователей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Eagle
Аппаратно-программное, с развертыванием серверной части.

Возможно, но не факт, что нужно. Кто же будет светить банку данные, которые тем знать не положено?

Так платформа будет сдаваться в аренду на площадке ЦОД?

Мелкие банки на это не пойдут, а крупные могут только себе позволить и то не охотно на чужой площадке.

Остальные разворачивают приложения на своих площадках

Ассиметричное крипто.

Или 63 ФЗ или ЦБ обяжет использование сертифицированного СКЗИ

Тонкий клиент- это аппаратная платформа для приложения-браузера, способного работать как с банковским сервером по шифрованному каналу, так и с ИТ-ресурсами компании.

Мухи отдельно - котлеты отдельно.

Топик вроде про ДБО, при чем здесь ИТ ресурсы компании?

Это должна быть микросхема для встраивания в материнские платы производителями чипсетов. Захотят- встроят, не захотят- не встроят, но совершенно точно то, что иначе пользователю будет неудобно таскать с собой ещё что-то в кармане, он не резиновый.

На счет аппаратной платформы не уверен, это навязивание сервиса Клиентам, куда потом девать телефон, если он отказался от услуг Банка?

Поэтому Банки пишут свои приложения, без использования сертифицированного СКЗИ(мобильные решения).

Например OTP не больше флешки, и место в кармане можно найти :-) Возможно будет не комфортно, но это другой вопрос

Решительно с вами согласен. Значит, нужно её делать, иначе уже скоро с помощью смартфонов будут красть деньги в промышленных масштабах.

Таки ведь крадут, в больших маштабах, только точно ни кто не знает.

Ни кто негативом не делится, это не обязаность банка

Есть, только те, что реализуют модель безопасности через загрузку доверенной ОС, не очень удобны (нужно перезагружаться с флешки), а решение от ИнформЗащиты пробивается софтверно (при наличии желания).

Вопрос не только в загрузке ОС с флешки, сколько особенности сетевой инфраструктуры (шлюзы, прокси, доступ в инет) ведь клиент может работать через USB свисток, смартфон подключенный как модем и т.д.

А на счет ИнформЗащиты - вопрос времени, желание есть ...

Образцов пока нет, проект на стадии маркетингового исследования. А продолжить общение- это я завсегда только "за".

Идея - хорошо.

Необходимо в дополнение знание со стороны Банка

Не только схемы, технологии, но и законадательство ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Поэтому Банки пишут свои приложения, без использования сертифицированного СКЗИ(мобильные решения).

Например OTP не больше флешки, и место в кармане можно найти :-) Возможно будет не комфортно, но это другой вопрос

В текущий момент я лично считаю ОТP наиболее удобным вариантом двухфакторной аутентификации для конечных пользователей. Это может быть софтверный вариант, как у Google или Symantec, а может быть аппаратный как у RSA и других.

Мне еще понравится подход Аладдин-РД, они показывали около года назад устройства, которые присоединяются к iPhone и Andriod-смартфонам через штатные порты. По сути это токен для смартфона.

Поэтому возникает резонный вопрос. Чем вариант, предложенный Ильей, лучше ОТР и токенов? Маркетинговые изыскания я бы начал именно с этого SWOT-анализа.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Так платформа будет сдаваться в аренду на площадке ЦОД?

Полагаю, что разворачивание серверной части должно происходить на серверах самих банков.

Мелкие банки на это не пойдут

Безусловно, и по одной простой причине- у мелких банков своего ДБО нет, они его арендуют. И это неплохо- договорившись с одной компанией- арендодателем ДБО, можно "покрыть" сразу много конечных точек.

Или 63 ФЗ или ЦБ обяжет использование сертифицированного СКЗИ

До этого всего ещё дожить надо. В любом случае, стоимость сертификации такова, что никакой стартап её не потянет- невыгодно.

Топик вроде про ДБО, при чем здесь ИТ ресурсы компании?

Потому что так удобнее. В любом случае, это также предмет исследования.

На счет аппаратной платформы не уверен, это навязивание сервиса Клиентам, куда потом девать телефон, если он отказался от услуг Банка?

Не понимаю вопроса- телефон останется как есть. Это собственность клиента банка, он его купил в магазине за свои кровно заработанные.

Поэтому Банки пишут свои приложения, без использования сертифицированного СКЗИ(мобильные решения).

Например OTP не больше флешки, и место в кармане можно найти :-) Возможно будет не комфортно, но это другой вопрос

Таки ведь крадут, в больших маштабах, только точно ни кто не знает.

Угу, у грабителя останется только одна маленькая загогулина- авторизоваться на безопасной зоне. Удачи ему в этом нелёгком деле!

Вопрос не только в загрузке ОС с флешки, сколько особенности сетевой инфраструктуры (шлюзы, прокси, доступ в инет) ведь клиент может работать через USB свисток, смартфон подключенный как модем и т.д.

Ну вот, так что работа через специализированные клиенты проще (и дешевле, скорее всего компьютер бухгалтеру специально покупать не нужно будет).

Необходимо в дополнение знание со стороны Банка

Не только схемы, технологии, но и законадательство ...

Решительно согласен, поэтому я, собственно, и ищу выходы на банковских сотрудников, которые владеют экспертизой вопроса.

Поэтому возникает резонный вопрос. Чем вариант, предложенный Ильей, лучше ОТР и токенов? Маркетинговые изыскания я бы начал именно с этого SWOT-анализа.

SWOT здесь очень простой- любые системы OTP уязвимы или к атаке типа MitB, или к атаке по каналу социальной инженерии (или по обоим каналам одновременно). Да и работа через доверенную зону конечных устройств (или специализированные доверенные устройства) проще и удобнее, нежели чем через OTP. Фактически, ОТР- это костыль, который не может сделать ДБО и мобильные платежи, построенную по принципиально небезопасным схемам, безопасной.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr. Faust
Суть идеи в применим к юридическим лицам состоит в специализированном тонком клиенте, работающего с удаленной специализированной ERP-системой на стороне серверов обслуживающего.банка с помощью криптографически защищённой модели обмена данными. Защита достигается за счет гомогенности тонкого клиента, его железа и программного обеспечения, реализующую идею доверенного ввода и вывода информации, а также криптографической защиты траффика. Тонкий клиент с помощью встроенного браузера способен работать с внутренними IT ресурсами компании.

Мне на ум сразу пришла идеология SunRay, где как раз реализована клиент-серверная модель взаимодействия, сам тонкий клиент несёт на борту небольшую по размеру и по кол-ву строк кода прошивку, задача которой лишь найти и подключится к серверной части, а серверная часть находится как раз в сети заказчика или на периметре, в нашем случае банка и имеет возможность подключаться к любым внутренним ресурсам. Причем плюс в том, что поскольку серверная часть является программной, можно реализовать подключение к чему угодно от веб-морды любого сервиса, до терминальной фермы или фермы VDI. Нужен только специализированный коннектор.

Опять же возможна двухфакторная аутентификация с помощью смарт-карт, на практике здорово получалось, есть у сотрудника карточка для СКУДа, она же карта для тонкого клиента, зашёл в офис карту в тонкий клиент воткнул, пароль ввёл, получил свою рабочую среду, захотел пойти работать в другое помещение карту вытащил, перешёл в другое помещение карту вставил, опять работаешь со своим окружением.

В общем подход имеет право на жизнь и свои преимущества.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Angel107

А может лучше застраховать от таких случаев клиентов!

Страховка - не идеальное решение но приемлемо как юридическим так и физическим лицам.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Eagle
А может лучше застраховать от таких случаев клиентов!

Страховка - не идеальное решение но приемлемо как юридическим так и физическим лицам.

Для того, чтобы страховать от таких рисков, должно быть надежное решение.

Страховка только только начинает набирать обороты ...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Eagle
Решительно согласен, поэтому я, собственно, и ищу выходы на банковских сотрудников, которые владеют экспертизой вопроса.

Я один из представителей банка ...

Медведовского конечно не уговорить :-)

Давай обсуждать...

У нас собственная ДБО

СКЗИ искользуем купленное, сертифицированное ФСБ

Тестировали 2 решения TrustScreen ...

Скорее всего на нем и будем останавливаться.

На счет OTP, пробывали решение Aladdin-RD - не подошло. Возможность перехвата.

Софтовое не смотрели, вроде у RSA было. Решение Google хорошее

Смотрели в сторону терминального решения, как на своих мощностях, так и аренда. Дальше идеи не продвинулись :-)

SWOT здесь очень простой- любые системы OTP уязвимы или к атаке типа MitB, или к атаке по каналу социальной инженерии (или по обоим каналам одновременно). Да и работа через доверенную зону конечных устройств (или специализированные доверенные устройства) проще и удобнее, нежели чем через OTP. Фактически, ОТР- это костыль, который не может сделать ДБО и мобильные платежи, построенную по принципиально небезопасным схемам, безопасной.

Давай рельно SWOT предоставь

Будет предметный разговор

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Тестировали 2 решения TrustScreen ...

Двойная работа для бухгалтера (сначала ввести данные платежа, потом проверить соответствие), плюс возможна атака на подмену данных, поступающих бухгалтеру для ввода в ДБО.

Я помню, где-то читал историю о том, что бухгалтеры вбивали данные платёжек из текстового файла, расшаренного в локальной сети. Вредоносный код просто добавлял нужные строчки в этот файл. Понятно, что без инсайда не обошлось, но защищаться от таких вещей нужно по максимуму.

Давай рельно SWOT предоставь

Оки, договорились. На недельке вдумчиво сделаю и отпишусь. В личку или постом в топик?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
alexgr

deleted

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Eagle
Двойная работа для бухгалтера (сначала ввести данные платежа, потом проверить соответствие), плюс возможна атака на подмену данных, поступающих бухгалтеру для ввода в ДБО.

Я помню, где-то читал историю о том, что бухгалтеры вбивали данные платёжек из текстового файла, расшаренного в локальной сети. Вредоносный код просто добавлял нужные строчки в этот файл. Понятно, что без инсайда не обошлось, но защищаться от таких вещей нужно по максимуму.

Это частный случай, когда вручную вводят. Все пользуются импортом.

А на экране показывается только основные реквизиты платежа

Использование e(ru)Token с неизвлекаемыми ключами теряет актуальность.

Вводимые пины перехватываются, а ключем пользуются в паралельной сессии, а вот с TrustScreen ... экран ждет подтверждения ... + еще белый список получателей (при большом количестве платежей)

Отпишись в топик (SWOT)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Софтовое не смотрели, вроде у RSA было. Решение Google хорошее

У Symantec (Verisign бывший) тоже есть софтовое, видел его около года назад у сотрудников вендора.

Давай рельно SWOT предоставь

Ага, все упирается в проведение анализа. Вполне возможно, что техническую реализацию придется корректировать по результатам такого анализа.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Михаил Кондрашин
Суть идеи в применим к юридическим лицам состоит в специализированном тонком клиенте, работающего с удаленной специализированной ERP-системой на стороне серверов обслуживающего.банка

Суть эволюции финансовых технологий в интеграции того, что происходит у юридического лица и банком. Если без умных слов, но 1С должен формировать платежки для банка. Если разрезать тут и предложить бухгалтеру вручную вбивать все платежки, то во-первых, он повесится (в организации этих платежек может быть сотни и тысячи), а во-вторых, неизбежные ошибки бухгалтера нанесут со временем компании совокупный ущерб бОльший, чем кража хакером.

Защита достигается за счет гомогенности тонкого клиента

Это вообще что? Есть такое термин в ИБ?

Защита для физических лиц строится на основе встроенной в чипсет смартфонов микросхемы

Слишком сложно и дорого.

В данный момент, я провожу исследование на тему того, насколько банкам было бы интересно предоставлять технологию тонкого клиента для своих клиентов.

Тут проблема курицы и яйца. Банкам может быть и интересно, а производителям телефонов нет. А производителям телефонов не интересно, потому, что предпочтения покупателей не лежат в плоскости наличия или отсутствия какого-то модуля для некоторых банков.

P.S. Сильно сомневаюсь, что производители чипсетов для смартфонов так сразу ринутся интегрировать что-либо стороннее в свои разработки, так что речь про это пока не идёт.

А про что тогда?! Ну захочет банк и что? Он за свой счет купит клиентам телефоны?

P.S.

Илья, я намеренно не стал обсуждать положительные стороны твоего предложения, так как ты явно не затем описал его тут

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
Тут проблема курицы и яйца. Банкам может быть и интересно, а производителям телефонов нет. А производителям телефонов не интересно, потому, что предпочтения покупателей не лежат в плоскости наличия или отсутствия какого-то модуля для некоторых банков.

Когда мы с Ильей обсуждали его идею несколько месяцев назад, то мне именно этот момент показался самым проблемным. Едва ли крупных производителей можно будет заинтересовать чем-то таким. А если и получится кого-то мотивировать, то нужна будет критическая масса для принятия технологии. Будет глупо, если банк будет писать в стиле "Если у вас Samsung Galaxy X, то вы можете использовать ..., если другая модель телефона - ваши деньги в опасности". Я конечно утрирую, но посыл будет именно такой.

Например, меня и сейчас уже раздражает, что в Альфа-банке есть OTP, называется услуга «Альфа-Ключ» http://alfabank.ru/retail/internet/security/key/ Только использовать ее я не могу, потому что кое-кто не написал версию для Windows Phone :(( Как бы это сказать ... фактически я чувствую себя уязвимым и брошенным банкирами на произвол мошенников :))

Так будет в случае обсуждаемой технологии. Даже NFC, несмотря на свое распространение, пока еще не стала стандартом для осуществления платежей. Что мешает работать этой технологии? Вопрос риторический, но он отражает сложность задачи.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Ummitium

Сейчас платежи для юрлиц подтверждаются через смс. Помоему лучше не придумаешь. Организация покупает простенький 2-х симочный аппарат для приема подтверждающих смс паролей и хранит его в надежном месте.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Суть эволюции финансовых технологий в интеграции того, что происходит у юридического лица и банком. Если без умных слов, но 1С должен формировать платежки для банка.

Угу, и это самый 1С должен крутиться на стороне банка (совсем не факто, что именно 1С, но ты понял). Всё равно банк видит все транзакции, никакая дополнительная информация банкирам не разглашается. А в базу 1С на стороне клиента банка эта информация дублируется банком или тонким клиентом (не столь важно). Суть в том, что нет и не должно быть разрезов, а всякие там ОТР и TrustedScreen- это разрезы и есть.

Это вообще что? Есть такое термин в ИБ?

Гомогенный? Я не знаю, есть ли такой термин в ИБ, если нет- значит, будет. :)

Слишком сложно и дорого.

Я вот, например, не имею доступа к данным по ценам на создание и производство микросхем. Полагаю, что стоимость при массовых поставках вряд ли превысят доллара или двух. Разработка- это да, тут может быть сложно и дорого, хотя, не сложнее DefenseWall явно.

Тут проблема курицы и яйца. Банкам может быть и интересно, а производителям телефонов нет. А производителям телефонов не интересно, потому, что предпочтения покупателей не лежат в плоскости наличия или отсутствия какого-то модуля для некоторых банков.

Согласен с тобой, поэтому первый этап- банки и только банки, "стационарные" клиенты для бухгалтерии.

А про что тогда?! Ну захочет банк и что? Он за свой счет купит клиентам телефоны?

А вот тут сильно зависит. Если захочет "Север-Урюпинск-Банк", то да, ничего не изменится. А если "City Group"?

Сейчас платежи для юрлиц подтверждаются через смс. Помоему лучше не придумаешь. Организация покупает простенький 2-х симочный аппарат для приема подтверждающих смс паролей и хранит его в надежном месте.

Угу, замечательная технология, воистину- фрод, прошедший в пол-первого ночи, не заметит никто до начала рабочего дня. Да и, если в организации сотня платежей в день, проверять все соответствия по смс- это большие затраты фин. отдела. А для банка эти смс- статья расходов, причём постоянно растущая.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

СМС - это вряде случаев хорошо, но есть еще и токены. И вот у меня один вопрос возникает. Если токены, который стоят относительно недорого, не получили по какой-то причине массового применения. То почему чип в смартфоне получит?

С точки зрения рынка это очень близкие вещи. Если клиенту и/или банку не хочет заморачиваться даже с токенами, то может быть проблема в чем-то ином, а не уровне реальной безопасности?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dr. Faust
А в базу 1С на стороне клиента банка эта информация дублируется банком или тонким клиентом (не столь важно).

Так информация гоняется между связкой тонкий клиент (клиентская сторона) — сервер 1с банка, или клиентский 1с — сервер 1с банка. Если второе тогда зачем вообще нужет тонкий клиент?

Суть в том, что нет и не должно быть разрезов, а всякие там ОТР и TrustedScreen- это разрезы и есть.

А как иначе? Опубликовать ERP наружу? Исключить аутентификацию? Или предлагаете работать клиентам с 1с напрямую?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
СМС - это вряде случаев хорошо, но есть еще и токены. И вот у меня один вопрос возникает. Если токены, который стоят относительно недорого, не получили по какой-то причине массового применения. То почему чип в смартфоне получит?

Токен- это отдельная железка, которую можно потерять, куда-то нужно вставлять, где-то хранить и постоянно таскать с собой.

С точки зрения рынка это очень близкие вещи. Если клиенту и/или банку не хочет заморачиваться даже с токенами, то может быть проблема в чем-то ином, а не уровне реальной безопасности?

Может быть, только для этого нужно всё равно проверить гипотезу.

Так информация гоняется между связкой тонкий клиент (клиентская сторона) — сервер 1с банка, или клиентский 1с — сервер 1с банка. Если второе тогда зачем вообще нужет тонкий клиент?

Информация идёт следующим образом: от тонкого клиента- на сервер урезанной 1С на стороне банка и, одновременно, на сервер 1С на стороне клиента.

А как иначе? Опубликовать ERP наружу? Исключить аутентификацию? Или предлагаете работать клиентам с 1с напрямую?

Да, ту часть, что относится к финансовой составляющей ERP (зарплаты, входящие и исходящие платежи, налоги)- перебросить на сторону банка, всё равно эта информация банку видна и сейчас. Внутренние составляющие ERP останутся внутри организации и не выйдут наружу. Аутентификация вполне себе будет присутствовать (почему она должна быть исключена?!).

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      а внутри локалки и не получится, белые ip нужны только при подключении через интернет.
    • santy
      Проверил на двух домашних ПК в локальной сети с роутером. Схема с серым IP работает отлично. Передача файлов гениальна! Вот просто как будто дополнительное зрение появилось :). Через белый IP  пока не удалось подключиться. Пришлось еще фаерволлы включить в интерактивный режим. (На автомате еще не проверял, возможно надо сохранить некоторые правила.)
    • demkd
      ---------------------------------------------------------
       4.99.4
      ---------------------------------------------------------
       o Исправлена функция автоматического переключения удаленных рабочих столов.
         Проблема проявлялась при работе с удаленной системой через локальную сеть, при запуске приложения
         от имени администратора не происходило автоматическое переключение на защищенный рабочий стол.
         (не касается полной версии разового доступа к рабочему столу, в этом режиме проблемы не было).

       o Проведено сравнительное тестирование системного удаленного рабочего стола и uVS.
         Передача файлов через системный удаленный рабочий стол идет почти в 20 раз медленней чем через через uVS.
         Максимальный fps в 32-х битном цвете почти в 3 раза ниже чем у uVS в FHD.
         (!) Выявлена проблема совместного использования uVS и системного рабочего стола.
         (!) Если системный рабочий стол был закрыт БЕЗ выхода из пользователя, то uVS не сможет
         (!) отбразить рабочий стол логона пользователя (Winlogon).
         (!) Единственное решение проблемы: подключиться заново через системный рабочий стол и выйти из пользователя.
       
    • demkd
      ---------------------------------------------------------
       4.99.3
      ---------------------------------------------------------
       o Это обновление повышает качество работы с удаленной системой и добавляет новый режим работы.
         (!) Новая функция не совместима со старыми версиями uVS, если у вас в настройках установлен флаг bReUseRemote = 1,
         (!) то перед обновлением необходимо закрыть все серверные части uVS на удаленных компьютерах с помощью
         (!) старой версии uVS.

       o Добавлен новый режим работы: Разовый доступ к удаленному компьютеру.
         (!) Доступно начиная с Vista, подключение к рабочему столу устаревших систем возможно лишь прежним способом.
         Ранее просмотр и управление рабочим столом удаленного компьютера было вспомогательной функцией при работе с удаленной системой.
         Для подключения требовались полномочия администратора или знание логина и пароля администратора удаленного компьютера и
         физическая возможность подключения к удаленному компьютеру.
         Новый режим работы похож на то, что предлагают всевозможные поделки для удаленного администрирования.
         o В этом режиме доступно: управление и просмотр рабочего стола, а также быстрый и надежный обмен файлами на пределе пропускной
           способности канала. (для сравнения RAdmin в гигабитной сети передает файлы более чем в 15 раз медленней чем uVS).
         o Передаваемые кадры теперь не только сжимаются, но и шифруются,  целостность передаваемых файлов защищена
           проверочным хэшем и шифрованием.
         o Подключение осуществляется без использования промежуточного сервера, т.е. это чистый P2P.
         o Подключение возможно к компьютеру за NAT при включенной у роутера опции uPNP.
         o Подключение возможно к компьютеру, где активирован VPN.
           (!) Подключение производится к реальному адресу роутера или адаптера компьютера с VPN, VPN канал полностью игнорируется.
         o Подключение возможно в обе стороны, т.е. из пары компьютеров требуется лишь 1 белый IP, направление подключения выбирается
           при начальной настройке.

         При запуске start.exe теперь вам доступны три новые кнопки:
         o Управление удаленным компьютером и обмен файлами.
           Эту кнопку нажимает тот кто хочет получить доступ к удаленному компьютеру, в открывшемся окне можно выбрать
           вариант подключения (см. ниже) и ввести код доступа полученный от того кто предоставляет доступ к компьютеру.
           Варианты подключения:
             o Соединение примет мой компьютер - в этом случае необходимо выбрать IP к которому будет подключаться другая
               сторона. При подключении через интернет следует выбирать белый IP адрес, если ваш компьютер за роутером
               и на нем активен NAT, то выбрать нужно именно его IP адрес. (адрес с пометкой [router]).
               Если роутер поддерживает uPNP, то этот адрес будет выбран по умолчанию.
               Если же в списке нет белых IP то вам следует выбрать другую опцию подключения.
               После выбора IP просто нажмите кнопку Старт и передайте одноразовый код доступа другой стороне.
               При подключении по локальной сети вы можете нажать кнопку "Все IP" и выбрать любой серый адрес для подключения.
               Поддерживается и IPv4 и IPv6.
               (!) Код доступа автоматически копируется в буфер обмена при нажатии кнопки "Старт".

             o Соединение установит мой компьютер - просто скопируйте код доступа в поле ввода или код там появится автоматически
               если вы его скопировали из мессенджера. После чего нажмите кнопку Старт и ожидайте подключения.

         o Разовый удаленный доступ к моему компьютеру [админ]
           (!)Пользователь должен обладать правами администратора или правами по запуску и установке служб.
           Эту кнопку нажимает тот кто хочет предоставить доступ к своему компьютеру, в открывшемся окне можно выбрать
           разрешения для другой стороны.
           Доступны 3 варианта:
             o  Управление     - доступно: мышь, клавиатура, просмотр экрана и обмен файлами.
             o  Просмотр       - доступно: просмотр экрана и обмен файлами.
             o  Обмен файлами  - доступно: обмен файлами.
           Это полнофункциональная версия удаленного рабочего стола uVS, с возможностью удаленного подтверждения
           запуска приложений от имени администратора и эмуляции нажатия Ctrl+Alt+Del.

         o Разовый удаленный доступ к моему компьютеру [не админ]
           Все тоже самое что и во 2-м случае, кроме удаленного подтверждения запуска приложений от имени администратора
           и эмуляции нажатия Ctrl+Alt+Del, дополнительно есть ограничение по использованию защищенных рабочих столов.

       o При работе с удаленным рабочим столом теперь доступна передача файлов и каталогов из буфера обмена в обе стороны.
         Что бы передать файлы или целые каталоги на удаленный компьютер, просто скопируйте их в буфер обмена и в окне
         удаленного рабочего стола нажмите кнопку со стрелкой вверх.
         Передача изображения автоматически отключится и откроется окно с логом передачи файлов.
         В заголовке окна лога вы увидите объем переданных данных и среднюю скорость передачи (с учетом чтения их с диска).
         По окончании передачи  файлов в лог будет выведена информации о времени передачи, количестве успешно переданных файлов и
         средней скорости передачи.
         Переданные файлы будут помещены в буфер обмена удаленной системы и вы сможете  вставить их из буфера
         в любой каталог или прямо на рабочий стол. При этом файлы переносятся из временного каталога.
         Если же вы не вставили файлы из буфера обмена то они останутся во временном каталоге C:\uVS_copyfiles\*
         точный путь до которого выводится в лог на удаленном компьютере.
         Что бы получить файлы проделайте обратную операцию: скопируйте файлы в буфер обмена на удаленном компьютере
         и нажмите кнопку со стрелкой вниз, по завершению передачи файлы будут помещены в буфер обмена вашего компьютера
         и вы можете перенести их в любую нужную папку.
         Таким образом обе стороны видят какие файлы и куда копируются и при этом максимально упрощается процесс копирования.
         (!) При закрытии окна лога передача файлов будет остановлена.
         (!) При разрыве соединения передача файлов будет автоматически продолжена после восстановления соединения,
         (!) при этом работает функция докачки, т.е. если ошибка произошла при передаче большого файла, то передача его
         (!) продолжится с последнего успешно полученного блока, т.е. блок будет заново.
         (!) Каждая передача файлов является независимой, т.е. нельзя прервать передачу и воспользоваться функцией докачки.
         (!) Проверка целостности файлов производится на лету вместе с его расшифровкой, таким образом достигается
         (!) максимально возможная скорость передачи примерно равная скорости копирования файлов по локальной сети системой.
         (!) При необходимости передачи большого количества мелких файлов рекомендуется поместить их в архив, это серьезно
         (!) сократит время передачи.
         (!) Состоянии кнопки CS никак не влияет на данный функционал.

       o Изменен приоритет протоколов: IPv4 теперь является приоритетным, как показали замеры в гигабитной локальной сети
         IPv4 позволяет достичь более высокой скорости передачи данных.

       o Добавлено шифрование сжатых кадров удаленного рабочего стола для повышения защиты передаваемой по сети информации.

       o В случае разрыва соединения повторное подключение происходит автоматически без запроса.

       o Снижен инпут лаг при работе с удаленным рабочим столом.

       o Обновлена функция синхронизации буфера обмена с удаленной системой: теперь поддерживается передача скриншотов
         в обе стороны.

       o Обновлена функция передачи движений мыши в удаленную систему.
         Теперь доступно управление с помощью движений мыши, которое используется в некоторых приложениях и играх. (если нажата кнопка MM)
         Если указатель мыши видим в удаленной системе то управление производится позиционированием указателя по расчетным координатам (как и раньше),
         в противном случае указатель скрывается в клиентской системе и передаются лишь движения мыши.
         При возникновении проблем с восстановлением видимости указателя вы всегда можете переключиться из окна удаленной рабочего стола по горячей
         клавише RWin.

       o uVS теперь при старте добавляется в исключения Ф и брандмауэра до выхода из uVS.

       o Теперь запоминаются размеры и режим отображения удаленного рабочего стола для каждого активного монитора.
         Кнопка 1:1 применяется автоматически при первом выборе монитора.
         Обработчик кнопки 1:1 обновлен, теперь размер окна рассчитывается с высокой точностью для новых систем,
         где размер окна включает в себя тень.

       o Добавлен выбор метода захвата экрана, доступно 3 варианта:
         o GDI -  медленный метод захвата экрана, но работает в любой удаленной системе, постоянный fps.
                  (единственный доступный метод для Win2k-Win7)

         o DDA1 - быстрый, работает начиная с Windows 8, максимальный коэффициент сжатия,
                  переменный fps в зависимости от экранной активности.
                  (!) рекомендуется использовать при ширине канала ниже 100Mbit, вместо DDA2.

         o DDA2 - очень быстрый метод сравнимый с захватом экрана с помощью mirror драйвера, но без использования драйвера,
                  работает начиная с Windows 8, низкий коэффициент сжатия, переменный fps в зависимости от экранной активности.
                  Способен захватывать видео с высоким fps (до 60) за счет упрощенного метода сжатия и обработки потока кадров.
                  (метод по умолчанию для Win8+, рекомендуется при значительной экранной активности).
                  (!) рекомендуется использовать при ширине канала не менее 100Mbit, при высоких разрешениях 1Gbit и выше
                  (!) из-за низкого коэффициента сжатия.
                  (!) При низкой экранной активности трафик до 10 раз больше чем у DDA1, при высокой - в 2 раза больше.
          
       o В окно удаленной рабочего стола добавлена кнопка "SYN" она замещает собой ручной выбора задержки захвата кадров.
         (отжатая кнопка соответствует нулевой задержке)
         Если кнопка нажата то задержка, а значит и максимальный fps ограничивается автоматически в соответствии
         с пропускной способностью канала, к сожалению это понижает максимальный fps и увеличивает инпут лаг,
         однако это полностью решает проблему, которой страдают даже лучшие программы удаленного управления
         при недостаточной ширине канала. Если канал слишком узок (10Mbit и менее) то при значительной
         экранной активности (оконное видео или анимация) происходит потеря управления удаленным рабочим столом
         из-за того что новые кадры отправляются в буфер значительно быстрее, чем клиентская машина успевает их получить и отобразить,
         в результате чего даже нажатия кнопок отображаются с задержкой в несколько секунд.
         Тоже самое будет наблюдаться в uVS в сходных условиях если кнопка SYN не нажата.
         Поэтому SYN не рекомендуется отключать при значительной активности в кадре и узком канале.
         Если канал 100Mbit и выше (локальная сеть), используется DDA2 то можно выключить SYN и это сильно поднимет fps и значительно уменьшит инпут лаг.
         Кнопка SYN по умолчанию нажата, состояние кнопки сохраняется при выходе из uVS.
         Выбранная цветовая битность теперь тоже сохраняется.

       o В окно удаленной рабочего стола добавлена кнопка "MR" она позволяет управлять указателем мыши из удаленной системы,
         Функция работает ЕСЛИ кнопка нажата И курсор находится в пределах окна удаленного рабочего стола И это окно активно.
         Функция предназначена для тех случаев когда человеку на том конце проще показать проблему чем описать ее словами.

       o Теперь клиентская часть uVS автоматически завершается если удаленная система перезагружается, выключается или завершается сеанс пользователя.
         (только если открыто окно удаленного рабочего стола)

       o Значительно увеличена скорость переключения мониторов, рабочих столов и смены разрешения монитора в DDA режиме.
         (!) Однако есть побочный эффект: если новый монитор будет подключен к удаленной системе пока открыто окно рабочего стола,
         (!) то для отображения картинки с этого монитора необходимо будет закрыть/открыть окно или повторно выбрать метод захвата экрана.

       o Добавлена поддержка браузера Microsoft Edge.

       o Обновлена функция чтения и удаления расширений браузеров: Chrome, Yandex, Edge.
         Добавлены сайты с включенными уведомлениями с указанием времени активации уведомлений.
         Из окна информации о расширении удалено поле Extension_homepageURL за бесполезностью.
         Мусор оставшийся от старых расширений помечается как "файл не найден" и будет удален при вызове функции удаления ссылок на
         отсутствующие файлы.

       o Контекстное меню в окне редактирования критериев теперь тоже использует выбранный размер шрифта.

       o Улучшена совместимость с системами с малым количеством оперативной памяти.

       o Исправлена функция захвата экрана в GDI режиме.

       o Исправлена ошибка в функции чтения защищенных файлов, в некоторых случаях функция не могла получить доступ к файлу.

       o Исправлена ошибка в функции смены рабочего стола

       o Исправлены ошибки инициализации COM.

       o Исправлена ошибка из-за которой из списка проверки выпало 2 ключа автозапуска.

       o Исправлена ошибка в функции отката изменений (Ctrl+Z) при работе с образом.

       o Исправлена ошибка повторной инициализации захвата экрана в случае если рабочий стол был переключен пользователем или системой
         до повторного открытия окна удаленного рабочего стола.

       o Исправлена ошибка при открытии окна информации о компьютере.
         Добавлена дата релиза биоса, исправлено отображение объема физической памяти, добавлена расшифровка типа памяти и условное обозначение
         ее производительности.

       o Добавлена возможность открывать ключ реестра в regedit-е двойным щелчком по строке в логе или
         через контекстное меню.
         (!) Недоступно при работе с образом автозапуска.
       
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.0.12.
×