- Přehledy IS
- APS (20)
- BPM - procesní řízení (22)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (33)
- CRM (51)
- DMS/ECM - správa dokumentů (20)
- EAM (17)
- Ekonomické systémy (68)
- ERP (79)
- HRM (27)
- ITSM (6)
- MES (32)
- Řízení výroby (36)
- WMS (29)
- Dodavatelé IT slueb a řeení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (39)
- Dodavatelé CRM (33)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (71)
- Informační bezpečnost (50)
- IT řeení pro logistiku (45)
- IT řeení pro stavebnictví (26)
- Řeení pro veřejný a státní sektor (27)
Hlavní partner sekce
Partneři sekce
Tematické sekce
ERP systémy
CRM systémy
Plánování a řízení výroby
AI a Business Intelligence
DMS/ECM - Správa dokumentů
HRM/HCM - Řízení lidských zdrojů
EAM/CMMS - Správa majetku a údrby
Účetní a ekonomické systémy
ITSM (ITIL) - Řízení IT
Cloud a virtualizace IT
IT Security
Logistika, řízení skladů, WMS
IT právo
GIS - geografické informační systémy
Projektové řízení
Trendy ICT
E-commerce B2B/B2C
CAD/CAM/CAE/PLM/3D tiskBranové sekce
![]() | |
| Přihlaste se k odběru newsletteru SystemNEWS, který kadý týden přináí výběr článků z oblasti podnikové informatiky | |
![]() | |
Partneři webu
IT SYSTEMS 11/2006 , IT Security
Nedávné bezpečnostní incidenty související se zcizením identity v elektronickém bankovnictví nejsou ojedinělou záleitostí.
Banky jsou stále cílem útoků, a proto je vhodné se zamyslet nad
monostmi zabezpečení, které by zabránily jakémukoliv zneuití. A u
zneuití dat nebo krádei prostředků z účtů. Pro úspěné a bezpečné
vyuívání elektronické komunikace s bankami pro manipulaci s finančními
prostředky (a nejen s nimi) je nezbytné, aby v systému elektronických kanálů byly vechny bezpečnostní
atributy přenáených zpráv byly zachovány od vzniku zprávy po její zpracování
v cílovém systému. A to při komunikaci v obou směrech, jak od
klienta směrem do banky, tak z banky ke klientovi.
Obvyklým poadavkem bank je maximalizace pokrytí elektronických kanálů, s ohledem na dalí kálovatelnost řeení dle typu klienta a ekonomická efektivnost. U bank hrají důleitou roli při zavádění novinek legislativní poadavky a poadavky regulátora. Bezpečnostní ředitelé bank se neustále zabývají otázkou, jak zachovat klady elektronického bankovnictví a zároveň řeení zabezpečit proti zneuití.
Systém banky lze povaovat za nejbezpečnějí část přenosového řetězce. Celému bankovnímu systému věnují odborníci banky velkou pozornost s cílem dosaení maximálního zabezpečení dat. Tyto systémy jsou auditovány a testovány i nezávislými bezpečnostními odborníky. Provoz a rozvoj systémů bank je dohledován regulátorem, tj. ČNB. V této souvislosti je nutné zmínit hrozbu, jakou je selhání administrátora a zneuití jeho pravomocí. Proti této hrozbě jsou systémy chráněny organizačními opatřeními (např. zásady čtyř očí), specializovanými hardwarovými prvky (HSM) a vyuitím elektronického podpisu zpracovávaných dat (např. platebních příkazů) pro pozdějí prokazování zodpovědnosti.
posledním avak neopomenutelným prvkem přenosového řetězce je klient uivatel, který se při pořizování elektronické podoby dat musí plně spoléhat na zařízení, jako je počítač, mobilní telefon, případně čipové karty apod. A jak se dnes ukazuje v řadě případů, největím rizikem je právě klientská stanice a její interakce uivatelem. Stanice běného koncového uivatele není spravována profesionálním administrátorem, uivatelé mnohdy netuí, jaké monosti počítač nabízí. Stále větí počet počítačů je připojen do internetu trvalým připojením a například z důvodu stahování dat z P2P sítí je mnohdy ponechán zapnutý a bez dozoru dlouhodobě. Uivatel vyuívá v drtivé větině případů některou z verzí operačního systému Windows (95, 98, 2000, XP, XP SP2), přičem z hlediska zabezpečení jsou kritické vekeré verze předcházející verzi Windows XP SP2. A tato verze přinesla uivatelům monost vyuívat alespoň základní obrany před útoky. Operační systém Windows se historickým vývojem dostal do situace, kdy větina domácích uivatelů pracuje s právy privilegovaného účtu. Toto vede k tomu, e případný kodlivý kód má po sputění v moci celý počítač, pak můe instalovat ovladače na nejnií úrovni, obcházet bezpečnostní mechanismy operačního systému apod. Na takto kompromitovaném počítači je mono zcela transparentně vést útok tzv. man-in-the-middle, tedy modifikace komunikačního kanálu mezi bankou a klientem na vech myslitelných úrovních.
Nejefektivnějí cestou útoku na elektronickou komunikaci je technika, při ní útočník přiměje uivatele, aby sám ze své vůle odeslal data v takové formě, jaká je pro útočníka nejvhodnějí. Těmto technikám se říká sociální inenýrství (social engineering) a nejznámějím zástupcem je v současné době velice rozířený phishing, kdy pomocí podvodného e-mailu přiměje útočník uivatele zadat své přístupové jméno a heslo k finančně zajímavému aktivu.
Ke zvýení bezpečnosti elektronického bankovnictví přispívá vícefaktorová autentizace, zejména pokud byl stávající způsob autentizace jakýmkoliv způsobem kompromitován. Jedná se například o autentizaci jménem a heslem a autorizační bankovní SMS. Dalí moností vícefaktorové autentizace je elektronický podpis s vyuitím čipových karet. Rozíření o dalí stupeň autentizace pak rychlým způsobem řeí akutní problém, avak z dlouhodobého pohledu se mnohdy můe jednat pouze o řeení dočasné. V případě kompromitace lokální stanice a v případě, e je tato stanice jediným komunikačním kanálem, nemusí být dvou či vícefaktorová autentizace dostatečná. Za předpokladu nedůvěryhodné pracovní stanice je nutno vést některý komunikační kanál mimo PC, nebo ho alespoň zabezpečit mimo PC. Při jejich správném pouití kryptografických prostředků je moné vyuít i nedůvěryhodné přenosové trasy internetu a přenáet zprávy s minimálním rizikem jejich modifikace či prozrazení.
Při rozhodování o vyuití prostředků ochrany vyvstává otázka, zda implementovat klientskou bezpečnost, aby vztah klientposkytovatel (banka) byl vyváený a kvalitní a současně aby takové nastavení smluvních vztahů bylo uivatelsky přívětivé. Pro banku bude hrát důleitou roli pohled finančního arbitra na zabezpečení v případě neshod či incidentů.
Samostatným způsobem ochrany banky je sníení, či eliminace odpovědnosti při poruení smluvních povinností klientem. K tomu je nutné přijmout řadu procesnělegislativních opatření (smlouva, obchodní podmínky, jeho poučení, souhlas klienta atd.). Protoe banka můe pouze poskytnout technický prostředek, pracovat s ním u musí klient.
Autoři článku působí ve společnosti LogicaCMG.
Bezpečnost elektronické komunikace
Luděk Raek, Tereza Mayerová
Nedávné bezpečnostní incidenty související se zcizením identity v elektronickém bankovnictví nejsou ojedinělou záleitostí.
Banky jsou stále cílem útoků, a proto je vhodné se zamyslet nad
monostmi zabezpečení, které by zabránily jakémukoliv zneuití. A u
zneuití dat nebo krádei prostředků z účtů. Pro úspěné a bezpečné
vyuívání elektronické komunikace s bankami pro manipulaci s finančními
prostředky (a nejen s nimi) je nezbytné, aby v systému elektronických kanálů byly vechny bezpečnostní
atributy přenáených zpráv byly zachovány od vzniku zprávy po její zpracování
v cílovém systému. A to při komunikaci v obou směrech, jak od
klienta směrem do banky, tak z banky ke klientovi.
Obvyklým poadavkem bank je maximalizace pokrytí elektronických kanálů, s ohledem na dalí kálovatelnost řeení dle typu klienta a ekonomická efektivnost. U bank hrají důleitou roli při zavádění novinek legislativní poadavky a poadavky regulátora. Bezpečnostní ředitelé bank se neustále zabývají otázkou, jak zachovat klady elektronického bankovnictví a zároveň řeení zabezpečit proti zneuití.
Přenosový řetězec a hrozby sítě
Základním úkolem elektronického bankovnictví je zajistit bezpečný přenos zpráv mezi klientem a bankou v obou směrech. Ne začneme uvaovat o moných hrozbách, kde a jaké mohou nastat v elektronickém bankovnictví, podívejme se, jak vypadá obvyklý přenosový řetězec mezi klientem a bankou z hlediska bezpečnosti. K přenosu zpráv je vyuívána veřejná internetová sí, kde je ochrana zajiována kryptografickými technikami, jako je elektronický podpis a ifrování v kombinaci s dalími technologiemi. Pokud je počítač/klientská stanice připojen k internetu, proudí do něj data primárně prostřednictvím počítačové sítě. Součástí těchto dat můe být rovně nebezpečný software, který po sputění v pracovní stanici můe představovat bezpečnostní riziko pro uivatele, který jej spustil, a v případě, e jde o privilegovaného uivatele, rovně ke vem prostředkům počítače. Typickým způsobem proniknutí kodlivého softwaru do počítače můe být tzv. crack. Jedná se o úpravu programu, kdy jsou prolomena ochranná autorská práva. kodlivý software se rovně můe do počítače dostat prostřednictvím internetu s vyuitím neopravené bezpečnostní chyby operačního systému nebo aplikačního softwaru. Při cíleném útoku je moná nákaza počítače s vyuitím technik sociálního inenýrství, jako je například vhodně náhodně odloené médium se softwarem, o který má uivatel zájem apod.
Systém banky lze povaovat za nejbezpečnějí část přenosového řetězce.
Systém banky lze povaovat za nejbezpečnějí část přenosového řetězce. Celému bankovnímu systému věnují odborníci banky velkou pozornost s cílem dosaení maximálního zabezpečení dat. Tyto systémy jsou auditovány a testovány i nezávislými bezpečnostními odborníky. Provoz a rozvoj systémů bank je dohledován regulátorem, tj. ČNB. V této souvislosti je nutné zmínit hrozbu, jakou je selhání administrátora a zneuití jeho pravomocí. Proti této hrozbě jsou systémy chráněny organizačními opatřeními (např. zásady čtyř očí), specializovanými hardwarovými prvky (HSM) a vyuitím elektronického podpisu zpracovávaných dat (např. platebních příkazů) pro pozdějí prokazování zodpovědnosti.
Největím rizikem je klientská stanice a její interakce uivatelem.
posledním avak neopomenutelným prvkem přenosového řetězce je klient uivatel, který se při pořizování elektronické podoby dat musí plně spoléhat na zařízení, jako je počítač, mobilní telefon, případně čipové karty apod. A jak se dnes ukazuje v řadě případů, největím rizikem je právě klientská stanice a její interakce uivatelem. Stanice běného koncového uivatele není spravována profesionálním administrátorem, uivatelé mnohdy netuí, jaké monosti počítač nabízí. Stále větí počet počítačů je připojen do internetu trvalým připojením a například z důvodu stahování dat z P2P sítí je mnohdy ponechán zapnutý a bez dozoru dlouhodobě. Uivatel vyuívá v drtivé větině případů některou z verzí operačního systému Windows (95, 98, 2000, XP, XP SP2), přičem z hlediska zabezpečení jsou kritické vekeré verze předcházející verzi Windows XP SP2. A tato verze přinesla uivatelům monost vyuívat alespoň základní obrany před útoky. Operační systém Windows se historickým vývojem dostal do situace, kdy větina domácích uivatelů pracuje s právy privilegovaného účtu. Toto vede k tomu, e případný kodlivý kód má po sputění v moci celý počítač, pak můe instalovat ovladače na nejnií úrovni, obcházet bezpečnostní mechanismy operačního systému apod. Na takto kompromitovaném počítači je mono zcela transparentně vést útok tzv. man-in-the-middle, tedy modifikace komunikačního kanálu mezi bankou a klientem na vech myslitelných úrovních.
Při phishingu přiměje uivatele podvodný e-mail zadat své přístupové jméno a heslo.
Nejefektivnějí cestou útoku na elektronickou komunikaci je technika, při ní útočník přiměje uivatele, aby sám ze své vůle odeslal data v takové formě, jaká je pro útočníka nejvhodnějí. Těmto technikám se říká sociální inenýrství (social engineering) a nejznámějím zástupcem je v současné době velice rozířený phishing, kdy pomocí podvodného e-mailu přiměje útočník uivatele zadat své přístupové jméno a heslo k finančně zajímavému aktivu.
Východiska
Z výe uvedeného vyplývá, e stanice koncového uivatele a chování uivatele samého představuje v současné době největí ohroení transakcí prováděných prostřednictvím elektronické komunikace. Co se týká chování uivatele, lze je ovlivnit pouze minimálně. Jednou z cest je informování klientů, aby získali správné návyky při práci s počítačem. Dalí moností je poskytování poradenství a pomoci klientům banky při zabezpečení jejich pracovní stanice. Moná opatření před nepřátelskou modifikací stanice koncového uivatele spočívají v instalaci prostředků aktivní obrany, jako je firewall, antivir, antispyware, aktualizace softwaru apod.
Ke zvýení bezpečnosti elektronického bankovnictví přispívá vícestupňová autentizace.
Ke zvýení bezpečnosti elektronického bankovnictví přispívá vícefaktorová autentizace, zejména pokud byl stávající způsob autentizace jakýmkoliv způsobem kompromitován. Jedná se například o autentizaci jménem a heslem a autorizační bankovní SMS. Dalí moností vícefaktorové autentizace je elektronický podpis s vyuitím čipových karet. Rozíření o dalí stupeň autentizace pak rychlým způsobem řeí akutní problém, avak z dlouhodobého pohledu se mnohdy můe jednat pouze o řeení dočasné. V případě kompromitace lokální stanice a v případě, e je tato stanice jediným komunikačním kanálem, nemusí být dvou či vícefaktorová autentizace dostatečná. Za předpokladu nedůvěryhodné pracovní stanice je nutno vést některý komunikační kanál mimo PC, nebo ho alespoň zabezpečit mimo PC. Při jejich správném pouití kryptografických prostředků je moné vyuít i nedůvěryhodné přenosové trasy internetu a přenáet zprávy s minimálním rizikem jejich modifikace či prozrazení.
Při rozhodování o vyuití prostředků ochrany vyvstává otázka, zda implementovat klientskou bezpečnost, aby vztah klientposkytovatel (banka) byl vyváený a kvalitní a současně aby takové nastavení smluvních vztahů bylo uivatelsky přívětivé. Pro banku bude hrát důleitou roli pohled finančního arbitra na zabezpečení v případě neshod či incidentů.
Samostatným způsobem ochrany banky je sníení, či eliminace odpovědnosti při poruení smluvních povinností klientem. K tomu je nutné přijmout řadu procesnělegislativních opatření (smlouva, obchodní podmínky, jeho poučení, souhlas klienta atd.). Protoe banka můe pouze poskytnout technický prostředek, pracovat s ním u musí klient.
Autoři článku působí ve společnosti LogicaCMG.
Chcete získat časopis IT Systems s tímto a mnoha dalími články z oblasti informačních systémů a řízení podnikové informatiky? Objednejte si předplatné nebo konkrétní vydání časopisu IT Systems z naeho archivu.




















