中央银行发布了有关EBS密码保护的建议


EBS。 右下-指纹扫描仪

俄罗斯的银行正在全面连接统一生物识别系统 (EBS),并开始从其客户那里收集生物识别数据。 信息存储在Rostelecom管理的单个集中式数据库中。 例如,Sberbank最近报告说,它在20%的分支机构中收集了生物识别数据。

尽管对生物特征数据的收集,处理和传输到EBS的过程进行了很长时间的监管,但中央银行仅在2019年2月14日发布了有关如何保护此信息的指南

中央银行建议银行借助FSB命令批准的符合PCZ-2005规定的加密信息保护工具,为银行提供信息保护。 该规定详细规范了密码信息保护工具(密码信息保护工具)的开发和生产,其中包括:

  • 加密工具;
  • 模仿保护手段;
  • 电子数字签名方式;
  • 编码工具;
  • 产生关键文件的方式;
  • 关键文件。

此外,中央银行在收集生物特征个人数据并将其传输到EBS中的Rostelecom的过程中,描述了信息安全措施,以及对事件进行强制报告的要求。

特别是,为了确保信息收集过程中的信息安全,建议使用不低于KB等级的密码信息保护系统,包括不低于KB2等级的电子签名手段。

银行可以使用任何解决方案-他们自己的生产,标准解决方案或云。 为他们每个人都写了建议。 例如,如果您使用自己的解决方案,建议提供:

  • 获得俄罗斯交通部认可的认证中心(FSBI研究所“ Voskhod”)使用不低于KV2级别的认证中心的手段,来验证银行电子签名的密钥的合格证书;
  • 根据子系统的软件操作文档中的要求,将经过认证的密码保护软件和硬件模块(HSM)嵌入到子系统中,该密码保护软件和硬件模块被认证为等级不低于KV(等级不低于KV2的电子签名手段)。内部的,具有俄罗斯FSB相应许可的加密保护硬件模块(HSM)或具有俄罗斯FSB相应许可的第三方组织的加密保护硬件模块(HSM);
  • 创建和使用可信任的环境,以使信息系统正常运行,并与包含不低于HF的经过认证的软件和硬件密码保护模块(HSM)进行交互(形成呼叫),该流程包含对个人生物特征个人数据的电子签名,UKEP由密码信息保护等级实现不低于KB(通过不低于KB2的类的电子签名)。

反过来,受信任的环境应:

  • 在合适的操作系统(符合AK3类中的FSB的要求)或国家技术委员会针对第三安全级别和第二控制级别的要求上工作;
  • 应用VVK的SZI(旨在用于信息系统服务器(“ B”型),并通过俄罗斯FSTEC认证)使用经过FSTEC俄罗斯认证的防火墙,以符合设备(例如至少第三安全级别的防火墙)的要求。不低于第二安全级别的防病毒产品;
  • 对俄罗斯FSTEC认证的计算机攻击采取保护措施,以符合软件,软件,硬件或硬件的要求,例如至少为第三安全级别的“入侵检测系统”;
  • 适用于与密码保护(HSM)硬件和软件模块交互作用(形成呼叫)的信息系统,以及由俄罗斯FSTEC认证的受信任启动级扩展卡的硬件和软件模块,以符合2类计算机受信任加载的硬件和软件模块的要求保护
  • 使用经过测试的不存在未声明功能的功能的应用程序软件,并且对应于不存在未声明功能的第四级控制,或者已在俄罗斯FSTEC的认证系统中认证为符合信息安全要求,包括对漏洞分析的要求以及对不存在未声明功能的控制,或者已经对其进行了分析根据估计的信任级别要求的漏洞不少于OUD 4。

可以使用专门的适配器来创建受信任的环境,该适配器在银行的信息基础架构与密码保护(HSM)的硬件-软件模块之间提供信息和技术交互,并且与上述描述相对应,中央银行允许。

现在,市民可以放心,他们在EBS系统中的生物特征数据得到了可靠的保护。

Source: https://habr.com/ru/post/zh-CN440670/


All Articles