RU2519503C1 - Способ и система повышения безопасности электронных транзакций через интернет - Google Patents

Способ и система повышения безопасности электронных транзакций через интернет Download PDF

Info

Publication number
RU2519503C1
RU2519503C1 RU2012155072/08A RU2012155072A RU2519503C1 RU 2519503 C1 RU2519503 C1 RU 2519503C1 RU 2012155072/08 A RU2012155072/08 A RU 2012155072/08A RU 2012155072 A RU2012155072 A RU 2012155072A RU 2519503 C1 RU2519503 C1 RU 2519503C1
Authority
RU
Russia
Prior art keywords
client
vulnerabilities
server
main service
spb
Prior art date
Application number
RU2012155072/08A
Other languages
English (en)
Inventor
Сергей Львович Груздев
Original Assignee
Закрытое акционерное общество "Аладдин Р.Д."
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "Аладдин Р.Д." filed Critical Закрытое акционерное общество "Аладдин Р.Д."
Priority to RU2012155072/08A priority Critical patent/RU2519503C1/ru
Application granted granted Critical
Publication of RU2519503C1 publication Critical patent/RU2519503C1/ru

Links

Landscapes

  • Computer And Data Communications (AREA)

Abstract

Изобретение относится к средствам обеспечения безопасности электронных сетевых транзакций. Техническим результатом является повышение безопасности электронных транзакций через Интернет. Выполняют процедуру усиленной (многофакторной) аутентификации клиентов и серверов, процедуры хеширования, подписывания электронной подписью и проверки электронной подписи клиентов и серверов. Выполняют процесс сканирования программной среды клиентов, после чего принимают решения о критичности или не критичности обнаруженных у клиентов системы уязвимостей программной среды. В процессе взаимодействия участников производят архивирование копий решений клиентов и серверов, подписанных их электронными подписями, о продолжении или закрытии сеансов работы клиентов с серверами. 2 н. и 6 з.п. ф-лы, 1 ил.

Description

Изобретение относится к области электронных сетевых транзакций через Интернет, в частности, данное техническое решение относится к повышению безопасности при проведении таких транзакций при отсутствии доверенной программной среды на устройстве клиента.
Одной из самых серьезных проблем при обеспечении безопасности выполнения транзакций и других важных операций непосредственно в электронной форме через Интернет является проблема обеспечения доверенной среды исполнения программ на стороне клиента.
Пользователи таких популярных сервисов, как дистанционное банковское обслуживание (ДБО), порталы государственных услуг (ПГУ), системы сдачи различных видов отчетности в государственные органы в электронном виде, системы электронного таможенного декларирования товаров, системы электронного документооборота и им подобных хотят иметь возможность работать со своими счетами и другими важными данными (учетными записями, справками о состоянии счетов и т.п.) непосредственно:
- с персональных компьютеров;
- с планшетов;
- со смартфонов;
- с других, часто неожиданных, мобильных устройств (например, современных медиа-плееров).
При этом пользователь настоятельно желает иметь возможность работать, не только находясь перед компьютером в офисе или дома, но также и во время переговоров, конференций, выставок (т.е. на чужой территории), в дороге, в командировке - везде, где нужно. Сегодня всеми настоятельно востребована мобильность.
Создание доверенной среды на стороне пользователя в принципе возможно только в системах корпоративного типа (т.е. в таких системах, в которых круг пользователей заведомо ограничен и четко очерчен заранее).
Но даже в таких системах практически это можно реализовать далеко не для всех платформ, средства создания такой среды не всегда работают на мобильных устройствах, и всегда реализация таких средств обходится очень дорого. Поэтому все подобные решения имеют весьма ограниченное распространение.
В системах общего пользования, основанных на использовании сетевых электронных транзакций, владельцы сетевых ресурсов или сетевых сервисов вынуждены мириться с тем, что массовый пользователь системы не обеспечивает на своей стороне доверенной программной среды. Они также вынуждены принимать на себя возникающие при этом дополнительные риски, связанные с возможной фальсификацией электронных данных, которые поступают владельцу сервиса подписанными электронной подписью клиента.
Предлагаемое решение позволяет для всех участников системы общего пользования (т.е. такой системы, круг пользователей которой потенциально не ограничен) или корпоративной системы с очень большим количеством участников значительно уменьшить риски, связанные с тем, что на клиентском устройстве доверенной программной среды не создается.
Предпосылкой для создания предлагаемого решения послужил тот факт (многократно подтвержденный эмпирически в различных реальных ситуациях, и даже статистически проверенный в системах с массовым клиентом), что подавляющее большинство современных атак на программно-аппаратные плат4юрмы, с которых клиенты работают с сетевыми сервисами, представляет собой эксплуатацию известных уязвимостей системного и прикладного программного обеспечения используемых программных платформ.
Разработчики программного обеспечения прилагают значительные усилия для своевременного устранения уязвимостей и регулярно выпускают так называемые "заплатки" или новые версии программного обеспечения.
Однако подавляющее большинство пользователей систем общего доступа процесс выпуска разработчиком "заплаток" и новых версий используемых программ не отслеживает и вовремя на свои устройства не устанавливает. Именно такие пользователи и являются, в первую очередь, жертвами хакерских атак через сеть, а через них и владельцы сетевых ресурсов или сервисов.
Такое отсутствие доверенной программной среды на стороне пользователя чревато особенно опасными последствиями в тех системах, которые основаны на сетевых транзакциях, аутентичность которых подтверждается при помощи электронной подписи передаваемых данных.
Поскольку при этом подтверждение правильности электронной подписи клиента под присланным сообщением является практически единственным и решающим фактором для принятия весьма серьезных решений владельцем сетевого ресурса или сервиса, то снижение рисков владельца сетевого ресурса или сервиса приобретает особую важность и актуальность.
Именно для таких ситуаций рядом производителей программных или программно-аппаратных систем обеспечения безопасности сетевых электронных транзакций и предлагаются специальные технические решения.
Большинство из наиболее надежных решений такого рода основаны на применении специальных аппаратных устройств на стороне пользователя, которые используются для генерации и защищенного хранения персональных секретных ключей для шифрования передаваемых сообщений и ключей для подписывания электронной подписью передаваемых по сети данных.
Но само по себе наличие у пользователя такого устройства еще не гарантирует достаточного повышения безопасности электронных транзакций, даже при использовании электронной подписи передаваемых по сети данных, поскольку даже при использовании абсолютно надежного средства электронной подписи с хранением ключа электронной подписи только внутри устройства в недоверенной программной среде возникает реальная опасность подмены подписываемых данных или непосредственно на устройстве пользователя перед их подписыванием электронной подписью, или в процессе их визуализации для клиента, или даже после выполнения процедуры их хеширования.
С целью повышения безопасности электронных транзакций через Интернет, а также снижения риска (как для клиента, так и для владельца сетевого сервиса) быть атакованным через эксплуатацию уязвимости на вычислительном устройстве клиента, реализованы система и способ повышения безопасности электронных сетевых транзакций через Интернет в корпоративных системах и системах общего доступа.
Ниже, в упрощенном виде, представлено раскрытие одного или нескольких вариантов осуществления технического решения для обеспечения понимания сущности таких вариантов осуществления. Это раскрытие не является обширным обзором и не призвано ни идентифицировать ключевые или критические элементы, ни ограничивать объем вариантов осуществления. Единственной целью является представление некоторых концепций одного или нескольких вариантов осуществления в упрощенной форме.
Предлагаемый способ повышения безопасности электронных сетевых транзакций через Интернет в корпоративных системах и системах общего доступа содержит следующие этапы:
выполняют обращение с клиентского устройства на сервер основного сервиса;
устанавливают защищенное соединение между клиентским устройством и сервером основного сервиса;
производят процедуру усиленной (многофакторной) аутентификации клиента для основного сервиса;
проверяют, доступен ли в данный момент сервер повышения безопасности сетевых транзакций (СПБ), при этом
при недоступном в данный момент СПБ принимают решение о возможности продолжении открытого сеанса работы с клиентом без проверки уязвимостей программной среды клиентского устройства, а при наличии доступа к СПБ в данный момент, направляют клиентскому устройству сетевой адрес СПБ, заверенный электронной подписью сервера, основного сервиса, для переадресации клиента на СПБ;
после перехода клиента на СПБ производят сканирование программной среды клиентского устройства и выдают заключение об отсутствии или наличии на клиентском устройстве допустимых или не допустимых (критичных) с точки зрения безопасности уязвимостей, при этом
при отсутствии известных уязвимостей передают управление серверу основного сервиса, а при наличии у клиента каких-то из известных уязвимостей проверяют наличие каких-либо известных уязвимостей, считающихся критичными, причем
при отсутствии уязвимостей, признаваемых критичными с точки зрения безопасности, информацию об обнаруженных уязвимостях и возможности их устранения сохраняют в СПБ и передают серверу основного сервиса, после чего передают управление серверу основного сервиса; а
при наличии критичных уязвимостей проверяют - возможно ли в настоящий момент устранение этих уязвимостей путем установки дополнительных компонентов или обновления существующих компонентов программного обеспечения;
при наличии возможности устранения критичных уязвимостей предлагают клиенту произвести установку на клиентское устройство необходимых компонентов для устранения критичных уязвимостей, причем при отказе клиента от устранения критичных уязвимостей предлагают клиенту подписать электронной подписью принимаемое им решение;
сохраняют в СПБ подписанное клиентом решение или информацию об отказе клиента, после чего передают управление и право принятия решения о продолжении или принудительном закрытии открытого сеанса работы с клиентом серверу основного сервиса;
при обнаружении СПБ неустранимых в данный момент критичных уязвимостей передают информацию об этом и право принятия решения о продолжении или принудительном закрытии открытого сеанса работы с клиентом серверу основного сервиса;
при принятии сервером основного сервиса решения о продолжении сеанса, направляют клиенту требование подписать данное решение электронной подписью, причем
при согласии клиента подписать это решение копия его вместе с электронной подписью клиента передают в архив СПБ, а
при отказе клиента подписать это решение принудительно закрывают открытый сеанс сервером основного сервиса.
В частном случае выполнения при обнаружении уязвимостей визуализируют информацию по обнаруженным уязвимостям на клиентском устройстве, и предлагают клиенту прекратить сеанс работы с основным сервисом для устранения уязвимостей. В случае отказа клиента визуализируют предупреждение о возможных последствиях принятого решения.
В еще одном частном случае выполнения сервер основного сервиса проверяет, можно ли работать с обнаруженными уязвимостями. При принятии сервером основного сервиса решения, что с такими уязвимостями продолжать работу нельзя, информируют клиента о необходимости смены программного обеспечения (ПО) либо клиентского устройства и невозможности продолжения работы с сервисом с такими уязвимостями. После чего принудительно завершают сеанс работы с основным сервисом. А при принятии решения о возможности продолжения работы сервером основного сервиса фиксируют факт отказа клиента от устранения уязвимостей и продолжают сеанс работы с основным сервисом.
Предлагаемая система повышения безопасности электронных сетевых транзакций через Интернет в корпоративных системах и системах общего доступа содержит:
клиентские устройства, имеющие функцию доступа в Интернет;
сервер основного сервиса;
сервер (серверы) повышения безопасности сетевых транзакций (СПБ).
При этом каждое клиентское устройство содержит средство для обращения к серверу основного сервиса; средство для установки защищенного соединения с сервером основного сервиса; средство для выполнения процедуры усиленной (многофакторной) аутентификации на сервере основного сервиса средство для присоединения электронной подписи к документам.
СПБ содержит средство сканирования программной среды клиентского устройства на отсутствие или наличие на клиентском устройстве допустимых или недопустимых (критичных) с точки зрения безопасности уязвимостей; базу «программных заплаток» или обновлений; средство проверки возможности устранения уязвимостей на клиентском устройстве; средство передачи информации об обнаруженных уязвимостях и возможности их устранения клиентскому устройству и серверу основного сервиса; архив, предназначенный для хранения информации об обнаруженных уязвимостях и возможности их устранения, решения о продолжении сеанса работы с сервером основного сервиса, несмотря на критичные уязвимости, информации об отказе клиента устранить уязвимости, электронной подписи клиента.
Сервер основного сервиса содержит средство для установки защищенного соединения с клиентским устройством; средство для выполнения процедуры усиленной (многофакторной) аутентификации клиента; средство проверки, доступен ли в данный момент СПБ. При этом, в случае недоступности СПБ в данный момент, сервер основного сервиса выполнен с возможностью принимать решение о возможности продолжения открытого сеанса работы с клиентским устройством без проверки уязвимостей программной среды клиентского устройства, а при наличии доступа к СПБ в данный момент, сервер основного сервиса выполнен с возможностью автоматически направить клиента на сервер повышения безопасности, путем отправки клиентскому устройству сетевого адреса СПБ, заверенного электронной подписью сервера основного сервиса. Сервер основного сервиса выполнен с возможностью принятия решения о продолжении или принудительном закрытии открытого сеанса работы с клиентом при обнаружении критичных уязвимостей.
Сервер основного сервиса дополнительно выполнен с возможностью завершать работу с клиентом в случаях, когда клиент принимает решение об устранении критичных уязвимостей.
Использование защищенного соединения между клиентским устройством и сервером основного сервиса, выполнение усиленной (многофакторной) аутентификации клиента для основного сервиса, а также проверка клиентского устройства на наличие уязвимостей, и информирование о фактах их обнаружения, позволяют повысить безопасность электронных транзакций через Интернет при отсутствии доверенной программной среды на клиентском устройстве.
Хранение копий всех записей об обнаруженных уязвимостях и решениях с электронной подписью принявших участников системы в архивах с возможностью в дальнейшем использовать их при разрешении возможных споров между клиентом и владельцем основного сервиса, позволяет снизить риски участников системы при отсутствии доверенной программной среды на клиентском устройстве.
На фигуре представлена примерная блок-схема работы и основные функции предлагаемого технического решения.
Система повышения безопасности сетевых транзакций содержит:
сетевые серверы, предоставляющие некоторый набор услуг или ресурсов посредством обмена данными в электронном виде при доступе пользователей через Интернет (далее по тексту - основные сервисы);
специальный сетевой сервер (или серверы) повышения безопасности электронных сетевых транзакций (далее - СПБ);
устройства пользователей основных сервисов, осуществляющих доступ к основным сервисам через Интернет (далее по тексту - клиенты);
аппаратные устройства, как на серверах, так и у клиентов, служащие для генерации и защищенного хранения персональных ключей пользователей для электронной подписи и организации защищенного канала между клиентами и серверами системы.
При работе системы выполняют:
процедуру усиленной (многофакторной) аутентификации клиентов и серверов;
процедуры хеширования, подписывания электронной подписью и проверки электронной подписи клиентов и серверов системы;
процесс сканирования программной среды клиентов с помощью СПБ;
процесс принятия решений о критичности или не критичности обнаруженных у клиентов системы уязвимостей программной среды;
процедуры архивирования и хранения копий решений клиентов и серверов системы, подписанных их электронными подписями, о продолжении или закрытии сеансов работы клиентов с серверами системы.
С целью обеспечения возможности юридического разбирательства возможных споров по электронным документам в системе:
фиксируют факты решений серверов основных сервисов системы о закрытии конкретных сеансов работы при наличии критичных уязвимостей, выявленных СПБ в процессе сканирования программной среды клиента;
фиксируют факты решений серверов основных сервисов системы о продолжении конкретных сеансов работы при наличии критичных уязвимостей, выявленных СПБ в процессе сканирования программной среды клиента;
фиксируют факты решений клиента об отказе от рекомендованных мер по устранению выявленных СПБ критичных с точки зрения безопасности уязвимостей в программной среде клиента.
Копии всех записей об этих решениях с электронной подписью принявших участников системы хранятся в архивах основного сервиса, и в дальнейшем могут быть использованы при разрешении возможных споров между клиентом и владельцем основного сервиса.
С целью обеспечения более глубокого, адекватного потенциальным угрозам и быстрого анализа при сканировании сервером СПБ уровня безопасности программной среды клиентов системы, клиентам и серверам системы дополнительно к основным устройствам и программам придаются дополнительные компактные аппаратные устройства (токены, смарт-карты, микро SD, SIM-карты и т.п.), сопровождаемые соответствующими программами (драйверами), которые устанавливаются и активизируются у клиентов и на серверах системы перед началом работы.
На фигуре представлена блок-схема одного из вариантов алгоритма работы предлагаемых системы и способа.
Далее подробно описана работа предлагаемой системы.
- пользователь сетевого сервиса с помощью своего программного обеспечения (далее по тексту - клиент) выполняет обращение на сервер оказания определенной сетевой услуги (далее по тексту - основной сервис);
- стандартными средствами, принятыми при Интернет-соединениях (SSL/TLS протокол), или другими доступными для клиента и сервера средствами устанавливается защищенное соединение между клиентом и сервером основного сервиса;
- производится процедура усиленной (многофакторной) аутентификации клиента для основного сервиса;
- сервер основного сервиса проверяет, доступен ли в данный момент сервер повышения безопасности сетевых транзакций (СПБ);
- при недоступном в данный момент СПБ сервер основного сервиса принимает решение о возможности продолжении открытого сеанса работы с клиентом без проверки уязвимостей программной среды на стороне последнего;
- при наличии доступа к СПБ в данный момент, сервером основного сервиса клиент автоматически адресуется на сервер повышения безопасности, для чего ему направляется сетевой адрес СПБ, заверенный электронной подписью сервера основного сервиса;
- после перехода клиента на СПБ последний производит сканирование программной среды (браузера и других доступных программному сканеру элементов программной среды) на стороне клиента и выдает заключение об отсутствии или наличии на стороне клиента допустимых или не допустимых (критичных) с точки зрения безопасности уязвимостей;
- при отсутствии известных уязвимостей программной среды на стороне клиента управление передается серверу основного сервиса;
- при наличии у клиента каких-то из известных уязвимостей проверяется наличие на стороне клиента каких-либо известных уязвимостей, считающихся критичными;
- при отсутствии на стороне клиента уязвимостей, признаваемых СПБ критичными с точки зрения безопасности, ему и серверу основного сервиса передается информация об обнаруженных уязвимостях и возможности их устранения, а управление передается серверу основного сервиса;
- при наличии на стороне клиента критичных уязвимостей СПБ проверяет по своей базе «программных заплаток» или обновлений возможно ли в настоящий момент устранение этих уязвимостей путем установки дополнительных компонентов или обновления существующих компонентов программного обеспечения на стороне клиента;
- при наличии такой возможности устранения критичных уязвимостей на стороне клиента, последнему предлагается прекратить открытый сеанс работы с основным сервисом и произвести установку на его устройство необходимых программных компонент для устранения критичных уязвимостей, обнаруженных СПБ;
- при принятии клиентом такого решения сеанс работы с основным сервисом автоматически заканчивается;
- при отказе клиента от предложенного СПБ устранения критичных уязвимостей клиенту предлагается подписать своей электронной подписью принимаемое им решение, а основному сервису предоставляется право принять решение о продолжении или прекращении открытого сеанса работы с клиентом;
- при отказе клиента от подписывания решения об отказе от устранения обнаруженных СПБ критичных уязвимостей и подписании им своей электронной подписью этого решения СПБ передает управление и право принятия решения о продолжении открытого сеанса работы с клиентом серверу основного сервиса;
- при обнаружении СПБ на стороне клиента не устранимых в данный момент критичных с точки зрения безопасности уязвимостей он передает информацию об этом и право принятия решения о продолжении или принудительном закрытии открытого сеанса работы с клиентом серверу основного сервиса;
- при принятии сервером основного сервиса решения о продолжении сеанса, клиенту направляется требование подписать данное решение электронной подписью;
- при подписании клиентом этого решения копия его вместе с электронной подписью клиента помещается в архив СПБ и может быть в дальнейшем использовано при разрешении возможных споров между клиентом и владельцем основного сервиса;
- при отказе клиентом от подписывания этого решения, открытый сеанс принудительно закрывается сервером основного сервиса.
В частном случае выполнения при обнаружении уязвимостей визуализируют информации по обнаруженным уязвимостям на клиентском устройстве и предлагают клиенту прекратить сеанс работы с основным сервисом для устранения уязвимостей. В случае отказа клиента визуализируют предупреждение о возможных последствиях принятого решения.
Сервер основного сервиса проверяет можно ли работать с такими уязвимостями. При принятии сервером основного сервиса решения, что с такими уязвимостями продолжать работу нельзя, информируют клиента о необходимости смены программного обеспечения (ПО) либо устройства и невозможности предоставления сервиса в текущем контексте. После чего принудительно завершают сеанс работы. При принятии решения о возможности продолжения работы сервером основного сервиса фиксируют факт отказа клиента от устранения уязвимостей и продолжают сеанс работы.
В одном из возможных вариантов интегрированный сервис работает на основе JC-WebClient & SurfPatrol=JC Web Patrol Service.
Рассмотрим данный вариант предлагаемых способа и системы со ссылками на представленную фигуру:
1. Клиент обращается к серверу основного сервиса. При этом используются средства организации защищенного соединения по протоколу TLS, доступные на используемом клиентом устройстве и при используемых клиентом ОС и браузере.
2. Производится строгая двухфакторная аутентификация клиента путем подписывания им специального запроса сервера (или другим эквивалентным способом) при помощи ключа электронной подписи, хранимого внутри токена или смарт-карты, доступ к которому открывается по паролю.
3. Сервер основного сервиса (ОСС), например, сервер ДБО, сервер портала государственных услуг, сервер электронной торговой площадки и т.д., проверяет, доступен ли Сервер Повышения Безопасности (СПБ). Если СПБ недоступен, перейти к 18.
4. Клиент адресуется на СПБ, для чего ему направляется URL последнего, подписанный ЭП сервера основного сервиса.
5. СПБ сканирует состояния ОС и браузера клиента на предмет известных уязвимостей. При отсутствии таких уязвимостей - перейти к 18.
6. СПБ сканирует состояния ОС и браузера клиента на предмет известных уязвимостей, которые считаются критическими. При отсутствии таких уязвимостей - перейти к 15.
7. СПБ проверяет по БД известных критичных уязвимостей возможно ли устранение обнаруженных у клиента критичных уязвимостей. При отсутствии такой возможности - перейти к 19.
8. СПБ информирует клиента об обнаруженных в его ОС и браузере «некритичных уязвимостях» и о «критичных уязвимостях», и предлагает ему принять решение о продолжении сессии. Перейти к 9.
9. Клиент, получив от СПБ информацию о найденных у него уязвимостях, принимает решение о продолжении сессии с ОСС. При решении о продолжении сессии - перейти к 10, при решении прервать сессию - перейти к 18.
10. СПБ информирует клиента о возможных последствиях и предлагает ему принять решение о продолжении сессии. Перейти к 11.
11. Клиент, получив от СПБ информацию о возможных последствиях, принимает решение о продолжении сессии с ОСС. Решение «да» предлагается подписать ЭП. При решении о продолжении сессии - перейти к 12, при решении прервать сессию - перейти к 18.
12. СПБ запрашивает у ОСС информацию о возможности продолжения сессии с такими «критичными уязвимостями». При наличие такой возможности - перейти к 13, в противном случае - перейти к 14.
13. СПБ фиксирует факт отказа клиента от устранения «критичных уязвимостей». Перейти к 18.
14. СПБ информирует клиента о недопустимости продолжения сессии с ОСС с такими «критичными уязвимостями» и необходимости смены устройства или ПО. Перейти к 18.
15. СПБ информирует клиента об обнаруженных в его ОС и браузере «некритичных уязвимостях», о возможности устранения обнаруженных уязвимостей. Перейти к 16.
16. Клиент, получив от СПБ информацию о найденных у него уязвимостях и возможности их устранения, принимает решение о продолжении сессии с ОСС. Решение «да» предлагается подписать ЭП. При решении о продолжении сессии - перейти к 17, при решении прервать сессию - перейти к 18.
17. Продолжить работу клиента с ОСС.
18. ОСС, получив информацию о недоступности СПБ или информацию от СПБ о найденных у клиента критичных или некритичных уязвимостях и о возможности или невозможности их устранения, а также при желании клиента продолжить сессию без устранения уязвимостей и подписании клиентом этого решения, принимает решение о продолжении сессии с клиентом. При решении о продолжении сессии - перейти к 17. При решении прервать сессию или при отказе клиента подписать решение о продолжении сессии - перейти к 21.
19. СПБ запрашивает у ОСС информацию о возможности продолжения сессии с такими неустранимыми «критичными уязвимостями». При наличие такой возможности - перейти к 20, в противном случае - перейти к 14.
20. СПБ информирует клиента об обнаруженных в его ОС и браузере неустранимых «критичных уязвимостях» и устранимых «критичных уязвимостях». СПБ предлагает клиенту принять решение о продолжении сессии. Перейти к 9.
21. Завершить сеанс работы с клиентом.
В предлагаемом техническом решении не рассматривается способ проверки каждой из уязвимостей. Оптимальной, с точки зрения затрат ресурсов и времени, проверкой будет получение информации от браузера, антивирусного ПО и операционной системы о текущих версиях, датах обновления и сличение с данными поставщиков каждого конкретного ПО (или через сайты поставщиков ПО, например, через обращения к соответствующим центрам загрузки, или сличением с текущими показателями, хранящимися в специализированной базе данного сервиса).
Заявленное техническое решение одинаково применимо для таких популярных сервисов, как: дистанционное банковское обслуживание (ДБО), порталы государственных услуг (ПГУ), системы сдачи различных видов отчетности в государственные органы в электронном виде, системы электронного таможенного декларирования товаров, системы электронного документооборота, и им подобных.
Используемые в этой заявке термины "компонент" и "средство" относятся к компьютерной сущности, которая представляет собой либо оборудование, либо комбинацию оборудования и программного обеспечения, либо программное обеспечение, либо выполняемое программное обеспечение. Например, компонент/средство может представлять собой, но без ограничения, процесс, выполняющийся на процессоре, процессор, привод жесткого диска, множественные приводы (оптического и/или магнитного носителя), объект, выполнимый модуль, поток выполнения, программу и/или компьютер. В порядке иллюстрации, компонентом/средством может быть как приложение, выполняющееся на сервере, так и сам сервер. Один или несколько компонентов/средств могут размещаться с процессе и/или потоке выполнения, и компонент/средство может размещаться на одном компьютере и/или распределяться между двумя или несколькими компьютерами.
В общем случае, программные модули включают в себя процедуры, программы, объекты, компоненты, структуры данных и т.д., которые выполняют определенные задачи или реализуют определенные абстрактные типы данных. Кроме того, специалистам в данной области техники очевидно, что способ, отвечающий данному техническому решению, можно осуществлять на практике посредством других конфигураций компьютерной системы, в том числе однопроцессорных или многопроцессорных компьютерных систем, миникомпьютеров, универсальных компьютеров, а также персональных компьютеров, карманных вычислительных устройств, микропроцессорных или программируемых потребительских электронных приборов и пр., каждый их которых имеет необходимые компоненты и функции для выполнения поставленных задач.
Выше были описаны примеры раскрытой архитектуры. Конечно, невозможно описать все мыслимые комбинации компонентов или способов, но специалисту в данной области техники очевидно, что возможны многие дополнительные комбинации и перестановки. Соответственно, новая архитектура призвана охватывать все такие изменения, модификации и вариации, которые отвечают сущности и объему представленной формулы. Кроме того, в той степени, в которой термин "включает в себя" используется в подробном описании или в формуле изобретения, такой термин призван быть включительным аналогично термину "содержащий", поскольку "содержащий" интерпретируется при использовании в качестве переходного слова в формуле изобретения.

Claims (8)

1. Способ повышения безопасности электронных сетевых транзакций через Интернет в корпоративных системах и системах общего доступа, содержащий следующие этапы:
выполняют обращение с клиентского устройства на сервер основного сервиса;
устанавливаются защищенное соединение между клиентским устройством и сервером основного сервиса;
производят процедуру усиленной (многофакторной) аутентификации клиента для основного сервиса;
проверяют, доступен ли в данный момент сервер повышения безопасности сетевых транзакций (СПБ), при этом
при недоступном в данный момент СПБ принимают решение о возможности продолжении открытого сеанса работы с клиентом без проверки уязвимостей программной среды клиентского устройства, а при наличии доступа к СПБ в данный момент, направляют клиентскому устройству сетевой адрес СПБ, заверенный электронной подписью сервера основного сервиса, для переадресации клиента на СПБ;
после перехода клиента на СПБ производят сканирование программной среды клиентского устройства и выдают заключение об отсутствии или наличии на клиентском устройстве допустимых или не допустимых (критичных) с точки зрения безопасности уязвимостей, при этом
при отсутствии известных уязвимостей передают управление серверу основного сервиса, а при наличии у клиента каких-то из известных уязвимостей проверяют наличие каких-либо известных уязвимостей, считающихся критичными, причем
при отсутствии уязвимостей, признаваемых критичными с точки зрения безопасности, информацию об обнаруженных уязвимостях и возможности их устранения сохраняют в СПБ и передают серверу основного сервиса, после чего передают управление серверу основного сервиса; а
при наличии критичных уязвимостей проверяют - возможно ли в настоящий момент устранение этих уязвимостей путем установки дополнительных компонентов или обновления существующих компонентов программного обеспечения;
при наличии возможности устранения критичных уязвимостей предлагают клиенту произвести установку на клиентское устройство необходимых компонентов для устранения критичных уязвимостей, причем при отказе клиента от устранения критичных уязвимостей предлагают клиенту подписать электронной подписью принимаемое им решение;
сохраняют в СПБ подписанное клиентом решение или информацию об отказе клиента, после чего передают управление и право принятия решения о продолжении или принудительном закрытии открытого сеанса работы с клиентом серверу основного сервиса;
при обнаружении СПБ неустранимых в данный момент критичных уязвимостей передают информацию об этом и право принятия решения о продолжении или принудительном закрытии открытого сеанса работы с клиентом серверу основного сервиса;
при принятии сервером основного сервиса решения о продолжении сеанса, направляют клиенту требование подписать данное решение электронной подписью, причем
при согласии клиента подписать это решение копия его вместе с электронной подписью клиента передают в архив СПБ, а
при отказе клиента подписать это решение принудительно закрывают открытый сеанс сервером основного сервиса.
2. Способ по п.1, в котором при обнаружении уязвимостей визуализируют информации по обнаруженным уязвимостям на клиентском устройстве, и предлагают клиенту прекратить сеанс работы с основным сервисом для устранения уязвимостей.
3. Способ по п.2, в котором в случае отказа клиента визуализируют предупреждение о возможных последствиях принятого решения.
4. Способ по п.1, в котором сервер основного сервиса проверяет можно ли работать с обнаруженными уязвимостями.
5. Способ по п.4, в котором при принятии сервером основного сервиса решения, что с такими уязвимостями продолжать работу нельзя, информируют клиента о необходимости смены программного обеспечения (ПО) либо клиентского устройства и невозможности продолжения работы с сервисом с такими уязвимостями;
принудительно завершают сеанс работы с основным сервисом.
6. Способ по п.4, в котором при принятии решения о возможности продолжения работы сервером основного сервиса фиксируют факт отказа клиента от устранения уязвимостей и продолжают сеанс работы с основным сервисом.
7. Система повышения безопасности электронных сетевых транзакций через Интернет в корпоративных системах и системах общего доступа содержащая:
клиентские устройства, имеющие функцию доступа в Интернет;
сервер основного сервиса;
сервер (серверы) повышения безопасности сетевых транзакций (СПБ); при этом
каждое клиентское устройство содержит средство для обращения к серверу основного сервиса; средство для установки защищенного соединения с сервером основного сервиса; средство для выполнения процедуры усиленной (многофакторной) аутентификации на сервере основного сервиса, средство для присоединения электронной подписи к документам;
СПБ содержит средство сканирования программной среды клиентского устройства на отсутствие или наличие на клиентском устройстве допустимых или недопустимых (критичных) с точки зрения безопасности уязвимостей; базу «программных заплаток» или обновлений; средство проверки возможности устранения уязвимостей на клиентском устройстве; средство передачи информации об обнаруженных уязвимостях и возможности их устранения клиентскому устройству и серверу основного сервиса; архив, предназначенный для хранения информации об обнаруженных уязвимостях и возможности их устранения, решения о продолжении сеанса работы с сервером основного сервиса, несмотря на критичные уязвимости, информации об отказе клиента устранить уязвимости, электронной подписи клиента;
сервер основного сервиса содержит средство для установки защищенного соединения с клиентским устройством; средство для выполнения процедуры усиленной (многофакторной) аутентификации клиента; средство проверки, доступен ли в данный момент СПБ; при этом, в случае недоступности СПБ в данный момент, сервер основного сервиса выполнен с возможностью принимать решение о возможности продолжении открытого сеанса работы с клиентским устройством без проверки уязвимостей программной среды клиентского устройства, а при наличии доступа к СПБ в данный момент, сервер основного сервиса выполнен с возможностью автоматически направить клиента на сервер повышения безопасности, путем отправки клиентскому устройству сетевого адреса СПБ, заверенного электронной подписью сервера основного сервиса; причем
сервер основного сервиса выполнен с возможностью принятия решения о продолжении или принудительном закрытии открытого сеанса работы с клиентом при обнаружении критичных уязвимостей.
8. Система по п.7, в которой сервер основного сервиса дополнительно выполнен с возможностью завершать работу с клиентом в случаях, когда клиент принимает решение об устранении критичных уязвимостей.
RU2012155072/08A 2012-12-19 2012-12-19 Способ и система повышения безопасности электронных транзакций через интернет RU2519503C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2012155072/08A RU2519503C1 (ru) 2012-12-19 2012-12-19 Способ и система повышения безопасности электронных транзакций через интернет

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2012155072/08A RU2519503C1 (ru) 2012-12-19 2012-12-19 Способ и система повышения безопасности электронных транзакций через интернет

Publications (1)

Publication Number Publication Date
RU2519503C1 true RU2519503C1 (ru) 2014-06-10

Family

ID=51216745

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012155072/08A RU2519503C1 (ru) 2012-12-19 2012-12-19 Способ и система повышения безопасности электронных транзакций через интернет

Country Status (1)

Country Link
RU (1) RU2519503C1 (ru)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7121460B1 (en) * 2002-07-16 2006-10-17 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated banking machine component authentication system and method
RU2388053C1 (ru) * 2008-11-06 2010-04-27 Александр Геннадьевич Рожков Способ проверки транзакций, автоматическая система для проверки транзакций и узел для проверки транзакций (варианты)
CN101789934A (zh) * 2009-11-17 2010-07-28 北京飞天诚信科技有限公司 网上安全交易方法和系统
US8229812B2 (en) * 2009-01-28 2012-07-24 Headwater Partners I, Llc Open transaction central billing system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7121460B1 (en) * 2002-07-16 2006-10-17 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated banking machine component authentication system and method
RU2388053C1 (ru) * 2008-11-06 2010-04-27 Александр Геннадьевич Рожков Способ проверки транзакций, автоматическая система для проверки транзакций и узел для проверки транзакций (варианты)
US8229812B2 (en) * 2009-01-28 2012-07-24 Headwater Partners I, Llc Open transaction central billing system
CN101789934A (zh) * 2009-11-17 2010-07-28 北京飞天诚信科技有限公司 网上安全交易方法和系统

Similar Documents

Publication Publication Date Title
US8918856B2 (en) Trusted intermediary for network layer claims-enabled access control
US9916439B2 (en) Securing a computing environment against malicious entities
Dhamija et al. The seven flaws of identity management: Usability and security challenges
US9032217B1 (en) Device-specific tokens for authentication
US9344432B2 (en) Network layer claims based access control
Sehgal et al. A cross section of the issues and research activities related to both information security and cloud computing
US9336369B2 (en) Methods of licensing software programs and protecting them from unauthorized use
US20070101440A1 (en) Auditing correlated events using a secure web single sign-on login
US10171495B1 (en) Detection of modified requests
US9521032B1 (en) Server for authentication, authorization, and accounting
CN102077208A (zh) 向应用程序集发放受保护内容的许可证
CN113536258A (zh) 终端访问的控制方法及装置、存储介质及电子设备
CN109995776B (zh) 一种互联网数据验证方法及系统
CN107770192A (zh) 在多系统中身份认证的方法和计算机可读存储介质
US9552485B1 (en) Cryptographic material renewal
CN110708162B (zh) 资源的获取方法、装置、计算机可读介质及电子设备
US20150067772A1 (en) Apparatus, method and computer-readable storage medium for providing notification of login from new device
Bulusu et al. A study on cloud computing security challenges
CN116415217A (zh) 基于零信任架构的即时授权系统
JP2008539482A (ja) クライアントをネットワークに接続する方法、システム、及びプログラム製品
US11595372B1 (en) Data source driven expected network policy control
Buecker et al. Enterprise Single Sign-On Design Guide Using IBM Security Access Manager for Enterprise Single Sign-On 8.2
US11115223B2 (en) Cryptographic material distribution and management
CN110611650A (zh) 一种运行态pki/ca认证体系平滑升级方法
CN108347411B (zh) 一种统一安全保障方法、防火墙系统、设备及存储介质