Сеть АТМ – как соблюсти баланс между защищенностью и удобством

Настройка и соблюдение правильного баланса между безопасностью и удобством обслуживания сети устройств самообслуживания являются важным аспектом в обеспечении производительности сети в целом. Последняя выражается в таких показателях, как функциональная насыщенность, удобство использования, техническая надежность, общая доступность операций для клиентов и т. д., которые в своей совокупности и определяют экономическую эффективность сети ATM для банков.

Сеть АТМ – как соблюсти баланс между защищенностью и удобством

Иван Стригин, руководитель центра программных решений и консалтинга, Банковский департамент, Diebold Nixdorf


В свою очередь, под безопасностью мы понимаем весь спектр вопросов физической и информационной безопасности, которые необходимо решать банку с целью защиты оборудования, собственных и клиентских денежных средств, а также собственной и клиентской информации.

Защита денежных средств и информации обеспечивается прежде всего мерами информационной безопасности, и здесь один из основных (и при этом лежащих на поверхности) принципов – принцип полной блокировки каких-либо доступов к системному и прикладному программному обеспечению в сочетании с запретом на какие-либо изменения в программной среде, за исключением самых базовых настроек (как правило, IP-адрес и TCP-порт).

Как обеспечить такую защиту, все участники рынка давно знают – собираем
аутентичные компоненты ПО из доверенных источников, создаем и настраиваем в лаборатории эталонный образ, урезаем политики до минимально необходимых, меняем стандартные пароли, закрываем все порты и затем защищаем сам образ от любых изменений одним из имеющихся на рынке инструментов контроля целостности ПО методом «белого списка» (разрешено только то, что разрешено).

С таким эталонным образом можно достаточно долго и комфортно работать при условии, что ни системное, ни прикладное ПО не будут иметь уязвимостей, багов или каких-либо иных недостатков, которые потребуется срочно или планово устранять.

Но в реальной жизни заплатки на ПО выходят ежедневно, ряд из них является безусловно критическим и с точки зрения информационной безопасности, и с точки зрения выполнения терминалами своих основных функций. Поэтому применять изменения приходится регулярно, в результате чего закрытый ранее образ начинает «разъезжаться», сотрудники операционных подразделений начинают жаловаться на неудобство и в конце концов снижают уровень защиты, а то и вовсе ее отключают.

В банке должен быть выстроен надежный и безопасный процесс обслуживания терминального ПО
В банке должен быть выстроен надежный и безопасный процесс обслуживания терминального ПО

Во что обходятся такие послабления, многие участники рынка знают не понаслышке, и это означает, что в банке должен быть выстроен надежный и безопасный процесс обслуживания терминального ПО, состоящий из следующих основных фаз:

1. Составление графика подготовки и установки регулярных обновлений (идеальная периодичность – раз в квартал, оптимальная – раз в полгода-год).

2. Процесс верификации компонент для формирования пакета обновления с целью удостоверения подлинности полученных от вендора компонент путем сверки контрольных сумм, передаваемых от вендора по независимому каналу. Последний момент особенно важен, поскольку не секрет, что одним из целевых способов распространения вредоносов (не только в сфере банковского самообслуживания, но в ней – особенно часто) является проникновение зараженных / вредоносных компонент внутрь безопасного периметра «на плечах» сообщений / пакетов, маскирующихся под вендора или подмененных на пути от вендора.

3. Выбор способа установки регулярных обновлений (локально – с регулярными сервисными визитами, или удаленно – инструментами SW Distribution).

  • Сами инструменты SW Distribution (особенно если они нештатные) должны проверяться на предмет отсутствия уязвимостей.
  • Доступ к ним должен быть жестко регламентирован и постоянно контролироваться службой информационной безопасности банка.
  • Для локальных обновлений рекомендуется также использовать персонифицированные защищенные USB-ключи/накопители.

4. Сборка пакета обновлений в изолированной безопасной среде, функциональное тестирование пакета и тестирование с точки зрения информационной безопасности. По завершении – формирование сопутствующего обновления для «белого списка».

5. Непосредственно перед обновлением, при любом из способов установки и любой использующейся системе контроля целостности – обновление «белого списка», временное открытие порта (в случае локальной установки) и его немедленное закрытие после установки обновления.

Важно понимать, что при описанной отработанной схеме обслуживания терминального ПО, а также при условии, что защита целостности и доступа не будет сниматься вне разрешенных периодов обновления, потребность в нештатных (экстренных) обновлениях также будет сведена к минимуму – система будет функционально надежна и безопасна одновременно. В результате будет соблюден тот самый искомый баланс, который крайне важен с точки зрения общей экономической эффективности сети самообслуживания банка.

Подписывайтесь на наши группы, чтобы быть в курсе событий отрасли.

Читайте в этом номере:


Перейти к началу страницы

Подпишитесь на новости индустрии

Нажимая на кнопку "подписаться", вы соглашаетесь с


политикой обработки персональных данных