реклама
ЭКСПЕРТИЗА САЙТОВ НА СЛИВ ИНФОРМАЦИИ

ВОССТАНОВЛЕНИЕ ИНФОРМАЦИИ С РАЗЛИЧНЫХ НАКОПИТЕЛЕЙ В КИЕВЕ
реклама

proxy  статьи  библиотека  softice  free_юр.консультация  hard
рекламодателям  расшифровка штрих-кодов  links/add

http://kiev-security.org.ua

Содержание

Электронная цифровая подпись всегда ли она подлинна?

Словосочетание "электронная цифровая подпись" стало уже привычным. А еще сравнительно недавно банковские работники с большим недоверием относились к электронным документам, считая, что подделать их проще, чем документы на бумажном носителе.

В чем же суть проблемы? При электронных банковских платежах возникает задача установления подлинности подписи и обнаружения изменений, подчисток в передаваемом документе. Если при использовании бумажных носителей проблема установления подлинности решается за счет того, что информация в документе жестко связана с физическим носителем (бумагой), то при электронных банковских платежах такой связи нет.

Проблему подписи можно было бы решить путем создания сложных считывающих устройств, разлагающих подпись на бумаге на элементы, переводящих эти элементы в цифровой код и (на приемном конце) производить операцию проверки подлинности, сверяя полученный цифровой код с хранящимся образцом. При этом возникает трудная проблема: подписанный документ может быть перехвачен и изменен или полностью заменен, и к новому, поддельному документу может быть "приклеена" подпись, "отрезанная" от старого, истинного.

В чем состоит определение подлинности (аутентификация) информации? В том, чтобы установить тот факт, что полученная информация была передана подписавшим ее отправителем, и что она при этом не была искажена.

Проблему аутентификации можно решить на основе криптографического подхода, разработав специальные алгоритмы и программы. Прежде рассмотрим возможные угрозы электронным документам.

Виды угроз электронным документам

Существуют следующие виды злоумышленных действий при обмене электронными документами:

1) отказ: абонент А заявляет, что не посылал документа абоненту В, хотя на самом деле он его послал;

2) модификация: абонент В изменяет документ и утверждает, что именно таким получил его от абонента А;

3) подмена: абонент В сам формирует документ и заявляет, что получил его от абонента А;

4) активный перехват: нарушитель (подключившийся к сети) перехватывает документы (файлы) и изменяет их;

5) "маскарад": абонент С посылает документ от имени абонента А;

6) повтор: абонент С повторяет посылку документа, который абонент А ранее послал абоненту В.

Все перечисленные виды злоумышленных действий наносят существенный ущерб работе банковских систем. Кроме того, возможность злоумышленных действий подрывает доверие к компьютерной технологии.

Насколько реальны эти угрозы? Статистика случаев подделок электронных документов автору неизвестна. Да и какой банк не сделает все возможное, чтобы скрыть неприятный факт? Однако в последнее время в прессе стали появляться сообщения, свидетельствующие, что такие случаи имели место (А. Щербаков. "Компьютерам снова угрожают". - Частный сыск № 1/1995 и интервью с Начальником отдела по расследованию организованной преступности в сфере экономики ГУВД г. Москвы М. Зотовым. - "Деловой Мир" от 11 апреля 1995 г.).

При выборе алгоритма и технологии аутентификации необходимо предусмотреть надежную защиту от всех перечисленных видов злоумышленных действий (угроз). Однако в рамках классической (одноключевой) криптографии защититься от всех этих видов угроз трудно, поскольку имеется принципиальная возможность злоумышленных действий одной из сторон, владеющих секретным ключом.

Никто не может помешать абоненту, например, самому создать любой документ, зашифровать его с помощью имеющегося ключа, общего для клиента и банка, а потом заявить, что он получил этот документ от законного отправителя.

Значительно эффективнее схемы, основанные на двухключевой криптографии. В этом случае каждый передающий абонент имеет свой секретный ключ подписи, а у всех абонентов есть несекретные открытые ключи передающих абонентов. Эти открытые ключи можно трактовать как набор проверочных соотношений, позволяющих судить об истинности подписи передающего абонента, но не позволяющих восстановить секретный ключ подписи. Передающий абонент несет единоличную ответственность за свой секретный ключ. Никто кроме него не с состоянии сформировать корректную подпись. Секретный ключ передающего абонента можно рассматривать как личную печать, и владелец должен всячески ограничивать доступ к нему посторонних лиц.

Математические схемы

Математические схемы, используемые в алгоритмах, реализующих электронную цифровую подпись (ЭЦП), основаны на так называемых однонаправленных функциях.

Суть этого подхода заключается в следующем. Каждый отправитель (пользователь системы) передает получателю (другому пользователю) или помещает в общедоступный справочник процедуру D, которую должен применить получатель для проверки подписи Е(х) отправителя документа х. Свою оригинальную систему постановки подписи Е отправитель держит в секрете. Эти процедуры должны обладать следующими свойствами:

1) D[E(x)] = x для любого возможного х;

2) Е и D должны быть легко вычислимы;

3) задача нахождения Е по известному D должна быть трудной.

На практике, как правило, в схемах ЭЦП вместо документа х рассматривают его хеш-функцию h(x), обладающую рядом специальных свойств, важнейшее из которых отсутствие "коллизий", т.е. практическая невозможность создания двух различных документов с одним и тем же значением хеш-функции.

Перечислим наиболее известные математические схемы ЭЦП: RSA (названа по первым буквам фамилий авторов: R. L. Rivest, A. Shamir, L. Adleman), OSS (H. Ong, C. P. Schnorr, A. Shamir), Эль-Гамаля (T. ElGamal), Рабина (M. Rabin), Окамото Сираиси (T. Okamoto, A. Shiraishi), Мацумото Имаи (T. Matsumoto, H. Imai) , схемы с использованием эллиптических кривых и др.

В схемах RSA, Рабина, Эль-Гамаля и Шнорра (C. P. Schnorr) трудность задач подделки подписи обусловлена вычислительной сложностью задач факторизации или дискретного логарифмирования. Среди схем, предложенных отечественными учеными, можно отметить оригинальную схему А. А. Грушо (1992 г.). Ее однонаправленная функция, в отличие от перечисленных выше, основана не на сложности теоретико-числовых задач, а на сложности решения систем нелинейных булевых уравнений.

В принятых не так давно стандартах США и России на цифровую подпись (DSS - Digital Signature Standard, ГОСТы Р 34.10-94 и Р 34.11-94) используются специально созданные алгоритмы. В основу этих алгоритмов положены схемы Эль-Гамаля и Шнорра.

Технология применения

Технология применения систем ЭЦП рассчитана на сеть абонентов, посылающих друг другу электронные документы, например платежные поручения. Абонентами могут быть клиенты банка и сам банк в системах клиент банк или банки при обмене документами в межбанковской сети. Некоторые из этих абонентов могут только проверять подписанные другими сообщения, другие (назовем их абонентами с правом подписи) могут как проверять, так и подписывать сообщения. Кроме того, могут быть случаи, когда кто-либо может ставить свою ЭЦП только в качестве второй подписи после подписи определенного абонента-начальника (например, директор бухгалтер); это не меняет существа дела.

Далее, возможны две ситуации: либо в этой сети есть центр (абонент, наделенный особыми полномочиями), либо все абоненты с правом подписи равноправны. Не исключен, однако, и вариант, при котором функции центра рассредоточены по нескольким "локальным центрам". В сетях с центрами могут быть заложены разные степени "доверия" центра к абонентам. Образно говоря, сети могут быть "тоталитарными" и "демократическими", т.е. центры в сетях могут (потенциально) либо полностью контролировать абонента, либо выполнять чисто формальные функции администрирования, скажем, по приему в сеть новых абонентов.

Архитектура алгоритмов ЭЦП

Поскольку подпись под важным документом может иметь далеко идущие последствия, перед подписанием необходимо предусмотреть определенные меры предосторожности. В случае программной реализации, как правило, секретный ключ подписывающего хранится на его личной дискете, защищенной от копирования. Однако этого бывает недостаточно, ведь дискету могут похитить или просто потерять. Следовательно, необходима защита от несанкционированного доступа к секретной информации (ключу). Естественным решением этой проблемы является парольная защита. Паролем могут защищаться не только функции (опции) постановки подписи и генерации ключей, но и функции, изменяющие содержимое каталога открытых ключей абонентов сети, и др.

В случае программной реализации необходимо проверить, нет ли в системе "криптовирусов", которые могут нанести существенный вред. Например, в момент подписания "криптовирусы" могут перехватить секретные ключи (и скопировать их в нужное место). Кроме того, при проверке подписи они могут заставить систему "сказать", что подпись верна, хотя она на самом деле неверна. Можно представить себе "криптовирус", который, попав в систему лишь один-единственный раз в момент генерации ключей, "поможет" системе сгенерировать слабые ключи. Например, если ключи генерируются на основе датчика случайных чисел, который использует встроенный таймер, вирус может изменить показания таймера, а потом восстановить "статус кво". Впоследствии эти ключи могут быть легко вскрыты злоумышленником. Далее этот вирус уже не нужен, он сделал свое дело. Против таких "криптовирусов" имеется только одна защита - загрузка с "чистой" системной дискеты, и использование "чистого", "родного" программного продукта.

Постановка подписи

Чтобы поставить ЭЦП под конкретным документом, необходимо проделать довольно большой объем вычислительной работы. Эти вычисления разбиваются на два этапа.

1. Генерация ключей. На этом этапе для каждого абонента генерируется пара ключей: секретный и открытый. Секретный ключ хранится абонентом в тайне. Он используется для формирования подписи. Открытый ключ связан с секретным особым математическим соотношением. Открытый ключ известен всем другим пользователям сети и предназначен для проверки подписи. Его следует рассматривать как необходимый инструмент для проверки, позволяющий определить автора подписи и достоверность электронного документа, но не позволяющий вычислить секретный ключ.

Возможны два варианта проведения этого этапа. Естественным представляется вариант, когда генерацию ключей абонент может осуществлять самостоятельно. Не исключено, однако, что в определенных ситуациях эту функцию целесообразно передать центру, который будет вырабатывать для каждого абонента пару ключей секретный и открытый и заниматься их распространением. Второй вариант имеет ряд преимуществ административного характера, однако обладает принципиальным недостатком у абонента нет гарантии, что его личный секретный ключ уникален. Другими словами, можно сказать, что здесь все абоненты находятся "под колпаком" центра, и центр может подделать любую подпись.

2. Подписание документа. Прежде всего, документ "сжимают" до нескольких десятков или сотен байтов с помощью так называемой хеш-функции, значение которой сложным образом зависит от содержания документа, но не позволяет восстановить сам документ.

Далее, к полученному значению хеш-функции применяют то или иное математическое преобразование (в зависимости от выбранного алгоритма ЭЦП), и получают собственно подпись документа.

Эта подпись может быть составлена из читаемых символов (букв), но часто ее представляют в виде последовательности произвольных "нечитаемых" символов. ЭЦП может храниться вместе с документом, например стоять в его начале или конце, либо в отдельном файле. Естественно, в последнем случае для проверки подписи необходимо располагать как самим документом, так и файлом, содержащим его ЭЦП.

Проверка подписи

При проверке подписи проверяющий должен располагать открытым ключом абонента, поставившего подпись. Этот ключ должен быть аутентифицирован, т.е. проверяющий должен быть полностью уверен, что данный ключ соответствует именно тому абоненту, который выдает себя за его "хозяина". Если абоненты самостоятельно обмениваются ключами, эта уверенность может подкрепляться связью по телефону, личным контактом или любым другим способом. Если же абоненты действуют в сети с выделенным центром, открытые ключи абонентов подписываются (сертифицируются) центром, и непосредственный контакт абонентов между собой (при передаче или подтверждении подлинности ключей) заменяется контактами каждого из них в отдельности с центром.

Процедура проверки подписи состоит из двух этапов: вычисления хеш-функции документа и проведения математических вычислений, определяемых алгоритмом подписи. Последние заключаются в проверке того или иного соотношения, связывающего хеш-функцию документа, подпись под этим документом и открытый ключ подписавшего абонента.

Если рассматриваемое соотношение оказывается выполненным, то подпись признается правильной, а сам документ подлинным, в противном случае документ считается измененным, а подпись под ним недействительной.

Что важно пользователям

Практических банковских работников интересуют не математические тонкости различных схем, а потребительские качества, которыми должны обладать программные (или аппаратные) комплексы, осуществляющие функции ЭЦП. Главными здесь являются следующие характеристики: 1) криптостойкость; 2) скорость работы; 3) функциональные возможности; 4) удобство пользователя.

Криптостойкость ЭЦП должна обеспечивать большую трудоемкость ее подделки любым лицом, не имеющим доступа к секретному ключу подписывающего. Трудоемкость подделки должна быть велика как для постороннего, так и для участника данной сети. Трудоемкость не должна зависеть от числа подписанных документов, перехваченных злоумышленником, и на нее не должна оказывать влияния возможность злоумышленника готовить документы "на подпись" отправителю. Кроме того, комплекс должен обеспечивать еще и защиту от несанкционированного доступа к хранящемуся секретному "образцу подписи".

Под скоростью работы мы будем понимать скорости выполнения операций постановки подписи, проверки подписи и генерации ключа подписи.

Функциональные возможности комплекса могут обеспечивать постановку или проверку одной или нескольких подписей, могут предоставлять проверяющему подпись определенную информацию о том, кому принадлежит эта подпись. Кроме того, подпись может как присоединяться к документу, так и храниться в отдельном файле.

Удобство пользователя может обеспечиваться дружественным интерфейсом: многооконным меню, структурированной системой подсказок, выбором палитры цветов и др.

Криптостойкость ЭЦП определяется прежде всего используемым для ее создания криптоалгоритмом с открытым ключом. Кроме того, принципиально важен правильный выбор хеш-функции и системы защиты программного комплекса от несанкционированного доступа.

Скорость работы зависит прежде всего от скоростных качеств криптоалгоритма, реализующего ЭЦП. Как правило, чем выше криптостойкость используемой схемы ЭЦП, тем ниже ее скоростные характеристики. Очень важен выбор алгоритмов многоразрядной арифметики, используемых для вычислений по выбранному криптоалгоритму ЭЦП, скорость хеш-функции, а также тип используемого компьютера. Для компьютерных сетей существенным параметром может оказаться длина подписи. В тех случаях, когда передаваемый файл (например, команда) мал, а число передаваемых файлов велико, длина подписи может повлиять на скорость обмена информацией.

Что еще важно при выборе программного (или аппаратного) комплекса, осуществляющего функцию ЭЦП?

Так как банк пользуется привычными для него программными комплексами, ему небезразлична возможность встраивания схемы ЭЦП в другие системы.

Конечно, важно знать возможности работы систем цифровой подписи на разных платформах.

Иногда (при передаче информации, содержащей банковскую или коммерческую тайну) кроме подписания передаваемой информации ее необходимо зашифровать. При этом следует поинтересоваться у фирмы, предлагающей программный (или аппаратный) комплекс, осуществляющий функцию ЭЦП, имеет ли этот комплекс опцию шифрования и на основе какого алгоритма она реализована?

Важно также знать, какие приняты меры защиты от несанкционированного доступа к секретному ключу. Предусмотрен ли протокол действий в случае компрометации ключа одного из пользователей?

До приобретения банком системы ЭЦП желательно получить ответы и на такие вопросы:

  • предусмотрено ли наличие центра подтверждения подлинности открытых ключей?

  • предусмотрена ли архивация ключей для решения спорных вопросов в будущем?

  • и наконец один из главных вопросов: предусмотрена ли юридическая и страховая поддержка (разработаны ли фирмой проекты договоров между участниками обмена электронными документами, есть ли договоренность со страховыми компаниями в случае потерь от их подделки и какую ответственность в этих случаях берет на себя фирма)?

Так как в решении Высшего Арбитражного Суда РФ № С1-7/ок-587 от 19.08.94 г (раздел IV) говорится, что в случае отсутствия в договоре процедуры согласования разногласий и порядка доказывания подлинности, арбитражный суд вправе не принимать в качестве доказательств документы, подписанные электронной цифровой подписью, желательно заранее получить от фирмы проекты таких договоров и провести их юридическую экспертизу.

Эти вопросы следует задавать фирме при заключении договора на приобретение программного (или аппаратного) комплекса, осуществляющего функцию ЭЦП.

Юридические аспекты очень важны. Предположим невероятное: наша подпись на расчетно-кассовом документе в электронной форме подделана и мы понесли в связи с этим убытки. С кого их взыскивать? Очевидно должна быть разработана процедура урегулирования конфликтов, связанных с непризнанием одной из сторон подписи другой стороны или отказе одной из сторон от своей подписи.

Ясно, что банк обязан немедленно приостановить совершение операции по расчетно-кассовому документу с сомнительной подписью.

А что делать, если сторона автор документа с фальшивой ЭЦП настаивает на его подлинности? Видимо, надо создать согласительную комиссию для выяснения причин случившегося.

Кто должен входить в ее состав? Естественно, представители конфликтующих сторон, а также фирмы-разработчика.

Кто может быть признан виновным и каких случаях? Рассмотрим некоторые варианты:

1) одним из пользователей не были приняты меры предосторожности и секретный ключ подписывающего стал известен злоумышленнику;

2) была нарушена целостность программного обеспечения в результате чего было совершено "нападение" на открытые ключи или сделано еще что-то, что привело к подделке подписи;

3) фирма-разработчик не предусмотрела каких-то видов "нападений" и подпись подделана в результате плохого качества средства, реализующего электронную цифровую подпись.

В любом случае необходимо проверять целостность программного обеспечения у каждой из сторон обмена документами в электронной форме. В примерных договорах по регулированию взаимоотношений по осуществлению обмена документами в электронной форме признается, что виновата та сторона, у которой нарушена целостность программного обеспечения. Однако не следует забывать, что злоумышленник может специально покопаться в программе, чтобы сделать видимость нарушения целостности программного обеспечения.

Разумеется, договор должен четко предусматривать ответственность сторон (в том числе и фирмы-разработчика). В идеальном случае надо бы также предусмотреть ответственность организации, выдавшей сертификат.

Стандарты и сертификаты

Система ЭЦП должна решать задачу предотвращения подделки подписи. Не так давно (после долгих споров, продвинувших науку вперед) в США был принят стандарт на электронную подпись. Для чего он нужен? Во-первых, для получения уверенности в том, что сделанное в соответствии со стандартом средство реализации ЭЦП является криптостойким. Во-вторых, стандарт обеспечивает патентную чистоту. В частности, алгоритм RSA запатентован в США.

Некоторые банки используют в качестве основы своей системы ЭЦП известный пакет программ Pretty Good Privacy (PGP), созданный под руководством Филипа Циммермaннa (Philip Zimmermann). Хотя он свободно рaспрострaняется по сетям, это не означает, что его можно безнаказанно использовать существует патентное законодательство. Кроме того, в банках обнаружено несколько закладок (в частности против систем, построенных на основе пакета программ PGP), при помощи которых были подделаны электронные документы (см. статью А.Щербакова, упомянутую выше).

Попросту говоря, стандарт это достаточно подробное описание алгоритмов, по которым вычисляется и проверяется подпись.

Подчеркнем, что под стандартом на подпись понимается только стандарт на криптографический алгоритм. Многие существенные детали в стандарте не оговорены (например, способ распространения открытых ключей, способ генерации псевдослучайных чисел и др.). Это, вообще говоря, может привести к тому, что разные средства, осуществляющие функции ЭЦП (каждое из которых соответствует стандарту!), окажутся несовместимыми между собой.

В России приняты стандарты: ГОСТ Р 34.10-94 "Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма" и ГОСТ Р 34.11-94 "Функция хеширования". В основу ГОСТ Р 34.10-94 положена однонаправленная функция, основанная на дискретном возведении в степень.

Можно быть вполне уверенным, что алгоритм из стандарта ГОСТ Р 34.10-94 обладает высокой криптографической стойкостью. Однако пользователя мало интересуют премудрости криптографии. Он должен быть убежден, что его подпись никто подделать не сможет и если программа определила, что такое-то сообщение подписал А. Б. Иванов, то его на самом деле подписал именно А. Б. Иванов и он не сможет от этого отпереться.

Для осуществления этой цели необходимо выполнить целую систему требований, одним из которых является криптографическая стойкость алгоритма ЭЦП (именно она и обеспечивается стандартом). Примерами других требований являются содержание в тайне секретного ключа подписывающего и обеспечение достоверности его открытого ключа.

Гарантией надежности может служить сертификация продукта Федеральным агентством правительственной связи и информации (ФАПСИ). Сертификация - это процесс, в результате которого подтверждается соответствие требованиям стандарта. Однако в данном случае имеется тонкость, состоящая в том, что стандарт определяет процедуру выработки и проверки электронной цифровой подписи, а сертифицируется средство, реализующее эту процедуру. При сертификации необходимо проверять соответствие сертифицируемого средства требованиям не только стандарта, но и целому ряду других требований (по надежности, отсутствию закладок, качеству протоколов и т.д.). Ясно, что работа по сертификации требуют высочайшей квалификации, весьма ответственна и трудоемка, а поэтому и длительна. В США, например, процесс сертификации занимает более года. Здесь банкам надо выбирать между надежными сертифицированными средствами реализации функции ЭЦП и средствами, может быть, более современными, но не прошедшими еще сертификации, а значит и менее надежными).В связи с этим может возникнуть ситуация, когда выбор на рынке средств, реализующих процедуру выработки и проверки ЭЦП, окажется небольшим, что поставит банки перед необходимостью покупать не очень удобное средство или платить непомерно высокую цену. Будем надеяться, что подготавливаемые нормативные акты по реализации законодательных положений, регулирующих применение средств обеспечения подлинности информации учтут требования антимонопольного законодательства.

О чем говорит закон?

25 января 1995 г. принят Государственной думой, а 20 февраля подписан Президентом России Федеральный Закон "Об информации, информатизации и защите информации".

В сферу действия этого закона входят отношения, возникающие при формировании и использовании информационных ресурсов, создании и использовании информационных технологий, защите информации, прав субъектов, участвующих в информационных процессах и информатизации.

Для банков, использующих новые информационные технологии, важна ст. 5, п. 3 которой гласит, что юридическая сила документа, хранимого, обрабатываемого и передаваемого с помощью автоматизированных информационных и телекоммуканционных систем, может подтверждаться электронной цифровой подписью.

Однако юридическая сила такой подписи признается только при наличии в автоматизированной системе программно-технических средств, обеспечивающих идентификацию подписи, и при соблюдении установленного режима их использования.

В п. 4 ст. 5 говорится, что право удостоверять идентичность электронной цифровой подписи осуществляется на основании лицензии, порядок выдачи которой определяется законодательством Российской Федерации.

Так как риск, связанный с использованием несертифицированных информационных систем и средств, лежит на владельце этих систем и средств, а риск, связанный с использованием информации, полученной из несертифицированной системы, на потребителе информации (ст. 22 п. 3), банкам необходимо быть более осмотрительными при выборе средств защиты информации. Специалисты ФАПСИ рекомендуют использовать только сертифицированные средства.

Видимо, будет подготовлен перечень нормативных актов, необходимых для реализации этого закона. Хотелось бы, чтобы в этих актах было дано однозначное толкование таких терминов, как "установленный режим" использования программно-технических средств, обеспечивающих идентификацию подписи, и "право удостоверять идентичность" ЭЦП.

3 апреля 1995 г. подписан Указ "О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации."

Этим Указом государственным организациям и предприятиям запрещено использование шифровальных средств, включая криптографические средства обеспечения подлинности информации (ЭЦП), не имеющих сертификата ФАПСИ.

Этим же Указом Центральному банку РФ и ФАПСИ предложено "принять необходимые меры в отношении коммерческих банков РФ", уклоняющихся от использования защищенных технических средств хранения, обработки и передачи информации при информационном взаимодействии с подразделениями Центрального банка.

Из текста Указа неясно, в какой степени это имеет отношение к средствам обеспечения подлинности информации (ЭЦП), не имеющих сертификата ФАПСИ.

Указом запрещается деятельность, связанная с разработкой, производством, реализацией и эксплуатацией шифровальных средств, а также защищенных технических средств хранения, обработки и передачи информации без лицензий, выданных ФАПСИ. Если все это относится и к электронной цифровой подписи, то банкам, применяющим ее в своей технологии, придется получать соответствующую лицензию, а при этом, может быть задан вопрос: "есть ли у вас в штате грамотные специалисты, знакомые с криптографией"?

Данный Указ может перевернуть ситуацию на рынке средств ЭЦП, но, как говорится, поживем увидим. Действительно, банки пользуются, как правило, интегральными программными комплексами, которые включают в себя опцию ЭЦП. Будут ли банки поставлены перед необходимостью перестраивать все эти программные комплексы, если в них использованы несертифицированные продукты?

Будем надеяться, что сертифицированные продукты будут удовлетворять пользователей (прежде всего, банки и их клиентов) как по цене, так и по потребительским качествам.

Содержание

HOME


Если у вас есть сайт или домашняя страничка - поддержите пожайлуста наш ресурс, поставьте себе кнопочку, скопировав этот код:

<a href="http://kiev-security.org.ua" title="Самый большой объем в сети онлайн инф-ции по безопасности на rus" target="_blank"><img src="http://kiev-security.org.ua/88x31.gif" width="88" height="31" border="0" alt="security,безопасность,библиотека"></a>

Идея проекта(C)Anton Morozov, Kiev, Ukraine, 1999-2019, security2001@mail.ru