RU EN

https://www.aval.ua/
Гаряча лініяз протидії шахрайству
0 800 509 990
044 230 99 59
[email protected]

Телефон служби централізованої підтримки системи "Інтернет-банкінг"

0 800 505 770, 0 800 400 470 - по Україні, 044 495 41 40 - у Києві
(пн-пт з 8:00 до 22:00, сб-нд з 8:00 до 20:00)
[email protected]

Інформаційна безпека «Інтернет-банкінгу»

Використання системи «Інтернет-банкінг» стає більш безпечним. Інформаційна безпека удосконалюється з урахуванням інфраструктури, яка постійно змінюється, а також у зв'язку із розвитком інформаційних технологій.

Безпечне використання «Інтернет-банкінгу» забезпечується завдяки таким механізмам:

1. Аутентифікація сервера «Інтернет-банкінгу»
Для того, щоб забезпечити захист від атак, спрямованих на підміну банківського Web-сервера і модифікації його контенту під час передачі, застосовується протокол SSL (Secure Sockets Layer) і сертифікат відкритого ключа, виданий одним із авторитетних Інтернет центрів сертифікації ключів (Certificate Аuthority) – VeriSign.

2. Аутентифікація користувачів «Інтернет-банкінгу»
В «Інтернет-банкінгу» застосовується технологія двофакторної аутентифікації користувачів для організації безпечного доступу до системи. Ця технологія базується на двох чинниках: наявності у користувача дійсного особистого (таємного) криптографічного ключа, який зберігається у файловому контейнері або на токені, а також знання пароля (PIN-коду) доступу до цього ключа.

3. Конфіденційність переданих даних
З метою забезпечення конфіденційності даних, якими обмінюються користувачі з банком по каналах «Інтернет-банкінгу», ці дані шифруються. Таким чином, виключається можливість перехоплення та несанкціонованого читання платіжної та іншої інформації.

4. Авторизація платіжних документів
З метою забезпечення автентичності (підтвердження авторства), неспростовності авторства та цілісності електронних платіжних документів, які формуються клієнтами і передаються в банк, застосовується механізм електронного цифрового підпису. Дійсність електронного цифрового підпису перевіряється перед будь-якою операцією з обробки документа.
Засоби криптографічного захисту, інтегровані в систему «Інтернет-банкінг» для операцій формування та перевірки електронного цифрового підпису, сертифіковані відповідно до вимог законодавства України.

5. Використання у якості носія електронного ключа USB-токену (eToken)
Для забезпечення надійного зберігання та використання особистих ключів рекомендується використання апаратних пристроїв формування підпису (токенів), що постачаються банком. Апаратний пристрій формування підпису (токен) — це засіб криптографічного захисту інформації, технічна реалізація якого забезпечує збереження особистого ключа в захищеній пам’яті та виконання криптографічних операцій таким чином, що унеможливлює копіювання особистого ключа або його знаходження поза межами захищеної пам’яті пристрою.

6. Використання обмеження переліку ІР-адрес/ІР-підмереж під час доступу до «Інтернет Банкінгу»
У разі, якщо доступ до «Інтернет-Банкінгу» здійснюється зі статичної ІР-адреси або діапазону адрес, рекомендуємо звернутися у банк для встановлення обмеження переліку IP-адрес та/або IP-підмереж, із яких може бути здійснений доступ до системи «Інтернет-банкінг». У такому разі будуть блокуватися усі спроби підключення до системи «Інтернет-банкінг» із IP-адрес та/або IP-підмереж окрім визначених.

7. Використання групи з двох або більше підписів для формування електронного розрахункового документу.
З метою підвищення рівня безпеки клієнта рекомендується  застосовувати механізм групового підпису. У такому випадку будуть опрацьовуватись лише ті платіжні документи, які містять повну групу підписів та співпадають з вказаними підписами у картці зі зразками підписів. Це мінімізує ризик шахрайських дій з рахунками клієнта  третіми особами у разі втрати або компрометації одного з ключів ЕЦП.

Рекомендації щодо безпечної роботи в системі «Інтернет-Банкінг»

Для безпечної роботи в системі «Інтернет-банкінг» ознайомтеся з рекомендаціями фахівців інформаційної безпеки, що дозволять значно знизити ризики шахрайських операцій із рахунками, доступ до яких здійснюється каналами «Інтернет-Банкінгу».

1. Щоденно аналізуйте всі повідомлення про прийняті та неприйняті банком електронні розрахункові документи та негайно повідомляйте банк про випадки несанкціонованого зарахування (перерахування) коштів!

2. Встановіть на робочу станцію, з якої здійснюється доступ до системи «Інтернет-банкінг», ліцензійне антивірусне програмне забезпечення. Підтримуйте оновлення версій, регулярно та своєчасно оновлюйте антивірусні бази даних.

3. Встановіть на робочу станцію, з якої здійснюється доступ до системи «Інтернет-Банкінг»:

  • — ліцензійне антишпигунське програмне забезпечення (antispyware);
  • — програмний персональний мережевий екран (файервол, брендмауер)*.

* На ринку існує низка програмних комплексів, які поєднують функції антивірусу, мережевого екрана, антишпигунського та інших програмних засобів, призначених для захисту робочих станцій
Мережевий екран необхідно налаштувати таким чином, щоб максимально обмежити вихідний та вхідний мережевий трафік. Зокрема, рекомендується дозволити доступ тільки до ресурсів системи «Інтернет-банкінг» та інших мінімально необхідних ресурсів, наприклад, для оновлення баз вірусних сигнатур антивірусних програмних засобів, оновлення антишпигунських програмних засобів, операційної системи та іншого програмного забезпечення.
Антивірусне та антишпигунське програмне забезпечення налаштуйте для моніторингу всіх подій та періодичного сканування даних, що зберігаються на жорсткому диску персонального комп’ютера, з якого здійснюється доступ до системи «Інтернет-Банкінг».

4. Регулярно та своєчасно оновлюйте системне програмне забезпечення робочої станції, за допомогою якого здійснюється доступ до системи «Інтернет-банкінг», особливо операційної системи, web-браузера, Java-машини. Рекомендується активувати можливість автоматичного оновлення програмного забезпечення.

5. Не рекомендуємо встановлювати на робочі станції, через які ведеться робота з системою «Інтернет-банкінг», програмне забезпечення з ненадійних джерел (публічні бібліотеки програмного забезпечення, програми в електронних повідомленнях тощо). Не рекомендується здійснювати з такого комп’ютера доступ до ненадійних (незнайомих) інтернет-ресурсів.

6. Під час доступу до системи «Інтернет-банкінг» строго не рекомендується працювати в операційній системі з обліковим записом користувача, який має розширені права в операційній системі, наприклад, «Адміністратор».

7. Під час підключення до веб-сайту системи «Інтернет-банкінг» (http://ibank.aval.ua) переконайтеся у коректній автентифікації веб-серверу системи «Інтернет-банкінг» за протоколом SSL. Уникайте підключень до веб-сайту системи за банерним посиланням або посиланням, отриманим електронною поштою. Рекомендується вводити адресу веб-сайту системи самостійно та додати її у закладки браузера. При доступі до веб-сайту звертайте увагу на адресне поле браузера. Оскільки веб-сайт системи «Інтернет-банкінг» має справжній та дійсний сертифікат безпеки від світового Інтернет-центру сертифікації, то при вході на сайт в адресному полі браузера мають відображатися перші символи адреси https://, а не http:// (у вікні браузера може з’явитися повідомлення про те, що розпочинається перегляд сторінок через безпечне з’єднання).
Сертифікат веб-сайту можна переглянути за допомогою браузера. Для цього необхідно натиснути на знак «замочка» у полі статусу (такий знак у кожного браузера знаходиться у різних місцях ). На екрані з’явиться інформація про сертифікат безпеки веб-сайту ibank.aval.ua.

screen

Знак закритого замочка, який відображається при безпечному підключенні до системи є доказом того, що веб-сайт справжній.

8. Не рекомендується здійснювати доступ до системи «Інтернет-банкінг» через посилання, отримані електронною поштою, а також із неконтрольованих та ненадійних робочих станцій, розташованих в інтернет-кафе, готелях, офісах, інших організаціях.

9. З метою заволодіння даними автентифікації користувачів системи «Інтернет-банкінг» (особистий ключ ЕЦП та пароль доступу до нього) для їх подальшого незаконного використання, зловмисники інколи здійснюють атаки на робочі станції користувачів. Основні методи заволодіння ключовою інформацією:

  • — розсилання користувачам підроблених електронних листів із посиланням на адресу веб-сайту, що маскується під банківський;
  • — розповсюдження через електронні листи чи веб-сайти програмного забезпечення із зловмисним кодом (тобто програмного вірусу) для заволодіння даними автентифікації користувача;
  • — несанкціоноване дистанційне управління персональним комп’ютером користувача шляхом віддаленого доступу.

При виконанні клієнтом запропонованих або стандартних дій, вірус копіює ключі та паролі та передає цю інформацію зловмисникам.
Для запобігання подібних ситуацій необхідно знати, що банк ніколи та за жодних обставин не здійснює розсилку електронних листів із вимогою надіслати ключ, пароль, перейти за вказаною електронною адресою, а також не розповсюджує електронною поштою комп’ютерні програми. Відповідальність за збереження ключів та паролів покладається на користувача.
У разі отримання подібних листів, програм чи будь-яких повідомлень електронною поштою, просимо терміново проінформувати про це банк листом або телефоном, які зазначено на сайті банку. Рекомендується видаляти підозрілі електронні листи без їх відкриття, особливо листи від невідомих відправників із прикріпленими файлами, що мають розширення *.exe, *.pif, *.vbs та інші файли.

10. Якщо налаштування робочої станції, з якої здійснюється доступ до системи «Інтернет-банкінг», здійснює сторонній спеціаліст, рекомендуємо забезпечити контроль за його діями.

11. Рекомендації щодо безпеки поводження з даними автентифікації (особистим ключем та паролем доступу до нього):

  • — Особистий ключ та пароль доступу до нього є найкритичнішими даними з точки зору безпечної роботи в системі «Інтернет-банкінг». Особистий ключ генерується за ініціативою користувача — його власника під особистим контролем. Банк ні за яких обставин не має доступу до особистих ключів користувачів. Для забезпечення надійного зберігання та використання особистих ключів рекомендується використання апаратних пристроїв формування підпису (токенів), що постачаються банком. У разі, якщо користувач обирає метод зберігання ключів в файловому контейнері, особисті ключі повинні зберігатися виключно на рухомому носії інформації (дискета, диск, USB-накопичувач). Не допускається навіть тимчасове зберігання ключів ЕЦП на жорсткому диску робочих станцій (комп’ютерів).
  • — Носій ключової інформації, який містить чинний ключ (рухомий носій інформації, токен), повинен постійно бути під особистим контролем користувача, що забезпечує унеможливлення доступу до нього інших осіб. Ні за яких обставин не допускається передача носія ключової інформації (токену) та/або розголошення паролю до нього іншим особам, у тому числі співробітникам банку.
  • — Носій ключової інформації, який містить чинний ключ (рухомий носій інформації, токен), повинен використовуватися тільки під час роботи у системі «Інтернет-банкінг». Не залишайте носій ключової інформації (токен) приєднаним до персонального комп’ютера, якщо робота в системі призупинена чи не проводиться, персональний комп’ютер використовуються для виконання інших функцій, а також у неробочий час.
  • — Пароль доступу (ПІН-код) до особистих ключів не повинен зберігатися у відкритому вигляді (наприклад, бути записаним на папері) та використовуватися для інших систем та сервісів. Персональна відповідальність за збереження паролю доступу (ПІН-коду) та унеможливлення використання носія ключової інформації іншою особою покладається виключно на користувача.
  • — Періодично змінюйте пароль доступу до ключа (не рідше одного разу на місяць). Пароль повинен складатися з цифр, літер верхнього та нижнього регістрів, а також спеціальних символів. При виборі паролю не використовуйте комбінації, що легко вгадуються, наприклад, імена, дати народження, телефонні номери тощо.
  • — У разі звільнення користувачів або переведення їх на посади, які не передбачають роботу у системі «Інтернет-банкінг», необхідно негайно звернутися у банк із метою блокування їхніх ключів.
  • — У разі компрометації або підозри у компрометації ключа (втрати, пошкодження носія ключової інформації, розголошення пароля або інших подій та/або дій, що призвели або можуть призвести до несанкціонованого використання ключа), необхідно терміново звернутися у банк для блокування скомпрометованого ключа, написавши листа або по телефону, обов’язково назвавши при цьому блокувальне слово.

Бажаємо успiшної роботи!

Розробник системи «Клієнт-Банк» - компанія «ДБО Софт»
© 2021 АТ «Райффайзен Банк»