Файл: «Система защиты информации в банковских системах»(Особенности информационной безопасности банковских и платежных систем).pdf
Добавлен: 17.06.2023
Просмотров: 217
Скачиваний: 7
1-й уровень - службы общекорпоративного уровня
2-й уровень – службы подразделений или филиалов
3-й уровень – службы конечных пользователей
Все три уровня антивирусной защиты посредством локальной вычислительной сети объединяются в единую инфраструктуру, при этом службы общекорпоративного уровня должны функционировать в непрерывном режиме, а управление всеми уровнями осуществляется специальным персоналом по обеспечению системного администрирования.
На общекорпоративном уровне антивирусная система должна обеспечивать:
- получение обновления программного обеспечения и антивирусных баз;
- управление распространением антивирусного программного обеспечения;
- управление обновлением антивирусных баз;
- контроль за работой системы в целом (получение предупреждений об обнаружении вируса, регулярное получение комплексных отчетов о работе системы в целом);
на уровне подразделений:
обновление антивирусных баз конечных пользователей;
- обновление антивирусного программного обеспечения конечных пользователей, управление локальными группами пользователей;
- на уровне конечных пользователей:
- автоматическая антивирусная защита данных пользователя.
Функциональные требования
- Удаленное управление. Возможность управления всей системой с одного рабочего места (например, с рабочей станции администратора).
- Ведение журналов. Ведение журналов работы в удобной настраиваемой форме.
- Оповещения. В системе защиты должна быть возможность отправки оповещений о происходящих событиях.
- Производительность системы. Необходимо регулировать уровень нагрузки от антивирусной защиты
- Защита от различных типов вирусов. Необходимо обеспечить возможность обнаружения вирусов исполняемых файлов, макросов документов. Кроме этого, должна быть предусмотрены механизмы обнаружения неизвестных программному обеспечению вирусов.
- Постоянная защита рабочих станций. На рабочих станциях должно работать программное обеспечение, обеспечивающее проверку файлов при их открытии и записи на диск.
- Автоматическое обновление антивирусной базы. Должна быть предусмотрена возможность автоматического получения обновлений антивирусной базы и обновления антивирусной базы на клиентах.
Общие требования
- Программно-технические компоненты системы антивирусной защиты должны обеспечивать формирование интегрированной вычислительной среды, удовлетворяющей следующим общим принципам создания автоматизированных систем:
- Надежность - система в целом должна обладать продолжать функционировать независимо от функционирования отдельных узлов системы и должна обладать средствами восстановления после отказа.
- Масштабируемость - система антивирусной защиты должна формироваться с учетом роста числа защищенных объектов.
- Открытость - система должна формироваться с учетом возможности пополнения и обновления ее функций и состава, без нарушения функционирования вычислительной среды в целом.
- Совместимость - поддержка антивирусным программным обеспечением максимально-возможного количества сетевых ресурсов. В структуре и функциональных особенностях компонент должны быть представлены средства взаимодействия с другими системами.
- Унифицированность (однородность) - компоненты должны представлять собой стандартные, промышленные системы и средства, имеющие широкую сферу применения и проверенные многократным использованием.
- Помимо этого, система должна обеспечивать регулярное обновление используемой антивирусной базы, содержать в себе механизмы поиска ранее неизвестных вирусов и макро вирусов, как наиболее распространенных и опасных в настоящее время.
Требования к надежности и функционированию системы
- Система антивирусной защиты не должна нарушать логику работы остальных используемых приложений.
- Система должна обеспечивать возможность вернуться к использованию предыдущей версии антивирусных баз.
- Система должна функционировать в режиме функционирования объекта (рабочая станция/сервер) на котором она установлена.
- Система должна обеспечивать оповещение администратора системы при сбоях или обнаружении вирусов.
Первый уровень защиты обеспечивает безопасность подключения к Интернету или другому поставщику услуг связи (межсетевой экран и почтовые шлюзы), поскольку более 80% вирусов проникает в систему именно этим путём. Число обнаруженных на этом этапе вирусов сравнительно невелико, около 30%, поскольку остальные примерно 70% обнаруживают себя только в процессе работы.
Применение антивирусных программ на этом этапе сводится к фильтрации доступа в Интернет, при одновременной проверке на наличие вирусов проходящего трафика. Существенное замедление работы и относительно низкий уровень фильтрации делает использование этих продуктов нецелесообразным при пользовании проверенными интернет ресурсами.
Важнейшими объектами защитных программ являются файл-сервера, сервера баз данных и сервера коллективной работы, поскольку именно на них содержится наиболее важная информация. Использование резервного копирования никак не отменяет использование антивирусных программ, поскольку работа современных вирусных программ позволяет заражать даже резервные копии.
Для безопасной работы банковской системы антивирусной защите подлежат все компоненты связанные с хранением и транспортировкой информации, а именно:
- Файл-серверы;
- Рабочие станции;
- Рабочие станции мобильных пользователей;
- Сервера резервного копирования;
- Сервера электронной почты;
- Защита рабочих мест должна осуществляться антивирусными средствами и средствами сетевого экранирования рабочих станций.
Защиту мобильных пользователей при работе через сеть Интернет, а так же защиту рабочих станций ЛСВ от внутренних нарушителей политики безопасности должны обеспечивать Средства сетевого экранирования.
Ниже приведены основные возможности сетевых экранов:
- Контролируют подключения в обе стороны
- Позволяют известным приложениям получить доступ в Интернет без вмешательства пользователя (autoconfig)
- Мастер конфигурирования на каждое приложение (только установленные приложения могут проявлять сетевую активность)
- Делают ПК невидимым в Интернет (прячет порты)
- Предотвращают известные хакерские атаки и троянские кони
- Извещают пользователя о попытках взлома
- Записывают информацию о подключениях в лог файл
- Предотвращают отправку конфиденциальных данных, от отправки без предварительного уведомления
- Не дают серверам получать информацию без ведома пользователя (cookies)
Антивирусная защита банковских и электронных платёжных систем является важнейшим элементом системы безопасности в целом. При постоянном появлении новых и новых вирусных и вредоносных программ необходимо крайне ответственно относиться к обновлению антивирусного программного обеспечения, не следует , так же, пренебрегать независимой проверкой системы безопасности банка соответствующими компаниями
Глава 2. Система защиты информации в банковских системах
2.1 Защита банковской информации.
Деятельность банков всегда была связана с обработкой и хранением большого количества конфиденциальной информации. Разглашение или утрата этой информации ставит под сомнение само существование банка и является для него важнейшей задачей. Кроме этого, сохранность и конфиденциальность этой информации сильно влияет на престиж данного банка, а, следовательно, и на его прибыль.
Высокую степень сохранности банковской информации обеспечивает резервное копирование, современные технические средства вполне в состоянии обеспечить бесперебойное и автономное электропитание системы, антивирусные программы так же постоянно совершенствуются и если не обеспечивают 100% защиты от вирусов, то, по крайней мере постоянно следят за безопасностью системы хранения и транспортировки информации.
Таким образом, в настоящее время, наибольшую опасность для банковских систем хранения и транспортировки безопасности представляет несанкционированный доступ к конфиденциальной информации (НСД).
Наиболее примитивным способом хищения конфиденциальной информации является её физическое похищение, как то: взлом здания банка, кража, вынос электронных носителей сотрудниками банков и т.д.
В большинстве банков система резервного копирования основана на стримерах. Эти системы записывают данные на магнитные ленты, которые в дальнейшем хранятся в специально отведённых для этого местах. Здесь и возникает вторая возможность несанкционированного доступа к банковской информации – резервные копии. Не следует недооценивать риски, связанные с транспортировкой и хранением резервных копий.
Несанкционированный доступ сотрудниками банка также является одним из способов утечки. При использовании электронных носителей и определённого программного обеспечения сотрудники банков зачастую имеют возможность получать в личное пользование информацию, доступ к которой не оговаривается их должностными инструкциями.
Далеко не всегда такие действия являются следствием злого умысла, чаще даже наоборот, однако это является грубейшим нарушением политики безопасности любого уважающего банка и, зачастую, приводит к утечке конфиденциальной информации.
Особо следует отметить системных администраторов, сотрудников, которые в силу своих должностных обязанностей имеют гораздо более широкие возможности доступа к данным системы безопасности.
Но самым опасным и эффективным методом НСД является несанкционированный доступ извне. Опасность его состоит , прежде всего, в том, что идут на подобные преступления люди с незаурядными знаниями, что существенно затрудняет борьбу с такими преступлениями.
В законе «О банках и банковской деятельности», который регламентирует деятельность банков в РФ, вводится понятие «банковская тайна». Ответственность за разглашение банковской тайны, согласно этому закону, возлагается на кредитную организацию или банк, которые в случае утечки конфиденциальной информации обязаны нести материальную ответственность перед клиентом. Однако никаких конкретных требований к системе безопасности банковских информационных систем не предъявляется.
Другими словами это означает, что при организации системы информационной безопасности банки должны руководствоваться исключительно опытом и знаниями своих специалистов. При таком положении вещей крайне важным является кадровая политика банка. Единственной рекомендацией является стандарт ЦБ РФ «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения». При разработке этих рекомендаций учитывалось действующее законодательство РФ и международные стандарты в области информационной безопасности.
В настоящий момент ЦБ РФ может только рекомендовать это постановление банкам, однако не может настаивать на его внедрении в силу ряда объективных причин. В частности из-за отсутствия чётких требований относительно лицензионных и сертифицированных продуктов и средств защиты информации от НСД
Перечислены в стандарте и требования к криптографическим средствам защиты информации в банках. И вот здесь уже есть более-менее четкое определение: «СКЗИ... должны быть реализованы на основе алгоритмов, соответствующих национальным стандартам РФ, условиям договора с контрагентом и(или) стандартам организации». Подтвердить соответствие криптографического модуля ГОСТ 28147—89 можно путем сертификации. Поэтому при использовании в банке систем шифрования желательно применять сертифицированные ФСБ РФ программные или аппаратные криптопровайдеры, то есть внешние модули, подключающиеся к программному обеспечению и реализующие сам процесс шифрования.
Иными словами, в настоящее время обеспечение информационной безопасности банков не является строго регламентированным. В этих условиях выбор системы безопасности является важной и ответственной задачей.
Защита от физического доступа
Обеспечение физической безопасности является важной составляющей системы безопасности в целом и существенно снижает риск несанкционированного доступа путём физического проникновения в офис или отделение банка. Так же способствует защите банковской информации эффективное сотрудничество с государственными и частными охранными структурами и использование криптографических средств защиты информации.
В настоящее время на рынке имеется огромный выбор улитт, осуществляющих шифрование данных, но для работы в системе банковской безопасности , эти улитты должны удовлетворять ряду дополнительных требований:
а) в системе криптографической защиты должен быть реализован принцип прозрачного шифрования. Основной особенностью этого принципа является то, что данные в основном хранилище всегда находятся в зашифрованном виде. Помимо этого такая технология позволяет минимизировать затраты ресурсов системы на регулярную работу с данными. Нет необходимости в ежедневной зашифровке и расшифровке данных, посредством специального ПО, эта технология позволяет автоматически расшифровывать данные при обращении к ним, и зашифровывать при записи на жёсткий диск, производя эти операции непосредственно в оперативной памяти сервера.
б) криптографические системы защиты информации должны работать не с виртуальными, а реальными разделами винчестеров и других носителей. Это связано с тем, что банковские базы данных, как правило, вмещают в себя очень большой объём информации. Дело в том, что файлы-контейнеры, которые могут подключаться к системе в качестве виртуальных дисков, не предназначены для работы с большими объемами данных. В том случае, когда виртуальный диск, созданный из такого файла, имеет большой размер, при обращении к нему одновременно даже нескольких человек можно наблюдать значительное уменьшение скорости чтения и записи информации. Работа же нескольких десятков человек с файлом-контейнером большого объема может превратиться в сущее мучение. Кроме того, нужно учитывать, что эти объекты подвержены риску повреждения из-за вирусов, сбоев файловой системы и т.д. Ведь, по сути, они представляют собой обычные файлы, но довольно большого размера. И даже небольшое их изменение может привести к невозможности декодирования всей содержащейся в нем информации. Оба этих обязательных требования существенно сужают круг подходящих для реализации защиты продуктов. Фактически сегодня на российском рынке имеется лишь несколько таких систем