Файл: Система защиты информации в банковских системах».pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 25.06.2023

Просмотров: 72

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Рисунок 5. Прирост убытков от киберпреступности в финансово-кредитной сфере

Каждый год увеличение денежных переводов, совершенных через дистанционное банковское обслуживание, в среднем составляет 10%, прогнозы роста мошенничества в данной сфере неутешительны: примерно в три раза больше по сравнению с ростом денежных переводов[37].

Сбор статистики Банком России по киберпреступности в сфере интернетбанкинга начался относительно недавно, в 2012 г., и поэтому отсутствует открытая статистика, ко всему прочему не определены классификации инцидентов. А между тем, по мнению экспертов, количество инцидентов интернетбанкинга в российском банковском секторе увеличивается от года к году и большинство из них связано с онлайнбанкингом. Центральный банк оценивает объем мошеннических списаний с банковских счетов граждан и компаний в 3,5 млн руб. за 2015 г., но данная цифра серьезно расходится с данными криминалистов, по оценкам которых ежегодные потери клиентов превышают 100 млрд руб[38].

Отличительной особенностью киберпреступности в кредитно-финансовой сфере являются значительные суммы нанесенного ущерба. Местом преступления и одновременно инструментом стало информационное пространство. При помощи вирусов и противозаконных программ либо технических средств киберпреступник получает доступ к денежным средствам своей жертвы. Цель мошенников – завладение данными платежных пластиковых карт, данными доступа к системе интернет-банкинга, персональных данных и коммерческой информации из персональных компьютеров или серверов (рис. 6).

Противодействие мошенничеству в банковской сфере должно сочетать различные комплексы правовых, технических, организационных и информационных мероприятий. Важно понимать, что полное избавление от киберпреступности финансово-кредитных организаций невозможно, т. к. использование наличных средств является одним из распространенных способов сокрытия движения незаконного дохода, его направлений и вложений. Возросло количество вирусов, целью создания которых является кража денег со счетов пользователей. Самой уязвимой считается операционная система Android, а наиболее защищенной – IOS. Основной угрозой для мобильных устройств являются банковские трояны[39].

Рисунок 6. Общий объем несанкционированных операций[40]


Большинство антивирусов при инфицировании устройства сразу же проверяют, прикреплена ли к нему карточка, и пытаются заблокировать и удалить вредоносное ПО. Но на практике не все так просто. Троянцев развелось очень много видов, которые имеют усовершенствованные методы самозащиты, поэтому обхитрить антивирусные программы не составит особого труда.

Некоторые из них способны проверять баланс счета, чтобы снять или перевести максимальное количество денег. Выявить вредоносное ПО не под силу обычному пользователю, и в итоге жертвы узнают о том, что их устройство было поражено вирусом, лишь после снятия средств со счета.

С ростом популярности социальных сетей (“Одноклассники”, Twitter, Facebook) мошенники тут же начали использовать для “фишинга” сообщения социальных сетей. Также злоумышленники создают подложные копии сайтов для интернет-банкинга с именами, очень похожими на настоящие», – поясняет Борис Косяков. И если вы введете на таком сайте данные своей учетной записи, то они тут же попадут в руки к мошенникам[41].

Банки стараются использовать различные системы и механизмы, призванные если не гарантировать, то, по крайней мере, повысить безопасность использования онлайн-банкинга. Помимо перечисленного выше, банкам стоит добавить новый способ защиты. Так как технический прогресс не стоит на месте и активно появляются устройства, распознающие отпечатки пальцев или сетчатку глаза, стоит воспользоваться новейшими тенденциями, а именно биометрической идентификацией.

В последнее время ряд стран вводят на своей территории биометрические паспорта. В мире данное явление восприняли по-разному. Биометрический паспорт нужен обязательно как метод борьбы с преступностью. Другие считают, что биометрический паспорт – это метод тотального шпионажа за гражданами. Распознавание отпечатков пальцев является исключительно адаптивным способом идентификации и подходит для разностороннего применения, в том числе для объектов, где традиционно используются ключи, карты доступа и пароли[42].

Эта технология уже используется в оборудовании контроля прохода, в автоматах выдачи инструментов, в складских помещениях, при оказании сетевых услуг и на многих других объектах, почему бы не использовать данный способ в банковском обслуживании для защиты информации. Отпечаток пальца – это уникальный идентификатор личности. Если сравнивать отпечаток пальца и ключ, то можно сказать, что у каждого человека есть десять ключей, поскольку все отпечатки пальцев отличны друг от друга. Даже если вы порезали палец или вся рука находится в гипсе, у вас остается достаточное количество пальцев для целей идентификации. Идентификация с помощью отпечатка – весьма надежный способ, т. к. отпечатки пальцев у всех людей уникальны. Даже у однояйцевых близнецов разные отпечатки пальцев[43].


По сравнению с другими методами идентификации, когда используется ключ, карта доступа, цифровой код или пароль, биометрический метод идентификации по отпечатку пальца обеспечивает высокую степень защиты. Отпечаток невозможно потерять, забыть или украсть. Этот способ также отличает высокая практичность, поскольку ничего не нужно носить с собой – в карманах бумаги, одноразовые пароли и другие устройства. Кроме того, это позволяет значительно сократить расходы, связанные с организацией контроля доступа. Так, можно зарегистрировать отпечатки пальцев посетителей и предоставить им доступ лишь на один день.

При распознавании происходит сравнение отпечатка пальца с ранее зарегистрированными данными. Данные могут храниться в базе данных системы идентификации, в чипе паспорта или в памяти карты доступа. Функцию идентификации может выполнять установленный на входе считыватель отпечатков пальцев, подключенный к компьютеру датчик или встроенный сканер смартфона.

Существуют два метода идентификации: идентифицируемый отпечаток пальца сравнивается с различными образами отпечатков, сохраненными в системе, либо с зарегистрированным отпечатком конкретного человека. Примером первого варианта может служить система контроля и управления доступом предприятия, где отпечаток пальца сопоставляется с зареги стрированными образами, чтобы подтвердить право доступа идентифицируемого лица. Примером второго варианта является система лучевой терапии, где цель проверки – удостовериться в том, что план лечения предназначен именно для этого пациента, пришедшего на сеанс. Идентификация по отпечаткам пальцев основана на распознавании образа, когда папиллярные узоры сравниваются с зарегистрированными данными. Процесс идентификации выполняется в три этапа[44].

1. Формируется изображение отпечатка пальца. Захват изображения может производиться с помощью встроенной камеры считывателя либо с помощью регистрации разности потенциалов электрического поля между бугорками и впадинами папиллярного узора. Возможно применение комбинаций методов. В результате получается цифровой чернобелый снимок узоров отпечатка пальца.

2. Изображение отпечатка пальца преобразуется в математическую модель, в которой уникальные признаки, такие как дуги, завитки, петли и расстояния между ними, сохраняются в виде цифрового кода. 3. Производится сравнение идентифицируемой цифровой модели с шаблонами в базе данных и выполняется поиск соответствий. Нет единого правильного способа защиты. Защита должна быть комплексной, состоящей из многочисленных уровней.


В безопасности совершения операций с помощью интернет-банкинга заинтересованы не только коммерческие банки, но и сами пользователи данной услуги. Поэтому помимо создания способов защиты совершения финансовых онлайнопераций банкам следует уделить особое внимание разработке инструкций и правил пользования данной услуги. Клиенты, которые несерьезно относятся к использованию дистанционного банковского обслуживания, должны также нести ответственность[45].

Из всего выше сказанного можно отметить, что защитные механизмы, как правило, разрабатываются только после нанесенного «удара» по системе и являются, по сути, ответом на действия мошенников. Технологии защиты всегда отставали от технологий нападения мошенников, только потому, что они являются вторичными. Вопрос не только в том, как сократить данное отставание, но и в опережении будущих действий киберпреступников.

Заключение

Система защиты информации – комплекс средств, направленных на повышение уровня защищенности информационной системы. Этот комплекс включает мероприятия организационного и инженерно-технического характера. Организационные средства являются основой системы защиты информации, а инженерно-технические применяются по мере необходимости.

Система защиты информации создается для объекта информатизации. Цель создания системы — обеспечение целостности, доступности и конфиденциальности обрабатываемой на объекте информации.

Как правило, системы защиты информации проектируются или, по меньшей мере, предусматриваются в преддверии либо в рамках рассмотрения вопроса о проектировании сети или ИТ-инфраструктуры. Такой подход позволяет заранее выявить риски, угрозы, определить структуру, компоненты, механизмы, технологии и другие составляющие будущей системы защиты. Тем не менее, формирование системы защиты информации возможно и позже, например, в рамках модернизации существующей ИТ-инфраструктуры либо при необходимости замены системы защиты на более современную и эффективную.

Банковская информация всегда была объектом пристального внимания разного рода злоумышленников, поэтому банки превратились в оборудованные по последнему слову техники «бастионы». Однако действия злоумышленников совершенствуются не менее интенсивно, чем средства их предупреждения, поэтому для защиты информации требуется не просто разработка частных механизмов защиты, а организация целого комплекса мер, т.е. использование специальных средств, методов и мероприятий с целью предотвращения потери информации. Таким образом, сегодня требуется новая современная технология защиты информации в автоматизированных информационных системах и сетях передачи данных.


Деятельность любого банка напрямую зависит от того, насколько хорошо построена система безопасности. Если инфраструктура банка дает сбои, то последствия катастрофичны: банк может потерять не только базу клиентов, но и их доверие. Столкновение с этой проблемой привело к созданию новых систем защиты информации. 

Обеспечение безопасности при использовании услуг интернет-банкинга служит одним из основных вопросов для клиентов, которые предпочитают осуществлять операций с финансами через Интернет. Большая часть потребителей подобных услуг опасаются возможности стать обманутыми, ведь в докладах СМИ часто встречается информация о том, что атаки хакеров происходят в 6 случаях из 10, но фактически именно сами клиенты чаще всего являются виновниками подобных происшествий.

Обеспечение достоверности и конфиденциальности информации, передаваемой между банком и клиентом – один из самых важных аспектов дистанционного банковского обслуживания. Кроме того, следует помнить, что безопасное использование услуг интернет-банкинга в большей степени зависит от самих клиентов банка, так как развивая культуру безопасного пользования дистанционными услугами банка можно предотвратить возникновение негативных инцидентов.

В безопасности совершения операций с помощью интернет-банкинга заинтересованы не только коммерческие банки, но и сами пользователи данной услуги. Поэтому помимо создания способов защиты совершения финансовых онлайн операций банкам следует уделить особое внимание разработке инструкций и правил пользования данной услуги. Клиенты, которые несерьезно относятся к использованию дистанционного банковского обслуживания, должны также нести ответственность.

Из всего выше сказанного можно отметить, что защитные механизмы, как правило, разрабатываются только после нанесенного «удара» по системе и являются, по сути, ответом на действия мошенников. Технологии защиты всегда отставали от технологий нападения мошенников, только потому, что они являются вторичными. Вопрос не только в том, как сократить данное отставание, но и в опережении будущих действий киберпреступников.

Список использованной литературы

  1. Федеральный закон об информации, информационных технологиях и защите информации (Принят Гос. Думой 8 июля 2006 года, одобрен Советом Федерации 14 июля 2006 года).
  2. А. Клейменов, А. М. Петраков ; под ред. С. А. Клейменова. - 5-е изд., стер. - М. : Академия, 2012. - 336 с. - (Высшее профессиональное образование. Информатика и вычислительная техника). - Библиогр.: с. 327.
  3. Бабаш А.В. Информационная безопасность. Лабораторный практикум: учеб. пособие.- М.: КНОРУС, 2013.-135 с.
  4. Баранова Е.К., Бабаш А.В. Информационная безопасность и защита информации: учеб. пособие.- 2-е изд.- М.: РИОР: ИНФРА-М, 2014.-256 с.
  5. Баранова, Е. К. Основы информатики и защиты информации [Электронный ресурс] : Учеб. пособие / Е. К. Баранова. - М. : РИОР : ИНФРА-М, 2013. - 183 с.
  6. Галатенко В.А. Стандарты информационной безопасности. Интернет-Университет Информационных Технологий 2012 г. - 264 страницы
  7. Городов О. А. Информационно право: учебник – М.:ТК Велби, Изд-во Проспект, 2013. – 248 с.
  8. Дворядкина Е. Б., Новикова Н. В. Экономическая безопасность. – Екатеринбург: Изд-во Урал. гос. экон. ун-та, 2010. – С. 45–49.
  9. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография. / Л.Л. Ефимова, С.А. Кочерга. - М.: ЮНИТИ, 2015. - 239 c.
  10. Жук А.П. и др. Защита информации: учеб. пособие.- М.: ИНФРА-М, 2013.-392 с.
  11. Журнал. Проблемы информационной безопасности. Компьютерные системы.
  12. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ: ИНФРА-М, 2012. - 416 с.
  13. Кияев В. Граничин О. Безопасность информационных систем. Национальный Открытый Университет "ИНТУИТ" 2016 г. - 192 с.
  14. Комплексная защита информации в корпоративных системах: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ: НИЦ ИНФРА-М, 2013. - 592 с.
  15. Конотопов, М.В. Информационная безопасность. Лабораторный практикум / М.В. Конотопов. - М.: КноРус, 2013. - 136 c.
  16. Мельников, Д.А. Информационная безопасность открытых систем: учебник / Д.А. Мельников. - М.: Флинта, 2013. - 448 c.
  17. Мовсесян У.Л., Перова М.В. Информационная безопасность в банковских системах.
  18. Мусатаева М. О. Источники, виды и факторы угроз экономической безопасности, создание службы экономической безопасности // Научно-методический электронный журнал «Концепт». – 2015. – Т. 23. – С. 26–30.
  19. Мэйволд Э. Безопасность сетей. Национальный Открытый Университет "ИНТУИТ" 2016 г. - 572 с.
  20. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.
  21. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.
  22. Проскурин В.Г. Защита программ и данных: учеб. пособие .- М.: Академия, 2012.-208 с.
  23. Смирнов, А.А. Обеспечение информационной безопасности в условиях виртуализации общества. Опыт Европейского Союза : монография / А.А. Смирнов .— М. : ЮНИТИ-ДАНА, 2012 .— 160 с.
  24. Чернуха, Ю.В. Методы и средства защиты компьютерной информации. Ч.1-2. Основы криптографической защиты компьютерной информации: учеб. пособие/ИМСИТ.-Краснодар: Изд-во ИМСИТ,2012.-88 с.
  25. Шаньгин, В.Ф. Информационная безопасность и защита информации / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c.
  26. Якунина И. А., Сандрыгайло В. П., Федотова Г. В. Обзор экономических изменений в России в период санкций // Юность и Знания – Гарантия Успеха – 2015: сб. науч. тр. 2-й Междунар. науч.-практ. конф. (1-2 окт. 2015 г.): в 2 т. / редкол.: А. А. Горохов (отв. ред.). – Курск, 2015. – Т. 1. – C. 165–169.
  27. Якунина И. А., Федотова Г. В. Кредитование юридических лиц в российской банковской системе в условиях финансового кризиса // Юность и Знания – Гарантия Успеха – 2015: сб. науч. тр. 2-й Междунар. науч.-практ. конф. (1-2 окт. 2015 г.): в 2 т. / редкол.: А. А. Горохов (отв. ред.). – Курск, 2015. – Т. 1. – C. 251–255.
  28. Якунина И. А., Федотова Г. В. Причины отказа кредитования юридических лиц // Молодёжь и XXI век – 2016 : материалы VI Междунар. молодёж. науч. конф. (25-26 февр. 2016 г.): в 4 т. / редкол.: А. А. Горохов (отв. ред.) [и др.]. – Курск, 2016. – Т. 1. – C. 414–417.
  29. Автокредиты нащупали дно [Электронный ресурс]. – URL: http://bankir.ru/publikacii/20160329/avtokre dity-nashchupali-dno-10007367/.
  30. Банковский сектор в 2016 году: «черная полоса» затянулась [Электронный ресурс]. – URL: http://www.klerk.ru/ bank/articles/437809/.
  31. Газета «ВЕДОМОСТИ» [Электронный ресурс]. – Режим доступа: http://www.vedomosti.ru/.
  32. Денежные переводы (рынок России) [Электронный ресурс]. – URL: http://www.tadviser.ru/index.php/Статья:Де нежные_переводы_(рынок_России).
  33. Дистанционное банковское обслуживание [Электронный ресурс]. – URL: http://www.bankdbo.ru.
  34. Обзор финансовой стабильности. IV квартал 2015 – I квартал 2016 [Электронный ресурс]. – URL: http:// www.cbr.ru/ publ/Stability/fin-stab-201516_4-1r.pdf.
  35. Платежи клиентов кредитных организаций с использованием платежных поручений, поступивших в кредитные организации, по способам поступления [Электронный ресурс]. – URL: http:// www.cbr.ru/statistics/p_sys/print.aspx?file=s heet011.htm&pid=psrf&sid=ITM_51883.
  36. Портал «PCWeek» [Электронный ресурс]. – Режим доступа: http://www.pcweek.ru/security/.
  37. Сведения об ипотечных жилищных кредитах, предоставленных кредитными организациями физическим лицамрезидентам, и приобретенных правах требования по ипотечным жилищным кредитам в рублях [Электронный ресурс]. – URL: http://www.cbr.ru/statistics/UDStat. aspx?TblID=4-3.