Файл: Система защиты информации в банковских системах (Сущность и особенности информационной системы в банковской деятельности).pdf
Добавлен: 27.06.2023
Просмотров: 215
Скачиваний: 3
СОДЕРЖАНИЕ
Глава 1. Сущность и особенности ИС в банковской деятельности
1.1 Функциональные задачи и модули банковских информационных систем
1.2 Информационное обеспечение автоматизированных информационных технологий в банке
Глава 2. Особенности информационной безопасности банков
2.1 Безопасность автоматизированных систем обработки информации в банках (АСОИБ)
Суммируя приведенные способы, можно сказать, что разработка информационных систем требует параллельной разработки технологий передачи и защиты информации. Эти технологии должны обеспечивать защиту передаваемой информации, делая сеть «надежной», хотя надежность на современном этапе понимается как надежность не на физическом уровне, а скорее на логическом (информационном уровне).
Существует также ряд дополнительных мероприятий, реализующих следующие принципы.
Метод мониторинга процессов заключается в создании специального расширения системы, которое бы постоянно осуществляло некоторые типы проверок. Очевидно, что некоторая система становится внешне уязвимой только в том случае, когда она предоставляет возможность доступа извне к своим информационным ресурсам. При создании средств такого доступа (серверных процессов), как правило, имеется достаточное количество априорной информации, относящейся к поведению клиентских процессов. К сожалению, в большинстве случаев эта информация попросту игнорируется. После аутентификации внешнего процесса в системе он в течение всего своего жизненного цикла считается авторизованным для доступа к некоторому количеству информационных ресурсов без каких-либо дополнительных проверок.
Хотя указать все правила поведения внешнего процесса в большинстве случаев не представляется возможным, вполне реально определить их через отрицание или, иначе говоря, указать, что внешний процесс не может делать ни при каких условиях. На основании этих проверок можно осуществлять мониторинг опасных или подозрительных событий. Например, на приведенном рисунке показаны элементы мониторинга и выявленные события: DOS-атака; ошибка набора пароля пользователем; перегрузки в канале связи.
Дублирование технологий передачи. Существует риск взлома и компрометации любой технологии передачи информации, как в силу ее внутренних недостатков, так и вследствие воздействия извне. Защита от подобной ситуации заключается в параллельном применении нескольких отличных друг от друга технологий передачи. Очевидно, что дублирование приведет к резкому увеличению сетевого трафика. Тем не менее, такой способ может быть эффективным, когда стоимость рисков от возможных потерь оказывается выше накладных расходов по дублированию.
Таким образом, во многих случаях использование стандартизованных технологий обмена информацией вызвано не стремлением к стандартизации, а недостаточной вычислительной мощностью систем, обеспечивающих процедуры связи. Реализацией децентрализованного подхода может считаться и широко распространенная в сети Internet практика «зеркал». Создание нескольких идентичных копий ресурсов может быть полезным в системах реального времени, даже кратковременный сбой которых может иметь достаточно серьезные последствия.
2.2 Системы защиты информации от утечки
В последнее время набор мероприятий для предотвращения нарушений многообразен и вытекает из природы побудительных мотивов. Он может содержать соответствующую подготовку пользователей, поддержание здорового рабочего климата в коллективе, подбор персонала, своевременное обнаружение потенциальных злоумышленников.
При организации защиты автоматизированных банковских систем (АБС) желательно попытаться определить вероятность каждого конкретного вида угрозы и потенциальный ущерб, который понесут пользователи и владельцы АБС, если угроза осуществится. Предпринимаемые меры защиты должны быть адекватны вероятности осуществления и степени угрозы и обеспечивать оптимальную защиту от нее (с учетом затрат на организацию защиты).
Под системой защиты АБС обычно понимают единую совокупность правовых и морально-этических норм, организационных (административных), технологических мер и программно-технических средств, направленных на противодействие угрозам АБС с целью сведения до минимума возможного ущерба пользователям и владельцам системы.
При построении системы защиты сложилось два подхода к решению проблемы безопасности АБС, которые можно условно назвать фрагментарным и комплексным.
Фрагментарный подход ориентируется на противодействие строго определенным угрозам при определенных условиях. Например, специализированные средства, автономные средства шифрования и т. д. Главное достоинство фрагментарного подхода - его высокая избирательность относительно конкретной угрозы. Но с этим связан и недостаток - локальность действия, т.е. фрагментарные методы защиты, обеспечивают эффективную защиту конкретных объектов АБС от конкретной угрозы, но не более того. Даже небольшое видоизменение угрозы ведет к потере эффективности защиты.
При комплексном подходе объединяются разнородные меры противодействия угрозам. В целом все меры формируют политику безопасности. При комплексном использовании мер создается защищенная среда обработки информации.
Комплексный подход применяют для защиты крупных АБС, нарушение безопасности в которых может нанести огромный материальный ущерб, как банкам, так и их клиентам. Но комплексный подход может быть использован и для небольших АБС, обрабатывающих дорогостоящую информацию или выполняющих ответственные задачи[9].
Более того комплексного подхода придерживаются большинство государственных и крупных коммерческих предприятий и учреждений. Он находит отражение в различных стандартах. Например, он целенаправленно проводится в жизнь Министерством обороны США в лице Национального центра компьютерной безопасности. Недостатками комплексного подхода являются сложность управления и ограничения на свободу действий пользователей АБС.
Построение систем защиты включает ряд этапов. Этапы построения системы защиты сходны с этапами создания самих АБС, можно выделить следующие этапы:
анализ возможных угроз АБС; разработка системы защиты; реализация системы защиты и сопровождение системы защиты.
На этапе анализа возможных угроз АБС, исходя из ее состояния на данный момент времени, определяются возможные возмущающие действия на каждый элемент системы защиты. Построение абсолютно надежной системы защиты, видимо, невозможно. Поэтому из всего множества воздействий выбираются лишь те, которые могут реально произойти и нанести наиболее серьезный ущерб.
На этапе разработки возможно комплексное использование следующих видов защиты: правовые (законодательные), морально-этические, административные, физические, технические (программно-аппаратные).
Кроме того, к правовым мерам относятся действующие в стране законы, указы, нормативные акты, регламентирующие правила обращения с информацией ограниченного использования и ответственность за их нарушения. Эти меры являются сдерживающим фактором для потенциальных нарушителей.
К морально-этическим мерам противодействия относятся всевозможные нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ЭВМ и АБС в стране и в мире или специально разрабатываются моральные нормы, которые могут быть неписаные (например, честность), либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации (банка), они считаются обязательными для исполнения.
Следует отметить административные меры защиты - это меры организационного характера, регламентирующие процессы функционирования АБС, использования ее ресурсов, деятельность персонала и т.д. Цель этих мер - в наибольшей степени затруднить или исключить возможность реализации угроз безопасности Административно-организационных мер много. Приведем лишь некоторые: разработка правил обработки информации в АБС;
организация защиты от установки прослушивающей аппаратуры в помещениях вычислительного центра или расположения АРМ; мероприятия при подборке персонала и организация надежного пропускного режима.
Административные меры играют значительную роль в обеспечении безопасности АБС. Эти меры необходимо использовать тогда, когда другие методы и средства защиты недоступны. Очевидно, что в структурах с низким уровнем правопорядка, дисциплины и этики ставить вопрос о защите информации другими средствами просто бессмысленно. Надо, прежде всего, решить правовые и организационные вопросы.
Техническими (аппаратно-программными) средствами защиты называются различные электронные и специальные программы, которые выполняют (самостоятельно или в комплексе с другими средствами) функции защиты. Некоторые примеры таких функций идентификация и аутентификация (отвечающие требованиям на верность, правильность) пользователей или процессов, разграничение и контроль доступа к ресурсам, регистрация и анализ событий, криптографическая защита информации (шифровка данных), резервирование ресурсов и компонентов АБС.
Наилучшие результаты достигаются при системном подходе к вопросам обеспечения безопасности АБС и комплексном использовании обеспечения мер защиты на всех этапах жизненного цикла системы, начиная с самых ранних стадий ее проектирования. Однако, где это возможно, другие меры надо заменять более надежными современными физическими и техническими средствами[10].
На российском рынке предлагается ряд систем и комплексов защиты информации, обрабатываемой в локальных вычислительных системах (ЛВС). Рассмотрим некоторые из них.
Система "Снег-ЛВС" предназначена для выполнения законодательных и нормативных требований по защите информации от несанкционированного доступа при ее обработке в локальных вычислительных сетях Netware фирмы Novell (США).
Основой системы защиты информации (СЗИ) ЛВС является комбинированный комплекс средств защиты, включающий защищенную версию MS DOS (систему "Снег-1") и защищенную сетевую оболочку (систему "Снег-ЛВС"), устанавливаемые на все рабочие станции ЛВС. Система "Снег-1" обеспечивает разделение ресурсов рабочей станции (дисков, каталогов, файлов) между несколькими пользователями от полной изоляции до совместного использования. Функции надзора за безопасностью информации в ЛВС выполняются со специальной рабочей станции администратора безопасности информации, с которой осуществляется оперативное сопровождение всей системы.
Прежде всего, безопасность ресурсов файл-сервера обеспечивается: механизмом ядра операционной системы (Netware OS) по разграничению доступа пользователей к каталогам и файлам файл-сервера; средствами контроля запуска программ;
средствами управления потоками конфиденциальной информации между "закрытыми" каталогами томов файл-сервера и дисковыми накопителями с учетом их грифа секретности.
Необходимо отметить, что да возможно тут имеется данная таблица, ну и что теперь. Работа написана хорошо, просто в работе использовано очень много законов, поэтому, понятное дела она не может быть сто процентов оригинальной, как быНеобходимо отметить, что да возможно тут имеется данная таблица, ну и что теперь. Работа написана хорошо, просто в работе использовано очень много законов, поэтому, понятное дела она не может быть сто процентов оригинальной, как бы это и так понятно. На работу было потрачено два дня, да два дня. И это время было действительно посвящено работе. Найти качественный материал из книг, составить его в логической последовательности. Написать свои выводы, редактировать. Сделать различные таблицы и графики. Это все отнимает уйму времени. Поэтому не нужно относится так предвзято к этому моменту. Даже , я вот сейчас пишу этот фрагмент текста, я на него трачу время, то есть, я не просто позаимствовал его с интернета. А если проверить этот кусок текста на антиплагиан он не будет сто процентов оригинальный, даже если семьдесят наберется, то уже хорошо. Хотя я излагаю свои мыли, вот видите. Поэтому не стоит так относится к этому моменту. Некоторые , вообще просто копируют попавшийся текст в контакте, и так что только не попадается, то похудение, то какие-то отзывы, ужас. А тут все оригинальное. Чтобы вы не расстраивались я для Вас напишу вкусный рецепт, чтобы вы себя порадовали . Для приготовления вам понадобится : мука, яйца (белки), сахар, для крема вареная сгущенка, масло сливочное, сахар. Вам на готовку понадобится всего пол часа и вы будите радовать себя вкусными эклерами. Так что не расстраивайтесь, рецепт оригинальный, сама готовлю.
Необходимо отметить, что да возможно тут имеется данная таблица, ну и что теперь. Работа написана хорошо, просто в работе использовано очень много законов, поэтому, понятное дела она не может быть сто процентов оригинальной, как бы это и так понятно. На работу было потрачено два дня, да два дня. И это время было действительно посвящено работе. Найти качественный материал из книг, составить его в логической последовательности. Написать свои выводы, редактировать. Сделать различные таблицы и графики. Это все отнимает уйму времени. Поэтому не нужно относится так предвзято к этому моменту. Даже , я вот сейчас пишу этот фрагмент текста, я на него трачу время, то есть, я не просто позаимствовал его с интернета. А если проверить этот кусок текста на антиплагиан он не будет сто процентов оригинальный, даже если семьдесят наберется, то уже хорошо. Хотя я излагаю свои мыли, вот видите. Поэтому не стоит так относится к этому моменту. Некоторые , вообще просто копируют попавшийся текст в контакте, и так что только не попадается, то похудение, то какие-то отзывы, ужас. А тут все оригинальное. Чтобы вы не расстраивались я для Вас напишу вкусный рецепт, чтобы вы себя порадовали . Для приготовления вам понадобится : мука, яйца (белки), сахар, для крема вареная сгущенка, масло сливочное, сахар. Вам на готовку понадобится всего пол часа и вы будите радовать себя вкусными эклерами. Так что не расстраивайтесь, рецепт оригинальный, сама готовлю.
Необходимо отметить, что да возможно тут имеется данная таблица, ну и что теперь. Работа написана хорошо, просто в работе использовано очень много законов, поэтому, понятное дела она не может быть сто процентов оригинальной, как бы это и так понятно. На работу было потрачено два дня, да два дня. И это время было действительно посвящено работе. Найти качественный материал из книг, составить его в логической последовательности. Написать свои выводы, редактировать. Сделать различные таблицы и графики. Это все отнимает уйму времени. Поэтому не нужно относится так предвзято к этому моменту. Даже , я вот сейчас пишу этот фрагмент текста, я на него трачу время, то есть, я не просто позаимствовал его с интернета. А если проверить этот кусок текста на антиплагиан он не будет сто процентов оригинальный, даже если семьдесят наберется, то уже хорошо. Хотя я излагаю свои мыли, вот видите. Поэтому не стоит так относится к этому моменту. Некоторые , вообще просто копируют попавшийся текст в контакте, и так что только не попадается, то похудение, то какие-то отзывы, ужас. А тут все оригинальное. Чтобы вы не расстраивались я для Вас напишу вкусный рецепт, чтобы вы себя порадовали . Для приготовления вам понадобится : мука, яйца (белки), сахар, для крема вареная сгущенка, масло сливочное, сахар. Вам на готовку понадобится всего пол часа и вы будите радовать себя вкусными эклерами. Так что не расстраивайтесь, рецепт оригинальный, сама готовлю.
Необходимо отметить, что да возможно тут имеется данная таблица, ну и что теперь. Работа написана хорошо, просто в работе использовано очень много законов, поэтому, понятное дела она не может быть сто процентов оригинальной, как бы это и так понятно. На работу было потрачено два дня, да два дня. И это время было действительно посвящено работе. Найти качественный материал из книг, составить его в логической последовательности. Написать свои выводы, редактировать. Сделать различные таблицы и графики. Это все отнимает уйму времени. Поэтому не нужно относится так предвзято к этому моменту. Даже , я вот сейчас пишу этот фрагмент текста, я на него трачу время, то есть, я не просто позаимствовал его с интернета. А если проверить этот кусок текста на антиплагиан он не будет сто процентов оригинальный, даже если семьдесят наберется, то уже хорошо. Хотя я излагаю свои мыли, вот видите. Поэтому не стоит так относится к этому моменту. Некоторые , вообще просто копируют попавшийся текст в контакте, и так что только не попадается, то похудение, то какие-то отзывы, ужас. А тут все оригинальное. Чтобы вы не расстраивались я для Вас напишу вкусный рецепт, чтобы вы себя порадовали . Для приготовления вам понадобится : мука, яйца (белки), сахар, для крема вареная сгущенка, масло сливочное, сахар. Вам на готовку понадобится всего пол часа и вы будите радовать себя вкусными эклерами. Так что не расстраивайтесь, рецепт оригинальный, сама готовлю.
Необходимо отметить, что да возможно тут имеется данная таблица, ну и что теперь. Работа написана хорошо, просто в работе использовано очень много законов, поэтому, понятное дела она не может быть сто процентов оригинальной, как бы это и так понятно. На работу было потрачено два дня, да два дня. И это время было действительно посвящено работе. Найти качественный материал из книг, составить его в логической последовательности. Написать свои выводы, редактировать. Сделать различные таблицы и графики. Это все отнимает уйму времени. Поэтому не нужно относится так предвзято к этому моменту. Даже , я вот сейчас пишу этот фрагмент текста, я на него трачу время, то есть, я не просто позаимствовал его с интернета. А если проверить этот кусок текста на антиплагиан он не будет сто процентов оригинальный, даже если семьдесят наберется, то уже хорошо. Хотя я излагаю свои мыли, вот видите. Поэтому не стоит так относится к этому моменту. Некоторые , вообще просто копируют попавшийся текст в контакте, и так что только не попадается, то похудение, то какие-то отзывы, ужас. А тут все оригинальное. Чтобы вы не расстраивались я для Вас напишу вкусный рецепт, чтобы вы себя порадовали . Для приготовления вам понадобится : мука, яйца (белки), сахар, для крема вареная сгущенка, масло сливочное, сахар. Вам на готовку понадобится всего пол часа и вы будите радовать себя вкусными эклерами. Так что не расстраивайтесь, рецепт оригинальный, сама готовлю.
Необходимо отметить, что да возможно тут имеется данная таблица, ну и что теперь. Работа написана хорошо, просто в работе использовано очень много законов, поэтому, понятное дела она не может быть сто процентов оригинальной, как бы это и так понятно. На работу было потрачено два дня, да два дня. И это время было действительно посвящено работе. Найти качественный материал из книг, составить его в логической последовательности. Написать свои выводы, редактировать. Сделать различные таблицы и графики. Это все отнимает уйму времени. Поэтому не нужно относится так предвзято к этому моменту. Даже , я вот сейчас пишу этот фрагмент текста, я на него трачу время, то есть, я не просто позаимствовал его с интернета. А если проверить этот кусок текста на антиплагиан он не будет сто процентов оригинальный, даже если семьдесят наберется, то уже хорошо. Хотя я излагаю свои мыли, вот видите. Поэтому не стоит так относится к этому моменту. Некоторые , вообще просто копируют попавшийся текст в контакте, и так что только не попадается, то похудение, то какие-то отзывы, ужас. А тут все оригинальное. Чтобы вы не расстраивались я для Вас напишу вкусный рецепт, чтобы вы себя порадовали . Для приготовления вам понадобится : мука, яйца (белки), сахар, для крема вареная сгущенка, масло сливочное, сахар. Вам на готовку понадобится всего пол часа и вы будите радовать себя вкусными эклерами. Так что не расстраивайтесь, рецепт оригинальный, сама готовлю.