Файл: Информационные банковские системы структура и её программнотехническая реализация. Глава 2.docx
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 09.11.2023
Просмотров: 36
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Службы безопасности также классифицируют потенциальных нарушителей безопасности, которые делятся на:
- внешних и внутренних нарушителей:
· к внутренним относятся сотрудники самого банка или сотрудники организаций из сферы ИТ, предоставляющие банку телекоммуникационные или иные информационные услуги.
· К внешним нарушителям могут относится:
- клиенты (имеющие разные цели нанесения вреда);
- приглашенные посетители;
- представители конкурирующих организаций;
- сотрудники органов ведомственного надзора и управления;
- нарушители пропускного режима;
- наблюдатели за пределами охраняемой территории.
Способы и методы используемые для причинения вреда:
· сбор информации и данных;
· пассивные средства перехвата;
· использование средств, входящих в информационную систему или систему ее защиты, и их недостатков; · активное отслеживание модификаций существующих средств обработки информации, подключение новых средств, использование специализированных утилит, внедрение программных закладок и «черных ходов» в систему, подключение к каналам передачи данных. Имеющийся уровень знаний об организации информационной структуры, для максимального нанесения вреда:
· типовые знания о методах построения вычислительных систем, сетевых протоколов, использование стандартного набора программ;
· высокий уровень знаний сетевых технологий, опыт работы со специализированными программными продуктами и утилитами; · высокие знания в области программирования, системного проектирования и эксплуатации вычислительных систем;
· обладание сведениями о средствах и механизмах защиты атакуемой системы; · нарушитель являлся разработчиком или принимал участие в реализации системы обеспечения информационной безопасности.
· Время информационного воздействия:
· в момент обработки информации;
· в момент передачи данных;
· в процессе хранения данных (учитывая рабочее и нерабочее состояния системы). Подход к выбору осуществления вредоносного воздействия:
· удаленно с использованием перехвата информации, передающейся по каналам передачи данных, или без ее использования;
· доступ на охраняемую территорию;
· непосредственный физический контакт с вычислительной техникой, при этом можно выделить:
· доступ к терминальным операторским станциям,
· доступ к важным сервисам предприятия (сервера),
· доступ к программам управления системы обеспечения информационной безопасности. 1.3.2. Потенциальные проблемы информационной безопасности При создании любой информационной системы (ИС) на базе современных компьютерных технологий неизбежно возникает вопрос о защищённости этой системы от внутренних и внешних угроз безопасности информации. Но прежде чем решить, как и от кого защищать информацию, необходимо уяснить реальное положение в области обеспечения безопасности информации на предприятии и оценить степень защищённости информационных активов. Для этого проводится комплексное обследование защищённости ИС (или аудит безопасности), основанные на выявленных угрозах безопасностиинформации и имеющихся методах их парирования, результаты которого позволяют: · оценить необходимость и достаточность принятых мер обеспечения · безопасности информации;
· сформировать политику безопасности;
· правильно выбрать степень защищённости информационной системы; · выработать требования к средствам и методам защиты;
· добиться максимальной отдачи от инвестиций в создании и обслуживании СОБИ.
Данные мероприятия помогают выявить потенциальные проблемы информационной безопасности, такие как:
1. Доступ к сервисам, которые предоставляет данное программное обеспечение, осуществляется через открытые сети, использование которых таит в себе многочисленные информационные угрозы. Выявить причины, которые могут привести к появлению уязвимостей:
· отсутствие гарантии конфиденциальности и целостности передаваемых данных;
· недостаточный уровень проверки участников соединения;
· недостаточная реализация или некорректная разработка политики безопасности;
· отсутствие или недостаточный уровень защиты от несанкционированного доступа (антивирусы, контроль доступа, системы обнаружения атак);
· существующие уязвимости используемых операционных систем (ОС), ПО, СУБД, веб-систем и сетевых протоколов;
· непрофессиональное и слабое администрирование систем;
· проблемы при построении межсетевых фильтров;
· сбои в работе компонентов системы или их низкая производительность; · уязвимости при управлении ключами.
2. Для поиска слабых мест для атак на финансовые сообщения и финансовые транзакции, проверяется наличие применения следующих средств:
· шифрование содержимого документа;
· контроль авторства документа;
· контроль целостности документа;
· нумерация документов;
· ведение сессий на уровне защиты информации;
· динамическая аутентификация;
· обеспечение сохранности секретных ключей;
· надежная процедура проверки клиента при регистрации в прикладной системе;
· использование электронного сертификата клиента;
· создание защищенного соединения клиента с сервером. На основании выполненных проверок по имеющейся информационной безопасности стандартными способами являются применение следующих видов защиты информации: Комплекс технических средств защиты интернет-сервисов:
· брандмауэр (межсетевой экран) — программная и/или аппаратная реализация;
· системы обнаружения атак на сетевом уровне;
· антивирусные средства;
· защищенные ОС, обеспечивающие уровень В2 по классификации защиты компьютерных систем и дополнительные средства контроля целостности программ и данных;
· защита на уровне приложений: протоколы безопасности, шифрования, ЭЦП, цифровые сертификаты, системы контроля целостности;
· защита средствами системы управления БД;
· защита передаваемых по сети компонентов программного обеспечения; · мониторинг безопасности и выявление попыток вторжения, адаптивная защита сетей, активный аудит действий пользователей;
· обманные системы;
· корректное управление политикой безопасности. При проведении электронного документооборота должны выполняться:
· аутентификация документа при его создании;
· защита документа при его передаче;
· аутентификация документа при обработке, хранении и исполнении; · защита документа при доступе к нему из внешней среды.
1.4. Типы и используемых локальных сетей На основании научно-обоснованных решений и разработок, можно сказать, что корпоративные сети являются технически сложными системами, включающими в себя тысячи разнообразных элементов и компонентов: ПЭВМ разных типов, начиная с настольных и заканчивая мэйнфреймами, системное и прикладное программное обеспечение, сетевая инфраструктура, такая как – сетевые адаптеры, концентраторы, маршрутизаторы, файерволы и системы защиты. Особую роль играет специализированное программное обеспечение. Интенсификация применения приложений на основе WEB-сервисов одновременно упрощает и усложняет развитие инфраструктуры. Интенсивное обращение к внешним WEB-сайтам увеличивает долю внешнего трафика, и соответственно повышает нагрузку на пограничные маршрутизаторы и межсетевые экраны корпоративной сети. С другой стороны применение сайтовой структуры внутри корпорации, при которой расширены службы INTRANET и предлагается доступ к внутрикорпоративным сайтам с возможностью передачи и получения информации адресно и практически мгновенно, с использованием внутреннего аккаунта и веб-страницы с заданиями т отчетами выполненными и находящимися в работе, актуализирует индивидуальный и групповой подход к решениям сиюминутных задач. Также большое влияние на бизнес процессы оказано в структуре аутентификации и авторизации большого числа клиентов обращающихся на серверы предприятий из вне и внутри. Здесь имеется применение новых методов проверки легальности пользователей. Из этих особенностей появились основные характеристики корпоративных сетей. Это требования предъявляемые к ним, главное из них: обеспечение пользователям возможности оперативного доступа к разделяемым ресурсам всех компьютеров, объединенных в сеть. Из этого требования, вытекают и другие – по производительности, надежности системы, безопасности доступа и обработки, управляемости и конфигурируемости, совместимости с различными версиями, расширяемости, масштабируемости и прозрачности. Качество предоставления услуг корпоративной сетью определяется тем, насколько полно выполняются эти требования, особенно по производительности и надежности. Совокупность всего вышеперечисленного формирует работоспособность корпоративной сети, которая обеспечивается тремя основными компонентами:
1) Хранение данных;
2) Поиск и обработка данных;
3) Интерфейс пользователя.
Эти компонент реализуются независимо друг от друга, но четко взаимодействуют между собой. Имеется зависимость от того, в скольких уровнях организованы эти компоненты и как распределяются функции между ними. Исходя из этого выделены два вида архитектуры корпоративных сетей: двухуровневая и многоуровневая. Двухуровневая архитектура представлена реализацией «файл-сервер» и «клиент-сервер». В этом случае три основных компонента физически распределяются между двумя модулями (уровнями). Обычно архитектура «файл-сервер» реализуется в локальной компьютерной сети, где один уровень является файл-сервером, местом хранения файлов пользователя, а другой клиентом – самим пользователем. Архитектура «клиент-сервер» реализуется при помощи специализированной СУБД, и разделяется на две части: серверную и клиентскую. В этом случае, клиент, организованный на 1-ом (нижнем) уровне обращается к службам, которые организованы на 2-ом (верхнем) уровне. Многоуровневая архитектура корпоративной сети, может быть представлена классической формой являющейся трехуровневой архитектурой. В ней на среднем (промежуточном) уровне организован прикладной сервер, на котором реализованы как логика приложений, так и операции по управлению данными. На нижнем уровне реализованы запросы и интерфейсы пользователей, которые состоят из средств представления, логики представления и программных интерфейсов для обращения к серверу приложений, расположенного на среднем уровне. Верхний уровень состоит из сервера базы данных, выполняющего операции с БД и файлами. Таким образом в многоуровневой системе, на нижнем уровне обслуживаются запросы клиентов и реализуются интерфейсы пользователей, на втором уровне выполняется обработка данных при помощи прикладных программ, а на верхнем уровне реализованы БД и соответствующая ей СУБД. Каждый уровень реализуется на отдельном компьютере. Более современной является архитектура, построенная на основе использования Internet\Intranet технологий. Она реализована на объединении многоуровневой архитектуры с технологиями Internet/Intranet. Схема её построения следующая:
· Браузер-сервер являющийся интерфейсом сервера-приложений
· Сервер приложений – сервер баз данных(БД)
· Сервер баз данных – сервер динамических страниц – Web- сервер.
Благодаря этой интеграции Internet-технологии с многоуровневой архитектурой, корпоративные сети более упрощаются в применении и сопровождении. Они работают с информацией удобной для непрофессиональных пользователей. Именно эти системы объединяют в себе самые положительные стороны многопользовательских систем и систем «клиент-сервер». Они обладают следующими особенностями: - для использования на сервере накапливаются не данные, а информация; - потому как прикладная система расположена на сервер, пользователю для работы, на клиентском компьютере, достаточно иметь программный навигатор с отображением динамической страницы.