Файл: Информационные банковские системы структура и её программнотехническая реализация. Глава 2.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 09.11.2023

Просмотров: 36

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Службы безопасности также классифицируют потенциальных нарушителей безопасности, которые делятся на:

- внешних и внутренних нарушителей:

·   к внутренним относятся сотрудники самого банка или сотрудники организаций из сферы ИТ, предоставляющие банку телекоммуникационные или иные информационные услуги.

·   К внешним нарушителям могут относится:

- клиенты (имеющие разные цели нанесения вреда);

- приглашенные посетители;

- представители конкурирующих организаций;

- сотрудники органов ведомственного надзора и управления;

- нарушители пропускного режима;

- наблюдатели за пределами охраняемой территории.

Способы  и методы используемые для причинения вреда:

·   сбор информации и данных;

·   пассивные средства перехвата;

·   использование средств, входящих в информационную систему или систему ее защиты, и их недостатков; ·   активное отслеживание модификаций существующих средств обработки информации, подключение новых средств, использование специализированных утилит, внедрение программных закладок и «черных ходов» в систему, подключение к каналам передачи данных. Имеющийся уровень знаний об организации информационной структуры, для максимального нанесения вреда:

·   типовые знания о методах построения вычислительных систем, сетевых протоколов, использование стандартного набора программ;

·   высокий уровень знаний сетевых технологий, опыт работы со специализированными программными продуктами и утилитами; ·   высокие знания в области программирования, системного проектирования и эксплуатации вычислительных систем;

·   обладание сведениями о средствах и механизмах защиты атакуемой системы; ·   нарушитель являлся разработчиком или принимал участие в реализации системы обеспечения информационной безопасности.

·   Время информационного воздействия:

·   в момент обработки информации;

·   в момент передачи данных;

·   в процессе хранения данных (учитывая рабочее и нерабочее состояния системы). Подход к выбору осуществления вредоносного воздействия:

·   удаленно с использованием перехвата информации, передающейся по каналам передачи данных, или без ее использования;

·   доступ на охраняемую территорию;


·   непосредственный физический контакт с вычислительной техникой, при этом можно выделить:

·   доступ к терминальным операторским станциям,

·   доступ к важным сервисам предприятия (сервера),

·   доступ к программам управления системы обеспечения информационной безопасности. 1.3.2.  Потенциальные проблемы информационной безопасности При создании любой информационной системы (ИС) на базе современных компьютерных технологий неизбежно возникает вопрос о защищённости этой системы от внутренних и внешних угроз безопасности информации. Но прежде чем решить, как и от кого защищать информацию, необходимо уяснить реальное положение в области обеспечения безопасности информации на предприятии и оценить степень защищённости информационных активов. Для этого проводится комплексное обследование защищённости ИС (или аудит безопасности), основанные на выявленных угрозах безопасностиинформации и имеющихся методах их парирования, результаты которого позволяют: ·   оценить необходимость и достаточность принятых мер обеспечения ·   безопасности информации;

·   сформировать политику безопасности;

·   правильно выбрать степень защищённости информационной системы; ·   выработать требования к средствам и методам защиты;

·   добиться максимальной отдачи от инвестиций в создании и обслуживании СОБИ.

Данные мероприятия помогают выявить потенциальные проблемы информационной безопасности, такие как:

1. Доступ к сервисам, которые предоставляет данное программное обеспечение, осуществляется через открытые сети, использование которых таит в себе многочисленные информационные угрозы. Выявить причины, которые могут привести к появлению уязвимостей:

·   отсутствие гарантии конфиденциальности и целостности передаваемых данных;

·   недостаточный уровень проверки участников соединения;

·   недостаточная реализация или некорректная разработка политики безопасности;

·   отсутствие или недостаточный уровень защиты от несанкционированного доступа (антивирусы, контроль доступа, системы обнаружения атак);

·   существующие уязвимости используемых операционных систем (ОС), ПО, СУБД, веб-систем и сетевых протоколов;

·   непрофессиональное и слабое администрирование систем;

·   проблемы при построении межсетевых фильтров;

·   сбои в работе компонентов системы или их низкая производительность; ·   уязвимости при управлении ключами.



2. Для поиска слабых мест для атак на финансовые сообщения и финансовые транзакции, проверяется наличие применения следующих средств:

·   шифрование содержимого документа;

·   контроль авторства документа;

·   контроль целостности документа;

·   нумерация документов;

·   ведение сессий на уровне защиты информации;

·   динамическая аутентификация;

·   обеспечение сохранности секретных ключей;

·   надежная процедура проверки клиента при регистрации в прикладной системе;

·   использование электронного сертификата клиента;

·   создание защищенного соединения клиента с сервером. На основании выполненных проверок по имеющейся информационной безопасности стандартными способами являются применение следующих видов защиты информации: Комплекс технических средств защиты интернет-сервисов:

·   брандмауэр (межсетевой экран) — программная и/или аппаратная реализация;

·   системы обнаружения атак на сетевом уровне;

·   антивирусные средства;

·   защищенные ОС, обеспечивающие уровень В2 по классификации защиты компьютерных систем и дополнительные средства контроля целостности программ и данных;

·   защита на уровне приложений: протоколы безопасности, шифрования, ЭЦП, цифровые сертификаты, системы контроля целостности;

·   защита средствами системы управления БД;

·   защита передаваемых по сети компонентов программного обеспечения; ·   мониторинг безопасности и выявление попыток вторжения, адаптивная защита сетей, активный аудит действий пользователей;

·   обманные системы;

·   корректное управление политикой безопасности. При проведении электронного документооборота должны выполняться:

·   аутентификация документа при его создании;

·   защита документа при его передаче;

·   аутентификация документа при обработке, хранении и исполнении; ·   защита документа при доступе к нему из внешней среды.

1.4. Типы и используемых локальных сетей На основании научно-обоснованных решений и разработок, можно сказать, что корпоративные сети являются технически сложными системами, включающими в себя тысячи разнообразных элементов и компонентов: ПЭВМ разных типов, начиная с настольных и заканчивая мэйнфреймами, системное и прикладное программное обеспечение, сетевая инфраструктура, такая как – сетевые адаптеры, концентраторы, маршрутизаторы, файерволы и системы защиты. Особую роль играет специализированное программное обеспечение. Интенсификация применения приложений на основе WEB-сервисов одновременно упрощает и усложняет развитие инфраструктуры. Интенсивное обращение к внешним WEB-сайтам увеличивает долю внешнего трафика, и соответственно повышает нагрузку на пограничные маршрутизаторы и межсетевые экраны корпоративной сети. С другой стороны применение сайтовой структуры внутри корпорации, при которой расширены службы INTRANET и предлагается доступ к внутрикорпоративным сайтам с возможностью передачи и получения информации адресно и практически мгновенно, с использованием внутреннего аккаунта и веб-страницы с заданиями т отчетами выполненными и находящимися в работе, актуализирует индивидуальный и групповой подход к решениям сиюминутных задач. Также большое влияние на бизнес процессы оказано в структуре аутентификации и авторизации большого числа клиентов обращающихся на серверы предприятий из вне и внутри. Здесь имеется применение новых методов проверки легальности пользователей. Из этих особенностей появились основные характеристики корпоративных сетей. Это требования предъявляемые к ним, главное из них: обеспечение пользователям возможности оперативного доступа к разделяемым ресурсам всех компьютеров, объединенных в сеть. Из этого требования, вытекают и другие – по производительности, надежности системы, безопасности доступа и обработки, управляемости и конфигурируемости, совместимости с различными версиями, расширяемости, масштабируемости и прозрачности. Качество предоставления услуг корпоративной сетью определяется тем, насколько полно выполняются эти требования, особенно по производительности и надежности. Совокупность всего вышеперечисленного формирует работоспособность корпоративной сети, которая обеспечивается тремя основными компонентами:


1)      Хранение данных;

2)      Поиск и обработка данных;

3)      Интерфейс пользователя.

Эти компонент реализуются независимо друг от друга, но четко взаимодействуют между собой. Имеется зависимость от того, в скольких уровнях организованы эти компоненты и как распределяются функции между ними. Исходя из этого выделены два вида архитектуры корпоративных сетей: двухуровневая и многоуровневая. Двухуровневая архитектура представлена реализацией «файл-сервер» и «клиент-сервер». В этом случае три основных компонента физически распределяются между двумя модулями (уровнями). Обычно архитектура «файл-сервер» реализуется в локальной компьютерной сети, где один уровень является файл-сервером, местом хранения файлов пользователя, а другой клиентом – самим пользователем. Архитектура «клиент-сервер» реализуется при помощи специализированной СУБД, и разделяется на две части: серверную и клиентскую. В этом случае, клиент, организованный на 1-ом (нижнем) уровне обращается к службам, которые организованы на 2-ом (верхнем) уровне. Многоуровневая архитектура корпоративной сети, может быть представлена классической формой являющейся трехуровневой архитектурой. В ней на среднем (промежуточном) уровне организован прикладной сервер, на котором реализованы как логика приложений, так и операции по управлению данными. На нижнем уровне реализованы запросы и интерфейсы пользователей, которые состоят из средств представления, логики представления и программных интерфейсов для обращения к серверу приложений, расположенного на среднем уровне. Верхний уровень состоит из сервера базы данных, выполняющего операции с БД и файлами. Таким образом в многоуровневой системе, на нижнем уровне обслуживаются запросы клиентов и реализуются интерфейсы пользователей, на втором уровне выполняется обработка данных при помощи прикладных программ, а на верхнем уровне реализованы БД и соответствующая ей СУБД. Каждый уровень реализуется на отдельном компьютере. Более современной является архитектура, построенная на основе использования Internet\Intranet технологий. Она реализована на объединении многоуровневой архитектуры с технологиями Internet/Intranet. Схема её построения следующая:

·   Браузер-сервер являющийся интерфейсом сервера-приложений


·   Сервер приложений – сервер баз данных(БД)

·   Сервер баз данных – сервер динамических страниц – Web- сервер.

Благодаря этой интеграции Internet-технологии с многоуровневой архитектурой, корпоративные сети более упрощаются в применении и сопровождении. Они работают с информацией удобной для непрофессиональных пользователей. Именно эти системы объединяют в себе самые положительные стороны многопользовательских систем и систем «клиент-сервер». Они обладают следующими особенностями: - для использования на сервере накапливаются не данные, а информация; - потому как прикладная система расположена на сервер, пользователю для работы, на клиентском компьютере, достаточно иметь программный навигатор с отображением динамической страницы.