МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||||||||||||||||||||||||||
Особливості захисту інформації у банківських інформаційних системахВСТУП План Загальні принципи захисту інформації у банківських інформаційних системах Вступ. 3.1. Особливості захисту інформації у банківських інформаційних системах 3.2. Захист інформації в електронних платіжних системах 3.3. Алгоритми шифрування в електронних картах В умовах широкого застосування сучасних інформаційних технологій, наявності засобів обміну інформацією розширюються можливості її витоку та несанкціонованого доступу до неї зі злочинною метою. Особливо уразливими сьогодні залишаються незахищені системи зв'язку, в тому числі КМ. Інформація, яка циркулює у них, може бути незаконно модифікована, викрадена або знищена. За статистичними даними, в промислово розвинених країнах середні збитки від одного злочину в сфері інформаційних технологій становлять приблизно $ 450 тис., а щорічні сумарні втрати в США і Західній Європі сягають $ 100 млрд. і $ 35 млрд., відповідно. В останні десятиріччя зберігалася стійка тенденція до зростання збитків, пов'язаних із злочинністю в сфері ІТ. Найбільшу небезпеку для банків представляє інформаційна незахищеність, тому при вирішенні даної проблеми банку необхідно враховувати те, що однією з головних умов стабільного функціонування кожного банку є обмін інформацією. Розглянемо питання інформаційної безпеки детальніше. З метою протидії злочинам у сфері ІТ або зменшення збитків від них необхідно фахово вибирати заходи і засоби ЗІ від витоку та несанкціонованого доступу до неї. Актуальність даної проблеми пов'язана із зростанням можливостей обчислювальної техніки. Розвиток засобів, методів і форм автоматизації процесів оброблення інформації і масове застосування комп'ютерів роблять інформацію набагато більш уразливою. Основними чинниками, які сприяють підвищенню її уразливості, є: · збільшення обсягів інформації, яка накопичується, зберігається та обробляється за допомогою комп'ютерів; · зосередження в базах даних інформації різного призначення і різної приналежності; · розширення кола користувачів, які мають безпосередній доступ до ресурсів ІС та масивів даних; · ускладнення режимів роботи технічних засобів ІС; · обмін інформацією в локальних та глобальних мережах, у тому числі на великих відстанях. У всіх аспектах забезпечення ЗІ основним елементом є аналіз можливих дій щодо порушення роботи банківських ІС, тобто дій, що підвищують уразливість інформації, яка обробляється в ІС, призводять до її витоку, випадкового або навмисного модифікування, знищення. Випадкові загрози включають у себе помилки персоналу, перебої у роботі технічних засобів та програмного забезпечення, а також події, які не залежать від людини, наприклад, природні явища або стихійні лиха. Заходи захисту від них – в основному організаційні. До помилок апаратних та програмних засобів відносяться пошкодження комп'ютерів і периферійних пристроїв (магнітних, оптичних носіїв тощо), помилки в прикладних програмах. До помилок через неуважність, які досить часто виникають під час технологічного циклу оброблення, передавання або зберігання даних, відносяться помилки користувача, оператора або програміста, втручання під час виконання програм, пошкодження носіїв інформації. Навмисні загрози можуть реалізуватися учасниками процесу оброблення інформації (внутрішні) і "хакерами" (зовнішні). За частотою виявлення навмисні загрози можна розташувати в такому порядку: · копіювання і крадіжка програмного забезпечення; · несанкціоноване модифікування даних; · зміна або знищення даних на довільних носіях; · саботаж; · крадіжка інформації; · несанкціоноване використання ресурсів ІС; · несанкціоноване використання банківських ІС; · НСД до інформації високого рівня таємності. Втручання у роботу банківської автоматизованої системи – довільні зловмисні дії, які впливають на оброблення інформації в ІС, тобто на всю сукупність операцій (зберігання, введення, записування, перетворення, зчитування, зберігання, знищення, реєстрація), що здійнюються за допомогою технічних і програмних засобів, включаючи обмін через канали передавання даних. Втручання у роботу ІС може бути і у формі впливу на канали передавання інформації як між технічними засобами її оброблення і зберігання всередині ІС, так і між окремими ІС, внаслідок чого інформація, яка передається, знищується або модифікується. Знищення інформації – втрата інформації, внаслідок чого інформація в ІС перестає існувати для фізичних і юридичних осіб, які мають право власності на неї в повному або обмеженому обсязі. Як знищення, втрату інформації треба розглядати і її блокування, тобто припинення доступу до інформації користувачам ІС. Модифікування інформації – зміна змісту, порушення цілісності, в тому числі і часткове знищення інформації. Навмисні дії щодо порушення роботи ІС призводять до безпосереднього розкриття або зміни даних. Особу, яка здійснює несанкціоновану дію з метою підвищення уразливості інформації, називаємо зловмисником. Дії зловмисника можна розділити на чотири основні категорії: 1. Переривання – припинення нормального оброблення інформації, наприклад, внаслідок руйнування обчислювальних засобів (рис. 3.1. б.) Відзначимо, що переривання може мати серйозні наслідки навіть у тому випадку, коли сама інформація ніяких впливів не зазнає. 2. Крадіжка, розкриття – читання або копіювання інформації з метою отримання даних, які можуть бути використані зловмисником або третьою стороною (рис. 3.1. в.). 3. Модифікування (зміна) інформації (рис. 3.1. г.). 4. Руйнування – безповоротна зміна інформації, наприклад, стирання даних з довільного носія) (рис. 3.1. д.). Вибір засобів ЗІ в банківських ІС – складна задача, при розв'язанні якої потрібно враховувати різні можливі дії щодо порушення роботи такої системи, вартість реалізування різних засобів захисту і наявність численних зацікавлених сторін. Одним із найважливіших видів інформації в банку є гроші в електронному вигляді, тому основою ЗІ в банківських ІС є захист електронного грошового обігу. Крім цього, інформація в банківських ІС становить значний інтерес для великої кількості людей та організацій – клієнтів банку. Ця інформація має обмежений доступ і банк несе відповідальність за забезпечення надійного рівня її захисту перед клієнтами та державою. Банківські служби безпеки велику увагу приділяють питанням фізичного захисту. Питання інформаційної безпеки залишаються у компетенції служб супроводу і впровадження програмного забезпечення. Кваліфікованих розробників програмного забезпечення і системних програмістів у таких службах багато, але фахівців в області систем інформаційної безпеки практично немає. Рівень відповідності програмного забезпечення, яке розробляється, функціональним задачам банку можна оцінювати по різному. Однак, у всіх цих систем є загальний недолік – відсутня комплексна система захисту інформації, вони не сертифіковані на кваліфікаційні вимоги безпеки, а існуючі засоби і методи ЗІ в таких системах, як правило, зарубіжного виробництва або розроблені самостійно програмістами банку. а) б) в) г) д) Рис. 3.1. Схеми механізмів порушення цілісності інформації зловмисником: а) нормальний обмін інформацією; б) переривання; в) крадіжка, розкриття; г) модифікування; д) фальсифікування Розглянемо питання, пов'язані з наданням існуючими програмними системами послуг у області ЗІ. Відзначимо, що засоби розроблення програмного забезпечення є різноманітними: починаючи від С++, Clarion і закінчуючи потужними засобами проектування ІС – CASE-засобами, розподіленими базами даних і мережевими системами. Розробники ретельно продумують інтерфейсні зв'язки всередині системи і спілкування з користувачем, опрацьовують алгоритми пришвидшеного пошуку в базах даних, структуру файлів. Отримана в результаті такого проектування система виконує добре продумані і чітко реалізовані функції, але дані зберігаються в форматах, які легко читаються довільним редактором текстів, або ж їх можна конвертувати в інші, поширеніші формати даних. У цьому випадку в ІС забезпечений високий рівень надійності оброблення і зберігання, а також фізичної цілісності даних, але рівень безпеки інформації є надто низьким. При інсталюванні такого програмного продукту в банку потрібні серйозні заходи організаційного і технічного характеру для досягнення необхідного рівня захищеності інформації. Як висновок, треба відзначити, що кваліфікований підхід до побудови системи ЗІ в банківських ІС має на увазі конкретну оцінку ймовірності виявлення кожної загрози у конкретній банківській системі. Таким чином, кожному банку, в залежності від конкретних умов його роботи, потрібна персональна система ЗІ. Побудова такої системи можлива лише на аудиторських умовах спеціально залученими фахівцями і фірмами, які мають ліцензію на вказаний вид діяльності. Розглянувши загальні принципи ЗІ в банківських ІС, доцільно відзначити, що комплексний ЗІ в банківських АС має в своїй основі використання фізичних, законодавчих, організаційних та програмно-технічних засобів захисту. Такі засоби повинні забезпечувати ідентифікування та автентифікування користувачів, розподіл повноважень доступу до системи, реєстрацію та облік спроб НСД. Організаційні заходи ЗІ в банківських ІС, як правило, спрямовані на чіткий розподіл відповідальності під час роботи персоналу з інформацією, створення декількох рубежів контролю, запобігання навмисному або випадковому знищенню та модифікуванню інформації. Читайте також:
|
||||||||||||||||||||||||||||||||
|