Проблемы информационной безопасности банков

Автор работы: Пользователь скрыл имя, 29 Ноября 2012 в 10:51, дипломная работа

Описание работы

Именно эта проблема является сейчас наиболее актуальной и наименее исследованной. Если в обеспечении физической и классической информационной1 безопасности давно уже выработаны устоявшиеся подходы (хотя развитие происходит и здесь), то в связи с частыми радикальными изменениями в компьютерных технологиях методы безопасности АСОИБ требуют постоянного обновления. Как показывает практика, не существует сложных компьютерных систем, не содержащих ошибок. А поскольку идеология построения крупных АСОИБ регулярно меняется, то исправления найденных ошибок и «дыр» в системах безопасности хватает ненадолго, так как новая компьютерная система приносит новые проблемы и новые ошибки, заставляет по-новому перестраивать систему безопасности.

Содержание работы

ВВЕДЕНИЕ 3
ГЛАВА 1. ОСОБЕННОСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БАНКОВ. 8
ГЛАВА 2. ВЛИЯНИЕ ДОСТИЖЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ОБРАБОТКИ ИНФОРМАЦИИ НА РАЗВИТИЕ БАНКОВСКИХ ТЕХНОЛОГИЙ. 12
ГЛАВА 3. ЧЕЛОВЕЧЕСКИЙ ФАКТОР В ОБЕСПЕЧЕНИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. 17
УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БАНКА СО СТОРОНЫ ПЕРСОНАЛА. 17
КАДРОВАЯ ПОЛИТИКА С ТОЧКИ ЗРЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. 21
ГЛАВА 4. БЕЗОПАСНОСТЬ АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОБРАБОТКИ ИНФОРМАЦИИ В БАНКАХ (АСОИБ). 29
УГРОЗЫ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ. 29
АНАЛИЗ СОСТОЯНИЯ БАНКОВСКИХ АВТОМАТИЗИРОВАННЫХ СИСТЕМ С ТОЧКИ ЗРЕНИЯ БЕЗОПАСНОСТИ. 43
ПОСТРОЕНИЕ ЗАЩИТЫ БАНКОВСКИХ АВТОМАТИЗИРОВАННЫХ СИСТЕМ. 50
ГЛАВА 5. БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СЕТЕЙ В БАНКЕ. 77
КЛАССИФИКАЦИЯ СЕТЕЙ. 77
ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ СЕТЕЙ. 81
ГЛАВА 6. БЕЗОПАСНОСТЬ ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ. 88
ЭЛЕКТРОННЫЕ ПЛАТЕЖИ В БАНКЕ. 88
ВОПРОСЫ БЕЗОПАСНОСТИ ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ. 94
ГЛАВА 7. БЕЗОПАСНОСТЬ ПЕРСОНАЛЬНЫХ ПЛАТЕЖЕЙ ФИЗИЧЕСКИХ ЛИЦ. 101
ОСНОВНЫЕ ФОРМЫ УДАЛЕННОГО БАНКОВСКОГО ОБСЛУЖИВАНИЯ ФИЗИЧЕСКИХ ЛИЦ. 101
ПРОБЛЕМЫ ИДЕНТИФИКАЦИИ КЛИЕНТА ПРИ УДАЛЕННОМ ОБСЛУЖИВАНИИ. 103
БЕЗОПАСНОСТЬ ПРИ ИСПОЛЬЗОВАНИИ ПЛАСТИКОВЫХ КАРТ. 105
ЗАКЛЮЧЕНИЕ. 113
СПИСОК ЛИТЕРАТУРЫ 115

Файлы: 1 файл

Проблемы информационной безопасности банков.doc

— 740.50 Кб (Скачать файл)

2.Быстрое восстановление  работоспособности системы.

Предлагаемые планом ОНРВ действия должны восстанавливать  повседневную деятельность настолько  быстро, насколько это возможно. В принципе это главное назначение плана ОНРВ. Расследовать причины  и наказать виновных можно потом, главное — продолжить процесс обработки информации.

3. Совместимость с  повседневной деятельностью.

Предлагаемые планом ОНРВ действия не должны нарушать привычный  режим работы. Если его действия противоречат повседневной деятельности (возможно, возобновленной после аварии), то это приведет к еще большим проблемам.

4. Практическая проверка.

Все положения плана  ОНРВ должны быть тщательно проверены, как теоретически, так и практически. Только в этом случае план ОНРВ будет  удовлетворять перечисленным выше требованиям.

5. Обеспечение.

Реальная выполнимость плана ОНРВ будет достигнута только в том случае, если предварительно подготовлено, проверено и готово к работе все вспомогательное  обеспечение — резервные копии, рабочие места, источники бесперебойного питания и т.д. Персонал должен совершенно точно знать, как и когда пользоваться этим обеспечением.

Наличие любого плана  ОНРВ — полного или краткого, но главное —реального, благотворно  влияет на моральную обстановку в  коллективе. Пользователи должны быть уверены в том, что даже в самых неблагоприятных условиях какая-то часть их труда будет сохранена; руководство должно быть уверено, что не придется начинать все с начала.

План ОНРВ лучше всего  строить как описание опасных  ситуаций и способов реакции на них в следующем порядке:

- описание нарушения;

- немедленная реакция  на нарушение - действия пользователей  и администрации в момент обнаружения  нарушения (сведение ущерба до  минимума, уведомление руководства,  останов работы, восстановительные  процедуры и т.д.);

- оценка ущерба от  нарушения — в чем заключаются  потери и какова их стоимость  (включая восстановление);

- возобновление обработки  информации. После устранения нарушения  и первичного восстановления  необходимо как можно быстрее  возобновить работу, так как машинное время — это деньги;

- полное восстановление  функционирования системы - удаление  и замена поврежденных компонентов  системы, возобновление обработки  информации в полном объеме.

В части, посвященной  реакции на нарушения, план ОНРВ должен содержать перечень действий, которые выполняются персоналом при наступлении различных ситуаций. Причем действия должны быть реальными, иначе в них нет никакого смысла.

Эта часть плана должна определять:

- что должно быть  сделано;

- когда это должно  быть сделано;

- кем и как это  должно быть сделано;

- что необходимо для  того, чтобы это было сделано.

При планировании подобных действий необходимо помнить об их экономической эффективности. Например, всю информацию системы в резервных  копиях держать в принципе невозможно — ее слишком много и она слишком часто обновляется. В копиях должна содержаться только самая ценная информация, значимость которой уменьшается не слишком быстро. Вообще определение степени дублирования ресурсов (критичной нагрузки; critical workload) — самостоятельная и достаточно сложная задача. Она должна решаться индивидуально для конкретных условий с учетом стоимости дублирования и загрузки системы, размеров возможного ущерба, имеющихся ресурсов и других факторов.

Для определения конкретных действий по восстановлению и возобновлению процесса обработки, включаемых в план ОНРВ, может быть полезен приводимый ниже список способов организации восстановления программ и данных, а также процесса обработки информации (первый способ для восстановления программ и данных, остальные — для возобновления самого процесса обработки информации).

Способы организации  восстановления работы:

Резервное копирование  и внешнее хранение программ и  данных. Это основной и наиболее действенный способ сохранения программного обеспечения и данных. Резервные копии делаются с наборов данных, потеря или модификация которых могут нанести значительный ущерб. Обычно в таких копиях хранятся системное программное обеспечение и наборы данных, наиболее важное прикладное программное обеспечение, а также наборы данных, являющиеся основными в данной системе (например, база данных счетов в банке).

Резервное копирование  может быть полным (копии делаются со всех наборов данных), возобновляемым (копии некоторых наборов данных периодически обновляются) и выборочным (копии делаются только с некоторых наборов данных, но потом не обновляются). Способы резервного копирования определяются для каждой конкретной АСОИБ индивидуально с точки зрения критерия экономической эффективности.

Резервное копирование не имеет никакого, смысла, если копии могут быть уничтожены вместе с оригиналами. Поэтому копии должны храниться в надежном месте, исключающем возможность уничтожения. В тоже время, должны существовать возможность их оперативного использования. Иногда хранят две и более копий каждого набора данных. Например, одна копия может храниться в сейфе, находящемся в границах доступа персонала системы, а другая — в другом здании. В случае сбоя оборудования в системе используется первая копия (оперативно!), а в случае ее уничтожения (например, при пожаре) — вторая.

Взаимодействие служб. Услуги по возобновлению процесса обработки  предоставляются по взаимной договоренности другими службами или организациями, обычно безвозмездно. Взаимопомощь бывает двух видов:

1. Внешняя — другая организация предоставляет свою АСОИБ, возможно программное обеспечение для временной обработки информации пострадавшей стороной. Такой способ возобновления процесса обработки информации может использоваться для обработки небольших объемов некритичной информации. При этом желательно, чтобы две организации были примерно одного типа и работали в одной области.

2. Внутренняя — возможность  обработки информации предоставляется  другими подразделениями одной  и той же организации (департаментами, отделами, группами). Такой способ обычно не требует больших затрат и легко доступен, если дублирующая АСОИБ позволяет проводить такого рода обработку.

Любой план хорош в  том случае, если он выполним. Для  обеспечения выполнимости планов необходимо чтобы работу по их составлению выполняла группа квалифицированных специалистов, размеры которой зависят от характера организации и масштабов предполагаемых мер защиты. Оптимальная численность группы 5-7 человек. Можно привлечь дополнительных сотрудников для обработки и анализа выводов и рекомендаций основной группы, или, в случае больших объемов работы, каждая группа должна составлять один план или один из пунктов плана.

Специализация сотрудников, входящих в группу разработки планов, зависит от конкретных условий. Использование защищенных протоколов, механизмов защиты операционных систем и сетей требует привлечения системных программистов. Применение средств защиты, встраиваемых в прикладное программное обеспечение делает необходимым участие в группе проблемных программистов. Необходимость организации защиты физических устройств, организации резервных рабочих мест также требует присутствия в рабочей группе соответствующих специалистов. И, наконец, поскольку АСОИБ функционирует для пользователя, то целесообразно присутствие пользователей различных категорий - для учета взгляда со стороны на удобство и эффективность предлагаемых методов и средств защиты. В большинстве случаев целесообразно, чтобы в эту группу входили следующие специалисты, каждый из которых должен отвечать за свой участок работы:

- специалисты по техническим  средствам;

- системные программисты;

- проблемные программисты;

- сотрудники, отвечающие  за подготовку, ввод и обработку  данных;

- специалисты по защите  физических устройств;

- представители пользователей.

После подготовки плана необходимо его принять и реализовать, что напрямую зависит от его четкости, корректности и ясности для сотрудников организации.

Понимание необходимости  мер защиты и контроля - непременное  условие нормальной работы. Известен случай о том, как пользователь менял каждый раз 24 пароля и возвращался к первоначальному, так как система была защищена от повторного использования предыдущих 23 паролей. Если сотрудники не понимают или не согласны с предлагаемыми мерами, то они будут стараться обойти их, так как любые меры контроля предполагают увеличение сложности работы.

Другой ключевой момент — управление средствами защиты и  восстановления. Надежное управление осуществимо лишь в случае понимания  обслуживающим персоналом размеров возможных убытков, ясного изложения планов и выполнения персоналом своих обязанностей. Многие сотрудники, обслуживающие АСОИБ, не всегда осознают риск, связанный с обработкой информации в АСОИБ. Только специальная предварительная подготовка персонала способствует правильной и эффективной работе средств защиты и восстановления; она может проводиться с привлечением сторонних специалистов. Описание различных способов преодоления и нарушения защиты в повседневной деятельности в сфере бизнеса (как, например, утечка информации к конкуренту) поможет обслуживающему персоналу понять необходимость точного выполнения требований защиты (например, своевременной смены паролей).

Важнейшим понятием, которое  должно быть оформлено документально, является политика безопасности.

Политика безопасности — набор законов, правил и практических рекомендаций, на основе которых строится управление, защита и распределение критичной информации в системе. Она должна охватывать все особенности процесса обработки информации, определяя поведение системы в различных ситуациях.

Политика безопасности представляет собой некоторый набор  требований, прошедших соответствующую  проверку, реализуемых при помощи организационных мер и программно-технических  средств и определяющих архитектуру  системы защиты. Ее реализация для конкретной АСОИБ осуществляется при помощи средств управления механизмами защиты.

Для конкретной организации  политика безопасности должна быть индивидуальной, зависимой от конкретной технологии обработки информации, используемых программных и технических средств, расположения организации т.д.

Перед тем, как приступит  к изложению материала введем некоторые определения.

Субъект - активный компонент  системы, который может явиться  причиной потока информации от объекта  к субъекту или изменения состояния  системы.

Объект - пассивный компонент  системы, хранящий, принимающий или  передающий информацию. Доступ к объекту  подразумевает доступ к содержащейся в нем информации.

Основу политики безопасности составляет способ управления доступом, определяющий порядок доступа субъектов системы к объектам системы. Название этого способа, как правило, определяет название политики безопасности.

Для изучения свойств  способа управления доступом создается  его формальное описание — математическая модель. При этом модель должна отражать состояния всей системы, ее переходы из одного состояния в другое, а также учитывать, какие состояния и переходы можно считать безопасными в смысле данного управления. Без этого говорить о каких-либо свойствах системы, и тем более гарантировать их, по меньшей мере некорректно. Отметим лишь, что для разработки моделей применяется широкий спектр математических методов (моделирования, теории информации, графов, автоматов и другие).

В настоящее время  лучше всего изучены два вида политики безопасности: избирательная и полномочная, основанные, соответственно на избирательном и полномочном способах управления доступом.

Кроме того, существует набор  требований, усиливающий действие этих политик и предназначенный для  управления информационными потоками в системе.

Следует отметить, что  средства защиты, предназначенные для  реализации какого-либо из названных  выше способа управления доступом, только предоставляют возможности  надежного управления доступом или  информационными потоками. Определение  прав доступа субъектов к объектам и/или информационным потокам (полномочий субъектов и атрибутов объектов, присвоение меток критичности и т д.) входит в компетенцию администрации системы.

Для того, чтобы корректно  воплотить в жизнь разработанную  политику безопасности необходимо иметь надежные механизмы ее реализации. Естественно предположить, что все средства, отвечающие за реализацию политики безопасности, сами должны быть защищены от любого вмешательства в их работу. В противном случае говорить о надежности защиты будет трудно. Можно изменять их параметры, но в своей основе они должны оставаться в неприкосновенности.

Поэтому все средства защиты и управления должны быть объединены в так называемую достоверную  вычислительную базу.

Достоверная вычислительная база (ДВБ) — это абстрактное понятие, обозначающее полностью защищенный механизм вычислительной системы (включая аппаратные и программные средства), отвечающий за поддержку реализации политики безопасности.

Средства защиты должны создавать ДВБ для обеспечения  надежной защиты АСОИБ. В различных средствах защиты ДВБ может быть реализована по-разному. Способность реализации ДВБ к безотказной работе зависит от ее устройства и корректного управления, а ее надежность является залогом соблюдения политики безопасности в защищаемой системе.

Таким образом, ДВБ выполняет  двойную задачу — поддерживает реализацию политики безопасности и является гарантом целостности механизмов защиты, то есть самой себя. ДВБ совместно  используется всеми пользователями АСОИБ, однако ее модификация разрешена только пользователям со специальными полномочиями. К ним относятся администраторы системы и другие привилегированные сотрудники организации.

Информация о работе Проблемы информационной безопасности банков