Проблемы информационной безопасности банков

Автор работы: Пользователь скрыл имя, 29 Ноября 2012 в 10:51, дипломная работа

Описание работы

Именно эта проблема является сейчас наиболее актуальной и наименее исследованной. Если в обеспечении физической и классической информационной1 безопасности давно уже выработаны устоявшиеся подходы (хотя развитие происходит и здесь), то в связи с частыми радикальными изменениями в компьютерных технологиях методы безопасности АСОИБ требуют постоянного обновления. Как показывает практика, не существует сложных компьютерных систем, не содержащих ошибок. А поскольку идеология построения крупных АСОИБ регулярно меняется, то исправления найденных ошибок и «дыр» в системах безопасности хватает ненадолго, так как новая компьютерная система приносит новые проблемы и новые ошибки, заставляет по-новому перестраивать систему безопасности.

Содержание работы

ВВЕДЕНИЕ 3
ГЛАВА 1. ОСОБЕННОСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БАНКОВ. 8
ГЛАВА 2. ВЛИЯНИЕ ДОСТИЖЕНИЙ В СФЕРЕ КОМПЬЮТЕРНОЙ ОБРАБОТКИ ИНФОРМАЦИИ НА РАЗВИТИЕ БАНКОВСКИХ ТЕХНОЛОГИЙ. 12
ГЛАВА 3. ЧЕЛОВЕЧЕСКИЙ ФАКТОР В ОБЕСПЕЧЕНИИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. 17
УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ БАНКА СО СТОРОНЫ ПЕРСОНАЛА. 17
КАДРОВАЯ ПОЛИТИКА С ТОЧКИ ЗРЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. 21
ГЛАВА 4. БЕЗОПАСНОСТЬ АВТОМАТИЗИРОВАННЫХ СИСТЕМ ОБРАБОТКИ ИНФОРМАЦИИ В БАНКАХ (АСОИБ). 29
УГРОЗЫ БЕЗОПАСНОСТИ АВТОМАТИЗИРОВАННЫХ СИСТЕМ. 29
АНАЛИЗ СОСТОЯНИЯ БАНКОВСКИХ АВТОМАТИЗИРОВАННЫХ СИСТЕМ С ТОЧКИ ЗРЕНИЯ БЕЗОПАСНОСТИ. 43
ПОСТРОЕНИЕ ЗАЩИТЫ БАНКОВСКИХ АВТОМАТИЗИРОВАННЫХ СИСТЕМ. 50
ГЛАВА 5. БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СЕТЕЙ В БАНКЕ. 77
КЛАССИФИКАЦИЯ СЕТЕЙ. 77
ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ СЕТЕЙ. 81
ГЛАВА 6. БЕЗОПАСНОСТЬ ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ. 88
ЭЛЕКТРОННЫЕ ПЛАТЕЖИ В БАНКЕ. 88
ВОПРОСЫ БЕЗОПАСНОСТИ ЭЛЕКТРОННЫХ ПЛАТЕЖЕЙ. 94
ГЛАВА 7. БЕЗОПАСНОСТЬ ПЕРСОНАЛЬНЫХ ПЛАТЕЖЕЙ ФИЗИЧЕСКИХ ЛИЦ. 101
ОСНОВНЫЕ ФОРМЫ УДАЛЕННОГО БАНКОВСКОГО ОБСЛУЖИВАНИЯ ФИЗИЧЕСКИХ ЛИЦ. 101
ПРОБЛЕМЫ ИДЕНТИФИКАЦИИ КЛИЕНТА ПРИ УДАЛЕННОМ ОБСЛУЖИВАНИИ. 103
БЕЗОПАСНОСТЬ ПРИ ИСПОЛЬЗОВАНИИ ПЛАСТИКОВЫХ КАРТ. 105
ЗАКЛЮЧЕНИЕ. 113
СПИСОК ЛИТЕРАТУРЫ 115

Файлы: 1 файл

Проблемы информационной безопасности банков.doc

— 740.50 Кб (Скачать файл)

- взаимодействие Получателя  и Отправителя документа осуществляется опосредованно - через канал связи. Это порождает три типа проблем: 1) взаимного опознавания абонентов (проблема установления аутентификации при установлении соединения); 2) защиты документов, передаваемых по каналам связи (обеспечение целостности и конфиденциальности документов); 3) защиты самого процесса обмена документами (проблема доказательства отправления/доставки документа);

- в общем случае  Отправитель и Получатель документа  принадлежат к различным организациям  и друг от друга независимы. Этот факт порождает проблему недоверия - будут ли предприняты необходимые меры по данному документу (обеспечение исполнения документа).

С технической точки  зрения эти проблемы решаются с помощью  нескольких механизмов, отвечающих за обеспечение адекватной безопасности электронных банковских систем. Работа большинства этих механизмов обеспечивается службами сети с расширенным набором услуг (Value-Added Network, VAN). Службы, реализующие ОЭД, должны выполнять следующие функции:

- обеспечить защиту  от случайных и умышленных ошибок;

- обеспечить адаптацию  к частым изменениям количества  пользователей, типов оборудования, способов доступа, объемов трафика,  топологии;

- поддерживать различные  типы аппаратного и программного  обеспечения, поставляемого различными  производителями;

- осуществлять управление  и поддержку сети для обеспечения  непрерывности работы и быстрой  диагностики нарушений;

- реализовывать полный  спектр прикладных задач ОЭД,  включая электронную почту;

- реализовывать максимально  возможное число требований партнеров;

- включать службы резервного  копирования и восстановления  после аварий.

В системах ОЭД должны быть реализованы следующие механизмы, обеспечивающие реализацию функций  защиты на отдельных узлах системы  ОЭД и на уровне протоколов высокого уровня:

- равноправная аутентификацию  абонентов;

- невозможность отказа  от авторства сообщения/приема  сообщения;

- контроль целостности  сообщения;

- обеспечение конфиденциальности  сообщения;

- управление доступом  на оконечных системах;

- гарантии доставки  сообщения;

- невозможность отказа or принятия мер по сообщению;

- регистрация последовательности  сообщений;

- контроль целостности  последовательности сообщений;

- обеспечение конфиденциальности  потока сообщений.

Полнота решения рассмотренных  выше проблем сильно зависит от правильного выбора системы шифрования. Система шифрования (или криптосистема) представляет собой совокупность алгоритмов шифрования и методов распространения ключей. Правильный выбор системы шифрования помогает:

- скрыть содержание  документа от посторонних лиц (обеспечение конфиденциальности документа) путем шифрования его содержимого;

- обеспечить совместное  использование документа группой  пользователей системы ОЭД путем  криптографического разделения  информации и соответствующего  протокола распределения ключей. При этом для лиц, не входящих в группу, документ недоступен;

- своевременно обнаружить  искажение, подделку документа  (обеспечение целостности документа)  путем введения криптографического  контрольного признака (имитовставки);

- удостовериться в том, что абонент, с которым происходит взаимодействие в сети является именно тем, за кого он себя выдает (аутентификация абонента/источника данных).

Следует отметить, что  при защите систем ОЭД большую  роль играет не столько шифрование документа, сколько обеспечение его целостности и аутентификация абонентов (источника данных) при проведении сеанса связи. Поэтому механизмы шифрования в таких системах играют обычно вспомогательную роль.

Надежность всей криптосистемы  в целом во многом зависит от механизмов рассылки (распределения) ключей между участниками взаимодействия. Проблема рассылки ключей в настоящее время не имеет общих решений. В каждом конкретном случае она должна решаться с учетом особенностей функционирования всей защищаемой АСОИБ. Существует много различных подходов к решению этой проблемы. Не вдаваясь в тонкости каждого из них, поскольку это выходит далеко за рамки обсуждаемого предмета, кратко опишем основные: [2, с.305]

* Метод базовых/сеансовых  ключей.

Суть метода состоит  в том, что вводится иерархия ключей (главный ключ (ГК)/ключ шифрования ключей (КК)/ключ шифрования данных (КД).

Иерархия может быть двухуровневой (КК/КД) или трехуровневой (ГК/КК/КД). При этом старший ключ в иерархии распространяется между  участниками взаимодействия неэлектронным образом, исключающем его перехват и/или компрометацию. Стандарт определяет три способа распространения ключей: непосредственная передача, передача с использованием центра распространения и передача с использованием центра трансляции ключей. Стандарт не применяется для распространения ключей между специализированными банковскими устройствами, такими как банкоматы и устройства расчета в точке продажи;

* Метод открытых ключей. Основан на односторонних преобразованиях,  при которых часть ключа остается  открытой и может быть передана по линиям связи в открытом виде. Это избавляет от дорогостоящей процедуры распространения ключей шифрования неэлектронным способом;

* Метод выведенного  ключа, применяется для защиты  информации, передаваемой между  терминалом системы расчета в точке продажи и компьютером банка. При этом методе ключ для шифрования каждой следующей транзакции вычисляется путем одностороннего преобразования предыдущего ключа и параметров транзакции;

* Метод ключа транзакции. Также применяется для защиты информации, передаваемой между терминалом системы расчета в точке продажи и компьютером банка. Он отличается от метода выведенного ключа тем, что при вычислении ключа для следующей транзакции не используются ее параметры.

Жестким ограничением на реализацию мер по защите информации накладываются требования уже существующих стандартов ОЭД. Поскольку абсолютно неуязвимых систем не бывает, каждая организация должна самостоятельно решать вопрос об уровне защищенности собственной системы ОЭД: что лучше - затратить дополнительные средства на организацию и поддержание защиты или сэкономить и работать в условиях постоянного риска.

Необходимость поддержки  электронных банковских услуг с  помощью специальных банковских и других сетей, а также с помощью  национальных клиринговых систем, радикально изменила отношения между банками и их клиентами. Только за последнее десятилетие стали доступны, а сейчас используются повсеместно, различные клиринговые системы, осуществляющие весь спектр банковских операций. Данные и инструкции вводятся, распределяются и обрабатываются в них в режиме реального времени.

Безопасность операций с наличностью и расчетных  услуг требует принятия тех же общих мер, которые необходимы для  защиты любой электронной финансовой услуги. Особое внимание необходимо обратить на защиту терминалов, подключенных к системам электронных платежей.

Если банк выполняет  операции повышенного риска, то реализуемые  процедуры обеспечения безопасности должны включать парольную защиту, многоуровневую авторизацию пользователей, контроль операций, ведение системного журнала. Также следует осуществлять разграничение доступа пользователей к терминалам и другим внешним устройствам, которые должны быть защищены физически. Для обеспечения безопасности данных, передаваемых по линиям связи, необходимо использовать криптографические методы.

Система безопасности центральной  АСОИБ должна включать многоуровневый контроль доступа к периферийным устройствам и центральной базе данных.

Если операции повышенного  риска не выполняются, некоторые требования к безопасности могут быть ослаблены или ликвидированы совсем. Задачи по обеспечению безопасности определяются для каждого конкретного случая индивидуально в процессе анализа риска.

В настоящее время  в мире существует большое количество систем электронных платежей. Наиболее известные из них: [2, с.312]

- S.W.I.F.T. (The Society for Worldwide Inter-bank Financial Telecommunication) - бесприбыльное кооперативное  международное сообщество, целью  которого является организация  межбанковских расчетов по всему миру.

- FedWire - самая крупная  система американских межбанковских  коммуникаций, соединяющая головные  конторы округа Federal Reserve, ветви банков Federal Reserve и более 500 других банков  с помощью центра коммутации  в Вирджинии.

- CHAPS (Clearing Houses Automated Payment System) - система поддержки электронных  платежей между сравнительно  небольшой (около 300) группой банков  Лондона, большинство из которых  отделения иностранных банков, использующих  Лондон в качестве расчетного  центра.

- CHIPS (Clearing Houses Interbank Payment System) - клиринговая система США,  организованная Нью-йоркской ассоциацией  клиринговых палат (New York Clearing House Association - NYCHA) (см. [1]).

Рассмотрим подробнее  организацию некоторых из этих систем, уделив особое внимание рассмотрению вопросов обеспечению их безопасности.

Система SWIFT.

Сообщество SWIFT было организовано в 1973 году и в 1977 г. начали осуществляться первые операции с использованием сетей  связи. Члены сообщества находятся  в Южной, Центральной и Северной Америке, Европе, Африке, Австралии и на Дальнем Востоке.

Система SWIFT позволяет  пользователям получить следующие  преимущества :

- повышение эффективности  работы банков за счет стандартизации  и современных способов передачи  информации, способствующих развитию автоматизации и рационализации банковских процессов;

- надежный обмен платежными  сообщениями;

- сокращение операционных  расходов по сравнению с телексной  связью;

- удобный прямой доступ  пользователей SWIFT к своим корреспондентам  по всему миру (доставка сообщения с обычным приоритетом в любую точку мира - 20 минут, доставка срочного сообщения - 30 секунд);

- использование стандартизованных  сообщений SWIFT, позволяющее преодолеть  языковые барьеры и свести  к минимуму различия в практике осуществления банковских операций;

- повышение конкурентоспособности  банков-членов SWIFT за счет того, что  международный и кредитный оборот  все более концентрируется на  пользователях SWIFT.

Стоимость передачи сообщений  членами сообщества определяется по единому тарифу и зависит от количества соединений, адреса, объема сообщения. За счет высокой интенсивности графика (более 5 млн. сообщений в день) стоимость передачи одного сообщения оказывается ниже, чем в других средствах связи (телекс, телеграф). Дополнительно к основной функции (обмену сообщениями) система SWIFT также выполняет роль форума для выработки соглашения о стандартах представления и передачи данных.

Существует две системы SWIFT: SWIFT I (введена в строй в 1977 году) и SWIFT II (внедрена с 1990 года). Хотя по архитектуре эти системы различны, пользователь не отличает сообщений, полученных по SWIFT I или SWIFT II. Ниже мы рассмотрим архитектуру и защиту системы SWIFT II.

В архитектуре SWIFT II можно  выделить четыре основные уровне иерархии: [7, с.141]

- банковский терминал, который устанавливается в банке  и предназначен для доступа  персонала банка в сеть. Терминалами  системы SWIFT обычно являются персональные  компьютеры. Смонтированное оборудование  может сдаваться «под ключ»  (на базе миниЭВМ компаний Unisys и NCR) или интегрироваться в существующую банковскую систему (например на базе семейство миниЭВМ VAX компании DEC);

- региональный процессор  (РП), основным назначением которого  является организация взаимодействия  пользователей некоторой ограниченной области (республики, страны, группы стран). Места расположения РП заранее не определяются. Как правило, РП оснащаются сдублированными ЭВМ фирмы Unisys;

- слайс-процессор (СП), необходимый для обмена сообщениями  между подключенными к нему  РП, краткосрочного или длительного архивирования сообщений и генерации системных отчетов. Система SWIFT может сохранять передаваемые сообщения на срок до 14 дней. Это помогает избегать проблем, связанных с трактовкой текстов сообщений. На сегодняшний день существует три СП, каждый из них которых оснащен тремя машинами А12 фирмы Unisys, одна из которой является резервной. Один СП может обработать до 3.5 миллионов сообщений в день. Допускается включение в сеть дополнительных СП;

- процессор управления  системой (ПУС), выполняющий функции монитора системы, управления системой и сетью. Существует два ПУС, один из которых находится в Голландии, а второй в США. Каждый ПУС может контролировать состояние и управлять работой СП и РП, работой сетевых программ и оборудования, подключением пользователей и их рабочими сеансами, включая выбираемые пользователем прикладные задачи. ПУС единственный уровень системы, который не занят обработкой сообщений, а предназначен исключительно для управления системой SWIFT в целом.

Сообщения системы SWIFT содержат поля, идентифицирующие всех участников передачи информации и платежей.

Банк заказчика операции информирует банк-отправитель о  необходимости послать сообщение  и переводит ему соответствующую  сумму. Банк получателя при приеме сообщения  переводит эту сумму на счет расчетного банка, который осуществляет платежи.

Расчеты между банком-отправителем и банком-получателем осуществляются с помощью счета, который открывается  в одном из них для другого. Кто для кого открывает счет, зависит  от типа валюты, в которой производятся расчеты. Если платежи осуществляются в валюте государства, в котором находится банк-получатель, то он вносит соответствующую сумму в дебет счета банка-отправителя в своем банке. Наоборот, если платежи осуществляются в валюте государства, в котором находится банк-отправитель, то он открывает у себя счет банка получателя и предоставляет ему кредит на соответствующую сумму.

Информация о работе Проблемы информационной безопасности банков