Az információvédelem jellemzői a bankrendszerekben: alapelvek és módszerek.  A bankszektor információbiztonságának biztosításának jogalapja

Az információvédelem jellemzői a bankrendszerekben: alapelvek és módszerek. A bankszektor információbiztonságának biztosításának jogalapja

Minden olyan dokumentált információ, amelynek visszaélése kárt okozhat a Banknak és/vagy az információit a Bankra bízó ügyfélnek, védelem alá esik.

Ilyen információk a következők:

1. Az előirányzat-kezelők személyes számláin végzett összes művelet.

2. Az intézmények és szervezetek bérbevételének határideje ("bérmegállapodások" alapján).

3. Az ellenőrzési és felülvizsgálati munka tervei.

4. Külső és belső ellenőrzési aktusok.

5. Tájékoztatás egy adott kifizetőtől kapott összegekről.

6. Levelezés a rendvédelmi szervekkel.

7. Hivatalos jellegű információk, amelyeket a vezetők által tartott értekezletek során vitatnak meg.

8. Vállalkozások, cégek, bankok és egyéb gazdálkodó szervezetek üzleti titkát képező információk.

9. Adatok a "kereskedési nap" feldolgozásához használt szoftverről.

10. A „műveleti nap” dokumentumainak mozgási sémája.

11. Az automatizált rendszerek felépítése, az AU adminisztrációs eljárása és a védendő információforrások, jelszavak listája és az aktív berendezések nevei.

12. Információáramlások leírása, távközlési menedzsment topológiája, AS-elemek elrendezései.

13. Információbiztonsági rendszer.

14. Tájékoztatás az információ védelmét szolgáló szervezeti és technikai intézkedésekről.

15. Létszám és banki alkalmazottak száma.

16. Személyes adatok a munkavállalókról.

17. Adatok a munkavállaló személyi aktájából, munkafüzet, F. számú T-2.

18. Tájékoztatás az állampolgár jövedelméről és a tulajdonjog alapján hozzá tartozó vagyonról, a munkavállalók bérére és egyéb kifizetéseire vonatkozó adatok.

19. Az állampolgári kérelmek és a munkafegyelem megsértése miatti vizsgálatok anyagai.

20. A bank tevékenységével kapcsolatos egyéb információk, amelyek terjesztésének korlátozását üzleti szükségszerűség szabja meg.

Az AS erőforrások közé tartoznak az adatok, információk, szoftverek, hardverek, létesítmények és telekommunikáció.

Az információvédelmi mód be van állítva

  • a bank információbiztonsági osztálya által az államtitkot tartalmazó információkkal kapcsolatban az Orosz Föderáció államtitkokról szóló törvényével összhangban;
  • a bizalmas, dokumentált információkkal kapcsolatban - az információs erőforrások tulajdonosa az „információról, informatizálásról és információvédelemről” szóló szövetségi törvény alapján;

1.4.2. Lehetséges veszélyek a védett információs erőforrásokra

Az azonosított fenyegetések a következők:

1. Jogosulatlan hozzáférés.

2. Számítógépes berendezések, elektromos berendezések stb. működésének szándékos és nem szándékos meghibásodása, amely információ elvesztéséhez vagy torzulásához vezet.

3. A kommunikációs csatornákon továbbított információ elfogása, eltorzítása vagy megváltoztatása.

4. Az információkhoz való illegális hozzáférés.

1.4.3. Információs források védelme

A védett információs erőforrásokat fenyegető lehetséges veszélyek megelőzését a következők végzik:

1. Az illetéktelen hozzáféréstől- az információk illetéktelen hozzáférés elleni védelmét szolgáló rendszer létrehozása, amely szoftver és hardver, valamint szervezeti megoldások komplexuma.

A szervezeti döntések a következők:

· A védett atomerőművet tartalmazó létesítmény védelmének biztosítása az SVT, az információhordozók, valamint az UA SVT-hez és a kommunikációs vonalak ellopásának megakadályozása érdekében;

az AS biztonsági osztály kiválasztása az információfeldolgozás jellemzőinek és titkosságának szintjének megfelelően;

a könyvelés megszervezése, információhordozók, jelszavak, kulcsok tárolása és kiadása, hivatalos dokumentáció karbantartása, az AS-ben szereplő új szoftverek átvétele, valamint a bizalmas információk feldolgozásának technológiai folyamatának nyomon követése;

· megfelelő szervezeti és adminisztratív dokumentáció kidolgozása.

A globális számítógépes hálózatokhoz való csatlakozás csak az ilyen csatlakozás tényleges szükségességének megállapítása, a védelmi intézkedések teljes körének végrehajtása után valósul meg.

2. A szándékos és nem szándékos kudarcoktól számítógépes berendezések, elektromos berendezések stb. üzemeltetése során, ami információvesztéshez vagy torzuláshoz vezet.

Az információs és távközlési rendszerek működéséhez szükséges szoftverek (szoftverek) lista formájában készülnek, és használatukat a vezetővel kell jóváhagyni.

Bármely program munkahelyi telepítését csak informatikusok végezhetik. A szoftver önálló telepítése szigorúan tilos.

A bizalmas információk torzulástól vagy megsemmisüléstől való védelmének biztosítása érdekében a számítógép és a berendezések működésének meghibásodása esetén a védett információkról biztonsági mentés készül, és szünetmentes tápegységeket is használnak. A biztonsági mentés gyakoriságát és sorrendjét a LAN rendszergazdája határozza meg, az információk megőrzésének igénye alapján, adatbázis szoftver.

3. A kommunikációs csatornákon továbbított információ elfogása, eltorzítása vagy megváltoztatása.

Tilos a „Hivatalos használatra” megjelölésű bizalmas információk továbbítása nyílt kommunikációs csatornákon e-mailen, faxon és bármilyen más kommunikációs módon, titkosítás nélkül.

Az e-mailt a banki munkafolyamatok más szervezetekkel való lebonyolítására használják. A munkanap után a kapcsolóberendezések elhelyezési helyeit lezárják, az ajtókat bezárják, azokhoz illetéktelen személyek felelős kísérete nélkül belépni tilos. (Az idegenek banki alkalmazottak is, akik funkcionális feladataik szerint nem kapcsolódnak ezen berendezés üzemeltetéséhez).

A felelős személyek rendszeresen szemrevételezéssel ellenőrzik az összes telekommunikációt annak érdekében, hogy azonosítsák vagy időben megakadályozzák az információk olvasására szolgáló speciális eszközök csatlakoztatására irányuló kísérleteket.

4. Illegális hozzáférés az információkhoz.

Az információkhoz való jogellenes hozzáférés megelőzése érdekében korlátozni kell az olyan helyiségekbe való bejutást, ahol a védelem alá eső információkat feldolgozzák.

A munkavállaló a munkahelye megszervezése során a kijelzőt úgy helyezi el, hogy az illetéktelen személyek számára nehezítse a képernyőn megjelenő információk megtekintését.

Munkahelyének bármilyen okból történő elhagyásakor a munkavállalónak ki kell jelentkeznie a hálózatból, vagy le kell zárnia a monitor képernyőjét.

1.4.4. Vírus védelem

Milyen legyen a vírusvédelem?

A banki információs rendszer vírusvédelmét általában hierarchikus elv szerint kell felépíteni:

  • vállalati szintű szolgáltatások - a hierarchia 1. szintje;
  • alosztályok vagy ágak szolgáltatásai - a hierarchia 2. szintje;
  • végfelhasználói szolgáltatások – a hierarchia 3. szintje.

A helyi hálózaton keresztül minden szintű szolgáltatás egyetlen számítógépes hálózatban egyesül (egyetlen infrastruktúrát alkot).

A vállalati szintű szolgáltatásoknak folyamatosan működniük kell.

Az irányítást minden szinten speciális személyzettel kell végezni, amelyhez központosított adminisztrációs eszközöket kell biztosítani.

A víruskereső rendszernek a következő típusú szolgáltatásokat kell nyújtania vállalati szinten:

  • szoftverfrissítések és víruskereső adatbázisok fogadása;
  • vírusirtó szoftverek terjesztésének kezelése;
  • víruskereső adatbázis frissítések kezelése;
  • a rendszer egészének működése feletti ellenőrzés (figyelmeztetések fogadása vírus észleléséről, rendszeres átfogó jelentések fogadása a rendszer egészének működéséről);

osztály szinten:

  • a végfelhasználók víruskereső adatbázisainak frissítése;
  • végfelhasználói víruskereső szoftverek frissítése, helyi felhasználói csoportok kezelése;
  • végfelhasználói szinten:
  • a felhasználói adatok automatikus vírusvédelme.

Funkcionális követelmények

  • Távirányító. A teljes rendszer egyetlen munkaállomásról történő kezelésének képessége (például a rendszergazda munkaállomásáról).
  • Fakitermelés. Munkanaplók vezetése kényelmesen testreszabható formában.
  • Figyelmeztetések. A védelmi rendszernek képesnek kell lennie arra, hogy értesítést küldjön az előforduló eseményekről.
  • Rendszer teljesítmény. Szabályozni kell a vírusvédelem terhelési szintjét
  • Különféle vírusok elleni védelem. Biztosítani kell a vírusok észlelésének lehetőségét a futtatható fájlokban, dokumentummakrókban. Ezenkívül gondoskodni kell a szoftver számára ismeretlen vírusok kimutatására szolgáló mechanizmusokról.
  • Munkaállomások állandó védelme. A munkaállomásokon olyan szoftvert kell futtatni, amely ellenőrzi a fájlokat, amikor megnyitják és lemezre írják őket.
  • A víruskereső adatbázis automatikus frissítése. Lehetővé kell tenni a víruskereső adatbázis frissítéseinek automatikus fogadását és az ügyfelek víruskereső adatbázisának frissítését.

Általános követelmények

  • A vírusvédelmi rendszer szoftver- és hardverelemeinek biztosítaniuk kell egy olyan integrált számítási környezet kialakítását, amely megfelel az automatizált rendszerek létrehozásának alábbi általános elveinek:
  • Megbízhatóság – a rendszer egészének képesnek kell lennie arra, hogy továbbra is működjön, függetlenül a rendszer egyes csomópontjainak működésétől, és rendelkeznie kell a meghibásodások helyreállításához szükséges eszközökkel.
  • Skálázhatóság - a vírusvédelmi rendszert a védett objektumok számának növekedését figyelembe véve kell kialakítani.
  • Nyitottság - a rendszert úgy kell kialakítani, hogy figyelembe vegye a funkcióinak és összetételének feltöltésének és frissítésének lehetőségét, anélkül, hogy megzavarná a számítási környezet egészének működését.
  • Kompatibilitás - víruskereső szoftver támogatja a hálózati erőforrások lehető legnagyobb számát. Az összetevők szerkezetének és funkcionális jellemzőinek lehetőséget kell biztosítaniuk a más rendszerekkel való interakcióra.
  • Egyenletesség (homogenitás) - az alkatrészeknek szabványos, ipari rendszereknek és eszközöknek kell lenniük, amelyek széles hatókörrel rendelkeznek, és többszöri használat során bizonyított.
  • Ezen túlmenően a rendszernek biztosítania kell a használt víruskereső adatbázis rendszeres frissítését, tartalmaznia kell a korábban ismeretlen vírusok és makróvírusok keresésének mechanizmusait, amelyek jelenleg a leggyakoribbak és legveszélyesebbek.

A rendszer megbízhatóságára és működésére vonatkozó követelmények

  • A vírusvédelmi rendszer nem sértheti meg a többi használt alkalmazás logikáját.
  • A rendszernek lehetőséget kell biztosítania a víruskereső adatbázisok előző verziójához való visszatérésre.
  • A rendszernek azon objektum (munkaállomás/szerver) üzemmódjában kell működnie, amelyre telepítve van.
  • A rendszernek értesítenie kell a rendszergazdát hiba vagy vírus észlelése esetén.

1. Első szinten az internethez vagy a kommunikációs szolgáltató hálózatához való csatlakozást védik - ez egy tűzfal és levelezési átjáró, hiszen a statisztikák szerint a vírusok mintegy 80%-a onnan jut be. Meg kell jegyezni, hogy a vírusok legfeljebb 30% -át észlelik ilyen módon, mivel a fennmaradó 70% csak a végrehajtás során észlelhető.

A tűzfalak vírusirtóinak használata manapság az internet-hozzáférés szűrésére korlátozódik, miközben egyidejűleg ellenőrzi az átmenő forgalmat a vírusok keresésére.

Az ilyen termékek által végzett vírusellenőrzés nagyon lassú és rendkívül alacsony az észlelési szintje, ezért a felhasználók által meglátogatott weboldalak szűrésének hiányában nem tanácsos ilyen termékek használata.

2. Általános szabály, hogy védje a fájlszervereket, az adatbázis-kiszolgálókat és a kollaboratív munkarendszerek szervereit, mivel ezek tartalmazzák a legfontosabb információkat. A víruskereső nem helyettesíti az információmentési eszközöket, de enélkül előfordulhat, hogy a biztonsági másolatok megfertőződnek, és a vírus hat hónappal a fertőzés után aktívvá válik.

3. És végül megvédik a munkaállomásokat, bár nem tartalmaznak fontos információkat, de a védelem jelentősen csökkentheti a katasztrófa utáni helyreállítási időt.

Valójában a banki információs rendszer minden, az információk szállításával és/vagy tárolásával kapcsolatos összetevője vírusvédelem alá tartozik:

Ø Fájlszerverek;

Ø Munkaállomások;

Ø Mobil felhasználók munkaállomásai;

Ø Backup szerver;

Ø E-mail szerver;

Ø A munkahelyek védelmét (beleértve a mobil felhasználókat is) vírusirtó eszközökkel és a munkaállomások tűzfalával kell ellátni.

A hálózati árnyékoló eszközöket elsősorban a mobil felhasználók interneten keresztül történő munkavégzésének védelmére, valamint a vállalati LAN munkaállomások védelmére tervezték a belső biztonsági szabályok megsértőitől.

A munkaállomások tűzfalainak főbb jellemzői:

Irányítsa a csatlakozásokat mindkét irányban

Az ismert alkalmazások hozzáférésének engedélyezése az internethez felhasználói beavatkozás nélkül (autoconfig)

Alkalmazásonkénti konfigurációs varázsló (csak a telepített alkalmazások mutathatnak hálózati tevékenységet)

A számítógép láthatatlanná tétele az interneten (elrejti a portokat)

Az ismert hackertámadások és trójai falók megelőzése

Értesítse a felhasználót a feltörési kísérletekről

Írja be a csatlakozási információkat egy naplófájlba

Megakadályozza az érzékenynek minősített adatok előzetes értesítés nélküli elküldését

Megakadályozza, hogy a szerverek információkat kapjanak a felhasználó tudta nélkül (cookie-k)

Az információs rendszerek vírusvédelme a bank általános gazdaságbiztonsági rendszerének legfontosabb és állandó funkciója. Ebben az esetben az átmeneti lazítások és a szabványoktól való eltérések elfogadhatatlanok. Függetlenül attól, hogy milyen vírusvédelmi megoldások léteznek a bankban, mindig hasznos egy további audit elvégzése és a rendszer értékelése egy független és hozzáértő szakértő szemével.

2004-ben (majd 2006-ban módosították) a bankközösségnek felajánlották az Oroszországi Bank „Az Orosz Föderáció bankrendszerének szervezeteinek információbiztonságának biztosítása vagy az STO BR IBBS” szabványát, amelynek célja, hogy megakadályozza a bankrendszer kialakulását. fenyegetések a bankok információbiztonsági rendszerében és a kapcsolódó kockázatok. A szabványrendszer ma már öt dokumentumot tartalmaz, köztük az audit standardot, a szabvány követelményeinek való megfelelés értékelésének módszertanát, valamint a megfelelő szabványosítási ajánlásokat (RS).

Asztal 1

Az Orosz Föderáció bankrendszerének szervezeteinek információbiztonságának biztosítása Szabványok (STO) és szabványosítási ajánlások (RS)

osztályozó

STO BR IBBS – 0,0

Kifejezések és meghatározások

STO BR IBBS - 0,1

Általános rendelkezések

STO BR IBBS – 1.0

Információbiztonsági audit

STO BR IBBS – 1.1

Megfelelőségértékelési módszertan

STO BR IBBS - 1.2

Információbiztonsági dokumentumok

RS BR IBBS – 2.0

Önértékelési útmutató

RS BR IBBS - 2.1

Eszközosztályozási módszertan

RS BR IBBS - 2.2

Kockázatértékelési módszertan

RS BR IBBS - 2.3

A szabványrendszer az ISO (The International Organisation for Standardization) 9000 sorozatú nemzetközi minőségi szabvány ideológiáján alapul, melynek jelentése a következő: ha valamely termék gyártása során állandó gyártási feltételeket biztosítanak és ellenőrzik. , akkor a termék minősége mindig megfelel az eredeti, előre megadott követelményeknek. Az ISO 9000 sorozat nemzetközi szabványrendszerének ideológiája volt az alapja a COBIT, az ISO / IES 17799, 15408, majd a 27000 sorozat ideológiájának, amelyek alapvető információbiztonsági szabványok.

A következő, ami az Oroszországi Bank biztonsági szabványainak ideológiáját támasztja alá, az információbiztonsági kockázatok, amelyek a Bázel II ajánlása szerint a működési kockázatok közé tartoznak.

A szabvány kidolgozása érdekében tanulmányokat végeztek a külföldi analógokról, a nemzeti szabványok, az ISO nemzetközi szabványok legjobb gyakorlatairól, kutatási munkát végeztek, külön szabványosítási albizottságot hoztak létre (albizottság » Szövetségi Műszaki Szabályozási és Metrológiai Szolgálat).

Az albizottság egy állandó testület, amely az Orosz Föderáció pénzügyi szektorában állami szinten biztosítja a dokumentumok kidolgozását, jóváhagyását, jóváhagyásra való előkészítését és vizsgálatát az információvédelem és információbiztonság szabványosítása terén. Mára több mint húsz legnagyobb hitelintézetet, valamint az információbiztonsági eszközök és szolgáltatások piacán jelentős helyet foglaló szervezeteket, valamint a műszaki szabályozó testületek képviselőit foglalja magában.

Ezen túlmenően a szabvány gyakorlati megvalósításának támogatása érdekében létrehozták az ABISS közösséget (Association for Banking Information Security Standards) - az Orosz Föderáció Központi Bankjának Szabványait Felhasználók Közösségét, hogy biztosítsák a bank információbiztonságát. szervezetek az Orosz Föderáció bankrendszerében. A közösségben minden érdekelt pénzügyi szervezet, köztük sok bank is részt vett.

    Az információbiztonság biztosításának elvei a Bank of Russia szabványa szerint (nem túl egyértelmű válasz, minden egy kupacban van, de nincs jobb)

Miért van szükség szabványra?

A Bank más gazdasági és pénzügyi szervezetek pénzével dolgozik. Abban az esetben, ha komoly nehézségei adódnának, amelyek minden bizonnyal és nagyon gyorsan ismertté válnak, más hitelintézetek kénytelenek lesznek lezárni a refinanszírozási kereteit, miközben ez arra ösztönzi az ügyfeleket, hogy kivonják vagy ne újítsák meg a betéteiket - és ez elkerülhetetlenül a hitelintézetek refinanszírozásához vezet. likviditási válság. Akár egy összetevőjének destabilizálása is rendszerösszeomláshoz vezethet, ami már az államra is veszélyt jelent.

Az IS szabvány biztosításának alapelvei.

A szervezet biztonságos működésének általános elvei tükrözik az „Orosz Föderáció bankrendszerének szervezetének információbiztonsága” koncepció lényegét, amelyet a szabvány az „érdekek (célok) védelmének állapotaként határoz meg. ) az Orosz Föderáció bankrendszerének (BS) szervezetének az információs szférát fenyegető fenyegetésekkel szemben".

Különösen az olyan helyzetek megelőzésére koncentrálnak, amikor egy szupererős, drága és hitelesített beléptető rendszert telepítenek a tulajdonos rendszerébe, és egy hónap utáni ellenőrzéskor kiderül, hogy mindenki és minden engedélyezett a rendszerben. Ugyanakkor a tulajdonos továbbra is biztos abban, hogy jelentős forrásokat fektetett be, megbízható biztonsági rendszerrel rendelkezik, de a gyakorlatban minden más. Így csak azokat a védőintézkedéseket szabad beépíteni a rendszerbe, amelyek helyes működése ellenőrizhető.

A fenyegetések és az információbiztonsági szabvány megsértőinek modelljei.

Az RF BS szervezet tevékenységét információs infrastruktúrája támogatja, amely biztosítja a banki technológiák megvalósítását, és az alábbi főbb szintek hierarchiájaként ábrázolható:

– fizikai (kommunikációs vonalak, hardver stb.);

– hálózat (hálózati hardver: útválasztók, kapcsolók, hubok stb.);

– hálózati alkalmazások és szolgáltatások;

– operációs rendszerek (OS);

– adatbázis-kezelő rendszerek (DBMS);

– banki technológiai folyamatok és alkalmazások;

– a szervezet üzleti folyamatai.

Ugyanakkor a felsorolt ​​fenyegetési szinteken és azok forrásainál (beleértve a behatolókat is) eltérőek a védekezési módszerek és eszközök, valamint a hatékonyság értékelésének megközelítései. A szervezetnek konkrét védelmi objektumokat kell meghatároznia az információs infrastruktúra minden szintjén.

Azt is a szabvány előírásai határozzák meg, hogy adott szervezet számára lehetséges a fenyegetések és az IS-sértők modelljei kidolgozása. Az IS fenyegetési modell követelményei, beleértve a fenyegetésforrások, a fenyegetések által használt sérülékenységek leírását, a fenyegetés megvalósítására alkalmas támadási módszereket és objektumokat, az esetleges veszteségek típusait, a lehetséges kár mértékét, a nemzetközi szabványok vonatkozó követelményein alapulnak. .

A fenyegetések forrásaira - emberekre - kidolgozható a behatolók (sértők) modellje, amely magában foglalja a fenyegetés megvalósításához szükséges tapasztalatok, ismeretek, rendelkezésre álló erőforrások leírását és tetteik lehetséges motivációját.

A szabvány IS-politikája.

A szabvány az alábbi nyolc területen tartalmazza az általános információszolgáltatási követelményeket (szabályokat), amelyeknek tükröződniük kell a szervezet IS-politikájában:

1. a szerepek kiosztása és elosztása, valamint a személyzetbe vetett bizalom biztosítása;

2. Az automatizált banki rendszerek információs rendszere az életciklus szakaszaiban;

3. információbiztonság biztosítása a beléptetés és regisztráció során;

4. információbiztonság biztosítása vírusvédelemmel;

5. az információbiztonság biztosítása az internetes források használata során;

6. információbiztonság biztosítása a kriptográfiai információvédelmi eszközök alkalmazása során;

7. a banki fizetési technológiai folyamatok IS biztosítása;

8. a banki informatikai folyamatok információbiztonságának biztosítása.

Ugyanakkor a szervezet információbiztonsági politikája az információbiztonság egyéb olyan területeire is kiterjedhet, amelyek megfelelnek üzleti céljainak.

3. A bank információbiztonságát fenyegető veszélyek osztályozása

A banki számítógépes bűncselekmények információbiztonsági fenyegetések megvalósítása.

A fenyegetéseket általános (bármely információs rendszerre jellemző) és specifikus (a hitelintézet funkcióihoz kapcsolódó) fenyegetésekre osztják. Általában a következő osztályozás adható:

Természeti veszélyek:

    Természeti katasztrófák (Információs rendszer megsértése. Emberek, hordozók fizikai megsemmisítése)

    Mágneses viharok és radioaktív sugárzás (Mágneses adathordozókra, elektronikus adatfeldolgozási és adatátviteli eszközökre gyakorolt ​​hatás. Berendezések és meghibásodások)

Műszaki:

    Áramkimaradás (információvesztés)

    A berendezések meghibásodásai és meghibásodásai (Információ torzulása és elvesztése)

    Elektromágneses sugárzás és interferencia (Információ illetéktelen átvitele az információs rendszeren kívülre)

    Szivárgás a kommunikációs csatornákon keresztül (a speciális érzékelőkkel vagy közvetlen kapcsolaton keresztül történő eltávolítási lehetőség miatt).

Emberi tényező

    A menedzsment és karbantartó személyzet, programozók, az információs rendszer felhasználói, biztonsági szolgálatok stb. nem szándékos vagy szándékos tevékenysége.

Kifejezetten a bankrendszer számára a következő specifikus fenyegetések fontosak:

- a banki létszámhoz nem tartozó illetéktelen személyek illetéktelen hozzáférése, a tárolt bizalmas információk megismerése;

- a banki alkalmazottak megismertetése olyan információkkal, amelyekhez nem szabad hozzáférniük;

– programok és adatok jogosulatlan másolása;

– a kommunikációs csatornákon továbbított bizalmas információk lehallgatása és utólagos nyilvánosságra hozatala;

– bizalmas információkat tartalmazó mágneses adathordozók ellopása;

– nyomtatott banki dokumentumok ellopása;

– az információ véletlen vagy szándékos megsemmisítése;

– a pénzügyi dokumentumok, beszámolók és adatbázisok banki alkalmazottak illetéktelen módosítása.

- kommunikációs csatornákon továbbított üzenetek meghamisítása, ideértve egy korábban továbbított üzenet kikényszerítését is;

- az információ átvételének megtagadása;

– a fájlstruktúra megsemmisülése a programok vagy a hardver nem megfelelő működése miatt;

– vírushatások által okozott információk megsemmisítése;

– a mágneses adathordozón tárolt archív banki információk megsemmisítése;

– berendezések lopása;

– hibák a szoftverben;

- berendezés meghibásodása, ideértve az áramkimaradásból és a berendezés működését akadályozó egyéb tényezőkből adódóakat is.

ESETBEN HOGYAN CSINÁLJA BIZTONSÁGOSAN A BANKBAN

4.1. A bankbiztonság szervezési támogatása

A banki biztonságot biztosító átfogó rendszer olyan szervezeti és jogi jellegű, egymással összefüggő intézkedések összessége, amelyeket azért hajtanak végre, hogy megvédjék a bankot a magánszemélyek és jogi személyek tényleges vagy potenciális cselekményeitől, amelyek jelentős veszteségekhez vezethetnek.

A biztonsági rendszer fő feladatai:

    a bank biztonságának biztosítása

    speciális irodai munka szervezése, kizárva a bizalmas információk jogosulatlan átvételét;

    a bizalmas információk közzétételének, kiszivárogtatásának és jogosulatlan hozzáférésének lehetséges csatornáinak azonosítása és lokalizálása a napi tevékenység során és szélsőséges helyzetekben;

    a biztonsági rendszer biztosítása minden típusú tevékenység során, ideértve a nemzeti és nemzetközi szintű üzleti együttműködéssel kapcsolatos találkozókat, tárgyalásokat, találkozókat;

    épületek, helyiségek, berendezések és műszaki eszközök védelmének biztosítása a termelési tevékenység biztosításához;

    a személyzet biztonságának biztosítása;

A biztonsági rendszer az alábbi szervezeti és jogi dokumentumok alapján működik:

    a bank alapszabálya;

    A biztonsági rendszerre vonatkozó előírások;

    Útmutató a bizalmas információk védelmére;

    Útmutató a külföldi szakemberekkel való együttműködéshez;

    A helyiségek és műszaki létesítmények mérnöki és műszaki védelmére vonatkozó irányelvek.

A bankok információbiztonsági rendszere nagyban különbözik más cégek és szervezetek hasonló stratégiáitól. Ennek oka elsősorban a fenyegetések sajátossága, valamint a bankok nyilvános tevékenysége, amelyek az ügyfelek kényelme érdekében kénytelenek kellően egyszerűvé tenni a számlákhoz való hozzáférést.

A számítástechnika fejlődésével és terjedelmével egyre élesebbé válik a számítógépes rendszerek biztonságának biztosításának, a bennük tárolt és feldolgozott információknak a különféle fenyegetésekkel szembeni védelmének problémája. Ennek számos objektív oka van.

A legfontosabb az automatizált információfeldolgozó rendszerek iránti fokozott bizalom. A legfelelősségteljesebb munkát bízzák rájuk, amelynek minőségén sok ember élete és jóléte múlik. Számítógépek irányítják a vállalatok és atomerőművek technológiai folyamatait, repülőgépek és vonatok mozgását, pénzügyi tranzakciókat hajtanak végre, titkos információkat dolgoznak fel.

Az információk védelmének különféle lehetőségei ismertek - a bejáratnál lévő biztonsági őrtől a matematikailag ellenőrzött módszerekig az adatok elrejtésére az ismerősök elől. Emellett beszélhetünk globális védelemről és annak egyedi vonatkozásairól: személyi számítógépek, hálózatok, adatbázisok védelme stb.

Meg kell jegyezni, hogy nincsenek teljesen biztonságos rendszerek. A rendszer megbízhatóságáról egyrészt csak bizonyos valószínűséggel, másrészt a jogsértők egy bizonyos kategóriájával szembeni védelemről beszélhetünk. A számítógépes rendszerbe való behatolás azonban előre látható. A védekezés egyfajta verseny a védekezés és a támadás között: aki többet tud és hatékony intézkedéseket hoz, az nyer.

A bank automatizált információfeldolgozó rendszerének védelmének megszervezése egyetlen intézkedéscsomag, amelynek figyelembe kell vennie az információfeldolgozási folyamat összes jellemzőjét. A felhasználót az üzemeltetés során okozott kellemetlenségek ellenére sok esetben feltétlenül szükséges lehet a védelmi intézkedések megtétele a rendszer normál működéséhez. Az említett kellemetlenségek közül elsősorban Gaikovich Yu.V., Pershin A.S. Elektronikus banki rendszerek biztonsága.-M.: Egyesült Európa, 1994.- S..33:

  • 1. További nehézségek a legtöbb biztonságos rendszerrel való munka során.
  • 2. A biztonságos rendszer költségének növelése.
  • 3. A rendszererőforrások további terhelése, amely az adatokhoz való lassabb hozzáférés és általában a műveletek végrehajtása miatt megnöveli a munkaidőt ugyanazon feladat elvégzéséhez.
  • 4. A védelmi rendszer egészségének megőrzéséért felelős további személyzet bevonásának szükségessége.

Nehéz elképzelni egy modern bankot automatizált információs rendszer nélkül. A számítógépek egymással és nagyobb teljesítményű számítógépekkel, valamint más bankok számítógépeivel való összekapcsolása is a bank sikeres működésének szükséges feltétele - a rövid időn belül végrehajtandó műveletek száma túl nagy.

Ezzel párhuzamosan az információs rendszerek a modern bankok egyik legsérülékenyebb oldalává válnak, vonzzák a behatolókat a bank munkatársai közül és kívülről egyaránt. A bankok információs rendszerének tevékenységébe való beavatkozással összefüggő bűncselekményekből származó veszteségekre vonatkozó becslések igen eltérőek. Számításukra többféle módszer létezik. Az átlagos elektronikus banklopás körülbelül 9000 dollár, és az egyik leghírhedtebb botrány 700 millió dollár eltulajdonítási kísérlete (First National Bank, Chicago).

Ezenkívül nem csak a közvetlen kár mértékét kell figyelembe venni, hanem a nagyon költséges intézkedéseket is, amelyeket a számítógépes rendszerek sikeres feltörésére irányuló kísérletek után hajtanak végre. Tehát az egyik legszembetűnőbb példa a Bank of England titkos számláival végzett munkával kapcsolatos adatok elvesztése 1999 januárjában. Ez a veszteség arra kényszerítette a bankot, hogy módosítsa az összes levelező számla kódját. Ezzel kapcsolatban az Egyesült Királyságban minden rendelkezésre álló hírszerző és kémelhárító erőt riasztottak annak érdekében, hogy megakadályozzák az információ esetleges kiszivárgását, amely óriási károkat okozhat. A kormány szélsőséges intézkedéseket hozott, hogy kívülállók ne szerezzenek tudomást arról, hogy a Bank of England milyen számlákra és címekre küld naponta több százmilliárd dollárt. Ráadásul az Egyesült Királyságban jobban féltek attól a helyzettől, amikor az adatok a külföldi titkosszolgálatok rendelkezésére állnak. Ebben az esetben a Bank of England teljes pénzügyi levelezőhálózata megnyílt volna. A károsodás lehetősége néhány héten belül megszűnt.

Adzhiev V. Mítoszok a szoftverbiztonságról: tanulságok híres katasztrófákból//Open Systems.-1999. -- №6.-- C..21-24

A bankok által nyújtott szolgáltatások ma nagyrészt a bankok, bankok, ügyfeleik és kereskedelmi partnereik közötti elektronikus interakción alapulnak. Jelenleg a banki szolgáltatások elérése különböző távoli pontokról, így otthoni terminálokról és irodai számítógépekről vált lehetővé. Ez a tény arra késztet bennünket, hogy eltávolodjunk a 60-as években a bankokra jellemző „zárt ajtók” fogalmától, amikor a számítógépeket a legtöbb esetben kötegelt üzemmódban használták segédeszközként, és nem volt kapcsolatuk a külvilággal.

Az automatizálási eszközökkel felszerelt felszereltség fontos szerepet játszik a bank tevékenységében, ezért közvetlenül befolyásolja pozícióját és bevételét. A bankok közötti verseny fokozódása miatt csökkenteni kell az elszámolási időt, bővíteni kell a kínált szolgáltatások körét és javítani kell a szolgáltatások minőségét. Minél kevesebb időt vesz igénybe a bank és az ügyfelek közötti elszámolás, annál nagyobb lesz a bank forgalma, és ebből következően a nyeresége. Emellett a bank gyorsabban tud majd reagálni a pénzügyi helyzet változásaira. A különféle banki szolgáltatások (elsősorban a készpénz nélküli fizetés lehetőségére utal a bank és ügyfelei között plasztikkártyás kártyával) jelentősen növelheti ügyfelei számát, és ennek eredményeként a nyereséget.

A bank információbiztonsága során a következő konkrét tényezőket kell figyelembe venni:

  • 1. A bankrendszerekben tárolt és feldolgozott információ valódi pénz. Számítógépes információk alapján fizetések bonyolíthatók le, hitelek nyithatók, jelentős összegek utalhatók át. Teljesen világos, hogy az ilyen információk illegális manipulálása komoly veszteségekhez vezethet. Ez a funkció drámaian kibővíti azon bűnözők körét, akik kifejezetten a bankokba lépnek be (ellentétben például az ipari társaságokkal, amelyek bennfentes információi senkit sem érdekelnek).
  • 2. A banki rendszerekben lévő információk nagyszámú ember és szervezet – banki ügyfelek – érdekeit érintik. Általában bizalmas, és a bank felelős azért, hogy ügyfelei számára a szükséges titkosságot biztosítsa. Természetesen az ügyfeleknek joguk van elvárni, hogy a bank ügyeljen az érdekeikre, ellenkező esetben kockáztatja a hírnevét, annak minden következményével együtt.
  • 3. A bank versenyképessége attól függ, hogy mennyire kényelmes az ügyfél számára a bankkal való együttműködés, valamint attól, hogy milyen széles a nyújtott szolgáltatások köre, beleértve a távoli eléréshez kapcsolódó szolgáltatásokat is. Ezért az ügyfélnek képesnek kell lennie arra, hogy gyorsan és fárasztó eljárások nélkül kezelje a pénzét. A pénzhez való könnyű hozzáférés azonban növeli a bankrendszerekbe való bűnözés valószínűségét.
  • 4. A bank információbiztonságának (ellentétben a legtöbb céggel) rendkívüli helyzetekben is biztosítania kell a számítógépes rendszerek nagy megbízhatóságát, hiszen a bank nem csak a saját forrásaiért, hanem az ügyfelek pénzéért is felelős.
  • 5. A bank fontos információkat tárol ügyfeleiről, ami kiterjeszti az ilyen információk ellopásában vagy megrongálásában érdekelt potenciális behatolók körét.

A bankszektorban elkövetett bűncselekményeknek is megvannak a sajátosságai Gamza V.A. , Tkachuk I.B. Kereskedelmi bank biztonsága.- M ..: Egyesült Európa, 2000.- C..24:

A támadók általában saját számláikat használják, ahová az ellopott összegeket átutalják. A legtöbb bűnöző nem tudja, hogyan kell tisztára mosni az ellopott pénzt. A bűncselekmény elkövetésének képessége és a pénzszerzés képessége nem ugyanaz.

A legtöbb számítógépes bűncselekmény kicsinyes. Az általuk okozott kár 10 000 és 50 000 dollár között mozog.

A sikeres számítógépes bûnözéshez általában nagyszámú (akár több száz) banki tranzakcióra van szükség. Nagy összegek azonban néhány tranzakcióval átutalhatók.

A legtöbb behatoló hivatalnok. Bár a bank vezető beosztású dolgozói is elkövethetnek bűncselekményeket, és sokkal több kárt okoznak a banknak, az ilyen esetek ritkák.

A számítógépes bűncselekmények nem mindig csúcstechnológiájúak. Elegendő az adatok meghamisítása, az ASOIB környezet paramétereinek megváltoztatása stb., és ezek a műveletek a karbantartók számára is elérhetőek.

Sok támadó azzal magyarázza tettét, hogy csak kölcsönt vesz fel a banktól, majd visszatérítéssel. A „visszatérés” azonban általában nem fordul elő.

A bankok automatizált információfeldolgozó rendszerei védelmének sajátosságai az általuk megoldott feladatok sajátosságaiból fakadnak:

Általános szabály, hogy az ASOIB folyamatosan érkező kérések nagy folyamát dolgozza fel valós időben, amelyek feldolgozása nem igényel sok erőforrást, de együtt csak egy nagy teljesítményű rendszer képes feldolgozni őket;

Az ASOIB olyan bizalmas információkat tárol és dolgoz fel, amelyeket nem szánnak a nagyközönségnek. Hamisítása vagy kiszivárgása súlyos (a bank vagy ügyfelei számára) következményekkel járhat. Ezért az ASOIB arra van ítélve, hogy viszonylag zárt maradjon, meghatározott szoftverek irányítása alatt működjön, és nagy figyelmet fordít azok biztonságának biztosítására;

Az ASOIB másik jellemzője a megnövekedett követelmények a szoftverek és hardverek megbízhatóságával szemben. Emiatt sok modern ASOIB az úgynevezett hibatűrő számítógép-architektúra felé hajlik, amely lehetővé teszi az információk folyamatos feldolgozását különféle hibák és meghibásodások esetén is.

Az ASOI bankok általi használata összefügg e rendszerek védelmének sajátosságaival, ezért a bankoknak nagyobb figyelmet kell fordítaniuk automatizált rendszereik védelmére.

Az első fejezet következtetései:

  • 1. A „Globex” JSCB egy nagy pénzügyi szervezet, ezért nagy érdeklődésre tart számot a műszakilag felszerelt szabálysértők körében. A szervezett bűnözői csoportok megerősödése, pénzügyi erejük és technikai felszereltségük gyarapodása okot ad arra, hogy a bankok automatizált rendszereibe való behatolási kísérletek számának növekedése folytatódik.
  • 2. Figyelembe véve a Globex JSCB vezetése által kitűzött feladatokat, megállapítható, hogy a bank érintett szolgálatainak – a munka sajátosságaiból adódóan – nagy erőfeszítéseket kell tenni a bank ASIS-ének biztonsága érdekében.
  • 3. A „Globex” JSCB-ben meg kell határozni és előre kell jelezni a lehetséges fenyegetéseket az ASOI védelmét szolgáló védőintézkedések indokolásához, kiválasztásához és végrehajtásához.
  • 4. Mivel a banki tevékenységek számítógépesítése egyre inkább elterjed, és minden bank számítógépen keresztül lép kapcsolatba egymással, a Globex Biztonsági Szolgálatnak nagyobb figyelmet kell fordítania a banki számítógépes információk védelmére.

A banki tevékenység nagy mennyiségű információ feldolgozásához kapcsolódik, amelynek döntő része bizalmas ügyféladatok.

Ide tartoznak a felhasználók személyes adatai, dokumentumaik másolatai, számlaszámai, tranzakciókra, tranzakciókra vonatkozó adatok stb.

Az információval való munka során fontos, hogy az ne kerüljön behatolók kezébe, ne változzon meg vagy vesszen el.

Tekintettel a bank információs környezetében tárolt archívumok fontosságára, ezek értéke és a banki információk védelmére vonatkozó követelmények jelentősen megnőttek.

Az adatbiztonság fenntartásának összetettsége abban rejlik, hogy a bankoknak biztosítaniuk kell ezen adatok elérhetőségét felhasználóik számára, és meg kell akadályozniuk az idegenek és behatolók információszerzési kísérleteit.

E feladat sikeres végrehajtásához olyan intézkedésekre van szükség, amelyek az adatok bizalmas kezelését, a feldolgozott információk biztonságát és biztonságát, valamint az adatokhoz való problémamentes hozzáférést biztosítják a pénzügyi tranzakciók során.

Miért fontos az információbiztonság a bankintézetekben?

Ahhoz, hogy megértse, milyen szerepet játszik az információbiztonság a banki tevékenységben, meg kell értenie, hogy mely banki adatokat kell védeni, és miért.

A banki információbiztonság jelentősége

A banki adatok egy olyan információhalmazt tartalmaznak, amely lehetővé teszi egy pénzintézet képviseletét az információs környezetben, valamint azokat az adatokat, amelyek lehetővé teszik egy ügyfél és egy bank közötti, valamint egy bankintézményt igénybe vevő több ügyfél közötti pénzügyi tranzakciók lebonyolítását. pénzügyi közvetítőként.

A banki információknak két típusa van - ezek azok az adatok, amelyeket az információs környezetben használnak fel arra, hogy a pénzintézet tevékenységét az ügyfelek számára reprezentálják, valamint a pénzintézet ügyfelei jogi és természetes adatainak összessége. .

Annak ellenére, hogy az egyik információ nyitva van, a másik pedig zárt, mindkettő megbízható védelmet igényel.

  1. A nyílt adatok biztonsága abban rejlik, hogy ezeknek az információknak mindig megbízhatónak kell lenniük, és abban a perspektívában kell azokat az ügyfelek elé tárni, amelyeket a bank választott magának. Ha ezek az adatok valamilyen oknál fogva módosulnak vagy kicserélődnek, a bank nemcsak jelentős anyagi veszteségeket szenvedhet el, hanem imázsát és hírnevét is csorbítja.
  2. A személyes adatok birtokbavételének az a veszélye, hogy ha azok a támadók kezébe kerülnek, akkor jogosulatlan anyagi haszonra tehetnek szert. Ez történhet illegális pénzügyi tranzakciókkal vagy zsarolással, azzal a fenyegetéssel, hogy a banki ügyfelekről rejtett információkat terjesztenek.

Mint látható, a banki rendszerek információvédelme nagyon fontos szempont a pénzintézetek tevékenységében, aminek mindig kulcsfontosságúnak kell lennie a bankok előtt álló nagy feladatsor között.

Megpróbál hozzáférni a titkos banki információkhoz

A banki adatokhoz való jogosulatlan hozzáférés módszerei közül manapság a legelterjedtebbek a következők.

  • A szükséges információk fizikai hozzáférése és későbbi ellopása. Számos lehetőség van ennek a módszernek a megvalósítására, kezdve a bizalmas információk ellopásával a hozzáférő banki alkalmazottak egyike által, és befejezve a fegyveres razzia valószínűségét a fontos archívumok, adatbázisok stb. megszerzése érdekében.
  • A lopás második módja, hogy a biztonsági mentések során illegálisan szerezhetők meg archívumok. Mindenki tudja, hogy minden intézmény biztonsági másolatot készít és archivál a fontos adatokról, hogy ne veszítse el őket egy információs rendszer meghibásodása vagy valamilyen globálisabb katasztrófa során. A legtöbb bankintézet szalagos meghajtóval archiválja adatait, és az adatokat külön helyiségekben tárolt szalagra írja. A szalagok szállítása és tárolása során lehetőség nyílik adatok másolására és a bank információs környezetén kívüli terjesztésére.
  • Az információszivárgás egyik leggyakoribb és legvalószínűbb módja az adatokhoz való jogosulatlan hozzáférés az információs rendszer adminisztrátori jogaival vagy speciális programokon keresztül, amelyek lehetővé teszik a védelem megkerülését és a szükséges információkhoz való hozzáférést. Néha az alkalmazottak ezt akaratlanul is megtehetik, például hazaviszik a munkát. Nem számít, mennyire veszélyes, de ebben az esetben jelentősen megnő annak a valószínűsége, hogy az adatok rossz szándékúak kezébe kerülnek.
  • A minősített információk megszerzésének másik módja különféle kémprogramok, vírusok, beépülő modulok és speciális szoftverek terjesztése.

Módszerek a banki adatok védelmére

Figyelembe véve a fent felsorolt ​​fontos adatok elvesztésével kapcsolatos veszélyeket, meg kell választani a banki információk védelmének módszereit és eszközeit.

Fizikai hozzáférés védelem

A legtöbb bank elég nagy figyelmet fordít információi fizikai biztonságának szintjére.

Ez a folyamat azzal kezdődik, hogy az információs archívumok tárolására és a banki szerverek telepítésére szolgáló helyek magasabb szintű védelmet biztosítanak a behatolás ellen, és lehetőség nyílik arra, hogy harmadik felek ott tartózkodjanak.

Emellett aktív munka folyik a bank és ügyfelei bizalmas adataihoz hozzáférő munkatársak toborzásán. Ezeknek a tényezőknek a megvalósítása jelentősen csökkenti az archívum ellopásának valószínűségét, de nem szünteti meg teljesen.

Biztonsági mentések készítése

Az információk biztonsági mentése és archívumba írása fontos lépés a szükséges adatok megtartása érdekében.

De annak kizárása érdekében, hogy behatolók kezébe kerüljenek, ennek a folyamatnak titkosítási rendszerekkel kell lezajlania.

A modern kriptográfiai védelem használata nullára csökkenti annak valószínűségét, hogy valaki még az ellopott információkat is felhasználja.

Manapság számos különféle szoftvertermék létezik, amelyek az archívumba való átvitelkor biztosítják az adatok titkosítását.

Az egész folyamat teljesen automatizált, és nem jelent jelentős költségeket a bank számára sem anyagilag, sem további alkalmazottak iránti igény tekintetében.

Az is fontos, hogy a titkosított archívum létrehozása során a fizikai meghajtókra épülő tárolókat használják, ne a virtuálisakra.

Ez egy újabb szintű információbiztonságot garantál, mivel a virtuális tárhely könnyebben feltörhető, mint a valódi.

Bennfentes információk megelőzése

A bennfentes információk kiszivárogtatásának megakadályozása néha a legnehezebb dolog. Különféle és szoftveres eszközök segítségével történő védelme csak a fele megoldás a feladatnak. Ebben az esetben az emberi tényező kulcsszerepet játszik.

Az alkalmazottakon keresztül nagyon gyakran fordul elő fontos adatok elvesztése, ami utólag kihat a bank jövőbeni és jelenlegi tevékenységére.

Ezért a személyi állomány kiválasztása, a belső biztonsági szolgálat eredményes munkája, valamint a belépést korlátozó rendszer alkalmazása minimalizálja a bennfentes információ elvesztésének kockázatát.

Következtetés

A banki információk védelmének fő módjait fentebb tárgyaltuk.

A 100%-os védelme érdekében fontos az összes létező módszer együttes alkalmazása.

Tekintettel arra, hogy az utóbbi időben nagyon erőteljesen fejlődik a kiberbűnözés, és egyre nehezebb az információk védelme, fontos, hogy szakterületük szakemberei foglalkozzanak ezzel a folyamattal.

Segítenek a megfelelő hardver és szoftver kiválasztásában, valamint az adott banki információs környezetnek megfelelő adatvédelmi stratégia kialakításában.

Videó: A bankkártya csalás elleni védelmének szabályai

A bankok információbiztonsági stratégiája nagyban különbözik más cégek és szervezetek hasonló stratégiáitól. Ennek oka elsősorban a fenyegetések sajátossága, valamint a bankok nyilvános tevékenysége, amelyek kénytelenek az ügyfelek kényelme érdekében kellően egyszerűvé tenni a számlákhoz való hozzáférést.

Egy átlagos vállalat információbiztonságát csak a potenciális fenyegetések egy szűk körére építi - elsősorban a versenytársakkal szembeni információk védelmére (az orosz valóságban a fő feladat az, hogy megvédje az információkat az adóhatóságoktól és a bűnözői közösségtől annak érdekében, hogy csökkentse az ellenőrizetlen támadások valószínűségét. adóbefizetések növekedése és zsarolás). Az ilyen információk csak az érdeklődők és szervezetek szűk körét érdeklik, és ritkán likvidek, pl. készpénzre váltható.

A bank információbiztonsága során a következő konkrét tényezőket kell figyelembe venni:

1. A bankrendszerekben tárolt és feldolgozott információ valódi pénz. Számítógépes információk alapján fizetések bonyolíthatók le, hitelek nyithatók, jelentős összegek utalhatók át. Teljesen világos, hogy az ilyen információk illegális manipulálása komoly veszteségekhez vezethet. Ez a funkció drámaian kibővíti azon bűnözők körét, akik kifejezetten a bankok működésébe lépnek (ellentétben például az ipari társaságokkal, amelyek bennfentes információi senkit sem érdekelnek).

2. A banki rendszerekben lévő információk nagyszámú ember és szervezet – banki ügyfelek – érdekeit érintik. Általában bizalmas, és a bank felelős azért, hogy ügyfelei számára a szükséges titkosságot biztosítsa. Természetesen az ügyfeleknek joguk van elvárni, hogy a bank ügyeljen az érdekeikre, ellenkező esetben kockáztatja a hírnevét, annak minden következményével együtt.

3. A bank versenyképessége attól függ, hogy mennyire kényelmes az ügyfél számára a bankkal való együttműködés, valamint attól, hogy milyen széles a nyújtott szolgáltatások köre, beleértve a távoli eléréshez kapcsolódó szolgáltatásokat is. Ezért az ügyfélnek képesnek kell lennie arra, hogy gyorsan és fárasztó eljárások nélkül kezelje a pénzét. A pénzhez való könnyű hozzáférés azonban növeli a bankrendszerekbe való bűnözés valószínűségét.

4. A bank információbiztonságának (ellentétben a legtöbb céggel) rendkívüli helyzetekben is biztosítania kell a számítógépes rendszerek nagy megbízhatóságát, hiszen a bank nem csak a saját forrásaiért, hanem az ügyfelek pénzéért is felelős.

5. A bank fontos információkat tárol ügyfeleiről, ami kiterjeszti az ilyen információk ellopásában vagy megrongálásában érdekelt potenciális behatolók körét.

A bankszektorban elkövetett bűnözésnek is megvannak a maga sajátosságai:

    Számos, a pénzügyi szektorban elkövetett bűncselekmény ismeretlen marad a nagyközönség előtt, amiatt, hogy a bankvezetők nem akarják zavarni részvényeseiket, félnek új támadásoknak kitenni szervezetüket, félnek tönkretenni megbízható üzletként fennálló hírnevüket. forrásokból, és ennek eredményeként ügyfeleket veszítenek.

    A támadók általában saját számláikat használják, ahová az ellopott összegeket átutalják. A legtöbb bűnöző nem tudja, hogyan kell tisztára mosni az ellopott pénzt. A bűncselekmény elkövetésének képessége és a pénzszerzés képessége nem ugyanaz.

    A legtöbb számítógépes bűncselekmény kicsinyes. Az általuk okozott kár 10 000 és 50 000 dollár között mozog.

    A sikeres számítógépes bûnözéshez általában nagyszámú (akár több száz) banki tranzakcióra van szükség. Nagy összegek azonban néhány tranzakcióval átutalhatók.

    A legtöbb behatoló hivatalnok. Bár a bank vezető beosztású dolgozói is elkövethetnek bűncselekményeket, és sokkal több kárt okoznak a banknak, az ilyen esetek ritkák.

    A számítógépes bűncselekmények nem mindig csúcstechnológiájúak. Elegendő az adatok meghamisítása, az ASOIB környezet paramétereinek megváltoztatása stb., és ezek a műveletek a karbantartók számára is elérhetőek.

    Sok támadó azzal magyarázza tettét, hogy csak kölcsönt vesz fel a banktól, majd visszatérítéssel. A „visszatérés” azonban általában nem fordul elő.

A bankok automatizált információfeldolgozó rendszerei (ASOIB) védelmének sajátosságai az általuk megoldott feladatok sajátosságaiból fakadnak:

    Általában az ASOIB folyamatosan érkező kérések nagy folyamát dolgozza fel valós időben, amelyek feldolgozása nem igényel sok erőforrást, de együttesen csak egy nagy teljesítményű rendszer képes feldolgozni őket;

    Az ASOIB olyan bizalmas információkat tárol és dolgoz fel, amelyeket nem szánnak a nagyközönségnek. Hamisítása vagy kiszivárgása súlyos (a bank vagy ügyfelei számára) következményekkel járhat. Ezért az ASOIB arra van ítélve, hogy viszonylag zárt maradjon, meghatározott szoftverek irányítása alatt működjön, és nagy figyelmet fordít azok biztonságának biztosítására;

    Az ASOIB másik jellemzője a hardver és szoftver megbízhatóságára vonatkozó fokozott követelmények. Emiatt sok modern ASOIB az úgynevezett hibatűrő számítógép-architektúra felé hajlik, amely lehetővé teszi az információk folyamatos feldolgozását különféle hibák és meghibásodások esetén is.

Az ASOIB kétféle feladatot old meg:

1. Elemző. Ez a típus magában foglalja a tervezési, elszámolási feladatokat stb. Ezek nem azonnaliak, megoldásuk hosszú ideig tarthat, és eredményeik befolyásolhatják a bank politikáját egy adott ügyféllel vagy projekttel kapcsolatban. Ezért az alrendszert, amelynek segítségével az elemzési feladatokat megoldják, megbízhatóan el kell különíteni a fő információfeldolgozó rendszertől. Az ilyen problémák megoldása általában nem igényel nagy teljesítményű számítási erőforrásokat, általában elegendő a teljes rendszer teljesítményének 10-20%-a. Az eredmények lehetséges értékére tekintettel azonban védelmüknek tartósnak kell lennie.

2. Alkalmi. Ebbe a típusba tartoznak a napi tevékenységek során megoldott feladatok, elsősorban a befizetések és a számlakorrekciók. Ők határozzák meg a bank fő rendszerének méretét és erejét; megoldásuk általában sokkal több erőforrást igényel, mint az elemzési feladatok. Ugyanakkor az ilyen problémák megoldásában feldolgozott információk értéke átmeneti. Fokozatosan irrelevánssá válik az információ értéke, például a fizetés végrehajtásával kapcsolatban. Ez természetesen számos tényezőtől függ, mint például: a fizetés összege és ideje, számlaszám, további jellemzők stb. Ezért általában elegendő a fizetési védelem biztosítása a végrehajtás pillanatában. Ugyanakkor magának a feldolgozási folyamatnak és a végeredménynek állandónak kell lennie.

Milyen védelmi intézkedéseket részesítenek előnyben a külföldi szakértők az információfeldolgozó rendszerek esetében? Erre a kérdésre a Datapro Information Group által 1994-ben, bankok és pénzintézetek körében végzett felmérés eredményei alapján lehet választ adni:

    A válaszadók 82%-a rendelkezik információbiztonsági szabályzattal. 1991-hez képest 13%-kal nőtt a biztonsági politikával rendelkező szervezetek aránya.

    A megkérdezettek további 12%-a biztonsági politika kidolgozását tervezi. A következő tendencia egyértelműen megnyilvánul: a nagy létszámú szervezetek jobban kedvelik a kidolgozott biztonsági politikát, mint a kis létszámú szervezetek. Például e felmérés szerint a 100 főnél kevesebbet foglalkoztató szervezeteknek csak 66%-a rendelkezik biztonsági politikával, míg az 5000 főnél nagyobb létszámú szervezeteknél az ilyen szervezetek aránya 99%.

    Az információbiztonsági politikával rendelkező szervezetek 88%-ában létezik egy speciális egység, amely ennek végrehajtásáért felelős. Azokban a szervezetekben, amelyek nem tartanak fenn ilyen egységet, ezek a funkciók elsősorban a rendszergazdát (29%), az információs rendszergazdát (27%) vagy a fizikai biztonsági szolgálatot (25%) látják el. Ez azt jelenti, hogy hajlamosak a számítógépes biztonságért felelős munkatársak egy speciális egységre különülni.

    A védelem terén kiemelt figyelmet fordítanak a számítógépes hálózatok (90%), a nagy számítógépek (82%), a balesetek és katasztrófák utáni információk visszanyerésére (73%), a számítógépes vírusok elleni védelemre (72%), a személyi számítógépek védelmére (69%). %).

A külföldi pénzügyi rendszerek információvédelmi jellemzőiről a következő következtetéseket vonhatjuk le:

    A pénzügyi szervezetek védelmében a legfontosabb az információk gyors és lehetőség szerint teljes visszanyerése balesetek és meghibásodások után. A megkérdezett pénzintézetek mintegy 60%-a rendelkezik helyreállítási tervvel, amelyet több mint 80%-uk évente felülvizsgál. Alapvetően az információk megsemmisülés elleni védelmét biztonsági másolatok készítésével és azok külső tárolásával, szünetmentes tápegységek használatával és "forró" hardvertartalék megszervezésével érik el.

    A pénzintézetek következő legfontosabb problémája a tárolt és feldolgozott információkhoz való felhasználói hozzáférés kezelése. Itt széles körben alkalmaznak különféle beléptető szoftverrendszereket, amelyek időnként helyettesíthetik a vírusirtó szoftvereket. Többnyire vásárolt beléptető szoftvert használnak. Sőt, a pénzintézetekben kiemelt figyelmet fordítanak a hálózaton belüli ilyen felhasználókezelésre. A hitelesített hozzáférés-szabályozás azonban rendkívül ritka (3%). Ez azzal magyarázható, hogy a tanúsított szoftverekkel nehéz dolgozni, és rendkívül költséges az üzemeltetése. Ez annak köszönhető, hogy a tanúsítási paramétereket a katonai rendszerek követelményeinek figyelembevételével dolgozták ki.

    A számítógépes hálózatok védelmének megszervezésében a pénzügyi szervezeteknél tapasztalható különbségek közé tartozik a szabványos (azaz adaptált, de nem kifejezetten egy adott szervezet számára kifejlesztett) kereskedelmi szoftverek széles körben elterjedése a hálózati hozzáférés szabályozására (82%), a csatlakozási pontok védelme. a rendszer betárcsázós kommunikáción keresztül (69%). Ez valószínűleg a távközlés elterjedtebbé válásának köszönhető a pénzügyi szektorban, és annak a vágynak, hogy megvédjék magukat a külső beavatkozásoktól. Az egyéb védelmi módszereket, mint például a vírusirtó eszközök használata, a továbbított adatok végpontok közötti és csatornás titkosítása, üzenethitelesítés, megközelítőleg ugyanúgy és alapvetően (a vírusirtó eszközök kivételével) alkalmazzák. , a megkérdezett szervezetek kevesebb mint 50%-ában.

    A pénzintézetekben nagy figyelmet fordítanak azon helyiségek fizikai védelmére, ahol a számítógépek találhatók (kb. 40%). Ez azt jelenti, hogy a számítógépek illetéktelen hozzáférés elleni védelme nemcsak szoftveres, hanem szervezési és technikai (biztonsági, kombinációs zár, stb.) segítségével is megoldott.

    A helyi információk titkosítását a pénzintézetek valamivel több mint 20%-a használja. Ennek oka a kulcsok elosztásának bonyolultsága, a rendszerteljesítményre vonatkozó szigorú követelmények, valamint az információk gyors helyreállításának szükségessége meghibásodások és berendezések meghibásodása esetén.

    Lényegesen kisebb figyelmet fordítanak a pénzügyi szervezetekben a telefonvonalak védelmére (4%) és a Tempest szabvány követelményeinek megfelelő számítógépek használatára (az elektromágneses sugárzáson és interferenciacsatornákon keresztüli információszivárgás elleni védelem). Az állami szervezetekben sokkal nagyobb figyelmet fordítanak az információfogadás elektromágneses sugárzással és hangszedők segítségével történő ellensúlyozásának megoldására.

A statisztikák elemzése lehetővé teszi egy fontos következtetés levonását: a pénzügyi szervezetek (beleértve a bankokat is) védelme némileg másképp épül fel, mint a hagyományos kereskedelmi és kormányzati szervezeteké. Ezért az ASOIB védelme érdekében nem alkalmazhatók ugyanazok a műszaki és szervezési megoldások, amelyeket standard helyzetekre fejlesztettek ki. Nem lehet ész nélkül másolni mások rendszereit – ezeket más körülményekre fejlesztették ki.