Razvoj sistema informacijske varnosti bank. Informacijska varnost bank. Tipična struktura poslovnega omrežja

Razvoj sistema informacijske varnosti bank. Informacijska varnost bank. Tipična struktura poslovnega omrežja

Podatkovna banka je del vsakega avtomatiziranega sistema, kot je CAD, Asup, Assutp itd. Naloga podatkovne banke je ohraniti informacijski model v izjemno pomembnem človeku in zagotavljanju uporabniških zahtev. Zahteva, da se v podatkovni banki izvedejo tri operacije: Omogoči, izbriše, se spremeni. Te dejavnosti zagotavljajo skladiščenje in modifikacijo podatkov.

Z razvojem avtomatiziranega sistema se sestava predmetov predmetnega območja spremeni, povezave med njimi spremenijo. Vse to bi se moralo odražati v informacijskem sistemu. Zato mora biti organizacija podatkovne banke prilagodljiva. Pokažite mesto banke podatkov v avtomatiziranem sistemu.

Pri oblikovanju podatkovne banke je zelo pomembno, da se upošteva dva vidika zagotavljanja uporabniških zahtev.

1) Določitev meja posameznega predmeta in razvoj informacijskega modela. Upoštevajte, da bi morala banka podatkov zagotoviti informacije celotnemu sistemu tako v sedanjosti kot v prihodnosti, ob upoštevanju njegovega razvoja.

2) Razvoj podatkovne banke bi morala biti osredotočena na učinkovito storitev zahtevkov uporabnikov. V zvezi s tem je izjemno pomembno analizirati vrste in vrste zahtev uporabnikov. Prav tako je zelo pomembno analizirati funkcionalne naloge avtomatiziranega sistema, za katerega bo ta banka vir informacij.

Uporabniki banke podatkov se razlikujejo po naslednjih značilnostih:

· V skladu z nespremenljivostjo komuniciranja z banko.

Uporabniki : stalno in mati ;

· V smislu strpnosti. Del podatkov je treba zaščititi;

· V obliki zahtevkov. Zahteve lahko programerji, neprogrami, uporabnikom naloge.

Zaradi velike heterogenosti uporabnikov, v podatkovni banki, je predvideno posebno sredstvo, ki omogoča, da prinese poizvedbe enotne terminologije. To orodje se imenuje podatkovni slovar.

Highlight. primarne zahteve koga naj odgovori podatkovna banka od zunanjega uporabnika . Banka podatkov bi morala:

1. Navedite možnost shranjevanja in spreminjanja velikih količin večdimenzionalnih informacij. Zadovoljiti današnje in na novo nastajajoče zahteve uporabnika.

Navedite določene ravni zanesljivosti in doslednosti shranjenih informacij.

3. Navedite dostop do podatkov, samo tistih uporabnikov, ki imajo ustrezen organ.

4. Navedite možnost iskanja informacij o poljubni skupini funkcij.

5. Pri obdelavi zahtevkov shranite določene zahteve glede zmogljivosti.

6. Bodite sposobni reorganizirati in razširiti pri spreminjanju meja teme predmeta.

7. Zagotovite izdajanje informacij uporabniku v drugačni obliki.

8. Navedite možnost istočasnega servisiranja velikega števila zunanjega uporabnika.

Da bi izpolnili te zahteve, je nujno uvesti centralno upravljanje podatkov.

Highlight. glavne prednosti centraliziranega upravljanja podatki v primerjavi s predhodno uporabljenimi.

1) Zmanjšanje redundance shranjenih podatkov. Podatki, ki jih uporablja več aplikacij, so strukturirani (integrirani) in shranjeni v enem samem primeru.

2) Odprava protislovnih shranjenih podatkov. V zvezi z neprijetno sposobnostjo podatkov se stanje odpravi, ko se v dejanski spremembi danega se zdi, da se ne spremeni v vseh evidencah.

3) Večdimenzionalna uporaba podatkov z enim vnosom.

4) Celovita optimizacija na podlagi analize uporabniških zahtev. Te podatkovne strukture so izbrane, ki zagotavljajo najboljšo storitev.

5) Zagotavljanje možnosti standardizacije. Zaradi tega je lažje izmenjavati podatke z drugimi avtomatiziranimi sistemi, kot tudi postopke za obvladovanje in obnovitev podatkov.

6) zagotavljanje možnosti sankcioniranega dostopa do podatkov, ᴛ.ᴇ.. Prisotnost mehanizmov za varstvo podatkov.

Poudariti je treba, da je glavni problem centraliziranega upravljanja podatkov, da se zagotovi neodvisnost aplikacijskih programov iz podatkov. To je pojasnjeno z dejstvom, da integracija podatkov, optimizacija podatkovnih struktur zahteva spreminjanje shranjenega podatkovnega predstavitvenega in metode dostopa do podatkov.

Izhod: Glavna značilnost podatkovne banke je prisotnost centraliziranega upravljanja podatkov.

Poglavje 1. Značilnosti informacijske varnosti bank.

Vrstni red Rosastarata z dne 28. marca 2018 št. 156-ST "O odobritvi nacionalnega standarda Ruske federacije" \\ t

Odredba Rosastarata z dne 8. avgusta 2017 št. 822-State "O odobritvi nacionalnega standarda Ruske federacije"

Glavni cilji izvajanja standarda "Zagotavljanje informacijske varnosti organizacij bančnega sistema Ruske federacije. Splošne določbe »Str BR IBBS-1.0 (v nadaljnjem besedilu standard): \\ t

  • povečanje zaupanja v bančni sistem Ruske federacije;
  • izboljšanje stabilnosti delovanja organizacij bančnega sistema Ruske federacije in na tej podlagi - stabilnost delovanja bančnega sistema Ruske federacije kot celote;
  • doseganje ustreznosti ukrepov za zaščito pred resničnimi grožnjami informacijske varnosti;
  • preprečevanje in (ali) zmanjšanje škode zaradi incidentov informacijske varnosti.

Glavne naloge standarda:

  • o vzpostavitvi enotnih zahtev za zagotovitev informacijske varnosti organizacij bančnega sistema Ruske federacije;
  • izboljšanje učinkovitosti ukrepov za zagotovitev in vzdrževanje informacijske varnosti organizacij bančnega sistema Ruske federacije.

Zaščita informacij v elektronskih sistemih plačilnih sistemov

Plačilni internetni sistem - To je sistem izračuna izračunov med finančnimi, poslovnimi organizacijami in uporabniki interneta v procesu nakupa / prodaje blaga in storitev prek interneta. To je plačilni sistem, ki vam omogoča, da naročite storitev naročanja ali elektronsko predstavitev na polnopravno trgovino z vsemi standardnimi atributi: Če izberete izdelek ali storitev na spletnem mestu prodajalca, lahko kupec opravi plačilo brez odhoda iz računalnika.

V sistemu e-trgovine so plačila pod upoštevanjem številnih pogojev: \\ t

1. Skladnost z zaupnostjo. Pri izvajanju plačil prek interneta kupec želi svoje podatke (na primer številko kreditne kartice) samo za organizacije, ki imajo pravico do tega.

2. Shranjevanje celovitosti informacij. Informacije o nakupu vseh ni mogoče spremeniti.

3. Preverjanje pristnosti. Kupci in prodajalci morajo biti prepričani, da so vse stranke, ki sodelujejo v transakciji, tiste, ki se izdajo.

4. Plačilna sredstva. Sposobnost, da kupec na voljo na voljo po plačilih.

6. Jamstva za tveganje prodajalca. Po trgovini z internetom je prodajalec predmet različnih tveganj, povezanih z zavrnitvijo in nevernico kupca. Znesek tveganj je treba dogovoriti s ponudnikom plačilnega sistema in drugih organizacij, vključenih v trgovske verige s posebnimi sporazumi.

7. Zmanjšanje pristojbine za transakcije. Obdelava transakcij s predelavo in plačilom blaga, seveda, je vključena v svoje stroške, zato padec transakcijske cene poveča konkurenčnost. Pomembno je omeniti, da je treba transakcijo izplačati v vsakem primeru, tudi če je zavrnitev kupca iz blaga.

Vse določene pogoje je treba izvajati v sistemu plačilnega interneta, ki je v bistvu, elektronske različice tradicionalnih plačilnih sistemov.

Tako so vsi plačilni sistemi razdeljeni na:

Bremenitev (delo z elektronskimi pregledi in digitalno gotovino);

Kredit (delo s kreditnimi karticami).

Debitni sistemi

Debitne sheme plačil so zgrajene podobno kot njihovi prototipi brez povezave: preverjanje in navaden denar. V shemi sta vključena dve neodvisni stranki: izdajatelji in uporabniki. V okviru izdajatelja se razume kot predmet, ki upravlja plačilni sistem. Proizvaja nekatere elektronske enote, ki predstavljajo plačila (na primer, denar na bančnih računih).

Informacijska varnost organizacij bančnega sistema Ruske federacije

Uporabniki sistemov opravljajo dve glavni funkciji. Izdelujejo in sprejemajo plačila v internetu z izdajo izpuščenih elektronskih enot.

Elektronski pregledi so analog običajnih kontrol papirja. To so predpise plačnika do njihove banke, da na seznamu denarja iz svojega računa na račun plačljivega dela. Postopek se pojavi ob predstavitvi prejemnika čeka v banki. Glavne razlike so dva. Prvič, pisanje preverjanja papirja, plačnik postavi svoj pravi podpis in na spletno različico - elektronski podpis. Drugič, sami pregledi so izdani v elektronski obliki.

Plačilo poteka v več fazah:

1. Plačnika izpusti elektronski pregled, podpiše elektronski podpis in ga posreduje prejemniku. Da bi zagotovili večjo zanesljivost in varnost, se lahko število kontrolnega računa kodira z odprtim ključem banke.

2. Preverjanje se plača za plačilo plačilnega sistema. Nato (tukaj ali v banki, ki služi prejemniku) elektronski podpisni pregledi.

3. V primeru potrditve njegove pristnosti se blago dobavi ali je na voljo storitev. Z računom plačnika je denar naveden na računu prejemnika.

Enostavnost plačilnih shem (Sl. 43), na žalost, se kompenzira s težavami njenega izvajanja zaradi dejstva, da sheme preverjanja še niso bile razdeljene in ni certifikacijskih centrov za izvajanje elektronskega podpisa.

Elektronski digitalni podpis (EDS) uporablja sistem šifriranja ključa. To ustvarja osebni ključ za podpis in odprt ključ za preverjanje. Osebni ključ je shranjen z uporabnikom in odprt je lahko dostopen vsem. Najbolj priročen način za distribucijo odprtih ključev je uporaba certifikacijskih centrov. Obstajajo digitalna potrdila, ki vsebujejo javne ključe in podatke o lastnikih. Uporabnik očisti od obveznosti, da pošljete svoj odprti ključ. Poleg tega certifikacijski centri zagotavljajo preverjanje pristnosti, ki zagotavlja, da nihče ne more ustvariti ključev iz obraza druge osebe.

Elektronski denar v celoti model realnega denarja. Istočasno, Organizacija emisij izdajatelja - izda njihove elektronske analoge, imenovane različne sisteme v različnih sistemih (na primer kuponi). Nato jih kupijo uporabniki, ki plačujejo za nakupe s svojo pomočjo, nato pa jih prodajalec doseže od izdajatelja. Ko je emisije, vsaka denarna enota dodeljena elektronskemu tiskanju, ki jo predplačilo preveri struktura založb.

Ena od značilnosti fizičnega denarja je njihova anonimnost, to je, da niso določeni, kdo in ko jih uporabljajo. Nekateri sistemi, po analogiji, omogočajo kupcu, da prejema elektronsko gotovino, tako da je nemogoče določiti povezavo med IT in denar. To se izvaja z uporabo sheme slepega podpisa.

Opozoriti je treba, da pri uporabi elektronskega denarja ni potrebe po avtentifikaciji, saj sistem temelji na sprostitvi denarja v pritožbi pred njihovo uporabo.

Slika 44 prikazuje plačilno shemo z uporabo elektronskega denarja.

Plačilni mehanizem je naslednji: \\ t

1. Kupec deli pravi denar za elektronsko. Izračun pomnilnika se lahko izvede na dva načina, ki jo določi uporabljeni sistem:

Na trdem disku računalnika;

Na pametnih zemljevidih.

Različni sistemi ponujajo različne sheme izmenjave. Nekateri odprti posebni računi, na katere so sredstva iz računa kupca navedena v zameno za elektronske račune. Nekatere banke lahko eminirajo elektronsko gotovino. Hkrati pa je emissors samo na zahtevo stranke, ki mu sledi prenos na računalnik ali zemljevid tega odjemalca in odstranitev denarja, ki je enakovreden njegovemu računu. Pri izvajanju slepega podpisa, ki ga sam ustvari elektronske račune, jih posreduje banki, kjer se, ko prejmete pravi denar, dodelijo tesnilu in poslali nazaj na stranko.

Poleg udobja tega skladiščenja ima tudi pomanjkljivosti. Škoda na disku ali pametna kartica se spremeni v brezbarvno izgubo elektronskega denarja.

2. Kupec navaja prodajo denarja prodajalcem strežnika za nakup.

3. Denar je predstavljen izdajatelju, ki preverja njihovo verodostojnost.

4. V primeru verodostojnosti elektronskih računov se račun prodajalca poveča za znesek nakupa, kupec pa se dobavi s proizvodom ali storitev.

Ena od pomembnih razlikovalnih značilnosti elektronskega denarja je zmožnost izvajanja mikroplatnih plošč. To je posledica dejstva, da nominalni račun ne ustreza pravim kovancem (na primer 37 kopecks).

Elimine elektronske gotovine lahko oba banke kot nebančne organizacije. Vendar pa se poenoteni sistem pretvorbe različnih vrst elektronskega denarja še ni razvil. Zato lahko samo izdajatelji sami ugasnejo elektronsko gotovino, ki jih izda. Poleg tega uporaba takega denarja nefinančnih struktur ni zagotovljena jamstva iz države. Vendar pa majhne stroške transakcije omogoča elektronsko denar za privlačno orodje plačil na internetu.

Kreditni sistemi

Internetni kreditni sistemi so analogi konvencionalnih sistemov, ki delajo s kreditnimi karticami. Razlika je izvedba vseh transakcij prek interneta in kot rezultat, v potrebi po dodatni varnosti in preverjanju pristnosti.

Pri plačilih prek interneta s prijavljenimi kreditnimi karticami:

1. Kupec. Stranka, ki ima računalnik s spletnim brskalnikom in dostopom do interneta.

2. Izdajatelj bank. Tukaj je račun kupca. Bank-izdajatelj izdaja kartice in je porok za izpolnitev finančnih obveznosti naročnika.

3. Prodajalci. Prodajalci razumejo strežniki e-trgovine, na katerih se izvajajo katalogi blaga in storitev, in so naročila strank sprejeta.

4. Banke-akumulatorji. Banke, ki služijo prodajalcem. Vsak prodajalec ima eno banko, v kateri ima svoj tekoči račun.

5. Internetni plačilni sistem. Elektronske komponente, ki so posredniki med ostalimi udeleženci.

6. TRADICIONALNI PLAČILNI SISTEM. Niz finančnih in tehnoloških sredstev za servisiranje kartic te vrste. Med glavnimi nalogami, ki jih je rešil plačilni sistem - zagotavljanje uporabe kartic kot plačilno sredstvo za blago in storitve, z uporabo bančnih storitev, ki izvajajo prilagoditve itd. Udeleženci plačilnega sistema so posamezniki in pravne osebe, ki jih združujejo odnosi z uporabo kreditnih kartic.

7. Obdelava center plačilnega sistema. Organizacija, ki zagotavlja informacije in tehnološko interakcijo med udeleženci tradicionalnega plačilnega sistema.

8. Ocenjena plačilna banka. Kreditna institucija, ki izvaja medsebojne poravnave med udeleženci plačilnega sistema v imenu predelovalnega središča.

Shema splošnega plačila v takem sistemu je prikazana na sliki 45.

1. Kupec v elektronski trgovini oblikuje voziček blaga in izbere način plačila "Kreditna kartica".

Skozi trgovino, to je, se parametri kartice vnesejo neposredno na spletnem mestu trgovine, po katerem jih prenaša internet plačilni sistem (2a);

Na strežniku plačilnega sistema (2B).

Koristi druge poti so očitne.

V tem primeru informacije o zemljevidih \u200b\u200bne ostanejo v trgovini, zato se tveganje, da jih prejmejo tretje osebe ali prevare s strani prodajalca, zmanjša. In v tem, v drugem primeru, ko se posredujejo podrobnosti o kreditni kartici, še vedno obstaja možnost njihovih napadalcev v omrežju. Da bi preprečili te podatke, ko je orodje šifrirano.

Šifriranje, seveda, zmanjšuje sposobnost prestrezanja podatkov v omrežju, tako da kupec povezave / prodajalec, prodajalec / internetni plačilni sistem, kupec / plačilni sistem zaželeno, da se izvede z uporabo zaščitenih protokolov. Najpogostejši od njih je danes protokol SSL (Secure Sockets Layer), kot tudi varen elektronski transakcijski standard, ki je zasnovan s časom, da zamenjajo SSL pri predelavi transakcij, povezanih z izračunom kreditnih kartic na internetu.

3. Internetni plačilni sistem izraža zahtevo za odobritev tradicionalnega plačilnega sistema.

4. Naslednji korak je odvisen od tega, ali izdajatelj Bank-izdajatelj vodi račune spletne baze podatkov (baze podatkov). Če je baza podatkov, predelovalni center posreduje zahtevo banke izdajateljico, da odobri kartico (glej uvod ali slovar) (4a) in nato (4b) prejme svoj rezultat. Če take baze podatkov ni, sama Center za predelavo ohranja informacije o statusu računov imetnikov računov, postanke in izvede zahteve za dovoljenje. Te informacije se redno posodabljajo z izdajatelji bank.

Trgovina zagotavlja storitev ali pošiljanje blaga (8a);

Obdelovalni center posreduje informacije o popolni transakciji (8b) na poravnalno banko. Denar iz računa kupca v banki izdajatelja je naveden prek poravnalne banke na račun trgovine v Equire Bank.

Za taka plačila je v večini primerov potrebna posebna programska oprema.

Lahko se dobavi kupcu, (imenovan elektronski denarnice), prodajalca in njegovo vzdrževalno banko.

PrejšnjaNaslednja.

Poglej več:

V našem življenju internet ni le sredstvo za komunikacijo, zabavo in rekreacijo, ampak tudi delo, kot tudi izvajanje elektronskih plačil. Mnogi od nas uporabljajo storitve internetnega bančništva in kupujejo v spletnih trgovinah.

Glavne grožnje za spletne operacije

Kljub varnosti sistemov internetnega bančništva in spletnih trgovin, metode zaščite, kot so dvojno preverjanje pristnosti, dinamični sistemi za enkratno uporabo SMS-geslo, dodatni seznam gesel za enkratno uporabo ali ključe za enkratno uporabo, ki jih varuje protokol SSL in tako na - sodobne metode napada, vam omogočajo, da obidejo Tudi najbolj zanesljivi zaščitni mehanizmi.

Za danes lahko napadalce odlikujejo trije najpogostejši pristopi k napadu na finančne podatke uporabnikov interneta:

- okužba računalniške žrtve s programi Trojan (keyloggers, Sclogers, itd), ki uporabljajo za prestrežene vhodne podatke;
- uporaba metod socialnega inženiringa - Phishing napadi prek e-pošte, spletnih strani, socialnih omrežij itd.;
- tehnološki napadi (sniffing, nadomestitev DNS / proxy-strežnikov, zamenjava certifikatov itd.).

Kako zaščititi internetno bančništvo?

Uporabnik ne bi smel le upati za banko, in uporablja zaščitne programe za izboljšanje varnosti elektronskih plačil na internetu.

Sodobne internetne varnostne rešitve, ki niso protivirusne funkcije, ponujajo varna orodja za plačila (izolirana virtualna okolja za spletne operacije), kot tudi skenerji ranljivosti, spletno zaščito s povezavami, blokiranje zlonamernih skript in pojavna okna, varstvo podatkov pred prestrezanjem (anti-chyloggers) , Virtualna tipkovnica.

Med integriranimi rešitvami z ločeno značilnostjo spletnega varstva plačil lahko poudarite Kaspersky Internet Security in komponente "Varna plačila", Avast!

Informacijska varnost v bančnem sektorju

Internetna varnost z Avastom! SafeZone in BitDefender Internet Security z BitDefender SafePay. Ti izdelki vam omogočajo, da ne skrbite za dodatno zaščito.

Če imate še en protivirus, si lahko ogledate orodja za dodatno zaščito. Med njimi: BitDefender SafePay (izoliran spletni brskalnik), zaupnik Rapport in Hitmanpro.alert za zaščito brskalnika iz napadov, vtičnikov in aplikacij Netcraft razširitev, McAfee SiteAdvisor, Adguard za zaščito pred lažnim predstavljanjem.

Ne pozabite na požarni zid in odjemalca VPN, če morate pri povezovanju z odprtimi brezžičnimi omrežji Wi-Fi na javnih mestih izpolniti finančno poslovanje. Na primer, Cyberghost VPN uporablja 256-bitno šifriranje prometa AES, ki odpravlja uporabo teh napadalcev, tudi v primeru prestrezanja.

In kakšne metode varstva spletnih plačil uporabljate? Delite svoje izkušnje v komentarjih.


V prejšnjih delih študije smo razpravljali o gospodarskih fundacijah in infrastrukturi bančnih nedenarnih plačil. Ta del bomo razpravljali o oblikovanju zahtev za ustvarjanje informacijskega sistema informacijske varnosti (IB).
  • vloga varnosti v življenju komercialne organizacije;
  • storitve informacijske varnosti v strukturi upravljanja organizacije;
  • praktične vidike varnosti;
  • uporaba teorije obvladovanja tveganj v IB;
  • velike grožnje in morebitne škode zaradi njihovega izvajanja;
  • sestava obveznih zahtev za IB sistema bančnih nedenarnih plačil.

Vloga varnosti v življenju komercialne organizacije

V sodobnem ruskem gospodarskem okolju je veliko različnih vrst organizacij. To so lahko državna podjetja (FSUE, MUD), javna sredstva in nazadnje, navadne komercialne organizacije. Glavna razlika med slednjim od vseh drugih je, da je njihov glavni cilj prejeti največji dobiček, in vse, kar počnejo, je poslano na to.

Komercialna organizacija lahko zasluži na različne načine, vendar je dobiček vedno enak enako - to so dohodek manjši odhodki. Hkrati, če varnost ni glavna dejavnost podjetja, ne ustvarja dohodka, in če je tako, da ta dejavnost smiselno, bi morala zmanjšati stroške.

Ekonomski učinek poslovne varnosti je zmanjšan ali popoln odpravo izgub groženj. Vendar pa je treba tudi šteje, da je izvajanje zaščitnih ukrepov prav tako vredno denarja, zato bo pravilen dobiček varnosti enak velikosti varnostnih groženj varnosti varnosti, zmanjšane za stroške zaščitnih ukrepov.

Nekega dne je potekal pogovor o gospodarskem učinku varnosti med lastnikom komercialne banke in vodje varnostne službe njegove organizacije. Bistvo tega pogovora najbolj natančno odraža vlogo in kraj varnosti v življenju organizacije:

Varnost ne bi smela posegati v podjetje.
- vendar je treba plačati za varnost in za njegovo odsotnost.

Idealni varnostni sistem je zlata middenska med nevtraliziranimi grožnjami, porabljenimi za ta viri in poslovna donosnost.

Storitev informacijske varnosti v strukturi upravljanja organizacije


Strukturna enota, ki je odgovorna za zagotavljanje informacijske varnosti, se lahko imenuje drugače. To je lahko oddelek, upravljanje ali celo oddelek IB. Poleg poenotenja se bo ta strukturna enota imenovala preprosto storitev informacijske varnosti (SIB).

Razlogi za ustvarjanje SIB so lahko drugačni. Izpostavljamo dva glavna:

  1. Natisni.
    Upravljanje družbe se zaveda, da lahko računalniški napadi ali uhajanja z informacijami privede do katastrofalnih posledic, in si prizadeva za nevtralizacijo.
  2. Zagotavljanje skladnosti z zakonodajnimi zahtevami.
    Sedanje zakonodajne zahteve naložijo obveznost oblikovanja nastajanja SIB, najvišje vodstvo pa si prizadeva za njihovo izvajanje.
Za kreditne institucije je potreba po obstoju SIB določena v naslednjih dokumentih: \\ t

Z vidika podrejenosti SIB obstaja le ena omejitev, predpisana v zgornjih določbah centralne banke Ruske federacije - "storitev informacijske varnosti in informacijske službe (avtomatizacija) ne bi smela imeti skupnega kustosa," sicer svoboda izbira za organizacijo. Razmislite o tipičnih možnostih.

Tabela 1.

Podrejenost Lastnosti
SIB je sestavljen iz njega 1. Organizacija zaščite je možna samo proti zunanjemu napadalcu. Glavni verjeten notranji napadalec je zaposleni IT. Nemogoče ga je boj proti njej.
2. Kršitev zahtev Banke Rusije.
3. Direktni dialog z njo, enostaven za izvajanje informacijskih sistemov informacijske varnosti
Sib kot varnostna služba 1. Zaščita pred dejanjem notranjih vsiljivcev in zunanjih.
2. SAT - eno samo interakcijo najvišjega upravljanja o vseh varnostnih vprašanjih.
3. Kompleksnost interakcije z njo, saj se komunikacija pojavi na ravni poglavij in sedel, in slednje, praviloma, ima minimalno znanje v njem.
Sib je spoštoval predsednika odbora 1. Sib ima maksimalna pooblastila in svoj lasten proračun.
2. Za predsednika odbora se ustvari dodatno točko nadzora in interakcije, ki zahteva določeno pozornost.
3. Možne konflikte SAT in SIB na območjih odgovornosti v preiskavi incidentov.
4. Ločen SIB lahko "politično" uravnoteži pooblastila SAT.

Pri sodelovanju z drugimi strukturnimi delitvami in najvišjim vodstvom banke ima SIB en skupni problem - dokazila o potrebi po obstoju (financiranje).

Težava je, da velikost shranjenih sredstev iz nevtraliziranih groženj informacijske varnosti ni mogoče natančno določiti. Če grožnja ni uresničila, potem ni škode od njega, in če ni težav, potem vam ni treba odločiti.

Za rešitev tega problema lahko SIB deluje na dva načina:

  1. Pokaži ekonomski pomen
    To storiti, je treba zabeležiti incidente in ovrednotiti morebitno škodo od njihovega izvajanja. Kumulativno količino morebitne škode se lahko šteje za shranjen denar. Da bi odpravili nesoglasja glede na velikost ocenjene škode, je priporočljivo, da se pred razvojem in odobri metodo njene ocene.
  2. Notranji PRN.
    Zasebni zaposleni v organizaciji ponavadi ne vedo, kaj je SIB vključen, in menijo, da so njegovi zaposleni s štrucami in Charlatani, ki vplivajo na delo, ki vodi v nepotrebne konflikte. Zato mora SIB redno posredovati kolegom rezultate svojih dejavnosti, govoriti o trenutnih grožnjah IB, izvajati usposabljanje in dvigniti njihovo ozaveščenost. Vsak zaposleni v podjetju bi moral čutiti, da če ima težave, ki je povezan z IB, lahko stopi v stik s Sib in mu bo pomagal.

Praktični vidiki varnosti


Poudarili bomo praktične vidike zagotavljanja varnosti, ki ga je treba sporočiti vrhunskim upravljanju in drugim strukturnim oddelkom, pa tudi upoštevati pri izgradnji sistema za zaščito informacij:

  1. Varnost je neprekinjen neskončen proces. Stopnja zaščite, dosežene s svojo pomočjo, bo nihala v času, odvisno od vpliva na zlonamerne dejavnike in prizadevanja, namenjena nevtralizaciji.
  2. Varnost je nemogoče zagotoviti po koncu finala, ki je v trenutku, ko je bila grožnja že realizirana. Za nevtralizacijo grožnje se mora varnostni postopek začeti, dokler ga ne poskuša izvajati.
  3. Večina groženj ima antropogeni značaj, to je, da ljudje na tak ali drugače grozijo. Ker računalniški kriminalisti pravijo: »Ne ukradejo programov, ljudje ukradejo.«
  4. Pri nevtralizaciji groženj, ki so zagotovljena varnost,
    Biti to lastniki podjetij ali stranke.
  5. Varnost je derivat korporativne kulture. Disciplina, ki je potrebna za izvajanje zaščitnih ukrepov, ne more biti višja od splošne discipline med organizacijo Organizacije.
Povzetek vmesnega izida v skladu z zgoraj navedenim, ugotavljamo, da bi moral sistem IB, ki ga je ustvaril brezgotovinsko plačevanje praktično usmerjenost in da je stroškovno učinkovit. Najboljša pomoč pri doseganju teh lastnosti je uporaba pristopa, usmerjenega v tveganje.

Upravljanje s tveganji (obvladovanje tveganj)


Informacijska varnost je le ena od smernic (gospodarska varnost, fizična varnost, požarna varnost, ...). Poleg groženj informacijske varnosti je vsaka organizacija predmet drugih, nič manj pomembnih groženj, na primer grožnje kraje, požarov, goljufije iz brezvestnih strank, grožnje kršitve obveznih zahtev (skladnost) in tako naprej.

Konec koncev, za organizacijo, vseeno, iz katere posebne grožnje, bo povzročilo izgube, naj bo to tatvina, požar ali računalniško hekanje. Velikost izgub (poškodbe) je pomembna.

Poleg zneska škode je pomemben dejavnik pri ocenjevanju groženj verjetnost izvajanja, ki je odvisen od značilnosti poslovnih procesov organizacije, njene infrastrukture, zunanjih zlonamernih dejavnikov in sprejetih protiukrepov.

Značilnost, ki upošteva škodo in verjetnost grožnje, se imenuje tveganje.
Opomba. Opredelitev znanstvenega tveganja je mogoče dobiti v GOST R 51897-2011

Tveganje se lahko meri tako kvantitativno, na primer z množenjem škode na verjetnost in kvalitativno. Kvalitativna ocena se izvaja, ko škoda ni količinska. Tveganje v tem primeru se lahko izrazi kot niz vrednosti, na primer, škoda je "povprečna", verjetnost je "visoka".

Vrednotenje vseh groženj kot tveganj omogoča organizaciji, da učinkovito uporabi sredstva o nevtralizaciji natančno te grožnje, ki so najpomembnejši za to in so nevarni.

Upravljanje s tveganji je glavni pristop za izgradnjo celovitega stroškovno učinkovitega varnostnega sistema organizacije. Poleg tega skoraj vsi bančni regulativni dokumenti temeljijo na priporočilih o obvladovanju tveganj Baselskega odbora za bančni nadzor.

Glavne grožnje in vrednotenje morebitne škode zaradi njihovega izvajanja


Poudarili bomo glavne grožnje, povezane z izvajanjem bančnih nedenarnih plačil, in določimo največjo možno škodo od njihovega izvajanja.

Tabela 2.

Tukaj analizirana dejavnost vključuje kombinacijo poslovnih procesov:

  • izvajanje korespondenčnih odnosov s partnerskimi bankami in centralno banko Ruske federacije;
  • vodenje naselij strank.
V prihodnje bomo upoštevali le vprašanja zagotavljanja varnosti korespondenčnih odnosov z Banko Rusije. Kljub temu se lahko pridobljeni razvoj uporabimo za zagotovitev varnosti in drugih vrst izračunov.

Obvezne zahteve za sistem IB nedenarnih plačil


Pri obravnavi velikih groženj smo ocenili svojo škodo, vendar niso ocenile verjetnosti njihovega izvajanja. Dejstvo je, da če je največja možna škoda enaka za vse banke, se bo verjetnost izvajanja groženj od banke razlikovala z banko in je odvisna od uporabljenih zaščitnih ukrepov.

Eden od glavnih ukrepov za zmanjšanje verjetnosti realizacije groženj informacijske varnosti bo:

  • uvedba najboljših praks za upravljanje IT in infrastrukture;
  • ustvarjanje celovitega sistema za zaščito informacij.
O IT praksah tukaj ne bomo govorili, ne bomo vplivali samo na vprašanja varnosti informacij.

Glavna nemotenost, ki jo je treba upoštevati pri vprašanjih zagotavljanja informacijske varnosti, je, da je ta vrsta dejavnosti precej tesno urejena s strani države in centralne banke. Ne glede na to, kako tveganja niso bila ocenjena, ne glede na to, kako majhne banke so imele sredstva, bi morala njena zaščita izpolnjevati ugotovljene zahteve. V nasprotnem primeru ne bo mogel delati.

Upoštevajte zahteve za organizacijo varstva informacij, uvedene na poslovni proces korespondenčnih odnosov z Banko Rusije.

Tabela 3.

Dokumenti, ki določajo zahteve

Kaznovanje zaradi neuspeha

Zaščita osebnih podatkov.
Osnova - v plačilnih dokumentih obstajajo osebni podatki (FI. Plačnik / prejemnik, njegov naslov, podrobnosti osebe, ki potrjuje identiteto)

Zvezni zakon "O osebne podatke" z dne 27.07.2006 št. 152-FZ
- Do 75 tisoč rubljev. V redu.,
- do 2 let zaporne kazni
Odlok vlade Ruske federacije z dne 01.11.2012 št. 1119 "O odobritvi zahtev za varstvo osebnih podatkov pri obdelavi v informacijskih sistemih osebnih podatkov" \\ t
Vrstni red družbe FSTEC iz Rusije 02/18/2013 št. 21 "O odobritvi sestave in vzdrževanja organizacijskih in tehničnih ukrepov za zagotovitev varnosti osebnih podatkov pri obdelavi v informacijskih sistemih osebnih podatkov" (registrirana na Ministrstvu za pravosodje Rusije 05/14/2013 N 28375)
Vrstni red FSB Rusije 10. julija 2014 št. 378 "O odobritvi sestave in vzdrževanja organizacijskih in tehničnih ukrepov za zagotovitev varnosti osebnih podatkov pri obdelavi v informacijskih sistemih osebnih podatkov, ki uporabljajo kriptografsko zaščito informacij, potrebnih za Izpolnite zahteve, ki jih je določila vlada Ruske federacije podatkov za vsako raven zaščite "(registrirana na Ministrstvu za pravosodje Rusije 18.08.2014 N 33620)
Navedba Banke Rusije z dne 10. decembra 2015 št. 3889-in "o določitvi groženj za varnost osebnih podatkov, pomembnih pri obdelavi osebnih podatkov v osebnih podatkovnih sistemih"
Zagotavljanje zaščite informacij v nacionalnem plačilnem sistemu.
Osnova je kreditna institucija, ki opravlja denarne prenose, je del nacionalnega plačilnega sistema.

Zvezni zakon "V nacionalnem plačilnem sistemu" z dne 27.06.2011 št. 161-FZ p.6 Umetnost. 20 zveznega prava 02.12.1990 št. 395-1 "na bankah in bančništvu" - pregled licence
Odlok vlade Ruske federacije z dne 13.06.2012 št. 584 "O odobritvi Uredbe o varstvu informacij v plačilni sistem" \\ t
Položaj Rusije Rusije z dne 9. junija 2012 N 382-P "o zahtevah za zagotavljanje zaščite informacij pri izvajanju denarnih transferjev in postopka za izvajanje Banke Rusije za nadzor skladnosti z zahtevami za zagotavljanje Zaščita informacij pri izvajanju denarnih transferjev "
Uredba o banki Rusije z dne 24. avgusta 2016 št. 552-P "o zahtevah za zaščito informacij v banki plačilnega sistema Rusije" \\ t
Operativna dokumentacija za Smučarski Skad Podpis
Zagotavljanje varnosti kritične informacijske infrastrukture Ruske federacije.
Osnova je banka na podlagi odstavka 8 čl. 2 FZ z dne 26. julija 2017 št. 187-FZ je predmet kritične informacijske infrastrukture
Zvezni zakon 26. julija 2017 št. 187-FZ "O varnosti kritične informacijske infrastrukture Ruske federacije" - do 8 let v zaporu
Odlok vlade Ruske federacije z dne 08.02.2018 N 127
»O odobritvi pravil za kategorizacijo predmetov kritične informacijske infrastrukture Ruske federacije, pa tudi seznam kazalnikov meril za pomen predmetov kritične informacijske infrastrukture Ruske federacije in njihovih vrednot"
Reda FSTEC iz Rusije z dne 21. decembra 2017 N 235 "O odobritvi zahtev za vzpostavitev sistemov za varnost pomembnih predmetov kritične informacijske infrastrukture Ruske federacije in zagotavljanje njihovega delovanja" (registriranih na Ministrstvu za pravosodje Rusija 22.02.2018 N 50118)
Vrstni red družbe FSTEC iz Rusije z dne 6. decembra 2017 N 227 "O odobritvi postopka za ohranitev registra pomembnih predmetov kritične informacijske infrastrukture Ruske federacije" (registrirana na Ministrstvu za pravosodje Rusije 08.02.2018 N 49966)
Odlok predsednika Ruske federacije z dne 12. in 2017 N 620 "o izboljšanju državnega sistema za odkrivanje, preprečevanje in odpravo posledic računalniških napadov na informacijske vire Ruske federacije"
Zahteve za varstvo informacij, ugotovljene s sporazumom o izmenjavi z elektronskimi sporočili pri prenosu sredstev v okviru plačilnega sistema Banke Rusije.
Osnova - ta sporazum sklenejo vse kreditne organizacije za elektronsko izmenjavo plačilnih dokumentov z Banko Rusije.
Model EC z aplikacijami. Dokumentacija o ART CBD, ultrazvoku (zahteve njihove uporabe se odražajo v odstavku 1. Dodatki 3 k pogodbi)
klavzula 9.5.4 pogodbe - enostranska odpoved pogodbe o pobudi Rusije Banke.

Prav tako označujemo dodatne zahteve za organizacijo zaščite informacij. Te zahteve bodo razdeljene samo na nekatere banke in samo v nekaterih primerih:

Tabela 4.

Kot vidimo, zahteve Avz.1. in Avz.2. Predlaga se, da mora biti protivirusna zaščita. Kako natančno konfigurirati, na katerih vozlišča omrežja, da ugotovi, te zahteve niso urejene (pismo Banke Rusije z dne 24. marca 2014 N 49-T priporoča, da imajo banke na orožje, na strežnikih in na protivirusni prehodi različnih proizvajalcev).

Podobno, stvari in segmentacija računalniškega omrežja - zahteva ZIS.17.. Dokument predpisuje le potrebo po uporabi te prakse za zaščito, vendar ne pravi, kako bi morala organizacija to storiti.

Način zaščite informacij je posebej konfiguriran, zaščitni mehanizmi se izvajajo, se učijo iz zasebne tehnične dodelitve informacijskemu sistemu informacijske varnosti, ki se oblikuje glede na rezultate modeliranja informacij o varnosti na področju varnosti. Dodaj oznake

Sistem varstva informacij bank se zelo razlikuje od podobnih strategij drugih podjetij in organizacij. To je predvsem posledica posebne narave groženj, kot tudi javne dejavnosti bank, ki so prisiljeni dostop do računov, so dovolj enostavno za udobje kupcev.

Z razvojem in širjenjem obsega uporabe računalniške opreme, ostrina problema zagotavljanja varnosti računalniških sistemov in zaščito informacij, shranjenih in predelanih v njih iz različnih groženj vse bolj narašča. Za to obstajajo številni objektivni razlogi.

Glavna je večja raven zaupanja v avtomatizirane sisteme obdelave informacij. Zaupajo se najbolj odgovorno delo, o kakovosti katerih je odvisno življenje in dobro počutje mnogih ljudi. Računalnik upravljajo tehnološki procesi v podjetjih in jedrskih elektrarnah, letala in vlakih, opravljajo finančne transakcije, procesne tajne informacije.

Različne možnosti varstva informacij so znane iz varnostnega stražarja do matematično preverjenih načinov za prikrivanje podatkov iz seznanjanja. Poleg tega lahko govorimo o globalnem varstvu in njenih posameznih vidikih: zaščita osebnih računalnikov, omrežij, podatkovnih baz itd.

Opozoriti je treba, da ni popolnoma zaščitenih sistemov. Lahko se pogovorite o zanesljivosti sistema, najprej, samo z določeno verjetnostjo, in drugič, zaščititi pred določeno kategorijo kršiteljev. Vendar pa je mogoče zagotoviti penetracijo v računalniški sistem. Zaščita je nekakšna natečaja za obrambo in napad: kdo ve več in predvideva učinkovite ukrepe - zmagal je.

Organizacija varstva avtomatiziranega sistema obdelave informacijske obdelave banke je en sam sklop ukrepov, ki bi morali upoštevati vse značilnosti procesa obdelave informacij. Kljub nevšečnostim, ki jih je uporabnik povzročil med delovanjem, v mnogih primerih, je lahko varstvena sredstva v celoti potrebna za normalno delovanje sistema. Glavne nevšečnosti bi morale vključevati Gaiikovich Yu.v., Pershin A.S. Varnost elektronskih sistemov za bančništvo.-M.: Združena Evropa, 1994.-S..33:

  • 1. Dodatne težave z delom z večino zaščitenih sistemov.
  • 2. Povečajte stroške zaščitenega sistema.
  • 3. Dodatna obremenitev sistemskih virov, ki bodo zahtevali povečanje delovnega časa za opravljanje iste naloge zaradi upočasnitve dostopa do podatkov in izvajanja poslovanja na splošno.
  • 4. Potreba po privabljanju dodatnega osebja, odgovornega za ohranjanje uspešnosti sistema zaščite.

Sodobna banka je težko predstavljati brez avtomatiziranega informacijskega sistema. Povezava računalnikov med seboj in z močnejšimi računalniki, pa tudi z računalnikom drugih bank - tudi potreben pogoj za uspešne dejavnosti banke - tudi število operacij, ki jih je treba izvesti za kratek čas Velik.

Hkrati pa informacijski sistemi postanejo ena najbolj ranljivih strank sodobne banke, ki privabljajo napadalce, tako med osebjem banke in od strani. Ocene izgub iz kaznivih dejanj, povezanih z motnjami v dejavnosti informacijskega sistema bank, so zelo visoke. Raznolikost tehnik jih vpliva. Povprečna kraja bančništva z uporabo elektronskih sredstev je približno 9.000 $, eden izmed najlepših škandalov pa je povezan s poskusom ukradenja 700 milijonov dolarjev (prva nacionalna banka, Chicago).

Poleg tega je treba upoštevati ne le količino neposredne škode, temveč tudi zelo drage dogodke, ki potekajo po uspešnih poskusih, da bi se vlekli računalniški sistemi. Torej, eden izmed najbolj presenetljivih primerov lahko izgubi podatke o sodelovanju z Bank of England Secret Računovodja januarja 1999. To izginotje je prisililo banko, da spremeni kode vseh korespondenčnih računov. V zvezi s tem so bile vse obstoječe obveščevalne in kontra velike prednosti v Združenem kraljestvu, da bi preprečili, da bi takšno uhajanje informacij, ki bi lahko trpilo \u200b\u200bogromno škodo. Vlada je sprejela ekstremne ukrepe, da se računi in naslovi niso znani, da bi bili znani, na kateri Bank of Anglije pošlje na stotine milijard dolarjev na dan. Poleg tega je bilo v Združenem kraljestvu več primerov, v katerih bi lahko bili podatki na voljo tujim posebnim storitvam. V tem primeru bi bila odprta celotna finančna posodobljena mrežna banka Anglije. Možnost poškodbe je bila izločena več tednov.

Adzhiev V. Miti za varnostno programsko opremo: lekcije znanih katastrof // Open Systems.-1999. - №6 .-- C..21-24

Storitve, ki jih dajo banke danes, v veliki meri temeljijo na uporabi elektronskega interakcije bank med seboj, bankami in njihovimi strankami in trgovinskih partnerjev. Trenutno je dostop do bank postal mogoč iz različnih oddaljenih točk, vključno z domačimi terminali in servisnimi računalniki. To dejstvo povzroča odmik od koncepta "zaklenjenih vrat", kar je značilno za banke 60-ih, ko so bili računalniki uporabljeni v večini primerov v serijskem načinu kot pomožnih sredstvih in ni imel povezave z zunanjim svetom.

Raven opreme v avtomatizaciji s pomočjo avtomatizacije ima pomembno vlogo pri dejavnostih banke in zato se neposredno odraža v svojem položaju in dohodku. Krepitev konkurence med bankami vodi do potrebe po skrajšanju časa na proizvodnjo izračunov, povečanje nomenklature in izboljšanju kakovosti opravljenih storitev. Manj časa, da bodo izračuni med banko in strankami vzeli, višji bančni promet in zato dobiček. Poleg tega se bo banka hitreje odzvala na spreminjanje finančnega položaja. Različne bančne storitve (prvič, to se nanaša na možnost nedenarnih plačil med banko in njenimi strankami, ki uporabljajo plastične kartice), lahko znatno poveča število svojih strank in kot rezultat poveča dobiček.

Informacijska varnost banke mora upoštevati naslednje posebne dejavnike: \\ t

  • 1. Shranjevanje in obdelava v bančnih sistemih Informacije je pravi denar. Na podlagi informacij o računalniku se lahko plačila plačajo, posojila za prevajanje pomembnih zneskov. Jasno je, da lahko nezakonita manipulacija s takšnimi informacijami privede do resnih izgub. Ta funkcija ostro razširi krog kroga močno na bankah (v nasprotju z, na primer, industrijska podjetja, notranje informacije so malo zanimanja).
  • 2. Informacije v bančnih sistemih vplivajo na interese velikega števila ljudi in organizacij - kupcev banke. Praviloma je zaupen, in banka je odgovorna za zagotavljanje zahtevane stopnje tajnosti svojim strankam. Seveda imajo stranke pravico pričakovati, da bo banka skrbela za svoje interese, sicer pa je tveganje njegovega ugleda z vsemi posledicami, ki nastanejo.
  • 3. Konkurenčnost banke je odvisna od tega, kako priročno za delo z banko, kot tudi, kako široko paleto storitev, vključno s storitvami, povezanih z oddaljenim dostopom. Zato mora biti stranka sposobna hitro in brez dolgočasnih postopkov za odstranjevanje svojega denarja. Toda takšna enostavnost dostopa do denarja povečuje verjetnost kazenskega penetracije v bančne sisteme.
  • 4. Informacijska varnost banke (v nasprotju z večino podjetij) bi morala zagotoviti visoko zanesljivost računalniških sistemov, tudi v primeru izrednih razmer, saj je banka odgovorna ne le za svoja sredstva, ampak tudi za denar za stranke.
  • 5. Banka shranjuje pomembne informacije o svojih strankah, ki razširjajo obseg potencialnih vsiljivcev, ki jih zanima take informacije ali poškodbe takih informacij.

Zločin v bančnem sektorju imajo tudi lastne značilnosti Gamza V.A. , Tkachuk i.b. Varnost komercialne banke. - M ..: Združena Evropa, 2000.-C..24:

Napadalci praviloma uporabljajo svoje lastne račune, na katere se preračunajo ugrabljeni zneski. Večina kriminalcev ne ve, kako "pranje" ukradenega denarja. Sposobnost, da storijo kaznivo dejanje in sposobnost, da dobi denar, ni ista stvar.

Večina računalniških kaznivih dejanj je majhna. Škoda od njih leži v območju od 10.000 do 50.000 $.

Uspešni računalniški zločini, praviloma zahtevajo veliko število bančnih operacij (do nekaj sto). Vendar pa lahko velike zneske pošljete in v samo nekaj transakcijah.

Večina napadalcev so uradniki. Čeprav lahko najvišje osebje banke stori kazniva dejanja in dal banko veliko več škode - taki primeri so samski.

Računalniški zločini niso vedno visokotehnološki. Dovolj je ponarejenim podatkom, spremembam parametrov medija ASOIB itd., In ti ukrepi so dostopni tako storitvenemu osebju.

Mnogi napadalci pojasnjujejo svoja dejanja z dejstvom, da banko upoštevajo le dolga z naknadnim vračanjem. Vendar se "vrnitev" praviloma ne zgodi.

Posebnosti varstva avtomatiziranih sistemov obdelave informacij bank so posledica značilnosti nalog, ki jih rešijo: \\ t

Praviloma ASOB obvladuje velik tok trajno dohodnih zahtev v realnem času, od katerih vsaka od njih ne zahteva, da obravnava številne vire, vendar se skupaj lahko obdelujejo le z visoko zmogljivim sistemom;

ASOIB je shranjen in zaupne informacije se obdelujejo, ki niso namenjene splošni javnosti. Njegova ponaredek ali uhajanje lahko povzroči resne (za banko ali svoje stranke) posledice. Zato je ASOB obsojena, da ostane razmeroma zaprta, delo pod nadzorom specifične programske opreme in veliko pozornosti nameniti zagotavljanju njene varnosti;

Druga značilnost ASOIB je povečana zahteva za zanesljivost programske opreme in strojne opreme. Na podlagi tega so številni moderni ASOIB na tako imenovani arhitekturi računalnikov, ki tolerirajo napake, ki omogočajo neprekinjeno obdelavo informacij tudi v pogojih različnih napak in napak.

Uporaba bank ASOI je povezana s posebnostmi zaščite teh sistemov, zato morajo banke več pozornosti nameniti zaščiti njihovih avtomatiziranih sistemov.

Sklepi o prvem poglavju: \\ t

  • 1. AKB "Globex" je velika finančna organizacija, zato je zelo zanimiva za tehnično opremljene kršitelje. Krepitev organiziranih kriminalnih skupin, rast njihove finančne moči in tehnične opreme, daje razlog za domnevo, da se bo tendenca potapljanja števila penetracijskih poskusov avtomatiziranih bančnih sistemov nadaljevala.
  • 2. Glede na naloge, ki jih vodi vodstvo Globex AKB, se lahko sklene, da bodo ustrezne službe banke potrebovale veliko truda, da bi zagotovile varnost banke Azije, glede na značilnosti njenega dela .
  • 3. V Globex AKB je treba določiti in napovedati možne grožnje, da bi utemeljili, izberejo in izvajajo zaščitne zaščitne ukrepe za zaščito ASOS.
  • 4. Ker računalništvo bančnih dejavnosti pridobi vse večje lestvice, in vse banke medsebojno komunicirajo prek računalnikov, varnostne službe Globexa mora več pozornosti nameniti varovanju računalniških informacij v banki.

V bančnem sektorju je bil sprva problem, povezan z zaupnostjo informacij, njenega skladiščenja in zaščite. Varnost teh bančnih institucij ima pomembno vlogo pri poslovanju, saj se konkurenti in kriminalne osebe vedno zanimajo za takšne informacije in si prizadevajo za to. Da bi se izognili takšnim težavam, se je treba naučiti zaščititi bančnih podatkov. Da bi bila zaščita bančnih informacij učinkovita, je predvsem, da se upošteva vse možne načine za uhajanje informacij. Namreč: skrbno preveriti te ljudi med izborom okvirjev, preveriti svoje biografske podatke in prejšnja delovna mesta.

Informacijska varnost bančnih institucij

Vsi podatki o obdelavi bančnih in kreditnih institucij so ogroženi. Podatki o strankah in podatki o neposrednem delu bank, njihovih podatkovnih baz, in tako naprej. Dejstvo je, da so takšne informacije lahko koristne za konkurente in posameznike, ki sodelujejo v kriminalnih dejavnostih. Njihova dejanja, v primerjavi s težavami, ki izhajajo iz poškodbe virusa na opremo ali okvare operacijskih sistemov, prinašajo resnično ogromno škodo na tovrstnih organizacijah.

Zaščita bančnih strežnikov in lokalnih omrežij od vsiljivcev in nepooblaščenega dostopa do materialov podjetja je preprosto potrebna v obraz težke konkurence sodobne družbe.

Informacijska varnost bančnih sistemov je pomembna, saj zagotavlja skladnost s zaupnostjo podatkov o strankah bank. Izvajanje dnevnih varnostnih kopij, ki jih izvajajo organizacije, zmanjšuje tveganje popolne izgube pomembnih informacij. Poleg tega se razvijejo metode za zaščito podatkov iz groženj, ki se nanašajo na nepooblaščen dostop. Ta vrsta informacij se lahko pojavi kot posledica dela kot vohunska programska oprema, posebej poslana organizaciji in zaposlenim, ki že dolgo delajo in odločajo o poneverbi informacijske lastnine banke. Varnost je zagotovljena z delom strokovnjakov in strokovnjakov, ki poznajo svoje poslovanje.

Zaščita stranke je eden najpomembnejših kazalnikov, ki vplivajo na ugled banke kot celote, vključno z dohodkom organizacije. Ker bodo samo dobri pregledi pomagali banki, da doseže visoko raven storitev in obvoznice konkurence.

Nepooblaščen dostop do informacij bančnih sistemov

Eden od najpogostejših načinov za krajo bančnih informacij je uporaba varnostnega kopiranja, prenosa podatkov na nosilcu ali posnemanju hekanja, vendar ne na krajo materialnih orodij, in dostop do informacij na strežniku. Ker se varnostne kopije običajno shranjujejo na vrsti v ločenih mestih, nato med prevozom do cilja, ki jih lahko naredite kopije. Zato se zaposleni, ki prevzamejo takšno delo, skrbno preverjajo prek različnih vladnih agencij za prisotnost kazenskih evidenc, težave z zakonom v preteklosti, vključno s točnostjo informacij, ki jih zagotavljajo zase. Zato ni treba podcenjevati te možnosti kraje bančnih informacij, saj je svetovna praksa s takšnimi primeri.

Na primer, v letu 2005 je bila podatkovna baza centralne banke Ruske federacije na voljo za prodajo. Možno je, da so te informacije izključene zunaj bančne organizacije zaradi nezadostne varnosti bančnih sistemov. Podobna situacija se ni zgodila v svetovno znanih družbah Združenih držav Amerike, katerih informacijska varnost je od tega veliko utrpela.

Intervju z bančno varnostno glavo:

Poleg tega, še en način, kot rezultat, lahko pride do uhajanja informacij iz sistemov, to so bančni uslužbenci, ki so žeji, da bi denar na njem. Kljub dejstvu, da je v večini primerov nepooblaščen dostop do informacij bančnih sistemov opravljen le, da bi pridobili priložnost za delo doma, je to razlog za razširjanje informacij, ki so zaupne. Poleg tega je to neposredna kršitev varnostnih politik bančnih organizacij.

Opozoriti je treba tudi, da ljudje, ki imajo pomembne privilegije o dostopu do takega podatkovnega dela v kateri koli banki. To je običajno sistemski administratorji. Po eni strani je to proizvodnja potreba, ki omogoča izvajanje uradnih dolžnosti, na drugi strani pa ga lahko uporabijo za svoje namene in hkrati vedo, kako profesionalno "slediti sledi."

Metode za zmanjšanje tveganja uhajanja informacij

Zaščita bančnih informacij pred nepooblaščenim dostopom običajno vključuje vsaj 3 komponente. Vsaka od teh komponent pomaga zagotoviti varnost bank na območju, kjer se uporablja. To je mogoče pripisati zaščito pred fizičnim dostopom, varnostnimi kopijami in zaščito pred notranjimi sredstvi.

Ker se banke s posebno pozornostjo nanašajo na fizični dostop in poskušajo v celoti odpraviti možnost nepooblaščenega dostopa, potem morajo uporabljati posebna sredstva in metode za šifriranje in kodiranje pomembnih informacij. Ker imajo banke podobne sisteme in orodja za varstvo podatkov, je bolje uporabiti kriptografsko zaščitno opremo. Pomagajo pri ohranjanju komercialnih informacij, kot tudi zmanjšanje tveganja takih situacij. Najbolje je, da shranite informacije v kodirani obliki z uporabo načela preglednega šifriranja, ki pomaga zmanjšati stroške varovanja informacij, in se sprosti tudi iz potrebe po nenehno dešifriranje in šifriranje podatkov.

Glede na dejstvo, da so vsi podatki bančnih sistemov dejansko denarne stranke, je treba dati njihovo varnost. Eden od načinov je določiti prisotnost neuspešnih sektorjev na trdem disku. Funkcija odprave ali prekinitev postopka predvaja daleč od zadnje vloge pri začetnem šifriranju, šifriranju, dešifriranju in mešanju diska. Tak postopek ima visok čas, zato lahko vsaka napaka privede do popolne izgube informacij. Najbolj zanesljiv način za shranjevanje ključev za šifriranje in sisteme je pametne kartice ali USB ključi.

Zaščita informacijskih sistemov se izvaja bolj učinkovito zaradi uporabe ne le za preprome, temveč tudi odstranljive trde diske, DVD prevoznike in druge stvari. Integrirana uporaba zaščite pred fizičnim prodorom v vire informacij povečuje možnosti za njegovo ohranjanje in celovitost konkurentov in vsiljivcev.

Iz tega videa boste spoznali ukrepe, ki jih morate sprejeti:

Metode za zaščito informacijskih sistemov od notranjih informacij

Večinoma kraje informacij se pojavi z mobilnimi mediji, različne vrste USB naprav, diskovnih pogonov, pomnilniških kartic in drugih mobilnih naprav. Zato je ena od pravilnih rešitev prepoved uporabe takih naprav na delovnem mestu. Vse, kar je treba vsebovati na strežnikih, je skrbno nadzorovano, kjer in kjer se informacije posredujejo v bančnem okolju. Poleg tega so v ekstremnih primerih dovoljeni le tisti nosilci, ki jih kupi podjetje. Posebne omejitve lahko nastavite, zahvaljujoč kateremu računalniku ne bo prepoznal tujih medijev in pomnilniških kartic.

Zaščita informacij je ena najpomembnejših nalog bančnih organizacij, potrebnih za učinkovito delovanje. Sodoben trg ima odlične priložnosti za te načrte. Blokiranje računalnikov in pristanišč je najpomembnejši pogoj, ki ga je treba upoštevati, da bi zaščitili sisteme za bolj zanesljiv.

Ne smemo pozabiti, da so osebe, ki se ukvarjajo z bazami podatkov, seznanjeni tudi z nizom sistemov, zahvaljujoč kateremu se izvaja zaščita komercialnih informacij, in jih lahko dobijo okoli njih s pomočjo strokovnjakov. Da bi preprečili takšna tveganja, da bi preprečili nastanek takšnih tveganj, je treba nenehno delovati pri izboljšanju varnosti in poskušati uporabiti napredne sisteme zaščite.

Pošljite svoje dobro delo v bazi znanja, je preprosto. Uporabite spodnji obrazec

Študenti, podiplomski študenti, mladi znanstveniki, ki uporabljajo bazo znanja v svojem študiju in delu, vam bodo zelo hvaležni.

Objavljeno by. http://www.allbest.ru/

Zvezna državna izobraževalna proračunska institucija

višje strokovno izobraževanje

Finančna univerza pod vlado Ruske federacije

(Finančno)

Oddelek" Informatika in programiranje."

Povzetek

N.in tema: Informacijska varnost v bančnem sektorju

Izvedeno:

Faizalina.

Victoria Igorevna.

Uvod

Zaključek

Priloga 1.

Dodatek 2.

Dodatek 3.

Uvod

Od njegovega videza so banke dosledno povzročilo kaznivo zanimanje. In ta interes je bil povezan ne le s skladiščenjem v kreditnih institucijah sredstev, ampak tudi z dejstvom, da so banke osredotočene pomembne in pogosto tajne informacije o finančnih in gospodarskih dejavnostih številnih ljudi, podjetij, organizacij in celo celotnih držav. Trenutno je zaradi razširjene porazdelitve elektronskih plačil, plastičnih kartic, računalniških omrežij, obeh bank in njihovih strank postala predmet informacijskih napadov. Poskus okrasja lahko kdorkoli - samo prisotnost računalnika, ki je povezan z internetom. In za to ni potrebno fizično prodreti v banko, lahko "delate" in tisoče kilometrov od njega. To je ta problem, ki je zdaj najbolj pomemben in najmanj preučen. Če je pri zagotavljanju fizične in klasične informacijske varnosti že dolgo razvita z uveljavljenimi pristopi (čeprav se tukaj pojavlja razvoj), nato v zvezi s pogostimi radikalnimi spremembami v računalniških tehnologijah, varnostne metode sistemov za obdelavo bančnih informacij (ASOIB) zahtevajo stalne posodobitve . Kot kaže praksa, ni kompleksnih računalniških sistemov, ki ne vsebujejo napak. In ker se ideologija gradnje velikih ASOIB redno spreminja, potem imajo popravki napak in "lukenj" v varnostnih sistemih dovolj za kratek čas, saj novi računalniški sistem prinaša nove težave in nove napake, prisili nov obnovitveni sistem .

Po mojem mnenju so vsi zainteresirani za zaupnost svojih osebnih podatkov, ki se zagotavljajo bankam. Na podlagi tega, pisanje tega povzetka in proučevanje tega problema, po mojem mnenju se zdi, da ni samo zanimivo, ampak tudi izjemno koristno.

1. Značilnosti informacijske varnosti bank

Bančne informacije so bile vedno predmet celovitosti vseh vrst napadalcev. Vsak bančni kriminal se začne z uhajanjem z informacijami. Avtomatizirani bančni sistemi so kanali za takšna uhajanje. Od samega začetka uvajanja avtomatiziranih bančnih sistemov (ABS) so postali predmet kazenskih posegov.

Torej je znano, da je bil avgusta 1995 24-letni ruski matematik Vladimir Levin aretiran v Združenem kraljestvu, ki je s pomočjo svojega domačega računalnika uspel prodreti v bančni sistem ene največjih ameriških bank Citibank in poskušal odstraniti velike vsote iz svojih računov. Po mnenju predstavništva Moskva Citibank, dokler nihče ni uspel. Varnostna služba Citibank je ugotovila, da je banka poskušala ugrabiti 2,8 milijona dolarjev, vendar so bili kontrolni sistemi odkrili pravočasno in blokirane račune. Samo 400 tisoč evrov materialov agencije "Interfax" je uspel ukrasti. 1995-2009. .

V Združenih državah Amerike je znesek letnih izgub bančnih institucij iz nezakonite uporabe računalniških informacij, po mnenju strokovnjakov, od 0,3 do 5 milijard dolarjev. Informacije so vidik splošnega problema zagotavljanja bančne varnosti.

V zvezi s tem se strategija informacijske varnosti bank zelo razlikuje od podobnih strategij drugih podjetij in organizacij. To je predvsem posledica posebne narave groženj, kot tudi javna dejavnost bank, ki so prisiljene, da dostop do računov, dovolj enostavno z namenom udobja za stranke.

Običajna družba gradi svojo informacijsko varnost, nadaljuje le iz ozkega kroga potencialnih groženj - predvsem zaščita informacij iz konkurentov (v ruskih realnostih Glavna naloga je varovanje informacij od davčnih organov in kazenske skupnosti, da bi zmanjšali verjetnost nenadzorovana rast plačil davkov in racetis). Takšne informacije so zanimive samo za ozko krog zainteresiranih strank in organizacij in je redko tekoče, t.j. Zbrati v monetarno obliko.

Informacijska varnost banke mora upoštevati naslednje posebne dejavnike: \\ t

1. Shranjevanje in obdelava v bančnih sistemih Informacije je pravi denar. Na podlagi informacij o računalniku se lahko plačila plačajo, posojila za prevajanje pomembnih zneskov. Jasno je, da lahko nezakonita manipulacija s takšnimi informacijami privede do resnih izgub. Ta funkcija ostro razširi krog kroga močno na bankah (v nasprotju z, na primer, industrijska podjetja, notranje informacije so malo zanimanja).

2. Informacije v bančnih sistemih vplivajo na interese velikega števila ljudi in organizacij - kupcev banke. Praviloma je zaupen, in banka je odgovorna za zagotavljanje zahtevane stopnje tajnosti svojim strankam. Seveda imajo stranke pravico pričakovati, da bo banka skrbela za svoje interese, sicer pa je tveganje njegovega ugleda z vsemi posledicami, ki nastanejo.

3. Konkurenčnost banke je odvisna od tega, kako priročno za delo z banko, kot tudi, kako široko paleto storitev, vključno s storitvami, povezanih z oddaljenim dostopom. Zato mora biti stranka sposobna hitro in brez dolgočasnih postopkov za odstranjevanje svojega denarja. Toda takšna enostavnost dostopa do denarja povečuje verjetnost kazenskega penetracije v bančne sisteme.

4. Informacijska varnost banke (v nasprotju z večino podjetij) bi morala zagotoviti visoko zanesljivost računalniških sistemov, tudi v primeru izrednih razmer, saj je banka odgovorna ne le za svoja sredstva, ampak tudi za denar za stranke.

5. Banka shranjuje pomembne informacije o svojih strankah, ki razširjajo obseg potencialnih vsiljivcev, ki jih zanima take informacije ali poškodbe takih informacij.

Na žalost, danes, v zvezi z visokim razvojem tehnologij, celo izjemno togi organizacijski ukrepi za racionalizacijo dela z zaupnimi informacijami ne bo ščitil pred uhajanjem na fizičnih kanalih. Zato sistematičen pristop k varovanju informacij zahteva, da so bila sredstva in ukrepi, ki jih uporablja banka za zagotavljanje informacijske varnosti (organizacijska, fizična in programska tehnična), štejejo za en sam kompleks medsebojno povezanih, dopolnilnih in interakcijskih ukrepov. Takšen kompleks mora biti usmerjen, ne le za zaščito informacij pred nepooblaščenim dostopom, ampak tudi preprečevanje nenamernega uničenja, sprememb ali razkritja avtomatizacije informacij bančnega poslovanja: vaje. 2. del Preobrazhensky nb Založnik: ATISO, 2008.

2. Človeški dejavnik pri zagotavljanju informacijske varnosti

Zločin, vključno z informacijsko sfero, so predani ljudje. Večina sistemov ne more normalno delovati brez človeškega sodelovanja. Uporabnik sistema, na eni strani, je njegov potreben element, na drugi strani pa je vzrok in gonilna sila kršitve ali kaznivega dejanja. Varnostna vprašanja sistema (računalniki, vključno), torej, večinoma obstajajo vprašanja človekovih odnosov in človeškega vedenja. To še posebej velja na področju informacijske varnosti, ker Uhajanje informacij v veliki večini se pojavi zaradi krivde zaposlenih Krysin V.A. Varnost poslovnih dejavnosti. - M: Finance in statistika, 2008.

Pri analizi kršitev zaščite je treba veliko pozornosti nameniti ne le dejstvu kot taki (to je predmet kršitve), ampak tudi osebnost vsiljivca, to je predmet kršitev. Takšna pozornost bo pomagala razumeti v motiviranem in morda se bo morda mogoče izogniti ponovitvi takih situacij.

Vrednost take analize je prav tako posledica dejstva, da so tisti, ki se izvajajo brez vzroka kaznivega dejanja (če ne gre za malomarnost), zelo in zelo redki.

S pregledom vzroka kaznivih dejanj ali kršitev vpliva vzrok vzroka (če je mogoče), ali za usmerjanje zaščitnega sistema za takšne vrste kaznivih dejanj ali kršitev.

Prvič, kdor, obstaja vir kršitve, ne glede na to, vsi kršitelji imajo eno skupno funkcijo - dostop do sistema. Dostop je lahko drugačen, z različnimi pravicami, na različne dele sistema, prek omrežja, vendar bi moral biti.

2.1 grožnje informacijske varnostne banke s kadri

Po podatkih skupine DataPro informacijske storitve 81,7% kršitev opravljajo same zaposleni, ki imajo dostop do njenega sistema, in le 17,3% kršitev opravljajo osebe iz dela (1% pade na naključne posameznike). Po drugih podatkih je fizično uničenje približno 25% kršitev (požar, poplave, poškodbe) in le 1-2% predstavljajo kršitve nepooblaščenih oseb. Delež zaposlenih je torej 73-74% vseh kaznivih dejanj. Razlikovanje v številkah, rezultati obeh študij pravijo, da je ena stvar: glavni vir motenj je znotraj ASOIB. In izhod od tukaj je tudi nedvoumno: ni pomembno, ali ima ASOIB povezavo z zunanjim svetom in ali obstaja zunanja zaščita, vendar mora biti notranja zaščita nujno.

Lahko dodelite štiri glavne vzroke za kršitve: neodgovornost, samoprijava, maščevanje in plačan interes uporabnikov (osebje) ASOIB.

V primeru kršitev, ki jih povzroča neodgovornost, uporabnik namensko ali po nesreči proizvaja kakršne koli uničujoče ukrepe, ki niso povezani, vendar z zlonamernim namenom. V večini primerov je to posledica nesposobnosti ali malomarnosti. Malo verjetno je, da lahko razvijalci zaščitnega sistema zagotovijo vse takšne situacije. Poleg tega v mnogih primerih sistem načeloma ne more preprečiti takšnih kršitev (na primer naključno uničenje lastnega nabora podatkov). Včasih podpirajo napake ustreznega zaščitenega medija, lahko spodbujajo to vrsto kršitve. Tudi najboljši sistem zaščite bo ogrožen, če je nepisljivo konfiguriran. Skupaj z nepričakovanostjo uporabnikov, da natančno izpolnjujejo zaščitne ukrepe, lahko ta okoliščina povzroči, da je sistem ranljiv za to vrsto kršitev.

Nekateri uporabniki razmislijo o dostopu do sistemskih podatkovnih nizov z velikim uspehom, s plezanjem neke vrste "uporabnik proti sistemu" igre za samo-afirmacijo ali v lastnih očeh, ali v očeh sodelavcev. Čeprav so namere lahko neškodljive, se obratovanje sredstev ASOB šteje za kršitev varnostnih politik. Uporabniki z večjimi nameni lahko najdejo zaupne podatke, jih poskusite pokvariti ali uničiti. Ta vrsta kršitve se imenuje sistem zvoka. Večina sistemov ima številna sredstva za boj proti takšnim "stresam". Če je potrebno, skrbnik zaščite jih začasno ali nenehno uporablja.

Varnostna motnja ASOB je lahko povzročena in samoinstruc uporabnika sistema. V tem primeru bo namerno poskusil premagati sistem zaščite za dostop do shranjenih posredovanih in predelanih informacij v ASOIB. Tudi če ima ASOB sredstvo, zaradi katerega je takšno penetracijo izredno težko, je skoraj nemogoče popolnoma zaščititi pred penetracijo. Tisti, ki je uspešno uspel prodreti, je zelo usposobljen in nevaren. Penetracija je najbolj nevarna vrsta kršitev, vendar je izjemno redka, saj zahtevajo izjemno znanje in vztrajnost.

Kot kaže praksa, je škoda iz vsake vrste motenj obratno sorazmerna s svojo pogostostjo: Najpogosteje obstajajo motnje zaradi malomarnosti in neodgovornosti, ponavadi škoda od njih je nepomembna in enostavno dopolnjena. Na primer, naključno uničen podatkovni niz lahko obnovite, če takoj opazite napako. Če so informacije pomembne, potem je treba shraniti redno posodobljeno varnostno kopijo, potem je škoda na splošno skoraj oslabljena.

Tako, da se organizira zanesljivo zaščito, je treba jasno zavedati, kakšne kršitve so najpomembnejše, da se znebite vsega. Za zaščito pred kršitvami, ki jih povzroča malomarnost, je potrebna minimalna zaščita, za zaščito pred zaznavanjem sistema - bolj togo in težje skupaj s stalnim krmiljenjem - od penetracije. Namen takih ukrepov bi moral biti eden - zagotavljanje uspešnosti ASOIB kot celote in njegovega sistema zaščite.

Metode preprečevanja kršitev izhajajo iz narave motivov - to je ustrezno usposabljanje uporabnikov, kot tudi ohranjanje zdrave delovne klime v ekipi, zaposlovanje, pravočasno odkrivanje potencialnih napadalcev in sprejetje ustreznih ukrepov. Prva od teh je naloga upravljanja sistema, drugi je psiholog in celotna ekipa kot celota. Samo v primeru kombinacije teh ukrepov, je možno, da ne popraviti kršitev in ne raziskati kaznivih dejanj, ampak da bi preprečili njihov razlog.

Pri ustvarjanju modela kršitelja in oceno tveganja izgub iz kadrovskih ukrepov je treba vse zaposlene razlikovati za njihov dostop do sistema in zato s potencialno škodo iz vsake kategorije uporabnika. Na primer, upravljavec ali programer avtomatiziranega bančnega sistema lahko povzroči neprimerljivo večjo škodo kot običajni uporabnik, bolj neprofesionalno.

2.2 Politika osebja z vidika informacijske varnosti

Praksa nedavnega kaže, da so različni kaznivi dejanja in kazniva dejanja in kazniva dejanja konfigurirana za lestvice, posledice in pomen posebnih ukrepov zaposlenih v komercialnih strukturah. V zvezi s tem se zdi primerno in nujno, da se poveča gospodarska varnost teh objektov, da bi več pozornosti na izbiro in študiju osebja, preverjanje vseh informacij, ki kažejo na njihovo dvomljivi vedenje in ogrožanje povezav. Pogodbe morajo jasno opredeliti osebne funkcionalne odgovornosti vseh kategorij zaposlenih v komercialnih podjetjih in na podlagi obstoječe ruske zakonodaje v notranjih naročilih in naročil, da se določi njihova odgovornost za vse vrste kršitev, povezanih z razkritjem ali uhajanjem informacij, ki predstavljajo trgovinsko skrivnost.

Poleg tega je priporočljivo opozoriti, da se vodilne moskovske poslovne banke vse bolj uvedejo v uradnih dokumentih Vulti "zaupno" in razdelijo različne vrste dovoljenj za plačo za ustrezne kategorije svojega osebja.

Če danes objektivno ocenjujejo obstoječe postopke izbire osebja, se izkaže, da je v mnogih bankah poudarek na žalost, najprej, da se pojasni le na ravni strokovnega usposabljanja kandidatov za delo, ki se pogosto določi Tradicionalno formalne značilnosti: izobraževanje; praznjenje; Delovne izkušnje v posebnosti. V takih bankah z zelo omejenim številom zaposlenih, ki vse bolj v kombinaciji z navadnimi delavci različnih delov dela in hitro naraščajoče tokove informacijskih in upravljavskih ekip, vsak zaposleni vse bolj postaja prevoznik zaupnih informacij, ki bi lahko bili zanimivi za oba konkurenta in kazenske skupnosti.

Rudarstvo v okviru sedanje ruske zakonodaje najvišjega zneska informacij o kandidatih za delo, temeljit pregled predloženih dokumentov, tako prek uradnih in operativnih priložnosti, vključno z banko varnostno službo ali zasebno detektivsko agencijo, sistemičnosti v analizo informacij, zbranih na ustreznih kandidatih;

Izvedite kompleks dejavnosti preverjanja proti kandidatom za delo, njihovi sorodniki, nekdanji sodelavci, najbližje okolje v primerih, ko se upošteva vprašanje njihovega sprejema na vodilne položaje ali sprejem v informacije, ki predstavljajo komercialne tajnosti;

Uporaba sodobnih metod, zlasti intervjujev in preskusov, ustvariti psihološki portret kandidatov za zaposlitev, ki bi samozavestno presojal glavne značilnosti narave in napovedal svoje verjetne ukrepe v različnih ekstremnih razmerah; Kadrovsko osebje

Vrednotenje z uporabo sodobnih psiholoških metod raznovrstnih in plemenskih dejavnikov, ki morda preprečuje prejemanje kandidatov za delo ali njihovo uporabo na posebnih položajih;

Opredelitev kandidatov za delo v komercialnih strukturah določenega preskusnega obdobja, da bi dodatno preverili in opredelile poslovne in osebne lastnosti, drugi dejavniki, ki bi lahko preprečili uvrstitev gostiteljev;

Uvajanje rednih in nepričakovanih celovitih inšpekcijskih pregledov osebja, vključno z zmogljivostmi varnostnih storitev;

Razporeditev prvih voditeljev komercialne strukture kustosa osebja dela za spremljanje dejavnosti kadrovskih enot in varnostnih služb pri delu z osebjem.

Določen sklep je mogoče narisati, da so ruski podjetniki v naraščajoči meri spreminjajo svoj odnos do "človeškega dejavnika", dal orožje za kadrovske enote in varnostne službe. Sodobne metode dela z osebjem. Očitno je, da je nadaljnji razvoj na tem področju povezan z aktivno uporabo znatnega potenciala metod psihoanalize, psihologije in etike upravljanja, konfliktologije in številnih drugih ved ter popolnejše integracije ustreznih strokovnjakov v komercialna podjetja .

3. Varnost avtomatiziranih sistemov obdelave informacij v bankah (ASOIB) \\ t

To ne bo pretiravanje, da bi rekli, da je problem namernih kršitev delovanja ASOIB za različne namene trenutno eden najpomembnejših. To velja za izjavo za države z visoko razvito informacijsko infrastrukturo, ki sem prepričljivo pričajo naslednji Nigigaykovič YU.V, Pershin A.S. Varnost elektronskega bančnega sistema. M: Unified Europe, 2008.

Znano je, da je v letu 1992 škoda iz računalniških kaznivih dejanj znašala 555 milijonov dolarjev, 930 let delovnega časa in 15,3 leta stroja. Po drugih podatkih je škoda finančnih institucij od 173 milijonov dolarjev na 41 milijard dolarjev na leto Demina V.S. in drugi. Avtomatizirani bančni sistemi. - M: MENATEP-Inform, 2009. .

S tega primera se lahko sklene, da sistemi za obdelavo in zaščito informacij odražajo tradicionalni pristop k računalniškemu omrežju kot potencialno nezanesljivega medija za prenos podatkov. Obstaja več osnovnih načinov za zagotovitev varnosti programa in tehničnega okolja, ki ga izvajajo različne metode:

1.1. Ustvarjanje uporabniških profilov. Vsaka od vozlišč ustvarja zbirko podatkov uporabnikov, njihova gesla in profile dostopa do lokalnih virov računalniškega sistema.

1.2. Ustvarjanje profilov procesov. Naloga za preverjanje pristnosti izvede neodvisen strežnik (tretji stranki), ki vsebuje gesla za uporabnike in končne strežnike (v primeru strežniške skupine, podatkovna baza gesla vsebuje tudi samo en (mojster) strežnik za preverjanje pristnosti; ostalo je le občasno posodobljene kopije ). Tako uporaba omrežnih storitev zahteva dve gesli (čeprav mora uporabnik vedeti samo eno - drugi mu je zagotovljena s strani strežnika "prozornega" način). Očitno je, da strežnik postane ozko grlo celotnega sistema, njegova hekanje pa lahko moti varnost celotnega računalniškega omrežja.

2. Enkapsulacija posredovanih informacij na posebnih izmenjalnih protokolov. Uporaba podobnih metod v komunikacijah temelji na odprtem algoritmi šifriranja ključev. V fazi inicializacije je par ključev - odprt in zaprt, samo tisti, ki objavlja odprto tipko. Bistvo odprtih algoritmov šifriranja je, da se operacije šifriranja in dešifriranja izvedejo različne ključe (odprte in zaprte).

3. Omejitev informacijskih tokov. To so dobro znane tehnične tehnike, ki omogočajo delitev lokalnega omrežja na sorodne podomrežje in spremljajo in omejujejo prenos informacij med temi podonami.

3.1. Požarni zidovi (požarni zidovi). Metoda pomeni oblikovanje med lokalnim omrežjem banke in drugih omrežij posebnih vmesnih strežnikov, ki pregledajo, analizirajo in filtrirajo celoten tok podatkov, ki prenašajo prek njih (promet omrežja / prometa v prometu). To vam omogoča drastično zmanjšanje nevarnosti nepooblaščenega dostopa od zunaj do korporativnih omrežij, vendar sploh ne odpravlja te nevarnosti. Sorta bolj varna metoda je metoda masquerading, ko je celoten promet, ki izhaja iz lokalnega omrežja, pošlje v imenu strežnika požarnega zidu, zaradi česar je zaprto lokalno omrežje s skoraj nevidnim.

3.2. Strežniki proxy. S to metodo so uvedene stroge omejitve pravil za pošiljanje informacij v omrežju: vse prometne / transportne prometne promet med lokalnimi in globalnimi omrežji je popolnoma prepovedano - preprosto ni usmerjanja kot take, in stike iz lokalnega omrežja na Global se pojavi prek posebnih posredniških strežnikov. Očitno je, da metoda cirkulacije iz svetovnega omrežja do lokalnega postane načeloma nemogoča. Očitno je tudi, da ta metoda ne zagotavlja zadostnega zaščite pred napadi na višjih ravneh, na primer na ravni aplikacij programske opreme.

4. Ustvarjanje virtualnih zasebnih omrežij (VPN) vam omogoča učinkovito zagotovitev zaupnosti informacij, njeno zaščito pred poslušanjem ali motnjam med prenosom podatkov. Omogočajo vam vzpostavitev zaupne zaščitene povezave v odprtem omrežju, ki je običajno internet, in razširiti meje korporativnih omrežij na oddaljene pisarne, mobilne uporabnike, domače uporabnike in poslovne partnerje. Tehnologija šifriranja odpravlja možnost prestrezanih sporočil, ki se prestrežejo navidezno zasebno omrežje, ali pa jih preberejo osebe, ki niso pooblaščeni prejemniki, z uporabo naprednih matematičnih algoritmov za šifriranje sporočil in aplikacij zanje. Cisco VPN 3000 serije vozlišča se priznajo po najboljših kategorijah z reševanjem daljinskega dostopa navideznih zasebnih omrežij. Cisco VPN 3000 koncentratorji z najbolj naprednimi funkcijami z visoko zanesljivostjo in edinstveno, ciljno usmerjeno arhitekturo. Dovoli korporacijam, da ustvarijo infrastrukturo visoko zmogljivih, naraščajočih in zmogljivih virtualnih zasebnih omrežij za podporo odgovorne aplikacije za oddaljeni dostop. Idealno orodje za ustvarjanje virtualnih zasebnih omrežij iz enega omrežnega objekta na drugo služijo Cisco usmerjevalniki, optimizirani za izgradnjo virtualnih zasebnih omrežij, na katere Cisco 800, 1700, 2600, 3.600, 7100 in 7200 usmerjevalniki vključujejo.

5. Varni sistemi za odkrivanje in skenerji ranljivosti ustvarjajo dodatno raven varnosti omrežja. Čeprav požarni zidovi preskočijo ali upočasni promet, odvisno od izvora, ciljnih točk, pristanišč ali drugih meril, dejansko ne analizirajo prometa na napadih in ne iščejo ranljivih krajev v sistemu. Poleg tega se požarni zidovi ponavadi ne smejo pajati z notranjimi grožnjami, ki izhajajo iz "njihovega". Sistem za zaznavanje vdorov Cisco (IDS) sistem za zaznavanje vdorov lahko zaščiti omrežje okoli oboda, mrežo interakcij s poslovnimi partnerji in vse bolj ranljivih notranjih omrežij v realnem času. Sistem uporablja agente, ki so visoko zmogljive omrežne naprave za analizo posameznih paketov, da se odkrijejo sumljive dejavnosti. Če se nepooblaščena dejavnost ali omrežni napad kaže v podatkovnem toku v omrežju, lahko agenti zaznajo motnje v realnem času, pošljite alarme skrbniku in blokirajo dostop do omrežja. Poleg omrežja za zaznavanje omrežja Cisco ponuja tudi sisteme za zaznavanje vdorov strežnika, ki zagotavljajo učinkovito zaščito posebnih strežnikov na uporabnikovem omrežju, najprej od vseh strežnikov spletnega strežnika in e-trgovine. Cisco Secure Scanner je industrijska programska oprema, ki omogoča skrbniku, da identificira in odpravlja ranljivost pri varnosti omrežja, preden jih hekerji najdejo.

Ker povečanje omrežij poveča in otežuje, je zahteva za razpoložljivost centraliziranih orodij za upravljanje varnosti, ki bi lahko upravljala varnostne elemente, najpomembnejša. Inteligentna orodja, ki lahko navedejo status varnostnega pravilnika, jo upravljajo in opravljajo revizijo povečanje praktičnosti in učinkovitosti omrežnih varnostnih rešitev. Cisco rešitve na tem področju kažejo na strateški pristop k upravljanju varnosti. Cisco Secure Upravitelj pravil upravljanja (CSPM) podpira varnostne elemente Cisco v podjetjih omrežij podjetij, ki zagotavljajo celovito in dosledno izvajanje varnostnih politik. Uporaba CSPM lahko stranke identificirajo ustrezno varnostno politiko, jo izvajajo in preverjajo varnostna načela v delu Cisco Secure PIX in Cisco IOS Feature Features Set in Cisco IDS agentov. CSPM podpira tudi standard IPSEC za izgradnjo virtualnih omrežij VPN. Poleg tega je CSPM sestavni del razširjenega sistema upravljanja Corporate CISISOWORKS2000 / VMS.

Vključujemo metode, lahko rečemo, da razvoj informacijskih sistemov zahteva vzporedni razvoj tehnologije prenosa in informacijskih tehnologij. Te tehnologije bi morale zagotoviti zaščito posredovanih informacij, zaradi česar je "zanesljivo" omrežje, čeprav se zanesljivost v tej fazi razume kot zanesljivost, ki ni na fizični ravni, ampak na logični (informacijska raven).

Obstajajo tudi številne dodatne dejavnosti, ki izvajajo naslednja načela: \\ t

1. Postopki spremljanja. Metoda procesov spremljanja je ustvariti posebno širitev sistema, ki bi nenehno izvajal nekatere vrste pregledov. Očitno je, da nekateri sistem postane zunaj ranljiv le, če zagotavlja priložnost za dostop do svojih informacijskih virov. Pri ustvarjanju sredstev Tak dostop (procesi strežnika), praviloma, obstaja zadostno število priori informacij, ki se nanašajo na obnašanje procesov strank. Na žalost, v večini primerov te informacije preprosto ignoriramo. Po overitvi zunanjega postopka v sistemu se šteje, da je odobren za dostop do določenega števila informacijskih virov v celotnem življenjskem ciklu brez dodatnih pregledov.

Čeprav ni mogoče določiti vseh pravil obnašanja zunanjega postopka v večini primerov, je precej realistično, da jih določimo z zanikanjem ali, z drugimi besedami, da navajajo, da zunanji proces ne more storiti v nobenem primeru. Na podlagi teh pregledov je mogoče nadzorovati nevarni ali sumljivi dogodki. Na primer, elementi spremljanja in ugotovljenih dogodkov so prikazani na spodnji sliki: DOS napad; Geslo Nastavite napako s strani uporabnika; Preobremenitev v komunikacijskem kanalu.

2. Podvajanje prenosnih tehnologij. Obstaja tveganje za hekanje in ogrožanje katere koli tehnologije prenosa tehnologije, tako na podlagi notranjih pomanjkljivosti in zaradi izpostavljenosti od zunaj. Zaščita pred takšno situacijo je vzporedna za uporabo več prenosnih tehnologij, ki se med seboj razlikujejo. Očitno bo podvajanje vodilo do močnega povečanja omrežnega prometa. Vendar pa je ta metoda lahko učinkovita, če se stroški tveganja zaradi možnih izgub izkaže, da so višji režijski stroški za podvajanje.

3.Dentralizacija. V mnogih primerih uporaba standardiziranih tehnologij izmenjave informacij ni posledica želje po standardizaciji, temveč nezadostna računalniška moč sistemov, ki zagotavljajo komunikacijske postopke. Izvajanje decentraliziranega pristopa se lahko obravnava in razširi v internetni praksi "Ogledala". Ustvarjanje več identičnih kopij virov je lahko koristno v sistemih v realnem času, celo kratkotrajni neuspeh, ki ima lahko precej resne posledice. Avtomatizacija bančnega poslovanja: vaje. 2. del Preobrazhensky nb Založnik: ATISO, 2008, str. 82.

4. Varnost elektronskih plačil

Potreba po vedno potrebnih informacijah za potrebne informacije prisili številne menedžerje, da razmislijo o problemu optimizacije poslovanja z uporabo računalniških sistemov. Ampak, če je bil prevod računovodstva iz papirja v elektronsko že pripravljen, potem vzajemna naselja z banko še vedno niso avtomatizirane, množični prehod na elektronski dokument je samo biti.

Danes imajo številne banke določene kanale za oddaljeno uveljavljanje plačilnih operacij. Lahko pošljete "plačilo" neposredno iz pisarne, z uporabo modemske povezave ali namenske linije komunikacije. Postala je resničnost za opravljanje bančnega poslovanja prek interneta - to je dovolj, da imate računalnik z dostopom do globalnega omrežja in elektronskega ključa digitalnega podpisa (EDS), ki je registriran pri banki.

Oddaljena storitev v banki vam omogoča, da povečate učinkovitost zasebnega poslovanja z minimalnimi napori lastnikov. Zagotovljeno je: shranjevanje časa (ni treba osebno priti na banko, plačilo lahko izvede kadarkoli); udobje (vse operacije so izdelane iz osebnega računalnika v znanem poslovnem okolju); Visoka hitrost obdelave plačil (bančni operater ne natisne podatkov iz papirja izvirnika, ki omogoča odpravo vhodnih napak in zmanjša čas obdelave plačilnega dokumenta); Spremljanje stanja dokumenta v procesu predelave; Pridobivanje informacij o gibanju sredstev na računih.

Kljub očitnim prednostim, e-plačila v Rusiji pa še niso zelo priljubljena, saj bančne stranke niso prepričane v njihovo varnost. To je predvsem, je povezano s skupnim mnenjem, da lahko računalniška omrežja zlahka "izganja nekaj hekerja. Ta mit je trdno zakoreninjen v zavesti osebe, in redno objavljena v medijih o napadih na naslednjo spletno stran krepi to mnenje. Toda časi se spremenijo, elektronsko komunikacijsko sredstvo prej ali slej pa bo nadomestilo osebno prisotnost plačnika, ki želi, da bi brezgotovinski bančni prenos iz enega računa na drugo.

Po mojem mnenju se lahko zagotovi varnost elektronskega bančništva. Jamstvo za to je sodobne metode kriptografije, ki se uporabljajo za zaščito elektronskih plačilnih dokumentov. Prvič, to je EDS, ki ustreza GOST 34.10-94. Od leta 1995 je bila uspešno uporabljena za Banko Rusije. Sprva je uvedel sistem medregionalnih elektronskih izračunov v samo več regijah. Zdaj zajema vse regije Ruske federacije in si predstavljajo, da je delovanje Banke Rusije skoraj nemogoče. Ali je torej treba dvomiti v zanesljivost EDS, če se njegova uporaba testira s časom in že vseeno, zadeva vsakega državljana naše države?

Elektronski digitalni podpis - jamstvo varnosti. Po vzorčni pogodbi med banko in stranko, prisotnost pooblaščenih oseb v elektronski obliki zadostnega števila registriranih EDS služi kot osnova za bančne transakcije na računih strank. V zveznem zakonu z dne 10.01.02, N 1-FZ "na elektronskem digitalnem podpisu" je določil, da je treba EDS oblikovati in preveriti s strani Certified Fapsi programske opreme. Certifikat EDS je jamstvo, da ta program opravlja kriptografske funkcije v skladu s predpisi, GOST in ne pomeni destruktivnih ukrepov na uporabnikovem računalniku.

Če želite dati elektronski dokument EDS, je treba imeti ključ, ki ga je mogoče shraniti na nekaterih ključnih medijskih informacijah. Moderni nosilci ključev ("E-žeton", "USB-DRIVE", "spomin na dotik") v obliki podobnih ključev, in jih je mogoče nositi v povezavi z običajnimi ključi. Ključni informacijski mediji lahko uporabljajo tudi diskete.

Vsak IDP ključ služi kot analog lastnega podpisa pooblaščene osebe. Če je papir "Bills" običajno podpisan s strani direktorja in glavnega računovodja, potem v elektronskem sistemu, je najbolje, da ohranite istega reda in predvideno za pooblaščene osebe z različnimi EDS ključi. Vendar pa se lahko uporabi en EDS - to dejstvo se mora odražati v pogodbi med banko in stranko.

Ključ EDS je sestavljen iz dveh delov - zaprta in odprta. Odprti del (odprta tipka) po generaciji lastnika se predloži certifikatnemu središču, katerega vloga običajno igra banka. Javni ključ, informacije o svojem lastnem lastniku, ključu dodelitve in druge informacije, ki jih podpišejo EDS Center za potrjevanje. Tako je certifikat EDS oblikovan, da je registriran v sistemu elektronskega poravnave bank.

Zaprti del ključa EDS (tajni ključ) v nobenem primeru se ne sme prenesti na lastnika ključa do druge osebe. Če je bil tajni ključ prenesen tudi za kratek čas na drugo osebo, ali ostanki nekje brez nadzora, se verjame, da je ključ "ogrožen" (tj., Verjetnost kopiranja ali nezakonite uporabe ključa). Z drugimi besedami, v tem primeru, oseba, ki ni lastnik ključa, prejme priložnost, da podpiše nepooblaščeno organizacijo, ki ga organizacije elektronskega dokumenta, ki jo bo banka sprejela in bo prav, saj bo Check EDS pokazal svojo verodostojnost . Vsa odgovornost v tem primeru pade izključno na lastnika ključa. Ukrepi lastnika EDS v tem primeru bi morali biti podobni tistim, ki se sprejemajo z izgubo konvencionalne plastične kartice: ta oseba mora banko obvestiti o "kompromis" (izguba) ključa EDS. Potem bo banka blokirala potrdilo o tem EDS v plačilni sistem, napadalec pa ne bo mogel izkoristiti svoje nezakonite pridobitve.

Nezakonito uporabo tajnega ključa lahko preprečite z geslom, ki se prekriva tako na ključu in nekaterih vrstah ključnih nosilcev. To prispeva k zmanjšanju škode zaradi izgube, saj brez gesla ključavni ključ postane neveljaven in lastnik bo imel dovolj časa za obveščanje banke o "kompromisu" svojih EDS.

Razmislite, kako lahko stranka uporablja elektronske plačilne storitve, če ima banka integriran sistem izvajanja storitev internetnih bančnih bank v medbančnem. Če je stranka zasebni podjetnik ali pripelje majhno komercialno podjetje in ima dostop do interneta, bo dovolj, da izbere sistem kriptografskega zaščite (EDS in šifriranje), ki ga želi uporabiti. Stranka lahko nastavi programsko opremo Cryptopropropropropropra Cryptopropropropropropropram ali pa omejuje Microsoft Base CSP vgrajene Microsoft Windows.

Če je stranka glavno podjetje z velikim finančnim prometom, je mogoče priporočiti drugemu podsistemu iz medbančnega odjemalca »Windows«. S svojo pomočjo stranka neodvisno vodi bazo podatkov o elektronskih dokumentih in lahko pripravlja plačilne naloge na svojem računalniku brez uporabe bančne komunikacije. Ko se oblikujejo vsi potrebni dokumenti, se stranka poveže z banko po telefonu ali namenski vrstici za izmenjavo podatkov.

Druga vrsta storitev, ki jo zagotavlja medbančni kompleks, je obvestiti stranko o statusu svojih bančnih računov, valutnih tečajev in prenosa drugih referenčnih podatkov prek glasovne komunikacije, zaslona faksa ali mobilnega telefona.

Priročen način za uporabo elektronskih izračunov je, da pogledajo plačilne dokumente pooblaščeni zaposleni v podjetju, ki so na precejšnji razdalji drug od drugega. Na primer, glavni računovodja je pripravil in podpisal elektronski plačilni dokument. Direktor, ki je trenutno na poslovnem potovanju v drugem mestu ali v drugi državi, si lahko ogleda ta dokument, ga podpiše in ga pošlje banki. Vsa ta dejanja vam omogoča, da izvedete podsistem "Internet Client", na katerega bo Računovodja in direktor podjetja povezana prek interneta. Šifriranje podatkov in preverjanje pristnosti uporabnika bo izvajal eden od standardnih protokolov - SSL ali TLS.

Torej uporaba elektronskih plačil v podjetjih zagotavlja pomembne prednosti pred tradicionalnimi storitvami. Kar zadeva varnost, zagotavlja standard EDS (GOST 34.10-94), na eni strani in odgovornost stranke za shranjevanje ključa podpisa je na drugi strani. Priporočila za uporabo in skladiščenje Keys EDS stranka lahko vedno prejmejo v banki, in če jih sledi, je zanesljivost plačil zajamčena finančni časopis (regionalna objava), Moskva, 28.03.2009.

5. Varnost osebnih plačil posameznikov

Večina varnostnih sistemov za izogibanje izgubi osebnih podatkov posameznikov od uporabnika zahteva, da potrdi, da je to prav tisto, ki oddaja. Identifikacija uporabnika se lahko izvede na podlagi dejstva, da: \\ t

* Pozna nekaj informacij (tajna koda, geslo);

* Ima določen predmet (kartico, elektronski ključ, žetone);

* Ima sklop posameznih lastnosti (prstni odtisi, oblika ročne krtače, glasovni timbre, mrežni vzorec itd.);

* Ve, kje se najde specializirani ključ ali kako.

Prva metoda zahteva nastavljeno na tipkovnici določene kodne sekvence - osebno identifikacijsko številko (pin-pin-pin-pin). To je običajno zaporedje 4-8 številk, ki jih mora uporabnik vnesti pri transakciji.

Druga metoda vključuje predstavitev določene specifične elemente identifikacijskih elementov - kode Branje iz ne-naseljene elektronske naprave, kartice ali žetonov.

V tretjem načinu prehod služi posameznim značilnostm in fizikalnim značilnostim osebnosti osebe. Namesto razsutega baze podatkov, ki shranjuje ustrezne slike ali druge podatke, ki se uporabljajo v priznanju, spremlja vsak biometrični izdelek.

Četrta metoda vključuje posebno načelo vključevanja ali vozite z opremo, ki bo zagotovila njeno delo (ta pristop je dovolj redko).

V bančništvu je bila identifikacijska sredstva za identifikacijo identifikacije, ki smo jo pripisali drugi skupini, pridobljeni: določen predmet (kartica, elektronski ključ, žetoni). Seveda se uporaba takšnega ključa pojavi v kombinaciji s sredstvi in \u200b\u200bsprejetimi identifikacijami, ki smo jo pripisali prvi skupini: z uporabo informacij (tajna koda, geslo).

Podrobneje ugotovimo z identifikacijo osebnosti v bančništvu avtomatizacije poslovanja: vaje. 2. del Preobrazhensky nb Založnik: ATISO, 2008.

Plastične kartice.

Trenutno je izdala več kot milijardo kart v različnih državah sveta LinkOV I.I. in drugi. Informacijske enote v komercialnih strukturah: kako preživeti in uspeti. M: NIT, 2008. Najbolj znani od njih:

Kreditne kartice Visa (več kot 350 milijonov kartic) in MasterCard (200 milijonov kartic);

International Check zagotavlja eurocheque in posteque;

Kartice za plačilo potovalnega in zabavnega ameriškega ekspresa (60 milijonov kartic) in Diners Club.

Magnetne kartice (glej Dodatek 2)

Najbolj znana in že dolgo uporabljena v bančništvu kot sredstvo za identifikacijo plastičnih kartic z magnetnim trakom (Mnogi sistemi nam omogočajo uporabo običajnih kreditnih kartic). Če želite prebrati, je potrebno izvesti kartico (magnetni trak) skozi kolesarja bralnika (bralnik). Običajno so bralci izdelani v obliki zunanje naprave in so povezani prek serijskega ali univerzalnega priključka računalnika. Na voljo tudi bralci v kombinaciji s tipkovnico. Vendar pa take kartice uporabljajo prednosti in slabosti njihove uporabe.

* Magnetna kartica se lahko enostavno kopira na dostopno opremo;

* Onesnaževanje, majhen mehanski učinek na magnetni sloj, iskanje zemljevida v bližini močnih virov elektromagnetnih polj povzroči poškodbe kartice.

Koristi:

* Stroški sproščanja in vzdrževanja takih kartic so majhni;

* Industrija magnetne plastične kartice se je razvila že več desetletij in v trenutku, ko je več kot 90% kartic plastične kartice;

* Uporaba magnetnih kartic je utemeljena z zelo velikim številom uporabnikov in pogoste spremembe v karticah (na primer za dostop do hotelske sobe).

Kartice na bližini (glej Dodatek 2)

Pravzaprav je to razvoj ideje o elektronskih žetonih. To je brezkontaktna kartica (vendar je lahko ključna veriga ali zapestnica), ki vsebuje čip z edinstveno kodo ali radijskim oddajnikom. Bralnik je opremljen s posebno anteno, ki nenehno oddaja elektromagnetno energijo. Če je kartica udarila, je karton kartice napajan v to polje, kartica pa pošlje svojo edinstveno kodo bralcu. Za večino bralcev se odporna odzivna razdalja giblje od nekaj milimetrov do 5-15 cm.

Pametne kartice (glej Dodatek 2)

Za razliko od magnetne kartice pametna kartica vsebuje mikroprocesorske in kontaktne blazinice za napajanje in izmenjavo informacij z bralcem. Pametna kartica ima zelo visoko stopnjo varnosti. Z njim je, da so glavne možnosti za razvoj takšnih ključev in upanja številnih razvijalcev sistemov zaščite povezane z njo.

Tehnologija pametnih kartic obstaja in razvija približno dvajset let, vendar le zadnjih nekaj let prejme precej razširjena. Očitno pa pametna kartica, zahvaljujoč velike količini spomina in funkcionalnosti, lahko deluje kot ključno vlogo, in v vlogi preskoka in hkrati pa je bančna kartica. V resničnem življenju se takšna kombinacija funkcij redko izvaja.

Delati s pametno kartico, mora biti računalnik opremljen s posebno napravo: vgrajen ali zunanji kartran. Zunanji kartriranci lahko priključite na različna računalniška vrata (serijska, vzporedna ali tipkovnica pristanišče PS / 2, PCMCIA-režo, SCSI ali USB).

Mnoge kartice zagotavljajo različne vrste preverjanja pristnosti (algoritmi). V procesu elektronskega priznavanja, tri stranke sodelujejo: zemljevid kartice, zemljevid, terminalska naprava (čitalnik kartic). Preverjanje pristnosti je potrebno, da se zagotovi, da uporabnik, terminalska naprava, v kateri je vstavljena kartica ali programska aplikacija, ki se sporočajo parametri zemljevida, lahko izvede določena dejanja s podatki o tovoru. Pravila dostopa so dodeljena razvijalcu aplikacij pri ustvarjanju podatkovnih struktur na zemljevidu.

Elektronski žetoni (glej Dodatek 2)

Zdaj v različnih sistemih, ki zahtevajo identifikacijo uporabnika ali lastnika, elektronski žeton (ali tako imenovane žetonske naprave), se pogosto uporabljajo kot preskok. Znani primer takega žetona je elektronski "tablični računalnik" (sl. 8.4). "Tablet" je izdelan v krožnem nerjavnem jekla in vsebuje čip z edinstveno številko, zabeleženo v njem. Uporabnikovo preverjanje pristnosti se izvede po dotiku tako "tabličnega računalnika" v posebno kontaktno napravo, običajno priključeno na serijsko pristanišče računalnika. Tako lahko dovolite dostop do prostora, vendar vam lahko dovolite, da delate na računalniku ali blokirate delo na računalniku nepooblaščenih uporabnikov.

Za udobje "tablete" lahko pritrdite na ključno verigo ali stisnjenje v plastični lupini.

Trenutno se te naprave pogosto uporabljajo za nadzor elektromehanskih ključavnic (vratna vrata, vrata, vhodna vrata itd.). Vendar pa je njihova uporaba "računalnika" tudi precej učinkovita.

Vse tri naštete skupine ključev so pasivne v njihovem bistvu. Ne izpolnjujejo aktivnih ukrepov in ne sodelujejo v postopku preverjanja pristnosti, ampak samo dajejo shranjeno kodo. To je njihovo glavno področje.

Žetoni imajo več najboljšo odpornost na obrabo kot magnetne kartice avtomatizacije bančnega poslovanja: vaje. 2. del Preobrazhensky nb Založnik: ATISO, 2008.

Zaključek

Tako je problem varovanja bančnih informacij preveč resen, da ga banka lahko zanemarja. V zadnjem času, v domačih bankah je veliko število tajnosti. Primer je videz različnih podatkovnih baz na CD-je o gospodarskih družbah in posameznikih. Teoretično, zakonodajna podlaga za zagotovitev zaščite bančnih informacij obstaja v naši državi, vendar je njena uporaba daleč od odličnosti. Do sedaj ni bilo primerov, ko je bila banka kaznovana zaradi razkritja informacij, ko je bila katera koli družba kaznovana za poskus pridobivanja zaupnih informacij.

Zaščita informacij v banki je zapletena naloga, ki je ni mogoče rešiti le v okviru bančnih programov. Učinkovito izvajanje zaščite se začne z izbiro in konfiguracijo operacijskih sistemov in orodij omrežja, ki podpirajo delovanje bančnih programov. Med disciplinskimi sredstvi za zaščito je treba izbrati dve smeri: na eni strani je minimalna zadostna ozaveščenost uporabnikov sistema o značilnostih gradnje sistema; Po drugi strani pa prisotnost na več ravneh identifikacijskih uporabnikov in nadzoru svojih pravic.

Pri različnih trenutkih njegovega razvoja ABS je imel različne komponente zaščite. V ruskih razmerah je treba večino bančnih sistemov v smislu zaščite pripisati sistemom prve in druge stopnje zaščitne kompleksnosti:

1. stopnja - uporaba programske opreme, ki jo zagotavljajo standardna orodja za operacijske sisteme in omrežne programe;

2. stopnja - uporaba varnostne programske opreme, kodiranje informacij, kodiranje dostopa.

Povzetek vseh zgoraj navedenih, sem ugotovil, da je, da delajo v bančnem sektorju, je treba prepričati, da bodo podjetja in komercialne informacije ostala zaprta. Vendar pa je treba poskrbeti za zaščito ne le dokumentacije in drugih proizvodnih informacij, temveč tudi omrežne nastavitve in parametre delovanja omrežja z avtomobilom.

Naloga varovanja informacij v banki je bistveno strožja kot v drugih organizacijah. Rešitev take naloge pomeni organizacijske organizacijske, sistemske dejavnosti, ki zagotavljajo zaščito. Hkrati je treba zaščititi načrtovanje, je treba ugotoviti, da je ukrep med potrebno stopnjo zaščite in njegovi ravni, ko se zaščita začne posegati v normalno delovanje osebja avtomatizacije bančnega poslovanja: priročnik za usposabljanje. 2. del Preobrazhensky nb Založnik: ATISO, 2008.

Seznam rabljenih literatura

1. Avtomatizacija bančnega poslovanja: Vadnica. 2. del Preobrazhensky nb Založnik: ATISO, 2008

2. GAIKOVICH YU.V, PERSHIN A.S. Varnost elektronskega bančnega sistema. - M: United Europe, 2008

3. Demin V.S. in drugi. Avtomatizirani bančni sistemi. - M: MENATEP-Inform, 2009.

4. Kratin V.A. Varnost poslovnih dejavnosti. - M: Finance in statistika, 2008

5. LINANOV I.I. in drugi. Informacijske enote v komercialnih strukturah: kako preživeti in uspeti. M: NIT, 2008

6. Materiali agencije "Interfax". 1995-2009.

7. Finančni časopis (regionalna objava), Moskva, 28.03.2009

Priloga 1.

Seznam študij tipičnega ASOIB in ustreznega tveganja iz vsakega od njih:

1. Največje tveganje: Sistemski krmilnik in skrbnik varnosti.

2. Povečano tveganje: Sistemski operater, operater za vnos in pripravo podatkov, upravljalec predelave, sistemski programer.

3. Srednje tveganje: Sistemski inženir, Upravitelj programske opreme.

4. Omejeno tveganje: Aplikacijski programer, inženir ali komunikacijski operater, skrbnik baze podatkov, inženir opreme, operater periferne opreme, sistem magnetnih magnetnih magnetnih medijev, uporabniški uporabnik programer, uporabnik uporabnika.

5. Nizko tveganje: Inženir periferne opreme, knjižničarski magnetni mediji, uporabniški uporabnik omrežja.

Dodatek 2.

Sl. 1 magnetna kartica

Sl. 2. \\ TPROXIMINOST-CARD.

Sl. 3.Pametni zemljevid.

Sl. štiriElektronski žetoni

Dodatek 3.

Statistika izgube za Visa in MasterCard

Delite v splošnih izgubah,%

Prodajalec goljufija

Ukradene karte

Padle karte

Spreminjanje zemljevida zemljevida

Izgubljeni zemljevidi

Nepravilna aplikacija

Goljufije

Dostava goljufije pošte

Poštna goljufija

Kraja med proizvodnjo pošiljke

Kredit z lastnikom kartice

Objavljeno na Allbest.ru.

...

Podobni dokumenti

    Vrednost in težave z bančnimi informacijami. Načini za zagotovitev varnosti avtomatiziranih sistemov za obdelavo informacij bank. Prednosti in metode kriptografske zaščite elektronskih plačil. Identifikacijska sredstva osebnosti v bančništvu.

    povzetek, dodan 08.06.2013

    Državna politika na področju oblikovanja informacijskih virov. Izberite kompleks nalog informacijske varnosti. Sistem načrtovanih programskih in strojnih orodij za zagotavljanje informacijske varnosti in zaščito informacij podjetij.

    delo tečaja, dodano 04/23/2015

    Koncept in osnovna načela zagotavljanja informacijske varnosti. Koncept zaščite v avtomatiziranih sistemih. Osnove zakonodaje Ruske federacije na področju informacijske varnosti in varstva informacij, licenčnih in certificiranih postopkov.

    potek predavanj, dodan 04/17/2012

    Izgradnja modela možnih groženj informacijske varnosti banke ob upoštevanju obstoječega domačega in mednarodnega regulativnega okvira. Primerjalna analiza regulativnih in pravnih instrumentov za organizacijo bančnih informacij.

    laboratorijsko delo, dodano 30.11.2010

    Predpogoji za ustvarjanje varnostnega sistema osebnih podatkov. Grožnje informacijske varnosti. Viri nepooblaščenega dostopa do CDN. Naprava informacijskih sistemov osebnih podatkov. Orodja za varnost informacij. Varnostna politika.

    delo tečaja, dodano 07.10.2016

    Načela varnosti elektronskih in osebnih plačil posameznikov v bankah. Izvajanje tehnologij tehnologije in tehnologije za zaščito informacij; Sistemski pristop k razvoju programske opreme in tehničnega okolja: kodiranje informacij in dostop; Šifriranje, kriptografija.

    povzetek, dodan 05/18/2013

    Značilnosti informacijske varnosti bank. Človeški dejavnik pri zagotavljanju informacijske varnosti. Odtok informacij, glavni vzroki kršitev. Kombinacija različne programske in strojne opreme. Mehanizmi za zagotovitev celovitosti podatkov.

    izpit, dodan 10/16/2013

    Cilji informacijske varnosti. Viri osnovnih informacij o informacijah za Rusijo. Pomen informacijske varnosti za različne strokovnjake iz položaja družbe in zainteresiranih strani. Metode varovanja informacij pred namernimi informacijami.

    predstavitev, dodana 12/27/2010

    Bistvo koncepta "informacijske varnosti". Kategorije varnostnega modela: zasebnost; integriteta; Razpoložljivost. Informacijska varnost in internet. Metode informacijske varnosti. Glavne naloge protivirusne tehnologije.

    izpit, dodan 11.06.2010

    Regulativni dokumenti na področju informacijske varnosti v Rusiji. Analiza groženj informacijskih sistemov. Značilnosti organizacije sistema varovanja klinike. Izvajanje sistema za preverjanje pristnosti z elektronskimi tipkami.