Захист банківської інформаційної системи

Автор: Пользователь скрыл имя, 01 Апреля 2012 в 14:36, реферат

Описание работы

Проблеми безпеки банківських інформаційних систем часто мо¬жуть бути викликані не тільки навмисним викраденням чи руйнуванням даних (хоча, звичайно, і таке трапляється), але також «чесними помилка¬ми». Новий працівник банку може випадково зіпсувати або видалити життєво важливі дані, з новою комп'ютерною грою в систему можуть бу¬ти занесені віруси - усе це серйозні загрози для безпеки даних, що збері¬гаються на персональному комп'ютері банківського працівника або пере¬даються через мережу банку.

Содержание

Вступ
1. Методи захисту платежів у мережі Іntегnеt
2. Принципи побудови захисту електронних банківських документів
3. Криптографічний захист інформації
4. Захист інформації та вирішення питань безпеки у СЕП
Висновок
Література

Работа содержит 1 файл

реферат інформаційні технології в банк..docx

— 82.39 Кб (Скачать)

План

Вступ

1. Методи захисту платежів  у мережі Іntегnеt

2. Принципи побудови захисту  електронних банківських документів

3. Криптографічний захист  інформації

4. Захист інформації та  вирішення питань безпеки у  СЕП

Висновок

Література

 

Вступ

Проблеми безпеки банківських інформаційних систем часто можуть бути викликані не тільки навмисним викраденням чи руйнуванням даних (хоча, звичайно, і таке трапляється), але також «чесними помилками». Новий працівник банку може випадково зіпсувати або видалити життєво важливі дані, з новою комп'ютерною грою в систему можуть бути занесені віруси - усе це серйозні загрози для безпеки даних, що зберігаються на персональному комп'ютері банківського працівника або передаються через мережу банку. Під безпекою інформаційної банківської системи мають на увазі її здатність протидіяти спробам нанесення шкоди власникам і користувачам системи при різних впливах (навмисних і не навмисних) на неї. Під загрозою безпеці інформаційних банківських систем мають на увазі потенційно можливі дії на систему, котрі прямо чи опосередковано можуть нанести збитки банку шляхом відмови системи від виконання трансакцій або порушення:

  • конфіденційності даних та програм;
  • цілісності даних, програм, обладнання;
  • доступності даних.

Основні загрози безпеці інформаційних банківських систем можна поділити на такі групи:

  • інформаційні (порушення системи адрес та термінів інформаційного обміну, несанкціонований доступ, маніпулювання даними, незаконне копіювання даних, порушення технології обробки даних);
  • програмно-математичні (програми-віруси, знищення чи модифікація даних, установка програмних закладок);
  • фізичні (знищення чи руйнування засобів обробки та зв’язку, вплив на персонал, викрадення програмних чи апаратних ключів і засобів криптографії, постачання “заражених” компонент інформаційних систем);
  • радіоелектронні (перехоплення дешифрування та фальсифікація інформації в мережах і лініях зв’язку, вплив на парольно- ключові системи, використання електронних пристроїв - перехоплювачів інформації);
  • організаційно - правові (невиконання законодавчих та нормативних правил, неправильне розмежування прав доступу).

 Окрім вказаного, успіх будь-якого комерційного банку, так чи інакше, зачіпає інтереси його конкурентів. І дуже часто буває, що вони готові вдатися до будь-яких хитрих засобів і каверз, лише б перешкодити більш удачливому супернику, порушити стабільність його бізнесу, виштовхнути його "на узбіччя". Тому охоронні заходи і питання безпеки завжди стояли і стоять на першому місці в комплексі життєзабезпечення банків. Держава, з свого боку, зобов’язана забезпечити правові основи безпеки комерційного банку, визначувані відповідними законами і нормативними актами. Ну і, природно, гідно покарати тих, хто зробив замах на власність і активи банку. Якщо зловить

1. Методи захисту  платежів у мережі Іntегnеt

Слабким місцем мережної інфраструктури є незахищені канали зв'язку, де існує  можливість появи неіснуючих платежів, перехоплення та несанкціонованого  використання платіжних даних, інших  проявів шахрайства та зловживань. Такі випадки траплялися в Іntегnеt. Існують два шляхи захисту передачі інформації: ізолювання мережі, яка використовується для обробки платежів, тобто використання приватних мереж, і шифрування даних.

Загальновизнано, що асиметричні  алгоритми шифрування забезпечують вищий рівень надійності та безпеки. Найбільш поширене шифрування за допомогою  відкритих ключів. Для розшифрування  використовуються таємні ключі. Кількість  можливих комбінацій, придатних для  розшифрування зашифрованої за допомогою  відкритих ключів інформації, залежить від довжини ключа в бітах. Вживання довших послідовностей у ролі ключів дозволяє випереджати можливості сучасних комп'ютерів, забезпечуючи надійний захист найважливішої інформації. Донедавна  в Іntегnеt для захисту інформації найчастіше застосовувалися ключі довжиною 40 біт. Але ці ключі були легко розкриті (слід зазначити, що використання такого ненадійного засобу було наслідком дуже жорстких обмежень на експорт зі США потужних шифрувальних засобів). Нині в Іntегnеt розповсюджені ключі довжиною 1024 біт або навіть довші, що робить практично неможливим їх розкриття.

У платіжних системах важливе  завдання - ідентифікація учасників  платежу (автентифікація). Це робиться для обмеження доступу до платіжних засобів, надаючи право на такий доступ лише їх власникам, та для забезпечення можливості одержувати повідомлення про платіжні операції лише тим, кому вони адресовані. Надійна автентифікація сприяє також підвищенню рівня взаємної довіри між учасниками електронної комерції. На поточний момент в Іntегnеt застосовуються різноманітні засоби автентифікації. До них належить персональний ідентифікаційний код (РIN-код), який потрібно ввести перед виконанням фінансової операції. Але незначна довжина таких кодів дозволяє шахраям досить легко долати такі методи захисту.

Для захисту більш вдалим виявилося використання комп'ютерних  паролів, які мають більшу довжину  і складнішу структуру, що робить важчим їх розгадування. Цей метод  досить широко застосовується в Іntегnеt, оскільки в ньому доступ до локальних систем контролюється шляхом використання паролів, але надійний результат можна мати лише за умови правильного використання.

 

Рис. 1. Призначення цифрових сертифікатів

Дуже ефективним засобом  захисту є електронний підпис. Його застосування передбачає наявність  у того, хто цей підпис перевіряє, відкритого ключа, що відповідає застосованому  особистому ключу (підпису) відправника  електронного документа. Однак, при  отриманні такого відкритого ключа  не виключено шахрайство, внаслідок  якого буде передано підроблений  відкритий ключ, який автентифікуватиме підроблені повідомлення. Щоб запобігти цьому, застосовується практика сертифікування (підтвердження) відкритих ключів з боку уповноваженої на це і заслуговуючої довіри установи або організації (рис. 1). Таку установу чи організацію називають сертифікуючою, і вона ставить свій електронний підпис на відкритих ключах, які надаються користувачам платіжної системи. Відкритий ключ сертифікуючої установи повинен надаватися з використанням надійно захищених каналів. Ця установа сертифікує відкриті ключі учасників системи лише після перевірки їх тотожності з використанням захищених каналів або інших методів, що забезпечують достатній рівень безпеки, і лише підтверджені нею відкриті ключі вважаються чинними.

2. Принципи побудови  захисту електронних банківських  документів

Система захисту електронних  банківських документів складається  з комплексу апаратно-програмних засобів криптографічного захисту  та ключової системи до них, технологічних  і організаційних заходів щодо захисту  інформації.

Система захисту електронних  банківських документів в інформаційній  мережі (далі - система захисту) включає:

а) усі етапи розроблення, упровадження та експлуатації програмно-технічного забезпечення в банківських установах, підключених до інформаційної мережі;

б) технологічні, апаратні, програмні  засоби та організаційні заходи захисту;

в) чіткий розподіл відповідальності на кожному етапі підготовки, оброблення та виконання електронних банківських  документів на всіх рівнях.

Система захисту забезпечує:

а) захист від несанкціонованого  розшифрування та викривлення електронних  банківських документів, появи фальсифікованих  електронних банківських документів на будь-якому етапі оброблення;

б) автоматичне ведення  протоколу оброблення електронних  банківських документів з метою  локалізації джерел появи порушень роботи програмно-технічних комплексів в інформаційній мережі;

в) захист від технічних порушень та збоїв апаратури (у тому числі збоїв та псування апаратних і програмних засобів, перешкод у каналах зв'язку);

г) належні умови для  роботи програмно-технічних комплексів в інформаційній мережі, за яких фахівці банків - учасників СЕМП та Національного банку не можуть утручатись в оброблення електронних  банківських документів після їх формування, та автоматичний контроль на кожному етапі їх оброблення.

Система захисту є єдиною для всіх інформаційних задач  Національного банку і СЕМП. Для  підвищення ступеня захисту міжбанківських електронних розрахункових документів у СЕМП використовуються додаткові  засоби, уключаючи технологічний  контроль. Технологічні та криптографічні засоби безпеки використовуються не лише в СЕМП, а й у всіх інформаційних  задачах Національного банку.

3. Криптографічний  захист інформації

Апаратно-програмні засоби криптографічного захисту інформації в СЕП забезпечують автентифікацію адресата та відправника міжбанківських електронних розрахункових документів і службових повідомлень СЕП, гарантують їх достовірність та цілісність у результаті неможливості підроблення або викривлення документів у шифрованому вигляді або за наявності ЕЦП.

Криптографічний захист Інформації має охоплювати всі етапи оброблення електронних банківських документів, починаючи з часу їх створення  до зберігання в архівах банку. Використання різних криптографічних алгоритмів на різних етапах оброблення електронних  банківських документів дає змогу  забезпечити безперервний захист інформації в інформаційній мережі, а також  відокремлене оброблення інформації стосовно різних задач інформатизації Національного  банку.

Основною метою криптографічного захисту інформації є забезпечення конфіденційності та цілісності електронної  банківської інформації, а також  суворої автентифікації учасників СЕП і фахівців банківських установ, які беруть участь у підготовці та обробленні електронних банківських документів.

Для забезпечення розв'язання завдань суворої автентифікації банківських установ, підключених до інформаційної мережі, розроблено систему ідентифікації користувачів, яка є основою системи розподілу ключів криптографічного захисту.

Трибайтні ідентифікатори є основою для ідентифікації робочих місць у банківських установах та ідентифікаторів ключі її для всіх робочих місць банківської установи. Ідентифікатор ключів робочих місць складається з шести символів, з яких три перших є ідентифікаторами банківської установи, четвертий символ визначає тип робочого місця (операціоніст, бухгалтер тощо), п'ятий та шостий символи - ідентифікатор конкретного робочого місця (тобто службової особи, яка відповідає за оброблення платіжної інформації на цьому робочому місці). Трибайтний ідентифікатор банківської установи вбудований у програму генерації ключів і не може бути змінений у банківській установі, що забезпечує захист від підроблення ключів від імені інших банківських установ.

Відповідні ідентифікатори ключів записуються в електронні картки, які є носіями ключової інформації для апаратного шифрування.

Для забезпечення захисту  інформації від модифікації з  одночасною суворою автентифікацією та безперервного захисту платіжної інформації з часу її формування система захисту СЕП та інших інформаційних задач включає механізми формування/перевірки ЕЦП на базі несиметричного алгоритму RSA.

Для забезпечення роботи цього  алгоритму кожна банківська установа отримує від служб захисту  інформації територіальних управлінь  персональний генератор ключів із вбудованим ідентифікатором цієї банківської  установи. За допомогою цього генератора ключів банківська установа має змогу  генерувати ключі для всіх робочих  місць, які працюють з електронними банківськими документами. Для забезпечення захисту ключової інформації (а саме відкритих ключів) від викривлення  та підроблення відкриті ключі ЕЦП  мають надсилатися до служби захисту  Інформації Національного банку  для сертифікації (крім ключів для  робочих місць операціоністів та інших, що використовуються лише в САБ).

Технологія накладання/перевірки  ЕЦП у СЕП створена таким чином, щоб одна службова особа не мала змоги відіслати міжбанківський електронний розрахунковий документ. Під час формування міжбанківського  електронного розрахункового документа на робочому місці операціоніста службова особа, яка формує цей документ, має накладати ЕЦП на документ за допомогою свого таємного ключа. Під час формування файла міжбанківських електронних розрахункових документів на робочому місці бухгалтера накладається ЕЦП на цей файл, що забезпечує захист від модифікації файла в цілому. Сформований таким чином платіжний файл обробляється АРМ-НБУ, де виконується перевірка ЕЦП операціоніста на кожному міжбанківському електронному розрахунковому документі та накладається ЕЦП АРМ-НБУ, який можуть перевірити всі банківські установи - учасники СЕП. Під час оброблення платіжних файлів на АРМ-2 виконується перевірка підписів на файлі в цілому та після формування файлів відповідних платежів накладається ЕЦП на файл у цілому за допомогою таємного ключа АРМ-2.

4. Захист інформації  та вирішення питань безпеки  у СЕП

Система захисту СЕП НБУ  розроблялася разом з технологією  та бухгалтерською моделлю. Під час  експлуатації СЕП вона постійно аналізувалась  і зміцнювалась. Захист електронних  платіжних документів є невід'ємною  частиною програмно-апаратних комплексів СЕП, він не може бути виключений або  змінений. Усі учасники електронних  розрахунків у СЕП повинні  мати відповідний дозвіл Національного  банку України та дотримуватися  всіх вимог безпеки. Крім того, кожний банк-учасник мусить мати систему  захисту внутрішньобанківських  розрахунків.

Информация о работе Захист банківської інформаційної системи