Захист банківської інформаційної системи

Автор: Пользователь скрыл имя, 01 Апреля 2012 в 14:36, реферат

Описание работы

Проблеми безпеки банківських інформаційних систем часто мо¬жуть бути викликані не тільки навмисним викраденням чи руйнуванням даних (хоча, звичайно, і таке трапляється), але також «чесними помилка¬ми». Новий працівник банку може випадково зіпсувати або видалити життєво важливі дані, з новою комп'ютерною грою в систему можуть бу¬ти занесені віруси - усе це серйозні загрози для безпеки даних, що збері¬гаються на персональному комп'ютері банківського працівника або пере¬даються через мережу банку.

Содержание

Вступ
1. Методи захисту платежів у мережі Іntегnеt
2. Принципи побудови захисту електронних банківських документів
3. Криптографічний захист інформації
4. Захист інформації та вирішення питань безпеки у СЕП
Висновок
Література

Работа содержит 1 файл

реферат інформаційні технології в банк..docx

— 82.39 Кб (Скачать)

При розробці системи захисту  були виділені такі завдання:

  • захист від злочинних дій (несанкціоноване розшифрування та викривлення платіжних повідомлень, поява фальсифікованих платежів на будь-якому етапі обробки - від клієнта банку до АРМ-1);
  • автоматичне ведення протоколу використання банківської мережі для локалізації джерел появи порушень роботи СЕП;
  • захист від технічних порушень апаратури: збоїв та псування апаратних і програмних засобів, перешкод у каналах зв'язку;
  • створення умов роботи СЕП, при яких фахівці банків - учасників СЕП та Національного банку практично не мають змоги втручатися в обробку платіжних документів після їх формування;
  • забезпечення контролю на кожному етапі обробки.

Система захисту СЕП включає  технологічні, апаратні, програмні  засоби та організаційні заходи захисту, забезпечує чіткий розподіл відповідальності на кожному етапі підготовки, обробки  та виконання платежів на всіх рівнях - від клієнта банку до АРМ-1.

З урахуванням завдань  банківської безпеки у СЕП  була створена Служба захисту інформації на двох рівнях: у Національному  банку та в регіональних розрахункових  палатах, через які здійснюються міжрегіональні та внут-рішньорегіональні платежі.

Служба захисту інформації НБУ здійснює свою діяльність відповідно до Законів України «Про банки  і банківську діяльність», «Про захист інформації в автоматизованих системах»  та нормативних актів Національного  банку.

Служба захисту інформації на рівні Національного банку  вирішує питання, що пов'язані з:

  • розробкою загальної політики безпеки електронних платежів в Україні;
  • постійним аналізом системи захисту та її вдосконаленням;
  • розробкою, підготовкою та сертифікацією апаратних і програмних засобів захисту;
  • генерацією та розподілом програм криптографічного захисту та ключової інформації;
  • наданням консультацій та навчанням персоналу служб захисту інформації регіональних розрахункових палат;
  • аналізом збоїв у функціонуванні СЕП та спроб несанкціонованого доступу до СЕП (далі - НСД).

У разі необхідності Служба захисту інформації НБУ надає  арбітражні послуги банкам - учасникам  системи електронних платежів. Відділи  захисту інформації на другому рівні  забезпечують:

  • впровадження розробленої політики безпеки;
  • впровадження апаратних та програмних засобів захисту всіма учасниками системи електронних платежів;
  • проведення консультацій та навчання персоналу банків, які беруть участь у СЕП;
  • нагляд за виконанням вимог банківської безпеки учасниками СЕП;
  • підготовку інформації для аналізу збоїв роботи СЕП та НСД.

З досвіду експлуатації системи  можна зробити висновок, що Служба захисту інформації НБУ, побудована на основі вищезазначених принципів, забезпечує достатній рівень безпеки у СЕП.

Система безпеки СЕП є  багаторівневою. Вона включає не лише засоби шифрування інформації, які, беззаперечно, є дуже важливими та надають можливість отримати достовірну інформацію на різних рівнях, а й цілий комплекс технологічних  та бухгалтерських засобів контролю за проходженням платежів у СЕП. Такий  технологічний та бухгалтерський контроль забезпечується програмним забезпеченням  на всіх рівнях, що дозволяє персоналу  РРП та ЦРП, учасникам розрахунків  відстежувати порядок проходження  платежів як протягом дня, так і за підсумками дня.

Технологічні засоби контролю включають:

  • механізм обміну квитанціями в режимі реального часу, який дозволяє однозначно ідентифікувати отримання адресатом конкретного пакета документів та достовірність інформації, що в ньому міститься;
  • механізм інформування банку - учасника СЕП про поточний стан його коррахунку за підсумками технологічних сеансів у РРП, який
  • дозволяє банку відстежувати відповідність змін коррахунку та приймання/передачі пакетів платіжних документів;
  • взаємообмін між банком та РРП підсумковими документами на кінець банківського дня, програмну звірку підсумкових документів як у РРП, так і в банку;
  • програмний комплекс самодіагностики, який дозволяє виявити порушення цілісності та неузгодженість баз даних АРМ-2, що може виникнути внаслідок збою в функціонуванні системи, спроб несанкціонованого доступу до баз даних АРМ-2 або фізичного їх псування;
  • взаємообмін між АРМ-2 та АРМ-1 повідомленнями звітного характеру про функціонування СЕП у цілому; : • механізм контролю програмних засобів для виявлення несанкціонованої модифікації модулів програмного забезпечення. Усі технологічні засоби контролю вбудовані у програмне забезпечення, їх не можна вилучити, а в разі виникнення нестандартної ситуації або підозри на несанкціонований доступ вони негайно інформують працівників РРП та ЦРП, що дає можливість оперативно втручатися у таку ситуацію. Бухгалтерські засоби контролю включають:
  • комплект звітних документів, які отримуються в АРМ-2, містить повну технологічну та бухгалтерську інформацію, перехресні посилання та аналіз балансу;
  • комплект звітних форм АРМ-1, які містять бухгалтерську інформацію про стан СЕП в Україні;
  • засоби звірки взаємодії РРП в АРМ-1, які дозволяють виявити розбіжності в звітній інформації, що надає РРП;
  • засоби аналізу причин відсутності балансу в масштабах України. Однак, застосування тільки технологічних та бухгалтерських засобів контролю у СЕП недостатньо, щоб забезпечити захист від зловживань при передачі платіжних документів у СЕП. До того ж, автоматичне ведення протоколу виконуваних дій у системі платежів має супроводжуватися також захистом цього протоколу від підробки та модифікації. Всі ці вимоги можуть бути виконані тільки за допомогою програмних та апаратних засобів шифрування.

Система захисту банківської  інформації у СЕП включає комплекс заходів шифрування інформації, яка  циркулює у платіжній системі. Шифруванню підлягають усі файли, що передаються  між АРМ СЕП: як пакети початкових та відповідних платіжних документів, так і квитанції на них, всі  інші технологічні файли.

Усі платіжні документи СЕП  перед відправкою з банківської  установи обробляються апаратними або  програмними засобами захисту інформації, які забезпечують виконання ряду вимог безпеки інформації у СЕП, а саме:

  • закритість інформації, яка пересилається (повідомлення не може бути прочитане ніким, крім адресата);
  • цілісність (будь-яке, випадкове або зловмисне, викривлення повідомлення на етапі передавання буде виявлене при прийманні);
  • аутентичність відправника (при прийманні однозначно визначається, хто відправив конкретне повідомлення).

Крім цих основних вимог, виконується ряд додаткових, що дозволяє детальніше аналізувати можливі  нестандартні ситуації:

  • засобами захисту інформації ведеться шифрований арбітражний журнал, який містить протокол обробки інформації, а також зміст оброблених файлів;
  • у шифроване повідомлення включені реквізити дати та часу обробки.

В основу роботи засобів  захисту інформації у СЕП покладений алгоритм шифрування із закритими симетричними ключами за ГОСТ 28147-89. Згаданий метод  характеризується високою стійкістю  до дешифрування, але одночасно висуває  високі вимоги до процедури транспортування  та зберігання закритих ключів, секретність  яких і визначає реальну стійкість  системи шифрування в цілому. Щоб  забезпечити секретність ключів при їх транспортуванні, зберіганні та використанні, застосовується комплекс технологічних і організаційних заходів.

Основними засобами захисту  інформації у СЕП є апаратні засоби. В них секретність ключів забезпечується технологічно:

  • ключі зберігаються в спеціальній електронній картці, їх зчитування можливе лише у пам'яті спеціального блоку («шифроблоку»), який здійснює процес шифрування інформації. Зчитування ключів іншими засобами не можливе;
  • електронна картка видається конкретному банку з попередньою прив'язкою її до конкретного шифроблоку цього ж банку; якщо картку загублено або викрадено, то вона не буде працювати в іншому шифроблоці (наприклад, в апаратурі іншого банку);
  • на випадок викрадення одночасно блоку і картки у конкретного банку передбачений режим виключення цієї апаратури із списку користувачів СЕП; банк зможе продовжувати роботу у СЕП шляхом отримання нового комплекту, після вирішення юридичних та фінансових питань, пов'язаних із втратою апаратури.

Резервним засобом захисту  у СЕП є програмне шифрування, яке реалізує такий самий алгоритм шифрування. Програмні засоби шифрування є невід'ємною частиною програмного  забезпечення АРМ-1, АРМ-2, АРМ-3 СЕП.

Зберігання та використання засобів захисту повинно відповідати  вимогам, які висуваються до інформації з грифом «Банківська таємниця». Задоволення цих вимог забезпечується організаційними заходами.

При роботі засобів криптування банківської інформації ведеться шифрований архів банківських платежів, де зберігаються всі зашифровані та відправлені, а також одержані та дешифровані платежі. Дешифрування повідомлень архіву можливе лише за наявності ключа, який знаходиться в Службі захисту електронних банківських документів Національного банку. Наприкінці робочого дня цей шифрований архів треба обов'язково переписати на гнучкі магнітні носії. Він використовується для надання інформаційно-арбітражних послуг, які надає Служба захисту електронних банківських документів Національного банку відповідно до «Положення про інформаційно-арбітражні послуги служби захисту електронних банківських документів у СЕП».

Арбітражна версія апаратно-програмного  комплексу криптографічного захисту  дає змогу Службі захисту електронних  банківських документів Національного  банку при наявності копій  шифрованого архіву банківської  установи - учасника СЕП дешифрувати  всі повідомлення з цього архіву та з абсолютною достовірністю визначати:

  • ім'я абонента, який відправив (зашифрував) електронний платіжний документ;
  • ім'я абонента, якому адресовано електронний платіжний документ;
  • дату, годину та хвилину, коли виконувалося шифрування електронного платіжного документа;
  • дату, годину та хвилину, коли та ким виконувалося дешифрування електронного платіжного документа.

При використанні апаратних  засобів захисту додатково визначається:

  • номер апаратури захисту, на якій виконувалось шифрування (дешифрування) електронного платіжного документа;
  • номер електронної картки, якою користувались під час шифрування (дешифрування) електронного платіжного документа.

Журнали реєстрації надходжень електронної пошти дають змогу  володіти інформацією про шлях та час проходження електронного платіжного документа від однієї банківської  установи до іншої через усі пункти мережі телекомунікації СЕП.

Апаратні та програмні  засоби шифрування, які надає Служба захисту інформації НБУ, отримали позитивну  експертну оцінку Служби безпеки  України та рекомендовані для  застосування з дотриманням деяких організаційних та технологічних запобіжних заходів.

Додатково для захисту  інформації у СЕП використовуються апаратні засоби шифрування в каналах  телекомунікаційного зв'язку - апаратура  захисту банківських даних (АЗБД). Ця апаратура забезпечує гарантований захист банківських електронних  повідомлень від перехоплення, нав'язування, підробки та викривлення їх унаслідок  зовнішнього впливу, підтримує абсолютну  достовірність повідомлень, використовуючи електронні картки як носії ключової інформації. Такі засоби захисту «прозорі»  для телекомунікаційних систем, сумісні  зі стандартними протоколами зв'язку та працюють в автоматичному режимі.

З перших місяців роботи СЕП Службою захисту банківської  інформації НБУ ведеться аналіз усіх порушень функціонування системи як з погляду надійності її роботи (апаратно-програмні  збої, випадкові порушення технології тощо), так і з погляду безпеки (можливість «НСД»).

Кожному банку - учаснику СЕП  Службою захисту інформації НБУ  надається програмне забезпечення, яке складається з трьох модулів:

Власне модуля накладання/перевірки  електронного цифрового підпису  у вигляді бібліотеки об'єктних модулів, яка може бути вбудована в програмний комплекс «Операційний день банку» на будь-якому робочому місці підготовки платіжних документів.

Модуля генерації ключів для банку - учасника СЕП. Модуль генерації  ключів надається у вигляді виконуваного модуля і виготовляється особисто для  кожної установи — учасника СЕП. За допомогою такого генератора ключів учасник СЕП сам генерує пари таємного та відкритого ключів для  всіх робочих місць підготовки платежів.

Модуля поновлення таблиці  відкритих ключів та незаповнених таблиць  відкритих ключів на кожне робоче місце, який виконує коректне поновлення таблиць відкритих ключів, створює  їх резервні копії і веде протокол виконаних дій.

При генерації ключів таємний  ключ записується на дискету або  на touch-memory. Відкриті ключі, які використовуються всередині банку (наприклад, ключі операціоністів), записуються до згаданого каталогу у вигляді файлів змін таблиці відкритих ключів. Відкриті ключі робочих місць, електронний цифровий підпис яких перевіряється у СЕП, а саме - відкриті ключі АРМ-3 та АРМ бухгалтера, записуються у вигляді файлів сертифікації до каталогу, який задається. Ці файли надсилаються до Служби захисту інформації НБУ для виконання їх сертифікації, що дає можливість перед розповсюдженням їх через СЕП переконатися в тому, що вони належать саме цьому учаснику СЕП, а не були згенеровані кимось іншим від імені цього учасника, і що для них виконані всі вимоги, які висуваються до відкритих ключів алгоритму RSA. Після успішного проходження сертифікації відкриті ключі учасника СЕП розсилаються у вигляді файлів змін таблиць відкритих ключів на робочі місця, обумовлені технологією перевірки електронного цифрового підпису (АРМ-3 та АРМ-2).

Информация о работе Захист банківської інформаційної системи