Автор: Пользователь скрыл имя, 22 Октября 2012 в 13:37, контрольная работа
Інформаційна безпека означає можливість протистояти спробам нанесення збитків власникам або користувачам платіжної системи при різних навмисних або ненавмисних впливах на неї. Система захисту інформації повинна забезпечувати безперервний захист інформації щодо переказу коштів на всіх етапах її формування, обробки, передачі та зберігання. Електронні документи, що містять інформацію, яка належить до банківської таємниці або є конфіденційною, повинні бути зашифрованими під час передавання їх за допомогою телекомунікаційних каналів зв'язку.
Механізм захисту платіжних систем
Вступ
Інформаційна
безпека означає можливість протистояти
спробам нанесення збитків
Захист інформації — сукупність організаційно-технічних заходів і правових норм для запобігання заподіянню шкоди інтересам власника інформації чи автоматизованої системи та осіб, які користуються інформацією. Об'єктами захисту є інформація, що обробляється в автоматизованій системі, права власників автоматизованої системи, права користувача.
Система захисту платіжної системи, відповідно до Закону України “Про платіжні системи і переказ грошей в Україні”, складається з:
1) законодавчих актів України та інших нормативно-правових актів, а також внутрішніх нормативних актів суб'єктів переказу, що регулюють порядок доступу та роботи з відповідною інформацією, а також відповідальність за порушення цих правил;
2) заходів охорони приміщень, технічного обладнання відповідної платіжної системи та персоналу суб'єкта переказу;
3) технологічних та програмно-
Система захисту інформації повинна забезпечувати:
1) цілісність інформації, що передається в платіжній системі, та компонентів платіжної системи;
2) конфіденційність інформації
3) неможливість відмови
4)
забезпечення постійного та
встановлені договором.
Механізм надійної системи захисту складається з чотирьох основних етапи:
1) аналіз можливих загроз;
2) розробка (планування) системи захисту;
3) реалізація системи захисту;
4) супроводження
системи захисту під час
Суб'єкти переказу зобов'язані виконувати встановлені законодавством України та правилами платіжних систем вимоги щодо захисту інформації, яка обробляється за допомогою цих платіжних систем. Правила платіжних систем мають передбачати відповідальність за порушення цих вимог з урахуванням вимог законодавства України.
При проведенні переказу його суб'єкти мають здійснювати в межах своїх повноважень захист відповідної інформації від:
- несанкціонованого доступу — доступу до інформації щодо переказу, що є банківською таємницею або є конфіденціальною інформацією, осіб, які не мають на це прав або повноважень, визначених законодавством України, а також якщо це не встановлено договором;
- несанкціонованих змін інформації — внесення змін або часткового чи повного знищення інформації щодо переказу особами, які не мають на це права або повноважень, визначених законодавством України, а також встановлених договором;
- несанкціонованих операцій з компонентами платіжних систем — використання або внесення змін до компонентів платіжної системи протягом її функціонування особами, які не мають на це права або повноважень, визначених законодавством України, а також встановлених договором.
Суб'єкти
переказу зобов'язані повідомляти
платіжну організацію відповідної
платіжної системи про випадки
порушення вимог захисту
Перерахуємо загальні принципи реалізації політики безпеки та механізми захисту:
1. Ідентифікація, автентифікація
й авторизація всіх суб'єктів
та об'єктів платіжної системи,
2. Контроль входу користувача
до системи та керування
3. Реєстрація, протоколювання
й аудит. Ці функції
4. Контроль за цілісністю,
тобто захист від
5. Протидії "збиранню сміття",
тобто визначення заходів, які
можуть забезпечувати повне
6. Контроль за доступом,
тобто обмеження можливостей
використання ресурсів системи
програмами, процесами і користувачами
згідно з політикою безпеки.
Існують чотири способи
1) фізичний розподіл доступу: користувачі та інші суб'єкти системи мають доступ до різних пристроїв, програм або даних;
2) розподіл доступу в часі: суб'єкти системи з різними правами отримують доступ до програм або даних у різні відрізки часу;
3) логічний розподіл: суб'єкти мають доступ до різних пристроїв, процесів або даних, що використовуються спільно, в межах операційної системи, але під контролем засобів розподілу доступу;
4) криптографічний розподіл доступу: деяка частина інформації системи зберігається у зашифрованому вигляді, й фактично права доступу визначаються наявністю ключа дешифрування цієї інформації.
Апаратно-програмні засоби
криптографічного захисту інформації
в СЕП забезпечують автентифікацію
адресата та відправника міжбанківських
електронних розрахункових
Криптографічний захист Інформації
має охоплювати всі етапи оброблення
електронних банківських
Основною метою
Для забезпечення розв'язання
завдань суворої автентифікації
банківських установ, підключених
до інформаційної мережі, розроблено
систему ідентифікації
Кожна банківська установа з точки зору захисту інформації має трибайтний ідентифікатор, перший знак якого є літерою відповідної території, на якій розташована ця банківська установа; другий та третій знаки є унікальним ідентифікатором банківської установи в межах цієї території. Ці ідентифікатори узгоджені з адресами системи ЕП і є унікальними в межах банківської системи України.
Трибайтні ідентифікатори є
основою для ідентифікації
Відповідні ідентифікатори ключів записуються в електронні картки, які є носіями ключової інформації для апаратного шифрування.
Для забезпечення захисту
інформації від модифікації з
одночасною суворою автентифікацією
та безперервного захисту
Для забезпечення роботи цього алгоритму кожна банківська установа отримує від служб захисту інформації територіальних управлінь персональний генератор ключів із вбудованим ідентифікатором цієї банківської установи. За допомогою цього генератора ключів банківська установа має змогу генерувати ключі для всіх робочих місць, які працюють з електронними банківськими документами. Для забезпечення захисту ключової інформації (а саме відкритих ключів) від викривлення та підроблення відкриті ключі ЕЦП мають надсилатися до служби захисту Інформації Національного банку для сертифікації (крім ключів для робочих місць операціоністів та інших, що використовуються лише в САБ).
Технологія накладання/
Висновки
Отже, слабким місцем мережної інфраструктури є незахищені канали зв'язку, де існує можливість появи неіснуючих платежів, перехоплення та несанкціонованого використання платіжних даних, інших проявів шахрайства та зловживань. Існують два шляхи захисту передачі інформації: ізолювання мережі, яка використовується для обробки платежів, тобто використання приватних мереж, і шифрування даних.
Загальновизнано,
що асиметричні алгоритми
У платіжних системах важливе завдання - ідентифікація учасників платежу (автентифікація). Це робиться для обмеження доступу до платіжних засобів, надаючи право на такий доступ лише їх власникам, та для забезпечення можливості одержувати повідомлення про платіжні операції лише тим, кому вони адресовані. Надійна автентифікація сприяє також підвищенню рівня взаємної довіри між учасниками електронної комерції. На поточний момент в Іntегnеt застосовуються різноманітні засоби автен-тифікації. До них належить персональний ідентифікаційний код (РIN-код), який потрібно ввести перед виконанням фінансової операції. Але незначна довжина таких кодів дозволяє шахраям досить легко долати такі методи захисту.