Автор: Пользователь скрыл имя, 04 Ноября 2012 в 10:56, курсовая работа
Актуальность данной работы заключается в том, что с развитием электронных технологий в финансовой сфере для банков наиболее остро встала задача защиты информации и обеспечения ее конфиденциальности. Ее решение возможно только при использовании современных средств защиты от несанкционированного доступа, соблюдении всех требований нормативов бизнес-операций и более широкой интеграции службы информационной безопасности в структуру управления банком.
Целью данной работы является изучение проблемы защиты банковской информации.
Введение 1
Глава 1. Причины необходимости защиты банковской информации 4
1.1. Важность защиты информации 2
1.2. Объекты защиты 3
Глава 2. Виды угроз банковской информации 5
2.1. Классификация угроз 5
2.2. Объективные и субъективные угрозы…………………..………………….6
2.3. Естественные угрозы .8
2.4. Искусственные угрозы…………………………………………………….9
2.5. Методы реализации угроз……………………………………………..10
Глава 3. Способы защиты банковской информации…………………………13
3.1. Защита информации от утечки за счет побочных
электромагнитных излучений и наводок (ПЭМИН)………………..……15
3.2. Защита информации в линиях связи………………………………….15
3.3. Безопасное использование технических средств информатизации...16
3.4. Защита речевой информации при проведении
конфиденциальных переговоров……………………….………………….16
3.5. Обеспечение качества в системе безопасности………………………17
3.6. Информационно-технологические средства…………………………17
Заключение………………………………………………………………………19
2.4. Искусственные угрозы
Следующим видом угроз
являются искусственные угрозы, которые
в свою очередь, делятся на непреднамеренные
и преднамеренные угрозы. Непреднамеренные угрозы - это действия, которые
совершают люди по неосторожности, незнанию,
невнимательности или из любопытства.
К такому типу угроз относят установку
программных продуктов, которые не входят
в список необходимых для работы, и в последствии
могут стать причиной нестабильной работы
системы и потеря информации. Сюда же можно
отнести и другие «эксперименты», которые
не являлись злым умыслом, а люди, совершавшие
их, не осознавали последствий. К сожалению,
этот вид угроз очень трудно поддается
контролю, мало того, чтобы персонал был
квалифицирован, необходимо чтобы каждый
человек осознавал риск, который возникает
при его несанкционированных действиях.
Преднамеренные угрозы-угрозы, связанные
со злым умыслом преднамеренного физического
разрушения, впоследствии выхода из строя
системы. К преднамеренным угрозам относятся
внутренние и внешние атаки. Вопреки распространенному
мнению, крупные компании несут многомиллионные
потери зачастую не от хакерских атак,
а по вине своих же собственных сотрудников.
Современная история знает массу примеров
преднамеренных внутренних угроз информации
- это проделки конкурирующих организаций,
которые внедряют или вербуют агентов
для последующей дезорганизации конкурента,
месть сотрудников, которые недовольны
заработной платой или статусом в фирме
и прочее. Для того чтобы риск таких случаев
был минимален, необходимо, чтобы каждый
сотрудник организации соответствовал,
так называемому, «статусу благонадежности».
К внешним преднамеренным
угрозам можно отнести угрозы хакерских
атак. Если информационная система связана
с глобальной сетью интернет, то для предотвращения
хакерских атак необходимо использовать
межсетевой экран (так называемый firewall),
который может быть, как встроен в оборудование,
так и реализован программно.
2.5. Методы реализации угроз
Угрозы информационной безопасности банка могут проявляться в следующих формах:
Методы реализации угроз информационной безопасности банка
дифференцируются в зависимости:
При использовании классификации по первому признаку можно отметить, что основной угрозой является несанкционируемый доступ к информации в электронном виде. В отличие от информации, существующей на других носителях, здесь могут быть реализованы все формы угроз (перехват, хищение, уничтожение). Другим отличием является то, что для достижения поставленных целей субъект угрозы вынужден использовать наиболее сложные с технологической точки зрения, следовательно, дорогостоящие методы. Сторонние для банка структуры и индивидуальные злоумышленники используют специальные компьютерные программы, позволяющие преодолеть существующие у любого банка системы защиты баз данных, локальных сетей и иных компьютерных коммуникаций (см. 1.3.3 настоящего УПП). Другим методом является использование специальных сканеров, позволяющих со значительно расстояния перехватывать (снимать) информацию с работающих компьютеров, факсов, модемов. Возможности субъектов угроз по достижению поставленных целей резко возрастают при использовании услуг сотрудников самого банка, особенно из числа лиц, имеющих доступ к защищаемой информации или компьютерным системам защиты.
Для реализации угроз в отношении информации на бумажных носителях субъекты используют такие методы, как копирование (фотографирование), прямое хищение, а при необходимости уничтожения сведений - включение систем самоуничтожения содержимого соответствующих сейфов. Учитывая, что проникновение посторонних лиц в банк всегда достаточно затруднительно, сторонние для него субъекты угроз так же стремятся использовать в этих целях собственный персонал кредитно-финансовых организаций.
Наконец, для перехвата информации в устном виде используют разнообразные технические устройства - скрытые магнитофоны, видеокамеры, специальные дальнодействующие сканеры и направленные микрофоны. Они позволяют со значительного расстояния прослушивать устные и телефонные разговоры (включая аппараты сотовой связи), в том числе - в изолированных, но не оборудованных дополнительными средствами защиты помещениях. Основным ограничением выступают здесь финансовые возможности субъекта угрозы и атакуемого банка в части приобретения необходимых технических средств перехвата ин формации и защиты от него (по некоторым видам устройств цена может достигать нескольких сотен тысяч долларов США).
Классификация по второму признаку позволяет выделить следующие наиболее распространенные методы. Наиболее широкую их номенклатуру потенциально могут использовать конкуренты, как самого банка, так и его клиентов. Чаще всего ими применяются:
Криминальные структуры для обеспечения доступа к конфиденциальной информации обычно используют сотрудников атакуемого банка, применяя для этого прямые угрозы, шантаж и, реже, подкуп. Наиболее крупные преступные группировки могут использовать и более сложные методы.
Индивидуальные злоумышленники (в современных условиях чаще всего наемные хакеры) применяют специальные компьютерные программы собственной или чужой разработки.
Нелояльные сотрудники банка могут действовать в собственных целях (месть, корыстные интересы) или по поручению сторонних для банка структур. Чаще всего, при реализации рассматриваемых угроз они используют собственное служебное положение, обеспечивающее им доступ к соответствующим конфиденциальным данным. В отдельных случаях они могут выполнять роль резидентов нанявших их сторонних для банка структур. В этом случае, сотрудники могут использовать самые разнообразные методы агентурной работы, например, вербовка информаторов из числа своих коллег, выведывание нужных сведений, установку технических средств перехвата информации, прямое хищение или уничтожение конфиденциальных данных.
Фискальные или
Уровень защищенности информации формально должен определяться исходя из уровня конфиденциальности обрабатываемой информации, уровня ущерба от нарушения защиты. Определение требуемого уровня конфиденциальности - прерогатива руководства банка, он может меняться в широких пределах в зависимости от стратегических и тактических целей банка, применяемой технологии обработки информации, частного мнения руководства, состава обслуживающего персонала, состава автоматизированных средств и великого множества иных причин, перечень которых может занять не одну страницу. Важным моментом при определении уровня конфиденциальности информации являются требования законодательной базы и государственных структур.
Мероприятия по обеспечению физической безопасности включают ограничение доступа в банк. Посетитель проходит целую процедуру на доступ в конкретное банковское подразделение. Часто к нему на время пребывания в банке приставляют сопровождающего, но проследить все действия сотрудников банка - трудная задача. В большинстве случаев компьютерные преступления совершаются именно сотрудниками банка, по тем или иным причинам обиженными руководством или продающими информацию конкурентам. Организационные мероприятия по ограничению доступа в помещения подразделений, как правило, заканчиваются на входе в банк. По помещениям банка, в том числе и в помещения вычислительного центра, где находится вся обрабатываемая информация, доступ практически остается свободным.
Некоторые банки предпочитают содержать штат разработчиков программного обеспечения и своими силами разрабатывать функциональные задачи. Конечно, никто лучше вас не знает, что именно и как вам нужно автоматизировать, но при этом возможности системы, предоставляемые потенциальным нарушителям, существенно возрастают. В составе имеющихся в банке средств появляются отладчики, дизассемблеры, компиляторы, трансляторы и другие вспомогательные средства. Кроме того, никто даже не может подозревать о наличии программных закладок в разработанном программном обеспечении, пока их действия не начинает сказываться. Разработчик системы становится "компьютерным богом", ему известно о системе все, все ее слабые места, он знает как можно модифицировать информацию так, чтобы об этом не узнал никто. Никто, кроме него, не может лучше осуществлять сопровождение системы. Банк становится полностью от него зависимым.
Как показывает практика, осуществлению компьютерных преступлений способствует нарушение регламента и правил архивирования информации. Если копия всей информации с файл-сервера снимается раз в неделю на магнитную ленту, то через две недели или, в лучшем случае, через месяц на эту же ленту записывается очередная копия информации. Уничтожение информации приводит к невозможности определения фактов злоумышленной модификации информации. Все следы уничтожаются.
Проведение анализа состояния систем защиты показало, что в ряде случаев не то что не соблюдается, а просто отсутствует регламент проведения антивирусной диагностики. Антивирусные мероприятия начинают проводиться только при обнаружении (!) очередного вируса в системе.
Потери дорогостоящего машинного времени на профилактические работы иногда заставляют персонал, сопровождающий автоматизированную систему, отказаться от регламентированных запусков антивирусных средств. При этом потери ресурсов из-за необходимости глобального восстановления информации после действия вируса не оцениваются, а реально они составляют гораздо больше, чем затраты на профилактику.
3.1. Защита информации от утечки за счет побочных электромагнитных излучений и наводок (ПЭМИН).
Основным направлением защиты информации от утечки за счет ПЭМИН является уменьшение отношения информативного сигнала к помехе до предела, определяемого "Нормами эффективности защиты АСУ и ЭВМ от утечки информации за счет ПЭМИН", при котором восстановление сообщений становится принципиально невозможным. Решение этой задачи достигается как снижением уровня излучений информационных сигналов, так и увеличением уровня помех в соответствующих частотных диапазонах.
Первый способ реализуется
выбором системно-технических
Второй способ реализуется в основном за счет применения активных средств защиты в виде "генераторов шума" и специальной системы антенн.
3.2. Защита информации в линиях связи.
К основным видам линий связи, используемых для передачи информации, можно отнести проводные (телефонные, телеграфные), радио и радиорелейные, тропосферные и космические линии связи.
При необходимости передачи по ним конфиденциальной информации основным направлением защиты информации, передаваемой по всем видам линий связи, от перехвата, искажения и навязывания ложной информации является использование криптологического преобразования информации, а на небольших расстояниях, кроме того, использование защищенных волоконно-оптических линий связи.
Для защиты информации должны использоваться средства криптографической защиты данных гарантированной стойкости для определенного уровня конфиденциальности передаваемой информации и соответствующая ключевая система, обеспечивающая надежный обмен информацией и аутентификацию (подтверждение подлинности) сообщений. 2