Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
voprosy_1-59.docx
Скачиваний:
15
Добавлен:
23.09.2019
Размер:
169.35 Кб
Скачать

34.Безопасность аис в банках

К 90-м годам XX века банки перешли к компьютерной обработке информации, что значительно повысило производительность труда, ускорило расчеты и привело к появлению новых услуг. Однако компьютерные системы, без которых в настоящее время не может обойтись ни один банк, являются также источником совершенно новых угроз, неизвестных ранее. Безопасность электронных банковских систем зависит от большого количества факторов, которые необходимо учитывать еще на этапе проектирования этой системы. При этом для каждого отдельного вида банковских операций и электронных платежей или других способов обмена конфиденциальной информацией существуют свои специфические особенности защиты. Таким образом, организация защиты банковских систем есть целый комплекс мер, которые должны учитывать как общие концепции, но и специфические особенности. Современные АБС – это сложные, структурированные, территориально распределенные сети. Как правило, они строятся на основе передовых технологий и программных средств, которые в силу своей универсальности не обладают достаточной защищенностью. Если в обеспечении физической и классической информационной безопасности давно уже выработаны устоявшиеся подходы (хотя развитие происходит и здесь), то в связи с частыми радикальными изменениями в компьютерных технологиях методы безопасности АБС требуют постоянного обновления. Причины нарушений в информационной системе организации - это, как правило, 1)либо ошибочные действия пользователей (неверный ввод информации в систему автоматизации, совершение операции с неправильными основными реквизитами, неправильный запуск какого-либо большого процесса). Для минимизации потерь от этих ошибок в работе с информационной системой обычно предпринимаются следующие меры: продуманная и задокументированная политика контроля за информационными ресурсами в банке, которая должна определять типы основных документов, условия и вид контроля за их прохождением; доступ пользователя к проведению операций должен быть ограничен определенными условиями и

контролируемыми параметрами; четкая регламентация действий сотрудников в случае ошибочных операций; повышение квалификации сотрудников, использующих компьютерную технику 2)либо умышленные атаки на систему. В последнем случае целью злоумышленника может быть получение информации, выполнение каких-либо действий, разрушение системы или её части банка являются автоматические групповые операции, сумма и счета которых обычно не подлежат тщательному контролю. Рассмотрим некоторые из этих операций. А) Начисление процентов на расчетные счета и счета до востребования злоумышленник изменяет сумму операции)-необходимо иметь специализированную службу для параллельного контроля автоматических операций по закрытым для остальных сотрудников методикам Б) Хищение через систему клиент-банк. (разового хищения крупной суммы) -необходимо ограничить для каждого клиента максимальные ежедневные объемы платежей В) Изменение внешнего получателя платежа (изменение реквизитов после прохождения стадий контроля)- запрет на редактирование информации после прохождения стадий контроля Г) разрушение системы автоматизации или ее отдельного модуля - желание сотрудника отомстить руководству банка после увольнения. Безопасность АБС достигается обеспечением конфиденциальности обрабатываемой ею информации, а также целостности и доступности компонентов и ресурсов системы.Конфиденциальность информации – это свойство информации быть известной только допущенным и прошедшим проверку (авторизованным) субъектам системы. Одним из эффективных методов увеличения безопасности АБС является регистрация. Система регистрации и учета, ответственная за ведение регистрационного журнала, позволяет проследить за тем, что происходило в прошлом, и соответственно перекрыть каналы утечки информации. Защита АБС должна разрабатываться для каждой системы индивидуально, но в соответствии с общими правилами. Построение защиты предполагает следующие этапы: 1.анализ риска, заканчивающийся разработкой проекта системы защиты и планов защиты, непрерывной работы и восстановления.2.реализация системы защиты на основе результатов анализа риска;3.постоянный контроль за работой системы защиты и АБС в целом (программный, системный и административный).На каждом этапе реализуются определенные требования к защите; их точное соблюдение приводит к созданию безопасной системы.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]