Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
пл.с-ми.doc
Скачиваний:
0
Добавлен:
01.03.2025
Размер:
239.62 Кб
Скачать

36. Етапи створення си-ми захисту:

Системи захисту – сукупність заходів, які спрямовані на протидію загрозам для платіжної системи і ме­тою яких є мінімізація можливих збитків користувачів і власників платіж­ної системи.

Створення передбачає чотири основних етапи:

1. Аналіз можливих загроз-це вибір із усієї безлічі можливих випадків на систему лише таких, які реально можуть виникати і наносити значні збитки;

2. Розробка (планування) системи захисту. Вона формується у вигляді єдиної сукупності заходів різного плану для протидії можливим загрозам, тобто:

-правові заходи:

-морально-етичні заходи;

-адміністративні

-фізичні

-технічні

3. Реалізація системи захисту: виготовляються, обладнуються, встановлюються та настроюються засоби захисту які були заплановані на попередньому етапі.

4. Супроводження системи захисту під час експлуатації платіжної системи.

35. Поняття інформаційної безпеки:

Поняття:

Безпека- можливість протистояти спробам нанесення збит­ків власникам або користувачам системи при різних впливах (навмисних або ненавмисних) на неї. Це - наявність ресурсів, стійкість системи до помилок при передачі даних і до технічних неполадок або надійність різних елементів системи.

під безпекою ПС будемо розуміти захист від:

  • несанкціонованого доступу до інформації;

  • несанкціонованих змін інформації;

  • несанкціонованих операцій з функціями ПС.

Забезпечення безпеки:

1. Конфіденційність інформації-властивість інформації бути доступною тільки суб’єктам си-ми,які допущені до цієї інформації.

2.Цілісність компонентів і ресурсів си-ми та інформації-властивість бути незмінними протягом функціонування си-ми

3.Доступність компонентів і ресурсів-властивість бути доступними для використання лише авторизованими суб’єктами си-ми

Зовнішня і внутрішня безпека:

Зовнішня:

-захист від втрати або модифікації си-мою інформації при стих. лихах.

-захист си-ми від проникнення, отримання доступу до інформації, виведення си-ми з ладу.

Внутрішня-забезпеч.надійної та коректної роботи, цілісності інформації та компонентів. Створення надійних і зручних мех.-мів регламентування діяльності усіх користувачів та обслуговуючого персоналу, підтримання дисципліни доступу до ресурсів си-ми.

Підходи:

Фрагментарний

Позитивна риса-міцний захист щодо конкретної загрози, негативна-локальність дії та відсутність єдиного захищеного середовища для обробки інформації.

Комплексний

Створення захищеного середовища для обробки платіжної та службової інформації в си-мі, яке об’єднує різноманітні засоби для протидії б-яким загрозам.

37.Типи загроз для ПС.

Усі загрози можна розподілити, згідно з їхніми характеристиками, на класи:

1. За цілями реалізації загрози:

  • порушення конфіденційності інформації;

  • порушення цілісності

  • порушення працездатності системи.

2. За принципом впливу на систему:

  • за допомогою доступу до об'єктів системи (файлів, даних, кана­лів зв'язку);

  • за допомогою прихованих каналів (у тому числі, через роботу з пам'яттю).

3. За характером впливу на систему:

• активний вплив

• пасивний вплив

4. За причинами появи помилок у системі захисту:

  • некоректність системи захисту

  • помилки адміністрування системи;

  • помилки в алгоритмах програм, зв'язках між ними тощо, які виникають на етапі проектування;

  • помилки реалізації алгоритмів.

5. За способом впливу на об'єкт атаки:

  • безпосередній вплив на об'єкт атаки

  • вплив на систему

  • опосередкований вплив через інших користувачів.

6. За способом впливу на систему:

  • під час роботи в інтерактивному режимі;

  • під час роботи у пакетному режимі.

7. За об'єктом атаки:

  • на систему в цілому;

  • на об'єкти системи з порушенням конфіденційності, цілісності або функціонування об'єктів системи

  • на суб'єкти системи (процеси користувачів);

  • на канали передачі даних,

8. За засобами атаки, що використовуються:

  • за допомогою штатного програмного забезпечення;

  • за допомогою спеціально розробленого програмного забезпечення.

9. За станом об'єкта атаки:

  • під час зберігання об'єкта (на диску, в оперативній пам'яті то­що) у пасивному стані;

  • під час передачі;

під час обробки