
- •Введение
- •Основные понятия и определения.
- •Основные виды угроз интересам коммерческого банка
- •Обеспечение безопасности информационных систем
- •Этапы создания системы безопасности
- •Системы контроля и управления доступом. Структура и компоненты систем контроля и управления доступом.
- •Принцип функционирования системы контроля и управления доступом
- •Системы охраны периметров
- •Типы периметральных систем
- •Защита информации от утечки за счёт побочного электромагнитного излучения и наводок (пэмин)
- •Криптографическая защита информации. Принципы кодирования информации
- •Традиционная криптография
- •Основные понятия и терминология криптологии
- •Классификация криптографических систем
- •Тpебования к кpиптосистемам
- •Потоковое шифрование. Скремблеры.
- •Современные симметричные криптосистемы.
- •Алгоритм aes
- •Криптография с открытым ключом
- •Комбинированные (гибридные) системы.
- •Стеганография
- •Идентификация и установление подлинности. Объект идентификации и установления подлинности.
- •Идентификация и установление подлинности пользователя.
- •Идентификация и установление подлинности электронных документов – цифровая подпись.
- •Управление криптографическими ключами.
- •Управление ключами в симметричных криптосистемах.
- •Управление ключами в асимметричных системах.
- •Цифровые сертификаты
- •Защита от вредоносных программ
- •Сетевые черви
- •Троянские программы
- •Эволюция сетей - эволюция вирусов
- •Антивирусные средства
- •Сетевая безопасность. Методы и средства защиты от удаленных атак через сеть Internet. Возможные атаки в сети.
- •Межсетевой экран
- •Фильтры пакетов
- •Шлюзы сеансового уровня
- •Шлюзы прикладного уровня
- •Прокси-сервер
- •Средства анализа защищенности
- •Сканирование
- •Зондирование
- •Проверка заголовков
- •Имитация атак
- •Краткий обзор брандмауэров
- •Антихакер Касперского
- •Обеспечение безопасности электронных платежей через сеть Internet.
- •Основные методы защиты.
- •Литература
- •Приложение 1 Арифметика в классах вычетов (модулярная арифметика)
- •Вычисление обратной величины
Основные виды угроз интересам коммерческого банка
Ухудшение состояния криминогенной обстановки в стране, усиление межрегиональных связей организованных преступных групп, рост их финансовой мощи и технической оснащенности дает основание полагать, что тенденция к осложнению оперативной обстановки вокруг коммерческих банков в ближайшее будущее сохранится. Отсюда определение и прогнозирование возможных угроз и осознание их опасности необходимы для обоснования, выбора и реализации защитных мероприятий, адекватных угрозам интересам банка.
В процессе выявления, анализа и прогнозирования потенциальных угроз интересам банка в рамках концепции учитываются объективно существующие внешние и внутренние условия, влияющие на их опасность. Таковыми являются:
нестабильная политическая, социально-экономическая обстановка и обострение криминогенной ситуации;
невыполнение законодательных актов, правовой нигилизм, отсутствие ряда законов по жизненно важным вопросам;
снижение моральной, психологической и производственной ответственности граждан.
На стадии концептуальной проработки вопросов безопасности коммерческого банка представляется возможным рассмотрение общего состава потенциальных угроз. Конкретные перечни, связанные со спецификой и банка, и условий требуют определенной детализации и характерны для этапа разработки конкретного проекта системы безопасности.
В общем плане к угрозам безопасности личности относятся:
похищения и угрозы похищения сотрудников, членов их семей и близких родственников;
убийства, сопровождаемые насилием, издевательствами и пытками;
психологический террор, угрозы, запугивание, шантаж, вымогательство;
нападение с целью завладения денежными средствами, ценностями и документами.
Преступные посягательства в отношении помещений (в том числе и жилых), зданий и персонала проявляются в виде:
взрывов;
обстрелов из огнестрельного оружия;
минирования, в том числе с применением дистанционного управления;
поджогов;
нападения, вторжения, захватов, пикетирования, блокирования;
повреждения входных дверей, решеток, ограждений, витрин, мебели, а также транспортных средств личных и служебных:
технологические аварии, пожары.
Цель подобных акций:
нанесение серьезного морального и материального ущерба;
срыв на длительное время нормального функционирования;
вымогательство значительных сумм денег или каких-либо льгот (кредиты, отсрочка или погашение платежей и т.п.) перед лицом террористической угрозы.
Угрозы финансовым ресурсам проявляются в виде:
невозврата кредитных ссуд;
мошенничества со счетами и вкладами;
подложных платежных документов и пластиковых карт;
хищения финансовых средств из касс и инкассаторских машин.
Угрозы информационным ресурсам проявляются в виде:
разглашения конфиденциальной информации;
утечки конфиденциальной информации через технические средства обеспечения производственной деятельности различного характера и исполнения;
несанкционированного доступа к охраняемым сведениям со стороны конкурентных организаций и преступных формирований.
Осуществление угроз информационным ресурсам может быть произведено:
путем неофициального доступа и съема конфиденциальной информации;
путем подкупа лиц, работающих в банке или структурах, непосредственно связанных с его деятельностью;
путем перехвата информации, циркулирующей в средствах и системах связи и вычислительной техники с помощью технических средств разведки и съема информации, несанкционированного доступа к информации и преднамеренных программно-математических воздействий на нее в процессе обработки и хранения;
путем подслушивания конфиденциальных переговоров, ведущихся в служебных помещениях, служебном и личном автотранспорте, на квартирах и дачах;
через переговорные процессы между банком и иностранными или отечественными фирмами, используя неосторожное обращение с информацией;
через отдельных сотрудников банка, стремящихся заполучить больший, чем их зарплата, доход или имеющих иную корыстную либо личную заинтересованность.
По цели воздействия различают три основных типа угроз безопасности ИС:
• угрозы нарушения конфиденциальности информации;
• угрозы нарушения целостности информации;
• угрозы нарушения работоспособности системы.
Угрозы нарушения конфиденциальности направлены на разглашение конфиденциальной или секретной информации. Они имеют место всякий раз, когда получен несанкционированный доступ к некоторой закрытой информации, хранящейся в системе или передаваемой от одной системы к другой.
Угрозы нарушения целостности информации направлены на ее искажение, приводящее к нарушению ее качества или полному уничтожению. Эта угроза особенно актуальна для систем передачи информации. Ее не следует путать с санкционированным изменением, которое выполняется полномочными лицами с обоснованной целью.
Угрозы нарушения работоспособности (отказ в обслуживании) -создание таких ситуаций, когда либо снижается работоспособность ИС, либо блокируется доступ к некоторым ее ресурсам. Например, если один пользователь системы запрашивает доступ к некоторой службе, а другой предпринимает действия по блокированию этого доступа, то первый пользователь получает отказ в обслуживании.
Суть подобных угроз сводится, как правило, к нанесению того или иного ущерба организации. Проявления возможного ущерба могут быть самыми различными:
-моральный и материальный ущерб деловой репутации предприятия;
- моральный, физический или материальный ущерб, связанный с разглашением персональных данных отдельных лиц;
- материальный (финансовый) ущерб от разглашения конфиденциальной информации;
- материальный (финансовый) ущерб от необходимости восстановления нарушенных информационных ресурсов;
- материальный ущерб (потери) от невозможности выполнения взятых на себя обязательств перед третьей стороной;
моральный и материальный ущерб от дезорганизации в работе всего предприятия.
Опасные воздействия на ИС можно подразделить на случайные и преднамеренные. Причинами случайных воздействий могут быть:
•аварийные ситуации из-за стихийных бедствий и отключений электропитания;
•отказы и сбои аппаратуры;
•ошибки в программном обеспечении;
•ошибке в работе обслуживающего персонала;
•помехи в линиях связи из-за воздействий внешней среды.
Преднамеренные угрозы связаны с целенаправленными действиями "нарушителя. В качестве нарушителя могут выступать служащий, посетитель, конкурент, наемник и т.д. Действия нарушителя могут быть обусловлены разными мотивами: недовольством карьерой, зарплатой, любопытство, конкурентной борьбой, стремление самоутвердиться любой ценой и т.п.
Несанкционированный доступ (НСД) является наиболее распространенным и многообразным видом компьютерных нарушений. Суть НСД состоит в получении нарушителем доступа к объекту в нарушение правил разграничения доступа, установленных в соответствие с принятой в организации политикой безопасности. НСД использует любую ошибку в системе защиты и возможен при нерациональном выборе средств защиты, их некорректной установке и настройке. НСД может быть осуществлен как штатными средствами ИС, так и специально созданными аппаратными и программными средствами.
Основные каналы НСД:
- все штатные каналы доступа к информации (терминалы пользователя и администратора, каналы связи) при их использовании нарушителями, а также законными пользователями вне пределов их полномочий;
- технологические пульты управления;
- линии связи между аппаратными средствами ИС;
- побочные электромагнитные излучения от аппаратуры, линий связи, сетей электропитания и заземления и др.