- •Защита информации в банковских системах лк1. Общие концепции платежной системы
- •Дебетовый расчет
- •Лк3. Межбанковские системы расчета в развитых странах
- •Лк4. Предпосылки создания системы электронных платежей
- •Структурная схема сэп
- •Лк6. Нсмэп
- •Лк7. Нсмэп
- •Лк8. Особенности зи в автоматизированных банковских системах (бс)
- •Лк9. Система swift
- •Лк 10. Технология передачи сообщений swift
- •Лк11. Защита информации в нсмэп
- •Iso 7498 – требования к сзи
- •Лк13. Протоколы защищенных электронных транзакций (set)
- •Дуальная подпись.
- •Лк14. Зи в системах клиент-банк
- •Внутриплатежная система банка
- •Лк15. Дистанционное банковское обслуживание
- •Состав подсистемы "Банк-Клиент"
- •Лк16. Схемы аутентификации
- •Требования стойкости схем аутентификации
- •Лк17. Схемы цп
- •Основные компоненты схемы цп
- •Разновидности схем цп
- •Центр доверия – знает все.
- •Арбитраж
Лк7. Нсмэп
1. Терминалы в НСМЭП.
2. Технология выполнения финансовых операций.
3. Требования к системе.
Терминалы:
платежные;
банковские;
Состав терминала:
картоприемное устройство;
терминальные карточки безопасности;
клавиатура, дисплей, процессор, энергонезависимые часы, память.
Основные функции платежных терминалов:
показ баланса карточки;
платеж;
блокировка карточки;
передача транзакций и данных о работе терминала в процессионный центр;
модификации параметров терминалов или терминальной карточки.
Основные функции банковского терминала:
загрузка средств на карточку;
выдача денежной наличности;
изменение pin-ов;
работа с транферными карточками;
просмотр журнала транзакции карточки;
Основные финансовые операции:
1) загрузка карточки (в on-line):
аутентификация кассира;
проверка pin-на загрузки;
авторизация операции загрузки;
загрузка карточки;
2) платеж и выдача наличности (можно offline):
ввод pin;
аутентификация и проверка карточки;
проверка лимитов;
сохранение информации о выполненной транзакции.
Специальные функции (операции) - восстановление незавершенного платежа и блокирование карточки.
Технологии сбора финансовых транзакций.
Платежи – внутрибанковские, региональные и межрегиональные.
Требования к системе:
бесперебойная работа всех составных частей системы;
не должны возникать лишние деньги;
запрет на несанкционированное изменение собственной карточки;
выполнение обязательств всеми участниками;
финансовая ответственность;
минимизация рисков.
Все риски в системе можно разделить на:
финансовая ненадежность участников;
несанкционированные целенаправленные действия злоумышленников;
неумышленные действия физических лиц;
форс-мажорные обстоятельства.
Лавные направления минимизации рисков:
ЗИ;
гарантия выполнения взаимных расчетов;
сохранение информации и арбитраж;
система лимитов:
лимиты для банка;
лимиты для карточек;
лимиты для терминалов.
Лк8. Особенности зи в автоматизированных банковских системах (бс)
Приоритет экономических и рыночных факторов.
Использование открытых систем и открытого проектирования.
Психологический фактор.
Вся информация конфиденциальна.
Субъекты банковских отношений и их интересы.
Подходы к обеспечению безопасности БС.
Классификация угроз безопасности.
Технология построения системы защиты.
Интересы субъектов платежной системы:
корректное изменение платежных счетов;
своевременное осуществление платежа;
неразглашение информации о проводимых операциях.
Интересы субъектов информационных отношений – заключаются в обеспечении своевременного доступа к необходимой информации, конфиденциальности информации, доступности информации, ЗИ от незаконного тиражирования, ответственности за нарушение, контроля и управления информационными процессами.
Безопасность БС – свойство этой системы противодействовать попыткам нанесения ущерба ее владельцам и пользователям.
Подходы: фрагментарный – защита от конкретной определенной угрозы и комплексный - заключается в :
анализ текущего состояния и перспектив развития информационных систем;
прогнозирование возможных угроз и анализ связанных с ними рисков;
планирование мероприятий по предотвращению возникновения критических ситуаций;
планирование мероприятий по выходу из сложившейся критической ситуации.
Политика безопасности – совокупность норм, правил, методик, на основе которых строится деятельность информационных систем.
Анализ рисков включает такие шаги:
описание состава системы;
определение уязвимых мест;
оценка вероятностей реализации угроз;
оценка потерь от этих угроз;
анализ возможных методов защиты;
оценка выигрышей от используемых методов защиты.
Угроза – потенциально возможное воздействие на систему, которое может прямо и косвенно нанести ущерб пользователю или владельцу системы.
Реализация угрозы – атака.
Классификация:
по целям реализации угрозы (на конфиденциальность, целостность, доступность)
по принципу воздействия на систему:
с использованием штатного оборудования;
с использованием нештатного оборудования;
3. по характеру воздействия:
активные;
пассивные;
4. по причинам возникновения ошибок в системе;
5. по объекту атаки;
Наиболее типичные угрозы:
НСД;
угроза атаки "салями";
маскарад;
"сборка мусора";
"люки";
"троянские кони";
Этапы построения системы защиты:
сбор и анализ требований системы защиты с учетом вероятных угроз;
формулируется политика безопасности;
составление плана защиты;
реализация предусмотренных планом механизмов;
контроль за работой защиты;
