
- •Лекции по дисциплине по эис (Часть -2)
- •Введение
- •Виды ит
- •1.Ит обработки данных
- •Основные компоненты
- •2. Ит управления
- •Основные компоненты
- •3. Ит автоматизации офиса
- •Основные компоненты технологии
- •4. Ит поддержки принятия решений
- •База моделей
- •Основные компоненты
- •Пользователь
- •Интерпретатор – элемент эс, производящий в определенном порядке обработку знаний и бз.
- •Информационная система и ее составляющие
- •Подсистема эис
- •Особенности банковской ис (бис)
- •Функция управления
- •Внутрибанковское информационное обслуживание
- •Архитектура и среда в бис
- •Стандартная организация рабочего дня в банке
- •Принципы проектирования интегрированных бис
- •Принципы информатизации банка
- •Адекватность модели, описывающей информационные процессы в банке.
- •Безбумажная технология
- •Структура и функции интегрированной бис по внутри банковскому обслуживанию
- •Организация внешних взаимодействий банка
- •Система электронной почты
- •Специализированные сети телекоммуникаций
- •Всемирная банковская система swift
- •Электронные системы межбанковских расчетов
- •Защита банковской информации
- •Конфиденциальность при обработке и передачи информации
- •Разграничение доступа к данным и вычислительные средства
- •Защита от вмешательства в ходе автоматизированной обработки данных
- •Система электронных расчетов Франции
- •Английская система автоматизированных клиринговых расчетов
- •Американские системы электронных расчетов FedWire и chips
- •Структура системы
- •Коммуникационный центр
- •12 Банков
- •2 Уровень
- •3 Уровень
- •Частная сеть межбанковских расчетов chips
- •Проект элсимер
- •Правовое руководство оон по правовым расчетам
- •Система перевода средств
- •Перевод кредита
- •Перевод дебета
- •Международные термины для обозначения участников перевода
- •Возможны следующие пути поручений о переводе денежных средств Первый перевод – однобанковский перевод.
- •Второй перевод – двухбанковский перевод
- •Эффективность инвестиций в информатизации банка
- •Службы информатизации в структуре банка
- •Руководитель службы
Разграничение доступа к данным и вычислительные средства
Вся информация, которая обрабатывается в банке делится на 3 группы:
открытая
конфиденциальная
секретная
Для защиты конфиденциальной и секретной информации организуется два вида защиты:
Внешняя защита. К ней относится выделение специальных помещений с особым режимом доступа.
Внутренняя защита. Базируется на парольном доступе к устройству или системе. При внутренней защите для каждого пользователя определяется набор полей БД, к которому он может обращаться. Так же определяется состав команд меню, которые необходимы для его работы. Для организации внутренней защиты обычно используются встроенные средства, используемых пакетов.
Самостоятельная разработка средств защиты является очень дорогой и неэффективной. Многие разделы БД для дополнительной защиты подписываются цифровой подписью.
Рассмотрим алгоритм Диана фирмы «ЛанКрипто» для внутренней защиты информации.
Пользователи с помощью алгоритма «Веста» вычисляют секретные ключи Х и но основе их открытые ключи Y.Открытые ключи передаются администратору бд. Администратор БД генерирует случайное число Z, которое является секретным ключом администратора. На основе ключа Z вычисляется ключ шифрования V. Сообщение М переводится в цифровой код. Для всех пользователей вычисляются открытые ключи доступа к БД. Пользователи, получив открытые ключи, вычисляют ключ для расшифровки информации. Для вычисления ключей используется функция дискретная экспонента по большому модулю. Длина ключа с шифрованием составляет 512 или 1024 бита.
Защита от вмешательства в ходе автоматизированной обработки данных
Существующие вирусы, программы- закладки, отмычки пароля системы могут искажать алгоритмы обработки данных. Одним из первых судебных процессов по компьютерному мошенничеству было дело немецкого программиста, который при написании банковской программы все значения, получавшиеся при округлении финансовых данных переводил на свой счет.
Определили аудиторы по точному совпадению дебета и кредита при анализе баланса. В настоящее время существует 2 подхода для защиты программ, выполняющих непосредственные расчеты:
тестирование
Кроме работающей программы с заданной периодичностью обычно ежедневно запускаются тестовые модули, которые поставляются вместе с пакетом. Тестовые модули хранятся отдельно, поэтому заведомо не содержат закладок и вирусов. Правильность работы пакета определяется по одинаковым значениям, получаемым с помощью основной программы и с помощью тестовых модулей.
на все программы- модули устанавливается электронная подпись. Ежедневно проверяется целостность электронных подписей. Считается, что второй способ более надежный. Фирма «ЛанКрипто» для защиты блоков расчетов разработала алгоритм «Индис» (невидимая дискета).
Дискета разрабатывается на заказ для любого пакета, алгоритм реализуется только для IBM совместимых компьютеров. Суть алгоритма следующая: на дискету специального вида записываются основные модули программ обработки, которые заведомо не содержат вирусов и закладок и никакой дополнительной информации по программам. На дискету устанавливается защита в результате которой, если дискета находится в дисководе, то выдается сообщение, что дисковод пустой. После ввода специального пароля, информация с дискеты переводится на диск C и блокирует работу всех вирусов и закладок, которые могут быть на компьютере.