Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
shpory_ITB-VVK-3-2016.docx
Скачиваний:
2
Добавлен:
01.07.2025
Размер:
346.73 Кб
Скачать

48. Основными задачами системы информационной безопасности ас мбр являются:

предупреждение (предотвращение) угроз информационной безопасности АС МБР (выявление и нейтрализация дестабилизирующих факторов);

своевременное обнаружение нежелательных воздействий на информационные ресурсы АС МБР;

минимизация потерь.Система информационной безопасности включает:

подсистему криптографической защиты информации: средства управления ключами, средства шифрования, средства цифровой подписи. Подсистема обеспечивает защищенный обмен информацией между группой абонентов и центральным сервером системы передачи информации, строится на базе двух криптографических алгоритмов (DES и RSA). В программном комплексе криптографической защиты данных осуществляется протоколирование работы. Файл протокола защищен от несанкционированной модификации. Его просмотр и преобразование в текстовый вид осуществляется с помощью программы просмотра протоколов;

подсистему управления доступом к ресурсам: установление прав субъектов на доступ к определенным ресурсам в соответствии с утвержденными правилами; контроль доступа; анализ нарушений прав доступа и выработка управляющих воздействий.

Управление доступом строится на основе матриц доступа или их представлений (профилей, списков контроля доступа) и идентификаторов и паролей. Оно обеспечивается средствами, предоставляемыми операционными системами, а также внешними средствами, и включает процедуры идентификации, регистрации, аутентификации и авторизации. Управление доступом в АС МБР образует многоуровневую иерархическую структуру, каждый уровень которой представляет собой самостоятельный рубеж защиты. В ней используются несколько автономных комплексов управления доступом к ресурсам:

комплекс RACF – управления доступом к ресурсам центрального вычислительного комплекса (операционная система – MVS/ESA);

подсистема управления доступом к ресурсам базы данных DB2;

комплекс управления доступом к ресурсам локальной вычислительной сети (операционная система – Novell NetWare 4.x);

комплекс управления доступом к ресурсам сети телекоммуникаций (система управления сетью – NMS);

комплекс управления доступом к ресурсам системы «Телебанк»;

комплекс управления доступом к ресурсам (ИСС);

комплекс управления доступом к ресурсам КартСервисЦентра.

В повышении безопасности платежей с помощью карт заинтересованы все: банкиры, коммерсанты, держатели карт и т.д. Уменьшение случаев мошенничества позволит сократить затраты и вложить деньги в повышение качества услуг. Основные угрозы возникают за счет сбоев в сети, ошибок программного обеспечения, технических неисправностей и неправильных действий персонала и клиентов. Управление рисками на карте можно осуществлять с помощью следующих параметров: ограничения, которые могут быть изменены до срока окончания действия карты (срок действия, количество платежных приложений, вид валюты, ограничения по выплате наличных и безналичных, ограничения операции без ПИН-кода, ограничения на одну операцию дебетования, максимальное количество, максимальная сумма за период и др.); ограничения на автопополнение; смена ПИН-кода; блокировка в течение 36 часов банком-эмитентом пластиковой карты или приложения при наличии какой-либо угрозы.

Параметры управления рисками в платежном терминале устанавливаются в договоре между банком-эквайером и ПТС и включают: вид валют; минимальная и максимальная сумма оплаты по пластиковой карте.

В банкоматах устанавливаются такие параметры управления рисками: перечень банков-эмитентов, карты которых обслуживаются данным АТМ; перечни видов валют и разрешенных транзакций; максимальная сумма для каждого банка-эмитента; ограничения на время нахождения карты в АТМ; ограничения на количество транзакций по одной карте.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]