8. Основные виды защиты данных, используемых в банковских системах.
В практической деятельности банков применение мер и средств защиты информации включает следующие самостоятельные направления:
- защиты информации от несанкционированного доступа;
- защиты информации в системах связи;
- защиты юридической значимости электронных документов;
- защиты конфиденциальной информации от утечки по каналам побочных электромагнитных излучений и наводок;
- защита информации от компьютерных вирусов и др. опасных воздействий по каналам распространения программ;
- защита от несанкционированного копирования и распространение программ и ценной компьютерной информации.
Несанкционированный доступ – нарушение установленных правил разграничения доступа к информации, который может произойти в результате случайных или преднамеренных действий пользователей или др. субъектов системы разграничения.
Несанкционированный доступ может иметь следующие последствия:
- утечка обработанной конфиденциальной информации, а также ее искажение или разрушение в результате умышленного нарушения работоспособности АБС. Нарушителем в этом случае может быть любой человек из следующих категорий:
- штатные пользователи АБС;
- сотрудники программисты, сопровождающие системные и прикладное программное обеспечение АБС;
- обслуживающий персонал;
- др. сотрудники, имеющие санкционированный доступ к АБС.
Доступ к АБС других посторонних лиц исключается организационно – режимными мерами.
Под каналом несанкционированного доступа информации понимается последовательность действий лиц и выполняемых ими технологических процедур, которые либо выполняются несанкционированно, либо обрабатываются неправильно в результате ошибок персонала или сбоя оборудования, приводящих в конечном итоге к факту несанкционированного доступа.
Центральной в проблеме защиты информации от несанкционированного доступа является задача разграничения функциональных полномочий и доступа к информации.
Требования по защите информации от несанкционированного доступа направлены на достижение 3х основных свойств защищенной информации:
1 Конфиденциальность – засекреченная информация и должна быть доступна только тому, кому предназначена.
2 Целостность – информация, на основе которой принимаются важные решения, должна быть достоверной и точной, и должна быть защищена от возможных непреднамеренных и злоумышленных искажений.
3 Готовность – информация и составляющие информационной службы должны быть доступны, готовы к обслуживанию всегда, когда в них возникает необходимость.
Одним из эффективных методов защиты информации от несанкционированного доступа является регистрация. Система регистрации и учета, ответственность за ведение регистрационного журнала позволяет проследить за тем, что происходило в прошлом и соответственно перекрыть утечки информации. В регистрационном журнале фиксируются все осуществленные или неосуществленные попытки доступа к данным или программам.
Система регистрации и учета осуществляет:
1 Регистрацию входа (выхода) субъектов доступа в систему (из системы) либо регистрацию загрузки и инициализацию операционной системы и ее программная установка, причем в параметрах регистрации указывается время и дата входа (выхода) субъекта доступа в систему (из системы) или загрузка (остановка) системы, результат попытки входа (успешной или неуспешной) субъекта, предъявленный при попытки доступа.
2 Регистрация и учет выдачи печатных и графических документов на твердую копию.
3 Регистрация запуска (завершения) программ и процессов, предназначенных для обработки защищаемых файлов.
4 Регистрация попыток доступа программных средств к защищаемым файлам.
5 Учет всех защищаемых носителей информации с помощью их любой маркировки, учет защищаемых носителей должен проводиться в журнале с регистрацией их выдачи (получения), причина регистрации должна быть обязательно продублирована.
- 1. По экономическим функциям :
- 2. Экономическую информацию можно классифицировать и по месту возникновения:
- 1. По характеру представления и логической организации данных в системе:
- 2. По решаемым функциям и задачам:
- 3. По сфере деятельности ( применения)
- 4. По степени автоматизации обработки информации:
- Много целевое назначение
- Пр. Однократного ввода данных и многократного, многоцелевого их применения
- Внемашинные Ио
- Внутримашинное ио
- 3 Вопрос.
- 4 Вопрос.
- 1 Вопр. Понятие организационного обеспечения
- 2 Вопр. Предпроектная стадия и ее этапы
- 3 Вопр. Стадия проектирования. Разработка технического проекта и рабочей документации
- 5 Вопр. Организационное обеспечение в процессе эксплуатации автоматизированной системы
- Тема № 5 Техническое и организационно-техническое обеспечение информационной системы
- Понятие технологии автом. Обработки данных. Классификация операций технологического процесса.
- Распределенные технологии обработки и хранения данных.
- Т №7: програмное обеспечение автоматизированных систем.
- 1. Состав программного обеспечения.
- 2. Операционная система и ее роль в системах обработки информации
- 3. Пакеты прикладных программ и их обеспечение.
- 1. Состав программного обеспечения.
- Операционная система и ее роль в системах обработки информации.
- 3. Пакеты прикладных программ и их обеспечение. (ппп)
- 4.Ппп Глобальных сетей
- 1. Функциональная структура ис организации
- 2. Ис руководства: структура
- 5. Ис финансов: структура
- 2. Необходимость внедрения автоматизированных информационных систем в банковскую деятельность.
- 3. Принципы создания автоматизированной банковской системы, проблемы их развития.
- 4 Характерные черты информационного обеспечения банковских технологий.
- 5. Особенности технологического обеспечения автоматизированных банковских информационных систем.
- 6. Требования к выбору базовых программных средств.
- 7. Функциональное назначение основных прикладных программ в абс.
- 8. Основные виды защиты данных, используемых в банковских системах.