Автоматизована банківська система у ЗАТ КБ "ПриватБанк"

курсовая работа

3.3 Захист інформації у Бершадському відділенні Вінницької філії ЗАТ КБ "ПриватБанк"

Дослідження й аналіз численних випадків впливів на інформацію й несанкціонований доступ до неї показують, що їх можна розділити на випадкові й навмисні.

Для створення засобів захисту інформації необхідно визначити природу погроз, форми й шляхи їхнього можливого прояву й здійснення в автоматизованій системі. Для рішення поставленого завдання все різноманіття погроз і шляхів їхнього впливу приведемо до найпростіших видів і форм, які були б адекватні їхній безлічі в автоматизованій системі.

Дослідження досвіду проектування, виготовлення, випробувань і експлуатації автоматизованих систем говорять про те, що інформація в процесі уведення, зберігання, обробки, уведення й передачі піддається різним випадковим впливам.

Причинами таких впливів можуть бути:

Відмови й збої апаратури

Перешкоди на лінії звязку від впливів зовнішнього середовища

Помилки людини як ланки системи

Системні й системотехнічні помилки розроблювачів

Структурні, алгоритмічні й програмні помилки

Аварійні ситуації

Інші впливи.

Частота відмов і збоїв апаратури збільшується при виборі й проектуванні системи, слабкої відносно надійності функціонування апаратури. Перешкоди на лінії звязку залежать від правильності вибору місця розміщення технічних засобів АСУ відносно один одного й стосовно апаратури сусідніх систем.

До помилок людини як ланки системи варто відносити помилки людини як джерела інформації, людини-оператора, неправильні дії обслуговуючого персоналу й помилки людини як ланки, що приймає рішення.

Помилки людини можуть підрозділятися на логічні (неправильно ухвалені рішення), сенсорні (неправильне сприйняття оператором інформації) і оперативні, або моторні (неправильна реалізація рішення). Інтенсивність помилок людини може коливатися в широких межах: від 1-2% до 15-40% і вище загального числа операцій при рішеннях завдання.

До погроз випадкового характеру варто віднести аварійні ситуації, які можуть виникнути на обєкті розміщення автоматизованої системи. До аварійних ситуацій ставляться:

Відмова від функціонування САУ в цілому, наприклад вихід з ладу електроживлення

Стихійні лиха: пожежа, повінь, землетрус, урагани, удари блискавки й т.д.

Імовірність цих подій звязана насамперед із правильним вибором місця розміщення АСУ, включаючи географічне положення.

Навмисні погрози повязані з діями людини, причинами яких можуть бути певне невдоволення своєю життєвою ситуацією, сугубо матеріальний інтерес або простої розвага із самоствердженням своїх здатностей, як у хакерів, і т.д.

Для обчислювальних систем характерні наступні штатні канали доступу до інформації:

Термінали користувачів

Термінал адміністратора системи

Термінал оператора функціонального контролю

Засоби відображення інформації

Засоби завантаження програмного забезпечення

Засоби документування інформації

Носії інформації

Зовнішні канали звязку.

Маючи на увазі, що при відсутності захисту порушник може скористатися як штатними, так і іншими фізичними каналами доступу, назвемо можливі канали несанкціонованого доступу (ВКНСД) в обчислювальній системі, через які можливо одержати доступ до апаратури, ПО й здійснити розкрадання, руйнування, модифікацію інформації й ознайомлення з нею:

Всі перераховані штатні засоби при їхньому використанні законними користувачами не по призначенню й за межами своїх повноважень

Всі перераховані штатні засоби при їхньому використанні сторонніми особами

Технологічні пульти керування

Внутрішній монтаж апаратури

Лінії звязку між апаратними засобами даної обчислювальної системи

Побічне електромагнітне випромінювання апаратури системи

Побічні наведення по мережі електроживлення й заземлення апаратури

Побічні наведення на допоміжних і сторонніх комунікаціях

Відходи обробки інформації у вигляді паперових і магнітних носіїв.

Очевидно, що при відсутності законного користувача, контролю й розмежування доступу до термінала кваліфікований порушник легко скористається його функціональними можливостями для несанкціонованого доступу до інформації шляхом уведення відповідних запитів і команд. При наявності вільного доступу в приміщення можна візуально спостерігати інформацію на засобах відображення й документування, а на останні викрасти паперовий носій, зняти зайву копію, а також викрасти інші носії з інформацією: лістинги, магнітні стрічки, диски й т.д.

Особливу небезпеку являє собою безконтрольне завантаження програмного забезпечення в ЕОМ, у якій можуть бути змінені дані, алгоритми або уведений програма “троянський кінь”, що виконує додаткові незаконні дії: запис інформації на сторонній носій, передачу в канали звязку іншого абонента обчислювальної мережі, внесення в систему компютерного вірусу й т.д.

Небезпечної є ситуація, коли порушником є користувач системи, що по своїх функціональних обовязках має законний доступ до однієї частини інформації, а звертається до іншої за межами своїх повноважень.

З боку законного користувача існує багато способів порушити роботу обчислювальної системи, зловживати нею, витягати, модифікувати або знищувати інформацію. Вільний доступ дозволить йому звертатися до чужих файлів і банок даних і змінювати їх випадково або навмисно.

При технічному обслуговуванні (профілактиці й ремонті) апаратури можуть бути виявлені залишки інформації на магнітній стрічці, поверхнях дисків і інших носіїв інформації. Звичайне стирання інформації не завжди ефективно. Її залишки можуть бути легко прочитані. При транспортуванні носія по неохоронюваній території існує небезпека його перехоплення й наступного ознайомлення сторонніх осіб із секретною інформацією.

Не має змісту створення системи контролю й розмежування доступу до інформації на програмному рівні, якщо не контролюється доступ до пульта керування ЕОМ, внутрішньому монтажу апаратури, кабельним зєднанням.

Спрацьовування логічних елементів обумовлено високочастотною зміною рівнів напруг і струмів, що приводить до виникнення в ефірі, ланцюгах харчування й заземлення, а також у паралельно розташованих ланцюгах і індуктивностях сторонньої апаратури, електромагнітних полів і наведень, що несуть в амплітуді, фазі й частоті своїх коливань ознаки оброблюваної інформації. Зі зменшенням відстані між приймачем порушника й апаратних засобів імовірність прийому сигналів такого роду збільшується.

За останнім часом у різних країнах проведена велика кількість дослідницьких робіт з метою виявлення потенційних каналів несанкціонованого доступу до інформації в обчислювальних мережах. При цьому розглядаються не тільки можливості порушника, що получили законний доступ до мережного встаткування, але й впливу, обумовлені помилками програмного забезпечення або властивостями використовуваних мережних протоколів. Незважаючи на те, що вивчення каналів НСД триває дотепер, уже на початку 80-их років були сформульовані пять основних категорій погроз безпеки даних в обчислювальних мережах:

1. Розкриття змісту переданих повідомлень

2. Аналіз трафіку, що дозволяє визначити приналежність відправника й одержувача даних до однієї із груп користувачів мережі, звязаних загальним завданням

3. Зміна потоку повідомлень, що може привести до порушення режиму роботи якого-небудь обєкта, керованого з вилученої ЕОМ

4. Неправомірна відмова в наданні послуг

5. Несанкціоноване встановлення зєднання.

Погрози 1 і 2 можна віднести до витоку інформації, погрози 3 і 5 - до її модифікації, а погрозу 4 - до порушення процесу обміну інформацією.

В “ПриватБанку” використовують пять основних засобів захисту інформації:

Технічні,

Програмні,

Криптографічні,

Організаційні,

Законодавчі.

Розглянемо ці засоби докладніше й оцінимо їхньої можливості в плані подальшого їхнього використання при проектуванні конкретних засобів захисту інформації у ЛВС.

Технічні засоби захисту - це механічні, електромеханічні, оптичні, радіо, радіолокаційні, електронні й інші пристрої й системи, здатні виконувати самостійно або в комплексі з іншими засобами функції захисту даних.

Технічні засоби захисту діляться на фізичні й апаратні. До фізичних засобів ставляться замки, ґрати, охоронні сигналізація, устаткування КПП і ін.; до апаратних - замки, блокування й системи сигналізації про розкриття, які застосовуються на засобах обчислювальної техніки й передачі даних.

Програмні засоби захисту - це спеціальні програми, що включаються до складу програмного забезпечення системи, для забезпечення самостійно або в комплексі з іншими засобами, функцій захисту даних.

По функціональному призначенню програмні засоби можна розділити на наступні групи:

Програмні засоби ідентифікації й аутентифікації користувачів.

Ідентифікація - це присвоєння якому-небудь обєкту або субєктові унікального образа, імя або числа. Установлення дійсності (аутентифікація) полягає в перевірці, є обєкт, що перевіряється чи (субєкт) тим, за кого себе видає.

Кінцева мета ідентифікації й установлення дійсності обєкта в обчислювальній системі - допуск його до інформації обмеженого користування у випадку позитивного результату перевірки або відмова в допуску в противному випадку.

Одним з розповсюджених методів аутентифікації є присвоєння особі унікального імя або числа - пароля й зберігання його значення в обчислювальній системі. При вході в систему користувач уводить свій код пароля, обчислювальна система порівнює його значення зі значенням, що зберігається у своїй памяті, і при збігу кодів відкриває доступ до дозволеного функціонального завдання, а при розбіжності - відмовляє в ньому.

Делись добром ;)