Автоматизированные системы обработки экономической информации
Рефераты >> Программирование и компьютеры >> Автоматизированные системы обработки экономической информации

1.Предотвращение хищений, подделок, искажений информации

2.Предотвращение несанкционированного действия по уничтожению модификации, блокированию, копированию информации.

3.Сохранение конфиденциальности информации.

4.Обеспечение прав разработчиков АБС.

Факторы, повышающие необходимость защиты информации: повышение степени криминальности банковского сектора конкуренция в КБ отсутствие единых стандартов безопасности отсутствие законодательного обеспечения защиты интересов субъектов информационных отношений развитие компьютерных вирусов широкое использование в КБ однотипных стандартных вычислительных. средств.

32.Меры обеспечения безопасности АБС.

Система защиты АБС - совокупность специальных мер правового и административного характера, организационных мероприятий, физических и технических средств защиты, а также специального персонала, предназначенного для обеспечения безопасности АБС.

Правовые меры защиты информации- действующие в стране законы, указы и другие нормативные. акты, регламентирующие. правила обращения с информацией и ответственность за их нарушения.

Морально-этические меры защиты информации - традиционно сложившиеся в стране нормы поведения и правила обращения с информацией. Эти нормы не являются обязательными, как законодательно утвержденные нормы, однако, их несоблюдение ведет к падению авторитета, престижа человека, организации. Организационные (административные) меры защиты - это меры, регламентирующие процессы функционирования АБС, использование ее ресурсов, деятельности персонала, а также порядок взаимодействия пользователей системой таким образом, чтобы максимально затруднить или исключить возможность реализации угроз безопасности информации.

Физические меры защиты - различные механические, электро или электронно-механические устройства, предназначение для создания физических препятствий на путях проникновения потенциальных нарушителей к абонентам АБС и защищаемой информации, а также техник. средства визуального наблюдения, связи и охранной сигнализации.

Технические (аппаратно-программные) средства защиты - различные электронные устройства и специальные программы, выполняющие (самостоятельно или в комплексе с другими средствами) функции защиты информации (идентификацию пользователей, разграничение доступа к ресурсам, криптографическое закрытие информации и т.п.)

Администратор безопасности - лицоили группа лиц, ответственных за обеспечение безопасности системы, за реализацию и непрерывность соблюдения установленных административных мер защиты и осуществляющих постоянную организационную поддержку функционирования применяемых физических и технических средств защиты.

Наилучшие результаты по защите АБС достигаются при системном подходе к вопросам безопасности АБС и комплексном использовании различных мер защиты на всех этапах жизненного цикла системы начиная с ее проектирования.

33.Общие или универсальные способы зашиты АБС.

Существуют следующие универсальные (общие) способы защиты АБС от различных воздействий на нее:

1.Идентификация и аутентификация АБС (пользователей процессов и т.д.);

2.Контроль доступа к ресурсам АБС (управление доступом);

3.Регистрация и анализ событий, происходящих в АБС;

4.Контроль целостности объектов АБС;

5.Шифрование данных;

6.Резервирование ресурсов и компонентов АБС.

Идентификация - это присвоение кода каждому объекту персонального идентификатора. Аутентификация - установление подлинности. Управление доступа - защита информации путем регулирования доступа ко всем ресурсам системы (техническим, программным, элементам баз данных). Регламентируются порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т.д. Резервирование ресурсов и абонентов АБС предполагает: организацию регулярных процедур спасения и резервного хранения критичных данных, установку и периодическую проверку резервных устройств обработки данных, подготовку специалистов, способных заменить администраторов систем, регистрацию систем и хранение носителей информации в строго определенных местах, выдачу их уполномоченным лицам с необходимыми отметками в регистрационных документах.

34.Угрозы безопасности. Понятие и классификация.

Угроза - целенаправленное действие, которое повышает уязвимость накапливаемой, хранимой и обрабатываемой системы информации и приводит к ее случайному или предумышленному изменению или уничтожению.

Угрозы бывают: Случайные: ошибки персонала, пропуски, форс-мажор, ошибки автоматизированных и программных средств (повреждения компьютеров, периферии). Преднамеренные угрозы, создающиеся специалистами, работающими в данной системе людьми из внешней среды ( хакеры). Преднамеренные угрозы включают вирусы.

Угрозы можно объединить в следующие группы: прерывание (прекращение нормальной обработки информации); перехват (незаконное копирование, чтение данных системы); модификация (доступ и изменение информации, манипуляция); разрушение (необратимая потеря данных).

Не существует общепринятой системы классификации угроз безопасности. Один из вариантов может быть выполнен по следующим признакам:

1.По цели реализации: нарушение конфиденциальности информации, нарушение целостности информации, нарушение работоспособности АБС

2.По принципу воздействия: с использованием доступа в систему, с использованием скрытых каналов

3.По характеру воздействия: активные, пассивные

4.По способу воздействия атаки на объект: (атака реализация угрозы) непосредственное воздействие на объект, воздействие на систему разрешений (в т.ч. захват).

5.По способу воздействия на АБС: в интерактивном режиме, в пакетном режиме.

6.По объекту атаки: на АБС в целом, на объекты АБС (данные, программы), на субъекты АБС (процессы, пользователи ), на каналы передачи данных.

7.По состоянию объекта атаки: при хранении на носителях, при передаче объекта по каналам связи, при обработке объекта.

Общая классификация угроз банковским электронным системам выглядит следующим образом:

1.Угрозы конфиденциальности данных и программ. При несанкционированном доступе к данным, программам или каналам связи. Полезная информация может быть получена и при перехвате электромагнитного излучения, создаваемого аппаратурой системы. Определенные сведения о работе компьютерной системы извлекаются даже в том случае, когда ведется наблюдение за характером процесса обмена сообщениями без доступа к их содержанию.

2.Угрозы целостности данных, программ, аппаратуры. При несанкционированном уничтожении, добавлении лишних элементов и модификации данных, изменении порядка расположения данных, формировании фальсифицированных платежных документов в ответ на законные запросы, активной ретрансляции сообщений с их задержкой. Целостность аппаратуры нарушается при ее повреждении, похищении или незаконном изменении алгоритмов работы.

3.Угрозы доступности данных. Когда объект (пользователь или процесс ) не получает доступа к законно выделенным ему службам или ресурсам. Эта угроза реализуется захватом всех ресурсов, блокированием линий связи несанкционированным объектом в результате передачи по ним своей информации или исключением необходимой системной информации. Эта угроза может привести к ненадежности или плохому качеству обслуживания в системе и поэтому будет влиять на достоверность и своевременность доставки платежных документов.


Страница: