Современные информационные технологии/4.Информационная безопасность.

Малова А.Ю.

Донецкий национальный университет экономики и торговли

имени Михаила Туган-Барановского, Украина

Информационная безопасность в системах кредитно-финансовой сферы

В настоящее время интенсивное развитие информационно-телекоммуникационных систем в экономической и финансовой сфере позволяет банкам использовать новейшие технологии. Многие из оказываемых банками специфических услуг связаны с применением телекоммуникационных систем, которые получили широкое распространение в сфере международных межбанковских расчетов. Поэтому приобретает актуальность проблема обеспечения информационной безопасности в  компьютеризированных системах кредитно-финансовой сферы.

Банковская информация является объектом преступных посягательств. Любое банковское преступление начинается с утечки информации. Компьютеризированные системы кредитно-финансовой сферы являются каналами для таких утечек.

Для комплексного обеспечения безопасности информации в информационно-телекоммуникационных сетях необходимо выполнение следующих принципов:

1) защита информации (с целью обеспечения ее конфиденциальности, целостности и достоверности) при ее хранении, обработки и передачи по сетям;

2) подтверждение подлинности объектов данных и пользователей;

3) обнаружение и предупреждение нарушения целостности объектов данных;

4) защита технических средств и помещений, в которых ведется обработка конфиденциальной информации, от утечки информации по побочным каналам и от возможно внедренных в технические средства электронных устройств съема информации;

5) защита программных продуктов от "вирусов";

6) защита от несанкционированного доступа к информационным ресурсам и техническим средствам сети;

7) реализация организационно–технических мероприятий, направленных на обеспечение сохранности конфиденциальных данных.

 Контроль доступа в компьютеризированные системы кредитно-финансовой сферы осуществляется на основе трех принципов:

1. Принцип ограничения доступа: субъект системы должен иметь не больше и не меньше прав доступа, чем ему необходимо для нормальной работы.

2. Принцип разграничения доступа: объект системы должен быть доступен только тем субъектам, которые имеют определенные для данного объекта права доступа.

3. Принцип регистрации доступа: каждый факт доступа субъекта системы к объекту системы должен быть зарегистрирован в специальном системном журнале.

Системы защиты информации отражают традиционный подход к вычислительной сети как к потенциально ненадежной среде передачи данных. Существует несколько основных способов обеспечения безопасности программно-технической среды, реализуемых различными методами:  

1. Идентификация (аутентификация) и авторизация при помощи паролей.

1.1 Создание профилей пользователей. На каждом из узлов создается база данных пользователей, их паролей и профилей доступа к локальным ресурсам вычислительной системы.

1.2 Создание профилей процессов. Задачу аутентификации выполняет независимый (third-party) сервер, который содержит пароли, как для пользователей, так и для конечных серверов (в случае группы серверов, базу данных паролей также содержит только один (тaster) сервер аутентификации; остальные - лишь периодически обновляемые копии).

2. Инкапсуляция передаваемой информации в специальных протоколах обмена. Использование подобных методов в коммуникациях основано на алгоритмах шифрования с открытым ключом. На этапе инициализации происходит создание пары ключей - открытого, и закрытого, имеющегося только у того, кто публикует открытый ключ. Суть алгоритмов шифрования с открытым ключом заключается в том, что операции шифрования и дешифрования производятся разными ключами (открытым и закрытым соответственно). Это позволяет конфиденциально общаться известному реципиенту, (кто эмитирует открытые ключи) и частному отправителю информации. Построенным на шифровании системам присущ риск компрометации путем подбора ключей шифрования.

3. Ограничение информационных потоков.

3.1. Firewalls (брандмауэры). Метод подразумевает создание между локальной и глобальной сетями специальных промежуточных серверов, которые инспектируют и фильтруют весь проходящий через них трафик сетевого/транспортного уровней. Это позволяет резко снизить угрозу несанкционированного доступа извне в корпоративные сети, но не устраняет эту опасность совсем. Более защищенная разновидность метода - это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-еервера, делая локальную сеть практически невидимой.

3.2 Proxy-servers. При данном методе весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается, обращения из локальной сети в глобальную происходят через специальные серверы-посредники. Этот метод не дает достаточной защиты против атак на более высоких уровнях - например, на уровне приложения.

Таким образом, обеспечение информационной безопасности — процесс непрерывный, и применяемые меры должны носить комплексный характер. Эффективная защита невозможна без комплекса организационных мер. Должны быть определены цели, задачи, приоритеты в области информационной безопасности и с учетом этих факторов сформулированы требования к системе информационной безопасности, разработана политика и система управления информационной безопасностью.