Смекни!
smekni.com

Анализ операций кредитования физических лиц коммерческими банками в России (стр. 10 из 13)

─ механизмы внедрения дематериализации и реинжиниринга технологий обращения эффективны и безинерционны;

─ развитие электронных технологий формирует среду для оборота и ускоряет отказ от бумажных и безналичных платежей;

─ смещение монополии государства в финансовом обороте реализует демократические и прогрессивные пути развития общества.

Результаты по внедрению системы электронного вексельного обращения могут появиться только на основе научно - организованного управляемого и планируемого процесса. Возможно применение опыта стран Европейского Союза - членов ВТО, где эффективно работают перспективные направления экономики, например, ФРГ - около 30% оборота платежных обязательств занимает вексельное, Франция, где эффективно применяется дематерилизация ценных бумаг.

Другая проблема, непосредственно возникающая при расширении использования компьютерных технологий в деятельности отделений Сберегательного Банка России - проблема защиты информации на компьютерных носителях. В настоящее время существует большое количество организационных и технических средств, предназначенных для защиты от информационных атак. Организационные средства связаны с разработкой и внедрением на предприятиях нормативно-правовых документов, определяющих требования к информационной безопасности АИС. Примерами таких документов являются политика и концепция обеспечения информационной безопасности, должностные инструкции по работе персонала с АИС и т. д. Технические же средства защиты АИС реализуются при помощи соответствующих программных, аппаратных или программно-аппаратных комплексов.

На сегодняшний день можно выделить следующие основные виды технических средств защиты: криптографическая защита информации; разграничение доступа пользователей к ресурсам АИС; межсетевое экранирование; анализ защищённости АИС; обнаружение атак; антивирусная защита; контентный анализ; защита от спама.

Средства криптографической защиты информации (СКЗИ) представляют собой средства вычислительной техники, осуществляющие криптографическое преобразование информации с целью обеспечить её конфиденциальность и контроль целостности. Защита информации может осуществляться в процессе её передачи по каналам связи или в процессе хранения и обработки на узлах АИС. Для решения этих задач используются различные типы СКЗИ, описание которых приводится ниже.

Средства разграничения доступа предназначены для защиты от несанкционированного доступа к информационным ресурсам системы. Разграничение доступа реализуется средствами защиты на основе процедур идентификации, аутентификации и авторизации пользователей, претендующих на получение доступа к информационным ресурсам АИС.

На этапе собственной идентификации пользователь предоставляет свой идентификатор, в качестве которого, как правило, используется регистрационное имя учётной записи пользователя АИС. Далее проводится проверка, что этот идентификатор действительно принадлежит пользователю, претендующему на получение доступа к информации АИС. Для этого выполняется процедура аутентификации, в процессе которой пользователь должен предоставить аутентификационный параметр, при помощи которого подтверждается принадлежность идентификатора пользователю. В качестве параметров аутентификации могут использоваться сетевые адреса, пароли, симметричные секретные ключи, цифровые сертификаты, биометрические данные (отпечатки пальцев, голосовая информация) и т. д. Необходимо отметить, что процедуры идентификации и аутентификации пользователей в большинстве случаев проводятся одновременно, т. е. пользователь сразу предъявляет идентификационные и аутентификационные параметры доступа.

В случае успешного завершения двух упомянутых процедур проводится авторизация пользователя, в процессе которой определяется спектр информационных ресурсов, с которыми он может работать, а также операции, которые могут быть выполнены с этими информационными ресурсами АИС. Присвоение пользователям идентификационных и аутентификационных параметров, а также определение их прав доступа осуществляется на этапе регистрации пользователей в АИС.

Межсетевые экраны (МЭ) реализуют методы контроля за информацией, поступающей в АИС и (или) выходящей из неё, и обеспечения защиты АИС при помощи фильтрации информации на основе критериев, заданных администратором. Процедура фильтрации включает в себя анализ заголовков каждого пакета, проходящего через МЭ, и передачу его дальше по маршруту следования только в случае, если он удовлетворяет заданным правилам фильтрации. При помощи фильтрования МЭ позволяют обеспечить защиту от сетевых атак путём удаления из информационного потока тех пакетов данных, которые представляют потенциальную опасность для АИС.

Средства анализа защищённости выделены в представленной выше классификации в обособленную группу, поскольку предназначены для выявления уязвимостей в программно-аппаратном обеспечении АИС. Системы анализа защищённости являются превентивным средством защиты, которое позволяет выявлять уязвимости при помощи анализа исходных текстов ПО АИС, анализа исполняемого кода ПО АИС или анализа настроек программно-аппаратного обеспечения АИС.

Средства антивирусной защиты предназначены для обнаружения и удаления вредоносного ПО, присутствующего в АИС. К таким вредоносным программам относятся компьютерные вирусы, а также ПО типа «троянский конь», spywareи adware.

Средства защиты от спама обеспечивают выявление и фильтрацию незапрошенных почтовых сообщений рекламного характера. В ряде случаев для рассылки спама применяется вредоносное программное обеспечение: оно внедряется на хосты АИС и использует адресные книги, которые хранятся в почтовых клиентах пользователей. Наличие спама в АИС может привести к одному из следующих негативных последствий:

— нарушению работоспособности почтовой системы вследствие большого потока входящих сообщений. При этом может быть нарушена доступность как всего почтового сервера, так и отдельных почтовых ящиков (они будут переполнены). В результате пользователи АИС не смогут отправлять или получать сообщения при помощи почтовой системы организации;

— реализации так называемых phishing-атак, в результате которых пользователю присылается почтовое сообщение от чужого имени с предложением выполнить определённые действия. В таком сообщении пользователя могут попросить запустить определённую программу, ввести своё регистрационное имя и пароль или выполнить какие-либо другие действия, которые способны помочь злоумышленнику успешно провести атаку на информационные ресурсы АИС. Примером атаки этого типа является посылка пользователю сообщения от имени известного банка, в котором содержится запрос о необходимости смены пароля доступа к ресурсам web-сайта банка. В случае если пользователь обратится по интернет-адресу, указанному в таком почтовом сообщении, то он будет перенаправлен на сайт злоумышленника, представляющий собой копию реального сайта банка. В результате такой атаки вся парольная информация, введённая пользователем на ложном сайте, будет автоматически передана нарушителю;

─ снижению производительности труда персонала из-за необходимости ежедневно просматривать и вручную удалять спамерские сообщения из почтовых ящиков.

Средства контентного анализа предназначены для мониторинга сетевого трафика с целью выявить нарушения политики безопасности. В настоящее время можно выделить два основных вида средств контентного анализа, аудит почтовых сообщений и мониторинг Интернет-трафика.

Системы аудита почтовых сообщений предполагают сбор информации об SMTP-сообщениях, циркулирующих в АИС, и её последующий анализ с целью выявить несанкционированные почтовые сообщения, нарушающие требования безопасности, заданные администратором. Так, например, системы этого типа позволяют выявлять и блокировать возможные каналы утечки конфиденциальной информации через почтовую систему. Системы мониторинга Интернет-трафика предназначены для контроля доступа пользователей к ресурсам сети Интернет. Средства защиты данного типа позволяют заблокировать доступ пользователей к запрещённым Интернет-ресурсам, а также выявить попытку передачи конфиденциальной информации по протоколу HTTP. Системы мониторинга устанавливаются таким образом, чтобы через них проходил весь сетевой трафик, передаваемый в Интернет.

Системы обнаружения атак представляют собой специализированные программные или программно-аппаратные комплексы, задача которых обнаружить информационные атаки на ресурсы АИС. Атаки выявляются при помощи сбора и анализа данных о событиях, регистрируемых в системе. Желательно, чтобы подобный комплекс обнаружения атак включал в себя следующие компоненты:

модули-датчики (сенсоры), предназначенные для сбора необходимой информации о функционировании АИС;

─ модуль выявления атак, выполняющий анализ данных, собранных датчиками, с целью обнаружения информационных атак;

— модуль реагирования на обнаруженные атаки;

─ модуль хранения данных, в котором содержится вся конфигурационная информация, а также результаты работы средств обнаружения атак;

─ модуль управления компонентами средств обнаружения атак.

Обеспечить информационную безопасность можно только при комплексном подходе. Комплексный подход к защите от информационных атак предусматривает согласованное применение правовых, организационных и программно-технических мер, перекрывающих в совокупности все основные каналы реализации вирусных и прочих угроз. В соответствии с этим подходом в организации должен быть реализован следующий комплекс мер:

— выявление и устранение уязвимостей, на основе которых реализуются угрозы. Это позволит исключить причины возможного возникновения информационных атак;