Файл: Система защиты информации в банковских системах ( Безопасность автоматизированных систем обработки информации в банках).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 12.03.2024

Просмотров: 8

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Содержание:

Введение

С момента своего появления банки неизменно вызывали огромный преступный интерес. Этот интерес был связан не только с хранением в банковских учреждениях денежных средств, но и с тем, что в банках концентрировалась важная и весьма секретная информация о финансовой и экономической деятельности многих людей, компаний, организаций и даже целых государств. В данный момент в результате всеобщего распространения электронных платежей, пластиковых карт, компьютерных сетей объектом информационных атак стали именно денежные средства как банков, так и их клиентов. Осуществить попытку хищения может любой – следует лишь наличие компьютера, подключенного к сети Интернет. При этом для этого не требуется физически проникать в банк, можно совершать противозаконные действия и за тысячи километров от него.

Непосредственно эта проблема является сейчас наиболее актуальной и наименее исследованной. В случае если в обеспечении физической и традиционной информационной безопасности уже давно сформированы устоявшиеся комбинации, то в связи с частыми конструктивными изменениями в компьютерных разработках способы безопасности автоматизированных систем обработки информации банка требуют непрерывного обновления. Как показывает практика, не имеется сложных компьютерных систем, не включающих ошибок. А так как философия построения крупных автоматизированных систем обработки информации банка постоянно изменяется, то исправления обнаруженных ошибок в системах безопасности хватает на некоторое время, так как новая компьютерная система дает новые проблемы и новые ошибки, вынуждает по-новому менять систему безопасности.

На мой взгляд, каждый заинтересован в конфиденциальности своих персональных данных, предоставляемых банкам. Исходя из этого, написание данной курсовой работы и изучение данной проблемы, на мой взгляд, является не только увлекательным, но и весьма полезным.

1. Характерные черты информационной безопасности банков

Банковская информация всегда была объектом пристального интереса любого рода злоумышленников. Каждое банковское преступление начинается с потери информации. Автоматизированные банковские системы считаются каналами для таких утечек. С самого начала внедрения автоматизированных банковских систем они стали объектом преступных посягательств.


Так, известно, злоумышленникам из группировки Garbanak удалось внедрить одноименную вредоносную программу в компьютеры банковских служащих, которые обрабатывали данные о ежедневном трансфере и вели бухгалтерских учет. Во многих случаях злоумышленники направляли своим жертвам зараженные электронные письма, якобы от коллег. Нажав на адрес электронной почты отправителя, сотрудника банков заносили вредоносный код. Это позволило хакерам пользоваться внутренней сетью банков в поисках сотрудников, в ведении которых находились денежные переводы. Благодаря программе хакеры могли отслеживать все действия сотрудников банков, вплоть до нажатия клавиш, и получать нужную информацию, а после дистанционно направлять в банкоматы запросы на выдачу денег или перечислять их на фальшивые счета.

В феврале 2019 года антивирусной компании McAfee подсчитали, что в 2018 году мировой ущерб от киберпреступлений составил около 600 млрд. долларов США, увеличившись примерно на 35% по сравнению с оценкой за 2014 год в 445 млрд. долларов США.

Информация – это подход общей проблемы обеспечения безопасности банковской деятельности. В связи с этим, политика информационной безопасности банков крайне сильно отличается от подобных стратегий других компаний и организаций. Это обуславливается, в первую очередь, особым характером угроз, а также общественной деятельностью банков, которые должны делать доступ к счетам довольно легким с целью удобства для клиентов.

Обыкновенная компания строит свою информационную безопасность, отталкиваясь только из узкого круга возможных угроз – основным способом защита информации от конкурентов (в российских реалиях основной задачей является защита информации от налоговых органов и преступного сообщества с целью снижения вероятности неконтролируемого роста налоговых выплат и рэкета). Подобная информация интересна лишь узкому кругу заинтересованных лиц и организаций и крайне редко бывает ликвидна, т.е. обращаема в денежную форму.

Информационная безопасность банка должна принимать во внимание следующие характерные условия:

1. Хранимая и обрабатываемая в банковских системах информация предполагает собой реальные деньги. На основании информации компьютера могут производиться выплаты, выдаваться кредиты, переводиться существенные суммы. Абсолютно очевидно, что незаконная манипуляция с такой информацией может привести к серьезным потерям. Эта особенность стремительно расширяет круг правонарушителей, покушающихся непосредственно на банки (в отличие от, например, промышленных компаний, внутренняя информация которых мало кому интересна).


2. Информация в банковских системах затрагивает интересы огромного количества людей и организаций – клиентов банка. Как правило, она конфиденциальна, и банк несет ответственность за предоставление требуемой степени секретности перед своими клиентами. Безусловно, клиенты имеют право ожидать, что банк должен заботиться об их интересах, в противном случае он рискует своей репутацией со всеми вытекающими последствиями.

3. Конкурентоспособность банка зависит от того, в какой степени клиенту удобно работать с банком, а также насколько обширен диапазон предоставляемых услуг, включая услуги, связанные с удаленным доступом. По этой причине клиент должен иметь возможность быстро и без утомительных процедур управлять своими деньгами. Но такая легкость допуска к деньгам увеличивает вероятность преступного вторжения в банковские системы.

4. Информационная безопасность банка (в отличие от большинства компаний) обязана гарантировать высокую безопасность работы компьютерных систем даже в случае нештатных ситуаций, так как банк несет ответственность не только за свои средства, но и за деньги клиентов.

5. Банк хранит важную информацию о своих клиентах, что расширяет область потенциальных злоумышленников, заинтересованных в краже или порче такой информации.

К сожалению, в наше время, в связи с высоким развитием технологий, в том числе максимально жесткие координационные меры по упорядочению работы с конфиденциальной информацией не защитят от ее утечки по физическим каналам. По этой причине системный подход к защите информации требует, чтобы ресурсы и действия, применяемые банком для обеспечения информационной безопасности (координационные, физические и программно-технические), рассматривались как общая совокупность взаимосвязанных, взаимодополняющих и взаимодействующих мер. Такой комплекс должен быть наставлен не только на защиту информации от несанкционированного доступа, но и на предотвращение случайного уничтожения, изменения или разглашения информации.

2. Безопасность автоматизированных систем обработки информации в банковских учреждениях

Не будет преувеличением сказать, что проблема умышленных нарушений функционирования АСОИБ разного назначения на сегодняшний день является одной из самых важных. Наиболее объективно это утверждение для стран с очень развитой информационной инфраструктурой, о чем убедительно свидетельствуют приводимые ниже цифры.


Стало известно что, за 2017-2018 злоумышленники нанесли банковским учреждениям России ущерб в размере 2,96 млрд. рублей. Согласно исследованиям на октябрь 2018 года, каждый месяц преступникам удается красть денежные средства в 1-2 банках, при этом ущерб от одного успешного хищения составляет в среднем 2 млн. долларов США.

Из данного примера, можно сделать вывод, что системы обработки и защиты информации отображают классический подход к вычислительной сети как к потенциально ненадежной сфере передачи данных. Существует ряд основных методов обеспечения безопасности программно-технической среды, реализуемых различными способами:

1. Идентификация (аутентификация) и авторизация при помощи паролей.

1.1. Формирование профилей пользователей. На каждом из узлов создается база данных пользователей, их паролей и профилей доступа к локальным ресурсам вычислительной системы.

1.2. Создание профилей действий. Задачу аутентификации осуществляет независимый (third-party) сервер, который содержит пароли, как для пользователей, так и для конечных серверов (в случае группы серверов, базу данных паролей также содержит только один (master) сервер аутентификации; остальные – только периодически обновляемые копии). Таким образом, применение сетевых услуг потребует двух паролей (хотя пользователь должен знать только один – второй предоставляется ему сервером «прозрачным» образом). Несомненно, что сервер делается ограниченным участком всей системы, а его взлом может нарушить безопасность всей вычислительной сети.

2. Инкапсуляция передаваемой информации в специальных протоколах обмена. Использование аналогичных методов в коммуникациях базируется на алгоритмах шифрования с открытым ключом. На этапе инициализации происходит формирование пары ключей – открытого и закрытого, существующего только у того, кто публикует открытый ключ. Смысл алгоритмов шифрования с открытым ключом заключается в том, что процедуры шифрования и дешифрования выполняются разными ключами (открытым и закрытым).

3. Ограничение информационных потоков. Это известные технические способы, позволяющие разделить локальную сеть на сопряженные подсети и реализовать контроль и ограничение передачи информации между этими подсетями.

3.1. Firewalls (брандмауэры). Метод предполагает создание между локальной сетью банка и другими сетями специальных переходных серверов, которые инспектируют, анализируют и фильтруют весь протекающий через них поток данных (трафик сетевого/транспортного уровней). Это дает возможность резко уменьшить угрозу несанкционированного доступа извне в корпоративные сети, но не ликвидирует эту опасность совсем. Более защищенная вариация метода – это способ маскарада (masquerading), когда весь исходящий из локальной сети трафик посылается от имени firewall-сервера, делая закрытую локальную сеть практически невидимой.


3.2. Proxy-servers. При данном методе включаются жесткие ограничения на правила передачи информации в сети: весь трафик сетевого/транспортного уровней между локальной и глобальной сетями запрещается целиком – попросту отсутствует маршрутизация как таковая, а обращения из локальной сети в всемирную происходят через специальные серверы-посредники. Несомненно, что при этом способе обращения из глобальной сети в локальную делаются невозможными в принципе. Очевидно также, что этот метод не дает необходимой защиты против атак на наиболее высоких уровнях, к примеру на уровне программного приложения.

4. Формирование виртуальных частных сетей (VPN) дает возможность результативно обеспечивать конфиденциальность информации, ее защиту от прослушивания или препятствий при передаче данных. Они позволяют определить конфиденциальную защищенную взаимосвязь в открытой сети, как правило является интернет, и увеличивать границы корпоративных сетей до удаленных офисов, мобильных пользователей, домашних пользователей и партнеров по бизнесу. Технология шифрования устраняет вероятность перехвата сообщений, передаваемых по виртуальной частной сети, либо их чтения лицами, отличными от авторизованных получателей, за счет использования современных математических алгоритмов шифрования уведомлений и приложений к ним. Концентраторы серии Cisco VPN 3000 большинством признаются лучшим в своей категории решением удаленного доступа по виртуальным частным сетям. Концентраторы Cisco VPN 3000, владеющие самыми современными способностями с высокой надежностью и уникальной, целенаправленной архитектурой. Позволяют корпорациям формировать инфраструктуры высокопроизводительных, наращиваемых и сильных виртуальных частных сетей для помощи ответственных приложений удаленного доступа. Безупречным инструментом формирования виртуальных частных сетей от одного сетевого предмета к другому служат маршрутизаторы Cisco, оптимизированные для построения виртуальных частных сетей, к которым принадлежат маршрутизаторы Cisco 800, 1700, 2600, 3600, 7100 и 7200.

5.Системы обнаружения вторжений и сканеры уязвимости создают вспомогательный уровень сетевой безопасности. Хотя межсетевые экраны пускают или удерживают трафик в связи от источника, точки назначения, порта или прочих критериев, они по сути никак не исследуют трафик на атаки и не ведут поиск чувствительных мест в системе. Помимо этого, межсетевые экраны обычно не борются с внутренними угрозами, исходящими от "своих". Система обнаружения вторжений Cisco Intrusion Detection System (IDS) может уберечь сеть по периметру, сети взаимодействия с бизнес партнерами и все более уязвимые внутренние сети в режиме настоящего времени. Система применяет агенты, показывающие собой высокопроизводительные сетевые устройства, для анализа единичных пакетов с целью выявления подозрительной деятельности. В случает если в потоке данных в сети выражается несанкционированная активность или сетевая атака, агенты могут выявить несоблюдение в реальном времени, отправить сигналы тревоги администратору и блокировать доступ нарушителя в сеть. Кроме сетевых средств обнаружения вторжений компания Cisco также предлагает серверные системы обнаружения вторжений, обеспечивающие эффективную защиту конкретных серверов в сети пользователя, в первую очередь серверов WEB и электронной коммерции. Cisco Secure Scanner представляет собой программный сканер промышленного уровня, позволяющий администратору обнаруживать и устранять уязвимости в сетевой безопасности прежде, нежели их найдут хакеры.