Смекни!
smekni.com

Системы в экономике (стр. 64 из 135)

· Постоянная защита рабочих станций. На рабочих станциях должно работать программное обеспечение, обеспечивающее проверку файлов при их открытии и записи на диск.

· Автоматическое обновление антивирусной базы. Должна быть предусмотрена возможность автоматического получения обновлений антивирусной базы и обновления антивирусной базы на клиентах.

На первом уровне защищают подключение в Интернет или сеть поставщика услуг связи - это межсетевой экран и почтовые шлюзы, поскольку по статистике именно оттуда попадает около 80% вирусов. Необходимо отметить что таким образом будет обнаружено не более 30% вирусов, так как оставшиеся 70% будут обнаружены только в процессе выполнения.

Применение антивирусов для межсетевых экранов на сегодняшний день сводится к осуществлению фильтрации доступа в Интернет при одновременной проверке на вирусы проходящего трафика.

Как правило, защищают файл-сервера, сервера баз данных и сервера систем коллективной работы, поскольку именно они содержат наиболее важную информацию. Антивирус не является заменой средствам резервного копирования информации, однако без него можно столкнуться с ситуацией, когда резервные копии заражены, а вирус активизируется спустя полгода с момента заражения.

Ну и напоследок защищают рабочие станции, те хоть и не содержат важной информации, но защита может сильно снизить время аварийного восстановления.

Фактически, антивирусной защите подлежат все компоненты банковской информационной системы, связанные с транспортировкой информации и/или ее хранением:

· Файл-серверы;

· Рабочие станции;

· Рабочие станции мобильных пользователей;

· Сервера резервного копирования;

· Сервера электронной почты;

Защита рабочих мест (в т.ч. мобильных пользователей) должна осуществляться антивирусными средствами и средствами сетевого экранирования рабочих станций.

Средства сетевого экранирования призваны в первую очередь обеспечивать защиту мобильных пользователей при работе через Интернет, а также обеспечивать защиту рабочих станций ЛВС компании от внутренних нарушителей политики безопасности.

Основные особенности сетевых экранов для рабочих станций:

· Контролируют подключения в обе стороны

· Делают ПК невидимым в Интернет (прячет порты)

· Предотвращают известные хакерские атаки и троянские кони

· Извещают пользователя о попытках взлома

· Записывают информацию о подключениях в файл

· Предотвращают отправку данных, определённых как конфиденциальные от отправки без предварительного уведомления.

Не дают серверам получать информацию без ведома пользователя.

Одним из потенциальных каналов несанкционированного доступа к информации является несанкционированное изменение прикладных и специальных программ нарушителем с целью получения конфиденциальной информации. Эти изменения могут преследовать цель изменения правил разграничения доступа или обхода их (при внедрении в прикладные программы системы защиты) либо организацию незаметного канала получения конфиденциальной информации непосредственно из прикладных программ (при внедрении в прикладные программы). Одним из методов противодействия этому является метод контроля целостности базового программного обеспечения специальными программами. Однако этот метод недостаточен, поскольку предполагает, что программы контроля целостности не могут быть подвергнуты модификации нарушителем.

При защите коммерческой информации, как правило, используются любые существующие средства и системы защиты данных от несанкционированного доступа, однако в каждом случае следует реально оценивать важность защищаемой информации и ущерб, который может нанести ее утрата.

Чем выше уровень защиты, тем она дороже. Сокращение затрат идет в направлении стандартизации технических средств. В ряде случаев, исходя из конкретных целей и условий, рекомендуется применять типовые средства, прошедшие аттестацию, даже если они уступают по некоторым параметрам.

Защита информации может обеспечиваться разными методами, но наибольшей надежностью и эффективностью обладают (а для каналов связи являются единственно целесообразными) системы и средства, построенные на базе криптографических методов. В случае использования некриптографических методов большую сложность составляет доказательство достаточности реализованных мер и обоснование надежности системы защиты от несанкционированного доступа.

Необходимо иметь в виду, что подлежащие защите сведения могут быть получены «противником» не только за счет осуществления «проникновения» к ЭВМ, которые с достаточной степенью надежности могут быть предотвращены (например, все данные хранятся только в зашифрованном виде), но и за счет побочных электромагнитных излучений и наводок на цепи питания и заземления ЭВМ, а также каналы связи. Все без исключения электронные устройства, блоки и узлы ЭВМ излучают подобные сигналы, которые могут быть достаточно мощными и могут распространяться на расстояния от нескольких метров до нескольких километров. При этом наибольшую опасность представляет собой получение «противником» информации о ключах. Восстановив ключ, можно предпринять ряд успешных действий по завладению зашифрованными данными, которые, как правило, охраняются менее тщательно, чем соответствующая открытая информация.

Каждую систему обработки информации защиты следует разрабатывать индивидуально учитывая следующие особенности:

· организационную структуру банка;

· объем и характер информационных потоков (внутри банка в целом, внутри отделов, между отделами, внешних);

· количество и характер выполняемых операций: аналитических и повседневных (один из ключевых показателей активности банка – число банковских операций в день, является основой для определения параметров системы);

· количество и функциональные обязанности персонала;

· количество и характер клиентов;

· график суточной нагрузки.

Защита АБС должна разрабатываться для каждой системы индивидуально, но в соответствии с общими правилами. Построение защиты предполагает следующие этапы:

· анализ риска, заканчивающийся разработкой проекта системы защиты и планов защиты, непрерывной работы и восстановления;

· реализация системы защиты на основе результатов анализа риска;

· постоянный контроль за работой системы защиты и АБС в целом (программный, системный и административный).

На каждом этапе реализуются определенные требования к защите; их точное соблюдение приводит к созданию безопасной системы.

На сегодняшний день защита АБС – это самостоятельное направление исследований. Поэтому легче и дешевле использовать для выполнения работ по защите специалистов, чем дважды учить своих людей (сначала их будут учить преподаватели, а потом они будут учиться на своих ошибках).

Главное при защите АБС специалистами (естественно после уверенности в их компетенции в данном вопросе) – наличие здравого смысла у администрации системы. Обычно, профессионалы склонны преувеличивать реальность угроз безопасности АБС и не обращать внимания на такие «несущественные детали» как удобство ее эксплуатации, гибкость управления системой защиты т.д., без чего применение системы защиты становится трудным делом. Построение системы защиты – это процесс поиска компромисса между уровнем защищенности АБС и сохранением возможности работы в ней. Здравый смысл помогает преодолеть большинство препятствий на этом пути.

Защита системы "Клиент-Банк". Уровни защиты

Перед передачей в банк документов по каналам связи осуществляется кодирование данных. Подготовленные документы «подписываются» лицами, имеющими право первой и второй подписи. Для подписи документов ответственное лицо вводит известный только ему пароль, реализующий функцию «электронной» подписи. После получения докумен­тов в банке «электронная» подпись расшифровывается и сверяется с фамилиями ответственных лиц из карточки клиента. «Электронная»подпись является критерием при разрешении возможных конфликтов клиента с банком: так как пароль, необходимый для формирования электронной подписи известен, только клиенту, ее невозможно под­делать.

Встроенная система электронной подписи позволяет накладывать на каждый документ в отдельности несколько электронных подписей. Банковская часть системы обеспечивает проверку электронных подписей на документе, их количество, а также права подписи всех должностных лиц, подписавших документ и про верки их подписей. Получаемая кли­ентом выписка также персонифицируется электронной подписью, что гарантирует достоверность информации для клиента.

Встроенная система шифрации позволяет полностью исключить запись на жесткий носитель незащищенных файлов обмена - подготовка информации и шифрация происходит в оперативной памяти и лишь затем записывается в файл.

Возможно подключение внешних программ криптозащиты, что позволяет использовать любые средства защиты, имеющиеся на рынке программного обеспечения.

При передаче информации от банка клиентам может быть предусмотрено использование факсимильной связи. При этом система осуществляет автоматическую подготовку и рассылку клиентам информации с использованием факс-модемной платы, встроенной в почтовый компьютер системы.

Защита АРМа Клиента.

Защита базы данных документов.

База данных документов защищена стандартными средствами используемой Системой промышленной СУБД (Oracle, InterBase, MS SQL Server, Progress, Sybase и др.), исключающими возможность просмотра и модификации базы не из АРМа Клиента.

Защита на уровне выполнения операций.

Для работы в АРМе Клиента необходимо знать 5 паролей:

· на доступ в АРМ;

· на подпись документов подписью бухгалтера;