Смекни!
smekni.com

Автоматизированные системы обработки экономической информации (стр. 9 из 19)

Распределенный способ обработки данных основан на распределении функций обработки между различными ЭВМ, включенными в сеть. Этот способ может быть реализован двумя путями: первый предполагает установку ЭВМ в каждом узле сети (или на каждом уровне системы), при этом обработка данных осуществляется одной или несколькими ЭВМ в зависимости от реальных возможностей системы и ее потребностей на текущий момент времени. Второй путь - размещение большого числа различных процессоров внутри одной системы. Такой путь применяется в системах обработки банковской и финансовой информации, там, где необходима сеть обработки данных (филиалы, отделения и т.д.).

Преимущества распределенного способа: возможность обрабатывать в заданные сроки любой объем данных; высокая степень надежности, так как при отказе одного технического средства есть возможность моментальной замены его на другой.; сокращение времени и затрат на передачу данных; повышение гибкости систем, упрощение разработки и эксплуатации программного обеспечения и т.д. Распределенный способ основывается на комплексе специализированных процессоров, т.е. каждая ЭВМ предназначена для решения определенных задач, или задач своего уровня.

Следующий способ обработки данных - интегрированный. Он предусматривает создание информационной модели управляемого объекта, то есть создание распределенной базы данных. Такой способ обеспечивает максимальное удобство для пользователя. С одной стороны, базы данных предусматривают коллективное пользование и централизованное управление. С другой стороны, объем информации, разнообразие решаемых задач требуют распределения базы данных. Технология интегрированной обработки информации позволяет улучшить качество, достоверность и скорость обработки, т.к. обработка производится на основе единого информационного массива, однократно введенного в ЭВМ. Особенностью этого способа является отделение технологически и по времени процедуры обработки от процедур сбора, подготовки и ввода данных.


31. Понятие безопасности АБС.

Безопасность АБС- защищенность банковской системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, модификации или разрушение ее компонентов. Безопасность АБС это: безопасность сотрудников, безопасность помещений, ценностей, информационная безопасность. Различают внешнюю и внутреннюю. безопасность АБС. Внешняя- защита от стихийных бедствий и проникновения злоумышленника извне в целях хищения, получения доступа к носителям информации или вывода системы из строя. Внутренняя - обеспечение надежной и правильной работы системы, целостности ее программ и данных. Безопасность информации - состояние информации, информационных ресурсов и информационных систем, при котором с требуемой вероятностью обеспечивается защита информации от утечки, хищения, утраты и т.д.

Цели защиты информации:

1.Предотвращение хищений, подделок, искажений информации

2.Предотвращение несанкционированного действия по уничтожению модификации, блокированию, копированию информации.

3.Сохранение конфиденциальности информации.

4.Обеспечение прав разработчиков АБС.

Факторы, повышающие необходимость защиты информации: повышение степени криминальности банковского сектора конкуренция в КБ отсутствие единых стандартов безопасности отсутствие законодательного обеспечения защиты интересов субъектов информационных отношений развитие компьютерных вирусов широкое использование в КБ однотипных стандартных вычислительных. средств.

32.Меры обеспечения безопасности АБС.

Система защиты АБС - совокупность специальных мер правового и административного характера, организационных мероприятий, физических и технических средств защиты, а также специального персонала, предназначенного для обеспечения безопасности АБС.

Правовые меры защиты информации- действующие в стране законы, указы и другие нормативные. акты, регламентирующие. правила обращения с информацией и ответственность за их нарушения.

Морально-этические меры защиты информации - традиционно сложившиеся в стране нормы поведения и правила обращения с информацией. Эти нормы не являются обязательными, как законодательно утвержденные нормы, однако, их несоблюдение ведет к падению авторитета, престижа человека, организации. Организационные (административные) меры защиты - это меры, регламентирующие процессы функционирования АБС, использование ее ресурсов, деятельности персонала, а также порядок взаимодействия пользователей системой таким образом, чтобы максимально затруднить или исключить возможность реализации угроз безопасности информации.

Физические меры защиты - различные механические, электро или электронно-механические устройства, предназначение для создания физических препятствий на путях проникновения потенциальных нарушителей к абонентам АБС и защищаемой информации, а также техник. средства визуального наблюдения, связи и охранной сигнализации.

Технические (аппаратно-программные) средства защиты - различные электронные устройства и специальные программы, выполняющие (самостоятельно или в комплексе с другими средствами) функции защиты информации (идентификацию пользователей, разграничение доступа к ресурсам, криптографическое закрытие информации и т.п.)

Администратор безопасности - лицоили группа лиц, ответственных за обеспечение безопасности системы, за реализацию и непрерывность соблюдения установленных административных мер защиты и осуществляющих постоянную организационную поддержку функционирования применяемых физических и технических средств защиты.

Наилучшие результаты по защите АБС достигаются при системном подходе к вопросам безопасности АБС и комплексном использовании различных мер защиты на всех этапах жизненного цикла системы начиная с ее проектирования.


33.Общие или универсальные способы зашиты АБС.

Существуют следующие универсальные (общие) способы защиты АБС от различных воздействий на нее:

1.Идентификация и аутентификация АБС (пользователей процессов и т.д.);

2.Контроль доступа к ресурсам АБС (управление доступом);

3.Регистрация и анализ событий, происходящих в АБС;

4.Контроль целостности объектов АБС;

5.Шифрование данных;

6.Резервирование ресурсов и компонентов АБС.

Идентификация - это присвоение кода каждому объекту персонального идентификатора. Аутентификация - установление подлинности. Управление доступа - защита информации путем регулирования доступа ко всем ресурсам системы (техническим, программным, элементам баз данных). Регламентируются порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т.д. Резервирование ресурсов и абонентов АБС предполагает: организацию регулярных процедур спасения и резервного хранения критичных данных, установку и периодическую проверку резервных устройств обработки данных, подготовку специалистов, способных заменить администраторов систем, регистрацию систем и хранение носителей информации в строго определенных местах, выдачу их уполномоченным лицам с необходимыми отметками в регистрационных документах.


34.Угрозы безопасности. Понятие и классификация.

Угроза - целенаправленное действие, которое повышает уязвимость накапливаемой, хранимой и обрабатываемой системы информации и приводит к ее случайному или предумышленному изменению или уничтожению.

Угрозы бывают: Случайные: ошибки персонала, пропуски, форс-мажор, ошибки автоматизированных и программных средств (повреждения компьютеров, периферии). Преднамеренные угрозы, создающиеся специалистами, работающими в данной системе людьми из внешней среды ( хакеры). Преднамеренные угрозы включают вирусы.

Угрозы можно объединить в следующие группы: прерывание (прекращение нормальной обработки информации); перехват (незаконное копирование, чтение данных системы); модификация (доступ и изменение информации, манипуляция); разрушение (необратимая потеря данных).

Не существует общепринятой системы классификации угроз безопасности. Один из вариантов может быть выполнен по следующим признакам:

1.По цели реализации: нарушение конфиденциальности информации, нарушение целостности информации, нарушение работоспособности АБС

2.По принципу воздействия: с использованием доступа в систему, с использованием скрытых каналов

3.По характеру воздействия: активные, пассивные

4.По способу воздействия атаки на объект: (атака реализация угрозы) непосредственное воздействие на объект, воздействие на систему разрешений (в т.ч. захват).

5.По способу воздействия на АБС: в интерактивном режиме, в пакетном режиме.

6.По объекту атаки: на АБС в целом, на объекты АБС (данные, программы), на субъекты АБС (процессы, пользователи ), на каналы передачи данных.

7.По состоянию объекта атаки: при хранении на носителях, при передаче объекта по каналам связи, при обработке объекта.

Общая классификация угроз банковским электронным системам выглядит следующим образом:

1.Угрозы конфиденциальности данных и программ. При несанкционированном доступе к данным, программам или каналам связи. Полезная информация может быть получена и при перехвате электромагнитного излучения, создаваемого аппаратурой системы. Определенные сведения о работе компьютерной системы извлекаются даже в том случае, когда ведется наблюдение за характером процесса обмена сообщениями без доступа к их содержанию.