Защита информации в банковских системах
Лекция, 05 Ноября 2013, автор: пользователь скрыл имя
Краткое описание
ЛК1. Общие концепции платежной системы
Основные термины, определения.
Платежные инструменты.
Участники платежной системы и их функции.
Прикрепленные файлы: 1 файл
IBT All Lk.doc
— 6.12 Мб (Скачать документ)
Все риски в системе можно разделить на:
- финансовая ненадежность участников;
- несанкционированные целенаправленные действия злоумышленников;
- неумышленные действия физических лиц;
- форс-мажорные обстоятельства.
Лавные направления
- ЗИ;
- гарантия выполнения взаимных расчетов;
- сохранение информации и арбитраж;
- система лимитов:
- лимиты для банка;
- лимиты для карточек;
- лимиты для терминалов.
ЛК8. Особенности ЗИ в автоматизированных банковских системах (БС)
- Приоритет экономических и рыночных факторов.
- Использование открытых систем и открытого проектирования.
- Психологический фактор.
- Вся информация конфиденциальна.
- Субъекты банковских отношений и их интересы.
- Подходы к обеспечению безопасности БС.
- Классификация угроз безопасности.
- Технология построения системы защиты.
Интересы субъектов платежной системы:
- корректное изменение платежных счетов;
- своевременное осуществление платежа;
- неразглашение информации о проводимых операциях.
Интересы субъектов
Безопасность БС – свойство этой системы противодействовать попыткам нанесения ущерба ее владельцам и пользователям.
Подходы: фрагментарный – защита от конкретной определенной угрозы и комплексный - заключается в :
- анализ текущего состояния и перспектив развития информационных систем;
- прогнозирование возможных угроз и анализ связанных с ними рисков;
- планирование мероприятий по предотвращению возникновения критических ситуаций;
- планирование мероприятий по выходу из сложившейся критической ситуации.
Политика безопасности – совокупность норм, правил, методик, на основе которых строится деятельность информационных систем.
Анализ рисков включает такие шаги:
- описание состава системы;
- определение уязвимых мест;
- оценка вероятностей реализации угроз;
- оценка потерь от этих угроз;
- анализ возможных методов защиты;
- оценка выигрышей от используемых методов защиты.
Угроза – потенциально возможное воздействие на систему, которое может прямо и косвенно нанести ущерб пользователю или владельцу системы.
Реализация угрозы – атака.
Классификация:
- по целям реализации угрозы (на конфиденциальность, целостность, доступность)
- по принципу воздействия на систему:
- с использованием штатного оборудования;
- с использованием нештатного оборудования;
3. по характеру воздействия:
- активные;
- пассивные;
4. по причинам возникновения ошибок в системе;
5. по объекту атаки;
Наиболее типичные угрозы:
- НСД;
- угроза атаки "салями";
- маскарад;
- "сборка мусора";
- "люки";
- "троянские кони";
Этапы построения системы защиты:
- сбор и анализ требований системы защиты с учетом вероятных угроз;
- формулируется политика безопасности;
- составление плана защиты;
- реализация предусмотренных планом механизмов;
- контроль за работой защиты;
ЛК9. Система swift
- Структура системы swift.
- Безопасность в системе swift.
- Безопасност<span class="dash041e_0431_044b_
0447_043d_044b_0439__Char" style=" tex