Уже в начале 90-х годов кредитные организации начали понимать, что банковский бизнес малоэффективен и достаточно рискован без решения задач безопасности. Любые банковские процессы находятся в прямой зависимости от того, как работает информационная инфраструктура банка, то есть вычислительные комплексы, программные и аппаратные средства, а также персонал, их использующий. Если все это начинает давать сбои, например за счет заражения компьютеров вирусами или атак хакеров, последствия для банков могут быть очень плачевными. Они могут утратить базы данных клиентов и другую необходимую информацию, собираемую годами, лишиться средств и потерять доверие клиентов.
Столкнувшись с подобными проблемами, финансисты начали искать способы их разрешения за счет снижения информационных рисков. В результате появились первые системы защиты, разработанные и созданные банками в буквальном смысле слова «на коленке», то есть второпях, на ходу и собственными усилиями. Однако уже к концу 90-х, осознав важность проблемы, кредитные организации стали постепенно заменять свои устаревшие системы защиты информации (СЗИ) на современные. Построение такой СЗИ включает в себя целый комплекс мероприятий — от аудита банка в области информационной безопасности до создания межфилиальных систем защиты данных.
В последние годы новые системы защиты информации в банковской системе нашей страны переживают бурное развитие. Несмотря на существующие недостатки российского законодательства, регулирующего деятельность банков, ситуация неуклонно меняется к лучшему. Сегодня все больше банков делает ставку на профессионализм своих сотрудников и новые технологии.
Трудно представить себе более благодатную почву для внедрения новых технологий защиты информации, чем банковская деятельность. В принципе почти все задачи, которые возникают в ходе работы банка, достаточно легко поддаются автоматизации. Быстрая и бесперебойная обработка значительных потоков информации является одной из главных задач любой крупной финансовой организации. В соответствии с этим обладание средствами защиты информации, позволяющей защитить все возрастающие информационные потоки. Кроме того, именно банки обладают достаточными финансовыми возможностями для использования самой современной техники. Однако не следует считать, что средний банк готов тратить огромные суммы на системы защиты информации. Банк является прежде всего финансовой организацией, предназначенной для получения прибыли, поэтому затраты на модернизацию должны быть сопоставимы с предполагаемой пользой от ее проведения. В соответствии с общемировой практикой в среднем в банке расходы на СЗИ составляют не менее 17% от общей сметы годовых расходов.
Методы и средства защиты информации
... - устройства, передающие речь в цифровом виде и зашифрованном. Методы защиты информации на практике реализуются с применением средств защиты. Средства защиты информации. Средства защиты информации можно разделить на: 1. Средства, предназначенные для защиты информации. Эти средства не предназначены для непосредственной обработки, хранения, накопления ...
1. Принципы формирования автоматизированной системы безопасности
Информационная безопасность играет в банковском секторе не просто важную, а поистине ключевую роль. С этим параметром напрямую связаны репутационные и финансовые риски, от него в конечном счете зависит судьба любого финансового бизнеса.
Банковская деятельность всегда была связана с обработкой и хранением большого количества конфиденциальных данных. В первую очередь это персональные данные о клиентах, об их вкладах и обо всех осуществляемых операциях.
Вся коммерческая информация, хранящаяся и обрабатываемая в кредитных организациях, подвергается самым разнообразным рискам, связанным с вирусами, выходом из строя аппаратного обеспечения, сбоями операционных систем и т.п. Но эти проблемы не способны нанести сколько-нибудь серьезный ущерб. Ежедневное резервное копирование данных, без которого немыслима работа информационной системы любого предприятия, сводит риск безвозвратной утери информации к минимуму.
Кроме того, хорошо разработаны и широко известны способы защиты от перечисленных угроз. Поэтому на первый план выходят риски, связанные с несанкционированным доступом к конфиденциальной информации.
В условиях, когда компьютерные системы становятся основой бизнеса, а базы данных — главным капиталом многих компаний, автоматизированная система безопасности прочно встает рядом с вопросами общей экономической безопасности организации. Особенно эта проблема актуальна для банков, являющихся хранителями конфиденциальной информации о клиентах и бизнес которых построен на непрерывной обработке электронных данных.
В общем случае, автоматизированная система безопасности банковской информационной системы должна строиться по иерархическому принципу.
Автоматизированная система безопасности должна обеспечивать формирование интегрированной вычислительной среды, удовлетворяющей следующим общим принципам:
- Надежность — система в целом должна продолжать функционировать независимо от функционирования отдельных узлов системы и должна обладать средствами восстановления после отказа;
- Масштабируемость — система антивирусной защиты должна формироваться с учетом роста числа защищенных объектов;
- Открытость — система должна формироваться с учетом возможности пополнения и обновления ее функций и состава, без нарушения функционирования вычислительной среды в целом;
- Совместимость — поддержка антивирусным программным обеспечением максимально-возможного количества сетевых ресурсов. В структуре и функциональных особенностях компонентов должны быть представлены средства взаимодействия с другими системами;
- Унифицированность (однородность) — компоненты должны представлять собой стандартные, промышленные системы и средства, имеющие широкую сферу применения и проверенные многократным использованием.
2. Исследование процессов защиты информации в ОАО «Сбербанк России»
Безопасность и защита населения при авариях на радиационно-опасных объектах
... обеспечивали бы ликвидацию последствий стихийных бедствий, катастроф, аварий на радиоактивно опасных объектах или применения оружия. Для этих целей предназначена система гражданской обороны радиоактивной защиты. Проблема ... целью выявления основных задач безопасности и защиты, службы ГО по радиационной защите. 4. Анализ радиационной обстановки в г. Соликамске и работы службы ГО. Методы исследования, ...
2.1 Разработка политики безопасности банка
Стратегия информационной безопасности банков весьма сильно отличается от аналогичных стратегий других компаний и организаций. Это обусловлено прежде всего специфическим характером угроз, а также публичной деятельностью банков, которые вынуждены делать доступ к счетам достаточно легким с целью удобства для клиентов.
Обычная компания строит свою информационную безопасность, исходя лишь из узкого круга потенциальных угроз — главным образом защита информации от конкурентов (в российских реалиях основной задачей является защита информации от налоговых органов и преступного сообщества с целью уменьшения вероятности неконтролируемого роста налоговых выплат и рэкета).
Такая информация интересна лишь узкому кругу заинтересованных лиц и организаций и редко бывает ликвидна, т.е. обращаема в денежную форму.
Информационная безопасность банка должна учитывать следующие специфические факторы:
1. Хранимая и обрабатываемая в банковских системах информация представляет собой реальные деньги. На основании информации компьютера могут производиться выплаты, открываться кредиты, переводиться значительные суммы. Вполне понятно, что незаконное манипулирование с такой информацией может привести к серьезным убыткам. Эта особенность резко расширяет круг преступников, покушающихся именно на банки (в отличие от, например, промышленных компаний, внутренняя информация которых мало кому интересна).
2. Информация в банковских системах затрагивает интересы большого количества людей и организаций — клиентов банка. Как правило, она конфиденциальна, и банк несет ответственность за обеспечение требуемой степени секретности перед своими клиентами. Естественно, клиенты вправе ожидать, что банк должен заботиться об их интересах, в противном случае он рискует своей репутацией со всеми вытекающими отсюда последствиями.
3. Конкурентоспособность банка зависит от того, насколько клиенту удобно работать с банком, а также насколько широк спектр предоставляемых услуг, включая услуги, связанные с удаленным доступом. Поэтому клиент должен иметь возможность быстро и без утомительных процедур распоряжаться своими деньгами. Но такая легкость доступа к деньгам повышает вероятность преступного проникновения в банковские системы.
4. Информационная безопасность банка (в отличие от большинства компаний) должна обеспечивать высокую надежность работы компьютерных систем даже в случае нештатных ситуаций, поскольку банк несет ответственность не только за свои средства, но и за деньги клиентов.
5. Банк хранит важную информацию о своих клиентах, что расширяет круг потенциальных злоумышленников, заинтересованных в краже или порче такой информации.
2.1.1 Нормативно-правовой элемент защиты информации ОАО «Сбербанк России»
«Защите подлежит любая документированная информация, неправомерное обращение с которой может нанести ущерб ее собственнику, владельцу, пользователю и иному лицу».
Режим защиты информации устанавливается:
- в отношении сведений, отнесенных к государственной тайне, уполномоченными органами на основании Закона Российской Федерации «О государственной тайне»;
- в отношении конфиденциальной документированной информации собственник информационных ресурсов или уполномоченным лицом на основании настоящего Федерального закона;
- в отношении персональных данных — федеральным законом».
Федеральный закон РФ «Об информации, информатизации и защите информации» от 20 февраля 1995 г. №24-ФЗ.
Организация статистики в Российской Федерации
... функциями Федеральной службы государственной статистики являются: Представление в установленном порядке статистической информации гражданам, Президенту Российской Федерации, Правительству Российской Федерации, Федеральному Собранию Российской Федерации, органам государственной власти, средствам массовой информации, другим организациям, в том числе международным; ...
В сфере защиты информации ОАО «Сбербанк России» руководствуется следующими нормативно-правовыми актами:
- Федеральный закон РФ «Об информации, информатизации и защите информации» от 20 февраля 1995 г. №24-ФЗ.
- Закон Российской Федерации «О государственной тайне» (с изменениями от 27 марта 1996 года), принят Верховным Советом Российской Федерации 21.07.93, 5485-1.
- Закон Российской Федерации «Об информации, информатизации и защите информации», принят Государственной думой 25.01.95.
- Указ Президента Российской Федерации «О мерах по соблюдению законности в области разработки, производства, реализации и эксплуатации шифровальных средств, а также предоставления услуг в области шифрования информации» от 3.04.95, 334.
- Постановление Правительства РСФСР «О перечне сведений, которые не могут составлять коммерческую тайну» от 5.12.91 35.
- Постановление Правительства Российской Федерации «Об утверждении правил отнесения сведений, составляющих Государственную тайну, к различным степеням секретности» 870 от 4.09.95.
— Указ Президента Российской Федерации «О мерах по упорядочению разработки, производства, реализации, приобретения в целях продажи, ввоза в Российскую Федерацию и вывоза за ее пределы, а также использования специальных технических средств, предназначенных для негласного получения информации» от 9.01.96.
- Закон Российской Федерации «О правовой охране программ для электронных вычислительных машин и баз данных», принят Верховным Советом РФ 23.09.92, 3523-1.
- Закон Российской Федерации «О правовой охране топологий интегральных микросхем», принят Верховным Советом РФ 23.09.92, 3526-1.
- Указ Президента Российской Федерации «Об утверждении перечня сведений конфиденциального характера» 188 от 6.03.97.
- Указ Президента Российской Федерации «Об утверждении перечня сведений, отнесенных к государственной тайне» 1203 от 30.11.95.
- Указ Президента Российской Федерации «О Межведомственной комиссии по защите государственной тайны» 1108 от 8.11.95.
- Постановление Правительства Российской Федерации «О сертификации средств защиты информации» (с изменениями от 23 апреля 1996 года) 608 от 26.06.95.
- Федеральный закон «О банках и банковской деятельности» от 25.06.1993 года
На основе перечисленных документов строится правовая защита информации, призванная обеспечить государственную законодательную базу и нормативное обоснование комплексной системы защиты информации в ОАО «Сбербанк России».
2.1.2 Организационный элемент защиты информации в ОАО «Сбербанк России»
«Это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе, исключающей или существенно затрудняющей неправомерное овладение конфиденциальной информацией и проявление внутренних и внешних угроз».
Сбербанк России и его кредитная политика
... является критичной для других заемщиков Сбербанка России; 3 Кредитование оборотных средств и текущих потребностей бизнеса клиентов. В отношении физических лиц Сбербанк России следует следующим приоритетам: 1 ... которые построены или строятся без участия кредитных средств Сбербанка России или его филиалов. "Молодая семья". Возраст потенциальных клиентов Сбербанка по этой программе должен быть от ...
Организационный элемент системы защиты информации содержит меры управленческого, ограничительного (режимного) и технологического характера, определяющие основы и содержание системы защиты, побуждающие персонал соблюдать правила защиты конфиденциальной информации фирмы. Организационная защита выполняет функции по:
- организации охраны, режима, работу с кадрами, с документами;
- использование технических средств безопасности и информационно-аналитическую деятельность по выявлению внутренних и внешних угроз.
Организационный элемент СЗИ включает:
- организацию режима и охраны для исключения возможности тайного проникновения на территорию и в помещения посторонних лиц;
- организация и поддержание надежного пропускного режима и контроля сотрудников и посетителей;
- организацию работы с сотрудниками по обучению правилам работы с конфиденциальной информацией, ознакомление с мерами ответственности за нарушение правил защиты информации;
- организацию работы с документами, включая разработки и использование документов и носителей КИ, их учет, исполнение, возврат, хранение и уничтожение;
- организацию использования технических средств сбора, обработки, накопления и хранения КИ;
- регламентация разрешительной системы разграничения доступа персонала к защищаемой информации;
- организация ведения всех видов аналитической работы;
- регламентация действий персонала в экстремальных ситуациях;
- регламентация организационных вопросов защиты персональных компьютеров, информационных систем, локальных сетей;
- организация защиты информации — создание службы информационной безопасности или назначение ответственных сотрудников за защиту информации.
Естественно организационные мероприятия должны четко планироваться, направляться и осуществляться службой информационной безопасности, в состав которой входят специалисты по безопасности.
Таким образом, организационной защиты является основным элементом комплексной СЗИ и во многом от того, каким образом реализован организационный элемент, зависит безопасности организации.
2.1.3 Инженерно-технический элемент защиты информации в ОАО «Сбербанк России»
Предназначен для пассивного и активного противодействия средствам технической разведки и формирования рубежей охраны территории, здания, помещений и оборудования с помощью комплексов технических средств. По функциональному назначению средства инженерно-технической защиты можно условно разделить:
- физические средства, включающие различные средства и сооружения, препятствующие физическому проникновению (доступу) злоумышленников на объекты защиты (территорию, в здание и помещения) и материальными носителями. Например, заборы, стальные двери, кодовые замки, сейфы и т.д.;
- средства защиты технических каналов утечки информации, возникающих при работе ЭВМ, средств связи, копировальных аппаратов, принтеров, факсов и др.
технических средств управления;
- средства обеспечения охраны территории, здания и помещений (средства наблюдения, оповещения, сигнализации, информирования и идентификации);
- средства обнаружения приборов и устройств технической разведки (подслушивающих и передающих устройств, тайно установленной миниатюрной звукозаписывающей и телевизионной аппаратуры и т.п.);
- технические средства контроля, предотвращающие вынос персоналом из помещения специально маркированных предметов, документов, дискет, книг и т.п.
- средства противопожарной охраны;
- средства защиты помещений от визуальных способов технической разведки.
2.1.4 Программно-аппаратный элемент защиты информации в ОАО «Сбербанк России»
Предназначен для защиты конфиденциальной информации, обрабатываемой и хранящейся в компьютерах, серверах и рабочих станциях ЛВС и различных информационных системах. «Аппаратные средства защиты информации представлены техническими устройствами, предназначенными для защиты информации от разглашения, утечки или несанкционированного доступа». Аппаратные средства могут быть:
Международная финансовая безопасность и финансовая безопасность России
... деятельности. При этом функции обеспечения финансовой безопасности России не ограничиваются и не сводятся только к защите. Главным приоритетом деятельности государства в сфере обеспечения финансовой безопасности является развитие его граждан, повышение ...
- средствами выявления;
- средствами защиты от несанкционированного доступа.
- Программные средства защиты имеют следующие разновидности специальных программ:
- идентификации технических средств, файлов и аутентификации пользователей;
- регистрации и контроля работы технических средств и пользователей;
- обслуживания режимов обработки информации ограниченного пользования;
- защиты операционных средств ЭВМ и программ пользователей;
- уничтожения информации в защитные устройства после использования;
- сигнализирующих нарушения использования ресурсов;
- вспомогательных программ защиты различного назначения.
2.2 Реализация политики безопасности в ОАО «Сбербанк России»
2.2.1 Реализация нормативно-правового элемента защиты информации в ОАО «Сбербанк России»
На основе перечисленных в пункте 2.1.1 документов строится правовая защита информации, призванная обеспечить государственную законодательную базу и нормативное обоснование комплексной системы защиты информации в ОАО «Сбербанк России». Кроме законов и других государственных нормативных документов, правовое обеспечение системы защиты конфиденциальной информации включает в себя комплекс внутренней нормативно-организационной документации, в которую входят такие документы организации, как:
- Устав;
- коллективный трудовой договор;
- трудовые договоры с сотрудниками Банка;
- правила внутреннего распорядка служащих Банка;
- должностные обязанности руководителей, специалистов и служащих Банка.
- инструкции пользователей информационно-вычислительных сетей и баз данных;
- инструкции администраторов ИВС и БД;
- положение о подразделении по защите информации;
- концепция системы защиты информации в ОАО «Сбербанк России»;
- инструкции сотрудников, допущенных к защищаемым сведениям;
- инструкции сотрудников, ответственных за защиту информации;
- памятка сотрудника о сохранении коммерческой или иной тайны;
- договорные обязательства.
2.2.2 Реализация инженерно-технического элемента защиты информации в ОАО «Сбербанк России»
К инженерно-техническим мерам относятся меры, реализуемые путем установки новых или модернизации используемых инженерных и технических средств защиты информации. Основу организационных мер инженерно-технической зашиты информации составляют меры, определяющие порядок использования этих средств.
Угрозы экономической безопасности в России
... тому, что происходит в российской экономики и вокруг нее. Таким образом, угрозы экономической безопасности негативно влияют на хозяйство страны. Они подразделяются на внутренние и внешние. К первой категории относится устойчивость экономики. ...
Организационные меры инженерно-технической защиты информации ОАО «Сбербанк России» включают в себя, прежде всего, мероприятия по эффективному использованию технических средств регламентации и управления доступом к защищаемой информации, а также по порядку и режимам работы технических средств защиты информации. Организационные меры инженерно-технической защиты информации являются частью ее организационной защиты, основу которой составляют регламентация и управление доступом.
Регламентация предусматривает:
- установление границ контролируемых и охраняемых зон;
- определение уровней защиты информации в зонах;
- регламентация деятельности сотрудников и посетителей (разработка распорядка дня, правил поведения сотрудников в организации и вне ее и т.д.);
- определение режимов работы технических средств, в том числе сбора, обработки и хранения защищаемой информации на ПЭВМ, передачи документов.
Управление доступом к информации в ОАО «Сбербанк России» включает следующие мероприятия:
- идентификацию лиц и обращений;
- проверку полномочий лип и обращений;
- регистрацию обращений к защищаемой информации;
- реагирование на обращения к информации.
Идентификация пользователей, сотрудников, посетителей, обращений к каналам телекоммуникаций проводится с целью их надежного опознавания.
ОАО «Сбербанк России» использует следующие способы идентификации:
- носимые (карточки, ключи).
- знания (пароль, коды, способ использования).
- в некоторых помещениях биометрические идентификаторы (цифровое изображение лица (3D и 2D), отпечаток пальца и изображение радужной оболочки глаза).
С помощью биометрических систем безопасности Банк ограничивает или разрешает доступ:
- для сотрудников — в служебные помещения банка (касса, серверная, бухгалтерия, кабинеты руководства);
- в депозитарий для клиентов;
- для клиента — к своей ячейке;
- для особо важных клиентов — в ряд специальных помещений.
При этом биометрия решает следующие задачи:
- существенно понижает вероятность проникновения нежелательной личности в зону с ограниченным доступом;
- создает психологический барьер для потенциального злоумышленника;
- документально подтверждает факт прохода в охраняемые помещения каждой личности.
Проверка полномочий заключается в определении прав лиц и обращений по каналам связи на доступ к защищаемой информации. Для доступа к информации уровень полномочий обращения не может быть ниже разрешенного. С целью обеспечения контроля над прохождением носителей с закрытой информацией производится регистрация (протоколирование) обращений к ним путем записи в карточках, журналах, на магнитных носителях.
Реагирование на любое обращение к информации заключается либо в разрешении доступа к информации, либо в отказе. Отказ может сопровождаться включением сигнализации, оповещением службы безопасности или правоохранительных органов, задержанием злоумышленника при его попытке несанкционированного доступа к защищаемой информации.
Меры контроля, также как и защиты, представляют совокупность организационных и технических мероприятий, проводимых с целью проверки выполнения установленных требований и норм по защите информации.
Методы защиты информации
... утечки информации. Нельзя забывать, что один открытый канал утечки информации может свести на нет эффективность всей системы защиты. Под угрозой безопасности информации подразумевают ... управления, системы связи и передачи данных, передачи и обработки информации ограниченного доступа (звукозапись, звукоусиление, звуковоспроизведение, переговорные и телевизионные устройства, средства тиражирование ...
Технические меры контроля проводятся с использованием технических средств радио — и электроизмерений, физического анализа и обеспечивают проверку:
- напряженности полей с информацией на границах контролируемой зоны;
- уровней опасных сигналов и помех в проводах и экранах кабелей, выходящих за пределы контролируемой зоны;
- степени зашумления генераторами помех структурных звуков в ограждениях;
— В системе безопасности ОАО «Сбербанк России» применяются специальные средства видеоконтроля. Сетевой программно-аппаратный комплекс видеоконтроля и автоматизированного управления интегрированными системами безопасности «Инспектор+» сочетает в себе высокое качество компьютерных цифровых технологий с возможностью объединения автономных компонентов системы безопасности банка в профессиональную интегрированную систему безопасности.
Одним из основных требований к подсистеме видеоконтроля банка является работа с повышенными разрешениями (768х288 и 768х576) и скоростями записи / видео отображения от 3-6 FPS до 25 FPS. Инспектор+ позволяет распределить приоритеты между видеоканалами таким образом, что в момент тревоги тревожной камере выделяется максимальный ресурс по скорости записи, который даже в режиме мультиплексирования составляет до 10-12,5 FPS (без мультиплексирования — 25 FPS).
Помимо качественного видеоконтроля «Инспектор+» осуществляет синхронно с видеоконтролем аудиоконтроль. Наличие в системе синхронного звука на порядок повышает информативность отображаемого и записываемого видеоряда.
Систем безопасности филиальной сети банка объединена в единый комплекс не только по оптоволоконным сетям, но даже по низкоскоростным сетям связи, таким как X25, коммутируемым телефонным линиям. При этом система безопасности функционирует как автономная система.
Объединение сети банка в единое пространство безопасности в технологии «Инспектор+» происходит через видеошлюз, который призван сопрягать высокоскоростные характеристики локальных сетей с медленной работой межсетевых соединений.
Помимо видеошлюза в арсенале технологии «Инспектор+» содержатся и другие полезные модули.
Модуль резервного копирования, или иначе — модуль видеоархивации — это объект, управляющий процессами архивации видеоданных. Модуль видеоархивации позволяет создавать централизованный архив видеоданных. Как правило, данная функция используется при решении задач долговременного хранения большого объема информации или информации, имеющей стратегическое значение.
Модуль телеметрического управления используется для дистанционного управления камерами, установленными на двухкоординатных поворотных устройствах и снабженными вариообъективами с сервоприводом. Использоваться различные приемники телеметрического управления. Управление всеми камерами может осуществляться как с любой клавиатуры, так и посредством управляющих окон на экране компьютера.
Для защиты банкоматов ОАО «Сбербанк России» от возможных угроз в технологии «Инспектор+» существует подсистема «Банкомат Инспектор». «Банкомат Инспектор» позволяет создать интегрированную систему защиты требуемой конфигурации как для одного банкомата, так и для территориально-распределенной сети банкоматов, что является наиболее сложной задачей, которую невозможно решить обычными средствами обеспечения безопасности.
Защита коммерческой информации
... системы позволяет предпринимателю правильно отделять частную информацию от сведений, составляющих государственные секреты, и не допустить конфликта с действующим уголовным правом. Специальные вопросы защиты коммерческой информации Коммерческая информация, циркулирующая в рыночно-конкурентной сфере деятельности, ...
В системе Банкомат Инспектор полностью интегрированы устройства видеонаблюдения, сенсоры и оборудование передачи сигналов с возможностью гибкой настройки логики системных реакций на входные события.
Система позволяет передавать видеоряд о тревожных событиях на пост охраны сети банкоматов в трех различных режимах:
- удаленный видеоконтроль в режиме on-line;
- немедленной реакции (сразу после происшествия или сразу после окончания обслуживания клиента);
- по расписанию (как правило, передача видеоархива за прошедший день в ночное время).
Системы охраны по периметру, берут под охрану не только помещение, но и прилегающую территорию.
Подключение пультов-концентраторов к компьютеру, позволяет наблюдать за контролируемым объектом в целом на схематическом изображении. Дополнительно появляется возможность управлять всей сигнализацией с клавиатуры, а также управлять интегрированной системой контроля доступа и видеонаблюдения.
Система охранно-пожарной сигнализации — составляющая интегрированного охранного комплекса, обеспечивающая пожарную безопасность на объекте, позволяющая выявлять, ликвидировать и локализировать источники возгорания.
2.2.3 Реализация программного элемента защиты информации в ОАО «Сбербанк России»
Для реализации программного элемента защиты информации в ОАО «Сбербанк России» используется комплексная система защиты информации «Панцирь-К».
Комплексная система защиты информации (КСЗИ) «Панцирь-К» для ОС Windows 2000/XP/2003 — программный комплекс защиты конфиденциальной информации и персональных данных, предназначенная для защиты, как автономных компьютеров, так и компьютеров в составе сети предприятия.
КСЗИ реализована программно. Одна и та же клиентская часть установлена на различные ОС семейства Windows (XP/2003/2008).
Реализованные подходы к построению обеспечивают высокую надежность функционирования КСЗИ и независимость от установленных обновлений (path-ей) ОС и приложений — основные компоненты КСЗИ — системные драйверы протестированы с использованием соответствующих средств отладки производителя ОС. Все механизмы защиты реализованы собственными средствами, не использован ни один встроенный в ОС механизм защиты, многие из которых обладают серьезными архитектурными недостатками.
все требования
К комплексной системе защиты КСЗИ может быть отнесена, ввиду того, что она служит для эффективного противодействия, как известным, так и потенциально возможным атакам на защищаемые ресурсы, что обеспечивается устранением архитектурных недостатков защиты современных ОСWindows, т.е. позволяет решать задачи защиты информации в общем виде (что невозможно при использовании всевозможных средств контроля); КСЗИ может применяться для защиты, как от внешних, так и от внутренних ИТ-угроз, обеспечивая эффективное противодействие атакам и со стороны хакеров, и со стороны инсайдеров (санкционированных пользователей, допущенных к обработке информации на защищаемом вычислительном средстве).
КСЗИ также может использоваться для эффективного противодействия вирусным атакам, эксплойтам, вредоносным и шпионским и любым иным деструктивным программам, атакам на ошибки программирования в системном и прикладном ПО; содержит в своем составе, как механизмы защиты от несанкционированного доступа, так и механизмы криптографической защиты данных.
В части криптографической защиты конфиденциальности информации в КСЗИ реализована возможность шифрования данных (на жестком диске и на отчуждаемых накопителях, локальных и разделенных в сети), при этом обеспечивается шифрование «на лету» (прозрачно для пользователя) любого заданного администратором файлового объекта (диска, папки, файла).
Реализованная ключевая политика позволяет защитить данные от раскрытия даже при хищении компьютера и при наличии ключа шифрования, позволяет осуществлять коллективный доступ к локальным и разделенным в сети зашифрованным объектам.
«КС1» и «КС2»
КСЗИ «Панцирь-К» предоставляет следующие возможности:
- Использование аппаратных решений для авторизации пользователей при входе в систему и при доступе к критичным файловым объектам (смарт-карта, Aladdin eToken, ruToken, iButton);
- Разграничения и аудит работы пользователей с локальными и сетевыми ресурсами (файловые ресурсы — FAT/NTFS/DFS/любые монтируемые ФС), ресурсы реестра ОС, сменные носители, принтеры, сервисы олицетворения, буфер обмена и т.д.);
- Разграничения и аудит работы программ (приложений) с локальными и сетевыми ресурсами;
- Разграничения и аудит работы пользователей с устройствами с использованием их серийных номеров (Flash-диски, CD/DVD, USB, WiFi, Bluetooth, IrDA, IEEE1394/ FireWire, PCMCIA, COM/LPT и т.д.);
- Разграничения и аудит работы пользователей и приложений с локальными и глобальными сетями (ЛВС, Internet/Intranet) — персональный Firewall;
- Шифрование данных «на лету» (3DES, AES, DES, ГОСТ 28147-89), включая сетевые ресурсы, скрытие, разграничение доступа, а также гарантированное удаление остаточной информации, реализации коллективного доступа к зашифрованным данным;
- Контроль рабочего времени пользователя, в том числе, средствами компьютерного видео наблюдения;
Механизмы формирования объекта защиты.
К механизмам формирования объекта защиты в КСЗИ относятся:
— Механизм обеспечения замкнутости программной среды. В КСЗИ могут задаваться папки (это каталоги Windows (для разрешения запуска системных процессов), Program Files и др.), из которых разрешен запуск программ (в них администратор должен штатными средствами ОС инсталлировать приложения), и которые запрещено модифицировать — какая-либо несанкционированная модификация этих папок предотвращается, даже при наличии у злоумышленника системных прав. В итоге, принципиально предотвращается возможность запуска любой деструктивной программы (вируса, трояна, шпионской программы, эксплойта и др.), причем при попытке их запуска, как удаленно, так и локально — инсайдером. Весь компьютер может быть «заражен» подобными программами, но запустить их при этом невозможно.
— Механизм управления подключением (монтированием) к системе устройств. Этот механизм призван обеспечить жестко заданный набор устройств, подключение которых разрешается к системе. Только при реализации подобного механизма можно однозначно описать объект защиты (автономный он или сетевой, с возможностью или без использования отчуждаемых накопителей и каких, и т.д., и т.п.).
Важен он и в том смысле, что к устройствам, которые разрешено монтировать к системе, должны разграничиваться права доступа — и без реализации данного механизма потребуется разграничивать доступ ко всем устройствам (что, попросту, глупо).
КСЗИ позволяет разрешить монтирование к системе только необходимых для работы пользователя устройств (в отличие от ОС Windows XP, в КСЗИ реализована разрешительная политика управления подключением устройств — это единственно возможное корректное решение задачи защиты), причем с учетом серийных номеров их производителей (например, два Flash — устройства могут быть различимы между собою — монтировать можно разрешить не просто устройства, а конкретные устройства, идентифицируемые их серийными номерами).
Решение механизмами защиты КСЗИ:
- Для каждого пользователя создается число учетных записей по числу ролей;
- Для каждой учетной записи определяются файловые объекты (папки), в которых будет храниться информация, обрабатываемая в рамках реализации роли (Приложение Д);
- Механизмами разграничения доступа к ресурсам, монтирование которых разрешено к системе (файловые объекты, локальные и разделенные в сети, на жестком диске и на внешних накопителях;
- сетевые ресурсы, принтеры и т.д.), разграничиваются права доступа между учетными записями, применительно к реализации ролевой модели;
— Изолируется возможность обмена информацией между учетными записями различных ролей (в КСЗИ реализуется механизмом разделения между учетными записями файловых объектов, не разделяемых системой и приложениями, механизмом разделения буфера обмена — в ОС Windows буфер обмена принадлежит не учетной записи, а «рабочему столу» — не разделяется системой при многопользовательском режиме, например, при запуске программы по правой кнопке «мыши» под другой учетной записью).
Заключение
защита информация банковский безопасность
Банки играют огромную роль в экономической жизни общества, их часто называют кровеносной системой экономики. Благодаря своей специфической роли, со времени своего появления они всегда притягивали преступников. К 90-м годам XX века банки перешли к компьютерной обработке информации, что значительно повысило производительность труда, ускорило расчеты и привело к появлению новых услуг. Однако компьютерные системы, без которых в настоящее время не может обойтись ни один банк, являются также источником совершенно новых угроз, неизвестных ранее. Большинство из них обусловлены новыми информационными технологиями и не являются специфическими исключительно для банков.
Существуют однако два аспекта, выделяющих банки из круга остальных коммерческих систем:
1. Информация в банковских системах представляет собой «живые деньги», которые можно получить, передать, истратить, вложить и т.д.
2. Она затрагивает интересы большого количества организаций и отдельных лиц.
Поэтому информационная безопасность банка — критически важное условие его существования.
В силу этих обстоятельств, к банковским системам предъявляются повышенные требования относительно безопасности хранения и обработки информации. Отечественные банки также не смогут избежать участи тотальной автоматизации по следующим причинам:
- усиления конкуренции между банками;
- необходимости сокращения времени на производство расчетов;
- необходимости улучшать сервис.
В США, странах Западной Европы и многих других, столкнувшихся с этой проблемой довольно давно, в настоящее время создана целая индустрия защиты экономической информации, включающая разработку и производство безопасного аппаратного и программного обеспечения, периферийных устройств, научные изыскания и др.
Сфера информационной безопасности — наиболее динамичная область развития индустрии безопасности в целом. Если обеспечение физической безопасности имеет давнюю традицию и устоявшиеся подходы, то информационная безопасность постоянно требует новых решений, т.к. компьютерные и телекоммуникационные технологии постоянно обновляются, на компьютерные системы возлагается все большая ответственность.
Статистика показывает, что подавляющее большинство крупных организаций имеют план с правилами доступа к информации, а также план восстановления после аварий.
Безопасность электронных банковских систем зависит от большого количества факторов, которые необходимо учитывать еще на этапе проектирования этой системы. При этом для каждого отдельного вида банковских операций и электронных платежей или других способов обмена конфиденциальной информацией существуют свои специфические особенности защиты. Таким образом, организация защиты банковских систем есть целый комплекс мер, которые должны учитывать как общие концепции, но и специфические особенности.
Основной вывод, который можно сделать из анализа развития банковской отрасли, заключается в том, что автоматизация и компьютеризация банковской деятельности (и денежного обращения в целом) продолжает возрастать. Основные изменения в банковской индустрии за последние десятилетия связаны именно с развитием информационных технологий. В связи с этим следует ожидать дальнейшее динамичное развитие средств информационной безопасности банков, поскольку их значение постоянно возрастает.
Список литературы
1. Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методические основы / Под ред. В.А. Садовничего и В.П. Шерстюка. — М.: МЦНМО, 2002.
2. Е.Б. Белов, В.П. Лось Основы информационной безопасности. / Москва, Горячая линия — Телеком, 2006
3. Федеральный закон РФ «О персональных данных»
4. Вихорев С.В. Информационная Безопасность Предприятий. Москва, 2006.
5. В.А. Семененко Информационная безопасность. Москва, 2004
6. Аверченков, В.И. Аудит информационной безопасности: учеб. пособие для вузов / В.И. Аверченков. — Брянск: БГТУ, 2005.