Анализ эффективности систем защиты информации хранилища банка
Поэтому подсистема, с помощью которой решаются аналитические задачи, должна быть надежно изолирована от основной системы обработки информации. Для решения такого рода задач обычно не требуется мощных вычислительных ресурсов, обычно достаточно 10-20% мощности всей системы. Однако ввиду возможной ценности результатов их защита должна быть постоянной.
2. Повседневные. К этому типу относятся задачи, решаемые в повседневной деятельности, в первую очередь выполнение платежей и корректировка счетов. Именно они и определяют размер и мощность основной системы банка; для их решения обычно требуется гораздо больше ресурсов, чем для аналитических задач. В то же время ценность информации, обрабатываемой при решении таких задач, имеет временный характер. Постепенно ценность информации, например, о выполнении какого-либо платежа, становиться не актуальной.
Трактовка СКУД как системы реального времени требует реализации механизмов диспетчеризации, межобъектного взаимодействия и средств работы с таймерами.
Параллелизм в обработке одновременно происходящих внешних событий должен обеспечивается за счет использования многопоточности. Клиент-серверный подход вносит необходимость реализации механизма и способов взаимодействия между сервером и приложениями, а общие требования безопасности и надежности заставляют выбирать особые способы хранения данных и работы с ними.
Сегменты сети, могут существовать в рамках системы в единственном экземпляре, либо таких сегментов может быть много, то есть оборудование СКУД может подключаться не к единственному ПК, а к любому из ПК, объединенных, в свою очередь, в компьютерную сеть.
Разработка архитектуры является неотъемлемой частью этапа разработки системы.
В основном, защита информации от разрушения достигается созданием резервных копий и их внешним хранением, использованием средств бесперебойного электропитания и организацией «горячего» резерва аппаратных средств.
Следующая по важности для финансовых организаций проблема — это управление доступом пользователей к хранимой и обрабатываемой информации. Здесь широко используются различные программные системы управления доступом, которые иногда могут заменять и антивирусные программные средства. В основном используются приобретенные программные средства управления доступом.
Причем в финансовых организациях особое внимание уделяют такому управлению пользователей именно в сети. Однако сертифицированные средства управления доступом встречаются крайне редко (3%). Это можно объяснить тем, что с сертифицированными программными средствами трудно работать и они крайне дороги в эксплуатации.
Анализ эффективности систем защиты информации хранилища банках
Если в обеспечении физической и классической информационной ??? ???????????? ?????????????? ????????????? ?????????? ??????? ?????????? ???? ??????? ? ??????????, ??????????? ?? ?????? ?? ?????????????, ?????????????? ?????? ?? ??????? ????????? ? ?????? ????, ??????????????? ?? ????????? ? ?????. безопасности давно уже выработаны устоявшиеся подходы (хотя развитие происходит и здесь), то в связи с частыми радикальными изменениями в компьютерных технологиях методы безопасности АСОИБ требуют постоянного обновления. Как показывает практика, не существует сложных компьютерных систем, не содержащих ошибок.
Документы (документооборот)
Хранение в незащищенных местах
Среднее
Среднее
Бесконтрольное копирование
Высокая
Среднее
6. Общие уязвимые места
Отказ системы из-за отказа одного из элементов
Средняя
Средняя
Средняя
Высокая
Средняя
Средняя
Некорректные результаты проведения технического обслуживания
Средняя
Средняя
Оценка угроз активам
Угроза (гипотетическая возможность неблагоприятного воздействия) обладает способностью наносить реальный ущерб ИТ-системе организации и ее активам.
Украсть же удалось лишь $400 тысяч. Для получения денег Левин выехал в Англию, где и был арестован
Компьютеризация банковской деятельности позволила значительно повысить производительность труда сотрудников банка, внедрить новые финансовые продукты и технологии. Однако прогресс в технике преступлений шел не менее быстрыми темпами, чем развитие банковских технологий. В настоящее время свыше 90% всех преступлений связана с использованием автоматизированных систем обработки информации банка (АСОИБ).
Следовательно, при создании и модернизации АСОИБ банкам необходимо уделять пристальное внимание обеспечению ее безопасности. Именно этой проблеме посвящена большая часть дипломной работы.
Именно эта проблема является сейчас наиболее актуальной и наименее исследованной.
ИБ, нормативные документы Банка России, энциклопедическая и справочная литература, материалы периодической печати, а также опыт организации работ по обеспечению ИБ кредитных организаций Санкт-Петербурга.
Научная новизна диссертационного исследования состоит в следующем:
Раскрыто понятие корпоративное хранилище данных как объекта защиты;
Раскрыты понятия «актуальная модель угроз» и «актуальная модель нарушителя» для корпоративного хранилища данных.
Разработаны «актуальная модель угроз» и «актуальная модель нарушителя» для корпоративного хранилища данных;
Разработана модель оценки эффективности СОИБ корпоративного хранилища данных кредитных организациях.
Разработан метод расчета оценки эффективности СОИБ корпоративного хранилища данных в кредитных организациях.
6.
Применяемая охранная система состоит из охранной панели (централи) — прибор, который собирает и анализирует информацию, поступившую от охранных датчиков, а так же выполняет заранее запрограммированные в ней функции, исполняемые при срабатывании датчиков. В состав оборудования входит пульт управления, который отображает состояние сигнализации, служит для ее программирования и осуществляет постановку и снятие объекта с охраны.
Применяемая система пожарной сигнализации состоит из следующих компонентов:
- 1. Контрольная панель — это прибор, занимающийся анализом состояния пожарных датчиков и шлейфов, а также отдает команды на запуск пожарной автоматики.
- 2 Блок индикации или автоматизированное рабочее место на базе компьютера — служит для отображения событий и состояния пожарной сигнализации.
- 3.
— перехват информации на различных частотных каналах внутренней и внешней радио- и телевизионной связи коммерческих структур;
— получение информации техническими средствами путем использования различных источников сигналов в помещениях коммерческих структур как связанных с функционирующей аппаратурой (персональные компьютеры), так и через специально внедренную технику негласного съема информации (спецзакладки, в том числе дистанционного управления);
— добывание информации о коммерческих структурах посредством применения системы аналитических методов (структурный анализ, финансовый анализ, анализ себестоимости продукции, анализ научно-технических образцов, оценка квалификационных особенностей рабочих и служащих, изучение основных материальных фондов и т.
ГК РФ
3.
Персональные данные сотрудников
Информация ограниченного доступа;
подлежат разглашению с согласия сотрудника
Федеральный закон №152-ФЗ; Глава 14 Трудового кодекса РФ
4.
Научно-техническая, технологическая, производственная, финансово-экономическая или иная информация (в том числе составляющая секреты производства, имеющая действительную коммерческую ценность в силу неизвестности ее третьим лицам).
подлежит разглашению только по решению предприятия
Федеральный закон Российской Федерации от 29 июля 2004 г. N 98-ФЗ О коммерческой тайне
Оценка уязвимостей активов
Уязвимость информационных активов является серьезным недостатком.
Успешные компьютерные преступления, как правило, требуют большого количества банковских операций (до нескольких сотен). Однако крупные суммы могут пересылаться и всего за несколько транзакций.
Большинство злоумышленников — клерки. Хотя высший персонал банка также может совершать преступления и нанести банку гораздо больший ущерб — такого рода случаи единичны.
Компьютерные преступления не всегда высокотехнологичны.
Достаточно подделки данных, изменения параметров среды АСОИБ и т.д., а эти действия доступны и обслуживающему персоналу.
Многие злоумышленники объясняют свои действия тем, что они всего лишь берут в долг у банка с последующим возвратом.
Управление рисками (risk management)
Информационная безопасность — это всего лишь одно из направлений обеспечения безопасности (экономическая безопасность, физическая безопасность, пожарная безопасность, …). Помимо угроз информационной безопасности, любая организация подвержена другим, не менее важным угрозам, например, угрозам краж, пожаров, мошенничества со стороны недобросовестных клиентов, угрозам нарушения обязательных требований (compliance) и т. д.
В конечном счете для организации все равно, от какой конкретно угрозы она понесет потери, будь то кража, пожар или компьютерный взлом.