Принцип безопасности
При построении ИБС необходимо значительное внимание уделять вопросам безопасности и надежности функционирования системы. Современные ИБС построены по принципу распределенной обработки данных, поэтому они содержат мощные технические и программные средства, базы данных, а также средства телекоммуникации, создающие корпоративное информационное пространство банка.
Отдельные компоненты системы по каналам связи обмениваются между собой данными, поэтому необходимо обеспечить надежность функционирования не только каждого из них, но и всей банковской информационной системы в целом.Под безопасностью ИБС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, модификации или разрушения ее компонентов.
Безопасность любого компонента данной системы достигается обеспечением трех его характеристик: целостности, доступности и конфиденциальности.
Целостность компонента системы предполагает, что при функционировании системы информация может быть изменена только теми пользователями, которые имеют на это право.
Доступность предусматривает действительную доступность компонента авторизованному (т. е. допущенному) пользователю в любое время.
Конфиденциальность состоит в том, что определенная часть информации предоставляется только авторизованным пользователям.
Одними из важнейших аспектов проблемы обеспечения безопасности ИБС являются определение, анализ и классификация всех возможных угроз безопасности. Различают две основные группы угроз. К первой группе относятся так называемые случайные (непреднамеренные) угрозы, которые по своей сути не зависят от человека (например, стихийные бедствия), а также угрозы, обусловленные ошибками эксплуатации аппаратных и программных средств, сбоями и отказами работы оборудования и средств передачи данных и т.
д.Вторую группу составляют преднамеренные угрозы, приводящие к непосредственному раскрытию, изменению, хищению или уничтожению данных. Этот вид угроз исходит и от внутренних участников системы (персонала банка), и от внешних, так называемых хакеров и других злоумышленников.
К числу наиболее распространенных угроз безопасности ИБС относится несанкционированный доступ в систему и к его компонентам. Поэтому для банков важно создать надежную интегрированную многоуровневую систему защиты, включающую правовые (законодательные), организационные, физические и программноаппаратные средства защиты. При этом наибольший успех в достижении высокой степени защищенности ИБС достигается только на основе их комплексного использования.
Программными средствами могут поддерживаться следующие механизмы защиты информации:
• авторизация (присвоение полномочий), идентификация (именование) и аутентификация (опознавание, подтверждение подлинности) субъектов и объектов ИБС;
• криптографическое закрытие информации (шифрование и кодирование защищаемых данных);
• управление доступом к ресурсам системы (механизм разграничения доступа, администрирование работы пользователей, протоколирование всех действий в системе и т. п.);
• контроль целостности ресурсов системы (обеспечивается внутренними средствами контроля и управления применяемой СУБД).
Широкое распространение при электронных банковских расчетах получила электронно-цифровая подпись (ЭЦП), предназначенная для обеспечения гарантированного подтверждения подлинности и авторства документов, обрабатываемых с помощью вычислительной техники.
Электронная цифровая подпись позволяет заменить при безбумажном документообороте традиционную печать и подпись. Ее механизм включает процедуру формирования подписи отправителем и процедуру ее опознавания получателем. При ее построении используются асимметричные алгоритмы шифрования, основывающиеся на использовании общедоступного (открытого) ключа для шифрования и секретного ключа для дешифрования, при этом значение открытого ключа не позволяет определить секретный ключ.
Секретный ключ применяется для выработки подписи, хранится либо на магнитном носителе - дискете - и защищен паролем, ограничивающим доступ к ней, либо на устройстве Tough memory (для клиентов), либо на специальных криптосерверах (в банке).
Открытый ключ используется для проверки подлинности документа и цифровой подписи, однако его знание не дает возможности определить (восстановить) секретный ключ.
В качестве алгоритмов формирования ЭЦП на практике используются стандартные алгоритмы шифрования DES и RSA, а также алгоритм ГОСТ-34.10, принятый в качестве Госстандарта РФ с 01.12.1995 г.
Однако при выборе средств криптографической защиты информации практических банковских работников, прежде всего, интересуют такие основные характеристики, как криптостойкость, т. е. трудность подделки ЭЦП, скорость выполнения операций постановки, проверки подписи и генерации ключа подписи, а также удобство для пользователя.
5.4.