<<
>>

Принцип безопасности

При построении ИБС необходимо значительное внимание уделять вопросам безопасности и надежности функционирования системы. Современные ИБС построены по принципу распределен­ной обработки данных, поэтому они содержат мощные техниче­ские и программные средства, базы данных, а также средства теле­коммуникации, создающие корпоративное информационное про­странство банка.

Отдельные компоненты системы по каналам свя­зи обмениваются между собой данными, поэтому необходимо обеспечить надежность функционирования не только каждого из них, но и всей банковской информационной системы в целом.

Под безопасностью ИБС понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, а также от попыток хищения, мо­дификации или разрушения ее компонентов.

Безопасность любого компонента данной системы достигается обеспечением трех его характеристик: целостности, доступности и конфиденциальности.

Целостность компонента системы предполагает, что при функционировании системы информация может быть изменена только теми пользователями, которые имеют на это право.

Доступность предусматривает действительную доступность компонента авторизованному (т. е. допущенному) пользователю в любое время.

Конфиденциальность состоит в том, что определенная часть ин­формации предоставляется только авторизованным пользователям.

Одними из важнейших аспектов проблемы обеспечения без­опасности ИБС являются определение, анализ и классификация всех возможных угроз безопасности. Различают две основные группы угроз. К первой группе относятся так называемые случай­ные (непреднамеренные) угрозы, которые по своей сути не зависят от человека (например, стихийные бедствия), а также угрозы, обу­словленные ошибками эксплуатации аппаратных и программных средств, сбоями и отказами работы оборудования и средств пере­дачи данных и т.

д.

Вторую группу составляют преднамеренные угрозы, приво­дящие к непосредственному раскрытию, изменению, хищению или уничтожению данных. Этот вид угроз исходит и от внутренних участников системы (персонала банка), и от внешних, так называ­емых хакеров и других злоумышленников.

К числу наиболее распространенных угроз безопасности ИБС относится несанкционированный доступ в систему и к его компо­нентам. Поэтому для банков важно создать надежную интегриро­ванную многоуровневую систему защиты, включающую правовые (законодательные), организационные, физические и программно­аппаратные средства защиты. При этом наибольший успех в до­стижении высокой степени защищенности ИБС достигается толь­ко на основе их комплексного использования.

Программными средствами могут поддерживаться следующие механизмы защиты информации:

• авторизация (присвоение полномочий), идентификация (именование) и аутентификация (опознавание, подтверждение подлинности) субъектов и объектов ИБС;

• криптографическое закрытие информации (шифрование и кодирование защищаемых данных);

• управление доступом к ресурсам системы (механизм раз­граничения доступа, администрирование работы пользователей, протоколирование всех действий в системе и т. п.);

• контроль целостности ресурсов системы (обеспечивается внутренними средствами контроля и управления применяемой СУБД).

Широкое распространение при электронных банковских рас­четах получила электронно-цифровая подпись (ЭЦП), предназна­ченная для обеспечения гарантированного подтверждения под­линности и авторства документов, обрабатываемых с помощью вычислительной техники.

Электронная цифровая подпись позволяет заменить при без­бумажном документообороте традиционную печать и подпись. Ее механизм включает процедуру формирования подписи отправите­лем и процедуру ее опознавания получателем. При ее построении используются асимметричные алгоритмы шифрования, основыва­ющиеся на использовании общедоступного (открытого) ключа для шифрования и секретного ключа для дешифрования, при этом зна­чение открытого ключа не позволяет определить секретный ключ.

Секретный ключ применяется для выработки подписи, хранит­ся либо на магнитном носителе - дискете - и защищен паролем, ограничивающим доступ к ней, либо на устройстве Tough memory (для клиентов), либо на специальных криптосерверах (в банке).

Открытый ключ используется для проверки подлинности до­кумента и цифровой подписи, однако его знание не дает возмож­ности определить (восстановить) секретный ключ.

В качестве алгоритмов формирования ЭЦП на практике ис­пользуются стандартные алгоритмы шифрования DES и RSA, а также алгоритм ГОСТ-34.10, принятый в качестве Госстандарта РФ с 01.12.1995 г.

Однако при выборе средств криптографической защиты ин­формации практических банковских работников, прежде всего, интересуют такие основные характеристики, как криптостойкость, т. е. трудность подделки ЭЦП, скорость выполнения операций по­становки, проверки подписи и генерации ключа подписи, а также удобство для пользователя.

5.4.

<< | >>
Источник: Трофимова М.В.. Предметно-ориентированные информационные системы: учебное пособие. - Ставрополь: Изд-во СКФУ,2014. - 188 с.. 2014

Еще по теме Принцип безопасности: