Удосконалення механізму здійснення кредитних операцій

Дипломная работа - Банковское дело

Другие дипломы по предмету Банковское дело

і вигляду, а також надають можливість розглядати банківський бізнес в різних аспектах, що виправдовує будь-які витрати, повязані з розробкою подібної системи. Багато з цього реалізовано в інформаційних системах ПриватБанку і найшло своє відображення на сайті банку за адресою: www.privatbank.ua.

 

4.3 Основні задачі та вимоги до комплексних систем захисту банківських інформаційних технологій

 

В останні роки в банківській діяльності значно загострилася проблема забезпечення безпеки різного роду інформації. Стосовно інформаційних систем термін безпека можливість протистояти спробам нанесення збитків власникам або користувачам інформаційних систем при різних впливах на неї. Перш за все це наявність ресурсів, стійкість системи до помилок при передачі даних і до технічних неполадок або надійність різних елементів системи. Останнім часом значення цього терміну значно поширилось, і нині він також означає захист програм, файлів, апаратних засобів від підробки та зловживань, повязаних із спробами несанкціонованого доступу до інформаційних сховищ.

Створення комплексу заходів інформаційної безпеки досить складне завдання. Для запобігання створення надмірного захисту автоматизованих банківських систем й отримання можливості реалізації ефективних заходів інформаційного захисту спочатку визначають основні фактори загроз і втрат, які вони завдають.

Система інформаційного захисту єдина сукупність правових і морально-етичних норм, організаційних (адміністративних) заходів та програмно-технічних засобів, які спрямовані на протидію загрозам для інформаційної системи і метою яких є мінімізація можливих збитків користувачів і власників системи.

Створення надійної системи захисту інформації можна розділити на чотири основних етапи:

аналіз можливих загроз;

розробка і планування системи захисту інформації;

реалізація системи захисту;

супроводження системи захисту під час експлуатації інформаційної системи.

На етапі аналізу можливих загроз необхідно зробити вибір із усієї безлічі можливих впливів на систему лише таких, які можуть реально виникати і наносити значні збитки.

Усі загрози можна розподілити, згідно з їхніми характеристиками, на класи:

за цілями реалізації загрози:

1) порушення конфіденційності інформації;

2) порушення цілісності (повна або часткова компрометація інформації, дезінформація, несанкціоноване знищення або модифікація інформації чи програмного забезпечення);

3) порушення (часткове або повне) працездатності системи.

за принципом впливу на систему:

1) за допомогою доступу до обєктів системи (файлів, даних, каналів звязку);

2) за допомогою прихованих каналів (у тому числі, через роботу з памяттю).

за характером впливу на систему:

1) активний вплив виконання користувачами деяких дій поза межами своїх обовязків, які порушують систему захисту та змінюють стан системи;

2) пасивний вплив спостереження побічних ефектів роботи системи та їх аналіз, які не змінюють стан системи, але дають можливість отримання конфіденційної інформації.

за причинами появи помилок у системі захисту:

1) некоректність системи захисту, що призведе до дій, які можна розглядати як несанкціоновані, але система захисту не розрахована на їх припинення або недопущення;

2) помилки адміністрування системи;

3) помилки в алгоритмах програм, звязках між ними тощо, які виникають на етапі проектування;

4) помилки реалізації алгоритмів, тобто помилки програмування, які виникають на етапі реалізації або тестування програмного забезпечення.

за способом впливу на обєкт атаки:

1) безпосередній вплив на обєкт атаки (у тому числі, за допомогою використання привілеїв);

2) вплив на систему привілеїв (у тому числі, захоплення привілеїв) і потім доступ до системи, який система вважатиме санкціонованим;

3) опосередкований вплив через інших користувачів.

за способом впливу на систему:

1) під час роботи в інтерактивному режимі;

2) під час роботи у пакетному режимі,

за обєктом атаки:

1) на систему в цілому;

2) на обєкти системи з порушенням конфіденційності, цілісності або функціонування обєктів системи (дані, програми, устаткування системи, канали передачі даних);

3) на субєкти системи (процеси користувачів);

4) на канали передачі даних, причому як на пакети даних, що передаються, так і на самі канали передачі даних.

за засобами атаки, що використовуються:

1) за допомогою штатного програмного забезпечення;

2) за допомогою спеціально розробленого програмного забезпечення.

за станом обєкта атаки:

1) під час зберігання обєкта (на диску, в оперативній памяті тощо) у пасивному стані;

2) під час передачі;

3) під час обробки, тобто обєктом атаки є сам процес користувача або системи.

Найбільш розповсюдженою загрозою для безпеки є несанкціонований доступ (НСД), тобто отримання користувачем доступу до обєкта, на який він не має дозволу. За характером впливу НСД є активним впливом, в якому може бути використані деякі помилки системі захисту. Це може бути здійснено за допомогою стандартного (штатного) або спеціально розробленого програмного забезпечення. Для реалізації НСД використовуються два способи: подолання системи захисту або спостереження за процесами та аналіз інформації.

Незаконне використання привілеїв теж загроза безпеці, яка досить часто зу?/p>