Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

ЕТКБС включает компоненты: региональная межрегиональная магистральная.




К региональной компоненте относятся сети передачи банковской информации (СПБИ), создаваемые в рамках административных регионов Каждая региональная компонента строится исходя из локальных технико-экономических условий К межрегиональной и магистральной компонентам относится сеть из особо надежных узловых центров, обеспеченных высокопроизводительным и отказоустойчивым телекоммуникационным оборудованием.

Эти компоненты обеспечивают прохождение межрегиональных электронных платежей на территории всей страны и экономических регионов Техническая реализация

ЕТКБС состоит из двух компонент: спутниковой и наземной Спутниковая компонента является основной, наземная - резервной. Каждый узел связи, входящий в состав сети, имеет не менее двух каналов связи. Локальные сети объектов ГУ ЦБ построены на базе структурированных кабельных сетей, обеспечивающие возможность интеграции со спутниковой и наземными системами.

 

15 Обеспечение безопасности информации в АБС. Понятие угрозы. Виды угроз. Методы защиты информации. Под безопасностью информационной системы понимается защищенность системы от случайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного получения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на информационную систему. Нарушение безопасности – это реализация угрозы. Под угрозой же безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств. Среди угроз безопасности выделяют следующие виды: Естественные угрозы - это угрозы, вызванные воздействием на административную систему объективных физических процессов, стихийных природных явлений, не зависящих от человека. Естественные угрозы делятся на природные (стихийные бедствия, магнитные бури, радиоактивное излучение, осадки) и технические, которые связаны с надежностью технических средств обработки информации и систем обеспечения. Искусственные угрозы делят на непреднамеренные и преднамеренные. Непреднамеренные (случайные) угрозы – это угрозы совершенные по незнанию, без злого умысла, из любопытности. Источником таких угроз могут быть выход из строя аппаратных средств, неправильные действия работников информационной системы или ее пользователей, непреднамеренные ошибки в программном обеспечении и т.д. Такие угрозы следует держать во внимании, так как ущерб от них может быть значительным. Преднамеренная (умышленная) угроза преследуют цель нанесения ущерба управляемой системе или пользователям. Это делается нередко ради получения личной выгоды. Человека, пытающегося нарушить работу информационной системы или получить несанкционированный доступ к информации, обычно называют взломщиком, а иногда «компьютерным пиратом» (хакером). В своих противоправных действиях, направленных на овладение чужими секретами, взломщики стремятся найти такие источники конфиденциальной информации, которые бы давали им наиболее достоверную информацию в максимальных объемах с минимальными затратами на ее получение. С помощью различного рода уловок и множества приемов и средств подбираются пути и подходы к таким источникам. В данном случае под источником информации подразумевается материальный объект, обладающий определенными сведениями, представляющими конкретный интерес для злоумышленников или конкурентов. Защита от умышленных угроз - это своего рода соревнование обороны и нападения: кто больше знает, предусматривает действенные меры, тот и выигрывает.1

Виды преднамеренных (умышленных) угроз безопасности информации Преднамеренные угрозы подразделяются на пассивные и активные угрозы. Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов информационной системы, не оказывая при этом влияния на ее функционирование. Например, несанкционированный доступ к базам данных, прослушивание каналов связи и т.д.

Активные угрозы имеют целью нарушение нормального функционирования информационной системыпутем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в базах данных, разрушение программного обеспечения компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п. Также умышленные угрозы подразделяются как на внутренние (возникающие внутри управляемой организации), так на внешние.

Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом. Внешние угрозы могут определяться злонамеренными действиями конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). По данным зарубежных источников, широкое распространение получил промышленный шпионаж - это наносящие ущерб владельцу коммерческой тайны незаконные сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем. К основным угрозам безопасности информации и нормального функционирования информационной системы относятся: - утечка конфиденциальной информации; -компрометация информации; -несанкционированное использование информационных ресурсов; -ошибочное использование информационных ресурсов; -несанкционированный обмен информацией между абонентами; -отказ от информации; -нарушение информационного обслуживания; -незаконное использование привилегий. Утечка конфиденциальной информации - это бесконтрольный выход конфиденциальной информации за пределы информационной системы или круга лиц, которым она была доверена по службе или стала известна в процессе работы. Эта утечка может быть следствием: разглашения конфиденциальной информации; ухода информации по различным, главным образом техническим, каналам; несанкционированного доступа к конфиденциальной информации различными способами. Защита от хищения информации обычно осуществляется с помощью специальных программных средств. Несанкционированное копирование и распространение программ и ценной компьютерной информации является кражей интеллектуальной собственности. Защищаемые программы подвергаются предварительной обработке, приводящей исполняемый код программы в состояние, препятствующее его выполнению на «чужих» компьютерах (шифрование файлов, вставка парольной защиты, проверка компьютера по его уникальным характеристикам и т. п.). Другой пример защиты: для предотвращения несанкционированного доступа к информации в локальной сети вводят систему разграничения доступа, как на аппаратном, так и на программном уровнях. В качестве аппаратного средства разграничения доступа может использоваться электронный ключ, подключаемый, например, в разъем принтера.
Для защиты от компьютерных вирусов применяются «иммуностойкие» программные средства (программы-анализаторы), предусматривающие разграничение доступа, самоконтроль и самовосстановление. Антивирусные средства являются самыми распространенными средствами защиты информации. В качестве физической защиты компьютерных систем используется специальная аппаратура, позволяющая выявить устройства промышленного шпионажа, исключить запись или ретрансляцию излучений компьютера, а также речевых и других несущих информацию сигналов. Это позволяет предотвратить утечку информативных электромагнитных сигналов за пределы охраняемой территории. Наиболее эффективным средством защиты информации в каналах связи является применение специальных протоколов и криптографии (шифрования). Для защиты информации от случайных информационных угроз, например, в компьютерных системах, применяются средства повышения надежности аппаратуры: повышение надежности работы электронных и механических узлов и элементов; структурная избыточность — дублирование или утроение элементов, устройств, подсистем; функциональный контроль с диагностикой отказов, то есть обнаружение сбоев, неисправностей и программных ошибок и исключение их влияния на процесс обработки информации, а также указание места отказавшего элемента.

С каждым годом количество угроз информационной безопасности компьютерных систем и способов их реализации постоянно увеличивается. Основными причинами здесь являются недостатки современных информационных технологий и постоянно возрастающая сложность аппаратной части. На преодоление этих причин направлены усилия многочисленных разработчиков программных и аппаратных методов защиты информации в компьютерных системах.

 

Дистанционное банковское обслуживание (ДБО). Понятие и характеристика. Виды ДБО. ДБО – это предоставление возможности клиентам совершать банковские операции, не приходя в банк, с использованием различных каналов телекоммуникаций.

Системы ДБО характеризуются: простотой; удобством; высокой скоростью работы; независимостью: от времени суток; от местоположения банка; от способа доступа. Две модели ДБО «Толстый клиент» Банк поставляет клиенту специализированное программное обеспечение и подключает его к своей внутренней системе. Рабочее место клиента представляет собой удаленный банковский терминал, подключенный к банковским службам. «Тонкий клиент» Банк подключает клиента, использующего только универсальные стандартные средства: персональные компьютеры; типовой браузер с «кодовой дискетой»; коммутируемые телефонные линии; стандартные транспортные протоколы (TCP/ IP); стандартные средства шифрования данных (SSL); средства ЭЦП «Толстый клиент» достоинства: высокая производительность; возможность специализации обслуживания для конкретного клиента; высокая степень защиты.

Недостатки: жесткая привязка клиента к конкретному банку; высокая стоимость внедрения системы. «Тонкий клиент» достоинства: не требует специальных инвестиций от клиента; высокая гибкость внедрения системы Недостатки: слабая инфраструктура правового режима; невысокая степень защиты. Система «Клиент-банк» использует прямую связь с банком по модему с установкой специального программного обеспечения на компьютере клиента.

Система «Клиент-банк» обеспечивает: создание и передачу различных типов платежных документов; обмен сообщениями произвольного формата; получение выписок в различных видах и форматах; построение внутренних расчетных систем в режиме реального времени.

Поделиться:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...