Інформаційні системи і технології в банках - Страхарчук А.Я. - Принципи реалізації політики безпеки і механізми захисту

Хоча розробка політики безпеки є індивідуальним процесом, який цілковито залежить від особливостей конкретної системи, можна виділити загальні принципи реалізації політики безпеки та механізми захисту.

Серед загальних механізмів захисту слід надати особливу увагу таким.

І. Ідентифікація, автентифікація й авторизація всіх суб'єктів та об'єктів системи, а також усієї інформації.

Для забезпечення надійної та коректної роботи кожний суб'єкт і об'єкт будь-якої банківської системи повинен бути однозначно визначеним. Найчастіше це здійснюється за допомогою наперед призначеного ідентифікатора, що дається кожному об'єкту чи суб'єкту системи і є унікальним у мережі.

Під автентифікацгею слід розуміти перевірку ідентифікації користувача, процесу, пристрою або іншого компонента системи, а також перевірку цілісності даних під час їх зберігання або передачі для запобігання їхній несанкціонованій модифікації.

Авторизація - це надання користувачам або процесам прав доступу до об'єктів системи (процесів, компонентів системи і даних) після їх перевірки (автентифікації).

2. Контроль входу користувача до системи і керування системою паролів. Прикладом цього процесу може бути вхід до системи з уведенням імені користувача (ідентифікація), введенням пароля (автентифікація) й отримання дозволу на доступ (авторизація). Для великих систем із використанням телекомунікаційних мереж під час входу до системи також слід подбати про організацію "достовірного" маршруту передачі ідентифікаційної інформації до ядра тощо.

3. Реєстрація, протоколювання й аудит. Ці функції забезпечують отримання й аналіз інформації про стан ресурсів системи, реєстрацію дій, які можуть бути визначеними як небезпечні ситуації, ведення журналу системи, який допоможе оперативно зафіксувати події, що відбуваються в системі. Аналіз журналу, якщо його вести належним чином, може допомогти у визначенні засобів, які використовував зловмисник під час порушення системи захисту, у визначенні реального стану системи, у виборі способів розслідування в разі порушення і підказати шляхи виправлення ситуації.

4. Контроль за цілісністю, тобто захист від несанкціонованої модифікації суб'єктів системи. Це фактично - контроль за цілісністю атрибутів суб'єкта (пріоритет, привілеї, набір ідентифікаторів тощо), контроль за послідовністю і повнотою процесів та режимів їх виконання.

5. Визначення заходів, які можуть забезпечувати повне звільнення пам'яті або носіїв інформації від решток конфіденційної інформації, яку не можна залишати після закінчення процесів обробки платіжних документів на носіях інформації або в пам'яті обчислювальних машин.

6. Контроль за доступом, тобто обмеження можливостей використання ресурсів системи програмами, процесами і користувачами згідно з політикою безпеки. Такий контроль слід виконувати під час доступу до оперативної пам'яті, обладнання прямого або послідовного доступу, програм і підпрограм, наборів даних. Є чотири способи розподілу доступу до об'єктів, що використовуються спільно:

• фізичний розподіл доступу - користувачі та інші суб'єкти системи мають доступ до різних пристроїв, програм або даних;

• розподіл доступу в часі - суб'єкти системи з різними правами отримують доступ до програм або даних у різні відрізки часу;

• логічний розподіл - суб'єкти мають доступ до різних пристроїв, процесів або даних, що використовуються спільно, у межах операційної системи, але під контролем засобів розподілу доступу;

• криптографічний розподіл доступу - частина інформації системи зберігається в зашифрованому варіанті, і фактично права доступу визначаються наявністю ключа дешифрування цієї інформації.

Основним принципом реалізації політики безпеки банківських систем можна визначити нерозривність захисту інформації на всіх етапах її обробки: підготовки, відправки каналами зв'язку, приймання та обробки документів, списання або зарахування грошей відповідно до отриманого документа тощо.

Досить важливу роль у принципах використання механізмів захисту відіграють механізми надання привілеїв. Кожний користувач або фахівець, який обслуговує систему, а також кожний процес системи повинен мати мінімальну кількість привілеїв, що необхідні для його роботи. Повноваження користувачів визначаються відповідно до їхніх обов'язків. Доступ слід надавати тільки до інформації щодо виконання конкретних завдань (принцип "необхідно знати" для надання повноважень). Для спрощення процедур керування доступом часто використовується принцип створення груп суб'єктів системи з однаковими правами і одним груповим іменем. Один користувач може бути включеним до кількох груп і тому мати різні права для різних завдань.

Узагальнення основних функцій, які має виконувати система захисту, виглядає так;

• автентифікація користувачів системи;

• контроль за цілісністю повідомлення;

• забезпечення конфіденційності повідомлення;

• керування доступом на кінцевих терміналах системи;

• гарантія доставки повідомлення;

• реєстрація послідовності повідомлень у каналах зв'язку;

• контроль за послідовністю повідомлень;

• забезпечення конфіденційності потоку повідомлень.

Повнота виконання цих функцій має базуватися як на зазначених принципах реалізації політики безпеки, так і на правильному виборі криптографічного захисту та системи розподілу ключів.

Криптографічний захист інформації і системи розподілу ключів
6.6.2. Світові стандарти критеріїв оцінки безпеки інформаційних систем
6.7. ПРАВОВІ АСПЕКТИ БАНКІВСЬКИХ ЕЛЕКТРОННИХ ПОСЛУГ
РОЗДІЛ 7 СУЧАСНІ ТЕХНОЛОГІЇ ДИСТАНЦІЙНОГО БАНКІВСЬКОГО ОБСЛУГОВУВАННЯ
7.1. ЕВОЛЮЦІЯ ТЕХНОЛОГІЙ ДИСТАНЦІЙНОГО БАНКІВСЬКОГО ОБСЛУГОВУВАННЯ HOME-BANKING
7.2. СИСТЕМИ ДИСТАНЦІЙНОГО БАНКІВСЬКОГО ОБСЛУГОВУВАННЯ КЛІЄНТ-БАНК
Клієнтська частина
Банківська частина
7.3. СИСТЕМИ ELECTRONIC-BANKING
7.3.1. Electronic-banking як сегмент електронних фінансових послуг
© Westudents.com.ua Всі права захищені.
Бібліотека українських підручників 2010 - 2020
Всі матеріалі представлені лише для ознайомлення і не несуть ніякої комерційної цінностію
Электронна пошта: site7smile@yandex.ru