Az információ védelme a bankban a fenyegetések és a velük szembeni küzdelem (1. rész)

A banki információ veszélyei.
A külső környezetben a rendszerek az alábbi típusú információs fenyegetéseket osztják meg:-
a fizikai integritás megsértése (megsemmisülés, elemek megsemmisítése);
a logikai integritás megsértése (a logikai kapcsolatok megsemmisítése);
a tartalom módosítása (információblokkok megváltoztatása, hamis információk külső feltüntetése);
a titoktartás megsértése (a védelem megsemmisítése, az információbiztonság csökkentése);
Természetes eredetű: balesetek (tűz, baleset, robbanás), a természeti katasztrófák (hurrikánok, árvizek, földrengések), hibák Az információ feldolgozása (felhasználói hiba, az üzemeltető, nem a hardver és szoftver (APO)), stb
Megjegyzés: A fenyegetés (általában) szerint általában egy lehetséges lehetséges esemény (hatás, folyamat vagy jelenség), amely károsíthatja valakinek az érdekeit.
A modell a belső (a belső forrásokból származó fenyegetések megelőzése) és a külső (a kívülről érkező fenyegetések megelőzése) azonosítását jelenti. Az információvédelem külső és belső eszközei a banki információbiztonsági rendszer szerves részét képezik.
A külső fenyegetések forrásai:-
természetes rendszerek (asztrokozmosz, bolygó, fizikai, kémiai, biológiai);
mesterséges rendszerek (szervezeti-gazdasági és technikai rendszerek, vegyes jellegűek (például biotechnikai rendszerek));
absztrakt rendszerek (szimbolikus (modellek, algoritmusok, programok, technológiai térképek stb.) és leíró rendszerek (például vallási vagy etnikai jellegű tisztázások formájában).
Megjegyzés. Az Orosz Föderáció bankrendszerének megszervezésének legnagyobb esélyeit a saját személyzete élvezi.
A belső fenyegetések forrásai a rendszer alrendszerei és elemei:-
emberek;
műszaki eszközök és rendszerek;
a feldolgozás technológiai rendszerei;
használt adatfeldolgozó rendszerek modellek, algoritmusok, programok. A fenyegetések okai a következőkre oszthatók:
-
Célkitűzés (a rendszer elemeinek mennyiségi vagy minőségi hibája). Az ilyen okokból eredő fenyegetések nem közvetlenül kapcsolódnak az emberek tevékenységéhez, és fenyegetések által véletlenszerű eredetűek.
Szubjektív. Fenyegetések miatt ezek a tényezők közvetlenül kapcsolódik az emberi tevékenységek és szándékos (aktivitás intelligenciája külföldi, ipari kémkedés, a tevékenységét bűnöző elemek és tisztességtelen alkalmazottak) és baleseti (rossz pszichés állapota, a képzés hiánya, az alacsony szintű tudás) információs fenyegetések. Szubjektív okok a következők:
-
Illetéktelen hozzáférés (szerzés magánszemélyek, hogy megkerülje a biztonsági rendszer szoftver segítségével, technikai és egyéb eszközök, valamint a véletlen körülmények információkhoz való hozzáférést a feldolgozott és tárolt információ a témában).
Tekintsünk egy viszonylag teljes csatornát a jogosulatlan információ-visszakeresésre, amelyet olyan mutató alapján alakítottak ki, mint a támadó és az információs alrendszerek közötti kölcsönhatás mértéke.
Az első osztály az információforrásból származó csatornákat tartalmaz, amikor jogosulatlan hozzáférést biztosít hozzá:-
az információs hordozók eltulajdonítása;
beágyazott eszközök telepítése a helyiségbe és információnyújtás segítségükre, információszerzés a létesítmény karbantartó személyzetétől;
A második osztály az információfeldolgozó eszközök csatornáit tartalmazza, amelyek jogosulatlan hozzáférést biztosítanak számukra:-
információ eltávolítása az elektronikus memóriaeszközökről;
beágyazott eszközök telepítése információfeldolgozó rendszerekben;
szoftveres termékek bevitele, amelyek lehetővé teszik a támadók számára, hogy információt kapjanak;
A harmadik osztály az információforrás csatornáit tartalmazza, jogosulatlan hozzáférés nélkül:-
Akusztikus csatornákon (szellőztető rendszerekben, hőellátásban és irányított mikrofonokon keresztül) történő információszerzés;
információszerzés a vibro-akusztikus csatornákról (akusztikus érzékelők, lézeres eszközök használata);
optikai felderítés technikai eszközeinek használata (távcső, teleszkóp, stb.);
optoelektronikai felderítés technikai eszközeinek használata (külső fényképezőgépek, éjjellátó készülékek stb.);
hulladék és törmelék vizsgálata;
A negyedik osztályba tartoznak csatornák az információfeldolgozó létesítményekből, jogosulatlan hozzáférés nélkül:-
Az elektromágneses sugárzás információ feldolgozó rendszer (szórt elektromágneses sugárzás, a parazita lasing erősítő fokozatok, a parazita nagyfrekvenciás generátorok modulált alacsony frekvenciájú jelet tartalmazó bizalmas információt);
a kommunikációs vonalak elektromágneses sugárzása;
kapcsolódás a kommunikációs vonalakhoz;
a hőellátó rendszerből származó interferencia eltávolítása;
a nagyfrekvenciás elrendelés alkalmazása;
az akusztikai transzformációk miatt technikai eszközök által generált jelek tárgyán túlmutató vonalak eltávolítása;
a sugárzás eltávolítása a száloptikai kommunikációs vonalakból;
kapcsolat a számítógépes hálózatok adatbázisaihoz és számítógépeihez.
Megjegyzés. A banki munkatársak sikeres munkája során emlékeztetni kell arra, hogy a folyamat hatékonyságának kulcsa a következetesség és a folytonosság elveinek betartása. Ajánlatos bevonni az összes bizalmas információval foglalkozó munkatársat az információbiztonsággal kapcsolatos képzés folyamatába.
Az információs rendszerek működésének biztonságát fenyegető felsorolt veszélyek teljes megszüntetése alapvetően lehetetlen, de ezek közül néhány a tervezési szakaszban minimálisra csökkenthető.
Megjegyzés. A legnagyobb brit bank HSBC indiai call centerében a bennfentes bizalmas információkat gyűjtött a brit ügyfelek számláiról, és az Egyesült Királyságba osztotta a podelnikamnak. Ennek eredményeként mintegy 20 brit ügyféllel rendelkező HSBC vesztette el közel 500 ezer dollárt. Maga a bank vesztesége többmillió volt.
Fenyegetések és kockázatok számbavétele az információs rendszerek tervezésében.
Az információk védelmére vonatkozó követelmények kialakításának alapja az információbiztonságot fenyegető potenciális veszélyek felsorolásának és jellemzőinek meghatározása, valamint azok lehetséges forrásainak azonosítása.
A bonyolult információs rendszerek működését fenyegető belső információforrások:-
rendszerhibák az információs rendszer kialakításának céljai és célkitűzéseinek meghatározásában, a problémák megoldására szolgáló védelmi eszközök funkcióinak és jellemzőinek kialakításával, a külső környezet feltételének és paramétereinek meghatározásában, ahol a szoftverrendszert alkalmazni kell;
algoritmikus tervezési hibák szoftverek és adatbázis-védelmi funkciók közvetlen algoritmussal, a programkomplexek összetevőinek struktúrájával és interakciójával, valamint adatbázis-információk felhasználásával;
a programszövegek és adatleírások programozási hibái, valamint a szoftverrendszer összetevőinek forrása és dokumentációja;
a programok és az adatok működési védelmének módszerei és eszközei elégtelen hatékonysága, valamint az információs rendszer biztonságának biztosítása a véletlen és előre gondozott negatív hatások esetén. Külső destabilizáló tényezők. az információs rendszerobjektumok működésének biztonságával fenyegető veszélyt jelentenek:
-
az emberek szándékosan negatív hatásai az információs rendszerek programjainak, adatai és dokumentumainak torzításával, megsemmisítésével vagy ellopásával;
az üzemeltetési, igazgatási és karbantartási személyzet hibáinak és jogosulatlan hatásainak befolyásolása az információs rendszer működésében;
a külső forrásokból származó és a fogyasztók felé továbbított információ távközlési csatornáinak torzulása, valamint az információáramlások jellemzőiben bekövetkező elfogadhatatlan értékek és változások;
kudarcok és kudarcok az APO információbiztonsági rendszerében;
a távközlési csatornákon keresztül terjesztett vírusok;
az információs rendszer kölcsönhatásba lépő berendezéseinek összetételének és konfigurációjának megváltozása, amely nem szerepel a tesztelés és a tanúsítás során.
A szervezet információs biztonsági rendszereinek kialakítása segíthet az informatika használatával kapcsolatos lehetséges negatív következmények csökkentésében és a hitelintézet fő céljainak és célkitűzéseinek megvalósításának biztosításában.
Az egyik hatékony módszer a kockázatkezelési rendszer integrálása az információs rendszer életciklus-menedzsment rendszerébe.
Megjegyzés. Elvesztését munkaidő elemzése és olvasata spam, különböző becslések szerint, már az Egyesült Államokban 50-200 USD. Évente alkalmazottja, és ezek a számok tovább fog növekedni. A kötet a veszteségek számítógép által elkövetett bűncselekmények hackerek és adatlopás alkalmazottainak vállalat már becsült százmilliárd dollárt.