Загальна характеристика ВПС КБ і умови її функціонування
Загальна характеристика ВПС КБ і умови її функціонування
Комплексні системи захисту банківських інформаційних технологій та їх застосування
Тема: Ідентифікація та автентифікація. Технології захисту інформації в системах “Клієнт-Банк”. Комплексні системи захисту інформації у внутрішньо платіжних системах банків.
2 Мета і призначення комплексної системи захисту банківських інформаційних технологій (КСЗ БІТ)
4 Вимоги до функцій (послуг) забезпечення безпеки.
Література: [1] с. 267-292; : [4] с.81-95; : [7] с. 9-11
Мета розробки, створення і використання КСЗ БІТ внутрішньобанківської платіжної системиКСЗ БІТ полягає в зниженні збитку Банку і користувачам (клієнтам) банку в процесі здійснення електронних платежів за рахунок або ліквідації істотного обмеження нефінансових ризиків шляхом комплексного використання організаційних (адміністративних) заходів, правових, морально-етичних норм, фізичних і технічних (апаратних і програмних) способів і засобів захисту інформації.
Комплексна система захисту інформації внутрішньобанківської платіжної системиКСЗ БІТ призначена для забезпечення безпеки критичної інформації й інформаційних ресурсів у процесі функціонування внутрішньобанківської платіжної системиКСЗ БІТ.
Мета функціонування КСЗ внутрішньобанківської платіжної системиполягає у підтримці потрібного рівня значень параметрів стану «інформаційної безпеки ВПС» відповідно до політики безпеки інформації, яка визначається Правлінням АКБ та користувачами (клієнтами) ВПС.
Порядок захисту інформації у ВПС КСЗ БІТ регламентується такими нормативно-правовими документами .
Топологічна структура внутрішньобанківської платіжної системиКБ являє собою розподілену автоматизовану систему, утворену сукупністю локальних обчислювальних мереж (центральне відділення, регіональні відділення і філії), взаємодіючих між собою і клієнтами на основі еталонної моделі взаємодії відкритих систем (ЕМВВС) за допомогою телекомунікаційних мереж.
Функціональну структуру внутрішньобанківської платіжної системиКБ утворюють компоненти програмних комплексів інформаційних підсистем «Операційний день банку (ОДБ)», «Розрахункова Палата» і «Фінансовий термінал», що взаємодіють між собою, а також із програмним комплексом інформаційної підсистеми «Клієнт - Банк» у процесі формування і передачі електронних платіжних документів.
Інформаційний обмін у локальних і телекомунікаційних мережах реалізується службами передачі повідомлень, електронної пошти на базі протоколів різних рівнів (типа Х-400-423, TCP/IP, Frame Relay, Х-25, Х-32, 24 и др.),
Загальна структурна схема і склад ВПС КБ, характеристики каналів зв'язку, характеристики фізичного середовища, загальна технічна характеристика й умови функціонування, призначення і склад оснащення структурних елементів ВПС КБ наведені у вихідних даних, що видаються Замовником, і є невід'ємною частиною даного ТЗ.
Порівняльна оцінка локальних і міжмережних інформаційних потоків, інформаційних ресурсів складових частин ВПС КБ (ЛОМ центрального відділення, регіональних відділень і філій) за цілеспрямованістю можливих впливів і наслідків (можливого збитку) у термінах потенційних утрат для Банку і користувачів ВПС КБ показує, що у ВПС КБ повинен забезпечуватися захист від таких видів погроз:
· розкриття змісту інформації з обмеженим доступом;
· порушення фізичної і логічної цілісності (модифікація, знищення, нав'язування помилкової) критичної інформації;
· несанкціоноване використання ресурсів як складової частини, так і ВПС КБ у цілому (включаючи порушення функціонування, блокування доступу до ресурсів і інформації, несанкціонований доступ до інформації);
· помилки при використанні ресурсів, як складової частини, так і ВПС КБ у цілому;
· несанкціонований обмін інформацією (обман, підміна);
· відмова від інформації;
· відмова від обслуговування.
Можливі погрози безпеки (конфіденційності, цілісності і доступності) інформації користувачів і безпеки ВПС КБ можуть виявлятися в кожній складовій частині (ЛОМ Центральна дирекція, обласні дирекції, філії, ОДБ, РРП, РП та т.п.) і внутрішньобанківській платіжній системіКБ у цілому на рівні:
1) окремих апаратно-програмних пристроїв (ПЕОМ, принтер, дисплей, модем, операційна система, файл, каталог, база даних, і т.п.) – 1-й рівень;
2) окремих локальних мереж (регіональні відділення, філії) – 2 й рівень;
3) окремої телекомунікаційної мережі КБ у цілому (при роботі наземних магістральних, зонових і внутрішньозонових каналів і трактів передачі) – 3-й рівень;
На першому рівні можливі такі погрози :
· несанкціонований доступ (використання, підключення, зміна) до пристрою і інформаційно - програмного забезпечення (у т.ч. БД);
· перехоплення побічних електромагнітних випромінювань і наведень від пристрою;
· несанкціоноване одержання інформації з обмеженим доступом (ІзОД), у т.ч. за рахунок перехоплення акустичних випромінювань, що підслухують пристрої і т.п.;
· несанкціоноване порушення фізичної і логічної цілісності ІзОД (перекручування, знищення, модифікація ), у т.ч. за рахунок наявності вірусів, апаратних і програмних закладок у пристроях закордонного виробництва;
· крадіжка носіїв з ІзОД;
· відмова ( збої, помилки ) устаткування;
На другому рівні додатково можливі такі погрози:
· несанкціонована зміна конфігурації ЛОМ (виключення штатних або підключення додаткових апаратно-програмних компонентів);
· злочинний вивід зі строю елементів підсистем (устаткування ЛОМ, каналоутворюючої апаратури і т.п.);
· порушення функціонування компонента (у т.ч. за рахунок наявності апаратних і програмних закладок у закордонному устаткуванні);
На рівні окремих телекомунікаційних мереж внутрішньобанківської платіжної системиКБ у цілому (при роботі наземних і супутникових каналів і трактів передачі в різних мережах зв'язку ) додатково, до другого рівня, можливі такі погрози:
· перехоплення інформації з обмеженим доступом при передачі ії у каналах зв'язку;
· нав'язування користувачам помилкової інформації (у т.ч. оперативно-службової) при віддаленому доступі;
· аналіз трафіка;
· порушення інформаційного обміну за рахунок порушення каналу (тракту) передачі первинної мережі, атак на протоколи мережі, телекомунікаційні служби, нав'язування помилкової службової інформації і режимів роботи в системі управління як окремих інформаційних мереж, так і системи інформаційного забезпечення у цілому (включаючи зміну маршруту передачі інформації);
· маскування під зареєстрованого користувача або запити системи;
· відмова одержувача (відправника) від факту прийому (передачі) інформації;
· формування одержувачем помилкової інформації, що нібито отримана від відправника;
· формування відправником помилкового підтвердження одержання інформації, що нібито прийнята від одержувача;
· зараження вірусами по інформаційних і службових каналах мереж зв'язку.