3.2. Принципы безопасности БИС

К оглавлению1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 
17 18 19 20   23 24 25 26 27 28 29 30 31 32 33 
34 35 36 

Под безопасность БИС понимается ее защищенность от случайного

или преднамеренного вмешательства в нормальный процесс ее

функционирования, а также от попыток хищения, модифицирования или

разрушения ее компонентов, то есть способность противодействовать

различным возмущающим воздействиям.

Различают внешнюю и внутреннюю безопасность БИС. Внешняя

безопасность включает как защиту от случайных внешних воздействий,

так и защиту от несанкционированного доступа к информации и любых

несанкционированных действий. Внутренняя безопасность связана с

регламентацией деятельности пользователей и обслуживающего

персонала, с организацией доступа к ресурсам системы и информации.

К основным угрозам безопасности информации можно отнести:

• Раскрытие конфиденциальной информации - осуществляет через

несанкционированный доступ к базам данных, прослушивание каналов,

другими способами;

• Изменение информации или внесение несанкционированных

изменений в базы данных, в результате чего пользователь должен либо

отказаться от информации, либо предпринять дополнительные усилия

по ее восстановлению;

• Несанкционированное использование информации - является

средством раскрытия и модификации информации, и, вместе с тем,

может нанести финансовый ущерб при ее использовании;

• Ошибочные использование информации - является следствием

ошибок, имеющихся в программном обеспечении БИС;

• Несанкционированный обмен информацией - может привести к

получению пользователем сведений, доступ к которым ему закрыт;

• Отказ от информации - состоит в непризнании отправителем или

получателем фактов получения или посылки информации, что может

нанести одной из сторон значительный ущерб;

• Отказ в обслуживании - представляет собой задержку в

предоставлении информации, что может привести к ошибочным

действиям пользователя.

Дополнительные трудности в обеспечении безопасности вызывают

использование локальных или глобальных вычислительных сетей.

Трудности могут быть связаны:

• с обеспечением сохранности информации, как в памяти ЭВМ, так

и на отдельных носителях;

• с обеспечением достоверности информации при ее передаче по

каналам связи;

• с обеспечением идентификации информации при ее передаче по

каналам связи.

Кроме того, сами меры по защите информации приводят к:

• Увеличению трудности работы с защищенной системой;

• Увеличению стоимости защищенной системы;

• Дополнительной нагрузкой на системные ресурсы;

• Необходимости привлечения дополнительного персонала,

отвечающего за системы защиты.

Кроме этого защищенность объекта не должна мешать его

полезному использованию, поскольку сам по себе банк не является

закрытой системой, а существует благодаря связям с клиентами,

банками-корреспондентами, биржами, то есть внешним миром. Таким

образом, при проектировании систем защиты банк должен искать

оптимальное сочетание защищенности и открытости своей

информационной системы.

Некоторое время назад были согласованы и приняты критерии

оценки безопасности информационных технологий (Information

Technology Security Evaluation Criteria, ITSEC), которые рассматривают

следующие составляющие информационной безопасности:

• Конфиденциальность - защита от несанкционированного

получения информации;

• Целостность - защита от несанкционированного изменения

информации;

• Доступность - Защита от несанкционированного закрытия

доступа к информации.

ITSEC выделяет следующие функции, обеспечивающие

защищенность информации:

• Идентификация и аутентификация - проверка подлинности

пользователей, регистрация новых и удаление старых пользователей,

проверки аутентификационной информации, контроля целостности и

ограничения числа повторных попыток аутентификации;

• Управление доступом - ограничение доступа к базам данных и

распределение прав доступа пользователям;

• Аудит - проверка корректности совершаемых пользователям

действий, протоколирование всех действий пользователей в системе;

• Повторное использование объектов - действие пользователей не

должны приводить к необратимым последствиям в базе данных;

• Точность информации - подразумевает однозначное соответствие

между различными частями данных одной системы обеспечиваемое

точностью связей и неизменности данных при передаче между

процессами;

• Надежность обслуживания - гарантия того, что пользователи в

срок получат ту информацию, которую они запрашивают, и что время

доступа к требуемым ресурсам не будет превышать допустимое для

выполнения данной процедуры;

• Обмен данными - обеспечивает безопасный обмен информацией с

внешней средой через коммуникационные каналы и предъявляет свои

требования по наличию функций безопасности, таких как

аутентификация, управление доступом, конфиденциальность,

целостность, невозвратность совершенных действий.

Сходные критерии оценки безопасности информации позже были

сформулированы Гостехкомиссиией при Президенте РФ в наборе

«Руководящих документов по защите информации», которые

основываются на «Концепциях защиты средств вычислительной

техники и автоматизированных систем от несанкционированного

доступа к информации». В этом документе определяются основные

принципы и методы защиты информации, способы возможного

покушения на нее, классификация нарушителей, а также классификация

средств вычислительной техники (устанавливается 7 классов от 1 до 7

по возрастанию) и автоматизированных систем (9 классов от 1 до 9 по

возрастанию) по уровню защищенности от несанкционированного

доступа. В данном документе четко разделяется защита средств

вычислительной техники и защита информационных систем, как две

основных аспекта обеспечения информационной безопасности.

В качестве главного средства защиты от несанкционированного

доступа рассматривается система разграничения доступа,

обеспечивающая следующие функции:

• Разграничение доступа к данным;

• Разграничение доступа к устройствам печати;

• Изоляция процессов, то есть доступ пользователя только к своим

процесса;

• Управление потоками данных с целью предотвращения

несанкционированной записи на внешней носитель или передачи

информации;

• Реализация правил обмена между пользователями в

вычислительной сети.

Для поддержки системы разделения доступа предлагается

следующий перечень, по своему содержанию пересекающийся с

перечнем ITSEC:

• Идентификация и аутентификация пользователей и привязка

пользователя к своему исполняемому процессу;

• Регистрация действий пользователя и его процесса;

• Возможность включения и удаления пользователей, изменение

списка подсистем и изменений полномочий пользователя;

• Реакцию на попытки несанкционированного доступа, такие как

сигнализация, блокировка, восстановление после несанкционированного

доступа;

• Тестирование;

• Очистка оперативной памяти и рабочих областей носителей после

работы с защищенными данными;

• Учет отчетов, выходных форм и твердых копий;

• Контроль целостности программной и информационной части.

Криптозащита.

Обеспечение информационной безопасности исключительно

организационными методами приводит к большим затратам на

построение системы защиты. Для снижения стоимости и повышения

эффективности защиты в современных условиях применяются

дополнительные меры, называемые логическими. Основу этих мер

составляют криптографические средства защиты информации. Под

криптографическими средствами понимают реализацию

криптографических алгоритмов и правил их использования

(протоколов).

На практике используются три основных разновидности

криптографических механизмов. Эти механизмы обеспечивают

аутентификацию, сертификацию и шифрование.

Аутентификация дает возможность убедится, что сообщения

получено от пользователя зарегистрированного в системе.

Сертификация дает возможность удостоверится в том, что

сообщение не было модифицировано с момента отправки (функция

контроля целостности).

Шифрование позволяет преобразовать данные с помощью

секретного механизма, к которому нельзя подобрать ключ за

приемлемое время.

Шифрация или кодирование информации призваны решить сразу

несколько задач:

• Сжатие информации с целью сокращения времени передачи по

каналам связи;

• Защита информации от ошибок и искажений;

• Защита информации от несанкционированного доступа.

Под кодирование обычно принято понимать процесс

преобразование информации из одного представление в другое. Процесс

обратного преобразования в этом случае называют декодированием.

Исторически задачу кодирования информации решали с помощью

коммерческих кодов.

С развитием вычислительной техники принципы построения кодов

для защиты информации претерпели существенные изменения. Теперь

при кодировании информации уже не ограничиваются одним заранее

выбранным постоянным кодом, а меняют его от сеанса к сеансу, от

сообщения к сообщению.

Такие коды строятся по методу случайного выбора: конкретный код

выбирается случайным образом из множества однотипных кодов, а

получателю информации сообщается каким кодом он должен

воспользоваться для декодирования полученной информации. Обычно

параметр, описывающий конкретный код, стараются сделать

максимально простым - это просто некая строка символов или целое

число. Этот параметр обычно называют ключом, или номером кода,

лишь зная который можно легко декодировать закодированное

сообщение. При этом степень надежности защиты информации будет

определяться главным образом надежность хранения пользователем

своего персонального ключа, с помощью которого он выбирает

конкретный код из множества возможных.

Несмотря на то что, шифрование призвано решать множество задач,

ее основной задачей остается скрывать содержимое сообщения с

конфиденциальной информацией.

Желательно чтобы методы шифрования обладали как минимум

двумя свойствами:

• Получатель сможет выполнить обратное преобразование и

расшифровать сообщений;

• При получении несанкционированного доступа к сообщению, по

нему нельзя будет восстановить исходное сообщения без таких затрат

времени и средств, которые сделают эту работу нецелесообразной.

На практике обычно используют два алгоритма шифрования:

рассеивание и перемешивание.

Рассеивание заключается в распространении влияния одного

символа открытого текста на множество символов шифрованного

текста: это позволяет скрыть статистические свойства открытого текста

Развитием этого принципа является распространение влияния одного

символа ключа на много символов шифрограммы, что позволяет

исключить восстановление ключа по частям.

Перемешивание заключается в использовании таких шифрующих

преобразований, которые исключаются восстановление взаимосвязи

статистических свойств открытого и закодированного текста.

Распространенный способ достижения хорошего рассеивания состоит в

использовании составного шифра, который может быть реализован в

виде некоторой последовательности простых шифров, каждый их

которых вносит небольшой вклад в значительно суммарное рассеивание

и перемешивание. В качестве простых шифров чаще всего используют

простые подстановки и перестановки.

Одним из лучших примеров криптоалгоритма, разработанного в

соответствии с принципами рассеивания и перемешивания, может

служить принятый в 1977 году Национальным бюро стандартов США

стандарт шифрования данных DES. Несмотря на интенсивное и

тщательное исследование алгоритма, пока не найдено уязвимых мест, но

основе которых можно было бы предложить метод криптоанализа,

существенно лучший, чем полный перебор ключей. В июле 1991 года

введен в действие подобный отечественный криптоалгоритм ГОСТ

28147-89.

Существуют также алгоритмы с симметричными (секретными) и

асимметричными (открытыми) ключами. Первые в основном

используются для шифрования и сертификации, вторые - для

распределения криптографических ключей и формирования проверки

электронной цифровой подписи (ЭЦП). Механизмы ЭЦП обеспечивают

сертификацию и аутентификацию.

Несмотря на то, что средства криптозащиты обеспечивают

защищенность информации эффективность их использования в БИС

оценивается не однозначно. Криптография традиционно ориентируется

на обеспечение стойкости информации в течении многих лет при ее

перехвате и расшифровке, в то время как в большинстве случаев

ценность перехваченной банковской информации сохраняется в лучшем

случае несколько дней. Это означает, что банк, применяя традиционные

криптографические средства, неэффективно расходует финансовые

средства и вычислительные ресурсы.

В области криптографии до сих пор не существует теоретических

работ, позволяющих соотносить затраты при применении криптозащиты

со стоимостью защищаемой информации. Кроме того, в банковских

системах важнейшим условием является наличие договорных

отношений с финансовой ответственностью всех сторон, а на

сегодняшний день технологий защиты, разрешенных к применению в

России и предполагающих наличие полной финансовой

ответственности, не имеется.

И, тем не менее, необходимо отметить, что своим возникновением и

развитием криптография во многом обязаны развитию банковских

технологий.

Устройство защиты информации КРИПТО-ДИСК.

Как известно любую проблему можно решить как на программном,

так и на аппаратном уровне. Этот тезис применим и к проблемам

криптографии. Примером аппаратного решения является устройство

защиты информации КРИПТО-ДИСК.

Основная задача устройства КРИПТО-ДИСК - предоставление

пользователю защиты данных, хранящихся на жестком диске, при

сохранении привычных условий работы.

Принципиальным моментом в построение систем комплексной

безопасности является возможность генерации ключей для шифрования

средствами самого устройства защиты. Такая необходимость вызвана

тем обстоятельством, что системы взлома алгоритмов шифрования

основаны на перехвате ключей. Например, при вводе ключа с

клавиатуры его может перехватить программа-сканер. После перехвата

ключа дальнейшее шифрование лишено смысла. Поэтому необходимо

изолировать все операции с ключами от стандартных элементов

компьютера.

В КРИПТО-ДИСКе основной элемент защиты - ключ - хранится на

антиударной, водонепроницаемой таблетке Touch Memory, которая

обеспечивает высокую степень неуязвимости. Ключ вводится

непосредственно в устройство через специальный аппаратный

интерфейс. Владельцем ключа является сам пользователь, и только

пользователь имеет возможность при изготовлении ключа сгенерировать

и распространить необходимое количество копий ключа. На случай

хищения каждый 256-битный ключ защищен паролем, пароль вводится в

устройство до загрузки Операционной Системы, что исключает

возможность его просмотра программой-сканером.

При генерации ключ зашифровывается на введенном пароле (от 7

до 31 символа) и уже в зашифрованном виде записывается в таблетку.

Точно также при активизации диска ключ расшифровывается при

введенном пароле. Пароль необходимо помнить. В случае потери пароля

к КРИПТО-ДИСКу, зашифрованную на диске информацию можно

считать утерянной. При замене пользователем ключей необходимо все

нужные данные сохранить на другом диске, а затем переписать их

обратно.

Открытие/закрытие КРИПТО-ДИСКа достигается при перегрузке. В

случае форс-мажорных обстоятельств мгновенная недоступность

данных достигается нажатием кнопки RESET или выключением питания

компьютера. Данные при этом не будут потеряны или испорчены. При

потере пользователем таблетки с ключом данные с диска без знания

пароля достать будет невозможно. Если диск не активизирован, то для

ОС он не существует.

Однако при надежной ключевой системе необходимо также

обращать внимание и на технологическую надежность устройств

защиты. Плата шифратора КРИПТО-ДИСКа собирается из

комплектующих ведущих мировых производителей Analog Devices, IDT,

и проходит тщательное тестирование. Однако с теоретической точки

зрения вероятность отказа КРИПТО-ДИСКа существует. Для

разрешения этой ситуации был найден следующий выход: при

генерации рабочих ключей на Touch Memory пользователь имеет

возможность создать копию ключа и записать ее на несколько чистых

дискет. В случае отказа платы шифратора информацию с жесткого диска

можно будет восстановить, подключив диск напрямую к IDE-

контроллеру и воспользовавшись ключевой дискетой и специальной

низкоуровневой утилитой. Такое решение не снижает надежность

ключевой системы защиты, так как копия ключа на дискете защищена

тем же паролем, что и рабочий ключ на Touch Memory.

Интерфейс системы защиты информации.

До сих пор мы рассматривали средства защиты информации как

автономные продукты - то есть в отрыве от БИС. Однако поскольку

зачастую эти средства защиты являются частью банковской технологии,

существует проблемы их взаимосвязи или интерфейса систем защиты.

Помимо функций сопряжения приложения и криптографических

средств, интерфейс безопасности обеспечивает прикладной системе

необходимый спектр услуг защиты. На него, как правило, возлагается

поддержка протоколов безопасности.

К протоколам безопасности предъявляются следующие требования:

• Функциональность, достаточная для реализации необходимых

услуг и протоколов безопасности и создание на их основе целостной

защиты без «слабых» участков. При этом интерфейс должен быть

универсален, и отвечать соответствующим требованиям приложений и

транспортных протоколов;

• Нивелирование различий между криптографическими средства

для избежания существенных издержек при их замене. Интерфейс

должен позволять работать с несколькими механизмами защиты;

• Соответствие выбираемого интерфейса существующим

стандартам.

Одним из таких стандартов является обобщенный прикладной

программный интерфейс GSS-API, представляющий собой набор

спецификаций, рекомендованный обществом Интернет.

Основная цель этого интерфейса - предоставление возможности

защиты при взаимодействии между компонентами распределенных

вычислительных систем, ориентированных на архитектуру клиент-

сервер.

Отличительные особенности интерфейса - логическая

завершенность, широкие функциональные возможности, компактность,

независимость от используемых механизмов безопасности и

операционной среды, независимость от характеристик коммуникаций.

Базовыми понятиями этого интерфейса являются: удостоверение,

контекст и токен.

Удостоверения представляют собой набор данных, обладание

которыми позволяет пользователю однозначно идентифицировать себя

локальной системой или удаленной стороной. Удостоверение содержит

секретные ключи клиента и должно быть защищено от

несанкционированного доступа. Приложение, запущенное

пользователем, получает в свое распоряжение не само удостоверение, а

его ссылку - дескриптор. Дескрипторы не содержат секретной

информации и не защищены. Пользователь получает удостоверение по

умолчанию при входе в систему или с предъявлением защищенного

носителя ключей. Таким образом удостоверение это основное средство

аутентификации пользователя, и обладание им необходимо для

использования услуг системы защиты.

Контекст безопасности - это набор данных, формируемых локально

каждой стороной перед обменом сообщениями при предъявлении

удостоверения. В нем содержится информация, обеспечивающая

функционирование защиты в процессе обмена. Как и в случае с

удостоверениями, приложение получает только дескриптор контекста.

Сами данные контекста хранятся и защищаются средствами системы.

В процессе взаимодействия с системой защиты приложение

вызывает функции интерфейса и получает в ответ элементы данных,

называемые токенами безопасности. Токен может содержать

зашифрованное сообщение, аутентификационную криптограмму,

сертификат, ЭЦП или служебную информацию системы защиты.

Приложения обмениваются токенами, полученные токены

обрабатываются средствами интерфейса. Служебные токены,

предназначенные для формирования контекстов, выделяются в особый

класс. Приложение получает контекстный токен в ответ на запрос

инициализации контекста и пересылает его респонденту, который

передает его экземпляру интерфейса безопасности. При этом, как

правило, происходит аутентификация противоположной стороны.

При обращении к GSS-API приложение вызывает первую функцию

- формирование удостоверения. Помимо создания удостоверения,

интерфейс поддерживает функции уничтожения удостоверения и

получение информации об удостоверении. Пользователи могут неявным

образом получать удостоверения при входе в систему. При выходе

пользователя из системы функция уничтожения удостоверения

выполняется автоматически.

Перед обменом сообщениями с партнером, приложение формирует

контекст безопасности. При создании контекста партнеры могут

произвести взаимную или одностороннюю аутентификацию и

установить желаемый механизм защиты. Инициатор обмена формирует

исходящий контекст, противоположная сторона после обработки

полученного контекстного токена - входящий. Кроме функций создания

контекста поддерживаются функции его уничтожения и получения

дополнительной информации. Служба безопасности может

предоставлять различный уровень защиты для приложения, что важно с

точки зрения разумного расходования ресурсов, поскольку усиленная

защита может требовать значительных накладный расходов.

Спектр применения интерфейса системы защиты информации

весьма широк. Это системы контроля доступа к ресурсам банковской

системы, системы «клиент-банк», платежи через Интернет, защищенная

почта и многое другое.

Помимо проблемы защиты информации при обмене данными с

внешним миром, существует проблема защиты информации при ее

передачи локальным сетям банка.

Значительная часть проблем, связанных с внутренней

безопасностью в сетях, решается административными мерами: через

ограничение доступа и парольной защитой. Однако разграничение

полномочий еще не означает безопасность данных.

На рис. 1 представлена локальная сеть из одного сегмента, в

которой пользователь A имеет доступ к информации на сервере, а

пользователь B такого права не имеет.

Ethernet

Пользователь A Пользователь B

Сервер

Рис. 1

Однако в момент доступа легального пользователя к данным их

передача по сети идет в открытом виде. Это значит, что любой

пользователь, подключенный к данному сегменту, в частности

пользователь B, при помощи соответствующего программного

обеспечения сможет получить копию данных, чтение или запись

которых происходит в данный момент. При этом ни одна система

контроля доступа не сможет отследить факт перехвата данных.

Существует несколько способов защиты от такого рода перехватов

информации.

Так, некоторые фирмы выпускают концентраторы Ethernet с

функциями защиты от прослушивания, которые обеспечивают

зашумление поля данных в передаваемых по сети пакетах при

распространении их на порт, для которого они не предназначены. Это

решение при его невысокой стоимости, отличается неудобство в

администрировании и не обеспечивает разграничение доступа к сетевым

ресурсам средствами сетевого оборудования.

Более совершенным способом решения проблемы безопасности

передачи данных в локальных сетях является построение сети как

полностью коммутируемой и создание в ней виртуальных сетей (VLAN).

На рис. 2 показан пример сети, построенный подобным образом.

Сервер Сервер

Станция Станция Станция Станция

Рис. 2

Это полностью коммутируемая сеть предполагает, что каждая

станция непосредственно подключена к порту коммутатора. Тем самым

решается несколько задач:

• Достигается высокая производительность, не снижающаяся при

росте сети, поскольку каждая станция располагает своей линией

передачи;

• Обеспечивается полная защита передаваемых данных от

прослушивания другими станциями, поскольку данные появляются

только на портах, к которым подключены источник и получатель

информации. При этом данные, не предназначенные для передачи на

порт, вообще не поступают на него, поэтому не возникает коллизий и

дополнительного снижения производительности;

• Создается возможность гибкого управления, то есть на основании

MAC адресов определяется, какие станции на какие порты могут быть

подключены, чем исключается возможность подключения к сети

посторонней станции.

Таким образом, применение технологии виртуальных сетей

позволяет контролировать доступ к сетевым ресурсам и весьма гибко

ими управлять6.

Система защиты БИС.

Под системой защиты БИС обычно понимают единую совокупность

правовых и морально-этических норм административных,

технологических мер и программно-технических средств, направленных

на противодействие угрозам БИС с целью сведения до минимума

возможного ущерба пользователем и владельцам системы.

Подходы к созданию системы защиты (комплексный подход).

При построении систем защиты исторически сложилось два

подхода к решению проблемы безопасности БИС, которые условно

называют фрагментарным и комплексным.

Фрагментарный подход решает проблемы противодействия строго

определенным угрозам при определенных условиях. Главным

достоинством такого подхода является его высокая избирательность

относительно конкретной угрозы. Однако отсюда следует и главный

недостаток – локальность действия. Таким образом, фрагментарные

методы обеспечивают эффективную защиту конкретных элементов БИС

от конкретной угрозы.

При комплексном подходе объединяются разнородные методы

противодействия угрозам (правовые, организационные, программно-

технические). Совокупность этих методов составляет систему

безопасности. При комплексном использовании методов создается

защищенная среда обработки информации.

Банк России рекомендует осуществлять построение системы

безопасности в следующей последовательности:

• Изучить действующую нормативную базу;

• Проанализировать информационную систему в банке и выделить

объекты защиты;

• Определить потенциальные источники угрозы;

• Сформулировать требования к системе защиты информации;

• Реализовать систему защиты.

Создание системы защиты информации проходит в несколько

этапов.

На первом этапе необходимо сформировать структуру

исполнительных органов. Во всех учреждениях банка должны быть

сформированы исполнительные органы по проведению практической

работы в области информационной безопасности. Они могут

представлять собой группу администраторов информационной

безопасности учреждения банка. Основными функциями

администратора информационной безопасности являются:

• Составление и ведение схем информационных потоков,

проведение их анализа с целью выявления недостатков в организации

системы информационной безопасности, составление и выполнение

планов по их устранению;

• Организация и выполнение технологических операций по

предоставлению прав доступа сотрудников к аппаратным и

программным средствам, а также информации в соответствии с

принятыми в установленном порядке решениями;

• Организация и участие в обеспечении и эксплуатации средств

зашиты информации коллективного и индивидуального пользования;

• Проведение инструктажей по мерам информационной

безопасности среди сотрудников и клиентов банка, обучение их работе с

использованием этих средств;

• Контроль правильности выполнения требований

информационной безопасности сотрудниками банка и расследование

случаев нарушения этих требований.

На втором этапе необходимо определить объект защиты.

На этом этапе определяются виды защищаемой информации в

зависимости от ее носителей, каналов распространения, средств

хранения и обработки. Далее необходимо определить степень

конфиденциальности той или иной информации и провести разделение

различных видов информации на категории, исходя из требуемой

степени их защищенности. На этом же этапе необходимо определить

потенциальные угрозы для каждого вида информации.

На третьем этапе проводится анализ схем появления,

распространения, хранения и переработки информации. При этом

составляются топологические информационные схемы, учитывающие

функции каждого конкретного банковского учреждения и используемые

в нем информационные средства и каналы связи. На этом этапе

первоочередное внимание уделяется платежной системе банка, системе

электронного документооборота, информационному обеспечению

системы на основе пластиковых карточек, АБС и др.

На следующем этапе осуществляется анализ возможных угроз

безопасности и определяются приоритетные направления работы по

защите информации от этих угроз. Информация должна быть защищена

от:

• Несанкционированного просмотра и копирования;

• Несанкционированного изменения и блокирования;

• Несанкционированного определения отправителя и получателя

информации;

• Др.

Перечень потенциальных угроз информации зависит от многих

параметров, таких как:

• Наличие филиальной сети банка;

• Характеристика каналов связи с отделениями банка;

• Состав и строение сетей, используемых в банке;

• Перечень услуг, оказываемых банком;

• Технологии, сложившиеся в банке;

• Кадровый состав банка.

На следующем этапе производится разработка основных

регламентирующих документов:

• Концепция информационной безопасности банка;

• Основные направления работы службы информационной

безопасности;

• Другие документы.

При разработке документов учитываются следующие факторы:

• Степень опасности для каждого вида информации;

• Типы возможных злоумышленников;

• Возможности сговора злоумышленника с сотрудниками банка;

• Множество других факторов…

Регламентирующие документы должны базироваться, с одной

стороны, на принципах минимизации доступа к информации, а с другой

– на соблюдении принципов достаточности защиты.

Список основных методик и инструкций по обеспечению

безопасности может состоять из:

• Основных требований к информационной безопасности

учреждений банка;

• Регламентация антивирусной работы в банке;

• Регламентация порядка предоставления пользователям доступа к

информационным ресурсам;

• Порядок изменения прав доступа к информации при кадровых

перестановках;

• Методики проведения проверок учреждений банка по

выполнению требований информационной безопасности;

• Методики проведения расследований фактов нарушения

информационной безопасности;

• Инструкции по обеспечению безопасности автоматизированных

рабочих мест АБС;

• Другие методики и инструкции.

На следующем этапе осуществляется формирование службы

информационной безопасности. Состав службы состоит из

специалистов:

• По физическим информационным каналам;

• По защите ЛВС;

• По защите БИС;

• По защите платежных систем на основе пластиковых карточек.

Желательно в штате иметь специалиста по шифрации данных.

После проведения всех этих этапах можно приступать к выбору

средств защиты. При выборе средств помимо качества предлагаемой

продукции необходимо учитывать и легальность фирм-производителей.

Согласно российскому законодательству фирмы должны иметь

лицензию Гостехкомиссии на деятельность в области защиты от

несанкционированного доступа и лицензию на деятельность в области

криптографии. Сами средства защиты должны быть соответствующим

образом сертифицированы.

После выбора средств наступает этап внедрение систем защиты и их

последующего сопровождения. Этот этап весьма продолжителен по

времени.

Основными проблемы, подлежащими рассмотрению на этом этапе

являются:

• Защита платежной системы учреждений банка;

• Защита системы электронного документооборота;

• Защита АБС;

• Защита платежной системы на базе пластиковых карточек;

• Защита физических каналов передачи информации.

Необходимо проводить постоянную работу по отслеживанию

информации о нарушениях в области информационной безопасности,

повлекшие финансовые потери для банков. В зависимости от

серьезности ситуации (размеров ущерба) необходимо оперативно

принимать меры по недопущению подобных действия против банка в

дальнейшем.

Важное значение приобретают вопросы организации

сотрудничества службы информационной безопасности банка с другими

отделами банка, а также служб безопасности с аналогичными службами

других банков и финансовых учреждений. При контактах со службами

других банков необходимо сочетать максимально возможный уровень

открытости с сохранением конфиденциальности по отдельным вопросам

защиты банковской информации.

Большое значение для обеспечения безопасности приобретает

работы с персоналом банка. Это обуславливается следующими

причинами:

• Угроза информационной безопасности в значительной степени

исходит именно от персонала;

• Все средства защиты информации в той или иной степени

требуют участия человека;

• Определенный объем работ по обеспечению безопасности

возлагается на пользователей информационных систем.

Таким образом, персонал при выполнении правил и инструкций по

защите информации должен иметь определенное представление и цели

защиты информации и тех конкретных способах ее достижения,

которые используются на каждом рабочем месте. При таком подходе

проще решаются проблемы:

• Хранения средств защиты информации;

• Защиты от копирования информации;

• Использования публичных средств защиты;

• Антивирусной безопасности.

Рекомендуется периодически проводить аттестацию персонала на

знания основ компьютерной и информационной безопасности.

Важным этапом при проведении профилактических мероприятий по

предупреждению нарушений в области информационной безопасности

является контроль и расследование случаев нарушения требований

информационной безопасности.

Вся информация, полученная в ходе подобных мероприятий

должны строго документироваться.

Под безопасность БИС понимается ее защищенность от случайного

или преднамеренного вмешательства в нормальный процесс ее

функционирования, а также от попыток хищения, модифицирования или

разрушения ее компонентов, то есть способность противодействовать

различным возмущающим воздействиям.

Различают внешнюю и внутреннюю безопасность БИС. Внешняя

безопасность включает как защиту от случайных внешних воздействий,

так и защиту от несанкционированного доступа к информации и любых

несанкционированных действий. Внутренняя безопасность связана с

регламентацией деятельности пользователей и обслуживающего

персонала, с организацией доступа к ресурсам системы и информации.

К основным угрозам безопасности информации можно отнести:

• Раскрытие конфиденциальной информации - осуществляет через

несанкционированный доступ к базам данных, прослушивание каналов,

другими способами;

• Изменение информации или внесение несанкционированных

изменений в базы данных, в результате чего пользователь должен либо

отказаться от информации, либо предпринять дополнительные усилия

по ее восстановлению;

• Несанкционированное использование информации - является

средством раскрытия и модификации информации, и, вместе с тем,

может нанести финансовый ущерб при ее использовании;

• Ошибочные использование информации - является следствием

ошибок, имеющихся в программном обеспечении БИС;

• Несанкционированный обмен информацией - может привести к

получению пользователем сведений, доступ к которым ему закрыт;

• Отказ от информации - состоит в непризнании отправителем или

получателем фактов получения или посылки информации, что может

нанести одной из сторон значительный ущерб;

• Отказ в обслуживании - представляет собой задержку в

предоставлении информации, что может привести к ошибочным

действиям пользователя.

Дополнительные трудности в обеспечении безопасности вызывают

использование локальных или глобальных вычислительных сетей.

Трудности могут быть связаны:

• с обеспечением сохранности информации, как в памяти ЭВМ, так

и на отдельных носителях;

• с обеспечением достоверности информации при ее передаче по

каналам связи;

• с обеспечением идентификации информации при ее передаче по

каналам связи.

Кроме того, сами меры по защите информации приводят к:

• Увеличению трудности работы с защищенной системой;

• Увеличению стоимости защищенной системы;

• Дополнительной нагрузкой на системные ресурсы;

• Необходимости привлечения дополнительного персонала,

отвечающего за системы защиты.

Кроме этого защищенность объекта не должна мешать его

полезному использованию, поскольку сам по себе банк не является

закрытой системой, а существует благодаря связям с клиентами,

банками-корреспондентами, биржами, то есть внешним миром. Таким

образом, при проектировании систем защиты банк должен искать

оптимальное сочетание защищенности и открытости своей

информационной системы.

Некоторое время назад были согласованы и приняты критерии

оценки безопасности информационных технологий (Information

Technology Security Evaluation Criteria, ITSEC), которые рассматривают

следующие составляющие информационной безопасности:

• Конфиденциальность - защита от несанкционированного

получения информации;

• Целостность - защита от несанкционированного изменения

информации;

• Доступность - Защита от несанкционированного закрытия

доступа к информации.

ITSEC выделяет следующие функции, обеспечивающие

защищенность информации:

• Идентификация и аутентификация - проверка подлинности

пользователей, регистрация новых и удаление старых пользователей,

проверки аутентификационной информации, контроля целостности и

ограничения числа повторных попыток аутентификации;

• Управление доступом - ограничение доступа к базам данных и

распределение прав доступа пользователям;

• Аудит - проверка корректности совершаемых пользователям

действий, протоколирование всех действий пользователей в системе;

• Повторное использование объектов - действие пользователей не

должны приводить к необратимым последствиям в базе данных;

• Точность информации - подразумевает однозначное соответствие

между различными частями данных одной системы обеспечиваемое

точностью связей и неизменности данных при передаче между

процессами;

• Надежность обслуживания - гарантия того, что пользователи в

срок получат ту информацию, которую они запрашивают, и что время

доступа к требуемым ресурсам не будет превышать допустимое для

выполнения данной процедуры;

• Обмен данными - обеспечивает безопасный обмен информацией с

внешней средой через коммуникационные каналы и предъявляет свои

требования по наличию функций безопасности, таких как

аутентификация, управление доступом, конфиденциальность,

целостность, невозвратность совершенных действий.

Сходные критерии оценки безопасности информации позже были

сформулированы Гостехкомиссиией при Президенте РФ в наборе

«Руководящих документов по защите информации», которые

основываются на «Концепциях защиты средств вычислительной

техники и автоматизированных систем от несанкционированного

доступа к информации». В этом документе определяются основные

принципы и методы защиты информации, способы возможного

покушения на нее, классификация нарушителей, а также классификация

средств вычислительной техники (устанавливается 7 классов от 1 до 7

по возрастанию) и автоматизированных систем (9 классов от 1 до 9 по

возрастанию) по уровню защищенности от несанкционированного

доступа. В данном документе четко разделяется защита средств

вычислительной техники и защита информационных систем, как две

основных аспекта обеспечения информационной безопасности.

В качестве главного средства защиты от несанкционированного

доступа рассматривается система разграничения доступа,

обеспечивающая следующие функции:

• Разграничение доступа к данным;

• Разграничение доступа к устройствам печати;

• Изоляция процессов, то есть доступ пользователя только к своим

процесса;

• Управление потоками данных с целью предотвращения

несанкционированной записи на внешней носитель или передачи

информации;

• Реализация правил обмена между пользователями в

вычислительной сети.

Для поддержки системы разделения доступа предлагается

следующий перечень, по своему содержанию пересекающийся с

перечнем ITSEC:

• Идентификация и аутентификация пользователей и привязка

пользователя к своему исполняемому процессу;

• Регистрация действий пользователя и его процесса;

• Возможность включения и удаления пользователей, изменение

списка подсистем и изменений полномочий пользователя;

• Реакцию на попытки несанкционированного доступа, такие как

сигнализация, блокировка, восстановление после несанкционированного

доступа;

• Тестирование;

• Очистка оперативной памяти и рабочих областей носителей после

работы с защищенными данными;

• Учет отчетов, выходных форм и твердых копий;

• Контроль целостности программной и информационной части.

Криптозащита.

Обеспечение информационной безопасности исключительно

организационными методами приводит к большим затратам на

построение системы защиты. Для снижения стоимости и повышения

эффективности защиты в современных условиях применяются

дополнительные меры, называемые логическими. Основу этих мер

составляют криптографические средства защиты информации. Под

криптографическими средствами понимают реализацию

криптографических алгоритмов и правил их использования

(протоколов).

На практике используются три основных разновидности

криптографических механизмов. Эти механизмы обеспечивают

аутентификацию, сертификацию и шифрование.

Аутентификация дает возможность убедится, что сообщения

получено от пользователя зарегистрированного в системе.

Сертификация дает возможность удостоверится в том, что

сообщение не было модифицировано с момента отправки (функция

контроля целостности).

Шифрование позволяет преобразовать данные с помощью

секретного механизма, к которому нельзя подобрать ключ за

приемлемое время.

Шифрация или кодирование информации призваны решить сразу

несколько задач:

• Сжатие информации с целью сокращения времени передачи по

каналам связи;

• Защита информации от ошибок и искажений;

• Защита информации от несанкционированного доступа.

Под кодирование обычно принято понимать процесс

преобразование информации из одного представление в другое. Процесс

обратного преобразования в этом случае называют декодированием.

Исторически задачу кодирования информации решали с помощью

коммерческих кодов.

С развитием вычислительной техники принципы построения кодов

для защиты информации претерпели существенные изменения. Теперь

при кодировании информации уже не ограничиваются одним заранее

выбранным постоянным кодом, а меняют его от сеанса к сеансу, от

сообщения к сообщению.

Такие коды строятся по методу случайного выбора: конкретный код

выбирается случайным образом из множества однотипных кодов, а

получателю информации сообщается каким кодом он должен

воспользоваться для декодирования полученной информации. Обычно

параметр, описывающий конкретный код, стараются сделать

максимально простым - это просто некая строка символов или целое

число. Этот параметр обычно называют ключом, или номером кода,

лишь зная который можно легко декодировать закодированное

сообщение. При этом степень надежности защиты информации будет

определяться главным образом надежность хранения пользователем

своего персонального ключа, с помощью которого он выбирает

конкретный код из множества возможных.

Несмотря на то что, шифрование призвано решать множество задач,

ее основной задачей остается скрывать содержимое сообщения с

конфиденциальной информацией.

Желательно чтобы методы шифрования обладали как минимум

двумя свойствами:

• Получатель сможет выполнить обратное преобразование и

расшифровать сообщений;

• При получении несанкционированного доступа к сообщению, по

нему нельзя будет восстановить исходное сообщения без таких затрат

времени и средств, которые сделают эту работу нецелесообразной.

На практике обычно используют два алгоритма шифрования:

рассеивание и перемешивание.

Рассеивание заключается в распространении влияния одного

символа открытого текста на множество символов шифрованного

текста: это позволяет скрыть статистические свойства открытого текста

Развитием этого принципа является распространение влияния одного

символа ключа на много символов шифрограммы, что позволяет

исключить восстановление ключа по частям.

Перемешивание заключается в использовании таких шифрующих

преобразований, которые исключаются восстановление взаимосвязи

статистических свойств открытого и закодированного текста.

Распространенный способ достижения хорошего рассеивания состоит в

использовании составного шифра, который может быть реализован в

виде некоторой последовательности простых шифров, каждый их

которых вносит небольшой вклад в значительно суммарное рассеивание

и перемешивание. В качестве простых шифров чаще всего используют

простые подстановки и перестановки.

Одним из лучших примеров криптоалгоритма, разработанного в

соответствии с принципами рассеивания и перемешивания, может

служить принятый в 1977 году Национальным бюро стандартов США

стандарт шифрования данных DES. Несмотря на интенсивное и

тщательное исследование алгоритма, пока не найдено уязвимых мест, но

основе которых можно было бы предложить метод криптоанализа,

существенно лучший, чем полный перебор ключей. В июле 1991 года

введен в действие подобный отечественный криптоалгоритм ГОСТ

28147-89.

Существуют также алгоритмы с симметричными (секретными) и

асимметричными (открытыми) ключами. Первые в основном

используются для шифрования и сертификации, вторые - для

распределения криптографических ключей и формирования проверки

электронной цифровой подписи (ЭЦП). Механизмы ЭЦП обеспечивают

сертификацию и аутентификацию.

Несмотря на то, что средства криптозащиты обеспечивают

защищенность информации эффективность их использования в БИС

оценивается не однозначно. Криптография традиционно ориентируется

на обеспечение стойкости информации в течении многих лет при ее

перехвате и расшифровке, в то время как в большинстве случаев

ценность перехваченной банковской информации сохраняется в лучшем

случае несколько дней. Это означает, что банк, применяя традиционные

криптографические средства, неэффективно расходует финансовые

средства и вычислительные ресурсы.

В области криптографии до сих пор не существует теоретических

работ, позволяющих соотносить затраты при применении криптозащиты

со стоимостью защищаемой информации. Кроме того, в банковских

системах важнейшим условием является наличие договорных

отношений с финансовой ответственностью всех сторон, а на

сегодняшний день технологий защиты, разрешенных к применению в

России и предполагающих наличие полной финансовой

ответственности, не имеется.

И, тем не менее, необходимо отметить, что своим возникновением и

развитием криптография во многом обязаны развитию банковских

технологий.

Устройство защиты информации КРИПТО-ДИСК.

Как известно любую проблему можно решить как на программном,

так и на аппаратном уровне. Этот тезис применим и к проблемам

криптографии. Примером аппаратного решения является устройство

защиты информации КРИПТО-ДИСК.

Основная задача устройства КРИПТО-ДИСК - предоставление

пользователю защиты данных, хранящихся на жестком диске, при

сохранении привычных условий работы.

Принципиальным моментом в построение систем комплексной

безопасности является возможность генерации ключей для шифрования

средствами самого устройства защиты. Такая необходимость вызвана

тем обстоятельством, что системы взлома алгоритмов шифрования

основаны на перехвате ключей. Например, при вводе ключа с

клавиатуры его может перехватить программа-сканер. После перехвата

ключа дальнейшее шифрование лишено смысла. Поэтому необходимо

изолировать все операции с ключами от стандартных элементов

компьютера.

В КРИПТО-ДИСКе основной элемент защиты - ключ - хранится на

антиударной, водонепроницаемой таблетке Touch Memory, которая

обеспечивает высокую степень неуязвимости. Ключ вводится

непосредственно в устройство через специальный аппаратный

интерфейс. Владельцем ключа является сам пользователь, и только

пользователь имеет возможность при изготовлении ключа сгенерировать

и распространить необходимое количество копий ключа. На случай

хищения каждый 256-битный ключ защищен паролем, пароль вводится в

устройство до загрузки Операционной Системы, что исключает

возможность его просмотра программой-сканером.

При генерации ключ зашифровывается на введенном пароле (от 7

до 31 символа) и уже в зашифрованном виде записывается в таблетку.

Точно также при активизации диска ключ расшифровывается при

введенном пароле. Пароль необходимо помнить. В случае потери пароля

к КРИПТО-ДИСКу, зашифрованную на диске информацию можно

считать утерянной. При замене пользователем ключей необходимо все

нужные данные сохранить на другом диске, а затем переписать их

обратно.

Открытие/закрытие КРИПТО-ДИСКа достигается при перегрузке. В

случае форс-мажорных обстоятельств мгновенная недоступность

данных достигается нажатием кнопки RESET или выключением питания

компьютера. Данные при этом не будут потеряны или испорчены. При

потере пользователем таблетки с ключом данные с диска без знания

пароля достать будет невозможно. Если диск не активизирован, то для

ОС он не существует.

Однако при надежной ключевой системе необходимо также

обращать внимание и на технологическую надежность устройств

защиты. Плата шифратора КРИПТО-ДИСКа собирается из

комплектующих ведущих мировых производителей Analog Devices, IDT,

и проходит тщательное тестирование. Однако с теоретической точки

зрения вероятность отказа КРИПТО-ДИСКа существует. Для

разрешения этой ситуации был найден следующий выход: при

генерации рабочих ключей на Touch Memory пользователь имеет

возможность создать копию ключа и записать ее на несколько чистых

дискет. В случае отказа платы шифратора информацию с жесткого диска

можно будет восстановить, подключив диск напрямую к IDE-

контроллеру и воспользовавшись ключевой дискетой и специальной

низкоуровневой утилитой. Такое решение не снижает надежность

ключевой системы защиты, так как копия ключа на дискете защищена

тем же паролем, что и рабочий ключ на Touch Memory.

Интерфейс системы защиты информации.

До сих пор мы рассматривали средства защиты информации как

автономные продукты - то есть в отрыве от БИС. Однако поскольку

зачастую эти средства защиты являются частью банковской технологии,

существует проблемы их взаимосвязи или интерфейса систем защиты.

Помимо функций сопряжения приложения и криптографических

средств, интерфейс безопасности обеспечивает прикладной системе

необходимый спектр услуг защиты. На него, как правило, возлагается

поддержка протоколов безопасности.

К протоколам безопасности предъявляются следующие требования:

• Функциональность, достаточная для реализации необходимых

услуг и протоколов безопасности и создание на их основе целостной

защиты без «слабых» участков. При этом интерфейс должен быть

универсален, и отвечать соответствующим требованиям приложений и

транспортных протоколов;

• Нивелирование различий между криптографическими средства

для избежания существенных издержек при их замене. Интерфейс

должен позволять работать с несколькими механизмами защиты;

• Соответствие выбираемого интерфейса существующим

стандартам.

Одним из таких стандартов является обобщенный прикладной

программный интерфейс GSS-API, представляющий собой набор

спецификаций, рекомендованный обществом Интернет.

Основная цель этого интерфейса - предоставление возможности

защиты при взаимодействии между компонентами распределенных

вычислительных систем, ориентированных на архитектуру клиент-

сервер.

Отличительные особенности интерфейса - логическая

завершенность, широкие функциональные возможности, компактность,

независимость от используемых механизмов безопасности и

операционной среды, независимость от характеристик коммуникаций.

Базовыми понятиями этого интерфейса являются: удостоверение,

контекст и токен.

Удостоверения представляют собой набор данных, обладание

которыми позволяет пользователю однозначно идентифицировать себя

локальной системой или удаленной стороной. Удостоверение содержит

секретные ключи клиента и должно быть защищено от

несанкционированного доступа. Приложение, запущенное

пользователем, получает в свое распоряжение не само удостоверение, а

его ссылку - дескриптор. Дескрипторы не содержат секретной

информации и не защищены. Пользователь получает удостоверение по

умолчанию при входе в систему или с предъявлением защищенного

носителя ключей. Таким образом удостоверение это основное средство

аутентификации пользователя, и обладание им необходимо для

использования услуг системы защиты.

Контекст безопасности - это набор данных, формируемых локально

каждой стороной перед обменом сообщениями при предъявлении

удостоверения. В нем содержится информация, обеспечивающая

функционирование защиты в процессе обмена. Как и в случае с

удостоверениями, приложение получает только дескриптор контекста.

Сами данные контекста хранятся и защищаются средствами системы.

В процессе взаимодействия с системой защиты приложение

вызывает функции интерфейса и получает в ответ элементы данных,

называемые токенами безопасности. Токен может содержать

зашифрованное сообщение, аутентификационную криптограмму,

сертификат, ЭЦП или служебную информацию системы защиты.

Приложения обмениваются токенами, полученные токены

обрабатываются средствами интерфейса. Служебные токены,

предназначенные для формирования контекстов, выделяются в особый

класс. Приложение получает контекстный токен в ответ на запрос

инициализации контекста и пересылает его респонденту, который

передает его экземпляру интерфейса безопасности. При этом, как

правило, происходит аутентификация противоположной стороны.

При обращении к GSS-API приложение вызывает первую функцию

- формирование удостоверения. Помимо создания удостоверения,

интерфейс поддерживает функции уничтожения удостоверения и

получение информации об удостоверении. Пользователи могут неявным

образом получать удостоверения при входе в систему. При выходе

пользователя из системы функция уничтожения удостоверения

выполняется автоматически.

Перед обменом сообщениями с партнером, приложение формирует

контекст безопасности. При создании контекста партнеры могут

произвести взаимную или одностороннюю аутентификацию и

установить желаемый механизм защиты. Инициатор обмена формирует

исходящий контекст, противоположная сторона после обработки

полученного контекстного токена - входящий. Кроме функций создания

контекста поддерживаются функции его уничтожения и получения

дополнительной информации. Служба безопасности может

предоставлять различный уровень защиты для приложения, что важно с

точки зрения разумного расходования ресурсов, поскольку усиленная

защита может требовать значительных накладный расходов.

Спектр применения интерфейса системы защиты информации

весьма широк. Это системы контроля доступа к ресурсам банковской

системы, системы «клиент-банк», платежи через Интернет, защищенная

почта и многое другое.

Помимо проблемы защиты информации при обмене данными с

внешним миром, существует проблема защиты информации при ее

передачи локальным сетям банка.

Значительная часть проблем, связанных с внутренней

безопасностью в сетях, решается административными мерами: через

ограничение доступа и парольной защитой. Однако разграничение

полномочий еще не означает безопасность данных.

На рис. 1 представлена локальная сеть из одного сегмента, в

которой пользователь A имеет доступ к информации на сервере, а

пользователь B такого права не имеет.

Ethernet

Пользователь A Пользователь B

Сервер

Рис. 1

Однако в момент доступа легального пользователя к данным их

передача по сети идет в открытом виде. Это значит, что любой

пользователь, подключенный к данному сегменту, в частности

пользователь B, при помощи соответствующего программного

обеспечения сможет получить копию данных, чтение или запись

которых происходит в данный момент. При этом ни одна система

контроля доступа не сможет отследить факт перехвата данных.

Существует несколько способов защиты от такого рода перехватов

информации.

Так, некоторые фирмы выпускают концентраторы Ethernet с

функциями защиты от прослушивания, которые обеспечивают

зашумление поля данных в передаваемых по сети пакетах при

распространении их на порт, для которого они не предназначены. Это

решение при его невысокой стоимости, отличается неудобство в

администрировании и не обеспечивает разграничение доступа к сетевым

ресурсам средствами сетевого оборудования.

Более совершенным способом решения проблемы безопасности

передачи данных в локальных сетях является построение сети как

полностью коммутируемой и создание в ней виртуальных сетей (VLAN).

На рис. 2 показан пример сети, построенный подобным образом.

Сервер Сервер

Станция Станция Станция Станция

Рис. 2

Это полностью коммутируемая сеть предполагает, что каждая

станция непосредственно подключена к порту коммутатора. Тем самым

решается несколько задач:

• Достигается высокая производительность, не снижающаяся при

росте сети, поскольку каждая станция располагает своей линией

передачи;

• Обеспечивается полная защита передаваемых данных от

прослушивания другими станциями, поскольку данные появляются

только на портах, к которым подключены источник и получатель

информации. При этом данные, не предназначенные для передачи на

порт, вообще не поступают на него, поэтому не возникает коллизий и

дополнительного снижения производительности;

• Создается возможность гибкого управления, то есть на основании

MAC адресов определяется, какие станции на какие порты могут быть

подключены, чем исключается возможность подключения к сети

посторонней станции.

Таким образом, применение технологии виртуальных сетей

позволяет контролировать доступ к сетевым ресурсам и весьма гибко

ими управлять6.

Система защиты БИС.

Под системой защиты БИС обычно понимают единую совокупность

правовых и морально-этических норм административных,

технологических мер и программно-технических средств, направленных

на противодействие угрозам БИС с целью сведения до минимума

возможного ущерба пользователем и владельцам системы.

Подходы к созданию системы защиты (комплексный подход).

При построении систем защиты исторически сложилось два

подхода к решению проблемы безопасности БИС, которые условно

называют фрагментарным и комплексным.

Фрагментарный подход решает проблемы противодействия строго

определенным угрозам при определенных условиях. Главным

достоинством такого подхода является его высокая избирательность

относительно конкретной угрозы. Однако отсюда следует и главный

недостаток – локальность действия. Таким образом, фрагментарные

методы обеспечивают эффективную защиту конкретных элементов БИС

от конкретной угрозы.

При комплексном подходе объединяются разнородные методы

противодействия угрозам (правовые, организационные, программно-

технические). Совокупность этих методов составляет систему

безопасности. При комплексном использовании методов создается

защищенная среда обработки информации.

Банк России рекомендует осуществлять построение системы

безопасности в следующей последовательности:

• Изучить действующую нормативную базу;

• Проанализировать информационную систему в банке и выделить

объекты защиты;

• Определить потенциальные источники угрозы;

• Сформулировать требования к системе защиты информации;

• Реализовать систему защиты.

Создание системы защиты информации проходит в несколько

этапов.

На первом этапе необходимо сформировать структуру

исполнительных органов. Во всех учреждениях банка должны быть

сформированы исполнительные органы по проведению практической

работы в области информационной безопасности. Они могут

представлять собой группу администраторов информационной

безопасности учреждения банка. Основными функциями

администратора информационной безопасности являются:

• Составление и ведение схем информационных потоков,

проведение их анализа с целью выявления недостатков в организации

системы информационной безопасности, составление и выполнение

планов по их устранению;

• Организация и выполнение технологических операций по

предоставлению прав доступа сотрудников к аппаратным и

программным средствам, а также информации в соответствии с

принятыми в установленном порядке решениями;

• Организация и участие в обеспечении и эксплуатации средств

зашиты информации коллективного и индивидуального пользования;

• Проведение инструктажей по мерам информационной

безопасности среди сотрудников и клиентов банка, обучение их работе с

использованием этих средств;

• Контроль правильности выполнения требований

информационной безопасности сотрудниками банка и расследование

случаев нарушения этих требований.

На втором этапе необходимо определить объект защиты.

На этом этапе определяются виды защищаемой информации в

зависимости от ее носителей, каналов распространения, средств

хранения и обработки. Далее необходимо определить степень

конфиденциальности той или иной информации и провести разделение

различных видов информации на категории, исходя из требуемой

степени их защищенности. На этом же этапе необходимо определить

потенциальные угрозы для каждого вида информации.

На третьем этапе проводится анализ схем появления,

распространения, хранения и переработки информации. При этом

составляются топологические информационные схемы, учитывающие

функции каждого конкретного банковского учреждения и используемые

в нем информационные средства и каналы связи. На этом этапе

первоочередное внимание уделяется платежной системе банка, системе

электронного документооборота, информационному обеспечению

системы на основе пластиковых карточек, АБС и др.

На следующем этапе осуществляется анализ возможных угроз

безопасности и определяются приоритетные направления работы по

защите информации от этих угроз. Информация должна быть защищена

от:

• Несанкционированного просмотра и копирования;

• Несанкционированного изменения и блокирования;

• Несанкционированного определения отправителя и получателя

информации;

• Др.

Перечень потенциальных угроз информации зависит от многих

параметров, таких как:

• Наличие филиальной сети банка;

• Характеристика каналов связи с отделениями банка;

• Состав и строение сетей, используемых в банке;

• Перечень услуг, оказываемых банком;

• Технологии, сложившиеся в банке;

• Кадровый состав банка.

На следующем этапе производится разработка основных

регламентирующих документов:

• Концепция информационной безопасности банка;

• Основные направления работы службы информационной

безопасности;

• Другие документы.

При разработке документов учитываются следующие факторы:

• Степень опасности для каждого вида информации;

• Типы возможных злоумышленников;

• Возможности сговора злоумышленника с сотрудниками банка;

• Множество других факторов…

Регламентирующие документы должны базироваться, с одной

стороны, на принципах минимизации доступа к информации, а с другой

– на соблюдении принципов достаточности защиты.

Список основных методик и инструкций по обеспечению

безопасности может состоять из:

• Основных требований к информационной безопасности

учреждений банка;

• Регламентация антивирусной работы в банке;

• Регламентация порядка предоставления пользователям доступа к

информационным ресурсам;

• Порядок изменения прав доступа к информации при кадровых

перестановках;

• Методики проведения проверок учреждений банка по

выполнению требований информационной безопасности;

• Методики проведения расследований фактов нарушения

информационной безопасности;

• Инструкции по обеспечению безопасности автоматизированных

рабочих мест АБС;

• Другие методики и инструкции.

На следующем этапе осуществляется формирование службы

информационной безопасности. Состав службы состоит из

специалистов:

• По физическим информационным каналам;

• По защите ЛВС;

• По защите БИС;

• По защите платежных систем на основе пластиковых карточек.

Желательно в штате иметь специалиста по шифрации данных.

После проведения всех этих этапах можно приступать к выбору

средств защиты. При выборе средств помимо качества предлагаемой

продукции необходимо учитывать и легальность фирм-производителей.

Согласно российскому законодательству фирмы должны иметь

лицензию Гостехкомиссии на деятельность в области защиты от

несанкционированного доступа и лицензию на деятельность в области

криптографии. Сами средства защиты должны быть соответствующим

образом сертифицированы.

После выбора средств наступает этап внедрение систем защиты и их

последующего сопровождения. Этот этап весьма продолжителен по

времени.

Основными проблемы, подлежащими рассмотрению на этом этапе

являются:

• Защита платежной системы учреждений банка;

• Защита системы электронного документооборота;

• Защита АБС;

• Защита платежной системы на базе пластиковых карточек;

• Защита физических каналов передачи информации.

Необходимо проводить постоянную работу по отслеживанию

информации о нарушениях в области информационной безопасности,

повлекшие финансовые потери для банков. В зависимости от

серьезности ситуации (размеров ущерба) необходимо оперативно

принимать меры по недопущению подобных действия против банка в

дальнейшем.

Важное значение приобретают вопросы организации

сотрудничества службы информационной безопасности банка с другими

отделами банка, а также служб безопасности с аналогичными службами

других банков и финансовых учреждений. При контактах со службами

других банков необходимо сочетать максимально возможный уровень

открытости с сохранением конфиденциальности по отдельным вопросам

защиты банковской информации.

Большое значение для обеспечения безопасности приобретает

работы с персоналом банка. Это обуславливается следующими

причинами:

• Угроза информационной безопасности в значительной степени

исходит именно от персонала;

• Все средства защиты информации в той или иной степени

требуют участия человека;

• Определенный объем работ по обеспечению безопасности

возлагается на пользователей информационных систем.

Таким образом, персонал при выполнении правил и инструкций по

защите информации должен иметь определенное представление и цели

защиты информации и тех конкретных способах ее достижения,

которые используются на каждом рабочем месте. При таком подходе

проще решаются проблемы:

• Хранения средств защиты информации;

• Защиты от копирования информации;

• Использования публичных средств защиты;

• Антивирусной безопасности.

Рекомендуется периодически проводить аттестацию персонала на

знания основ компьютерной и информационной безопасности.

Важным этапом при проведении профилактических мероприятий по

предупреждению нарушений в области информационной безопасности

является контроль и расследование случаев нарушения требований

информационной безопасности.

Вся информация, полученная в ходе подобных мероприятий

должны строго документироваться.