«Информационная безопасность в банковской сфере»





Скачать 328.14 Kb.
Название«Информационная безопасность в банковской сфере»
страница2/2
Дата публикации25.11.2014
Размер328.14 Kb.
ТипРеферат
100-bal.ru > Информатика > Реферат
1   2

Магнитные карточки (см. приложение 2)

Наиболее известны и давно используются в банковском деле в качестве средств идентификации пластиковые карточки с магнитной полосой (многие системы позволяют использовать обычные кредитные карточки). Для считывания необходимо провести карточкой (магнитной полосой) через прорезь ридера (считывателя). Обычно ридеры выполнены в виде внешнего устройства и подключаются через последовательный или универсальный порт компьютера. Выпускаются также ридеры, совмещенные с клавиатурой. Однако у таких карт можно выделить преимущества и недостатки их использования.

Минусы:

• магнитная карточка может быть легко скопирована на доступном оборудовании;

• загрязнение, небольшое механическое воздействие на магнитный слой, нахождение карты вблизи сильных источников электромагнитных полей приводят к повреждению карты.

Преимущества:

• расходы на выпуск и обслуживание таких карт невелики;

• индустрия магнитных пластиковых карт развивалась в течение нескольких десятилетий и на настоящий момент более 90% карт - это пластиковые карты;

• применение магнитных карточек оправдано при очень большом числе пользователей и частой сменяемости карт (например, для доступа в гостиничный номер).

Proximity-карты (см. приложение 2)

Фактически - это развитие идеи электронных жетонов. Это бесконтактная карточка (но может быть и брелок или браслет), содержащая чип с уникальным кодом или радиопередатчик. Считыватель оснащен специальной антенной, постоянно излучающей электромагнитную энергию. При попадании карточки в это поле происходит запитывание чипа карточки, и карта посылает считывателю свой уникальный код. Для большинства считывателей расстояние устойчивого срабатывания составляет от нескольких миллиметров до 5-15 см.

Смарт-карты (см. приложение 2)

В отличие от магнитной карты смарт-карта содержит микропроцессор и контактные площадки для подачи питания и обмена информацией со считывателем. Смарт-карта имеет очень высокую степень защищенности. Именно с ней до сих пор связаны основные перспективы развития такого рода ключей и надежды многих разработчиков систем защиты.

Технология смарт-карт существует и развивается уже около двадцати лет, но достаточно широкое распространение получает только последние несколько лет. Очевидно, что смарт-карта, благодаря большому объему памяти и функциональным возможностям, может выступать и в роли ключа, и в роли пропуска и одновременно являться банковской карточкой. В реальной жизни такое совмещение функций реализуют достаточно редко.

Для работы со смарт-картой компьютер должен быть оснащен специальным устройством: встроенным или внешним картридером. Внешние картридеры могут подключаться к различным портам компьютера (последовательному, параллельному или клавиатурному порту PS/2, PCMCIA-слоту, SCSI или USB).

Многие карты предусматривают различные виды (алгоритмы) аутентификации. В процессе электронного узнавания принимают участие три стороны: пользователь карты, карта, терминальное устройство (устройство считывания карты). Аутентификация необходима для того, чтобы пользователь, терминальное устройство, в которое вставлена карта или программное приложение, которому сообщаются параметры карты, могли выполнять определенные действия с данными, находящимися на карге. Правила доступа назначаются разработчиком приложения при создании структур данных на карте.

Электронные жетоны (см. приложение 2)

Сейчас в различных системах, требующих идентификации пользователя или владельца, в качестве пропусков широко используются электронные жетоны (или так называемые token-устройства). Известный пример такого жетона - электронная "таблетка" (рис. 8.4). "Таблетка" выполнена в круглом корпусе из нержавеющей стали и содержит чип с записанным в него уникальным номером. Аутентификация пользователя осуществляется после прикосновения такой "таблетки" к специальному контактному устройству, обычно подключаемому к последовательному порту компьютера. Таким образом, можно разрешать доступ в помещение, но можно и разрешать работу на компьютере или блокировать работу на компьютере несанкционированных пользователей.

Для удобства "таблетка" может закрепляться на брелоке или запрессовываться в пластиковую оболочку.

В настоящее время эти устройства широко используются для управления электромеханическими замками (двери помещений, ворота, двери подъездов и т.п.). Однако их "компьютерное" использование также достаточно эффективно.

Все три перечисленных группы ключей являются пассивными по своей сути. Они не выполняют никаких активных действий и не участвуют в процессе аутентификации, а только отдают хранящийся код. В этом заключается их основная область.

Жетоны обладают несколько лучшей износоустойчивостью, чем магнитные карты10.

Заключение

Таким образом, проблема защиты банковской информации слишком серьезна, чтобы банк мог пренебречь ею. В последнее время в отечественных банках наблюдается большое число случаев нарушения уровня секретности. Примером является появление в свободном доступе различных баз данных на компакт-дисках о коммерческих компаниях и частных лицах. Теоретически, законодательная база для обеспечения защиты банковской информации существует в нашей стране, однако ее применение далеко от совершенства. Пока не было случаев, когда банк был наказан за разглашение информации, когда какая-либо компания была наказана за осуществление попытки получения конфиденциальной информации.

Защита информации в банке - это задача комплексная, которая не может решаться только в рамках банковских программ. Эффективная реализация защиты начинается с выбора и конфигурирования операционных систем и сетевых системных средств, поддерживающих функционирование банковских программ. Среди дисциплинарных средств обеспечения защиты следует выделить два направления: с одной стороны - это минимально достаточная осведомленность пользователей системы об особенностях построения системы; с другой - наличие многоуровневых средств идентификации пользователей и контроля их прав.

В разные моменты своего развития АБС имели различные составляющие защиты. В российских условиях большинство банковских систем по уровню защиты следует отнести к системам первого и второго уровня сложности защиты:

1-й уровень - использование программных средств, предоставляемых стандартными средствами операционных систем и сетевых программ;

2-й уровень - использование программных средств обеспечения безопасности, кодирования информации, кодирования доступа.

Обобщая все вышесказанное, я пришла к выводу, что работая в банковской сфере, необходимо быть уверенным в том, что корпоративная и коммерческая информация останутся закрытыми. Однако следует заботиться о защите не только документации и иной производственной информации, но и сетевых настроек и параметров функционирования сети на машине.

Задача защиты информации в банке ставится значительно жестче, нежели в других организациях. Решение такой задачи предполагает планирование организационных, системных мероприятий, обеспечивающих защиту. При этом, планируя защиту, следует соблюдать меру между необходимым уровнем защиты и тем ее уровнем, когда защита начинает мешать нормальной работе персонала11.

Список использованной литературы

  1. Автоматизация банковских операций: Учебное пособие. Ч. 2 Автор: Преображенский Н.Б. Издательство: АТиСО, 2008 г.

  2. Гайкович Ю.В, Першин А.С. Безопасность электронных банковских систем. — М: Единая Европа, 2008 г.

  3. Демин В.С. и др. Автоматизированные банковские системы. — М: Менатеп-Информ, 2009г.

  4. Крысин В.А. Безопасность предпринимательской деятельности. — М:Финансы и статистика, 2008 г.

  5. Линьков И.И. и др. Информационные подразделения в коммерческих структурах: как выжить и преуспеть. — М: НИТ, 2008 г.

  6. Материалы агентства «Интерфакс». 1995-2009 гг.

  7. Финансовая газета (Региональный выпуск), Москва, 28.03.2009


Приложения

Приложение 1

Список персонала типичной АСОИБ и соответствующая степень риска от каждого из них:

1. Наибольший риск: системный контролер и администратор безопасности.

2. Повышенный риск: оператор системы, оператор ввода и подготовки данных, менеджер обработки, системный программист.

3. Средний риск: инженер системы, менеджер программного обеспечения.

4. Ограниченный риск: прикладной программист, инженер или оператор по связи, администратор баз данных, инженер по оборудованию, оператор периферийного оборудования, библиотекарь системных магнитных носителей, пользователь-программист, пользователь-операционист.

5. Низкий риск: инженер по периферийному оборудованию, библиотекарь магнитных носителей пользователей, пользователь сети.

Приложение 2



Рис. 1 Магнитная карточка



Рис. 2 Proximity-карта



Рис. 3 Смарт-карта



Рис. 4 Электронные жетоны

Приложение 3

Статистика потерь для Visa и MasterCard

Причина

Доля в общих потерях, %

Мошенничество продавца

22.6

Украденные карты

17.2

Подделка карт

14.3

Изменение рельефа карты

8.1

Потерянные карты

7.5

Неправильное применение

7.4

Мошенничество по телефону

6.3

Мошенничество при пересылке почтой

4.5

Почтовое мошенничество

3.6

Кражи при производстве пересылке

2.9

Сговор с владельцем карточки

2.1

Прочие

3.5



1  Материалы агентства «Интерфакс». 1995-2009 гг.


2 Автоматизация банковских операций: Учебное пособие. Ч. 2 Автор: Преображенский Н.Б. Издательство: АТиСО, 2008 г.

3 Крысин В.А. Безопасность предпринимательской деятельности. — М:Финансы и статистика, 2008 г.

4Гайкович Ю.В, Першин А.С. Безопасность электронных банковских систем. — М: Единая Европа, 2008 г.

5 Демин В.С. и др. Автоматизированные банковские системы. — М: Менатеп-Информ, 2009г.

6 Автоматизация банковских операций: Учебное пособие. Ч. 2 Автор: Преображенский Н.Б. Издательство: АТиСО, 2008 г., с. 82

7 Финансовая газета (Региональный выпуск), Москва, 28.03.2009

8 Автоматизация банковских операций: Учебное пособие. Ч. 2 Автор: Преображенский Н.Б. Издательство: АТиСО, 2008 г.

9 Линьков И.И. и др. Информационные подразделения в коммерческих структурах: как выжить и преуспеть. — М: НИТ, 2008 г.

10 Автоматизация банковских операций: Учебное пособие. Ч. 2 Автор: Преображенский Н.Б. Издательство: АТиСО, 2008 г.

11 Автоматизация банковских операций: Учебное пособие. Ч. 2 Автор: Преображенский Н.Б. Издательство: АТиСО, 2008 г.

1   2

Похожие:

«Информационная безопасность в банковской сфере» iconОсновная образовательная программа по направлению подготовки 090900 Информационная безопасность
«Информационная безопасность», утвержденного 28 октября 2009 г. Приказом Министерства образования и науки Российской Федерации n...
«Информационная безопасность в банковской сфере» iconПрограмма дисциплины Информационная безопасность для направления 080700. 62 Бизнес-информатика
Международные стандарты информационного обмена. Понятие угрозы. Информационная безопасность в условиях функционирования в России...
«Информационная безопасность в банковской сфере» iconРабочая программа дисциплины Специальность 080801. 65 «Прикладная информатика в экономике»
Безопасность в банковской сфере[Текст]: рабочая программа дисциплины. Тюмень: тгамэуп, 2012. 12 с
«Информационная безопасность в банковской сфере» iconТема: Информационная безопасность
Информационная безопасность это защищенность информации от любых случайных или злонамеренных воздействий, результатом которых может...
«Информационная безопасность в банковской сфере» iconРабочая программа для студентов направлений: 090301. 65 «Компьютерная безопасность»
...
«Информационная безопасность в банковской сфере» iconРабочая программа для студентов очной формы обучения, направление...
Иванов Д. И. Математическая логика и теория алгоритмов. Учебно-методический комплекс. Рабочая программа для студентов очной формы...
«Информационная безопасность в банковской сфере» iconУчебно-методический комплекс по дисциплине «Безопасность в сфере коммерции»
Учебная дисциплина «Безопасность предприятия в сфере коммерции» относится к дисциплинам специализации по специальности 080301 –Коммерция...
«Информационная безопасность в банковской сфере» iconПрограмма дисциплины «Информационная безопасность мобильных систем»
Программа предназначена для преподавателей, ведущих данную дисциплину, учебных ассистентов и студентов направления подготовки/специальности...
«Информационная безопасность в банковской сфере» iconИнформационная безопасность, этика и право пользования информацией....
Тема: Информационная безопасность, этика и право пользования информацией. Алфавитный подход к измерению информации. Вероятностный...
«Информационная безопасность в банковской сфере» iconКонспект установочной лекции по теме «Введение в информационную безопасность»
Содержание контрольной работы должно соответствовать программе курса «Информационная безопасность и защита информации» по специальности...
«Информационная безопасность в банковской сфере» iconТ. К. Гоманова к э. н., доцент кафедры «Банковское дело»
В статье рассмотрены теоретические и практические аспекты развития банковской инфраструктуры России в современных условиях. Проанализированы...
«Информационная безопасность в банковской сфере» iconОсновная образовательная программа высшего профессионального образования
Основная образовательная программа высшего профессионального образования, реализуемая вузом по направлению подготовки 090900 Информационная...
«Информационная безопасность в банковской сфере» iconРадиофизический факультет
Дисциплина «Беспроводные системы связи и их безопасность» относится к дисциплинам базовой части профессионального цикла основной...
«Информационная безопасность в банковской сфере» iconПрезентация «Информационная безопасность детей» 144 7 3 Беседа «Безопасность наших школ»
Беседа «Компьютер и здоровье: болезни от компьютера, профилактика и лечение. Здоровый образ жизни и профессиональные заболевания...
«Информационная безопасность в банковской сфере» iconПрограмма дисциплины Информационная безопасность для направления...
Программа предназначена для преподавателей, ведущих данную дисциплину, учебных ассистентов и студентов направлений подготовки 010400....
«Информационная безопасность в банковской сфере» iconУчебник: Н. В. Макарова «Информатика и икт»
Характерные черты информационного общества. Этапы развития информационного общества. Информационные ресурсы общества. Информационная...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск