Скачать 328.14 Kb.
|
Магнитные карточки (см. приложение 2) Наиболее известны и давно используются в банковском деле в качестве средств идентификации пластиковые карточки с магнитной полосой (многие системы позволяют использовать обычные кредитные карточки). Для считывания необходимо провести карточкой (магнитной полосой) через прорезь ридера (считывателя). Обычно ридеры выполнены в виде внешнего устройства и подключаются через последовательный или универсальный порт компьютера. Выпускаются также ридеры, совмещенные с клавиатурой. Однако у таких карт можно выделить преимущества и недостатки их использования. Минусы: • магнитная карточка может быть легко скопирована на доступном оборудовании; • загрязнение, небольшое механическое воздействие на магнитный слой, нахождение карты вблизи сильных источников электромагнитных полей приводят к повреждению карты. Преимущества: • расходы на выпуск и обслуживание таких карт невелики; • индустрия магнитных пластиковых карт развивалась в течение нескольких десятилетий и на настоящий момент более 90% карт - это пластиковые карты; • применение магнитных карточек оправдано при очень большом числе пользователей и частой сменяемости карт (например, для доступа в гостиничный номер). Proximity-карты (см. приложение 2) Фактически - это развитие идеи электронных жетонов. Это бесконтактная карточка (но может быть и брелок или браслет), содержащая чип с уникальным кодом или радиопередатчик. Считыватель оснащен специальной антенной, постоянно излучающей электромагнитную энергию. При попадании карточки в это поле происходит запитывание чипа карточки, и карта посылает считывателю свой уникальный код. Для большинства считывателей расстояние устойчивого срабатывания составляет от нескольких миллиметров до 5-15 см. Смарт-карты (см. приложение 2) В отличие от магнитной карты смарт-карта содержит микропроцессор и контактные площадки для подачи питания и обмена информацией со считывателем. Смарт-карта имеет очень высокую степень защищенности. Именно с ней до сих пор связаны основные перспективы развития такого рода ключей и надежды многих разработчиков систем защиты. Технология смарт-карт существует и развивается уже около двадцати лет, но достаточно широкое распространение получает только последние несколько лет. Очевидно, что смарт-карта, благодаря большому объему памяти и функциональным возможностям, может выступать и в роли ключа, и в роли пропуска и одновременно являться банковской карточкой. В реальной жизни такое совмещение функций реализуют достаточно редко. Для работы со смарт-картой компьютер должен быть оснащен специальным устройством: встроенным или внешним картридером. Внешние картридеры могут подключаться к различным портам компьютера (последовательному, параллельному или клавиатурному порту PS/2, PCMCIA-слоту, SCSI или USB). Многие карты предусматривают различные виды (алгоритмы) аутентификации. В процессе электронного узнавания принимают участие три стороны: пользователь карты, карта, терминальное устройство (устройство считывания карты). Аутентификация необходима для того, чтобы пользователь, терминальное устройство, в которое вставлена карта или программное приложение, которому сообщаются параметры карты, могли выполнять определенные действия с данными, находящимися на карге. Правила доступа назначаются разработчиком приложения при создании структур данных на карте. Электронные жетоны (см. приложение 2) Сейчас в различных системах, требующих идентификации пользователя или владельца, в качестве пропусков широко используются электронные жетоны (или так называемые token-устройства). Известный пример такого жетона - электронная "таблетка" (рис. 8.4). "Таблетка" выполнена в круглом корпусе из нержавеющей стали и содержит чип с записанным в него уникальным номером. Аутентификация пользователя осуществляется после прикосновения такой "таблетки" к специальному контактному устройству, обычно подключаемому к последовательному порту компьютера. Таким образом, можно разрешать доступ в помещение, но можно и разрешать работу на компьютере или блокировать работу на компьютере несанкционированных пользователей. Для удобства "таблетка" может закрепляться на брелоке или запрессовываться в пластиковую оболочку. В настоящее время эти устройства широко используются для управления электромеханическими замками (двери помещений, ворота, двери подъездов и т.п.). Однако их "компьютерное" использование также достаточно эффективно. Все три перечисленных группы ключей являются пассивными по своей сути. Они не выполняют никаких активных действий и не участвуют в процессе аутентификации, а только отдают хранящийся код. В этом заключается их основная область. Жетоны обладают несколько лучшей износоустойчивостью, чем магнитные карты10. Заключение Таким образом, проблема защиты банковской информации слишком серьезна, чтобы банк мог пренебречь ею. В последнее время в отечественных банках наблюдается большое число случаев нарушения уровня секретности. Примером является появление в свободном доступе различных баз данных на компакт-дисках о коммерческих компаниях и частных лицах. Теоретически, законодательная база для обеспечения защиты банковской информации существует в нашей стране, однако ее применение далеко от совершенства. Пока не было случаев, когда банк был наказан за разглашение информации, когда какая-либо компания была наказана за осуществление попытки получения конфиденциальной информации. Защита информации в банке - это задача комплексная, которая не может решаться только в рамках банковских программ. Эффективная реализация защиты начинается с выбора и конфигурирования операционных систем и сетевых системных средств, поддерживающих функционирование банковских программ. Среди дисциплинарных средств обеспечения защиты следует выделить два направления: с одной стороны - это минимально достаточная осведомленность пользователей системы об особенностях построения системы; с другой - наличие многоуровневых средств идентификации пользователей и контроля их прав. В разные моменты своего развития АБС имели различные составляющие защиты. В российских условиях большинство банковских систем по уровню защиты следует отнести к системам первого и второго уровня сложности защиты: 1-й уровень - использование программных средств, предоставляемых стандартными средствами операционных систем и сетевых программ; 2-й уровень - использование программных средств обеспечения безопасности, кодирования информации, кодирования доступа. Обобщая все вышесказанное, я пришла к выводу, что работая в банковской сфере, необходимо быть уверенным в том, что корпоративная и коммерческая информация останутся закрытыми. Однако следует заботиться о защите не только документации и иной производственной информации, но и сетевых настроек и параметров функционирования сети на машине. Задача защиты информации в банке ставится значительно жестче, нежели в других организациях. Решение такой задачи предполагает планирование организационных, системных мероприятий, обеспечивающих защиту. При этом, планируя защиту, следует соблюдать меру между необходимым уровнем защиты и тем ее уровнем, когда защита начинает мешать нормальной работе персонала11. Список использованной литературы
Приложения Приложение 1 Список персонала типичной АСОИБ и соответствующая степень риска от каждого из них: 1. Наибольший риск: системный контролер и администратор безопасности. 2. Повышенный риск: оператор системы, оператор ввода и подготовки данных, менеджер обработки, системный программист. 3. Средний риск: инженер системы, менеджер программного обеспечения. 4. Ограниченный риск: прикладной программист, инженер или оператор по связи, администратор баз данных, инженер по оборудованию, оператор периферийного оборудования, библиотекарь системных магнитных носителей, пользователь-программист, пользователь-операционист. 5. Низкий риск: инженер по периферийному оборудованию, библиотекарь магнитных носителей пользователей, пользователь сети. Приложение 2 Рис. 1 Магнитная карточка Рис. 2 Proximity-карта Рис. 3 Смарт-карта Рис. 4 Электронные жетоны Приложение 3
1 Материалы агентства «Интерфакс». 1995-2009 гг. 2 Автоматизация банковских операций: Учебное пособие. Ч. 2 Автор: Преображенский Н.Б. Издательство: АТиСО, 2008 г. 3 Крысин В.А. Безопасность предпринимательской деятельности. — М:Финансы и статистика, 2008 г. 4Гайкович Ю.В, Першин А.С. Безопасность электронных банковских систем. — М: Единая Европа, 2008 г. 5 Демин В.С. и др. Автоматизированные банковские системы. — М: Менатеп-Информ, 2009г. 6 Автоматизация банковских операций: Учебное пособие. Ч. 2 Автор: Преображенский Н.Б. Издательство: АТиСО, 2008 г., с. 82 7 Финансовая газета (Региональный выпуск), Москва, 28.03.2009 8 Автоматизация банковских операций: Учебное пособие. Ч. 2 Автор: Преображенский Н.Б. Издательство: АТиСО, 2008 г. 9 Линьков И.И. и др. Информационные подразделения в коммерческих структурах: как выжить и преуспеть. — М: НИТ, 2008 г. 10 Автоматизация банковских операций: Учебное пособие. Ч. 2 Автор: Преображенский Н.Б. Издательство: АТиСО, 2008 г. 11 Автоматизация банковских операций: Учебное пособие. Ч. 2 Автор: Преображенский Н.Б. Издательство: АТиСО, 2008 г. |
Основная образовательная программа по направлению подготовки 090900 Информационная безопасность «Информационная безопасность», утвержденного 28 октября 2009 г. Приказом Министерства образования и науки Российской Федерации n... | Программа дисциплины Информационная безопасность для направления 080700. 62 Бизнес-информатика Международные стандарты информационного обмена. Понятие угрозы. Информационная безопасность в условиях функционирования в России... | ||
Рабочая программа дисциплины Специальность 080801. 65 «Прикладная информатика в экономике» Безопасность в банковской сфере[Текст]: рабочая программа дисциплины. Тюмень: тгамэуп, 2012. 12 с | Тема: Информационная безопасность Информационная безопасность это защищенность информации от любых случайных или злонамеренных воздействий, результатом которых может... | ||
Рабочая программа для студентов направлений: 090301. 65 «Компьютерная безопасность» ... | Рабочая программа для студентов очной формы обучения, направление... Иванов Д. И. Математическая логика и теория алгоритмов. Учебно-методический комплекс. Рабочая программа для студентов очной формы... | ||
Учебно-методический комплекс по дисциплине «Безопасность в сфере коммерции» Учебная дисциплина «Безопасность предприятия в сфере коммерции» относится к дисциплинам специализации по специальности 080301 –Коммерция... | Программа дисциплины «Информационная безопасность мобильных систем» Программа предназначена для преподавателей, ведущих данную дисциплину, учебных ассистентов и студентов направления подготовки/специальности... | ||
Информационная безопасность, этика и право пользования информацией.... Тема: Информационная безопасность, этика и право пользования информацией. Алфавитный подход к измерению информации. Вероятностный... | Конспект установочной лекции по теме «Введение в информационную безопасность» Содержание контрольной работы должно соответствовать программе курса «Информационная безопасность и защита информации» по специальности... | ||
Т. К. Гоманова к э. н., доцент кафедры «Банковское дело» В статье рассмотрены теоретические и практические аспекты развития банковской инфраструктуры России в современных условиях. Проанализированы... | Основная образовательная программа высшего профессионального образования Основная образовательная программа высшего профессионального образования, реализуемая вузом по направлению подготовки 090900 Информационная... | ||
Радиофизический факультет Дисциплина «Беспроводные системы связи и их безопасность» относится к дисциплинам базовой части профессионального цикла основной... | Презентация «Информационная безопасность детей» 144 7 3 Беседа «Безопасность наших школ» Беседа «Компьютер и здоровье: болезни от компьютера, профилактика и лечение. Здоровый образ жизни и профессиональные заболевания... | ||
Программа дисциплины Информационная безопасность для направления... Программа предназначена для преподавателей, ведущих данную дисциплину, учебных ассистентов и студентов направлений подготовки 010400.... | Учебник: Н. В. Макарова «Информатика и икт» Характерные черты информационного общества. Этапы развития информационного общества. Информационные ресурсы общества. Информационная... |