При створенні автоматизованих банківських систем технології організації мультимедійних інтерактивних систем використання інформації, які побудовані на використанні переваг Іnternet-технологій, набувають все більшої популярності та значущості. У міру того, як переваги технології сховищ даних ставали все очевиднішими, збільшилося число їх версій і об'ємів даних, що містяться в них. Найголовнішою вимогою клієнта до сховища є можливість для кінцевих користувачів вести роботу в діалозі з повним набором бізнес даних і отримувати відповіді в прийнятні часові проміжки. Об'єм даних повинен бути таким, який необхідний для підтримки бізнесу. У міру зростання обсягу інформації сховище повинно відповідати вимогам стійкої продуктивності. Для забезпечення продуктивності й керованості сховища можуть використовуватися різні програмні продукти та інструменти, що автоматизують обробку інформації різного формату і вигляду, а також надають можливість розглядати банківський бізнес в різних аспектах, що виправдовує будь-які витрати, пов'язані з розробкою подібної системи. Багато з цього реалізовано в інформаційних системах ПриватБанку і найшло своє відображення на сайті банку за адресою: www.privatbank.ua.
4.3 Основні задачі та вимоги до комплексних систем захисту банківських інформаційних технологій
В останні роки в банківській діяльності значно загострилася проблема забезпечення безпеки різного роду інформації. Стосовно інформаційних систем термін безпека – можливість протистояти спробам нанесення збитків власникам або користувачам інформаційних систем при різних впливах на неї. Перш за все це наявність ресурсів, стійкість системи до помилок при передачі даних і до технічних неполадок або надійність різних елементів системи. Останнім часом значення цього терміну значно поширилось, і нині він також означає захист програм, файлів, апаратних засобів від підробки та зловживань, пов'язаних із спробами несанкціонованого доступу до інформаційних сховищ.
Створення комплексу заходів інформаційної безпеки – досить складне завдання. Для запобігання створення «надмірного захисту» автоматизованих банківських систем й отримання можливості реалізації ефективних заходів інформаційного захисту спочатку визначають основні фактори загроз і втрат, які вони завдають.
Система інформаційного захисту - єдина сукупність правових і морально-етичних норм, організаційних (адміністративних) заходів та програмно-технічних засобів, які спрямовані на протидію загрозам для інформаційної системи і метою яких є мінімізація можливих збитків користувачів і власників системи.
Створення надійної системи захисту інформації можна розділити на чотири основних етапи:
– аналіз можливих загроз;
– розробка і планування системи захисту інформації;
– реалізація системи захисту;
– супроводження системи захисту під час експлуатації інформаційної системи.
На етапі аналізу можливих загроз необхідно зробити вибір із усієї безлічі можливих впливів на систему лише таких, які можуть реально виникати і наносити значні збитки.
Усі загрози можна розподілити, згідно з їхніми характеристиками, на класи:
– за цілями реалізації загрози:
1) порушення конфіденційності інформації;
2) порушення цілісності (повна або часткова компрометація інформації, дезінформація, несанкціоноване знищення або модифікація інформації чи програмного забезпечення);
3) порушення (часткове або повне) працездатності системи.
– за принципом впливу на систему:
1) за допомогою доступу до об'єктів системи (файлів, даних, каналів зв'язку);
2) за допомогою прихованих каналів (у тому числі, через роботу з пам'яттю).
– за характером впливу на систему:
1) активний вплив – виконання користувачами деяких дій поза межами своїх обов'язків, які порушують систему захисту та змінюють стан системи;
2) пасивний вплив – спостереження побічних ефектів роботи системи та їх аналіз, які не змінюють стан системи, але дають можливість отримання конфіденційної інформації.
– за причинами появи помилок у системі захисту:
1) некоректність системи захисту, що призведе до дій, які можна розглядати як несанкціоновані, але система захисту не розрахована на їх припинення або недопущення;
2) помилки адміністрування системи;
3) помилки в алгоритмах програм, зв'язках між ними тощо, які виникають на етапі проектування;
4) помилки реалізації алгоритмів, тобто помилки програмування, які виникають на етапі реалізації або тестування програмного забезпечення.
– за способом впливу на об'єкт атаки:
1) безпосередній вплив на об'єкт атаки (у тому числі, за допомогою використання привілеїв);
2) вплив на систему привілеїв (у тому числі, захоплення привілеїв) і потім доступ до системи, який система вважатиме санкціонованим;
3) опосередкований вплив через інших користувачів.
– за способом впливу на систему:
1) під час роботи в інтерактивному режимі;
2) під час роботи у пакетному режимі,
– за об'єктом атаки:
1) на систему в цілому;
2) на об'єкти системи з порушенням конфіденційності, цілісності або функціонування об'єктів системи (дані, програми, устаткування системи, канали передачі даних);
3) на суб'єкти системи (процеси користувачів);
4) на канали передачі даних, причому як на пакети даних, що передаються, так і на самі канали передачі даних.
– за засобами атаки, що використовуються:
1) за допомогою штатного програмного забезпечення;
2) за допомогою спеціально розробленого програмного забезпечення.
– за станом об'єкта атаки:
1) під час зберігання об'єкта (на диску, в оперативній пам'яті тощо) у пасивному стані;
2) під час передачі;
3) під час обробки, тобто об'єктом атаки є сам процес користувача або системи.
Найбільш розповсюдженою загрозою для безпеки є несанкціонований доступ (НСД), тобто отримання користувачем доступу до об'єкта, на якийвін не має дозволу. За характером впливу НСД є активним впливом, в якому може бути використані деякі помилки системі захисту. Це може бути здійснено за допомогою стандартного (штатного) або спеціально розробленого програмного забезпечення. Для реалізації НСД використовуються два способи: подолання системи захисту або спостереження за процесами та аналіз інформації.
Незаконне використання привілеїв – теж загроза безпеці, яка досить часто зустрічається. Найбільш часто для цього використовується штатне програмне забезпечення, яке функціонує у позаштатному режимі. Деякі захищені системи мають засоби, які можуть функціонувати з порушенням системи безпеки. Такі засоби необхідні для вирішення питань у надзвичайних ситуаціях і використовуються системними адміністраторами, системними програмістами тощо, які мають для цього свої певні набори привілеїв. Незаконне захоплення привілеїв можливе при наявності помилок у самій системі або при недбалому ставленні до керування системою в цілому і розподілом привілеїв зокрема.
Інша загроза безпеки має назву «маскарад», тобто виконання будьяких дій одним користувачем від імені іншого користувача, якому ці дії дозволені. «Маскарадом» також називають передачу повідомлень від імені іншого користувача. Часто «маскараду» передує перехоплення пароля або порушення системи захисту.
Досить суворою загрозою є вірусні атаки будьякого типу. Вони можуть призводити до повної зупинки системи, повної або часткової модифікації програмного забезпечення системи, модифікації або порушення даних, викрадення інформації.
Таким чином, при створенні системи захисту необхідно уважно проаналізувати типи загроз, найбільш уразливі місця у системі та збитки, які можуть виникати під час порушення системи захисту.
На етапі розробки і планування система захисту інформації формується у вигляді єдиної сукупності заходів різного плану для протидії можливим загрозам. Вони включають:
– правові заходи - закони, укази та Інші нормативні документи, які регламентують правила роботи з банківською інформацією, та відповідальність за порушення цих правил;
– морально-етичні заходи - норми поведінки користувачів системи та обслуговуючого персоналу;
– адміністративні заходи - заходи організаційного характеру, які регламентують процес функціонування системи, використання її ресурсів, діяльність персоналу тощо;
– фізичні заходи - заходи захисту, які включають охорону приміщень, техніки та персоналу інформаційної системи;
– технічні - апаратно-програмні та програмні засоби захисту, які самостійно або в комплексі з іншими засобами забезпечують функції захисту інформації.
На етапі реалізації системи захисту інформації виготовляються, обладнуються та настроюються засоби захисту, які були заплановані на попередньому етапі.
З точки зору можливостей самої системи на попередніх етапах первинної обробки інформації захист даних від загрози руйнування або спотворення повинен досягатися шляхом розробки в рамках системи гнучкої системи захисту даних. Вона включає в себе декілька аспектів.
По-перше, це гнучка, багаторівнева і надійна регламентація повноважень користувачів. Цінність банківської інформації пред'являє особливі вимоги до захисту даних від несанкціонованого доступу, в тому числі щодо контролю управління процесами, що змінюють стан даних.