Публикация научных статей.
Вход на сайт
E-mail:
Пароль:
Запомнить
Регистрация/
Забыли пароль?

Научные направления

Поделиться:
Разделы: Экономика
Размещена 27.10.2015. Последняя правка: 24.10.2015.
Просмотров - 4967

Способы защиты информации в банковской сфере

Шафиева Алёна Ришатовна

-

Поволжский государственный университет сервиса

студент

Альшанская Татьяна Владимировна, кандидат педагогических наук, доцент кафедры прикладная информатика в экономике, Поволжский государственный университет сервиса


Аннотация:
Данная статья отражает современное состояние методов зашиты информации банковского сектора и перспективы его развития. В статье раскрыты основные угрозы информационной безопасности банков. Приведены мероприятия по защите информации в банке, которые необходимо провести для создания эффективной системы защиты.


Abstract:
This article reflects the current state of methods of protection of information of the banking sector and its development prospects. The article covers the main threats to information security of banks. Presents measures to protect the information in the bank, to be carried out to create an effective system of protection.


Ключевые слова:
банк; информационная безопасность; защита информации.

Keywords:
information safety; information security.


УДК 338.14

Деятельность любого банка непосредственно находится в зависимости от того, с какой скоростью осуществляется обмен информации внутри него и в какой мере построена система защищенности информации. Результаты неразвитой банковской инфраструктуры катастрофичны: банк способен лишиться не только базы клиентов, но и их доверие. Столкновение с данной задачей привело к формированию новейших концепций защиты информации, которые разрабатывались согласно условиям кредитных институтов. Таким образом, исследование систем защиты информации в банковской сфере представляет собой актуальную задачу.

Согласно ст. 19 Федерального Закона «Об информации, информационных технологиях и о защите информации» от 27.07.2006 №149-ФЗ, защита информации представляет собой принятие правовых, организационных и технических мер, направленных на обеспечение защиты информации от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения, а также от иных неправомерных действий в отношении такой информации, соблюдение конфиденциальности информации ограниченного доступа, а также реализацию права на доступ к информации [3;26].

Защита данных банковской деятельности содержит в себе осуществление единого комплекса мероприятий — от аудита информационной защищенности и вплоть до формирования концепций защиты различных банковских служб. Эксперты данной сферы готовы сформировать ровно как самостоятельный модуль защищенности, так и полную концентрированную концепцию систему защиты данных.

В процессе реализации основных функций службы защиты информации возникают задачи, решение которых слабо поддается формализации. В данном случае возможно применение методов теории систем и системного анализа, направленных на активизацию интуиции и опыта специалистов  [1;54].

Одним из методов защиты информации банка является контролирование прохождения и регистрации секретной информации. Наиболее значимым в данной проблеме является установление предельно безопасных альтернатив обмена файлами внутри банка.

Для защиты информации банка применяют концепции идентификации, характеризующие наличие прав доступа к данным. С этой целью применяют систему паролей для входа в локальную сеть банка. Они могут быть выбраны пользователем, сгенерированы системой либо присваиваться ему менеджером  по безопасности. Кроме того, существуют пластиковые карты доступа с чипом. С помощью особого алгоритма система кодирует и вносит индивидуальные данные определенного пользователя. Электронные ключи действуют при контакте с механизмом на дверях, установленных в секретных помещениях, в серверных и пользовательских ПК.

Защита информации банка будет надежно работать только при своевременном определении системой внешних угроз. Во внешней среде системы разделяют следующие виды угроз информации, табл. 1.

Таблица 1. Виды угроз информации во внешней среде

№ п/п

Наименование угрозы

Характеристика

1

нарушение физической целостности

уничтожение, разрушение элементов

2

нарушение логической целостности

разрушение логических связей

3

модификация содержания

изменение блоков информации, внешнее навязывание ложной информации

4

нарушение конфиденциальности

разрушение защиты, уменьшение степени защищенности информации

5

нарушение прав собственности на информацию

несанкционированное копирование

Планирование систем защиты данных для компании должно содействовать уменьшению вероятных неблагоприятных результатов, связанных с применением информационных технологий, и гарантировать возможность осуществления ключевых целей и задач кредитной организации. Построение моделей при проектировании либо модернизации системы защиты данных в банках является естественным средством решения задач анализа и проектирования с наименьшими расходами и значительной отдачей. В банках используется модель нарушителя информационной безопасности, которая включает в себя:

  1. Описание нарушителей информационной безопасности;
  2. Классификация нарушителей информационной безопасности;
  3. Описание опыта и знаний нарушителей;
  4. Описание доступных ресурсов, необходимых для реализации угрозы;
  5. Описание возможной мотивации действий нарушителя;
  6. Способы реализации угроз информационной безопасности со стороны указанных нарушителей.

Для построения модели нарушителя используется информация от службы безопасности, риск-подразделений и службы внутреннего контроля банка о существующих средствах доступа к информации и ее обработки, о возможных способах перехвата данных на стадии передачи, обработки и хранения, об обстановке в коллективе и на объекте защиты, сведения о конкурентах и ситуации на рынке, об имевших место случаях хищения информации и т.п. [2;69].

Помимо этого, оцениваются реальные оперативные технические возможности правонарушителя с целью влияния на концепцию защиты либо на защищаемый объект. Под техническими возможностями понимается перечень разнообразных технических средств, которыми может располагать правонарушитель в ходе совершения операций, нацеленнеых против системы защиты информации.

В завершение необходимо отметить, что эффективное использование моделей допустимо только при качественных исходных данных, необходимых для описания моделей при решении задач защиты.  Значимым при этом является то обстоятельство, что подавляющее количество исходных данных обладает высокой степенью неопределенности. По этой причине необходимо не просто формировать необходимые данные, а регулярно производить их оценку и конкретизацию.

Библиографический список:

1. Альшанская, Т. В. Применение методов системного анализа специалистами по информационной безопасности [Текст] / Т. В. Альшанская. Информационные системы и технологии: управление и безопасность: сб. ст. III международной заочной научно-практической конференции / Поволжский гос. ун-т сервиса. – Тольятти: Изд-во ПВГУС, 2014. – 348 с.
2. Трофимова, В. В. Информационные системы и технологии в экономике и управлении [Текст] / В.В. Трофимова. М.: Юрайт, 2012. – 521 с.
3. Федеральный Закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 №149-ФЗ




Комментарии пользователей:

Оставить комментарий


 
 

Вверх