рігає важливу інформацію про своїх клієнтів, що розширює коло потенційних зловмисників, зацікавлених у крадіжці або псуванні такої інформації.
На жаль, в наші дні, у зв'язку з високим розвитком технологій, навіть гранично жорсткі організаційні заходи щодо впорядкування роботи з конфіденційною інформацією не захистять від її витоку по фізичних каналах. Тому системний підхід до захисту інформації вимагає, щоб кошти і дії, використовувані банком для забезпечення інформаційної безпеки (організаційні, фізичні та програмно-технічні), розглядалися як єдиний комплекс взаємопов'язаних, взаємодоповнюючих і взаємодіючих заходів. Такий комплекс повинен бути націлений не тільки на захист інформації від несанкціонованого доступу, а й на запобігання випадкового знищення, зміни чи розголошення інформації.
2. Безпека автоматизованих систем обробки інформації в банках (АСОІБ)
Не буде перебільшенням сказати, що проблема умисних порушень функціонування АСОІБ різного призначення в даний час є однією з найактуальніших. Найбільш справедливо це твердження для країн з сильно розвиненою інформаційною інфраструктурою, про що переконливо свідчать наведені нижче цифри.
Відомо, що в 1992 році збиток від комп'ютерних злочинів склав $ 555 млн., 930 років робочого часу і 15.3 року машинного часу. За іншими даними збиток фінансових організацій становить від $ 173 млн. до $ 41 млрд. на рік.
З даного прикладу, можна зробити висновок, що системи обробки та захисту інформації відображають традиційний підхід до обчислювальної мережі як до потенційно ненадійною середовищі передачі даних. Існує кілька основних способів забезпечення безпеки програмно-технічного середовища, реалізованих різними методами:
. Ідентифікація (аутентифікація) і авторизація за допомогою паролів.
.1. Створення профілів користувачів. На кожному з вузлів створюється база даних користувачів, їх паролів і профілів доступу до локальних ресурсів обчислювальної системи.
.2. Створення профілів процесів. Задачу аутентифікації виконує незалежний (third-party) сервер, який містить паролі, як для користувачів, так і для кінцевих серверів (у разі групи серверів, базу даних паролів також містить тільки один (master) сервер аутентифікації; решта - лише періодично оновлювані копії) . Таким чином, використання мережевих послуг вимагає двох паролів (хоча користувач повинен знати тільки один - другий надається йому сервером «прозорим» чином). Очевидно, що сервер стає вузьким місцем всієї системи, а його злом може порушити безпеку всієї обчислювальної мережі.
. Інкапсуляція переданої інформації в спеціальних протоколах обміну. Використання подібних методів у комунікаціях засноване на алгоритмах шифрування з відкритим ключем. На етапі ініціалізації відбувається створення пари ключів - відкритого і закритого, наявного тільки у того, хто публікує відкритий ключ. Суть алгоритмів шифрування з відкритим ключем полягає в тому, що операції шифрування і дешифрування виробляються різними ключами (відкритим і закритим відповідно).
. Обмеження інформаційних потоків. Це відомі технічні прийоми, що дозволяють розділити локальну мережу на пов'язані підмережі і здійснювати контроль та обмеження передачі інформації між цими подсетями.