Автор работы: Пользователь скрыл имя, 25 Апреля 2014 в 08:59, дипломная работа
Компьютеризация банковской деятельности позволила значительно повысить производительность труда сотрудников банка, внедрить новые финансовые продукты и технологии. Однако прогресс в технике преступлений шел не менее быстрыми темпами, чем развитие банковских технологий. В настоящее время свыше 90% всех преступлений связана с использованием автоматизированных систем обработки информации банка (АСОИБ). Следовательно, при создании и модернизации АСОИБ банкам необходимо уделять пристальное внимание обеспечению ее безопасности. Именно этой проблеме посвящена большая часть дипломной работы.
Введение …………………………………………………………..
Глава 1 Теоретические аспекты информационной безопасности экономических систем………………………………………..
1.1. Экономическая информация как товар и объект безопасности………………………………………………………
1.2. Информационные угрозы ……………………………………
1.3. Вредоносные программы …………………………………….
Глава 2 Анализ состояния банковских автоматизированных систем с точки зрения безопасности ………………………………..
2.1. Подходы, принципы, методы и средства обеспечения безопасности …………………………………………………..
2.2. Анализ состояния банковских автоматизированных систем с точки зрения безопасности …………………………………
2.3. Организационно-техническое обеспечение компьютерной безопасности ………………………………………………….
Глава 3 Безопасность автоматизированных систем обработки информации в финансовых системах ……………………….
3.1. Защита от компьютерных вирусов …………………………..
3.2. Электронная цифровая подпись и особенности ее применения ……………………………………………………
3.3. Защита информации в Интернете ……………………………
Заключение ……………………………………………………
Список используемой литературы …………………………..
2. Быстрая изменяемость.
Анализ риска актуален лишь
в течение определенного
3. Отсутствие научной
базы. Почти все методики проведения
анализа риска основывается на
положениях теории
В процессе проведения анализа риска должна быть сформирована основа для определения необходимых мер защиты. В частности, следует определить, что именно относится к АСОИБ (оборудование, программы, данные, персонал и т.д.) и что нуждается в защите.
Далее необходимо составить список возможных на ваш взгляд способов реализации угроз работе системы, роль и место средств защиты для предотвращения кризисных ситуаций,
В этом разделе плана фиксируется порядок формирования и обработки данных в защищаемой АСОИБ. Как отмечалось выше, наиболее сложным этапом анализа риска является определение частоты появления возможных угроз системе. Поскольку использование различных методов оценки может влиять на точность результатов, все они должны быть отражены в данном пункте плана.
Наконец, этот пункт должен содержать сведения о действиях средств защиты в случае возникновения непредусмотренных ситуаций, которые могут возникнуть при вводе в действие новой техники, программ, данных или из-за ошибок в планировании. При этом необходимо также предусмотреть, каким образом существующая система защиты может быть адаптирована к возникающим новым ситуациям.
Таким образом, составление плана защиты — сложный и трудоемкий процесс, требующий значительных исследований и затрат. В то же время чрезмерное увлечение сбором и анализом данных об АСОИБ и ее неформальных спецификаций может чересчур оттянуть и усложнить практическую реализацию мер по защите. Т.е. план должен строится на глубоком анализе ситуации, но в то же время оставаться в рамках здравого смысла, не погружаясь в излишнюю формализацию и бюрократизацию.
Организационное обеспечение – это регламентация производственной деятельности и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становятся невозможными или существенно затрудняются за счет проведения организационных мероприятий.
Организационное обеспечение компьютерной безопасности включает в себя ряд мероприятий:
Организационно-административны
Система организационных мероприятий, направленных на максимальное предотвращение утечки информации через персонал включает:
Все лица, принимаемые на работу, проходят инструктаж и знакомятся с памяткой о сохранении служебной или коммерческой тайны. Памятка разрабатывается системой безопасности с учетом специфики организации.
Сотрудник, получивший доступ к конфиденциальной информации, подписывает индивидуальное письменное обязательство об ее неразглашении. Обязательство составляется в одном экземпляре и храниться в личном деле сотрудника не менее 5 лет после его увольнения. При увольнении из организации сотрудником дается подписка. Функции отобрания обязательства и подписок возлагаются на кадровый аппарат организации.
Организацией конфиденциального делопроизводства является:
– документирование информации;
– учет документов и организация документооборота;
– обеспечение надежного хранения документов;
– проверка наличия, своевременности и правильности их исполнения;
– своевременное уничтожение документов.
Комплекс организационно-технических мероприятий состоит:
-технические мероприятия по обеспечению компьютерной безопасности предполагают активное использование инженерно-технических средств защиты.
Например, в открытых сетях для защиты информации применяют межсетевые экраны (МЭ).
Межсетевые экраны – это локальное или функционально-распределенное программно-аппаратное средство (комплекс средств), реализующее контроль за информацией, поступающей в автоматизированные системы или выходящей из них.
Проведение организационно-экономических мероприятий по обеспечению компьютерной безопасности предполагает:
Инженерно-техническое обеспечение компьютерной безопасности – это совокупность специальных органов, технических средств и мероприятий по их использованию в интересах обеспечения безопасности предприятия.
Для эффективного применения технических средств обеспечения информационной безопасности необходимо комплексное проведение организационных (в части технических средств), организационно-технических и технических мероприятий.
Глава 3. Безопасность автоматизированных систем обработки информации в финансовых системах
3.1. Защита от компьютерных вирусов
Антивирусы – самый действенный способ борьбы с вирусами. Чтобы противостоять нашествию компьютерных вирусов, необходимо выбрать правильную защиту от них. Одним из способов защиты от вирусов является резервное копирование. Поэтому если вы желаете сохранить свои данные – своевременно производите резервное копирование, В случае потери данных, система может быть восстановлена. Другим способом защиты является правильный выбор программного антивирусного средства. Сейчас на рынке программного обеспечения представлен достаточно широкий спектр программ для лечения вирусов. Однако не стоит успокаиваться, даже имея какой-либо программный продукт. Появляются все новые и новые вирусы, и это требует периодического обновления антивирусного пакета.
Для защиты от вирусов можно использовать:
Общие средства защиты информации полезны не только для защиты от вирусов. Имеются две основные разновидности этих средств:
Общие средства защиты информации очень важны для защиты от вирусов, все же их недостаточно. Необходимо и применение специализированных программ для защиты от вирусов. Эти программы можно разделить на три группы:
«сканеры» – антивирусные программы, которые наиболее полно и надежно определяют присутствие вируса, а затем лечат зараженные объекты, удаляя из них тело вируса и восстанавливая объект в первоначальное состояние. Эти программы имеют в своих базах данных от 6000 до 15000 масок вирусов плюс мощный эвристический механизм, который позволяет им находить неизвестные вирусы, вышедшие намного позже, чем сами антивирусные программы;
«ревизоры» – антивирусные программы, которые не имеют в своей базе масок вирусов; они их просто не знают. Но в своей базе данных они хранят наиболее полную информацию о файлах, хранящихся на данном компьютере или локальной сети. Их задача обнаружить вирус, а уже лечением пусть занимаются программы – «сканеры»;
«мониторы» – антивирусные программы, находящиеся в памяти и контролирующие все процессы, происходящие на компьютере. Эти программы не слишком популярны.
Можно привести и более детальную классификацию антивирусных программ:
Детекторы позволяют обнаруживать файлы, зараженные одним из нескольких известных вирусов. Эти программы проверяют, имеется ли в файлах на указанном пользователем диске специфическая для данного вируса комбинация байтов. При ее обнаружении в каком-либо файле па экран выводится соответствующее сообщение.
Многие детекторы имеют режимы лечения или уничтожения зараженных файлов.
Программы ревизоры имеют две стадии работы. Сначала они запоминают сведения о состоянии программ и системных областей диском (загрузочного сектора и сектора с таблицей разбиения жесткого диска). Предполагается, что в этот момент программы и системные области дисков не заражены. После этого с помощью программы-ревизора можно в любой момент сравнить состояние программ и системных областей дисков с исходным. О выявленных несоответствиях сообщается пользователю.
В последнее время появились очень полезные гибриды ревизоров и докторов, т.е. Доктора-ревизоры – программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут в случае изменении автоматически вернуть их в исходное состояние. Такие программы могут быть гораздо более универсальными, чем программы-доктора, поскольку при лечении они используют заранее сохраненную информацию о состоянии файлов и областей дисков. Это позволяет им вылечивать файлы даже от тех вирусов, которые не были созданы на момент написания программы.
Информация о работе Информационная безопасность в финасовых системах