Документ взят из кэша поисковой машины. Адрес
оригинального документа
: http://www.cplire.ru/rus/casr/os/3_12/1/4.htm
Дата изменения: Mon Mar 21 07:08:38 2016 Дата индексирования: Sun Apr 10 14:02:57 2016 Кодировка: Windows-1251 Поисковые слова: кольца сатурна |
УДК 681.3
ISBN 5-87945-001-5
Безопасность электронных банковских систем
В. Гайкович, А. Першин
Изд-во Компания "Единая Европа", Москва, 1994
Компьютерные
системы - одна из наиболее уязвимых сторон
современных банков и финансовых
организаций, притягивающие
злоумышленников. Они нуждаются в защите.
Как защищать свои системы? От кого? Сколько
это будет стоить? Как вести себя в
критических ситуациях? На эти и многие
другие вопросы отвечает настоящая книга. В
ней также освещаются проблемы
автоматизации банковских операций,
содержится обзор рынка банковских систем и
фирм-производителей специализированных
банковских прикладных пакетов.
Книга рассчитана
на специалистов в области безопасности
информации, автоматизации банковских
операций, а также администраторов
безопасности крупных вычислительных
систем.
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 7
1. МЕТОДОЛОГИЯ ЗАЩИТЫ АСОИ 11
1.1. БЕЗОПАСНОСТЬ АСОИ.
ОСНОВНЫЕ ПОНЯТИЯ 11
1.1.1. Что такое
безопасность АСОИ 11
1.1.2. Два подхода к
обеспечению безопасности АСОИ 12
1.1.3. Этапы
построения системы защиты АСОИ 13
1.2. УГРОЗЫ
БЕЗОПАСНОСТИ АСОИ 19
1.2.1.
Классификация угроз безопасности АСОИ 19
1.2.2. Характеристика
наиболее распространенных угроз
безопасности АСОИ 27
Несанкционированный доступ
Незаконное использование привилегий
Атаки "салями"
"Скрытые каналы"
"Маскарад"
"Сборка мусора"
"Взлом системы"
"Люки"
Вредоносные программы
"Троянский конь"
Вирус
"Червь"
"Жадные" программы
Захватчики паролей
1.2.3.
Кто нарушитель? 39
1.3. АНАЛИЗ РИСКА И
СОСТАВЛЕНИЕ ПЛАНОВ 46
1.3.1. Основные этапы анализа риска 47
Описание компонентов АСОИ
Определение уязвимых мест АСОИ
Оценка вероятностей появления угрозы безопасности АСОИ
Оценка ожидаемых размеров потерь
Обзор возможных методов защиты и оценка их стоимости
Оценка выгоды от применения предполагаемых мер
Гарантии анализа риска
1.3.2. Составление плана защиты: 53
Политика безопасности
Текущее состояние АСОИ
Рекомендации по реализации системы защиты
Ответственность персонала
Порядок ввода в действие средств защиты
Порядок модернизации средств защиты
1.3.3. План обеспечения непрерывной работы и восстановления функционирования АСОИ 57
Резервное копирование и внешнее хранение программ и данных (Backup and off-site
storage)
Взаимопомощь (mutual aid)
"Горячий резерв" ( hot site )
"Расщепленный резерв" (split site)
"Холодный резерв" (cold site)
Отсутствие действий
1.3.4. Как обеспечить выполнимость планов 64
1.4. ПОЛИТИКА БЕЗОПАСНОСТИ, МОДЕЛИ И МЕХАНИЗМЫ РЕАЛИЗАЦИИ ПОЛИТИКИ БЕЗОПАСНОСТИ 66
1.4.1. Политика безопасности. Модели политики безопасности 66
Избирательная политика безопасности
Полномочная политика безопасности
Управление информационным потоком
1.4.2. Достоверная вычислительная база
1.4.3. Механизмы защиты
1.4.4. Принципы реализации политики безопасности
1.5. ОЦЕНКА БЕЗОПАСНОСТИ СИСТЕМ
1.5.1. Основные критерии оценки безопасности систем
Система документов США
Система документов России
1.5.2. Стандарты в области криптозащиты информации
1.6. УПРАВЛЕНИЕ ЗАЩИТОЙ АСОИ
1.6.1. Принципы организации защиты и контроля функционирования системы
1.6.2. Административная группа управления защитой
1.6.3. Опасные события и их предупреждение
Пользователи
Мониторинг функционирования АСОИ
Системный журнал
1.6.4. Устранение нарушений
Неудачные попытки проникновения
Удачные попытки проникновения.
1.6.5. Дополнительные меры контроля.
1.7. БЕЗОПАСНОСТЬ КОМПЬЮТЕРНЫХ СЕТЕЙ.
1.7.1. Модель взаимодействия открытых систем
ISO/OSI:
физический уровень
Канальный уровень
Сетевой уровень
Транспортный уровень
Протоколы верхних уровней
1.7.2.
Особенности работы в сетях. Классификация
сетей
1.7.3.
Особенности защиты информации в сетях ЭВМ 358
1.7.4.
Методы и механизмы защиты сетей 137
1.7.5.
Особенности защиты различных классов сетей
142
1.8. ЗАКЛЮЧЕНИЕ 146
2. ЭЛЕКТРОННЫЕ ПЛАТЕЖИ: ОРГАНИЗАЦИЯ И ЗАЩИТА 148
2.1.ВЛИЯНИЕ
ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ НА
РАЗВИТИЕ БАНКОВСКОЙ
ИНДУСТРИИ В 90-х ГОДАХ 148
2.1.1.
Проблемы банковской индустрии 148
2.1.2.
Внешние и внутренние факторы 149
Внешние факторы
Внутренние факторы
2.1.3. Банковская индустрия: цепь приоритетов:
154
Привлеченные вложения
Разработка продукции
Управление активами и пассивами
Обработка транзакций
Распределение товаров и услуг
2.1.4.
Стратегия развития банковской индустрии: 158
Принципиальные результаты
Стратегические направления деятельности
Направления развития бизнеса
2.1.5.
Роль информационных технологий в
деятельности банка: 163
Стратегии информационных технологий и
перестройка деятельности
Разработка
архитектуры компьютерной системы банка
Системы управления информацией
Системы управления риском
Системы доставки информации и платежей
2.1.6.
Выводы 165
2.2. АВТОМАТИЗАЦИЯ БАНКОВСКИХ ОПЕРАЦИЙ И ИХ ЗАЩИТА 166
2.2.1. Необходимость защиты банковских систем:
тенденции 166 и факты.
2.2.2.
Угрозы безопасности автоматизированных 169
банковских систем
Особенности преступлений в финансовой
сфере
2.2.3.
Особенности защиты информации в
электронных банковских системах 170
2.2.4.
Внешний ресурс. 178
2.3. ЭЛЕКТРОННЫЕ ПЛАТЕЖИ 180
2.3.1.
Обмен электронными данными и электронные
платежи 180
2.3.2. Торговые
расчеты 185
2.3.3. Межбанковские
расчеты 186
2.3.4. Основные
способы межбанковских платежей 190
2.3.5. Общие проблемы
безопасности ОЭД 192
2.3.6. Защита
межбанковских платежей: 197
Система SWIFT
Архитектура системы
SWIFT
Обеспечение безопасности системы SWIFT
Клиринговая система
СНАРS
Архитектура системы СНАРS
Обеспечение безопасности системы СНАРS
2.4. ПЕРСОНАЛЬНЫЕ ПЛАТЕЖИ И ИХ ЗАЩИТА 207
2.4.1.
Персональные платежи: формы организации 207
Домашнее (телефонное) обслуживание
Автоматические кассовые аппараты
Расчет в точке продажи
2.4.2.
Персональный идентификатор 210
Алгоритм идентификации клиента.
Генерация РIN
Альтернативы РIN
2.4.3.
Обзор технологий электронных карточек 213
Магнитные карточки
Интеллектуальные карточки
Кредитные карточки
Состояние американского рынка кредитных
карточек
Дебетовые карточки
Состояние рынка пластиковых карточек в
России
Защита пластиковых карточек от подделки
Нарушения, связанные с использованием
пластиковых карточек.
2.4.4. Автоматические кассовые
аппараты 225
Режимы работы АКА
Разделяемые сети АКА
2.4.5.
Особенности расчета в точке продажи 235
2.4.6.
Электронные чеки 238
2.5. ЗАКЛЮЧЕНИЕ 239
3.
ПРОГРАММНЫЕ И АППАРАТНЫЕ СРЕДСТВА ДЛЯ
АВТОМАТИЗАЦИИ
БАНКОВСКИХ СИСТЕМ 243
3.1. ОБЗОР РЫНКА АППАРАТНЫХ СРЕДСТВ 243
3.2. ХАРАКТЕРИСТИКА
ОСНОВНЫХ ФИРМ-ПРОИЗВОДИТЕЛЕЙ БАНКОВСКИХ
СИСТЕМ 251 банковских систем. 251
Tadem
Computers
Dogital
Equipment Corporation
Internatiuonal Business Machine
Group Bull
Unisys Corp
NCR
3.3. НАИБОЛЕЕ
ПОПУЛЯРНЫЕ МОДЕЛИ КОМПЬЮТЕРОВ,
ИСПОЛЬЗУЕМЫЕ
В БАНКОВСКОЙ СФЕРЕ 274
3.3.1. Модели Tandem NonStop Cyclone, NonStop CLX 274
Аппаратное обеспечение
Операционная система
Средства связи
3.3.2. DЕС VАХ/VMS
283
Общие
сведения
Операционная система
Средства связи
3.3.3. IBM АS/400
288
Общая
характеристика
Аппаратное обеспечение
Операционная система
3.3.4. Unisys
Ser. А. 293
Аппаратное обеспечение
Программное обеспечение
Средства связи
3.4. ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ДЛЯ БАНКОВСКИХ СИСТЕМ. 302
3.4.1. Программное обеспечение для больших и
средних ЭВМ 302
3.4.2. Программные средства для
микрокомпьютеров 304
3.4.3. Производители программных
средств автоматизации банковской
деятельности 306
Фирма АСI
Фирма IВМ
Фирма DЕС
3.4.4. Состояние отечественного рынка
систем автоматизации банковской
деятельности 317
3.5.
ЗАКЛЮЧЕНИЕ И ВЫВОДЫ 323
ПОСЛЕСЛОВИЕ 326
Приложение 1. Перечень нормативных и методических документов, входящих в "Радужную серию" 331
Приложение 2. Глоссарий терминов теории безопасных систем 334
Приложение 3. Глоссарий терминов электронных банковских операций 347
Приложение 4.
Перечень нормативных и методических документов,
разработанных Государственной технической
комиссией при
Президенте Российской Федераций (по
безопасности информации
в компьютерах).
СПИСОК ЛИТЕРАТУРЫ 351
ТЕКСТ:
находится в библиотеке Секции открытых
систем Совета РАН "Научные
телекоммуникации и
информационная инфраструктура"