Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 9 лет назад пользователемВалерий Сабуров
1 1 ТОИБ Тема 3 Информационная безопасность банковских систем Учебные вопросы: Современные банковские системы Угрозы банковским системам Краткая характеристика хакеров Комплекс технических средств защиты интернет- сервисов Модель типового злоумышленника Классификация нарушителей безопасности Комплексный подход к решению проблем информационной безопасности
2 2 ТОИБ Тема 3 Информационная безопасность банковских систем Функции, присущие современным комплексным АБС: операционный день; операции на фондовом рынке, работа банка с ценными бумагами; внутрихозяйственная деятельность; розничные банковские услуги; дистанционное банковское обслуживание; электронные банковские услуги; расчетный центр и платежная система (карточные продукты); интеграция бэк-офиса банка с его внешними операциями; управление деятельностью банка, реализация бизнес-логики, контроль, учет, в том числе налоговый, и отчетность; управление рисками и стратегическое планирование; программы лояльности клиентов, маркетинговая, рекламная и PR-службы.
3 3 ТОИБ Тема 3 Информационная безопасность банковских систем Функции АБС реализуются посредством следующих технологий: системы управления базами данных (распределенных); хранилища данных, технологии обработки данных (системы оперативной аналитической обработки и системы оперативной обработки транзакций); системы поиска, извлечения и подготовки достоверных данных; распределенная вычислительная система, организация коллективной работы пользователей, создание реального информационного пространства банка, включая филиалы, клиентов и партнеров; безопасное подключение информационной системы банка к внешним вычислительным сетям (Интернет); организация безопасной, достоверной передачи данных по общедоступным каналам связи (криптография: шифрование и электронная цифровая подпись (ЭЦП), организационные меры), электронный документооборот; техническое, программное, математическое и другое обеспечение; информационная аналитика и системы поддержки принятия решений;
4 4 ТОИБ Тема 3 Информационная безопасность банковских систем защита хранимой и обрабатываемой информации, всей АБС в целом; системы удаленной работы с фондовыми рынками и программы предсказания поведения курсов; системы управления отношениями с клиентами; программы реализации взаимодействия с клиентами; системы поддержки внутренней организации, менеджмента и исполнительной деятельности персонала; разграничение доступа к информации разного уровня секретности; антивирусная защита; интернет-магазины и интернет-карточки; центры обработки вызовов (call-центры) и IP-телефония; поддержка различных каналов доступа: Интернет, телефон, мобильная сеть, SMS, WAP и др.; поддержка множественных стандартов учета, включая управленческий учет; поддержка и исследования в области планомерного информационного развития АБС.
5 5 ТОИБ Тема 3 Информационная безопасность банковских систем Компоненты, образующие АБС, реализуемые путем использования общедоступных сетей: банк - клиент; Интернет - клиент; офис - удаленный менеджер; головной офис - региональные офисы/отделения; интернет-трейдинг.
6 6 ТОИБ Тема 3 Информационная безопасность банковских систем Информационные угрозы сервисам банка, осуществляемым через открытые сети: несанкционированный доступ к ресурсам и данным системы: подбор пароля, взлом систем защиты и администрирования, маскарад (действия от чужого имени); перехват и подмена трафика (подделка платежных поручений, атака типа "человек посередине"); IP-спуфинг (подмена сетевых адресов); отказ в обслуживании; атака на уровне приложений; сканирование сетей или сетевая разведка; использование отношений доверия в сети.
7 7 ТОИБ Тема 3 Информационная безопасность банковских систем Причины уязвимостей: отсутствие гарантии конфиденциальности и целостности передаваемых данных; отсутствие гарантии конфиденциальности и целостности передаваемых данных; недостаточный уровень проверки участников соединения; недостаточный уровень проверки участников соединения; недостаточная реализация или некорректная разработка политики безопасности; недостаточная реализация или некорректная разработка политики безопасности; отсутствие или недостаточный уровень защиты от несанкционированного доступа (антивирусы, контроль доступа, системы обнаружения атак); отсутствие или недостаточный уровень защиты от несанкционированного доступа (антивирусы, контроль доступа, системы обнаружения атак); существующие уязвимости используемых операционных систем (ОС), ПО, СУБД, веб-систем и сетевых протоколов; существующие уязвимости используемых операционных систем (ОС), ПО, СУБД, веб-систем и сетевых протоколов; непрофессиональное и слабое администрирование систем; непрофессиональное и слабое администрирование систем; проблемы при построении межсетевых экранов; проблемы при построении межсетевых экранов; сбои в работе компонентов системы или их низкая производительность; сбои в работе компонентов системы или их низкая производительность; уязвимости при управлении ключами. уязвимости при управлении ключами.
8 8 ТОИБ Тема 3 Информационная безопасность банковских систем Основные виды атак на финансовые сообщения и финансовые транзакции: раскрытие содержимого; раскрытие содержимого; представление документа от имени другого участника; представление документа от имени другого участника; несанкционированная модификация; несанкционированная модификация; повтор переданной информации. повтор переданной информации. Для предотвращения используются следующие средства защиты: шифрование содержимого документа; шифрование содержимого документа; контроль авторства документа; контроль авторства документа; контроль целостности документа; контроль целостности документа; нумерация документов; нумерация документов; ведение сессий на уровне защиты информации; ведение сессий на уровне защиты информации; динамическая аутентификация; динамическая аутентификация; обеспечение сохранности секретных ключей; обеспечение сохранности секретных ключей; надежная процедура проверки клиента при регистрации в прикладной системе; надежная процедура проверки клиента при регистрации в прикладной системе; использование электронного сертификата клиента; использование электронного сертификата клиента; создание защищенного соединения клиента с сервером. создание защищенного соединения клиента с сервером.
9 9 ТОИБ Тема 3 Информационная безопасность банковских систем Комплекс технических средств защиты интернет- сервисов: брандмауэр (межсетевой экран) - программная и/или аппаратная реализация; брандмауэр (межсетевой экран) - программная и/или аппаратная реализация; системы обнаружения атак на сетевом уровне; системы обнаружения атак на сетевом уровне; антивирусные средства; антивирусные средства; защищенные ОС, обеспечивающие уровень В2 по классификации защиты компьютерных систем и дополнительные средства контроля целостности программ и данных; защищенные ОС, обеспечивающие уровень В2 по классификации защиты компьютерных систем и дополнительные средства контроля целостности программ и данных; защита на уровне приложений: протоколы безопасности, шифрования, ЭЦП, цифровые сертификаты, системы контроля целостности; защита на уровне приложений: протоколы безопасности, шифрования, ЭЦП, цифровые сертификаты, системы контроля целостности; защита средствами системы управления БД; защита средствами системы управления БД; защита передаваемых по сети компонентов программного обеспечения; защита передаваемых по сети компонентов программного обеспечения; мониторинг безопасности и выявление попыток вторжения, адаптивная защита сетей, активный аудит действий пользователей; мониторинг безопасности и выявление попыток вторжения, адаптивная защита сетей, активный аудит действий пользователей; обманные системы; обманные системы; корректное управление политикой безопасности. корректное управление политикой безопасности.
10 10 ТОИБ Тема 3 Информационная безопасность банковских систем Требования безопасности при осуществлении электронного документооборота: аутентификация документа при его создании; защита документа при его передаче; аутентификация документа при обработке, хранении и исполнении; защита документа при доступе к нему из внешней среды
11 11 ТОИБ Тема 3 Информационная безопасность банковских систем Рекомендации при организации работы собственного персонала : фиксировать в трудовых и гражданско-правовых договорах обязанности персонала по соблюдению конфиденциальности, в том числе лиц, работающих по совместительству; распределять основные функции между сотрудниками так, чтобы ни одна операция не могла быть выполнена одним человеком от начала до конца; обеспечивать строгий режим пропуска и порядка в служебных помещениях, устанавливать жесткий порядок пользования средствами связи и передачи информации; регулярно проводить оценку всей имеющейся информации и выделять из нее конфиденциальную в целях ее защиты; иметь нормативные правовые документы по вопросам защиты информации; постоянно повышать квалификацию сотрудников, знакомить их с новейшими методами обеспечения информационной безопасности; создать базу данных для фиксирования попыток несанкционированного доступа к конфиденциальной информации; проводить служебные расследования в каждом случае нарушения политики безопасности.
12 12 ТОИБ Тема 3 Информационная безопасность банковских систем Механизм совершения компьютерных преступлений: преступники имеют отношение к разработке программных средств, эксплуатации компьютерной техники или администрированию ПЭВМ и вычислительных систем, злоумышленники используют перечисленные возможности для модификации важных записей и уничтожения следов своей деятельности; НСД осуществляется в течение короткого времени (до одной минуты) с трудно отслеживаемого терминала, имеющего связь с вычислительной сетью организации; внедряется заранее разработанная программа или производится некоторая модификация существующего ПО с целью создания специальных счетов физических и юридических лиц, а также рассылки фальшивых платежных поручений по заданным адресам; параллельно осуществляется контроль бухгалтерского ПО для предотвращения утечки информации о факте совершения преступления: контрольные и оборотные ведомости по балансовым счетам, ведомость остатков в разрезе кодов валют за день перерасчета; получение со счетов наличными осуществляется в заранее разработанном порядке, без оставления следов.
13 13 ТОИБ Тема 3 Информационная безопасность банковских систем Осуществлению преступных действий в областях автоматизации производства и бухгалтерского учета способствует: слабая готовность персонала, обслуживающего технические средства обработки информации, отсутствие необходимых средств контроля и информационной защиты, отсутствие или неполная проработка концепции информационной безопасности организации, неадекватная реализация предписаний политики: неумение реализовать систему разделения доступа, обновления паролей и ключевых слов, а также неспособность или неподготовленность осуществить администрирование и настройку использующихся сетевых сервисов.
14 14 ТОИБ Тема 3 Информационная безопасность банковских систем Внутренние нарушители: непосредственные пользователи и операторы информационной системы, в том числе руководители различных уровней; администраторы вычислительных сетей и информационной безопасности; прикладные и системные программистов; сотрудники службы безопасности; технический персонал по обслуживанию зданий и вычислительной техники (от уборщицы до ремонтной бригады); вспомогательный персонал и временные работники. Причины, побуждающие сотрудников к неправомерным действиям: безответственность; безответственность; ошибки пользователей и администраторов; ошибки пользователей и администраторов; демонстрация своего превосходства (самоутверждение); демонстрация своего превосходства (самоутверждение); "борьба с системой"; "борьба с системой"; корыстные интересы пользователей системы; корыстные интересы пользователей системы; недостатки используемых информационных технологий недостатки используемых информационных технологий
15 15 ТОИБ Тема 3 Информационная безопасность банковских систем Группа внешних нарушителей: клиенты; приглашенные посетители; представители конкурирующих организаций; сотрудники органов ведомственного надзора и управления; нарушители пропускного режима; наблюдатели за пределами охраняемой территории.
16 16 ТОИБ Тема 3 Информационная безопасность банковских систем По используемым методам и средствам: сбор информации и данных; пассивные средства перехвата; использование средств, входящих в информационную систему или систему ее защиты, и их недостатков; активное отслеживание модификаций существующих средств обработки информации, подключение новых средств, использование специализированных утилит, внедрение программных закладок и "черных ходов" в систему, подключение к каналам передачи данных.
17 17 ТОИБ Тема 3 Информационная безопасность банковских систем По уровню знаний нарушителя об организации информационной структуры: типовые знания о методах построения вычислительных систем, сетевых протоколов, использование стандартного набора программ; высокий уровень знаний сетевых технологий, опыт работы со специализированными программными продуктами и утилитами; высокие знания в области программирования, системного проектирования и эксплуатации вычислительных систем; обладание сведениями о средствах и механизмах защиты атакуемой системы; нарушитель являлся разработчиком или принимал участие в реализации системы обеспечения информационной безопасности
18 18 ТОИБ Тема 3 Информационная безопасность банковских систем По времени информационного воздействия: в момент обработки информации; в момент передачи данных; в процессе хранения данных (учитывая рабочее и нерабочее состояния системы). По месту осуществления воздействия: удаленно с использованием перехвата информации, передающейся по каналам передачи данных, или без ее использования; доступ на охраняемую территорию; непосредственный физический контакт с вычислительной техникой, при этом можно выделить: доступ к терминальным операторским станциям, доступ к важным сервисам предприятия (сервера), доступ к системам администрирования, контроля и управления информационной системой, доступ к программам управления системы обеспечения информационной безопасности.
19 19 ТОИБ Тема 3 Информационная безопасность банковских систем Хакер-одиночка Обладает ПЭВМ с модемным (реже выделенным) выходом в Интернет. Очень сильно ограничен в финансовом плане. Необязательно обладает глубокими знаниями в области компьютерных технологий. Использует готовые компьютерные программы, доступные из Интернета, для реализации угроз через давно известные уязвимости. Действия больше носят экспериментальный характер, не стремится получить доступ к определенной информации или модифицировать ее с целью извлечения выгоды. Его интерес - провести некоторые действия с информационной системой банка, недоступными и неиспользуемыми простыми пользователями Интернета. Характер действия – скрытый. Чаще всего останавливается после проведения первого успешного воздействия. Для борьбы с подобными "исследователями" необходимо четко выполнять правила, предписанные политикой безопасности организации. Устанавливать самые последние версии используемых программных продуктов и ОС, а также выпускаемые к ним патчи и расширения. Отслеживать публичные списки обнаруживаемых уязвимостей в аппаратных и программных продуктах известных производителей и совершать рекомендуемые действия для предотвращения реализации угроз с использованием обнаруженных уязвимостей.
20 20 ТОИБ Тема 3 Информационная безопасность банковских систем Объединенная хакерская группа. Достаточно скована в финансовых возможностях, не обладает вычислительными мощностями уровня крупного предприятия и подобным пропускным каналом в Интернет. Но обладает суммарными знаниями в области компьютерных технологий, которые представляют большую опасность. Используют всевозможные приемы для организации сканирования информационных систем с целью выявления новых уязвимостей, применяются методы реализации угроз через уже известные уязвимости. В состоянии написать программы, которые используют обнаруженные уязвимости: сетевые черви, вирусы, трояны и т.д. Для выполнения своих планов могут встраивать вредоносные программы в вычислительные системы своих жертв. При использовании таких программ могут получить доступ к большим компьютерным мощностям вычислительных сетей крупных организаций, а также к каналу с высокой пропускной способностью, который соединяет пораженную сеть (сети) с Интернетом. Производят мощные атаки на ИС в сети Интернет. Действуют целенаправленно и могут предпринимать определенные усилия для получения представления о принципах функционирования системы защиты банка. Спектр действий - от подделки суммы на счете (модификация данных) до получения или уничтожения критичных данных по заказу. Группа предпринимает все возможные усилия для сокрытия факта несанкционированного доступа. Не останавливается до момента достижения поставленной цели или столкновения с непреодолимыми препятствиями для проведения дальнейшего вторжения. Для противостояния действиям подобных групп необходимо использовать последние достижения в области обеспечения информационной безопасности объекта.
21 21 ТОИБ Тема 3 Информационная безопасность банковских систем Предприятие-конкурент Имеет собственные мощные вычислительные сети и каналы передачи данных с высокой пропускной способностью для выхода в Интернет; большие финансовые возможности; высокие знания компьютерных специалистов как самой компании, так и нанимаемых "под заказ". Возможны попытки подкупа сотрудников службы безопасности или иные действия из области социальной инженерии. Конкуренты могут предпринять серьезные усилия для получения сведений функционирования системы информационной защиты, в том числе внедрить своего представителя в службу безопасности. Среди целей могут быть: блокирование функционирования информационной системы конкурента, нанесение подрыва в имидже, деструктивные действия, направленные на причинение непоправимого ущерба конкуренту, вплоть до его разорения и банкротства. Для этого используются самые изощренные методы проникновения в информационные системы и воздействия на потоки данных в ней. Действия конкурентов могут носить как скрытый, так и открытый, демонстративный характер. При осуществлении своих намерений конкурирующая сторона бьется до победного конца. Служба безопасности должна быть начеку и сама вести наблюдение за компаниями, со стороны которых возможно проявление недобросовестной конкуренции. Может применяться сбор информации, другие разведывательные действия, подкуп и перевербовка сотрудников
22 22 ТОИБ Тема 3 Информационная безопасность банковских систем Коррумпированные представители различных структур ведомственного уровня, а также спецслужбы различных государств Обладают практически неограниченными вычислительными и финансовыми возможностями, самостоятельно регулируют и контролируют трафик в сети Интернет. На их службе состоят самые высокопрофессиональные компьютерные специалисты. В некоторых странах вместо тюремного заключения или после него известного хакера берут в службу национальной безопасности. Эти специалисты участвуют в разработке стандартов по безопасности информации, сетевых протоколов и досконально знают возможности и недостатки всех компьютерных технологий. В процессе сертификации вычислительной системы представители ведомственных органов могут получать достаточно полную информацию о ее построении. Цели, преследуемые такой группой, весьма разнообразны и их невозможно предугадать заранее. Подобные преступные элементы могут не утруждать себя сокрытием своих действий и, как уже говорилось, практически ничто неспособно их остановить. Они могут пользоваться поддержкой как законодательных, так и иных правовых актов, а также опекой органов исполнительной и судебной власти. Опасность может исходить и от спецслужб или разведывательных служб других государств, имеющих личные интересы в данном секторе экономики или оказывающих воздействие на различные направления деятельности государства. Требуется организация защиты информации на очень высоком уровне, что подразумевает существенные издержки. Кроме этого, требуется создавать собственные службы безопасности, оснащенные и обученные лучше ведомственных, но такой поворот событий чреват вступлением в открытое противостояние с этими органами.
23 23 ТОИБ Тема 3 Информационная безопасность банковских систем Классификация нарушителей по целям, преследуемым злоумышленником: хакеры - собственное удовлетворение, без материальной выгоды; шпионы - получение информации, которая может быть использована для каких-либо политических целей; террористы - с целью шантажа; промышленные шпионы - кража промышленных секретов, материальная выгода конкурентов; профессиональные преступники - получение личной финансовой выгоды. Цели, преследуемые нарушителями: любопытство вандализм; месть; финансовая выгода; конкурентная выгода; сбор информации; военная или политическая выгода.
24 24 ТОИБ Тема 3 Информационная безопасность банковских систем Для организации защиты от внешней потенциально враждебной информационной системы используются: межсетевые экраны, системы построения виртуальных частных сетей (VPN), защищенные каналы передачи данных (протоколы SSL, SOCKS, IPsec), криптографические средства (ГОСТ, AES, RSA и др.), протоколы распределения ключей и сертификаты (Х.509, SKIP, ISAKMP, PKCS, PEM и др.), системы аутентификации пользователей (PAP, S/Key,CHAP) и удаленного доступа (TACACS и RADIUS)
25 25 Утечки из банка конфиденциальной информации способны не только ослабить его позиции в конкурентной борьбе, но и существенно ухудшить отношение к этому банку со стороны клиентов и государственных структур. В этом плане наиболее опасной оказывается утечка данных о клиентах (как частных, так и корпоративных) и/или о проводимых ими финансовых операциях ТОИБ Тема 3 Информационная безопасность банковских систем Комплексный подход к решению проблем информационной безопасности
26 26 Утечка кадров к конкурентам. Уходящие специалисты обычно уносят с собой разного рода конфиденциальную информацию Утечка информации по корпоративным клиентам. Обычно с крупными корпоративными клиентами банки работают индивидуально – на особых условиях. ТОИБ Тема 3 Информационная безопасность банковских систем Специалисты по банковской безопасности особо выделяют следующий перечень угроз информационной безопасности (утечек)
27 27 Утечка информации о проводимых банковских транзакциях – кто, куда и какие суммы переводит. Практически всегда обнародованный факт такой утечки приводит к фатальному оттоку клиентов и подрыву доверия к банку. В таких ситуациях особенно важно следить за персоналом. ТОИБ Тема 3 Информационная безопасность банковских систем
28 28 Очень много информации конкурентам и просто недоброжелателям может дать внутренняя служебная переписка – обсуждение проблем в коллективе, чьих-то ошибок и т.д. Обычно она ведется во внутреннем чате или с использованием программ типа ICQ. При этом доступ к секретной информации могут получать сотрудники, изначально такого доступа не имевшие. ТОИБ Тема 3 Информационная безопасность банковских систем
29 29 Утечки в средства массовой информации ТОИБ Тема 3 Информационная безопасность банковских систем
30 30 Утечка информации о разрабатываемых маркетинговых программах, инновациях в этой сфере. Утечка информации об инвестиционных планах банка. Способна привести к срыву важных и потенциально очень доходных проектов. ТОИБ Тема 3 Информационная безопасность банковских систем
31 31 Утечка информации о системе безопасности банка. Открывает широкие возможности для деятельности криминальных структур ТОИБ Тема 3 Информационная безопасность банковских систем
32 32 Утечки информации о перемещениях наличных денег (включая выдаваемые наличными кредиты). Следствием может стать банальное ограбление инкассаторов или клиентов ТОИБ Тема 3 Информационная безопасность банковских систем
33 33 С целью дальнейшего предотвращения подобных инцидентов был принят и введен в действие распоряжением Банка России стандарт о «Обеспечении информационной безопасности организаций банковской системы Российской Федерации» Один из его ключевых постулатов – чтобы положения приведенных в нем документов носили не рекомендательный, а обязательный характер. ТОИБ Тема 3 Информационная безопасность банковских систем
34 мониторинг информационной безопасности организации банковской системы Российской Федерации (мониторинг ИБ): постоянное наблюдение за событиями ИБ, сбор, анализ и обобщение результатов наблюдения аудит информационной безопасности организации банковской системы Российской Федерации: периодический, независимый и документированный процесс получения свидетельств аудита и объективной их оценки с целью установления степени выполнения в организациях банковской системы РФ установленных требований по обеспечению информационной безопасности При осуществлении менеджмента документов по обеспечению ИБ рекомендуется … обеспечить выявление документов, созданных вне организации. ТОИБ Тема 3 Информационная безопасность банковских систем
35 35 Для сбора, обобщения, анализа и контроля за обращением внутренней банковской информации оптимально подходит программный комплекс SearchInform – система полнотекстового поиска, ориентированная на корпоративных клиентов. Основное ее преимущество перед конкурентами – запатентованная функция поиска документов, похожих по содержанию на текст запроса. При таком поиске, после обработки запроса, в результатах поиска выводятся документы, максимально похожие на заданный фрагмент текста. ТОИБ Тема 3 Информационная безопасность банковских систем
36 Наибольшими возможностями для нанесения ущерба организации банковской системы обладает ее собственный персонал. В этом случае содержанием деятельности злоумышленника является нецелевое использование предоставленного контроля над информационными активами, а также сокрытие следов своей деятельности. Внешний злоумышленник скорее да, чем нет, может иметь сообщника(ов) внутри организации Электронная почта должна архивироваться. Архив должен быть доступен только подразделению (лицу) в организации, ответственному за обеспечение ИБ. Изменения в архиве не допускаются. Доступ к информации архива должен быть ограничен. ТОИБ Тема 3 Информационная безопасность банковских систем
37 37 Контур информационной безопасности «Контур информационной безопасности» позволяет отслеживать утечки конфиденциальной информации через е- mail, ICQ, внешние устройства (USB/CD), документы отправляемые на печать и выявлять её появление на компьютерах пользователей. ТОИБ Тема 3 Информационная безопасность банковских систем
38 38 MailSniffer – программа, предназначенная для контроля за электронной почтой. Содержимое всех перехваченных писем индексируется и помещается в хранилище. Так автоматически создается предписанный рекомендациями Банка России архив всей почтовой базы банка. При удалении письма из почтового клиента (по неосторожности или намеренно), вся информация, содержавшаяся в нём, все равно остается доступна для последующего поиска по ней. Перехват трафика производится на уровне протокола, поэтому неважно, каким именно способом сообщение было отправлено. ТОИБ Тема 3 Информационная безопасность банковских систем
39 39 IMSniffer SearchInform IMSniffer предназначен для перехвата сообщений различных популярных IM клиентов. Программа сохраняет всю переписку в базу данных, по которой в последствие можно производить поиск, используя поисковые возможности программы SearchInform (морфология, поиск похожих и т.д). Поиск может быть ограничен различными критериями, например, перепиской двух конкретных сотрудников за определенной период времени. ТОИБ Тема 3 Информационная безопасность банковских систем
40 40 DeviceSniffer DeviceSniffer – программа, которая перехватывает информацию, записываемую на устройства через порты USB или, например, на CD/DVD диски. После этого информация становится доступной для полнотекстового поиска, а также для уникального «поиска похожих». Таким образом предотвращается возможность утечки информации через сменные носители. ТОИБ Тема 3 Информационная безопасность банковских систем
41 41 PrintSniffer PrintSniffer – программа, которая контролирует содержимое документов, отправленных на печать. Все данные перехватываются, содержимое файлов индексируется и хранится в базе заданный промежуток времени. Отслеживая документы, напечатанные на принтере, можно не только предотвращать попытки хищения информации, но также оценить целесообразность использования принтера каждым сотрудником. ТОИБ Тема 3 Информационная безопасность банковских систем
42 Для реализации задач развертывания и эксплуатации СМИБ организации рекомендуется иметь в своем составе (самостоятельную или в составе службы безопасности) службу ИБ (уполномоченное лицо). Службу ИБ рекомендуется наделить следующими полномочиями: - контролировать пользователей, в первую очередь пользователей, имеющих максимальные полномочия; - контролировать активность, связанную с доступом и использованием средств антивирусной защиты, а также связанную с применением других средств обеспечения ИБ; - осуществлять мониторинг событий, связанных с ИБ; - расследовать события, связанные с нарушениями ИБ, и в случае необходимости выходить с предложениями по применению санкций в отношении лиц, осуществивших противоправные действия, например, нарушивших требования инструкций, руководств и т.п. по обеспечению ИБ организации; ТОИБ Тема 3 Информационная безопасность банковских систем
43 43 Alert center SearchInform Alert Center является звеном, связывающим между собой все компоненты в единый контур информационной безопасности компании. Alert Center опрашивает все компоненты и, при наличии определённых ключевых слов, фраз или даже фрагментов текста в перехваченной любой из программ информации, немедленно даёт об этом знать лицу, ответственному за информационную безопасность. ТОИБ Тема 3 Информационная безопасность банковских систем
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.