Концепция защиты информации, разработанная фирмой 1ВМ

В качестве иллюстрации технических решений по защите информации в банковских телекоммуникационных сетях рассмотрим концепцию защиты информации, разработанную и реализованную фирмой 1ВМ.

Фирма 1ВМ в целях зашиты информации предлагает комплекс технических средств и программных продуктов для контроля доступа, наделения пользователей персональными полномочиями, установления подлинности передаваемой информации и секретности транзакций, действующий в диапазоне от уровня рабочих станций до уровня хост-ЭВМ.

Защита рабочей станции как составляющая часть единой системы защиты информации включает следующие функции:

  • • идентификацию и проверку конечного пользователя;
  • • наделение полномочиями конечного пользователя;
  • • секретность транзакций;
  • • целостность информации и компоненты;
  • • персональную карточку безопасности;
  • • интерфейсное устройство безопасности;
  • • криптографический адаптер;
  • • процессор безопасности сети.

Идентификация и проверка конечного пользователя достигаются за счет применения персонального идентификатора. В качестве дополнительного средства проверки используется динамический метод проверки подписи конечным пользователем, основанный на измерении скорости движения ручки и давления при совершении подписи, показатели которых сравниваются с хранимыми в персональной карточке безопасности показателями.

Информация о наделении полномочиями конечного пользователя хранится в персональной карточке безопасности. При положительном результате проверки доступ к прикладному программному продукту и наделение полномочиями выполнять те или иные транзакции контролируются на персональном уровне.

Секретность транзакций достигается путем включения криптографического (шифровального) процессора, реализующего алгоритм шифрования данных, в персональную карточку безопасности фирмы 1ВМ, в интерфейсное устройство безопасности типа 1ВМ 4754 и в криптографический адаптер типа 1ВМ 4755 на уровне рабочих станций, а также в процессор безопасности сети типа 1ВМ 4753 на уровне хост-ЭВМ.

Целостность информации обеспечивается применением кода подлинности передаваемой информации, формируемого путем реализации криптографического алгоритма данных в передающих и приемных устройствах.

Выполнение функций защиты информации реализуется с помощью комплекса технических средств и программных продуктов, разработанных фирмой 1ВМ.

Персональная карточка безопасности фирмы 1ВМ представляет собой карточку с встроенным в нее микропроцессором безопасности. Карточка содержит коммуникационный интерфейс и реализуемый алгоритм шифрования данных и становится частью криптографической рабочей станции при вставке в интерфейсное устройство безопасности фирмы 1ВМ типа 1ВМ

4754, соединенное с рабочей станцией через криптографический адаптер типа 1ВМ 4755 или через последовательный адаптер.

Интерфейсное устройство безопасности типа 1ВМ 4754 представляет собой настольное устройство с возможностью чтения и записи на персональной карточке безопасности фирмы 1ВМ; оно может быть соединено с рабочей станцией через последовательный адаптер или через криптографический адаптер типа 1ВМ

4755. Если требуется высокий уровень защиты, то в дополнение к персональному идентификатору подпись выполняется специальной ручкой и затем проверяется в криптографическом адаптере типа 1ВМ 4755.

Криптографический адаптер типа 1ВМ 4755 выполняет функции криптографического шифрования и дешифрования при использовании в персональном компьютере типа РС или Р8/2, а также при взаимодействии с рабочей станцией и другими узлами.

Процессор безопасности сети типа 1ВМ 4753 обеспечивает криптографическую поддержку системы, требующей защиты информации, путем реализации алгоритма шифрования данных.

Представленная система обеспечения защиты информации фирмы 1ВМ опирается на различные компьютерные платформы и позволяет реализовать различные варианты банковских технологий и средств защиты информации.

Современному банку, широко использующему в своей работе компьютерные технологии, угрожает сразу несколько опасностей. К ним относятся работники самого банка, особенно программисты и операторы компьютерных сетей, «хакеры», которые стремятся проникнуть в сети для кражи информации или сс использования, либо те, кто специализируются на изготовлении новых вирусов и запуске их в компьютерные сети в целях получения славы Герострата.

Поток информации, идущий по сетям компьютерной и электронной межбанковской связи, постоянно растет. Практика показывает, что введение паролей не защищает в достаточной степени от несанкционированного проникновения в эти коммуникационные сети. Наилучшим методом защиты компьютерной сети от несанкционированного проникновения является использование специальных компьютерных программ, постоянно сканирующих состояние сети, выявляющих попытки несанкционированного прорыва в них и подающих сигнал тревоги с одновременным блокированием канала связи, по которому пытается подключиться компьютер «хакера».

По аналогичному принципу работают программы защиты компьютерных сетей от проникновения в них вирусов. Вирусы в настоящий момент представляют собой огромную опасность для успешного функционирования банковских компьютерных сетей. Проникновение в такую сеть опасного вируса может привести нс только к потере информации, но и блокировке всей сети в целом. Ущерб банку в таком случае может быть колоссальным, поскольку приостановка его работы хотя бы на один день — прямой путь к краху. Потеря же информации о счетах клиентов и перечислениях денежных средств вообще ведет к катастрофе. Создание постоянно сканирующих систему программ, выявляющих и уничтожающих вирусы, является сейчас крупным бизнесом.

Вопросы для самоконтроля
  • 1. Что такое интегрированная банковская информационная система?
  • 2. Какие факторы влияют на структуру и содержание БИС?
  • 3. Каковы основные функции управления и как они влияют на структуру БИС?
  • 4. Какие виды управленческих структур в банке?
  • 5. Какие комитеты в системе управления банком и каковы их функции?
  • 6. Какие операции банков вам известны, как они влияют на структуру БИС?
  • 7. Какие системные требования предъявляются к БИС при их разработке?
  • 8. Какие требования предъявляет предметная технология к БИС?
  • 9. В чем сущность требований разработчика и заказчика к БИС?
  • 10. Какова структура и функции интегрированной банковской системы?
  • 11. В чем сущность понятия «бухгалтерская вертикаль»?
  • 12. Для чего предназначена система международных межбанковских финансовых коммуникаций SWIFT?
 
Посмотреть оригинал
< Пред   СОДЕРЖАНИЕ ОРИГИНАЛ   След >