Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
госы / Bezopasnost (1).doc
Скачиваний:
96
Добавлен:
20.05.2015
Размер:
1.76 Mб
Скачать

4.2. Инженерно–техническое обеспечение безопасности банка

К основным средствам инженерно–технической защиты информации относятся:

 физические средства защиты;

 аппаратные средства защиты;

 программные средства защиты;

 математические (криптографические) методы защиты.

Указанные средства применяются для решения следующих задач:

 охраны территории и наблюдения за ней;

 охраны зданий, внутренних помещений и наблюдения за ними;

 охрана оборудования, хранилищ и перемещаемых носителей и к осуществления контролируемого доступа в защищаемые зоны, охраняемые помещения и хранилища;

 создания препятствия визуальному наблюдению;

 исключения возможности перехвата электромагнитных излучений средств связи, обработки информации и электронно–вычислительной техники.

5. Компьютерные преступления

Наиболее часто проблемы с защитой такого рода информации возникают из–за массового использования средств вычислительной техники с программным обеспечением, позволяющим сравнительно легко модифицировать, уничтожать или копировать обрабатываемую информацию.

Классификация компьютерных преступлений

1. Кража:

 технических средств (винчестеров, ноутбуков, системных блоков);

 носителей информации (бумажных, магнитных, оптических и пр.);

 информации (чтение и несанкционированное копирование);

 средств доступа (ключи, пароли, ключевая документация и пр.).

2. Подмена (модификация):

 операционных систем;

 систем управления базами данных;

 прикладных программ;

 информации (данных), отрицание факта отправки сообщений;

 паролей и правил доступа.

3. Уничтожение (разрушение):

 технических средств (винчестеров, ноутбуков, системных блоков);

 носителей информации (бумажных, магнитных, оптических и пр.);

 программного обеспечения (ОС, СУБД, прикладного ПО);

 информации (файлов, данных);

 паролей и ключевой информации.

  1. Нарушение нормальной работы (прерывание):

скорости обработки информации;

 пропускной способности каналов связи;

 объемов свободной оперативной памяти;

 объемов свободного дискового пространства;

 электропитания технических средств.

5. Ошибки:

 при инсталляции ПО, ОС, СУБД;

 при написании прикладного ПО;

 при эксплуатации ПО;

 при эксплуатации технических средств.

6. Перехват информации (несанкционированный):

 за счет ПЭМИ от технических средств;

 за счет наводок по линиям электропитания;

 за счет наводок по посторонним проводникам;

 по акустическому каналу от средств вывода;

 по акустическому каналу при обсуждении вопросов;

 при подключении к каналам передачи информации;

 за счет нарушения установленных правил доступа (взлом).

В последние годы наметилась устойчивая тенденция объединения лиц, причастных к преступной деятельности в сфере компьютерной информации, для совершения крупномасштабных преступлений. Такие союзы носят ярко выраженные признаки организованных преступных групп, участники которых лично не знакомы и осуществляют конспиративную связь друг с другом через Интернет.

6. Технологии защиты информационных банковских сетей

Основные технологии защиты информационных банковских сетей:

1. Технологии защиты от вирусов.

2. Криптографическая защита.

3. Межсетевые экраны.

4. Построение виртуальных защищенных сетей.

Соседние файлы в папке госы