Безопасность автоматизированных систем в финансово банковской сфере

Безопасность автоматизированных систем в финансово банковской сфере

Вопрос 1. Особенности информационной безопасности банков

Со времени своего появления банки неизменно вызывали преступный интерес. И этот интерес был связан не только с хранением в кредитных организациях денежных средств, но и с тем, что в банках сосредотачивалась важная и зачастую секретная информация о финансовой и хозяйственной деятельности многих людей, компаний, организаций и даже целых государств. Так, еще в XVIII веке недоброжелатели известного Джакомо Казановы опубликовали закрытые данные о движении средств по его счету в одном из парижских банков. Из этой информации следовало, что организованная Казановой государственная лотерея приносила доход не только казне, но и (в не меньших масштабах) ему лично.

В наши дни в связи со всеобщей информатизацией и компьютеризацией банковской деятельности значение информационной безопасности банков многократно возросло. Еще 30 лет назад объектом информационных атак были данные о клиентах банков или о деятельности самого банка. Такие атаки были редкими, круг их заказчиков был очень узок, а ущерб мог быть значительным лишь в особых случаях. В настоящее время в результате повсеместного распространения электронных платежей, пластиковых карт, компьютерных сетей объектом информационных атак стали непосредственно денежные средства как банков, так и их клиентов. Совершить попытку хищения может любой – необходимо лишь наличие компьютера, подключенного к сети Интернет. Причем для этого не требуется физически проникать в банк, можно «работать» и за тысячи километров от него.

Компьютеризация банковской деятельности позволила значительно повысить производительность труда сотрудников банка, внедрить новые финансовые продукты и технологии. Однако прогресс в технике преступлений шел не менее быстрыми темпами, чем развитие банковских технологий. В настоящее время свыше 90 % всех преступлений связана с использованием автоматизированных систем обработки информации банка (АСОИБ). Следовательно, при создании и модернизации АСОИБ банкам необходимо уделять пристальное внимание обеспечению ее безопасности.

Именно эта проблема является сейчас наиболее актуальной и наименее исследованной. Если в обеспечении физической и классической информационной безопасности давно уже выработаны устоявшиеся подходы (хотя развитие происходит и здесь), то в связи с частыми радикальными изменениями в компьютерных технологиях методы безопасности АСОИБ требуют постоянного обновления. Как показывает практика, не существует сложных компьютерных систем, не содержащих ошибок. А поскольку идеология построения крупных АСОИБ регулярно меняется, то исправления найденных ошибок и «дыр» в системах безопасности хватает ненадолго, так как новая компьютерная система приносит новые проблемы и новые ошибки, заставляет по-новому перестраивать систему безопасности.

Особенно актуальна данная проблема в России. В западных банках программное обеспечение (ПО) разрабатываются конкретно под каждый банк и устройство АСОИБ во многом является коммерческой тайной. В России получили распространение «стандартные» банковские пакеты, информация о которых широко известна, что облегчает несанкционированный доступ в банковские компьютерные системы. Причем, во-первых, надежность «стандартного» ПО ниже из-за того разработчик не всегда хорошо представляет конкретные условия, в которых этому ПО придется работать, а во-вторых, некоторые российские банковские пакеты не удовлетворяли условиям безопасности. Например, ранние версии (которые и по сей день эксплуатируются в небольших банках) самого популярного российского банковского пакета требовали наличия дисковода у персонального компьютера и использовали ключевую дискету, как инструмент обеспечения безопасности . Такое решение, во-первых, технически ненадежно, а во-вторых, одно из требований безопасности АСОИБ – закрытие дисководов и портов ввода-вывода в компьютерах сотрудников, не работающих с внешними данными.

В связи с вышеизложенным, в настоящей работе основное внимание уделено именно компьютерной безопасности банков, т. е. безопасности автоматизированных систем обработки информации банка (АСОИБ), как наиболее актуальной, сложной и насущной проблеме в сфере банковской информационной безопасности.

По мере развития и расширения сферы применения средств вычислительной техники острота проблемы обеспечения безопасности вычислительных систем и защиты хранящейся и обрабатываемой в них информации от различных угроз все более возрастает. Для этого есть целый ряд объективных причин.

Основная из них – возросший уровень доверия к автоматизированным системам обработки информации. Им доверяют самую ответственную работу, от качества которой зависит жизнь и благосостояние многих людей. ЭВМ управляют технологическими процессами на предприятиях и атомных электростанциях, движениями самолетов и поездов, выполняют финансовые операции, обрабатывают секретную информацию.

Сегодня проблема защиты вычислительных систем становится еще более значительной в связи с развитием и распространением сетей ЭВМ. Распределенные системы и системы с удаленным доступом выдвинули на первый план вопрос защиты обрабатываемой и передаваемой информации.

Доступность средств вычислительной техники, и прежде всего персональных ЭВМ, привела к распространению компьютерной грамотности в широких слоях населения. Это, в свою очередь, вызвало многочисленные попытки вмешательства в работу государственных и коммерческих, в частности банковских, систем, как со злым умыслом, так и из чисто «спортивного интереса». Многие из этих попыток имели успех и нанесли значительный урон владельцам информации и вычислительных систем.

Необходимо отметить, что абсолютно защищенных систем нет. Можно говорить о надежности системы, во-первых, лишь с определенной вероятностью, а во-вторых, о защите от определенной категории нарушителей. Тем не менее проникновения в компьютерную систему можно предусмотреть. Защита – это своего рода соревнование обороны и нападения: кто больше знает и предусматривает действенные меры – тот и выиграл.

Организация защиты АСОИБ – это единый комплекс мер, которые должны учитывать все особенности процесса обработки информации. Несмотря на неудобства, причиняемые пользователю во время работы, во многих случаях средства защиты могут оказаться совершенно необходимыми для нормального функционирования системы. К основным из упомянутых неудобств следует отнести:

1. Дополнительные трудности работы с большинством защищенных систем.

2. Увеличение стоимости защищенной системы.

3. Дополнительная нагрузка на системные ресурсы, что потребует увеличения рабочего времени для выполнения одного и того же задания в связи с замедлением доступа к данным и выполнения операций в целом.

4. Необходимость привлечения дополнительного персонала, отвечающего за поддержание работоспособности системы защиты.

Современный банк трудно представить себе без автоматизированной информационной системы. Компьютер на столе банковского служащего уже давно превратился в привычный и необходимый инструмент. Связь компьютеров между собой и с более мощными компьютерами, а также с ЭВМ других банков – также необходимое условие успешной деятельности банка – слишком велико количество операций, которые необходимо выполнить в течении короткого периода времени.

В то же время информационные системы становятся одной из наиболее уязвимых сторон современного банка, притягивая к себе злоумышленников как из числа персонала банка, так и со стороны. Оценки потерь от преступлений, связанных с вмешательством в деятельность информационной системы банков, очень сильно разнятся. Сказывается разнообразие методик для их подсчета. Средняя банковская кража с применением электронных средств составляет около $9.000, а один из самых громких скандалов связан с попыткой украсть $700 млн. (Первый национальный банк, Чикаго).

Чаще всего происходят не такие нарушения, как нападения хакеров или кража компьютеров с ценной информацией, а самые обыкновенные, проистекающие из повседневной деятельности. В то же время именно умышленные атаки на компьютерные системы приносят наибольший единовременный ущерб, а меры защиты от них наиболее сложны и дорогостоящи. В этой связи проблема оптимизации защиты АСОИБ является наиболее актуальной в сфере информационной безопасности банков.

Стратегия информационной безопасности банков весьма сильно отличается от аналогичных стратегий других компаний и организаций. Это обусловлено прежде всего специфическим характером угроз, а также публичной деятельностью банков, которые вынуждены делать доступ к счетам достаточно легким с целью удобства для клиентов.

Обычная компания строит свою информационную безопасность, исходя лишь из узкого круга потенциальных угроз – главным образом защита информации от конкурентов (в российских реалиях основной задачей является защита информации от налоговых органов и преступного сообщества с целью уменьшения вероятности неконтролируемого роста налоговых выплат и рэкета). Такая информация интересна лишь узкому кругу заинтересованных лиц и организаций и редко бывает ликвидна, т. е. обращаема в денежную форму.

Информационная безопасность банка должна учитывать следующие специфические факторы:

1. Хранимая и обрабатываемая в банковских системах информация представляет собой реальные деньги. На основании информации компьютера могут производится выплаты, открываться кредиты, переводиться значительные суммы. Вполне понятно, что незаконное манипулирование с такой информацией может привести к серьезным убыткам. Эта особенность резко расширяет круг преступников, покушающихся именно на банки (в отличие от, например, промышленных компаний, внутренняя информация которых мало кому интересна).

2. Информация в банковских системах затрагивает интересы большого количества людей и организаций – клиентов банка. Как правило, она конфиденциальна, и банк несет ответственность за обеспечение требуемой степени секретности перед своими клиентами. Естественно, клиенты вправе ожидать, что банк должен заботиться об их интересах, в противном случае он рискует своей репутацией со всеми вытекающими отсюда последствиями.

3. Конкурентоспособность банка зависит от того, насколько клиенту удобно работать с банком, а также насколько широк спектр предоставляемых услуг, включая услуги, связанные с удаленным доступом. Поэтому клиент должен иметь возможность быстро и без утомительных процедур распоряжаться своими деньгами. Но такая легкость доступа к деньгам повышает вероятность преступного проникновения в банковские системы.

4. Информационная безопасность банка (в отличие от большинства компаний) должна обеспечивать высокую надежность работы компьютерных систем даже в случае нештатных ситуаций, поскольку банк несет ответственность не только за свои средства, но и за деньги клиентов.

5. Банк хранит важную информацию о своих клиентах, что расширяет круг потенциальных злоумышленников, заинтересованных в краже или порче такой информации.

Преступления в банковской сфере также имеют свои особенности:

? Многие преступления, совершенные в финансовой сфере остаются неизвестными для широкой публики в связи с тем, что руководители банков не хотят тревожить своих акционеров, боятся подвергнуть свою организацию новым атакам, опасаются подпортить свою репутацию надежного хранилища средств и, как следствие, потерять клиентов.

? Как правило, злоумышленники обычно используют свои собственные счета, на который переводятся похищенные суммы. Большинство преступников не знают, как «отмыть» украденные деньги. Умение совершить преступление и умение получить деньги – это не одно и то же.

? Большинство компьютерных преступлений – мелкие. Ущерб от них лежит в интервале от $10.000 до $50.000.

? Успешные компьютерные преступления, как правило, требуют большого количества банковских операций (до нескольких сотен). Однако крупные суммы могут пересылаться и всего за несколько транзакций.

? Компьютерные преступления не всегда высокотехнологичны. Достаточно подделки данных, изменения параметров среды АСОИБ и т. д., а эти действия доступны и обслуживающему персоналу.

? Многие злоумышленники объясняют свои действия тем, что они всего лишь берут в долг у банка с последующим возвратом. Впрочем «возврата», как правило, не происходит.

Специфика защиты автоматизированных систем обработки информации банков (АСОИБ) обусловлена особенностями решаемых ими задач:

? Как правило АСОИБ обрабатывают большой поток постоянно поступающих запросов в реальном масштабе времени, каждый из которых не требует для обработки многочисленных ресурсов, но все вместе они могут быть обработаны только высокопроизводительной системой;

? В АСОИБ хранится и обрабатывается конфиденциальная информация, не предназначенная для широкой публики. Ее подделка или утечка могут привести к серьезным (для банка или его клиентов) последствиям. Поэтому АСОИБ обречены оставаться относительно закрытыми, работать под управлением специфического программного обеспечения и уделять большое внимание обеспечению своей безопасности;

? Другой особенностью АСОИБ является повышенные требования к надежности аппаратного и программного обеспечения. В силу этого многие современные АСОИБ тяготеют к так называемой отказоустойчивой архитектуре компьютеров, позволяющей осуществлять непрерывную обработку информации даже в условиях различных сбоев и отказов.

Можно выделить два типа задач, решаемых АСОИБ:

1. Аналитические. К этому типу относятся задачи планирования, анализа счетов и т. д. Они не являются оперативными и могут требовать для решения длительного времени, а их результаты могут оказать влияние на политику банка в отношении конкретного клиента или проекта. Поэтому подсистема, с помощью которой решаются аналитические задачи, должна быть надежно изолирована от основной системы обработки информации. Для решения такого рода задач обычно не требуется мощных вычислительных ресурсов, обычно достаточно 10–20 % мощности всей системы. Однако ввиду возможной ценности результатов их защита должна быть постоянной.

2. Повседневные. К этому типу относятся задачи, решаемые в повседневной деятельности, в первую очередь выполнение платежей и корректировка счетов. Именно они и определяют размер и мощность основной системы банка; для их решения обычно требуется гораздо больше ресурсов, чем для аналитических задач. В то же время ценность информации, обрабатываемой при решении таких задач, имеет временный характер. Постепенно ценность информации, например, о выполнении какого-либо платежа, становиться не актуальной. Естественно, это зависит от многих факторов, как-то: суммы и времени платежа, номера счета, дополнительных характеристик и т. д. Поэтому, обычно бывает достаточным обеспечить защиту платежа именно в момент его осуществления. При этом защита самого процесса обработки и конечных результатов должна быть постоянной.

Каким же мерам защиты систем обработки информации отдают предпочтение зарубежные специалисты? На этот вопрос можно ответить, используя результаты опроса, проведенного Datapro Information Group в 2004 году среди банков и финансовых организаций:

? Сформулированную политику информационной безопасности имеют 82 % опрошенных. По сравнению с 2001 годом процент организаций, имеющих политику безопасности, увеличился на 13 %.

? Еще 12 % опрошенных планируют разработать политику безопасности. Четко выражена следующая тенденция: организации с большим числом персонала предпочитают иметь разработанную политику безопасности в большей степени, чем организации с небольшим количеством персонала. Например, по данным этого опроса, всего лишь 66 % организаций, с числом сотрудников менее 100 человек имеют политику безопасности, тогда как для организаций с числом сотрудников более 5000 человек доля таких организаций составляет 99 %.

? В 88 % организаций, имеющих политику информационной безопасности, существует специальное подразделение, которое отвечает за ее реализацию. В тех организациях, которые не содержат такое подразделение, эти функции, в основном, возложены на администратора системы (29 %), на менеджера информационной системы (27 %) или на службу физической безопасности (25 %). Это означает, что существует тенденция выделения сотрудников, отвечающих за компьютерную безопасность, в специальное подразделение.

Можно сделать следующие выводы об особенностях защиты информации в зарубежных финансовых системах:

? Главное в защите финансовых организаций – оперативное и по возможности полное восстановление информации после аварий и сбоев. Около 60 % опрошенных финансовых организаций имеют план такого восстановления, который ежегодно пересматривается в более чем 80 % из них. В основном, защита информации от разрушения достигается созданием резервных копий и их внешним хранением, использованием средств бесперебойного электропитания и организацией «горячего» резерва аппаратных средств.

? Следующая по важности для финансовых организаций проблема – это управление доступом пользователей к хранимой и обрабатываемой информации. Здесь широко используются различные программные системы управления доступом, которые иногда могут заменять и антивирусные программные средства. В основном используются приобретенные программные средства управления доступом. Причем в финансовых организациях особое внимание уделяют такому управлению пользователей именно в сети. Однако сертифицированные средства управления доступом встречаются крайне редко (3 %). Это можно объяснить тем, что с сертифицированными программными средствами трудно работать и они крайне дороги в эксплуатации. Это объясняется тем, что параметры сертификации разрабатывались с учетом требований, предъявляемым к военным системам.

? К отличиям организации защиты сетей ЭВМ в финансовых организациях можно отнести широкое использование стандартного (т. е. адаптированного, но не специально разработанного для конкретной организации) коммерческого программного обеспечения для управления доступом к сети (82 %), защита точек подключения к системе через коммутируемые линии связи (69 %). Скорее всего это связано с большей распространенностью средств телекоммуникаций в финансовых сферах и желание защититься от вмешательства извне. Другие способы защиты, такие как применение антивирусных средств, оконечное и канальное шифрование передаваемых данных, аутентификация сообщений применяются примерно одинаково и, в основном (за исключением антивирусных средств), менее чем в 50 % опрошенных организаций.

? Большое внимание в финансовых организациях уделяется физической защите помещений, в которых расположены компьютеры (около 40 %). Это означает, что защита ЭВМ от доступа посторонних лиц решается не только с помощью программных средств, но и организационно-технических (охрана, кодовые замки и т. д.).

? Шифрование локальной информации применяют чуть более 20 % финансовых организаций. Причинами этого являются сложность распространения ключей, жесткие требования к быстродействию системы, а также необходимость оперативного восстановления информации при сбоях и отказах оборудования.

? Значительно меньшее внимание в финансовых организациях уделяется защите телефонных линий связи (4 %) и использованию ЭВМ, разработанных с учетом требования стандарта Tempest (защита от утечки информации по каналам электромагнитных излучений и наводок). В государственных организациях решению проблемы противодействия получению информации с использованием электромагнитных излучений и наводок уделяют гораздо большее внимание.

Анализ статистики позволяет сделать важный вывод: защита финансовых организаций (в том числе и банков) строится несколько иначе, чем обычных коммерческих и государственных организаций. Следовательно для защиты АСОИБ нельзя применять те же самые технические и организационные решения, которые были разработаны для стандартных ситуаций. Нельзя бездумно копировать чужие системы – они разрабатывались для иных условий.

Данный текст является ознакомительным фрагментом.
Читать книгу целиком
Поделитесь на страничке

Обзоры зарплат | 1 февраля 2016 года Исследовательский центр портала Superjob.ru
Исследовательский центр портала Superjob в январе 2016 года изучил предложения работодателей и ожидания претендентов на позицию «Специалист по информационной безопасности» в 15 городах России.
В должностные обязанности специалиста по информационной безопасности входит:
• мониторинг и анализ состояния систем защиты информационных технологий компании, подготовка рекомендаций по их усовершенствованию;
• разработка и внедрение политик и регламентов по обеспечению защиты информации;
• подготовка и реализация технических решений по защите информации;
• контроль технического состояния систем информационной безопасности, своевременное устранение возникающих технических проблем;
• контроль соблюдения всеми категориями пользователей требований по обеспечению информационной безопасности;
• консультирование и обучение сотрудников мерам по обеспечению информационной безопасности;
• анализ отчетов по случаям несанкционированного доступа, разработка методов борьбы с нарушениями;
• участие в проектах модернизации информационной инфраструктуры, закупках оборудования.
Заработная плата и требования работодателей
Средняя заработная плата специалиста по информационной безопасности в Москве составляет 80 000 руб., в Санкт-Петербурге — 64 000 руб., в Волгограде — 38 000 руб., в Воронеже — 40 000 руб., в Екатеринбурге — 51 000 руб., в Казани — 40 000 руб., в Красноярске — 46 000 руб., в Нижнем Новгороде — 44 000 руб., в Новосибирске — 50 000 руб., в Омске — 40 000 руб., в Перми — 46 000 руб., в Ростове-на-Дону — 45 000 руб., в Самаре — 46 000 руб., в Уфе — 40 000 руб., в Челябинске — 46 000 руб.
На должность специалиста по информационной безопасности могут претендовать соискатели с неполным высшим образованием, техническим или IT. Кандидаты должны знать нормативно-правовую базу, руководящие документы, госстандарты в сфере информационной безопасности, а также стандарты шифрования, основные технологии обеспечения информационной безопасности, современные программные и аппаратные средства защиты информации. Зарплатные предложения для специалистов без опыта работы на данной позиции в Москве стартуют с 35 000 руб., в Санкт-Петербурге — с 28 000 руб.
Второй зарплатный диапазон — для специалистов по информационной безопасности со стажем работы от 1 года. От соискателей также требуются навыки настройки и конфигурирования современных решений защиты информации (межсетевые экраны, системы обнаружения и предотвращения атак и проч.) и опыт проведения аудита информационной безопасности. Зарплатные предложения для соискателей, соответствующих указанным требованиям, составляют в Москве от 50 000 до 70 000 руб., в городе на Неве — от 40 000 до 55 000 руб.
На больший оклад вправе рассчитывать специалисты по информационной безопасности с высшим образованием и опытом работы более 2 лет. Также востребован опыт разработки регламентов и политик безопасности, опыт проведения расследований внешних и внутренних инцидентов в сфере информационной безопасности. Специалисты со стажем работы от 2 лет зарабатывают в Москве до 100 000 руб., в Северной столице — до 80 000 руб.
На максимальный доход могут рассчитывать кандидаты со стажем работы специалистом по информационной безопасности не менее 3 лет. Обязательно наличие сертификатов по информационной безопасности. Также необходим опыт реализации систем информационной безопасности в крупных корпоративных сетях и опыт проектирования эксклюзивных систем и методов защиты информации. Зарплатный максимум для специалистов по информационной безопасности в Москве — 150 000 руб., в Санкт-Петербурге — 120 000 руб.

Регион Диапазон I Диапазон II Диапазон III Диапазон IV Медиана
(без опыта работы специалистом по информационной безопасности) (с опытом работы от 1 года) (с опытом работы от 2 лет) (с опытом работы от 3 лет) (средняя заработная плата)
Москва 35 000—50 000 50 000—70 000 70 000—100 000 100 000—150 000 80 000
Санкт-Петербург 28 000—40 000 40 000—55 000 55 000—80 000 80 000—120 000 64 000
Волгоград 18 000—25 000 25 000—35 000 35 000—48 000 48 000—70 000 38 000
Воронеж 18 000—25 000 25 000—35 000 35 000—50 000 50 000—75 000 40 000
Екатеринбург 20 000—32 000 32 000—45 000 45 000—65 000 65 000—95 000 51 000
Казань 18 000—25 000 25 000—35 000 35 000—50 000 50 000—75 000 40 000
Красноярск 20 000—30 000 30 000—40 000 40 000—55 000 55 000—85 000 46 000
Нижний Новгород 18 000—28 000 28 000—40 000 40 000—55 000 55 000—85 000 44 000
Новосибирск 20 000—32 000 32 000—45 000 45 000—65 000 65 000—95 000 50 000
Омск 18 000—25 000 25 000—35 000 35 000—50 000 50 000—75 000 40 000
Пермь 20 000—28 000 28 000—40 000 40 000—55 000 55 000—85 000 46 000
Ростов-на-Дону 20 000—30 000 30 000—40 000 40 000—57 000 57 000—85 000 45 000
Самара 20 000—30 000 30 000—40 000 40 000—55 000 55 000—85 000 46 000
Уфа 18 000—25 000 25 000—35 000 35 000—50 000 50 000—75 000 40 000
Челябинск 20 000—30 000 30 000—42 000 42 000—58 000 58 000—85 000 46 000

Портрет соискателя
Большинство кандидатов на позицию специалиста по информационной безопасности — мужчины (87%). Претендентов моложе 30 лет — 60%. 93% соискателей имеют высшее образование. 14% специалистов по информационной безопасности свободно владеют английским языком.


Ознакомиться с зарплатным индексом Superjob в сегменте «Информационные технологии»
Заказать обзор заработных плат
Просмотреть резюме специалистов по информационной безопасности на портале Superjob
Просмотреть вакансии специалистов по информационной безопасности на портале Superjob
Методика расчета зарплатных предложений «
Код для вставки в блог
Не нашли нужного Вам обзора на сайте? «Зарплатомер» поможет вам быть в курсе ситуации на рынке труда!
Другие статьи
Подписка на результаты новых исследованийПрайс-лист на аналитические исследования

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *