Защита информации в корпоративной банковской среде - SearchInform

Защита информации в корпоративной банковской среде

ИБ-аутсорсинг
на базе DLP-системы

Информационная среда, сформированная посредством роста и совершенствования информационных технологий, является фактором, влияющим на сферы деятельности современного человека. Бизнес, основанный на электронной передаче данных, безусловно, удобен с точки зрения скорости процессов, экономии, исключения человеческого фактора и связанных с ним ошибок. Преимуществ масса, однако использование интернет-ресурсов обязывает применять надлежащие средства защиты информации.

Сферы деятельности корпораций настолько разнообразны, что для регулирования информационной безопасности необходимы разработка и внедрение индивидуальных стратегий сохранения информации для каждой отдельной категории с учетом множества параметров.

Специфика банковской сферы

При создании корпоративной банковской сети за основу берутся нормативные акты о защите информации, устанавливаются требования и нормы ответственности за нарушение информационной безопасности. Поскольку в Интернете контролировать потоки данных нет возможности, а различная информация поступает в непомерном объеме, оградить конфиденциальные сведения от вредоносных атак возможно только при помощи формирования определенных требований к защите данных.

Банковская деятельность подразумевает обработку большого объема конфиденциальных данных клиентов, куда входят как личные данные, так и финансовая информация, нуждающаяся в защите соответствующего уровня. Стоит ли говорить о том, насколько важна для подобных сведений надежная защита от случайных и преднамеренных действий, способных повлечь за собой ущерб, вплоть до закрытия предприятия. 

Основная задача корпоративного управления информационной безопасностью состоит в том, чтобы обеспечить доступ клиентов к определенным элементам архива, не допуская при этом вторжения посторонних. Задача усложняется тем, что крупные банковские корпорации зарождались десятилетия назад, а значит, частично их системы безопасности остались на более примитивном уровне, чем современные, к тому же поставлялись они разными производителями. 

Также не стоит забывать о содержимом самих хранилищ и систем обработки данных. Сведения настолько разноплановые, что безопасность ресурсов корпоративного уровня снижается. Нескончаемый процесс обмена данными подвержен атакам программ, приводящим к разрушению и рассекречиванию ценных сведений. При создании эффективных и надежных систем информационной защиты используется комплексный подход к налаживанию механизмов управления безопасностью в корпоративной банковской среде.

Обзор угроз безопасности 

Если рассматривать технику защиты информации как свод правил и технических средств, направленный на гарантию безопасности системы, то угроза – это те действия, которые способны нанести ущерб, то есть нарушить состояние данных, находящихся в архиве или в процессе обработки. Анализ возможных угроз направлен на установление требований к разработке индивидуальной схемы системы охраны.

Для того чтобы подобрать рабочую схему обеспечения безопасности для защищаемого объекта необходимо ознакомиться с классификацией угроз.

1. По свойству появления угрозы бывают:

  • естественные, то есть вызванные фактором, не зависящим от пользователя, например, техническими сбоями программ или природными бедствиями;
  • искусственные, которые являются результатом человеческой деятельности.

2. По типу источника:

  • природные, такие как стихийные бедствия;
  • человеческий фактор, например, разглашение информации или действия, связанные с подкупом инсайдеров;
  • санкционированные техническими средствами – сбой операционной системы или удаление данных;
  • несанкционированные – вредоносные программы и вирусы, разрушающие или меняющие структуру сведений.

3. По степени воздействия:

  • действие пассивных угроз ничего не меняет в структуре данных. Максимальный вред от таких манипуляций – несанкционированное копирование данных;
  • активными угрозами, как правило, являются вирусы, которые при внедрении способны изменить строение системы.

4. По способу доступа к данным:

  • стандартный путь подразумевает незаконное овладение инструментами для входа и использования ресурсов с последующей маскировкой под зарегистрированного сотрудника;
  • скрытый путь – недокументированный доступ к возможностям ОС.

5. По месту расположения данных:

  • внешние устройства хранения (принтер, видеокамера);
  • оперативная память;
  • каналы передачи данных.

Угрозы, характерные для банковской системы:

  • Несанкционированный доступ к частным сведениям лиц, не принадлежащих к числу работников банка.
  • Ознакомления сотрудников банка, не имеющих соответствующих полномочий, с информацией, доступ к которой им запрещен.
  • Несанкционированное копирование сведений и программных ресурсов.
  • Присвоение бумажных и магнитных носителей конфиденциальной информации, в том числе банковской документации.
  • Уничтожение данных.
  • Умышленное искажение работниками банка финансовой документации, содержимого хранилища данных.
  • Искажение сведений, передаваемых по каналам связи.
  • Утаивание факта получения данных.
  • Повреждение и разрушение данных при помощи вирусных программ.
  • Повреждение архивных данных, хранящихся на съемных магнитных носителях.
  • Присвоение оборудования.

Преднамеренными угрозами считаются ошибки персонала, будь то невнимательность, халатность или саботаж, а также действия сторонних лиц, не имеющих отношения к корпорации.

Поскольку основным и самым распространенным вариантом угрозы является несанкционированный доступ к конфиденциальным сведениям, стоит разобраться во всем многообразии подобных видов нарушений. Каким образом злоумышленнику удается миновать разграниченные права доступа, и какие ошибки в системе безопасности он может использовать:

  1. Перехват паролей. Осуществляется при помощи специфических программ.
  2. «Маскарад» – маскировка одного пользователя под другого с целью эксплуатации полномочий и привилегий.
  3. Несанкционированный захват полномочий. Позволяет нарушителю выполнить определенные манипуляции, не контролируемые системой безопасности.
  4. Программы-паразиты. Способны нанести серьезный вред рабочим станциям конечных пользователей. Стоит заметить, что вредоносные программы имеют свойство быстрой модификации. Самые совершенные их разновидности оснащены функцией противодействия антивирусным средствам.

Обзор мер безопасности

Виды информации, обрабатываемой банковской системой, делятся на открытые сведения о финансовом учреждении, предоставляемые клиентам, и данные клиентов банка, являющиеся закрытой информацией. Оба вида могут подвергаться атакам, следовательно, нуждаются в надлежащей защите. Открытые данные о состоянии и репутации финансового учреждения должны быть актуальными и достоверными, в противном случае при искажении или подмене сведений последствия могут иметь разрушительный эффект в виде финансовых потерь или ударов по репутации.

Присвоение закрытой информации осуществляется с целью наживы. Злоумышленники могут использовать сведения о клиентах банка как для проведения финансовых операций, так и с целью вымогательства путем шантажа.

Безопасность информационных систем обеспечивают два кардинально разных подхода:

  1. Фрагментарный. Применяется в рамках поставленных условий и позволяет противостоять определенным видам угроз. Но комплексной защиты информации такой подход не гарантирует, так как ориентирован на определенные параметры конкретного нарушения, а угрозы, как известно, совершенствуются, что ведет к потере эффективности фрагментарных мер защиты.
  2. Комплексный. Это сочетание мер по распознаванию и противодействию угрозам. Условия, созданные при помощи такого способа, гарантируют высокий уровень безопасности информационной системы. Однако, с точки зрения управления, система сложна в использовании, к тому же чувствительна к настройкам защитных инструментов.

Так как банковская информационная система предназначена для обработки большого объема ценной информации, нарушение технологии может нанести урон компании и ее клиентам. Поэтому в крупных корпорациях рекомендован именно комплексный подход к системе безопасности.

Комплексная система основана на индивидуальных параметрах отдельно взятой политики безопасности, утвержденной организацией. Политика безопасности диктует поведение системы в той или иной ситуации, основываясь на особенностях механизма обработки данных.

Организационные меры можно разделить на две группы:

  • Физическая защита. Создание реального хранилища корпоративных архивов и банковских серверов с максимально высоким уровнем допуска. В совокупности с грамотно подобранным персоналом физическая защита информации дает стойкий положительный результат, в отличие от виртуальных библиотек.
  • Создание резервных копий. Эффективный способ сохранения важных сведений. Для гарантированного результата IT-специалисты используют сложные системы шифрования, результат которых, даже в случае кражи данных, не позволит ознакомиться с содержимым. Такой процесс автоматизирован, а значит, экономически выгоден.

Особенно тщательно следует контролировать работу программно-технических средств, так как большинство угроз фиксируется из самой системы. Это сбои оборудования, человеческий фактор, программные ошибки. 

Меры предосторожности при использовании аппаратных средства защиты:

  • Обеспечение бесперебойного рабочего состояния.
  • Своевременная реакция на нарушение режима корпоративной безопасности.
  • Организация восстановительных процессов.
  • Возможность идентификации.

Инструменты обеспечения безопасности:

  • Распределение контроля доступа согласно функциональным обязанностям пользователя, а также внедрение единой консоли управления и максимальная автоматизация управления информационной безопасностью.
  • Технологии распознавания и отражения атак, системы блокировки вредоносных ПО и механизм анализа защищенности взаимодействуют между собой, в связи с чем способны распознать реальную опасность и обратить на нее внимание администратора.
  • Антивирусные механизмы защиты стремительно совершенствуются и способны осуществлять эшелонированную защиту корпоративных систем. Параллельная эксплуатация двух антивирусов с разными механизмами защиты является наиболее продуктивной.
  • Межсетевые экраны защиты. Данный инструмент минимизирует вероятность ошибок пользователей посредством разделения трафика в сети. Имеет множество организационных функций и настроек.
  • Обеспечение первоочередной защиты наиболее критичных ресурсов. Серверы, подвергающиеся периодическим атакам, являются наиболее критичными объектами. Использовать одно из уязвимых мест сервера способно не только вмешательство извне, но и сотрудник учреждения. В идеале процесс атаки будет отражен, а злоумышленник вычислен и призван к ответу, однако в частных случаях процесс заканчивается на вычислении и регистрации вторжения.

Не следует пренебрегать услугами квалифицированных специалистов в сфере программных средств. Производители и возраст аппаратных продуктов в крупных корпоративных структурах, как правило, разные, следовательно, для гарантии надежности защиты информации системный администратор должен контролировать каждый инструмент механизма, проводить корректную настройку и следить за изменениями показателей, а также наличием лицензий у программных продуктов. 

Для облегчения систематизации работы разнородных информационных систем целесообразно применение стандартов. Подобные меры призваны совмещать продукцию разных производителей, а это чрезвычайно важное требование для большинства гетерогенных (разнородных) сред.

К комплексным мерам также можно отнести:

  • Законодательно-нормативные, основной задачей которых является информационная составляющая, пропагандирующая негативное отношение к нарушениям информационной безопасности.
  • Административно-организационный уровень подразумевает выделение ресурсов защиты на поддержание режима безопасности, регламентированного политикой безопасности.

Комплексный подход к защите информации

Механизмы комплексной защиты сведений меняются в соответствии с развитием уровня угроз и экономической обоснованностью. Именно поэтому в условиях финансового кризиса компании отдают предпочтение средствам, которые зарекомендовали себя на деле. Такая смена ориентиров выбора подвигла разработчиков на новые интересные решения.

В нашем высокотехнологичном веке полная система безопасности данных должна быть комплексной. То есть, представлять собой комплекс бизнес-процессов, использующих комбинации защитных техник и IT-структур, анализирующих процессы в режиме реального времени, транслируемые от сетевых устройств.

08.11.2019

Подпишитесь на нашу рассылку и получите свод правил информационной безопасности для сотрудников в шуточных стишках-пирожках.