Слайд 2
![Содержание Понятие банковской системы Особенности информационной безопасности банков Безопасность автоматизированных](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/586374/slide-1.jpg)
Содержание
Понятие банковской системы
Особенности информационной безопасности банков
Безопасность автоматизированных систем обработки
информации в банка
Защита информации путем применения программных и технических средств
Аутентификация электронных данных
Электронная подпись
Антифрод
Виды утечек информации
Заключение
Слайд 3
![Цель: Выяснить на сколько хорошо защищены наши банковские данные находясь](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/586374/slide-2.jpg)
Цель: Выяснить на сколько хорошо защищены наши банковские данные находясь в
всемирной паутине под названием интернет.
Задачи:
Рассмотреть особенности защиты банковских данных.
Собрать информации из различных источников.
Сделать буклет с необходимой информацией
Гипотеза: Система защиты банковских данных необходимы в современном мире
Слайд 4
![Понятие банковской системы Банковская система — совокупность различных видов национальных](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/586374/slide-3.jpg)
Понятие банковской системы
Банковская система — совокупность различных видов национальных банков кредитных
организаций, действующих в рамках общего денежно-кредитного механизма. Банковская система включает центральный банк, сеть коммерческих банков и других кредитно-расчётных центров. Центральный банк проводит государственную эмиссионную и валютную политику, является ядром резервной системы. Коммерческие банки осуществляют все виды банковских операций.
Слайд 5
![Существует несколько видов банковских систем:](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/586374/slide-4.jpg)
Существует несколько видов банковских систем:
Слайд 6
![Особенности информационной безопасности банков Большинство банков самостоятельно разрабатывают программное обеспечение](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/586374/slide-5.jpg)
Особенности информационной безопасности банков
Большинство банков самостоятельно разрабатывают программное обеспечение –
от общих систем до мобильных приложений. ЦБ РФ внес инициативу обязательной сертификации всех программ и обновлений, но она встретила сопротивление в финансовом сообществе. Банки отметили, что иногда обновление должно быть сделано в течение 1-2 недель после выявления ошибок в приложении, а сертификация замедлит его выход на рынок на месяцы. Сейчас в практической деятельности банков с целью предотвращения хищения средств клиентов при помощи компьютерных технологий используются следующие программные и технические средства осуществления информационной безопасности:
программные средства защиты от внутреннего и внешнего фрода или мошенничества в сфере электронной коммерции;
системы многофакторной аутентификации клиентов при онлайн-пользовании услугами банка
системы мониторинга информационных сетей и удаленных устройств, способных выявлять и реагировать на инциденты информационной безопасности;
средства защиты банкоматов, исключающие несанкционированный доступ на физическом или информационном уровнях.
Слайд 7
![Безопасность автоматизированных систем обработки информации в банках Банковская информация всегда](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/586374/slide-6.jpg)
Безопасность автоматизированных систем обработки информации в банках
Банковская информация всегда была
предметом высокого внимания со стороны всевозможных злоумышленников. Все банковские преступления начинаются с утечки информации. Автоматизированные банковские системы являются каналами для таких потерь. С момента начала введения автоматизированных банковских систем (АБС) они стали предметом внезаконных посягательств
На сегодняшний день проблема умышленных нарушений функционирования АСОИБ как никогда актуально. В 1992 году ущерб от компьютерных преступлений составил $555млн это 930 лет рабочего времени или 15.3 года машинного времени. По другим данным ущерб финансовых организаций составляет от $173 млн. до $41 млрд. в год
Слайд 8
![Защита информации путем применения программных и технических средств Защита информации](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/586374/slide-7.jpg)
Защита информации путем применения программных и технических средств
Защита информации с помощью
аппаратных и программных средств:
1) организовать включение в банковскую информационную систему механизмов и программ, блокирующих доступ к ней третьих лиц, в том числе с использованием шифрования, паролей или иных способов, позволяющих:
• получать доступ для записи, чтения, уничтожения или создания информации только уполномоченными лицами
• Защита юридической силы электронных документов при обработке, передаче и хранении информационных сообщений, хранящих платежные поручения и иные финансовые документы с помощью электронной цифровой подписи;
2) организует подачу механизмов аутентификации и идентификации (аутентификации пользователя) в информационную систему банка на основе использования ключей, паролей и т.п., а также характеристик биометрических данных, удостоверяющих личность пользователя;
3) установление обязательного механизма доступа к специально именованным объектам (программам, папкам, файлам, томам) в разрешенных пределах;
4) организация системы автоматической регистрации (регистрации) информационной системой событий, которые касаются безопасности информации.
Слайд 9
![Аутентификация электронных данных Аутентификация — это проверка того, что субъект](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/586374/slide-8.jpg)
Аутентификация электронных данных
Аутентификация — это проверка того, что субъект доступа имеет
предъявленный ему идентификатор; подтверждение подлинности.
Аутентификатор — это пакет, который доказывает, что клиент действительно владеет закрытым ключом.
Методы аутентификации:
- текстовый ввод логина и пароля;
- пластиковые карты;
- электронные сертификаты;
- биометрические устройства, такие как сканер радужной оболочки глаза, портативный сканер или сканер отпечатков пальцев.
В последнее время всё чаще встречается многоступенчатая аунтифекация.Он основан на использовании различных компонентов, таких как информация, известная пользователю (пароль), использование физических компонентов (таких как смарт-карты и т. д.) и технологий идентификации (биометрические данные).
Слайд 10
![Электронная подпись Электронная подпись (ЭП) Цифровая подпись (ЦП) позволяет подтвердить](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/586374/slide-9.jpg)
Электронная подпись
Электронная подпись (ЭП) Цифровая подпись (ЦП) позволяет подтвердить авторство электронного документа (будь то
реальное лицо или, например, аккаунт в криптовалютной системе). Подпись связана как с автором, так и с самим документом с помощью криптографических методов, и не может быть подделана с помощью обычного копирования
ЭЦП — это реквизит электронного документа, полученный в результате криптографического преобразования информации с использованием закрытого ключа подписи и позволяющий проверить отсутствие искажения информации в электронном документе с момента формирования подписи (целостность), принадлежность подписи владельцу сертификата ключа подписи (авторство), а в случае успешной проверки подтвердить факт подписания электронного документа (неотказуемость).
Слайд 11
![Антифрод Антифрод— система, предназначенная для оценки финансовых транзакций в Интернете](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/586374/slide-10.jpg)
Антифрод
Антифрод— система, предназначенная для оценки финансовых транзакций в Интернете на предмет
подозрительности с точки зрения мошенничества и предлагающая рекомендации по их дальнейшей обработке. Как правило, сервис антифрода состоит из стандартных и уникальных правил, фильтров и списков, по которым и проверяется каждая транзакция.
Фрод-мониторинг транзакций осуществляют департаменты банков, связанные с безопасностью и оценкой рисков. Собственные технологии фрод-мониторинга есть у международных платежных систем (VISА, MasterCard и другие). Так же как дополнительную услугу к интернет-эквайрингу, фрод-мониторинг предлагают процессинговые центры и платежные шлюзы.
На государственном уровне данные фрод-мониторинга использует Управление К для пресечения мошеннических действий в сфере информационных технологий.
Слайд 12
![Банки используют антифрод для обнаружения и блокирования следующих операций 1.](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/586374/slide-11.jpg)
Банки используют антифрод для обнаружения и блокирования следующих операций
1. Незаконных снятий
с помощью:
-карточных транзакций (банкоматы, POS-терминалы, карточные интернет покупки),
-интернет-банк, мобильных приложений, киоски самообслуживания,
-снятия по сговору в депозитных операциях, с неактивных счетов и пр.
2. Мошеннических кредитов:
3. Злоумышленных фондовых операций
4. Операций по отмыванию средств
Антифрод работает по следующему принципу:
1. Настраиваются алгоритмы обнаружения подозрительной активности
2. Организуется подключение к источникам данных
3. Осуществляется подключение к системам ожидающим результатов проверки
4. Организуется последующее совершенствование алгоритмов обнаружения подозрительности, актуализация и расширение источников данных
Изменения способов злоумышленных действий требует изменения алгоритмов их детектирования и источников этой информации.
Слайд 13
![Виды утечек информации Утечки информации — неправомерная передача конфиденциальных сведений](/_ipx/f_webp&q_80&fit_contain&s_1440x1080/imagesDir/jpg/586374/slide-12.jpg)
Виды утечек информации
Утечки информации — неправомерная передача конфиденциальных сведений (материалов, важных
для различных компаний или государства, персональных данных граждан), которая может быть умышленной или случайной.
Любые сведения, находящиеся в компьютере, имеют свою стоимость. Поэтому похищение личных данных владельца компьютера способно нанести ему вред. Имея доступ к логинам и паролям, а также к банковским картам и счетам, злоумышленники крадут деньги граждан, промышленные секреты и тайны предприятий.
Информация утекает в результате бесконтрольного распространения секретов за пределы кабинета, здания, предприятия. Утрата ценных сведений может случиться при неправильном использовании норм и правил политики безопасности. Несоблюдение правил защиты и хранения данных влекут за собой их утечку и распространение в общедоступных местах, таких как сеть «Интернет»