Слайд 2Содержание
Понятие банковской системы
Особенности информационной безопасности банков
Безопасность автоматизированных систем обработки информации в
банка
Защита информации путем применения программных и технических средств
Аутентификация электронных данных
Электронная подпись
Антифрод
Виды утечек информации
Заключение
Слайд 3Цель: Выяснить на сколько хорошо защищены наши банковские данные находясь в всемирной паутине
под названием интернет.
Задачи:
Рассмотреть особенности защиты банковских данных.
Собрать информации из различных источников.
Сделать буклет с необходимой информацией
Гипотеза: Система защиты банковских данных необходимы в современном мире
Слайд 4Понятие банковской системы
Банковская система — совокупность различных видов национальных банков кредитных организаций, действующих
в рамках общего денежно-кредитного механизма. Банковская система включает центральный банк, сеть коммерческих банков и других кредитно-расчётных центров. Центральный банк проводит государственную эмиссионную и валютную политику, является ядром резервной системы. Коммерческие банки осуществляют все виды банковских операций.
Слайд 5Существует несколько видов банковских систем:
Слайд 6Особенности информационной безопасности банков
Большинство банков самостоятельно разрабатывают программное обеспечение – от общих
систем до мобильных приложений. ЦБ РФ внес инициативу обязательной сертификации всех программ и обновлений, но она встретила сопротивление в финансовом сообществе. Банки отметили, что иногда обновление должно быть сделано в течение 1-2 недель после выявления ошибок в приложении, а сертификация замедлит его выход на рынок на месяцы. Сейчас в практической деятельности банков с целью предотвращения хищения средств клиентов при помощи компьютерных технологий используются следующие программные и технические средства осуществления информационной безопасности:
программные средства защиты от внутреннего и внешнего фрода или мошенничества в сфере электронной коммерции;
системы многофакторной аутентификации клиентов при онлайн-пользовании услугами банка
системы мониторинга информационных сетей и удаленных устройств, способных выявлять и реагировать на инциденты информационной безопасности;
средства защиты банкоматов, исключающие несанкционированный доступ на физическом или информационном уровнях.
Слайд 7Безопасность автоматизированных систем обработки информации в банках
Банковская информация всегда была предметом высокого
внимания со стороны всевозможных злоумышленников. Все банковские преступления начинаются с утечки информации. Автоматизированные банковские системы являются каналами для таких потерь. С момента начала введения автоматизированных банковских систем (АБС) они стали предметом внезаконных посягательств
На сегодняшний день проблема умышленных нарушений функционирования АСОИБ как никогда актуально. В 1992 году ущерб от компьютерных преступлений составил $555млн это 930 лет рабочего времени или 15.3 года машинного времени. По другим данным ущерб финансовых организаций составляет от $173 млн. до $41 млрд. в год
Слайд 8Защита информации путем применения программных и технических средств
Защита информации с помощью аппаратных и
программных средств:
1) организовать включение в банковскую информационную систему механизмов и программ, блокирующих доступ к ней третьих лиц, в том числе с использованием шифрования, паролей или иных способов, позволяющих:
• получать доступ для записи, чтения, уничтожения или создания информации только уполномоченными лицами
• Защита юридической силы электронных документов при обработке, передаче и хранении информационных сообщений, хранящих платежные поручения и иные финансовые документы с помощью электронной цифровой подписи;
2) организует подачу механизмов аутентификации и идентификации (аутентификации пользователя) в информационную систему банка на основе использования ключей, паролей и т.п., а также характеристик биометрических данных, удостоверяющих личность пользователя;
3) установление обязательного механизма доступа к специально именованным объектам (программам, папкам, файлам, томам) в разрешенных пределах;
4) организация системы автоматической регистрации (регистрации) информационной системой событий, которые касаются безопасности информации.
Слайд 9Аутентификация электронных данных
Аутентификация — это проверка того, что субъект доступа имеет предъявленный ему
идентификатор; подтверждение подлинности.
Аутентификатор — это пакет, который доказывает, что клиент действительно владеет закрытым ключом.
Методы аутентификации:
- текстовый ввод логина и пароля;
- пластиковые карты;
- электронные сертификаты;
- биометрические устройства, такие как сканер радужной оболочки глаза, портативный сканер или сканер отпечатков пальцев.
В последнее время всё чаще встречается многоступенчатая аунтифекация.Он основан на использовании различных компонентов, таких как информация, известная пользователю (пароль), использование физических компонентов (таких как смарт-карты и т. д.) и технологий идентификации (биометрические данные).
Слайд 10Электронная подпись
Электронная подпись (ЭП) Цифровая подпись (ЦП) позволяет подтвердить авторство электронного документа (будь то реальное лицо
или, например, аккаунт в криптовалютной системе). Подпись связана как с автором, так и с самим документом с помощью криптографических методов, и не может быть подделана с помощью обычного копирования
ЭЦП — это реквизит электронного документа, полученный в результате криптографического преобразования информации с использованием закрытого ключа подписи и позволяющий проверить отсутствие искажения информации в электронном документе с момента формирования подписи (целостность), принадлежность подписи владельцу сертификата ключа подписи (авторство), а в случае успешной проверки подтвердить факт подписания электронного документа (неотказуемость).
Слайд 11Антифрод
Антифрод— система, предназначенная для оценки финансовых транзакций в Интернете на предмет подозрительности с
точки зрения мошенничества и предлагающая рекомендации по их дальнейшей обработке. Как правило, сервис антифрода состоит из стандартных и уникальных правил, фильтров и списков, по которым и проверяется каждая транзакция.
Фрод-мониторинг транзакций осуществляют департаменты банков, связанные с безопасностью и оценкой рисков. Собственные технологии фрод-мониторинга есть у международных платежных систем (VISА, MasterCard и другие). Так же как дополнительную услугу к интернет-эквайрингу, фрод-мониторинг предлагают процессинговые центры и платежные шлюзы.
На государственном уровне данные фрод-мониторинга использует Управление К для пресечения мошеннических действий в сфере информационных технологий.
Слайд 12Банки используют антифрод для обнаружения и блокирования следующих операций
1. Незаконных снятий с помощью:
-карточных
транзакций (банкоматы, POS-терминалы, карточные интернет покупки),
-интернет-банк, мобильных приложений, киоски самообслуживания,
-снятия по сговору в депозитных операциях, с неактивных счетов и пр.
2. Мошеннических кредитов:
3. Злоумышленных фондовых операций
4. Операций по отмыванию средств
Антифрод работает по следующему принципу:
1. Настраиваются алгоритмы обнаружения подозрительной активности
2. Организуется подключение к источникам данных
3. Осуществляется подключение к системам ожидающим результатов проверки
4. Организуется последующее совершенствование алгоритмов обнаружения подозрительности, актуализация и расширение источников данных
Изменения способов злоумышленных действий требует изменения алгоритмов их детектирования и источников этой информации.
Слайд 13Виды утечек информации
Утечки информации — неправомерная передача конфиденциальных сведений (материалов, важных для различных
компаний или государства, персональных данных граждан), которая может быть умышленной или случайной.
Любые сведения, находящиеся в компьютере, имеют свою стоимость. Поэтому похищение личных данных владельца компьютера способно нанести ему вред. Имея доступ к логинам и паролям, а также к банковским картам и счетам, злоумышленники крадут деньги граждан, промышленные секреты и тайны предприятий.
Информация утекает в результате бесконтрольного распространения секретов за пределы кабинета, здания, предприятия. Утрата ценных сведений может случиться при неправильном использовании норм и правил политики безопасности. Несоблюдение правил защиты и хранения данных влекут за собой их утечку и распространение в общедоступных местах, таких как сеть «Интернет»