Система защиты информации в банковских системах презентация

Содержание

Слайд 2

Содержание Понятие банковской системы Особенности информационной безопасности банков Безопасность автоматизированных

Содержание

Понятие банковской системы
Особенности информационной безопасности банков
Безопасность автоматизированных систем обработки

информации в банка
Защита информации путем применения программных и технических средств
Аутентификация электронных данных
Электронная подпись
Антифрод
Виды утечек информации
Заключение
Слайд 3

Цель: Выяснить на сколько хорошо защищены наши банковские данные находясь

Цель: Выяснить на сколько хорошо защищены наши банковские данные находясь в

всемирной паутине под названием интернет.
Задачи:
Рассмотреть особенности защиты банковских данных.
Собрать информации из различных источников.
Сделать буклет с необходимой информацией
Гипотеза: Система защиты банковских данных необходимы в современном мире
Слайд 4

Понятие банковской системы Банковская система — совокупность различных видов национальных

Понятие банковской системы

Банковская система — совокупность различных видов национальных банков кредитных

организаций, действующих в рамках общего денежно-кредитного механизма. Банковская система включает центральный банк, сеть коммерческих банков и других кредитно-расчётных центров. Центральный банк проводит государственную эмиссионную и валютную политику, является ядром резервной системы. Коммерческие банки осуществляют все виды банковских операций.
Слайд 5

Существует несколько видов банковских систем:

Существует несколько видов банковских систем:

Слайд 6

Особенности информационной безопасности банков Большинство банков самостоятельно разрабатывают программное обеспечение

Особенности информационной безопасности банков

Большинство банков самостоятельно разрабатывают программное обеспечение –

от общих систем до мобильных приложений. ЦБ РФ внес инициативу обязательной сертификации всех программ и обновлений, но она встретила сопротивление в финансовом сообществе. Банки отметили, что иногда обновление должно быть сделано в течение 1-2 недель после выявления ошибок в приложении, а сертификация замедлит его выход на рынок на месяцы. Сейчас в практической деятельности банков с целью предотвращения хищения средств клиентов при помощи компьютерных технологий используются следующие программные и технические средства осуществления информационной безопасности:
программные средства защиты от внутреннего и внешнего фрода или мошенничества в сфере электронной коммерции;
системы многофакторной аутентификации клиентов при онлайн-пользовании услугами банка
системы мониторинга информационных сетей и удаленных устройств, способных выявлять и реагировать на инциденты информационной безопасности;
средства защиты банкоматов, исключающие несанкционированный доступ на физическом или информационном уровнях.
Слайд 7

Безопасность автоматизированных систем обработки информации в банках Банковская информация всегда

Безопасность автоматизированных систем обработки информации в банках

Банковская информация всегда была

предметом высокого внимания со стороны всевозможных злоумышленников. Все банковские преступления начинаются с утечки информации. Автоматизированные банковские системы являются каналами для таких потерь. С момента начала введения автоматизированных банковских систем (АБС) они стали предметом внезаконных посягательств
На сегодняшний день проблема умышленных нарушений функционирования АСОИБ как никогда актуально. В 1992 году ущерб от компьютерных преступлений составил $555млн это 930 лет рабочего времени или 15.3 года машинного времени. По другим данным ущерб финансовых организаций составляет от $173 млн. до $41 млрд. в год
Слайд 8

Защита информации путем применения программных и технических средств Защита информации

Защита информации путем применения программных и технических средств

Защита информации с помощью

аппаратных и программных средств:
1) организовать включение в банковскую информационную систему механизмов и программ, блокирующих доступ к ней третьих лиц, в том числе с использованием шифрования, паролей или иных способов, позволяющих:
• получать доступ для записи, чтения, уничтожения или создания информации только уполномоченными лицами
• Защита юридической силы электронных документов при обработке, передаче и хранении информационных сообщений, хранящих платежные поручения и иные финансовые документы с помощью электронной цифровой подписи;
2) организует подачу механизмов аутентификации и идентификации (аутентификации пользователя) в информационную систему банка на основе использования ключей, паролей и т.п., а также характеристик биометрических данных, удостоверяющих личность пользователя;
3) установление обязательного механизма доступа к специально именованным объектам (программам, папкам, файлам, томам) в разрешенных пределах;
4) организация системы автоматической регистрации (регистрации) информационной системой событий, которые касаются безопасности информации.
Слайд 9

Аутентификация электронных данных Аутентификация — это проверка того, что субъект

Аутентификация электронных данных

Аутентификация — это проверка того, что субъект доступа имеет

предъявленный ему идентификатор; подтверждение подлинности.
Аутентификатор — это пакет, который доказывает, что клиент действительно владеет закрытым ключом.
Методы аутентификации:
- текстовый ввод логина и пароля;
- пластиковые карты;
- электронные сертификаты;
- биометрические устройства, такие как сканер радужной оболочки глаза, портативный сканер или сканер отпечатков пальцев.
В последнее время всё чаще встречается многоступенчатая аунтифекация.Он основан на использовании различных компонентов, таких как информация, известная пользователю (пароль), использование физических компонентов (таких как смарт-карты и т. д.) и технологий идентификации (биометрические данные).
Слайд 10

Электронная подпись Электронная подпись (ЭП) Цифровая подпись (ЦП) позволяет подтвердить

Электронная подпись

Электронная подпись (ЭП) Цифровая подпись (ЦП) позволяет подтвердить авторство электронного документа (будь то

реальное лицо или, например, аккаунт в криптовалютной системе). Подпись связана как с автором, так и с самим документом с помощью криптографических методов, и не может быть подделана с помощью обычного копирования
ЭЦП — это реквизит электронного документа, полученный в результате криптографического преобразования информации с использованием закрытого ключа подписи и позволяющий проверить отсутствие искажения информации в электронном документе с момента формирования подписи (целостность), принадлежность подписи владельцу сертификата ключа подписи (авторство), а в случае успешной проверки подтвердить факт подписания электронного документа (неотказуемость).
Слайд 11

Антифрод Антифрод— система, предназначенная для оценки финансовых транзакций в Интернете

Антифрод

Антифрод— система, предназначенная для оценки финансовых транзакций в Интернете на предмет

подозрительности с точки зрения мошенничества и предлагающая рекомендации по их дальнейшей обработке. Как правило, сервис антифрода состоит из стандартных и уникальных правил, фильтров и списков, по которым и проверяется каждая транзакция.
Фрод-мониторинг транзакций осуществляют департаменты банков, связанные с безопасностью и оценкой рисков. Собственные технологии фрод-мониторинга есть у международных платежных систем (VISА, MasterCard и другие). Так же как дополнительную услугу к интернет-эквайрингу, фрод-мониторинг предлагают процессинговые центры и платежные шлюзы.
На государственном уровне данные фрод-мониторинга использует Управление К для пресечения мошеннических действий в сфере информационных технологий.
Слайд 12

Банки используют антифрод для обнаружения и блокирования следующих операций 1.

Банки используют антифрод для обнаружения и блокирования следующих операций

1. Незаконных снятий

с помощью:
-карточных транзакций (банкоматы, POS-терминалы, карточные интернет покупки),
-интернет-банк, мобильных приложений, киоски самообслуживания,
-снятия по сговору в депозитных операциях, с неактивных счетов и пр.
2. Мошеннических кредитов:
3. Злоумышленных фондовых операций
4. Операций по отмыванию средств
Антифрод работает по следующему принципу:
1. Настраиваются алгоритмы обнаружения подозрительной активности
2. Организуется подключение к источникам данных
3. Осуществляется подключение к системам ожидающим результатов проверки
4. Организуется последующее совершенствование алгоритмов обнаружения подозрительности, актуализация и расширение источников данных
Изменения способов злоумышленных действий требует изменения алгоритмов их детектирования и источников этой информации.
Слайд 13

Виды утечек информации Утечки информации — неправомерная передача конфиденциальных сведений

Виды утечек информации

Утечки информации — неправомерная передача конфиденциальных сведений (материалов, важных

для различных компаний или государства, персональных данных граждан), которая может быть умышленной или случайной.
Любые сведения, находящиеся в компьютере, имеют свою стоимость. Поэтому похищение личных данных владельца компьютера способно нанести ему вред. Имея доступ к логинам и паролям, а также к банковским картам и счетам, злоумышленники крадут деньги граждан, промышленные секреты и тайны предприятий.
Информация утекает в результате бесконтрольного распространения секретов за пределы кабинета, здания, предприятия. Утрата ценных сведений может случиться при неправильном использовании норм и правил политики безопасности. Несоблюдение правил защиты и хранения данных влекут за собой их утечку и распространение в общедоступных местах, таких как сеть «Интернет»
Имя файла: Система-защиты-информации-в-банковских-системах.pptx
Количество просмотров: 12
Количество скачиваний: 0