Научная статья на тему 'Особенности предупреждения неправомерного доступа к компьютерной информации в кредитных организациях'

Особенности предупреждения неправомерного доступа к компьютерной информации в кредитных организациях Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
258
64
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КРЕДИТНЫЕ ОРГАНИЗАЦИИ / КОМПЬЮТЕРНАЯ ИНФОРМАЦИЯ / НЕПРАВОМЕРНЫЙ ДОСТУП / CREDIT INSTITUTIONS / COMPUTER INFORMATION / UNAUTHORIZED ACCESS

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Богомолов А. Н.

В статье рассматриваются особенности предупреждения неправомерного доступа к компьютерной информации со стороны коммерческих банковI

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Богомолов А. Н.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

n article features prevent unauthorized access to computer information from commercial banks

Текст научной работы на тему «Особенности предупреждения неправомерного доступа к компьютерной информации в кредитных организациях»

как альтернатива наказания в отечественном уголовном праве // Территория науки. 2013. №1. С. 139-142

4. Прозументов Л., Филиппова О. Преступность в местах лишения свободы: понятие, криминологическая характеристика. Борьба с преступностью. - СПб, 2007. - 680 с.

5. Рабочая книга пенитенциарного психолога / Под редакцией А.И. Мокрецова, В.П. Голубева, А.В.Шамиса. - Москва, 2011. - 218 с.

6. Самохвал В.Г. Особенности участия общественных организаций в исправлении осужденных к лишению свободы // Территория науки. 2014. Т 5. № 5. С. 157-160.

Богомолов А.Н.

ОСОБЕННОСТИ ПРЕДУПРЕЖДЕНИЯ НЕПРАВОМЕРНОГО ДОСТУПА К КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ В КРЕДИТНЫХ ОРГАНИЗАЦИЯХ

Воронежский экономико-правовой институт

Ключевые слова: кредитные организации, компьютерная информация, неправомерный доступ.

Аннотация: в статье рассматриваются особенности предупреждения неправомерного доступа к компьютерной информации со стороны коммерческих банков

Keywords: crédit institutions, computer information, unauthorized access.

Abstract: in article features prevent unauthorized access to computer information from commercial banks

При неправомерном доступе к охраняемой законно компьютерной информации с помощью вредоносных компьютерных программ происходит нейтрализация средств защиты компьютерной информации. В соответствии со Стандартом ЦБ РФ СТО БР ИББС-1.0-2014 в основе концептуальной схемы информационной безопасности банков лежит противоборство собственника и злоумышленника с целью получения полного контроля над информационными активами на уровне бизнес-процессов, если последнему удается получить такой контроль, кредитной организации и ее клиентам наносится ущерб. Наиболее актуальным источником угрозы информационной безопасности на физическом уровне, уровне сетевого оборудования и уровне сетевых приложений являются лица, разрабатывающие или распространяющие вредоносные программные коды, осуществляющие

попытки несанкционированного доступа к банковским информационным системам.

Сведения конфиденциального характера обладают ограниченным доступом. Относительно таких сведений управомоченным лицом должны быть приняты меры специальной защиты.

С целью защиты информации от несанкционированного доступа и копирования в кредитной организации применяются средства криптографической защиты информации, предназначенные для защиты информации при ее обработке, хранении и передаче по каналам связи (СКЗИ). Обеспечение информационной безопасности банка с помощью СКЗИ должно соответствовать нормативным документам, регламентирующим вопросы эксплуатации СКЗИ и технической документации СКЗИ лицензионным требованиям ФСБ России [1].

В соответствии с ГОСТ 2817-89 алгоритм криптографического преобразования предназначен для аппаратной и программной реализации, удовлетворяет криптографическим требованиям и не накладывает ограничений на степень секретности защищаемой информации [2]. Криптографический алгоритм можно определить как математическую функцию, которая используется для шифрования и дешифрования данных.

В кредитных организациях криптографическое шифрование данных применяется для защиты банковских информационных систем, микропроцессорных карт. Инструменты преодоления такой защиты совершенствуются постоянно (примером служит хронометрическая атака на банковские микропроцессорные карты - закрытые ключи RSA могут быть восстановлены изменением относительных интервалов времени, затраченных на произведение криптографических операций).

Расчеты платежными поручениями и аккредитивами осуществляется на основе компьютерных технологий, в том числе с помощью электронной подписи, для защиты которой применяются криптографические средства защиты информации.

Юридическую силу имеют электронные документы, подписанные электронной подписью - информацией в электронной форме, которая присоединена к другой информации в электронной форме или иным образом связана с такой информацией и которая используется для определения лица, подписывающего информацию [3]. Она служит действенной мерой защиты банковских документов и при соблюдении определенных условий электронная подпись считается равнозначной собственноручной подписи в документе на бумажном носителе. Сертификат ключа проверки электронной подписи подтверждает

принадлежность ключа электронной подписи владельцу сертификата.

Видами электронной подписи являются простая и усиленная электронные подписи, усиленная электронная подпись может быть неквалифицированной и квалифицированной.

Под цифровой подписью понимается строка бит, полученная в процессе формирования подписи. Модель подписи охватывает процесс генерации ключей, формирования подписи, проверку подписи. Наиболее распространен алгоритм ассиметричного шифрования. Подписываемый документ большого объема, поэтому подпись ставится не на сам документ, а на хеш. Хеш-функция представляет собой отображение, на вход которого подается сообщение переменной длины М, выходом является строка фиксированной длины Н(М) и служит в качестве криптографической контрольной суммы, проверки целостности документа, обнаружение модификации сообщения [4-6].

Попытку подделки подписи с помощью программных средств для анализа и преодоления систем криптографической защиты информации называют «атакой». Атака может быть с использованием открытого ключа, на основе известных сообщений (используются известные допустимые подписи набора электронных документов), адаптивная атака выбранного электронного документа. Результаты атаки: полный взлом электронной подписи, универсальная подделка подписи, выборочная подделка, экзистенциальная подделка.

Список литературы

1. Стандарт Банка России СТО БР ИББС-1.0-2014 г. «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения»; введ. 01.06.2014

2. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования: ГОСТ 28147-89; введ. 01.07.1990

3. Об электронной подписи: федеральный закон от 06.04.2011 г. № 63-Ф3 (ред. от 28.06.2014 г. № 184-ФЗ) // СЗ РФ. - 2011. - № 15. -Ст. 2036.

4. Криптографическая защита информации / А.В. Яковлев [и др]. - Тамбов: Изд-во Тамб. гос. техн. ун-та, 2006. - 140 с.

5. Богомолов А.Н. Проблемы, связанные с преодолением средств компьютерной защиты // Территория науки. 2012. № 1. С. 157-162.

6. Токарев А. А. Системы защиты информации, как основа информационной безопасности, и методы повышения эффективности функционирования данных систем // Территория науки. 2012. № 3. С. 63-67.

i Надоели баннеры? Вы всегда можете отключить рекламу.