WYBRANE ASPEKTY BEZPIECZEŃSTWA DANYCH BANKOWYCH

background image

WYBRANE ASPEKTY BEZPIECZEŃSTWA

DANYCH BANKOWYCH

background image

Polityka Bezpieczeństwa

Polityka bezpieczeństwa organizacji

definiuje poprawne i niepoprawne sposoby

wykorzystywania kont użytkowników i

danych przechowywanych w systemie.

Określaniem polityki bezpieczeństwa

zajmuje się zarząd organizacji, managerzy

odpowiedzialni za bezpieczeństwo w ścisłej

współpracy z administratorami systemu

informatycznego.

Określanie strategii realizacji polityki

bezpieczeństwa należy do

administratorów

,

natomiast zadania

opracowywania i realizacji taktyk

współdzielą administratorzy i użytkownicy.

background image

Podstawy i wymagania prawne

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I

ADMINISTRACJI

1

z dnia 29 kwietnia 2004 r.

w sprawie dokumentacji przetwarzania danych

osobowych oraz warunków technicznych

i organizacyjnych, jakim powinny odpowiadać

urządzenia i systemy informatyczne służące do

przetwarzania danych osobowych

(Dz. U. z dnia 1 maja 2004 r.) nr 100

REKOMENDACJA D GENERALNEGO INSPEKTORATU

NADZORU BANKOWEGO NBP z 2002 r dotycząca

zarządzania ryzykami towarzyszącymi systemom

informatycznym i telekomunikacyjnym używanym przez banki

background image

Zagadnienia szyfrowania danych

oferowane przez

Asseco Poland SA

Systemy szyfrowania połączeń typu klient-

serwer (połączenia SSH do systemu DefBank )

Systemy szyfrowania połączeń transmisji

danych (VPN)

Szyfrowanie danych wynoszonych z banku

w postaci elektronicznej

background image

Rola Polityki Bezpieczeństwa

w ochronie informacji

ODPOWIEDZIALNOŚĆ ZA STWORZENIE I REALIZACJĘ POLITYKI

BEZPIECZEŃSTWA SPOCZYWA NA KIEROWNICTWU BANKU *

Rekomendacja D GINB

Podstawowe elementy efektywnego procesu zabezpieczenia

systemów informatycznych zawarte w Polityce

Bezpieczeństwa:

podział kompetencji i odpowiedzialności kierownictwa oraz pracowników

banku

procedury i zasady fizycznej oraz elektronicznej ochrony danych oraz

systemów informatycznych

analiza oraz testowanie środków i mechanizmów kontroli bezpieczeństwa

zasady postępowania dotyczące zgodności systemów informatycznych z

aktualnie obowiązującymi przepisami

opis mechanizmów realizacji polityki bezpieczeństwa

w praktyce

background image

SSH – alternatywa dla Telnet

Systemy szyfrowania połączeń typu klient-serwer (połączenia SSH do systemu DefBank

)

SSH (ang. secure shell) - "bezpieczna powłoka" jest standardem

protokołów komunikacyjnych wykorzystywanych w sieciach
komputerowych TCP/IP, w architekturze klient - serwer.

background image

Ogólne założenia protokołu SSH

Ogólne założenia protokołu SSH powstały w grupie roboczej

IETF

(Internet Engineering Task Force). Istnieją jego dwie wersje
SSH1 i SSH2. W jego wersji 2, możliwe jest użycie dowolnych
sposobów szyfrowania danych i 4 różnych sposobów
rozpoznawania użytkownika, podczas gdy SSH1 obsługiwaje
tylko stałą listę kilku sposobów szyfrowania i 2 sposoby
rozpoznawania użytkownika (klucz RSA i zwykłe hasło).

Rodzina „bezpiecznego protokołu” wykorzystuje PORT 22.

background image

Elementy wdrożenia SSH

w systemie DefBank

• SERWER – pakiet OpenSSH

• TERMINAL – oprogramowanie PUTTY

• PLIKI KONFIGURACYJNE SYSTEMU
DEFBANK – oprogramowanie PUTTY

background image

Systemy szyfrowania transmisji

danych VPN

Wirtualna sieć prywatna (VPN) umożliwia szyfrowanie

połączenia sieci korporacyjnej wykorzystującej

transmisję w sieci publicznej

Oddział

CENTRALA

A

B

X

Y

background image

Przykład implementacji VPN

background image

Proponowane urządzenia

JUNIPER NETSCREEN

NetScreen-5G T/5XT

NetScreen-25/50

Fortigate 50/60

Fortigate 100

Fortigate 200/300

background image

Zróżnicowana funkcjonalność

Router

FireWall

Client VPN

System uwierzytelniania użytkowników

Wbudowany Antywirus

Rejestrator zdarzeń – Juniper Netscreen

Antyspam - Fortigate

background image

System szyfrowania danych

przeznaczonych do transportu

Najważniejsze cechy proponowanego rozwiązania:

ochrona danych na dyskach lokalnych, sieciowych,
zewnętrznych urządzeniach (USB memory sticks, ZIP itp.)

szybkie i wydajne szyfrowanie

nieskomplikowana obsługa – maksymalnie uproszczona
obsługa przy zachowaniu wysokiego poziomu
bezpieczeństwa

prosta dystrybucja w systemach Windows

niskie koszty wdrożenia

background image

Strona techniczna rozwiązania

Algorytm kryptograficzny „Blowfish”

Klucze kodujące o zmiennej długości 32-448 bitów

Minimalne wymagania sprzętowe: zestaw
komputerowy klasy P II lub AMD II, wolny port
USB, system operacyjny Windows

background image

Przykład zabezpieczenia danych

background image

Systemy wykrywania

i blokowania intruzów IDP

background image

Implementacja w infrastrukturze IT

Web

Serve

r

Zarządzanie

Użytkownicy

lokalni

Mail

Server

Zapory

Serwery

aplikacyjne

Zapory

Użytkownicy

zdalni

Użytkownicy

zdalni

Serwery

bazodanowe

Zapory

WAN

WAN

Instytucje

zewnętrzne

WAN

WAN

background image

IDS – Intrusion Detection System

System IDS wykrywający ataki i

alarmujący określone zasoby ludzkie

i informatyczne o ich wystąpieniu

Wszystkie ataki dochodzą

do celu!

background image

NIPS – Network Intrusion Prevention

System

Ataki są blokowane przed

uzyskaniem dostępu do

zasobów

Web

Serv

er

Use

r

Use

rs

Server

Firew

all

Mail

Serve

r

Zablokowane

pakiety wykonujące

atak

System IPS wykrywający

ataki i blokujący je w

czasie rzeczywistym

background image

System backup’u danych

background image

System backup’u danych

Zapasowy serwer z kopią danych w trakcie pracy banku

Rozwiązanie to zakłada uruchomienie dodatkowego serwera, na którym

jest wykonywana pełna kopia podczas pracy systemu bankowego.

Kopia ta dokonuje się na bazie oprogramowania C-Tree. Pozwala to

skrócić czas odtwarzania danych w przypadku awarii serwera

podstawowego. Przywracany jest stan bazy danych z okresu

poprzedzającego bezpośrednio awarię serwera – dane, które zostały

wprowadzone nie są tracone, jak to mogłoby mieć miejsce w

rozwiązaniu dotychczas stosowanym.

W czasie wystąpienia awarii serwera bankowego eliminującej go z pracy,

serwer zastępczy przejmuje jego funkcje. W celu odciążenia sieci,

dołączenie serwera zapasowego powinno być wykonane jako

połączenie dedykowane lub zrealizowane za pomocą przełącznika

sieciowego (Switch). W rozwiązaniu tym musi być zachowana

zgodność systemu operacyjnego między serwerami. Przestrzeń

dyskowa na serwerze zapasowym musi być dwukrotnie większa od

wielkości plików systemu podstawowego serwera bankowego.


Document Outline


Wyszukiwarka

Podobne podstrony:
Polski system bankowy Wybrane aspekty
Cw 3 patologie wybrane aspekty
Wybrane aspekty gospodarki finansowej NBP 17072009 2
Bezpieczeństwo danych, INFORMATYKA, Sieci, S O i S K I sem
bóle krzyża (FLAGGERMUS), Wybrane aspekty diagnostyki lędźwiowo
rozrod wyk 2011 01 19, Wybrane aspekty rozrodu małych przeżuwaczy
14. Podstawowe aspekty bezpieczeństwa informacji (12.01.09), PODSTAWOWE ASPEKTY BEZPIECZEŃSTWA INFOR
Gazprom jako narzędzie polityki energetycznej Rosji w Europie wybrane aspekty
kbn s 37 54 Aspekty bezpiecze stwa 2
17 Wybrane aspekty metabolizmu ostatnie osiągnięcia naukiid 17370 ppt
OiBD(2 System bezpieczeństwa danych)
Charakterystyka wybranych aspektów percepcji słuchowej u dzieci dyslektycznych
Filiciak EURO w internecie wybrane aspekty

więcej podobnych podstron