Защита автоматизированных банковских систем

31 июля 2012

Даже в самом общем случае существуют определенные правила, которых целесообразно придерживаться при организации защиты. Эти правила сформулированы ниже в виде практических советов.

1. Всегда будьте в курсе последних новинок науки и техники в области компьютерной безопасности. Регулярно просматривайте материалы хакерских серверов Internet, подпишитесь на хакерские телеконференции (newsgroups). Подпишитесь на несколько журналов по компьютерной безопасности. Будьте образованнее вашего противника.

2. Не старайтесь организовать абсолютно надежную защиту – чем мощнее защита системы, тем труднее пользователям с ней работать.

3. Храните в тайне информацию о реализации защиты АБС. Чем меньше хакер знает об атакуемой системе, тем труднее ему осуществить атаку.

4. Не пренебрегайте административными мерами защиты.

5. Постарайтесь максимально ограничить объем защищаемой сети. Не подключайте защищаемую сеть к Internet без крайней необходимости.

6. Перед тем, как приобрести новое программное обеспечение, почитайте о нем на хакерских серверах Internet.

7. Размещайте серверы БД в охраняемом помещении. Никто не должен иметь доступ к базам данных иначе чем через сеть.

8. Не допускайте хранения конфиденциальной информации на рабочих станциях сети.

9. Ни один сервер БД не должен предоставлять услуги файлового сервера.

10. Все без исключения пакеты, передаваемые по открытым каналам связи, должны шифроваться.

11. Все без исключения пакеты должны подписываться цифровой подписью независимо от того, по какому каналу связи передается пакет.

12. Все пути передачи пакетов в защищаемой сети должны быть статическими.

13. Если защищаемая сеть физически связана с другими сетями, все пакеты, приходящие извне или уходящие вовне, должны проходить через межсетевые экраны. При этом должны осуществляться шифрование и подписывание пакетов.

14. Не пренебрегайте аудитом. Любая атака АБС должна быть зафиксирована в журнале аудита. Просматривайте журнал аудита не реже одного раза в день.

15. Если в журнале аудита зафиксировано необычно много событий, изучите новые записи этого журнала особо внимательно. Не исключено, что хакер подсовывает вам ложный след.

16. Регулярно проверяйте целостность программного обеспечения АБС.

17. Регистрируйте все изменения политики безопасности в специальном журнале (неэлектронном). Программная закладка, внедренная хакером, не сможет изменить данные в бумажном журнале. Регулярно сравнивайте текущую политику безопасности с той, которая описана в этом журнале.

18. Создайте в системе несколько ловушек для хакеров. В роли ловушки может выступать, например, документ с заманчивым именем, прочитать который невозможно без использования программной закладки. Если система аудита зафиксировала успешное обращение к этому документу, значит, хакер сумел внедрить закладку в защищаемую систему.

19. Регулярно тестируйте политику безопасности, принятую в вашей системе, специальными программами (satan, с2test и т.д.). Результаты работы этих программ рассматривайте как информацию к размышлению. Если программа тестирования говорит, что защищенность системы очень низка, посмотрите, к каким угрозам уязвима ваша система по мнению этой программы. Возможно, для вашей системы эти угрозы неактуальны. Если же программа тестирования, наоборот, сообщает, что с защитой в вашей системе все в порядке, это еще не повод успокаиваться.

Рейтинг@Mail.ru