Обеспечение безопасности центра обработки данных банка

inLibrary
Google Scholar
doi
 
Выпуск:
CC BY f
84-87
2
0
Поделиться
Кучкаров , Т. ., & Аймуратова , А. . (2023). Обеспечение безопасности центра обработки данных банка . Информатика и инженерные технологии, 1(2), 84–87. извлечено от https://inlibrary.uz/index.php/computer-engineering/article/view/24996
Тахир Кучкаров , Ташкентский университет информационных технологий имени Мухаммада аль-Хорезми

к.т.н., доц.

Айсулу Аймуратова , Ташкентский университет информационных технологий имени Мухаммада аль-Хорезми

маг.

Crossref
Сrossref
Scopus
Scopus

Аннотация

В статье рассматриваются вопросы безопасности центров обработки данных банковских учреждений.

Похожие статьи


background image

84

Journal. An International Multidisciplinary Research Journal, 41(43).

8.

Siddikov I.

,

Sattarov Kh.

, Abubakirov A.B.,

Anarbaev M.

,

Khonturaev I.,

Maxsudov M.

«Research of transforming circuits of electromagnets sensor with

distributed parameters» // 10 th International Symposium on intelegent Manufacturing
and Service Systems. 9-11 September 2019. Sakarya. Turkey, - pp. 831-837.

ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ ЦЕНТРА ОБРАБОТКИ ДАННЫХ

БАНКА

к.т.н., доц. Кучкаров Тахир Анварович

Ташкентский университет имени Мухаммада аль-Хоразмий

маг. Аймуратова Айсулу Арзымуратовна

Ташкентский университет имени Мухаммада аль-Хоразмий

Аннотация:

В статье рассматриваются вопросы безопасности центров

обработки данных банковских учреждений.

Ключевые слова:

центр обработки данных, мониторинг, ограничение

доступа, сетевая безопасность, защита данных, DLP-система.


Безопасность центра обработки данных банковских учреждений относится

к практике, политике, мерам и технологиям, используемым как для физической,
так и для виртуальной защиты объекта. Меры безопасности необходимы для
защиты центров обработки данных как от внешних, так и от внутренних угроз.
Потеря данных, изменение и повреждение данных, DDoS-атаки, SQL-инъекции,
подслушивание, слежка, кража интеллектуальной собственности и другие виды
киберпреступлений представляют постоянную угрозу для инфраструктуры
центров обработки данных.

Политика информационной безопасности банка, список угроз может

меняться и пополняться по мере развития технической оснащенности
потенциальных

злоумышленников.

Среди

основных

типов

угроз

информационной безопасности банка могут быть:

непреднамеренные,

случайные

нарушения

установленных

регламентов;

нерациональное

использование человеческих и системных ресурсов; преднамеренные,
вызванные третьими лицами – сотрудниками банка, проникающими в систему
защиты банка с целью уничтожения, хищения или разглашения информации,
совершения преступлений криминального характера, например, хищения
средств клиентов; деятельность криминальных группировок, направленная на
добычу информации, уничтожение информационных систем, подрыв платежной
системы государства; ошибки разработчиков программного обеспечения,
авторов системных конфигураций; аварии, стихийные бедствия, иные
воздействия, имеющие природный или техногенный характер.

При этом наиболее катастрофичными результатами конфигурации угроз

становятся:


background image

85

нарушение технологических процессов, происходящих в операционной

среде банка, которые приводят к срывам в его ритмичной работе;

нарушение целостности информационных баз, программных ресурсов,

фальсификация информации, являющейся основанием для принятия системных
решений;

утечка информации, относящейся к категории охраняемой.

Защищенные зоны, особенно те, в которых хранятся серверы и ключевые

активы, никогда не должны предоставлять доступ неавторизованному
персоналу. Чтобы обеспечить это, центры обработки данных нуждаются во
множественном контроле доступа на всех уровнях, как физических, так и
цифровых - карты доступа и идентификационные значки. Биометрические
технологии - это эффективный уровень безопасности, основанный на
уникальных характеристиках человека, таких как отпечаток пальца или
сканирование сетчатки глаза.

Для обеспечения безопасности периметра доступны брандмауэры и

системы обнаружения вторжений (IDSS), которые помогают отслеживать и
проверять трафик до того, как он достигнет вашей внутренней сети.

Часто центры обработки данных также используют списки контроля

доступа (ACL) для усиления своей защиты. Необходимо реализовать списки
ACL в пограничных маршрутизаторах и кластерах серверов.

Системы обнаружения вторжений являются еще одной важной частью

сетевой безопасности в центрах обработки данных. Они могут обнаружить
любую необычную активность пользователей или признаки фишинга, DDoS-
атак и других распространенных или продвинутых сетевых угроз.

Двух - и трехфакторная аутентификация также является важной мерой

сетевой безопасности.
При создании политики информационной безопасности банка чаще всего
называют следующие задачи:

выявление источников угроз, прогнозирование их появления с учетом

регулярного изменения информационной среды вокруг банка;

создание механизма своевременного реагирования и на все угрозы

информационной безопасности, и на информационные инциденты;

создание условий для предотвращения ущерба, наносимого интересам

граждан и компаний, или его минимизации;

защита от вмешательства и несанкционированного доступа в

информационную среду банка посторонних лиц;

разграничение

доступа

пользователей

с

применением

административных и технических средств;

обеспечение аутентификации пользователей;

антивирусная защита;

защита от утечки данных по техническим каналам;

работоспособность криптографических средств, обеспечивающих

шифрование данных.


background image

86

После постановки целей определяются основные пути их достижения.

Обычно среди них указываются:

ведение строгого учета всех компонентов информационной системы

всех ресурсов, начиная от каждого документа и заканчивая серверами и
каналами связи;

контроль над действиями сотрудников, обеспечивающих обслуживание

элементов

системы,

работающих

с

программными

средствами,

осуществляющими резервное копирование, их учет в электронных журналах,
позволяющих установить, кто конкретно посещал отдельные информационные
ресурсы;

подготовка всех сотрудников, ответственных за сохранение

информационной безопасности, по современным стандартам работы с
безопасностью;

предоставление каждому отдельному сотруднику минимально

необходимого объема полномочий по доступу к информационным ресурсам,
требуемого для выполнения им своих обязанностей; расширение этого доступа
только на основании мотивированных служебных записок, согласованных с
руководством банка;

возложение на каждого сотрудника персональной ответственности за

работоспособность системы и защиту информации, привлечение к
дисциплинарной и уголовной ответственности в случае ее намеренного
разглашения;

применение программных и технических средств, обеспечивающих

работу системы, и непрерывный аудит качества их работы;

контроль над деятельностью каждого сотрудника, работающего с

информационными ресурсами;

юридическая защита интересов банка в отношениях с третьими лицами,

запрашивающими информацию или предоставляющими ее.
Безопасность центра обработки данных и безопасность данных неотделимы друг
от друга. Для эффективной защиты и хранения данных все данные должны быть
тщательно зашифрованы во время передачи и в противном случае постоянно
контролироваться и регулярно создаваться резервные копии. Кроме того, все
процедуры обеспечения безопасности, связанные с данными, должны
соответствовать современным тенденциям, методам и технологиям. Необходимо
задействовать строгую политику паролей и здоровое чувство культуры
кибербезопасности у всех сотрудников, контактирующих с данными.

Для решения базовых проблем защиты информации предлагается

применение DLP-систем.

DLP (Data Loss Prevention) - это программный продукт для

предотвращения утечек конфиденциальных данных в корпоративной сети. Это
общее определение и название класса ПО, которое создано для защиты данных
от несанкционированного доступа.

DLP-система позволяет контролировать каналы передачи данных,

выявлять и предотвращать утечки критичной информации. Дает возможность
гибко классифицировать данные внутри банка и контролировать их потоки.


background image

87

Также дает возможность искать данные в файловых хранилищах, рабочих
компьютерах сотрудников, базах данных и т. д.
Ключевые функции работы DLP следующие:

Обнаружение файлов с конфиденциальной информацией.

У различных

работников свой уровень доступа к конфиденциальной информации. Если
анализ информации на компьютере выявил файл, которого быть не должно, то
это повод для проведения проверки работника и доработки протоколов
безопасности информации.

Предотвращение выхода файлов в сеть.

Если информация ушла в сеть, то

это безнадежно скомпрометированные данные. Поэтому самые большие усилия
направляются на то, чтобы данные не покинули корпоративную сеть. Эта
функция самая приоритетная.

Блокировка копирования информации.

Например, на физические

отчуждаемые носители – оптические диски, usb-flash накопители, ssd и hdd с usb-
подключением и иные.

Ограничение и фильтрация веб-серфинга.

У этого функционала есть

несколько применений: защита данных от утечки, анализ и контроль
деятельности работников, предотвращение посещения небезопасных ресурсов.

Контроль доступа к приложениям.

Этой функцией можно ограничить

инструментарий в телефоне, планшете, ноутбуке на рабочее время. Это нужно,
чтобы во время работы с конфиденциальными данным использовались только
безопасные приложения.

Полный мониторинг цифровой активности.

Электронная почта,

мессенджеры, чаты, нажатия клавиш, используемые документы и приложения.
Эти данные нужны для анализа трафика и принятия решений в реальном
времени, либо для расследования инцидентов.

Удаление или изменение важных данных.

То есть конфиденциальной

информации до выхода с серверов компании. Это способ защитить сведения от
разглашения - обязательная функция.

Типовой алгоритм при внедрении DLP-системы:
1. Изучение текущих методов защиты данных и оценка их эффективность;
2. Подбор полной версии DLP или отдельных модулей защиты для

решения конкретных задач.

3. Полностью курирование ввода DLP в банковском учреждении.
4. Обучение персонала, создание инструкций, ввод системы в режим

постоянного функционирования.

Список использованных источников:

1. https://www.tadviser.ru/index.php/Статья:Центр_обработки_данных
2. https://securitytrails.com/blog/data-center-security.
3.

https://cloudnetworks.ru/inf-bezopasnost/dlp/




Библиографические ссылки

1. https://www.tadviser.ru/index.php/Статья:Центр_обработки_данных
2. https://securitytrails.com/blog/data-center-security.
3. https://cloudnetworks.ru/inf-bezopasnost/dlp/
inLibrary — это научная электронная библиотека inConference - научно-практические конференции inScience - Журнал Общество и инновации UACD - Антикоррупционный дайджест Узбекистана UZDA - Ассоциации стоматологов Узбекистана АСТ - Архитектура, строительство, транспорт Open Journal System - Престиж вашего журнала в международных базах данных inDesigner - Разработка сайта - создание сайтов под ключ в веб студии Iqtisodiy taraqqiyot va tahlil - ilmiy elektron jurnali yuridik va jismoniy shaxslarning in-Academy - Innovative Academy RSC MENC LEGIS - Адвокатское бюро SPORT-SCIENCE - Актуальные проблемы спортивной науки GLOTEC - Внедрение цифровых технологий в организации MuviPoisk - Смотрите фильмы онлайн, большая коллекция, новинки кинопроката Megatorg - Доска объявлений Megatorg.net: сайт бесплатных частных объявлений Skinormil - Космецевтика активного действия Pils - Мультибрендовый онлайн шоп METAMED - Фармацевтическая компания с полным спектром услуг Dexaflu - от симптомов гриппа и простуды SMARTY - Увеличение продаж вашей компании ELECARS - Электромобили в Ташкенте, Узбекистане CHINA MOTORS - Купи автомобиль своей мечты! PROKAT24 - Прокат и аренда строительных инструментов