рефераты

рефераты

 
 
рефераты рефераты

Меню

Банківські операції з пластиковими картками рефераты

Доступність компонентів (ресурсів) системи - це властивість компонентів (ресурсів) системи бути доступними для використання тільки авторизованими суб'єктами системи в будь-який час.

Безпеку платіжних систем можна розглядати як таку, що складається із зовнішньої та внутрішньої безпеки.

Зовнішня безпека включає: захист від втрати або модифікації системою інформації при стихійних лихах (пожежах, землетрусах та ін.); захист системи від проникнення зловмисників ззовні з метою викрадення, отримання доступу до інформації або виведення системи з ладу.

Мета внутрішньої безпеки - забезпечення надійної та коректної роботи, цілісності інформації і компонентів (ресурсів) системи. Це передбачає створення надійних і зручних механізмів регламентування діяльності усіх користувачів та обслуговуючого персоналу, підтримання дисципліни доступу до ресурсів системи.

Можна виділити два підходи до забезпечення безпеки інформаційних систем: фрагментарний та комплексний підхід.

Фpагментарний підхід орієнтується на протидію чітко визначеним загрозам при визначених умовах використання системи. Головною позитивною рисою такого підходу є міцний захист щодо конкретної загрози, але основний недолік - локальність дії та відсутність єдиного захищеного середовища для обробки інформації. Тому такий підхід неприйнятний для захисту платіжних систем.

Для створення захисту платіжних систем треба використовувати комплексний підхід, а саме: створення захищеного середовища для обробки платіжної та службової інформації в системі, яке об'єднує різноманітні (правові, організаційні, програмно-технічні) засоби для протидії будь-яким загрозам [104, 85].

Створення комплексу заходів безпеки - досить складне завдання. Для запобігання створення “надмірного захисту” платіжної системи й отримання можливості реалізації ефективних та індивідуально розроблених заходів захисту необхідно точно визначити фактори загроз і втрат, які вони завдають.

Система захисту - єдина сукупність правових і морально-етичних норм, організаційних (адміністративних) заходів та програмно-технічних засобів, які спрямовані на протидію загрозам для платіжної системи і метою яких є мінімізація можливих збитків користувачів і власників платіжної системи.

Створення надійної системи захисту можна розділити на чотири основних етапи:

ü  аналіз можливих загроз;

ü  розробка (планування) системи захисту;

ü  реалізація системи захисту;

ü  супроводження системи захисту під час експлуатації платіжної системи.

Всі етапи нерозривно пов'язані між собою. У процесі впровадження та експлуатації платіжної системи необхідно постійно аналізувати достатність системи захисту та можливість виникнення загроз, які не були враховані під час першого етапу. Тому процес створення системи захисту є постійним і потребує уваги та безперервного ретельного аналізу роботи платіжної системи.

Аналіз можливих загроз - це вибір із усієї безлічі можливих впливів на систему лише таких, які реально можуть виникати і наносити значні збитки.

На етапі розробки (планування) система захисту формується у вигляді єдиної сукупності заходів різного ішану для протидії можливим загрозам. Вони включають:

ü  правові заходи: закони, укази та інші нормативні документи, які регламентують правила роботи з платіжною інформацією, що обробляється, накопичується та зберігається в системі, та відповідальність за порушення цих правил;

ü  морально-етичні заходи: норми поведінки учасників розрахунків та обслуговуючого персоналу;

ü  адміністративні заходи: заходи організаційного характеру, які регламентують процес функціонування системи обробки платіжної інформації, використання її ресурсів, діяльність персоналу тощо. До них можна віднести: розробку правил обробки інформації, проектування будівель для розміщення платіжних систем з урахуванням впливу зовнішнього середовища під час стихійних лих, пожеж тощо; відбір персоналу; організацію пропускного режиму до приміщень; організацію обліку, зберігання і знищення документів та носіїв з конфіденційною інформацією; організацію розподілу доступу і зберігання паролів, криптографічних ключів; організацію підготовки користувачів і персоналу та контролю за їх роботою; сертифікацію технічних та програмних засобів;

ü  фізичні заходи захисту, які включають охорону приміщень, техніки та персоналу платіжної системи;

ü  технічні (апаратно-програмні та програмні) засоби захисту, які самостійно або в комплексі з іншими засобами забезпечують функції захисту: ідентифікацію й автентифікацію користувачів, роз поділ доступу, реєстрацію основних подій роботи системи, криптографічні функції та ін.

На етапі реалізації системи захисту виготовляються, обладнуються, встановлюються та настроюються засоби захисту, які були заплановані на попередньому етапі [104, 85].

Перед початком розроблення системи захисту для платіжної системи треба провести аналіз можливих загроз для такої системи. його бажано починати із загального огляду всіх існуючих загроз та атак, їх класифікації.

Всі загрози можна розподілити, згідно з їхніми характеристиками, на класи:

ü  за цілями реалізації загрози:

1)порушення конфіденційності інформації;

2)порушення цілісності (повна або часткова компрометація інформації; дезінформація; несанкціоноване знищення або модифікація інформації чи програмного забезпечення);

3)порушення (часткове або повне) працездатності системи.

ü  за принципом впливу на систему:

1)за допомогою доступу до об'єктів системи (файлів, данях, каналів зв'язку);

2)за допомогою прихованих каналів (у тому числі, через роботу з пам'яттю).

ü  за характером впливу на систему:

1)активний вплив - виконання користувачами деяких дій поза межами своїх обов'язків, які порушують систему захисту та змінюють стан системи;

2)пасивний вплив - спостереження побічних ефектів роботи системи та їх аналіз, які не змінюють стан системи, але дають можливість отримання конфіденційної інформації.

ü  за причинами появи помилок у системі захисту:

1)некоректність системи захисту, що призведе до дій, які можна розглядати як несанкціоновані, але система захисту не розрахована на їх припинення або недопущення;

2)помилки адміністрування системи;

3)помилки в алгоритмах програм, зв'язках між ними тощо, які виникають на етапі проектування;

4)помилки реалізації алгоритмів, тобто помилки програмування, які виникають на етапі реалізації або тестування програмного забезпечення.

ü  за способом впливу на об'єкт атаки:

1)безпосередній вплив на об'єкт атаки (у тому числі, за допомогою використання привілеїв);

2)вплив на систему привілеїв (у тому числі, захоплення привілеїв ) і потім доступ до системи, який система вважатиме санкціонованим;

3)опосередкований вплив через інших користувачів.

ü  за способом впливу на систему:

1)під час роботи в інтерактивному режимі;

2)під час роботи у пакетному режимі.

ü  за об'єктом атаки:

1)на систему в цілому;

2)на об'єкти системи з порушенням конфіденційності, цілісності або функціонування об'єктів системи (дані, програми, устаткування системи, канали передачі даних);

3)на суб'єкти системи (процеси користувачів);

4)на канали передачі даних, причому як на пакети даних, що передаються, так і на самі канали передачі даних.

ü  за засобами атаки, що використовуються:

1)за допомогою штатного програмного забезпечення;

2)за допомогою спеціально розробленого програмного забезпечення.

ü  за станом об'єкта атаки:

1)під час зберігання об'єкта (на диску, в оперативній пам'яті тощо ) у пасивному стані;

2)під час передачі;

3)під час обробки, тобто об'єктом атаки є сам процес користувача або системи.

Найбільш розповсюдженою загрозою для безпеки є несанкціонований доступ (НСД), тобто отримання користувачем доступу до об'єкта, на який він не має дозволу. За характером впливу НСД є активним впливом, в якому може бути використана деяка помилка в системі захисту .Це може бути здійснено за допомогою стандартного (штатного) або спеціально розробленого програмного забезпечення. НСД може стосуватися як системи в цілому , так і окремих їі елементів, які перебувають в будь-якому стані. для реалізації НСД використовуються два способи: подолання системи захисту або спостереження за процесами та аналіз інформації.

Незаконне використання привілеїв - теж загроза безпеці, яка досить часто зустрічається. Найбільш часто для цього використовується штатне програмне забезпечення, яке функціонує у позаштатному режимі. Деякі захищені системи мають засоби, які можуть функціонувати з порушенням системи безпеки. Такі засоби необхідні для вирішення питань у надзвичайних ситуаціях і використовуються системними адміністраторами, системними програмістами тощо, які мають для цього свої певні набори привілеїв. Незаконне захоплення привілеїв можливе при наявності помилок у самій системі або при недбалому ставленні до керування системою в цілому і розподілом привілеїв зокрема [50, 85].

Інша загроза безпеки має назву “маскарад”, тобто виконання будь-яких дій одним користувачем від імені іншого користувача, якому ці дії дозволені. “Маскарадом” також називають передачу повідомлень від імені іншого користувача. Часто “маскараду” передує перехоплення пароля або порушення системи захисту .

Досить суворою загрозою є вірусні атаки будь-якого типу .Вони можуть призводити до повної зупинки системи, повної або часткової модифікації програмного забезпечення системи, модифікації або порушення даних, викрадення інформації.

Таким чином, при створенні системи захисту необхідно уважно проаналізувати типи загроз, найбільш уразливі місця у системі та збитки, які можуть виникати під час порушення системи захисту .



Розділ 5. Правові, соціально-економічні, організаційно-технічні питання охорони праці в банківській установі


5.1Аналіз санітарно-гігієничних умов праці в ТВБВ ХФ АКІБ “УкрСиббанк” “ХРУ” № 7


ТВБВ ХФ АКІБ “УкрСиббанк” “ХРУ” №7 розташовано в п’ятиповерховому цегляному будинку ХФ УАБС. Саме приміщення розташовано на першому поверсі і займає площу 102 м2 , має довжину – 17 м, ширину – 6 м та висоту – 3,2 м. У відділенні працюють 6 осіб, в тому числі 3 – на комп’ютерах , на кожного приходиться 17 м2 площі приміщення і 54,4 м3 об’єму приміщення, тобто нормативи площі і об’єму виробничого приміщення на одного працюючого дотримані (6 м2; 20 м3 відповідно)

Що стосується питань промислової естетики, то слід зазначити, що стіни забарвлені в блідий зелений колір, що сприяє ненапруженій атмосфері, стелі сіро-білого кольору, а підлога – це суміш кольору стелі та стін. Взагалі, забарвлення приміщення виконано в світлих та тонізуючих тонах, що сприяє гарному настрою робітників, а також кращій освітленості приміщення. Підлога – з покриттям антистатичним лінолеумом, зручна для обов’язкового щоденного вологого прибирання. Робочі місця обладнані сучасними виробничими меблями, чиї розміри регулюються відповідно до анатомо-фізіологічних особливостей працівників. Інтер’єр приміщення оформлено в стилі АКІБ “УкрСиббанк”.

Дані, які стосуються метеорологічних умов праці, а також їх відповідність нормативним значенням наведені в табл 5.1.


Таблиця 5.1.

Параметри санітарно-гігієничних умов праці

№ п\п

Параметри

Фактичне значення

Норматив

Відповідність фактичним значеннм нормативу

1

Температура повітря в холодний період, °С

Температура повітря в теплий період, °С

22


24

21-24


22-25

Відповідає


Відповідає

2

Відносна вологість, %

60

40-60

Відповідає

3

Швидкість руху повітря, м/с


0,09

0,1

відповідає

4

Запиленість, мг/м3


0,1

4

відповідає

5

Освітленість, лк

450

400

відповідає

6

Рівень шуму, дБл

60

65

відповідає


У ТВБВ встановлено кондиціонер AKIRA AC 324 HK потужністю 600м3/год, який автоматично підтримує в приміщенні задані параметри повітряного середовища в холодний та теплий період. Систему вентиляції в даному приміщенні можна охарактеризувати як суміщену припливно-витяжну загальнообмінну [52].

Визначимо загальну кількість тепла, що надходить до приміщення. Тепло від обладання розраховується за формулою 5.1:


Qзб1 = n* Qоб = 4*250 Вт = 1000 Вт, (5.1.)


де n – кількість комп’ютерів,

Qоб – надлишкове тепло, яке генерується комп’ютером.

Тепло від приладів, які освітлюють приміщення розраховується за формулою 5.2:


Qзб2 = Qзб1*(0,12 + 0,06 + 0,01) = 190 Вт (5.2.)


Тепло від обслуговуючого персоналу розраховується за формулою 5.3:


Qзб3 = Qоп*n = 125*3 = 375 Вт(5.3)


Де, Qоп – енерговитрати оператора, відповідно до категорії робіт 1а

n – кількість операторів, які постійно знаходять в приміщенні з комп’ютерами.

Сума всього тепла, яке надходить до приміщення розраховується за формулою 5.4:


Qзб = Qзб1 + Qзб2 + Qзб3 = 1000 Вт + 190 Вт + 375 Вт = 1565 Вт (5.4.)


Визначимо об’єм повітря L необхідного для видалення надлишкового тепла в приміщенні за формулою 5.5:

      3600* Qзб                 3600*1565

L = —————— = ——————— = 617,74 м3/год (5.5.)

          с*g (tв – tп)     1010* 1,29(22-15)

де, с = 1010 Дж/кгград питома теплоємкість повітря,

g = 1,29 кг/м3 щільність повітря,

tв = 220 повітря, що видаляється,

tп – повітря, що подається береться на 50 – 100 С нижче температури, що видаляється.

Визначимо кількість кондиціонерів шляхом добутку кількості повітря необхідного для вентиляції приміщення на продуктивність кондиціонера, формула 5.6:

     617.74 м3/год

N = ——————— = 1.03(5.6.)

      600 м3/год


Таким чином, наведені розрахунки, підтверджують те, що кондиціонер забезпечує нормальний мікроклімат в приміщенні, параметри температури повітря відповідають нормативним.

Що стосується системи опалення, то в ТВБВ № 7 існує центральна водяна система опалення. Що стосується холодного періоду, то для забезпечення нормативних параметрів температури повітря додатково використовується кондиціонер [53].

В досліджуваному приміщенні освітлення суміщене. Природне освітлення – бокове, одностороннє через 5 великих вікон. Штучне - загальне рівномірне освітлення світильниками типу ЛСП 01 з люмінесцентними лампами типу ЛБ, які вмонтовані в підвісну стелю.

Вікна ТВБВ виходять у двір ХФ УАБС і недостатньо віддалені від центральної дороги, тобто недостатньо захищені від прямого вилучення у вікна пилу і вихлопних газів від транспортних засобів.

В приміщенні відсутні джерела шкідливих речовин.

Специфіка роботи в ТВБВ полягає в тому, що кожен день відбувається поєднання телефонних розмов з клієнтами з інтенсивним використанням комп’ютерів та принтерів. Все це у поєднанні з шумом від кондиціонеру та касових апаратів створює рівень шуму 60дБА, що не перевищує норми.

Рівні електромагнітних випромінювань різних діапазонів в межах допустимих значень.

Санітарно-побутові приміщення розташовані й обладнані відповідно до встановлених норм. Туалетна кімната сполучена з умивальником і знаходиться наприкінці коридору. Також є побутова кімната, в якій стоїть шафа для верхнього одягу, стіл, стільці, холодильник та мікрохвильова піч. Санітарний стан приміщень відповідає санітарно-гігієничним нормам завдяки щоденному прибиранню [54].

Таким чином, всі санітарно-гігієнічні характеристики приміщення відповідають нормативним вимогам.


5.2 Техніка безпеки


Оскільки приміщення ТВБВ не запилене, параметри температури та вологості повітря в межах норми, то його можна класифікувати за ступенем ураження електричним струмом як нормальне приміщення або приміщення без підвищеної небезпеки.

Системи електропостачання, монтаж електричного освітлення виконано з урахуванням нормативних документів. Електрообладнання, електропроводи та кабелі відповідають класу зони за ПВЕ (П-ІІа-приміщення, де є тверді горючі речовини, горючий пил і волокна не виділяються).

В приміщенні є 4 комп’ютери типу KM-Premiere/PCI Pentium IV, 2 принтери типу EPSON LX-300+, а також лазерний принтер типу hp LaserJet 1200 series. Що стосується іншої техніки, то в ТВБВ є кондиціонер для охолодження/нагріву повітря. Устаткування працює під напругою 220 V. Лінія електромережі для живлення ЕОМ, периферійних пристроїв ЕОМ та устаткування для обслуговування, ремонту та налагоджування ЕОМ виконана в приміщенні як окрема групова трипровідна мережа, шляхом прокладання фазового, нульового робочого та нульового захисного провідників. Нульовий захисний провідник використовується для заземлення електроприймачів.

Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11