Читаем Применение технологий электронного банкинга: риск-ориентированный подход полностью

Реализующая эту «политику» процедура (Patch Management) определяется как ОИБ компьютерных систем с целью противодействия атакам на компьютерные системы организации и обеспечения целостности ее АПО. По сути это компонент управления его модернизацией, включающий функции оценки текущей ситуации в отношении устойчивости АПО АС к атакам, приобретения средств, необходимых для коррекции выявленных недостатков, тестирования и включения «заплаток» в состав АПО. В обеспечение надежности описанной процедуры обычно разрабатывается специальное документарное обеспечение, хотя и не столь значительное по объему, как документы, регламентирующие реализацию внутрибанковских процессов (объем зависит от «насыщенности» кредитной организации автоматизированными системами), но предназначенное для охвата всех компонентов вычислительной сети, которые могут потребовать модернизации.

В первую очередь это относится к компьютерным операционным системам и программному обеспечению сетевых экранов (брандмауэров), прокси-серверов, маршрутизаторов и т. п. В зарубежной литературе[145] решению этой задачи уделяется серьезное внимание, поскольку продолжение использования скомпрометированного программного обеспечения, его устаревших версий или несвоевременная инициация указанной процедуры могут образовать «дыры» в периметре безопасности кредитной организации и привести к реализации многих компонентов банковских рисков. Таким образом, эту процедуру логично утвердить официально, документально оформить, сделать, так сказать, «сторожевой» и довести до должностных инструкций ответственных исполнителей и их менеджеров.

Для удобства анализа построения и потенциальной уязвимости вычислительных сетей используется разработанная Международной организацией по стандартам’ так называемая модель «Взаимосвязи открытых систем»[146]. Эту модель, назначение которой заключается преимущественно в облегчении понимания содержания и организации сетевого взаимодействия, можно представить в виде семиуровневого описания следующим образом (табл. 5.3).

Таблица 5.3

Приведенная классификация удобна помимо прочего и для выбора средств сетевой защиты, достаточно сравнить ее с выдержкой из рекомендательного материала Национального института стандартов и технологий США[147]: «Сетевые брандмауэры представляют собой устройства или системы, которые контролируют прохождение сетевого трафика между вычислительными сетями с разными состояниями информационной безопасности. В большинстве современных приложений брандмауэры и условия их функционирования рассматриваются в контексте „интернет-связности“ и применения протоколов TCP/IP[148].

В то же время брандмауэры применяются и в сетевых архитектурах, которые не связаны с интернет-приложениями. К примеру, в вычислительных сетях многих компаний брандмауэры используются для ограничения связности с внутренними сетями (в обоих направлениях), в которых циркулирует „чувствительная“ к НСД информация: данные бухгалтерского учета или персональные данные. Эти устройства образуют дополнительные уровни информационной безопасности, которые иначе отсутствовали бы».

В настоящее время доступны несколько типов платформ брандмауэров, предлагаемых разными компаниями. Одним из способов сравнения возможностей этих платформ является их анализ с позиций модели OSI и функционирования брандмауэра, использующего возможности разных ее уровней (абстрагирующие описание взаимодействия между компьютерными системами и сетевым оборудованием)[149]. Следует отметить, что данные адресации, по которым определяется конкретный компьютер, относятся к Уровню 2, они присваиваются сетевым интерфейсам и обозначаются аббревиатурой MAC[150]: примером может служить адрес сети Ethernet, присвоенный конкретной сетевой плате. Уровень 3, на котором осуществляется доведение сетевого трафика в ЗВС, — в Ethernet соответствует адресации по IP; такой адрес уникален, если отсутствует так называемая «трансляция сетевых адресов», с помощью которой под одним адресом данного уровня могут работать многие устройства (о значимости этих параметров еще будет сказано в параграфе 5.6 в связи с тем, что сведения о сетевом трафике — ценнейшая информационная основа для проведения расследований противоправной деятельности). Уровень 4 определяет сетевые приложения и сеансы связи. В отличие от адресации любая компьютерная система может иметь произвольное количество сеансов этого уровня с другими устройствами в той же вычислительной сети, в приложении к протоколу TCP/IP здесь используется также понятие «порт», которое интерпретируется как указатель на сеансы взаимодействующих приложений (прикладных программ). Остальные уровни в этом рассмотрении не имеют принципиального значения, поскольку относятся к описанию таких программ и компьютерных систем пользователя.

Перейти на страницу:

Похожие книги

1С: Предприятие 8.0. Универсальный самоучитель
1С: Предприятие 8.0. Универсальный самоучитель

Одним из весомых условий успешной профессиональной деятельности на современном рынке труда среди экономистов, работников финансовых служб, бухгалтеров и менеджеров является знание и свободное владение навыками работы с системой «1С: Предприятие 8.0». Корпоративная информационная система «1С:Предприятие 8.0» является гибкой настраиваемой системой, с помощью которой можно решать широкий круг задач в сфере автоматизации деятельности предприятий, поэтому на отечественном рынке данная система занимает одну из лидирующих позиций. Настоящее руководство адресовано экономистам и бухгалтерам, пользователям системы «1С: Предприятие 8.0», а также всем желающим самостоятельно изучить и использовать возможности настройки системы для конкретного предприятия. Руководство дает полное описание функциональных возможностей и приемов работы с данной системой и содержит простые примеры решения конкретных задач.Издание подготовлено при содействии Агентства деловой литературы «Ай Пи Эр Медиа»

Эльвира Викторовна Бойко

Финансы / Бухучет и аудит / Финансы и бизнес
Отпускные и социальные выплаты
Отпускные и социальные выплаты

В издании приводятся бухгалтерский учет и налогообложение отпускных выплат, в том числе расчет среднего заработка, учет премий и вознаграждений, замена части отпуска денежной компенсацией, компенсации за неиспользованный отпуск при увольнении работников, дополнительные оплачиваемые отпуска, формирование резерва предстоящих расходов на оплату отпусков.При рассмотрении социальных выплат приводятся особенности назначения, учета и расчета пособий по временной нетрудоспособности.В числе выплат, производимых за счет средств социального страхования, анализируются особенности учета государственных пособий гражданам, имеющим детей, включая единовременное пособие женщинам, вставшим на учет в медицинских учреждениях, единовременного пособия при рождении ребенка, ежемесячного пособия по уходу за ребенком.

Т М Панченко , Т. М. Панченко

Финансы / Бухучет и аудит / Финансы и бизнес