Разделы
· О сайте
· Юриспруденция
· Управление предприятием
· Маркетинговый план
· Финансовое планирование
· Бизнес-планирование
· Исследования рынка
· Форумы по бизнесу
· Должностные инструкции
· Положения об отделах




Рекомендуем

Полезные ресурсы и публикации:
-



Плановик.Ру

А.М. Рыбников
Платежные системы

Учебное пособие – Симферополь: ТНУ, 2011. – 228 с.

Предыдущая

Глава 4. Мероприятия защиты информационной безопасности платежных систем

4.2. Ответственность субъектов перевода за обеспечение защиты информации и принципы реализации политики безопасности

Субъекты перевода обязаны выполнять требования по защите обрабатываемой с помощью платежных систем информации, установленные законодательством Украины и правилами этих же платежных систем. Правила платежных систем должны предусматривать ответственность за нарушения этих требований с учетом  действующего законодательства Украины.

При проведении перевода денег его субъекты должны выполнять в пределах своих полномочий защиту соответствующей информации от:

- несанкционированного доступа;

- несанкционированных изменений информации о переводе (в том числе частичного или полного ее уничтожения) лицами, не имеющими на это право или полномочий, определенных законодательством Украины или установленных договором;

- несанкционированных операций с компонентами платежных систем (использование или внесение изменений в компоненты платежной системы в период ее функционирования) лицами, не имеющими на это право или полномочий, определенных законодательством Украины или установленных договором.

Субъекты перевода обязаны уведомлять платежную организацию соответствующей платежной системы о случаях нарушения требований защиты информации. При этом, в случае выявления признаков преступления субъекты перевода и другие участники платежных систем обязаны проинформировать о таком случае нарушения требований защиты информации правоохранительные органы.

Перечислим общие принципы реализации политики безопасности и механизмы защиты:

1. Идентификация, аутентификация и авторизация всех субъектов и объектов платежной системы, а также всей информации.

2. Контроль входа пользователя в систему и руководство системой паролей. Примером этого процесса может быть вход в систему с уведомлением имени пользователя (идентификация), введение пароля (аутентификация) и получение разрешения на доступ (авторизация).

3. Регистрация, протоколирование и аудит. Эти функции обеспечивают получение и анализ информации о состоянии ресурсов системы, регистрацию действий, ведущих к опасным ситуациям, ведение журнала системы, который поможет оперативно зафиксировать совершаемые в системе действия.

4. Контроль за целостностью, т.е. защита от несанкционированной модификации субъектов системы.

5. Противодействие «собиранию мусора», т.е. определение действий, которые могут обеспечить полную очистку памяти или носителей информации от остатков конфиденциальной информации, которая не должна оставаться на носителях информации или в памяти вычислительных машин.

6. Контроль за доступом, т.е. ограничение возможностей использования ресурсов системы программами, процессами и пользователями в соответствии с политикой безопасности. Существуют четыре способа распределения доступа к совместно используемым объектам:

физическое разделение доступа (к устройствам, программам, данным);

разделение доступа во времени;

логическое разделение: субъекты имеют доступ к разным устройствам, программам, данным, используемым совместно в рамках операционной системы, но под контролем средств разделения доступа;

криптографическое разделение доступа.

Предыдущая



Copyright © 2006 - 2023, Плановик.Ру - бизнес, право, управление