Урок 18 Смолякова М.А. 402 группа 14.01.2012
Урок 18
Тема «Основные банковские риски и их компоненты технологического характера: методология анализа»
Работа в «БКБ» раздел «Информационная безопасность», откройте «Карту раздела»
План урока
1. Информационные угрозы
Причины возникновения уязвимостей
Способы совершения преступлений в сфере компьютерной информации
Виды атак на финансовые сообщения и финансовые транзакции
Подготовительные действия к совершению преступлений в сфере компьютерной информации
Механизм совершения преступлений в сфере компьютерной информации
Виды атак через Интернет
Виды следов противоправных преступлений
2. Субъекты противоправных посягательств в сфере компьютерной информации Хакеры
3. Модель типового злоумышленника
Значение модели нарушителя при построении системы информационной безопасности
Основные подходы к построению модели злоумышленника
Классификация нарушителей
Внутренние нарушители
Внешние нарушители
Изучите материалы и подготовьте краткий схема – конспект. Материалы сформируйте на бумажных и электронных носителях
Задание на оценку «5»
Подготовить тест: 10 вопросов, оформить в соответствии с требованиями и отправить по системе Доцент на адрес преподавателя
Образовательное учреждение
Орловская банковская школа (колледж)
Центрального Банка
Российской Федерации
Конспект по теме «Основные банковские риски и их компоненты технологического характера: методология анализа»
Урок 18
Выполнила:
студентка 402 группы
Смолякова М.А.
Орёл 2012
Задание №1 Информационная безопасность - это состояние защищенности бизнес - целей банка в информационной сфере. |
|
Стратегическими целями системы обеспечения безопасности являются:
|
Причины возникновения уязвимостей.
отсутствие гарантии конфиденциальности и целостности передаваемых данных;
недостаточный уровень проверки участников соединения;
недостаточная реализация или некорректная разработка политики безопасности;
отсутствие или недостаточный уровень защиты от несанкционированного доступа (антивирусы, контроль доступа, системы обнаружения атак);
существующие уязвимости используемых операционных систем (ОС), ПО, СУБД, веб-систем и сетевых протоколов;
непрофессиональное и слабое администрирование систем;
проблемы при построении межсетевых фильтров;
сбои в работе компонентов системы или их низкая производительность;
уязвимости при управлении ключами.
Способы совершения преступлений в сфере компьютерной информации
использование для получения доступа к компьютерной информации чужого имени (путем применения кодов и паролей законных пользователей)
внедрение в объект информатизации программных или технических средств, позволяющих обойти средства защиты м получить возможность копирования информации или несанкционированной работы в информационном массиве
изменение адреса получателя доступа к сети (или информации) путем внедрения вируса или неправомерного аппаратного воздействия. В результате указанных действий нарушается нормальное управление потоком информации (маршрут передачи информации) и фактический доступ к сети под видом законного пользователя получает постороннее лицо
перехват информации из средств вычислительной техники с использованием радиоэлектронных средств
подключение аппаратуры записи к каналам связи
похищение накопителей памяти ЭВМ, в которых храниться информация
похищение магнитных или бумажных носителей информации.
Виды атак на финансовые сообщения и финансовые транзакции
раскрытие содержимого;
представление документа от имени другого участника;
несанкционированная модификация;
повтор переданной информации.
Подготовительные действия к совершению преступлений в сфере компьютерной информации
Подготовительные действия могут быть разделены на два основных вида. Первые направлены на преодоление мер защиты ЭВМ (системы ЭВМ) программно-аппаратным методом. Вторые - на достижение указанной цели путем незаконного использования информации, доверенной сотрудникам организации - объекта посягательства, либо полномочий указанных сотрудников. Однако оба вида могут объединяться и дополнять друг друга полностью либо частично.
К числу подготовительных действий первого вида следует отнести:
виртуальную разведку с целью выявления уязвимых мест ("люка" - способа, обеспечивающего вставку в программу дополнительно одной или нескольких программ-вирусов) в защите объекта посягательства. Для выявления уязвимых мест защиты объекта посягательства предварительно может осуществляться незаконное проникновение в информационные системы клиентов и партнеров банка, организаций, оказывающих услуги по прямому подключению к компьютерной сети, и т.п.
разработку или модификацию программы взлома системы защиты ЭВМ, а также подбор такой программы из числа распространяемых другими лицами (в том числе через Интернет, в специальных журналах и т.д.)
проверку результативности программы-вируса на других похожих системах по договору с их администраторами. (Испытывать на реальном объекте бывает опасно ввиду сложности сокрытия следов)
внедрение программ-закладок в систему жертвы через систему коммуникации либо с участием сотрудников объекта посягательства. Лица, имеющие официальный доступ к компьютерной системе объекта, могут внедрить программу-вирус в защищаемый объект умышленно, однако во многих случаях они используются скрыто.Нарушая правила эксплуатации ЭВМ, указанные лица вносят в компьютер замаскированную программу-вирус при использовании какой-либо программы, полученной им от злоумышленников под благовидным предлогом.
Подготовительные действия второго вида заключаются в противоправном воздействии на сотрудников банка (в том числе бывших), имеющих официальный доступ к работе в информационной системе, с целью получения информации о технологии электронных банковских операций, о способах защиты компьютерной сети, паролях, кодах (применяются выведывание, подкуп, угрозы и т.п.), а также неправомерного завладения программными ключами, аппаратными ключами, средствами криптографической защиты.