Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Smoljakova_UROK_18_IB (1).docx
Скачиваний:
3
Добавлен:
17.08.2019
Размер:
39.6 Кб
Скачать

Урок 18 Смолякова М.А. 402 группа 14.01.2012

Урок 18

Тема «Основные банковские риски и их компоненты технологического характера: методология анализа»

Работа в «БКБ» раздел «Информационная безопасность», откройте «Карту раздела»

План урока

1. Информационные угрозы

  • Причины возникновения уязвимостей

  • Способы совершения преступлений в сфере компьютерной информации

  • Виды атак на финансовые сообщения и финансовые транзакции

  • Подготовительные действия к совершению преступлений в сфере компьютерной информации

  • Механизм совершения   преступлений в сфере компьютерной информации

  • Виды атак через Интернет

  • Виды следов противоправных преступлений

2. Субъекты противоправных посягательств в сфере компьютерной информации Хакеры

3. Модель типового злоумышленника

  • Значение модели нарушителя при построении системы информационной безопасности

  • Основные подходы к построению модели злоумышленника

  • Классификация нарушителей

  • Внутренние нарушители

  • Внешние нарушители

Изучите материалы и подготовьте краткий схема – конспект. Материалы сформируйте на бумажных и электронных носителях

Задание на оценку «5»

Подготовить тест: 10 вопросов, оформить в соответствии с требованиями и отправить по системе Доцент на адрес преподавателя

Образовательное учреждение

Орловская банковская школа (колледж)

Центрального Банка

Российской Федерации

Конспект по теме «Основные банковские риски и их компоненты технологического характера: методология анализа»

Урок 18

Выполнила:

студентка 402 группы

Смолякова М.А.

Орёл 2012

Задание №1

Информационная безопасность - это состояние защищенности бизнес - целей банка в информационной сфере.

Стратегическими целями системы обеспечения безопасности являются:

  • предупреждение нарушений информационной безопасности в кредитной организации;

  • уменьшение уязвимости к угрозам информационной безопасности;

  • минимизация ущерба и времени восстановления после реализации угроз (успешных атак на систему).

Причины возникновения уязвимостей.

  • отсутствие гарантии конфиденциальности и целостности передаваемых данных;

  • недостаточный уровень проверки участников соединения;

  • недостаточная реализация или некорректная разработка политики безопасности;

  • отсутствие или недостаточный уровень защиты от несанкционированного доступа (антивирусы, контроль доступа, системы обнаружения атак);

  • существующие уязвимости используемых операционных систем (ОС), ПО, СУБД, веб-систем и сетевых протоколов;

  • непрофессиональное и слабое администрирование систем;

  • проблемы при построении межсетевых фильтров;

  • сбои в работе компонентов системы или их низкая производительность;

  • уязвимости при управлении ключами.

Способы совершения преступлений в сфере компьютерной информации

  • использование для получения доступа к компьютерной информации чужого имени (путем применения кодов и паролей законных пользователей)

  • внедрение в объект информатизации программных или технических средств, позволяющих обойти средства защиты м получить возможность копирования информации или несанкционированной работы в информационном массиве

  • изменение адреса получателя доступа к сети (или информации) путем внедрения вируса или неправомерного аппаратного воздействия. В результате указанных действий нарушается нормальное управление потоком информации (маршрут передачи информации) и фактический доступ к сети под видом законного пользователя получает постороннее лицо

  • перехват информации из средств вычислительной техники с использованием радиоэлектронных средств

  • подключение аппаратуры записи к каналам связи

  • похищение накопителей памяти ЭВМ, в которых храниться информация

  • похищение магнитных или бумажных носителей информации.

Виды атак на финансовые сообщения и финансовые транзакции

  • раскрытие содержимого;

  • представление документа от имени другого участника;

  • несанкционированная модификация;

  • повтор переданной информации.

Подготовительные действия к совершению преступлений в сфере компьютерной информации

Подготовительные действия могут быть разделены на два основных вида. Первые направлены на преодоление мер защиты ЭВМ (системы ЭВМ) программно-аппаратным методом. Вторые - на достижение указанной цели путем незаконного использования информации, доверенной сотрудникам организации - объекта посягательства, либо полномочий указанных сотрудников. Однако оба вида могут объединяться и дополнять друг друга полностью либо частично.

К числу подготовительных действий первого вида следует отнести:

  • виртуальную разведку с целью выявления уязвимых мест ("люка" - способа, обеспечивающего вставку в программу дополнительно одной или нескольких программ-вирусов) в защите объекта посягательства. Для выявления уязвимых мест защиты объекта посягательства предварительно может осуществляться незаконное проникновение в информационные системы клиентов и партнеров банка, организаций, оказывающих услуги по прямому подключению к компьютерной сети, и т.п.

  • разработку или модификацию программы взлома системы защиты ЭВМ, а также подбор такой программы из числа распространяемых другими лицами (в том числе через Интернет, в специальных журналах и т.д.)

  • проверку результативности программы-вируса на других похожих системах по договору с их администраторами. (Испытывать на реальном объекте бывает опасно ввиду сложности сокрытия следов)

  • внедрение программ-закладок в систему жертвы через систему коммуникации либо с участием сотрудников объекта посягательства. Лица, имеющие официальный доступ к компьютерной системе объекта, могут внедрить программу-вирус в защищаемый объект умышленно, однако во многих случаях они используются скрыто.Нарушая правила эксплуатации ЭВМ, указанные лица вносят в компьютер замаскированную программу-вирус при использовании какой-либо программы, полученной им от злоумышленников под благовидным предлогом.

Подготовительные действия второго вида заключаются в противоправном воздействии на сотрудников банка (в том числе бывших), имеющих официальный доступ к работе в информационной системе, с целью получения информации о технологии электронных банковских операций, о способах защиты компьютерной сети, паролях, кодах (применяются выведывание, подкуп, угрозы и т.п.), а также неправомерного завладения программными ключами, аппаратными ключами, средствами криптографической защиты.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]