- •3.1. Преступления и злоупотребления 20
- •Введение
- •1.2. Информационная безопасность
- •1.3. Преступления и злоупотребления
- •1.4. Признаки уязвимых мест в информационной безопасности
- •Контрольные вопросы
- •Лекция 2. Меры защиты информационной безопасности
- •2.1. Защита целостности информации
- •2.2. Защита системных программ
- •Контрольные вопросы
- •Лекция 3. Физическая безопасность технических средств
- •3.1. Преступления и злоупотребления
- •3.2. Меры физической безопасности
- •Контрольные вопросы
- •Лекция 4. Информационная безопасность в Intranet
- •4.2. Процедурные уровень
- •4.3. Управление доступом путем фильтрации информации
- •Контрольные вопросы
- •Лекция 5. Правовые и организационные методы защиты информации в компьютерных системах
- •5.1.Правовое регулирование в области безопасности информации
- •5.2.Политика государства рф в области безопасности информационных технологий
- •5.3.Законодательная база информатизации общества
- •5.4.Структура государственных органов, обеспечивающих безопасность информационных технологий
- •5.5. Общая характеристика организационных методов защиты информации в компьютерных системах
- •Лекция 6. Защита информации в компьютерных системах от случайных угроз
- •6.1. Дублирование информации
- •6.2. Повышение надежности компьютерных систем
- •6.3. Создание отказоустойчивых компьютерных систем
- •6.4. Блокировка ошибочных операций
- •6.5. Оптимизация взаимодействия пользователей и обслуживающего персонала с компьютерной системой.
- •Лекция 7. Безопасность программной среды
- •7.1. Защита web-серверов
- •7.2. Аутентификация в открытых сетях
- •7.3. Виртуальные частные сети
- •7.4. Простота и однородность архитектуры
- •Контрольные вопросы
- •Лекция 8. Компьютерные вирусы и механизмы борьбы с ними
- •8.1. Классификация компьютерных вирусов
- •8.2. Файловые вирусы
- •8.2.1. Структура файлового вируса
- •8.2.2. Алгоритм работы файлового вируса
- •8.2.3. Особенности макровирусов
- •8.3. Методы и средства борьбы с вирусами
- •8.3.1. Методы обнаружения вирусов
- •8.3.2. Методы удаления последствий заражения вирусами
- •8.4. Профилактика заражения вирусами компьютерных систем
- •8.5. Порядок действий пользователя при обнаружении заражения эвм вирусами
- •Контрольные вопросы
- •Лекция 9. Обеспечение безопасности автоматизированных систем обработки экономической информации
- •Контрольные вопросы
- •Лекция 10. Электронные носители денежной информации
- •10.1. Магнитные карты
- •10.2. Карты памяти
- •10.3. Сетевые платежные системы
- •10.4. Суррогатные платежные средства в internet
- •10.5. Расчеты пластиковыми карточками в рамках internet
- •10.6. Цифровые деньги и их характеристики
- •10.7 Стандарты электронных расчетов
- •10.8. Цифровая наличность с математической точки зрения.
- •Лекция 11. Человеческий фактор и безопасность
- •11.1 Безопасность персонала
- •11.2. Человеческий фактор
- •Контрольные вопросы
- •Лекция 12. Назначение криптографии
- •12.1. Основные задачи криптографии.
- •Контрольные вопросы
- •Лекция 13. Криптографические средства защиты.
- •Контрольные вопросы
- •Лекция 14. Симметричная (секретная) и асимметричная (открытая) методологии шифрования
- •Контрольные вопросы
- •Лекция 15. Алгоритмы шифрования
- •Контрольные вопросы
- •Лекция 16. Квантовая криптография
- •16.1. Природа секретности квантового канала связи.
- •16.2.Принципы работы ккс и первая экспериментальная реализация.
- •16.3. Современное состояние работ по созданию ккс.
- •16.4. Протоколы для квантово-криптографических систем распределения ключевой информации.
- •Контрольные вопросы
- •Заключение
- •Библиографический список
Контрольные вопросы
Обеспечение безопасности АСОИ.
Избирательная политика безопасности способом управления доступом.
Организационные меры безопасности АСОИ.
Физические, правовые и морально-этические меры безопасности.
Программно-технические средства защиты АСОИ.
Лекция 10. Электронные носители денежной информации
Деньги лишаются своих «твердых» копий. Они невидимы и распространяются внутри специальной информационной (банковской) системы. Верификация таких денег осуществляется специальными средствами «сетевого (информационного) администрирования» и в принципе нуждаются лишь в самой минимальной поддержке государства. Электронные деньги относятся к безналичным деньгам, они распространяются без участия их владельцев, являются по преимуществу именными деньгами. Если денежная транзакция в системе золотых и бумажных денег является бинарной, то электронная денежная транзакция является n-ой, где n больше двух, в ней участвует плательщик, платежеполучатель и платежепроизводитель. Последний может быть представлен одним или даже несколькими субъектами денежных отношений (банками).
10.1. Магнитные карты
Простейшим видом пластиковых карт является магнитная карта. Эта пластиковая карточка, соответствующая спецификациям ISO, имеет на обратной стороне магнитную полосу с информацией объемом около 100 байт, которая считывается специальным устройством. Такие магнитные карточки широко используются во всем мире в качестве кредитных документов (VISA, MasterCard, Eurocard и т. д.), а также как дебетовые банковские карточки в банкоматах. Магнитная полоса карточки имеет, как правило, три дорожки; в финансовой сфере в основном используют вторую. На ней постоянно хранится информация, включающая номер карты или банковского текущего счета, имя и фамилию владельца, срок годности карты (даты начала и конца срока). На магнитной полосе финансовой информации о состоянии счета владельца карты нет.
Банкоматы и торговые терминалы являются устройствами, обеспечивающими функционирование банковских систем самообслуживания на базе пластиковых карт. Банкомат (Automated Teller Machine, ATM) - это электронно-механическое устройство, предназначенное для выдачи наличных денег по пластиковым карточкам.
При выдаче денег из банкоматов по обратной связи, как правило, запрашивается так называемый PIN-код - личный 4 - 6-значный код владельца карточки, что служит дополнительной защитой от мошенников. Эта мера безопасности была введена, чтобы предотвратить рост числа краж по пластиковым картам. Дело в том, что при использовании карты с магнитной полосой ее достаточно просто скопировать, но, не зная PIN-кода, нельзя воспользоваться копией в банкомате. Средством, обеспечивающим расчеты в магазине с помощью пластиковых карточек, служат торговые терминалы.
10.2. Карты памяти
Более сложной является так называемая карта памяти, в которой нет магнитной полосы, зато встроена микросхема, содержащая память и устройство для записи/считывания информации. Объем памяти колеблется в достаточно широком диапазоне, однако в среднем не превышает 256 байт. Такие карты имеют больше возможностей по сравнению с магнитными, но и стоят несколько дороже.
Самой мощной из известных сегодня разновидностей "пластиковых денег" является интеллектуальная карта (смарт-карта). Такие карты содержат встроенный микропроцессор, могут иметь оперативную (для использования в процессе обработки) и постоянную (для хранения неизменяемых данных) память, а также встроенную систему обеспечения безопасности и защиты данных, однако, сегодня в России появилось поколение достаточно квалифицированных злоумышленников, способных изымать деньги из банкоматов по фальшивым пластиковым карточкам. Карточки с магнитной полосой достаточно легко подделать, а PIN-код можно выяснить различными способами. "Пластиковые деньги" нельзя увидеть, нельзя подсчитать без специальной аппаратуры, поэтому, если их украдут, владелец сразу об этом и не узнает. Кроме того, реальные документы, которые можно было бы предъявить, например, в суде, отсутствуют.