5.2. Основные угрозы информационной безопасности
К наиболее распространенным угрозам безопасности относят: Несанкционированный доступ (НСД) – наиболее распространенный вид компьютерных нарушений. Он заключается в получении пользователем доступа к объекту, на который у него нет разрешения в соответствии с принятой в организации политикой безопасности. Обычно самой главной проблемой является определение, кто и к каким наборам данных должен иметь доступ, а кто нет.
Незаконное использование привилегий. Злоумышленники, применяющие данный способ атаки, обычно используют штатное программное обеспечение, функционирующее в нештатном режиме. Незаконный захват привилегий возможен либо при наличии ошибок в самой системе защиты (что, например, оказалось возможным в одной из версий UNIX), либо в случае халатности при управлении системой и привилегиями, в частности. Строгое соблюдение правил управления системой защиты, соблюдение принципа минимума привилегий позволяет избежать таких нарушений.
Надувательство с данными. Наверное, самый распространенный метод при совершении компьютерных преступлений, так как он не требует технических знаний и относительно безопасен. Информация меняется в процессе ее ввода в компьютер или во время вывода. Например, при вводе документы могут быть заменены фальшивыми, вместо рабочих дискет подсунуты чужие, и данные могут быть сфальсифицированы.
Атаки «салями» (salami attack) более всего характерны для систем, обрабатывающих денежные счета, и, следовательно, наибольшую опасность такие нарушения представляют для банков. Принцип атак «салями» построен на том факте, что при обработке счетов используются целые единицы (центы, рубли, копейки), а при исчислении процентов нередко получаются дробные суммы.
«Скрытые каналы» Представляют собой пути передачи информации между процессами системы, нарушающие системную политику безопасности. В среде с разделением доступа к информации пользователь может не получить разрешение на обработку интересующих его данных, однако может придумать для этого обходные пути. «Скрытые каналы» могут быть реализованы различными путями, в частности при помощи программных закладок («троянских коней»).
«Маскарад» Под «маскарадом» понимается выполнение каких-либо действий одним пользователем банковской электронной системы от имени другого пользователя. Такие действия другому пользователю могут быть разрешены. Нарушение заключается в присвоении прав и привилегий. Наиболее опасен «маскарад» в банковских системах электронных платежей, где неправильная идентификация клиента может привести к огромным убыткам. Особенно это касается платежей с помощью банковских пластиковых карт. Сам по себе метод идентификации с помощью персонального идентификатора (PIN-кода) достаточно надежен, нарушения могут происходить вследствие ошибок его использования, например, в случае утери пластиковой карты, при использовании очевидного идентификатора (своего имени, ключевого слова и т. д.). Поэтому клиентам надо строго соблюдать все рекомендации банка по выполнению такого рода платежей.
«Сборка мусора». После окончания работы обрабатываемая информация не всегда полностью удаляется из памяти ПК. Данные хранятся на носителе до перезаписи или уничтожения; при выполнении этих действий на освободившемся пространстве диска находятся их остатки. При искажении заголовка файла их прочитать трудно, но все же возможно с помощью специальных программ и оборудования. Такой процесс принято называть «сборкой мусора». Он может привести к утечке важной информации. Для защиты используются специальные механизмы. Примером таких механизмов является стирающий образец.
«Взлом системы». Под «взломом системы» понимают умышленное проникновение в систему с несанкционированными параметрами входа, т. е. именем пользователя и его паролем. Основную нагрузку на защиту системы от «взлома» несет программа входа. Алгоритм ввода имени и пароля, их шифрование, правила хранения и смены паролей не должны содержать ошибок.
«Люки» – это скрытая, недокументированная точка входа в программный модуль. «Люки» относятся к категории угроз, возникающих вследствие ошибок реализации какого-либо проекта (системы в целом, комплекса программ и т. д.). Поэтому в большинстве случаев обнаружение «люков» – результат случайного поиска.
Суперотключение. Названа по имени программы, использовавшейся в ряде компьютерных центров, обходившей системные меры защиты и использовавшейся при аварийных ситуациях. Владение этим "мастер-ключом" дает возможность в любое время получить доступ к компьютеру и информации, находящейся в нем.
Вредоносные программы. В последнее время участились случаи воздействия на вычислительную систему специально созданными программами. Для обозначения всех программ такого рода был предложен термин «вредоносные программы». Эти программы прямо или косвенно дезорганизуют процесс обработки информации или способствуют утечке или искажению информации. К самым распространенным видам подобных программ относятся:
• Вирус (viruses) – это программа, которая способна заражать другие программы, модифицируя их так, чтобы они включали в себя копию вируса.
• «Троянский конь» (Trojan horses) – программа, которая приводит к неожиданным (и обычно нежелательным) результатам. «Троянские кони» способны раскрыть, изменить или уничтожить данные или файлы. Их встраивают в программы широкого пользования, например, в программы обслуживания сети, электронной почты. Антивирусные средства не обнаруживают эти программы, но системы управления доступом в больших компьютерах обладают механизмами идентификации и ограничения их действия. В «Оранжевой книге» ведется постоянно обновляемый список известных программ этого рода.
• «Червяки» (worms) – программа, распространяемая в системах и сетях по линиям связи. Такие программы подобны вирусам: заражают другие программы, а отличаются от вирусов тем, что не способны самовоспроизводиться.
а «Жадная» программа (greedy program) – программа, которая захватывает (монополизирует) отдельные ресурсы вычислительной системы, не давая другим программам возможности его использовать.
• «Захватчик паролей» (password grabber) – программы, специально предназначенные для распознавания паролей. Они выводят на экран терминала пустой экран, экран, появляющийся после крушения системы, и т. п. При попытке повторного запуска имитируется ввод имени и пароля, которые запоминаются в соответствующем модуле.
• «Бактерии» (bacteria) – программа, которая делает копии самой себя и становится паразитом, перегружая память ПК и процессор.
• «Логические бомбы» (logic bombs) – программа, приводящая к повреждению файлов или компьютеров (от искажения данных – до полного уничтожения данных). «Логическую бомбу» вставляют, как правило, во время разработки программы, а срабатывает она при выполнении некоторого условия (время, дата, кодовое слово).
• «Лазейки» (trapdoors) – точка входа в программу, благодаря чему открывается доступ к некоторым системным функциям. Обнаруживаются путем анализа работы программы.
- Содержание
- Тема 1. Общая концепция платежной системы.
- 1.2. Классификация и характеристика видов платежных систем:
- 1.3. Виды платежных инструментов.
- Тема 2. Электронные межбанковские расчеты.
- 2.2. Система электронных межбанковских переводов нбу, ее участники.
- 2.3. Внутрибанковская платежная система.
- 2.4. Виды систем межбанковских расчетов
- 1. На валовой основе или система «брутто».
- 2. На чистой основе или система «нетто».
- Тема 3. Системы массового обслуживания и небанковские платежные системы.
- 3.1.2. Терминология карточных расчетов
- 3.1.3. Осуществление расчетов с использованием платежных карт
- 3.1.4. Классификация платежных карт
- 3.2. Системы срочных денежных переводов.
- 3.3. Виртуальные платежные системы.
- Тема 4. Технологическая инфраструктура платежных систем
- 4.1. Необходимость автоматизации банковской деятельности:
- 4.2. Оборудование и инструменты, применяемые для автоматизации платежных операций.
- 4.3. Электронные системы передачи банковской информации.
- Тема 5. Безопасность платежных систем.
- 5.2. Основные угрозы информационной безопасности
- 5.3. Методы обеспечения безопасности в платежных системах
- Тема 6. Основы организации международных расчетов.
- 6.1. Сущность международных финансов.
- 6.5. Текущие валютные операции торгового и неторгового характера.
- 6.3. Основные субъекты и участники международного финансового рынка. В соответствии с законодательством участники валютных операций делятся на:
- 6.4. Виды международных финансовых операций. Международные финансовые операции: с юридической точки зрения – сделки, связанные с переходом права собственности на валюту.
- 6.5. Текущие валютные операции торгового и неторгового характера.
- Тема 7. Документы и условия поставок во внешнеторговых операциях.
- 7.1. Типовая структура внешнеэкономического контракта. Валютно-финансовые и платежные условия внешнеэкономических соглашений. Валюта цены и валюта платежа.
- 7.2. Базовые условия поставки инкотермс. Обязательства покупателя и продавца при различных условиях поставки.
- 7.3. Товарораспорядительная документация.
- 7.1. Типовая структура внешнеэкономического контракта. Валютно-финансовые и платежные условия внешнеэкономических соглашений. Валюта цены и валюта платежа
- 7.2. Базовые условия поставки инкотермс. Обязательства покупателя и продавца при различных условиях поставки.
- 7.3. Товарораспорядительная документация
- Тема 8. Способы платежей в международных расчетах.
- 8.1. Особенности использования основных форм расчетов и способы платежей в международной сфере
- 8.2. Расчеты по открытым счетам.
- 8.3. Использование банковских переводов.
- 8.4. Расчеты с использованием векселей и чеков.
- 8.5. Аккредитивная форма расчетов
- 8.6. Расчеты с использованием инкассо
- Тема 9. Конверсионные валютные операции.
- 9.1. Общая характеристика конверсионных валютных операций.
- 9.2. Операции с немедленной поставкой валюты.
- 9.3. Фьючерсные валютные операции.
- 9.4. Форвардные валютные операции.
- 9.5. Опционы.
- 9.6. Операции своп.
- Тема 10. Межбанковские валютные рынки.
- 10.2. Международный валютный рынок forex: структура, принципы работы.
- 10.3. Прогнозирование валютных курсов.
- Тема 11. Депозитные валютные операции.
- 11.2. Валютирование депозитных соглашений.
- 11.3. Процентные ставки на рынке межбанковских депозитов в иностранной валюте.
- 11.4. Котировка процентных ставок.
- 11.5. Депозитная позиция.
- Темы рефератов (контрольных работ).
- Вопросы для самоконтроля.
- Критерии оценки знаний студентов.
- Литература
- Дополнительная литература