Причины возникновения уязвимостей. — КиберПедия 

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...

Причины возникновения уязвимостей.

2017-11-16 888
Причины возникновения уязвимостей. 0.00 из 5.00 0 оценок
Заказать работу

УРОК 18

Тема « Основные банковские риски и их компоненты технологического характера: методология анализа»

Работа в «БКБ» раздел «Информационная безопасность», откройте «Карту раздела»

ПЛАН УРОКА

1. Информационные угрозы

- Причины возникновения уязвимостей

- Способы совершения преступлений в сфере компьютерной информации

- Виды атак на финансовые сообщения и финансовые транзакции

- Подготовительные действия к совершению преступлений в сфере компьютерной информации

- Механизм совершения преступлений в сфере компьютерной информации

- Виды атак через Интернет

- Виды следов противоправных преступлений

2. Субъекты противоправных посягательств в сфере компьютерной информации Хакеры

3. Модель типового злоумышленника

- Значение модели нарушителя при построении системы информационной безопасности

- Основные подходы к построению модели злоумышленника

- Классификация нарушителей

- Внутренние нарушители

- Внешние нарушители

 

Изучите материалы и подготовьте краткий схема – конспект. Материалы сформируйте на бумажных и электронных носителях

Задание на оценку «5»

Подготовить тест: 10 вопросов, оформить в соответствии с требованиями и отправить по системе Доцент на адрес преподавателя

Образовательное учреждение

Орловская банковская школа (колледж)

Центрального Банка

Российской Федерации

 

 

Конспект по теме «Основные банковские риски и их компоненты технологического характера: методология анализа»

Урок 18

 

Выполнила:

студентка 402 группы

Смолякова М.А.

 

Орёл 2012

Задание №1 Информационная безопасность - это состояние защищенностибизнес - целей банкав информационной сфере.
 
Стратегическими целями системы обеспечения безопасности являются: o предупреждение нарушений информационной безопасности в кредитной организации; o уменьшение уязвимости к угрозам информационной безопасности; o минимизация ущерба и времени восстановления после реализации угроз (успешных атак на систему).

Причины возникновения уязвимостей.

  • отсутствие гарантии конфиденциальности и целостности передаваемых данных;
  • недостаточный уровень проверки участников соединения;
  • недостаточная реализация или некорректная разработка политики безопасности;
  • отсутствие или недостаточный уровень защиты от несанкционированного доступа (антивирусы, контроль доступа, системы обнаружения атак);
  • существующие уязвимости используемых операционных систем (ОС), ПО, СУБД, веб-систем и сетевых протоколов;
  • непрофессиональное и слабое администрирование систем;
  • проблемы при построении межсетевых фильтров;
  • сбои в работе компонентов системы или их низкая производительность;
  • уязвимости при управлении ключами.

Способы совершения преступлений в сфере компьютерной информации

o использование для получения доступа к компьютерной информации чужого имени (путем применения кодов и паролей законных пользователей)

o внедрение в объект информатизации программных или технических средств, позволяющих обойти средства защиты м получить возможность копирования информации или несанкционированной работы в информационном массиве

o изменение адреса получателя доступа к сети (или информации) путем внедрения вируса или неправомерного аппаратного воздействия. В результате указанных действий нарушается нормальное управление потоком информации (маршрут передачи информации) и фактический доступ к сети под видом законного пользователя получает постороннее лицо

o перехват информации из средств вычислительной техники с использованием радиоэлектронных средств

o подключение аппаратуры записи к каналам связи

o похищение накопителей памяти ЭВМ, в которых храниться информация

o похищение магнитных или бумажных носителей информации.

Виды атак на финансовые сообщения и финансовые транзакции

o раскрытие содержимого;

o представление документа от имени другого участника;

o несанкционированная модификация;

o повтор переданной информации.

Виды атак через интернет


o Denial of service (DOS)

o Hack

o Floods

o SYN flooding

o ICMP flooding (flood ping)

o Identification flooding (identd)

o DNS flooding DNS scan

o Ports scan

o Unreachable (dest_unreach, ICMP type 3)

o WinNuke

o Boink (Bonk, Teardrop, new Tear/Tear2)

o PingOfDeath (Ssping, IceNuke, Jolt)

o Land

o Pong

o Puke

o Smurf

o UDP bomb

o Fuzzy

o Dummy DNS

o Dummy DNS for host

o Dummy DNS for server

o Syslog spoofing

o IP spoofing

o Host spoofing

o Dummy ARP server

o IP Hijacking

o UDP storm

o Traffic analysis (sniffing)

o Brute Force

o Back Orifice (NetBus,Masters of Paradise и др)

o Spam

o Virus

o Trojan horse


Классификация нарушителей

При разделении нарушителей безопасности по классам можно исходить из его принадлежности определенным категориям лиц, мотивов действий и преследуемых целей, характера методов достижения поставленных целей, квалификации, технической оснащенности и знаний об атакуемой информационной системе.

Нарушители разделяются на внутренних и внешних. Руководство банка, должно четко себе представлять, от каких видов нарушений необходимо защититься в первую очередь.

Типы нарушителей могут сильно отличаться, варьироваться по составу, возможностям и преследуемым целям. От одиночного нарушителя, действующего удаленно и скрытно, до хорошо вооруженной и оснащенной силовой группы, действующей молниеносно и напролом. Нельзя не учитывать возможности сговора между нарушителями, относящимися к различным типам, а также подкупа и реализации других методов воздействия.

Внутренние нарушители

o непосредственные пользователи и операторы информационной системы, в том числе руководители различных уровней;

o администраторы вычислительных сетей и информационной безопасности;

o прикладные и системные программисты;

o сотрудники службы безопасности;

o технический персонал по обслуживанию зданий и вычислительной техники, от уборщицы до ремонтной бригады;

o вспомогательный персонал и временные работники

o Среди причин, побуждающих сотрудников к неправомерным действиям, можно указать следующие:

o безответственность;

o ошибки пользователей и администраторов;

o демонстрация своего превосходства (самоутверждение);

o "борьба с системой";

o корыстные интересы пользователей системы;

o недостатки используемых информационных технологий.

Для предотвращения нарушений необходимо проводить специальную подготовку персонала, поддерживать здоровый рабочий климат в коллективе, проводить тщательный отбор нанимаемых сотрудников, своевременно обнаруживать злоумышленников.

Внешние нарушители

o клиенты;

o приглашенные посетители;

o представители конкурирующих организаций;

o сотрудники органов ведомственного надзора и управления;

o нарушители пропускного режима;

o наблюдатели за пределами охраняемой территории.

По рекомендации экспертов в области информационной безопасности, особое внимание следует обращать на вновь принимаемых сотрудников в следующих профессиях: администраторы, программисты, специалисты в области компьютерной техники и защиты информации. Известны случаи внедрения сотрудников, работающих на конкурентов, поступления на работу хакера-одиночки или представителя хакерской группы. Чрезвычайную опасность представляют специалисты подобного уровня при вхождении в сговор с руководством подразделений и службы безопасности банка, а также с организованными преступными группами. В данном случае возможный ущерб и тяжесть последствий многократно увеличиваются.

 

 

 

 

УРОК 18

Тема « Основные банковские риски и их компоненты технологического характера: методология анализа»

Работа в «БКБ» раздел «Информационная безопасность», откройте «Карту раздела»

ПЛАН УРОКА

1. Информационные угрозы

- Причины возникновения уязвимостей

- Способы совершения преступлений в сфере компьютерной информации

- Виды атак на финансовые сообщения и финансовые транзакции

- Подготовительные действия к совершению преступлений в сфере компьютерной информации

- Механизм совершения преступлений в сфере компьютерной информации

- Виды атак через Интернет

- Виды следов противоправных преступлений

2. Субъекты противоправных посягательств в сфере компьютерной информации Хакеры

3. Модель типового злоумышленника

- Значение модели нарушителя при построении системы информационной безопасности

- Основные подходы к построению модели злоумышленника

- Классификация нарушителей

- Внутренние нарушители

- Внешние нарушители

 

Изучите материалы и подготовьте краткий схема – конспект. Материалы сформируйте на бумажных и электронных носителях

Задание на оценку «5»

Подготовить тест: 10 вопросов, оформить в соответствии с требованиями и отправить по системе Доцент на адрес преподавателя

Образовательное учреждение

Орловская банковская школа (колледж)

Центрального Банка

Российской Федерации

 

 

Конспект по теме «Основные банковские риски и их компоненты технологического характера: методология анализа»

Урок 18

 

Выполнила:

студентка 402 группы

Смолякова М.А.

 

Орёл 2012

Задание №1 Информационная безопасность - это состояние защищенностибизнес - целей банкав информационной сфере.
 
Стратегическими целями системы обеспечения безопасности являются: o предупреждение нарушений информационной безопасности в кредитной организации; o уменьшение уязвимости к угрозам информационной безопасности; o минимизация ущерба и времени восстановления после реализации угроз (успешных атак на систему).

Причины возникновения уязвимостей.

  • отсутствие гарантии конфиденциальности и целостности передаваемых данных;
  • недостаточный уровень проверки участников соединения;
  • недостаточная реализация или некорректная разработка политики безопасности;
  • отсутствие или недостаточный уровень защиты от несанкционированного доступа (антивирусы, контроль доступа, системы обнаружения атак);
  • существующие уязвимости используемых операционных систем (ОС), ПО, СУБД, веб-систем и сетевых протоколов;
  • непрофессиональное и слабое администрирование систем;
  • проблемы при построении межсетевых фильтров;
  • сбои в работе компонентов системы или их низкая производительность;
  • уязвимости при управлении ключами.

Поделиться с друзьями:

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.029 с.