Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьшения длины пробега и улучшения маневрирования ВС при...
Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...
Топ:
Отражение на счетах бухгалтерского учета процесса приобретения: Процесс заготовления представляет систему экономических событий, включающих приобретение организацией у поставщиков сырья...
Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов...
Выпускная квалификационная работа: Основная часть ВКР, как правило, состоит из двух-трех глав, каждая из которых, в свою очередь...
Интересное:
Наиболее распространенные виды рака: Раковая опухоль — это самостоятельное новообразование, которое может возникнуть и от повышенного давления...
Аура как энергетическое поле: многослойную ауру человека можно представить себе подобным...
Подходы к решению темы фильма: Существует три основных типа исторического фильма, имеющих между собой много общего...
Дисциплины:
2017-11-16 | 888 |
5.00
из
|
Заказать работу |
|
|
УРОК 18
Тема « Основные банковские риски и их компоненты технологического характера: методология анализа»
Работа в «БКБ» раздел «Информационная безопасность», откройте «Карту раздела»
ПЛАН УРОКА
1. Информационные угрозы
- Причины возникновения уязвимостей
- Способы совершения преступлений в сфере компьютерной информации
- Виды атак на финансовые сообщения и финансовые транзакции
- Подготовительные действия к совершению преступлений в сфере компьютерной информации
- Механизм совершения преступлений в сфере компьютерной информации
- Виды атак через Интернет
- Виды следов противоправных преступлений
2. Субъекты противоправных посягательств в сфере компьютерной информации Хакеры
3. Модель типового злоумышленника
- Значение модели нарушителя при построении системы информационной безопасности
- Основные подходы к построению модели злоумышленника
- Классификация нарушителей
- Внутренние нарушители
- Внешние нарушители
Изучите материалы и подготовьте краткий схема – конспект. Материалы сформируйте на бумажных и электронных носителях
Задание на оценку «5»
Подготовить тест: 10 вопросов, оформить в соответствии с требованиями и отправить по системе Доцент на адрес преподавателя
Образовательное учреждение
Орловская банковская школа (колледж)
Центрального Банка
Российской Федерации
Конспект по теме «Основные банковские риски и их компоненты технологического характера: методология анализа»
Урок 18
Выполнила:
студентка 402 группы
Смолякова М.А.
Орёл 2012
Задание №1 Информационная безопасность - это состояние защищенностибизнес - целей банкав информационной сфере. |
Стратегическими целями системы обеспечения безопасности являются: o предупреждение нарушений информационной безопасности в кредитной организации; o уменьшение уязвимости к угрозам информационной безопасности; o минимизация ущерба и времени восстановления после реализации угроз (успешных атак на систему). |
Причины возникновения уязвимостей.
|
Способы совершения преступлений в сфере компьютерной информации
o использование для получения доступа к компьютерной информации чужого имени (путем применения кодов и паролей законных пользователей)
o внедрение в объект информатизации программных или технических средств, позволяющих обойти средства защиты м получить возможность копирования информации или несанкционированной работы в информационном массиве
o изменение адреса получателя доступа к сети (или информации) путем внедрения вируса или неправомерного аппаратного воздействия. В результате указанных действий нарушается нормальное управление потоком информации (маршрут передачи информации) и фактический доступ к сети под видом законного пользователя получает постороннее лицо
o перехват информации из средств вычислительной техники с использованием радиоэлектронных средств
o подключение аппаратуры записи к каналам связи
|
o похищение накопителей памяти ЭВМ, в которых храниться информация
o похищение магнитных или бумажных носителей информации.
Виды атак на финансовые сообщения и финансовые транзакции
o раскрытие содержимого;
o представление документа от имени другого участника;
o несанкционированная модификация;
o повтор переданной информации.
Виды атак через интернет
o Denial of service (DOS)
o Hack
o Floods
o SYN flooding
o ICMP flooding (flood ping)
o Identification flooding (identd)
o DNS flooding DNS scan
o Ports scan
o Unreachable (dest_unreach, ICMP type 3)
o WinNuke
o Boink (Bonk, Teardrop, new Tear/Tear2)
o PingOfDeath (Ssping, IceNuke, Jolt)
o Land
o Pong
o Puke
o Smurf
o UDP bomb
o Fuzzy
o Dummy DNS
o Dummy DNS for host
o Dummy DNS for server
o Syslog spoofing
o IP spoofing
o Host spoofing
o Dummy ARP server
o IP Hijacking
o UDP storm
o Traffic analysis (sniffing)
o Brute Force
o Back Orifice (NetBus,Masters of Paradise и др)
o Spam
o Virus
o Trojan horse
Классификация нарушителей
При разделении нарушителей безопасности по классам можно исходить из его принадлежности определенным категориям лиц, мотивов действий и преследуемых целей, характера методов достижения поставленных целей, квалификации, технической оснащенности и знаний об атакуемой информационной системе.
Нарушители разделяются на внутренних и внешних. Руководство банка, должно четко себе представлять, от каких видов нарушений необходимо защититься в первую очередь.
Типы нарушителей могут сильно отличаться, варьироваться по составу, возможностям и преследуемым целям. От одиночного нарушителя, действующего удаленно и скрытно, до хорошо вооруженной и оснащенной силовой группы, действующей молниеносно и напролом. Нельзя не учитывать возможности сговора между нарушителями, относящимися к различным типам, а также подкупа и реализации других методов воздействия.
Внутренние нарушители
o непосредственные пользователи и операторы информационной системы, в том числе руководители различных уровней;
o администраторы вычислительных сетей и информационной безопасности;
o прикладные и системные программисты;
o сотрудники службы безопасности;
o технический персонал по обслуживанию зданий и вычислительной техники, от уборщицы до ремонтной бригады;
o вспомогательный персонал и временные работники
o Среди причин, побуждающих сотрудников к неправомерным действиям, можно указать следующие:
o безответственность;
o ошибки пользователей и администраторов;
|
o демонстрация своего превосходства (самоутверждение);
o "борьба с системой";
o корыстные интересы пользователей системы;
o недостатки используемых информационных технологий.
Для предотвращения нарушений необходимо проводить специальную подготовку персонала, поддерживать здоровый рабочий климат в коллективе, проводить тщательный отбор нанимаемых сотрудников, своевременно обнаруживать злоумышленников.
Внешние нарушители
o клиенты;
o приглашенные посетители;
o представители конкурирующих организаций;
o сотрудники органов ведомственного надзора и управления;
o нарушители пропускного режима;
o наблюдатели за пределами охраняемой территории.
По рекомендации экспертов в области информационной безопасности, особое внимание следует обращать на вновь принимаемых сотрудников в следующих профессиях: администраторы, программисты, специалисты в области компьютерной техники и защиты информации. Известны случаи внедрения сотрудников, работающих на конкурентов, поступления на работу хакера-одиночки или представителя хакерской группы. Чрезвычайную опасность представляют специалисты подобного уровня при вхождении в сговор с руководством подразделений и службы безопасности банка, а также с организованными преступными группами. В данном случае возможный ущерб и тяжесть последствий многократно увеличиваются.
УРОК 18
Тема « Основные банковские риски и их компоненты технологического характера: методология анализа»
Работа в «БКБ» раздел «Информационная безопасность», откройте «Карту раздела»
ПЛАН УРОКА
1. Информационные угрозы
- Причины возникновения уязвимостей
- Способы совершения преступлений в сфере компьютерной информации
- Виды атак на финансовые сообщения и финансовые транзакции
- Подготовительные действия к совершению преступлений в сфере компьютерной информации
- Механизм совершения преступлений в сфере компьютерной информации
- Виды атак через Интернет
- Виды следов противоправных преступлений
2. Субъекты противоправных посягательств в сфере компьютерной информации Хакеры
|
3. Модель типового злоумышленника
- Значение модели нарушителя при построении системы информационной безопасности
- Основные подходы к построению модели злоумышленника
- Классификация нарушителей
- Внутренние нарушители
- Внешние нарушители
Изучите материалы и подготовьте краткий схема – конспект. Материалы сформируйте на бумажных и электронных носителях
Задание на оценку «5»
Подготовить тест: 10 вопросов, оформить в соответствии с требованиями и отправить по системе Доцент на адрес преподавателя
Образовательное учреждение
Орловская банковская школа (колледж)
Центрального Банка
Российской Федерации
Конспект по теме «Основные банковские риски и их компоненты технологического характера: методология анализа»
Урок 18
Выполнила:
студентка 402 группы
Смолякова М.А.
Орёл 2012
Задание №1 Информационная безопасность - это состояние защищенностибизнес - целей банкав информационной сфере. |
Стратегическими целями системы обеспечения безопасности являются: o предупреждение нарушений информационной безопасности в кредитной организации; o уменьшение уязвимости к угрозам информационной безопасности; o минимизация ущерба и времени восстановления после реализации угроз (успешных атак на систему). |
Причины возникновения уязвимостей.
|
|
Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...
Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...
История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...
Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!