Анализ возможных угроз безопасности автоматизированной банковской системы
РЕФЕРАТ
по дисциплине «Методы и средства защиты компьютерной информации»
на тему «Подсистемы защиты компьютерной информации в банковских системах»
Выполнил: студент группы ИН-082
Назаров Роман Евгеньевич
Руководитель: к.т.н., доцент
Преображенский Юрий Петрович
Воронеж – 2011
Содержание
Введение. 3
1. Анализ возможных угроз безопасности автоматизированной банковской системы 4
2. Возможные атаки автоматизированной банковской системы.. 6
Возможные атаки на уровне СУБД.. 6
Возможные атаки на уровне ОС. 7
Возможные атаки на уровне сети. 10
3. Меры по предупреждению несанкционированного доступа и безопасного функционирования информационной банковской системы.. 12
Заключение. 15
Список литературы.. 16
Введение
Задача защиты коммерческой тайны в банковских компьютерных информационных системах с целью предупреждения преступлений в этой сфере является на сегодня весьма актуальной. Для решения этой задачи используется целый комплекс средств, включающий в себя технические, программно-аппаратные средства и административные меры защиты информации.
Под компьютерным преступлением понимают все противозаконные действия, орудием или объектом совершения которых была электронная обработка информации. Таким образом, в круг этих проблем попадают не только преступления, непосредственно связанные с компьютерами, но и мошенничество с кредитными магнитными карточками, преступления в сфере коммуникации и т.д.
Компьютерные преступления можно разделить на две большие группы:
1. Преступления, объектом совершения которых является компьютер или компьютерная система, такие как:
- уничтожение или замена данных, программного обеспечения и оборудования;
- экономический шпионаж и разглашение информации, составляющей государственную или коммерческую тайну.
2. Противозаконные действия, для совершения которых компьютер используется как орудие, такие как:
- компьютерный саботаж;
- вымогательство и шантаж;
- растрата;
- хищение денежных средств.
Анализ возможных угроз безопасности автоматизированной банковской системы
Построение надежной защиты компьютерной системы невозможно без предварительного анализа возможных угроз безопасности системы. Этот анализ должен включать в себя:
- оценку ценности информации, хранящейся в системе;
- оценку затрат времени и средств на вскрытие системы, допустимых для злоумышленников;
- оценку характера хранящейся в системе информации, выделение наиболее опасных угроз (несанкционированное чтение, несанкционированное изменение и т.д.);
- построение модели злоумышленника - другими словами, оценка того, от кого нужно защищаться - от постороннего лица, пользователя системы, администратора и т.д.;
- оценку допустимых затрат времени, средств и ресурсов системы на организацию ее защиты.
При проведении такого анализа защищенной системы эксперт фактически ставит себя на место хакера, пытающегося преодолеть ее защиту. Но для того, чтобы представить себя на месте хакера, нужно ответить на следующие вопросы:
- насколько высок профессиональный уровень хакера;
- насколько полной информацией об атакуемой системе обладает хакер;
- имеет ли хакер легальный доступ к атакуемой системе, если да, каковы его полномочия;
- какие методы атаки хакер будет применять с наибольшей вероятностью.
Мы не будем касаться нравственно-этических, исторических и социальных аспектов деятельности хакеров, и будем понимать под хакером лицо, которое пытается преодолеть защиту компьютерной системы, неважно, в каких целях.
В отношении атакуемой системы хакер может выступать в одной из следующих ролей:
- постороннее лицо, не имеющее легального доступа к системе. Хакер может атаковать систему только с использованием общедоступных глобальных сетей;
- сотрудник организации, не имеющий легального доступа к атакуемой системе. Более вероятна ситуация, когда в такой роли выступает не сам хакер, а его агент (уборщица, охранник и т.д.). Хакер может внедрять в атакуемую систему программные закладки. Если хакер сумеет подсмотреть или подобрать пароль легального пользователя, он может перейти в роль пользователя или администратора;
-пользователь системы, обладающий минимальными полномочиями. Хакер может атаковать систему, используя ошибки в программном обеспечении и в администрировании системы;
- администратор системы. Хакер имеет легально полученные полномочия, достаточные для того, чтобы успешно атаковать систему. Для нейтрализации этой угрозы в системе должны быть предусмотрены средства противодействия несанкционированным действиям администраторов;
- разработчик системы. Хакер может встраивать в код системы "люки" (недокументированные возможности), которые в дальнейшем позволят ему осуществлять несанкционированный доступ (НСД) к ресурсам системы.