Причины возникновения уязвимостей.
УРОК 18
Тема «Основные банковские риски и их компоненты технологического характера: методология анализа»
Работа в «БКБ» раздел «Информационная безопасность», откройте «Карту раздела»
ПЛАН УРОКА
1. Информационные угрозы
- Причины возникновения уязвимостей
- Способы совершения преступлений в сфере компьютерной информации
- Виды атак на финансовые сообщения и финансовые транзакции
- Подготовительные действия к совершению преступлений в сфере компьютерной информации
- Механизм совершения преступлений в сфере компьютерной информации
- Виды атак через Интернет
- Виды следов противоправных преступлений
2. Субъекты противоправных посягательств в сфере компьютерной информации Хакеры
3. Модель типового злоумышленника
- Значение модели нарушителя при построении системы информационной безопасности
- Основные подходы к построению модели злоумышленника
- Классификация нарушителей
- Внутренние нарушители
- Внешние нарушители
Изучите материалы и подготовьте краткий схема – конспект. Материалы сформируйте на бумажных и электронных носителях
Задание на оценку «5»
Подготовить тест: 10 вопросов, оформить в соответствии с требованиями и отправить по системе Доцент на адрес преподавателя
Образовательное учреждение
Орловская банковская школа (колледж)
Центрального Банка
Российской Федерации
Конспект по теме «Основные банковские риски и их компоненты технологического характера: методология анализа»
Урок 18
Выполнила:
студентка 402 группы
Смолякова М.А.
Орёл 2012
Задание №1 Информационная безопасность - это состояние защищенностибизнес - целей банкав информационной сфере. |
Стратегическими целями системы обеспечения безопасности являются: o предупреждение нарушений информационной безопасности в кредитной организации; o уменьшение уязвимости к угрозам информационной безопасности; o минимизация ущерба и времени восстановления после реализации угроз (успешных атак на систему). |
Причины возникновения уязвимостей.
- отсутствие гарантии конфиденциальности и целостности передаваемых данных;
- недостаточный уровень проверки участников соединения;
- недостаточная реализация или некорректная разработка политики безопасности;
- отсутствие или недостаточный уровень защиты от несанкционированного доступа (антивирусы, контроль доступа, системы обнаружения атак);
- существующие уязвимости используемых операционных систем (ОС), ПО, СУБД, веб-систем и сетевых протоколов;
- непрофессиональное и слабое администрирование систем;
- проблемы при построении межсетевых фильтров;
- сбои в работе компонентов системы или их низкая производительность;
- уязвимости при управлении ключами.
Способы совершения преступлений в сфере компьютерной информации
o использование для получения доступа к компьютерной информации чужого имени (путем применения кодов и паролей законных пользователей)
o внедрение в объект информатизации программных или технических средств, позволяющих обойти средства защиты м получить возможность копирования информации или несанкционированной работы в информационном массиве
o изменение адреса получателя доступа к сети (или информации) путем внедрения вируса или неправомерного аппаратного воздействия. В результате указанных действий нарушается нормальное управление потоком информации (маршрут передачи информации) и фактический доступ к сети под видом законного пользователя получает постороннее лицо
o перехват информации из средств вычислительной техники с использованием радиоэлектронных средств
o подключение аппаратуры записи к каналам связи
o похищение накопителей памяти ЭВМ, в которых храниться информация
o похищение магнитных или бумажных носителей информации.
Виды атак на финансовые сообщения и финансовые транзакции
o раскрытие содержимого;
o представление документа от имени другого участника;
o несанкционированная модификация;
o повтор переданной информации.
Виды атак через интернет
o Denial of service (DOS)
o Hack
o Floods
o SYN flooding
o ICMP flooding (flood ping)
o Identification flooding (identd)
o DNS flooding DNS scan
o Ports scan
o Unreachable (dest_unreach, ICMP type 3)
o WinNuke
o Boink (Bonk, Teardrop, new Tear/Tear2)
o PingOfDeath (Ssping, IceNuke, Jolt)
o Land
o Pong
o Puke
o Smurf
o UDP bomb
o Fuzzy
o Dummy DNS
o Dummy DNS for host
o Dummy DNS for server
o Syslog spoofing
o IP spoofing
o Host spoofing
o Dummy ARP server
o IP Hijacking
o UDP storm
o Traffic analysis (sniffing)
o Brute Force
o Back Orifice (NetBus,Masters of Paradise и др)
o Spam
o Virus
o Trojan horse
Классификация нарушителей
При разделении нарушителей безопасности по классам можно исходить из его принадлежности определенным категориям лиц, мотивов действий и преследуемых целей, характера методов достижения поставленных целей, квалификации, технической оснащенности и знаний об атакуемой информационной системе.
Нарушители разделяются на внутренних и внешних. Руководство банка, должно четко себе представлять, от каких видов нарушений необходимо защититься в первую очередь.
Типы нарушителей могут сильно отличаться, варьироваться по составу, возможностям и преследуемым целям. От одиночного нарушителя, действующего удаленно и скрытно, до хорошо вооруженной и оснащенной силовой группы, действующей молниеносно и напролом. Нельзя не учитывать возможности сговора между нарушителями, относящимися к различным типам, а также подкупа и реализации других методов воздействия.
Внутренние нарушители
o непосредственные пользователи и операторы информационной системы, в том числе руководители различных уровней;
o администраторы вычислительных сетей и информационной безопасности;
o прикладные и системные программисты;
o сотрудники службы безопасности;
o технический персонал по обслуживанию зданий и вычислительной техники, от уборщицы до ремонтной бригады;
o вспомогательный персонал и временные работники
o Среди причин, побуждающих сотрудников к неправомерным действиям, можно указать следующие:
o безответственность;
o ошибки пользователей и администраторов;
o демонстрация своего превосходства (самоутверждение);
o "борьба с системой";
o корыстные интересы пользователей системы;
o недостатки используемых информационных технологий.
Для предотвращения нарушений необходимо проводить специальную подготовку персонала, поддерживать здоровый рабочий климат в коллективе, проводить тщательный отбор нанимаемых сотрудников, своевременно обнаруживать злоумышленников.
Внешние нарушители
o клиенты;
o приглашенные посетители;
o представители конкурирующих организаций;
o сотрудники органов ведомственного надзора и управления;
o нарушители пропускного режима;
o наблюдатели за пределами охраняемой территории.
По рекомендации экспертов в области информационной безопасности, особое внимание следует обращать на вновь принимаемых сотрудников в следующих профессиях: администраторы, программисты, специалисты в области компьютерной техники и защиты информации. Известны случаи внедрения сотрудников, работающих на конкурентов, поступления на работу хакера-одиночки или представителя хакерской группы. Чрезвычайную опасность представляют специалисты подобного уровня при вхождении в сговор с руководством подразделений и службы безопасности банка, а также с организованными преступными группами. В данном случае возможный ущерб и тяжесть последствий многократно увеличиваются.
УРОК 18
Тема «Основные банковские риски и их компоненты технологического характера: методология анализа»
Работа в «БКБ» раздел «Информационная безопасность», откройте «Карту раздела»
ПЛАН УРОКА
1. Информационные угрозы
- Причины возникновения уязвимостей
- Способы совершения преступлений в сфере компьютерной информации
- Виды атак на финансовые сообщения и финансовые транзакции
- Подготовительные действия к совершению преступлений в сфере компьютерной информации
- Механизм совершения преступлений в сфере компьютерной информации
- Виды атак через Интернет
- Виды следов противоправных преступлений
2. Субъекты противоправных посягательств в сфере компьютерной информации Хакеры
3. Модель типового злоумышленника
- Значение модели нарушителя при построении системы информационной безопасности
- Основные подходы к построению модели злоумышленника
- Классификация нарушителей
- Внутренние нарушители
- Внешние нарушители
Изучите материалы и подготовьте краткий схема – конспект. Материалы сформируйте на бумажных и электронных носителях
Задание на оценку «5»
Подготовить тест: 10 вопросов, оформить в соответствии с требованиями и отправить по системе Доцент на адрес преподавателя
Образовательное учреждение
Орловская банковская школа (колледж)
Центрального Банка
Российской Федерации
Конспект по теме «Основные банковские риски и их компоненты технологического характера: методология анализа»
Урок 18
Выполнила:
студентка 402 группы
Смолякова М.А.
Орёл 2012
Задание №1 Информационная безопасность - это состояние защищенностибизнес - целей банкав информационной сфере. |
Стратегическими целями системы обеспечения безопасности являются: o предупреждение нарушений информационной безопасности в кредитной организации; o уменьшение уязвимости к угрозам информационной безопасности; o минимизация ущерба и времени восстановления после реализации угроз (успешных атак на систему). |
Причины возникновения уязвимостей.
- отсутствие гарантии конфиденциальности и целостности передаваемых данных;
- недостаточный уровень проверки участников соединения;
- недостаточная реализация или некорректная разработка политики безопасности;
- отсутствие или недостаточный уровень защиты от несанкционированного доступа (антивирусы, контроль доступа, системы обнаружения атак);
- существующие уязвимости используемых операционных систем (ОС), ПО, СУБД, веб-систем и сетевых протоколов;
- непрофессиональное и слабое администрирование систем;
- проблемы при построении межсетевых фильтров;
- сбои в работе компонентов системы или их низкая производительность;
- уязвимости при управлении ключами.