Методы защиты банковской информации
Автор: ALEKSANDR.GG • Декабрь 19, 2018 • Доклад • 2,027 Слов (9 Страниц) • 488 Просмотры
В общем виде банковскую информацию можно определить как информацию, возникающую в результате банковской деятельности. Это, прежде всего сведения, характеризующие сам банк, его финансовое положение, степень надежности, выполнение требований законодательства и т. п. Такую информацию можно почерпнуть из устава банка, его лицензий, бухгалтерских балансов, отчетов о прибыли и убытках и других источников.
Кроме того, банковская информация – это сведения о конкретных операциях банка. Такая информация характеризует не только банка, но и тех лиц, с которыми банк вступает в правоотношения. Это сведения о наличии счетов или вкладов и об операциях по ним, об имуществе, находящемся на хранении в банке и т. п. Анализируя эту информацию можно многое узнать о клиентах банка и их деятельности.
Чтобы начать предметный
разговор о безопасности банковской системы,
необходимо, наверное, классифицировать
угрозы безопасности:
◦ НСД
(несанкционированный доступ) — получение
доступа к информационному ресурсу, на
который у злоумышленника нет прав.
◦ Garbaging
— в качестве примера, точно описывающего
данную угрозу, можно привести фрагмент из
фильма «ХАКЕРЫ» о сборе
производственного мусора около объекта
предполагаемого взлома. Чем может быть
интересен мусор ??? А вы никогда не
замечали за собой привычку записывать
имя или пароль на клочке бумаги лежащем у
вас на столе ??? А что с этим листиком
происходит дальше ??? Вот именно — он
оказывается в МУСОРКЕ.
◦ Salami attack
— возможна лишь в системах, работающих с
денежными счетами. Принцип этой атаки —
сохранение дробных сумм, которые
остаются после начисления процентов.
Если банк имеет большие оборотные
средства — то количество всех дробных
остатков — достаточно для того, чтобы у
взломщика появилась заинтересованность
в реализации данного вида атаки.
◦ System hack
— проникновение в систему злоумышленника
с помощью входных данных полученных незаконным образом.
◦ Manhole
— атака посредством недокументированной
точки входа в программу. Возможны как
умышленно созданные manholes, так и
образовавшиеся в результате ошибок
реализации программного обеспечения.
Обычно обнаруживаются в результате
исследования исходного кода ПО или
случайного поиска.
◦ Trojan horses
(Троянский конь) — ПО имеющее в своем
составе модули или процедуры, которые
выполняют недокументированные действия.
В результате действия «троянского коня»
возможно искажение, хищение, удаление
критически важной информации.
◦ Directional viruses
(целенаправленные вирусы) — программа,
основной функцией которой является самораспространение. В качестве
необязательных функций могут быть и
деструктивные.
◦ Worms (черви)
— Подобны вирусам. Распространяются
...