Essays.club - Получите бесплатные рефераты, курсовые работы и научные статьи
Поиск

Методы защиты банковской информации

Автор:   •  Декабрь 19, 2018  •  Доклад  •  2,027 Слов (9 Страниц)  •  488 Просмотры

Страница 1 из 9

В общем виде банковскую информацию можно определить как информацию, возникающую в результате банковской деятельности. Это, прежде всего сведения, характеризующие сам банк, его финансовое положение, степень надежности, выполнение требований законодательства и т. п. Такую информацию можно почерпнуть из устава банка, его лицензий, бухгалтерских балансов, отчетов о прибыли и убытках и других источников.

Кроме того, банковская информация – это сведения о конкретных операциях банка. Такая информация характеризует не только банка, но и тех лиц, с которыми банк вступает в правоотношения. Это сведения о наличии счетов или вкладов и об операциях по ним, об имуществе, находящемся на хранении в банке и т. п. Анализируя эту информацию можно многое узнать о клиентах банка и их деятельности.

Чтобы начать предметный

разговор о безопасности банковской системы,

необходимо, наверное, классифицировать

угрозы безопасности:

◦ НСД

(несанкционированный доступ) — получение

доступа к информационному ресурсу, на

который у злоумышленника нет прав.

◦ Garbaging

— в качестве примера, точно описывающего

данную угрозу, можно привести фрагмент из

фильма «ХАКЕРЫ» о сборе

производственного мусора около объекта

предполагаемого взлома. Чем может быть

интересен мусор ??? А вы никогда не

замечали за собой привычку записывать

имя или пароль на клочке бумаги лежащем у

вас на столе ??? А что с этим листиком

происходит дальше ??? Вот именно — он

оказывается в МУСОРКЕ.

◦ Salami attack

— возможна лишь в системах, работающих с

денежными счетами. Принцип этой атаки —

сохранение дробных сумм, которые

остаются после начисления процентов.

Если банк имеет большие оборотные

средства — то количество всех дробных

остатков — достаточно для того, чтобы у

взломщика появилась заинтересованность

в реализации данного вида атаки.

◦ System hack

— проникновение в систему злоумышленника

с помощью входных данных полученных незаконным образом.

◦ Manhole

— атака посредством недокументированной

точки входа в программу. Возможны как

умышленно созданные manholes, так и

образовавшиеся в результате ошибок

реализации программного обеспечения.

Обычно обнаруживаются в результате

исследования исходного кода ПО или

случайного поиска.

◦ Trojan horses

(Троянский конь) — ПО имеющее в своем

составе модули или процедуры, которые

выполняют недокументированные действия.

В результате действия «троянского коня»

возможно искажение, хищение, удаление

критически важной информации.

◦ Directional viruses

(целенаправленные вирусы) — программа,

основной функцией которой является самораспространение. В качестве

необязательных функций могут быть и

деструктивные.

◦ Worms (черви)

— Подобны вирусам. Распространяются

...

Скачать:   txt (30.5 Kb)   pdf (72.9 Kb)   docx (24.2 Kb)  
Продолжить читать еще 8 страниц(ы) »
Доступно только на Essays.club