43586 (662694), страница 7

Файл №662694 43586 (Автоматизированные системы обработки экономической информации) 7 страница43586 (662694) страница 72016-07-31СтудИзба
Просмтор этого файла доступен только зарегистрированным пользователям. Но у нас супер быстрая регистрация: достаточно только электронной почты!

Текст из файла (страница 7)

Цели защиты информации:

1.Предотвращение хищений, подделок, искажений информации

2.Предотвращение несанкционированного действия по уничтожению модификации, блокированию, копированию информации.

3.Сохранение конфиденциальности информации.

4.Обеспечение прав разработчиков АБС.

Факторы, повышающие необходимость защиты информации: повышение степени криминальности банковского сектора конкуренция в КБ отсутствие единых стандартов безопасности отсутствие законодательного обеспечения защиты интересов субъектов информационных отношений развитие компьютерных вирусов широкое использование в КБ однотипных стандартных вычислительных. средств.

32.Меры обеспечения безопасности АБС.

Система защиты АБС - совокупность специальных мер правового и административного характера, организационных мероприятий, физических и технических средств защиты, а также специального персонала, предназначенного для обеспечения безопасности АБС.

Правовые меры защиты информации- действующие в стране законы, указы и другие нормативные. акты, регламентирующие. правила обращения с информацией и ответственность за их нарушения.

Морально-этические меры защиты информации - традиционно сложившиеся в стране нормы поведения и правила обращения с информацией. Эти нормы не являются обязательными, как законодательно утвержденные нормы, однако, их несоблюдение ведет к падению авторитета, престижа человека, организации. Организационные (административные) меры защиты - это меры, регламентирующие процессы функционирования АБС, использование ее ресурсов, деятельности персонала, а также порядок взаимодействия пользователей системой таким образом, чтобы максимально затруднить или исключить возможность реализации угроз безопасности информации.

Физические меры защиты - различные механические, электро или электронно-механические устройства, предназначение для создания физических препятствий на путях проникновения потенциальных нарушителей к абонентам АБС и защищаемой информации, а также техник. средства визуального наблюдения, связи и охранной сигнализации.

Технические (аппаратно-программные) средства защиты - различные электронные устройства и специальные программы, выполняющие (самостоятельно или в комплексе с другими средствами) функции защиты информации (идентификацию пользователей, разграничение доступа к ресурсам, криптографическое закрытие информации и т.п.)

Администратор безопасности - лицо или группа лиц, ответственных за обеспечение безопасности системы, за реализацию и непрерывность соблюдения установленных административных мер защиты и осуществляющих постоянную организационную поддержку функционирования применяемых физических и технических средств защиты.

Наилучшие результаты по защите АБС достигаются при системном подходе к вопросам безопасности АБС и комплексном использовании различных мер защиты на всех этапах жизненного цикла системы начиная с ее проектирования.

33.Общие или универсальные способы зашиты АБС.

Существуют следующие универсальные (общие) способы защиты АБС от различных воздействий на нее:

1.Идентификация и аутентификация АБС (пользователей процессов и т.д.);

2.Контроль доступа к ресурсам АБС (управление доступом);

3.Регистрация и анализ событий, происходящих в АБС;

4.Контроль целостности объектов АБС;

5.Шифрование данных;

6.Резервирование ресурсов и компонентов АБС.

Идентификация - это присвоение кода каждому объекту персонального идентификатора. Аутентификация - установление подлинности. Управление доступа - защита информации путем регулирования доступа ко всем ресурсам системы (техническим, программным, элементам баз данных). Регламентируются порядок работы пользователей и персонала, право доступа к отдельным файлам в базах данных и т.д. Резервирование ресурсов и абонентов АБС предполагает: организацию регулярных процедур спасения и резервного хранения критичных данных, установку и периодическую проверку резервных устройств обработки данных, подготовку специалистов, способных заменить администраторов систем, регистрацию систем и хранение носителей информации в строго определенных местах, выдачу их уполномоченным лицам с необходимыми отметками в регистрационных документах.

34.Угрозы безопасности. Понятие и классификация.

Угроза - целенаправленное действие, которое повышает уязвимость накапливаемой, хранимой и обрабатываемой системы информации и приводит к ее случайному или предумышленному изменению или уничтожению.

Угрозы бывают: Случайные: ошибки персонала, пропуски, форс-мажор, ошибки автоматизированных и программных средств (повреждения компьютеров, периферии). Преднамеренные угрозы, создающиеся специалистами, работающими в данной системе людьми из внешней среды ( хакеры). Преднамеренные угрозы включают вирусы.

Угрозы можно объединить в следующие группы: прерывание (прекращение нормальной обработки информации); перехват (незаконное копирование, чтение данных системы); модификация (доступ и изменение информации, манипуляция); разрушение (необратимая потеря данных).

Не существует общепринятой системы классификации угроз безопасности. Один из вариантов может быть выполнен по следующим признакам:

1.По цели реализации: нарушение конфиденциальности информации, нарушение целостности информации, нарушение работоспособности АБС

2.По принципу воздействия: с использованием доступа в систему, с использованием скрытых каналов

3.По характеру воздействия: активные, пассивные

4.По способу воздействия атаки на объект: (атака реализация угрозы) непосредственное воздействие на объект, воздействие на систему разрешений (в т.ч. захват).

5.По способу воздействия на АБС: в интерактивном режиме, в пакетном режиме.

6.По объекту атаки: на АБС в целом, на объекты АБС (данные, программы), на субъекты АБС (процессы, пользователи ), на каналы передачи данных.

7.По состоянию объекта атаки: при хранении на носителях, при передаче объекта по каналам связи, при обработке объекта.

Общая классификация угроз банковским электронным системам выглядит следующим образом:

1.Угрозы конфиденциальности данных и программ. При несанкционированном доступе к данным, программам или каналам связи. Полезная информация может быть получена и при перехвате электромагнитного излучения, создаваемого аппаратурой системы. Определенные сведения о работе компьютерной системы извлекаются даже в том случае, когда ведется наблюдение за характером процесса обмена сообщениями без доступа к их содержанию.

2.Угрозы целостности данных, программ, аппаратуры. При несанкционированном уничтожении, добавлении лишних элементов и модификации данных, изменении порядка расположения данных, формировании фальсифицированных платежных документов в ответ на законные запросы, активной ретрансляции сообщений с их задержкой. Целостность аппаратуры нарушается при ее повреждении, похищении или незаконном изменении алгоритмов работы.

3.Угрозы доступности данных. Когда объект (пользователь или процесс ) не получает доступа к законно выделенным ему службам или ресурсам. Эта угроза реализуется захватом всех ресурсов, блокированием линий связи несанкционированным объектом в результате передачи по ним своей информации или исключением необходимой системной информации. Эта угроза может привести к ненадежности или плохому качеству обслуживания в системе и поэтому будет влиять на достоверность и своевременность доставки платежных документов.

4.Угрозы отказа от выполнения транзакций. Когда легальный пользователь выполняет транзакции (передает или принимает платежные документы) в системе, а затем отрицает свое участие в них, чтобы снять с себя ответственность.

35. Наиболее распространенные угрозы безопасности АБС.

Угроза - целенаправленное действие, которое повышает уязвимость накапливаемой, хранимой и обрабатываемой системы информации и приводит к ее случ. или преднамер. изменению или уничтожению.

К наиболее распространенным угрозам безопасности относят:

Несанкционированный доступ ( НСД ) - наиболее распространенный вид компьютерных нарушений. Он заключается в получении пользователем доступа к объекту, на который у него нет разреш-я в соответствии с принятой в организации политикой безопасности. Самое сложное- определить, кто и к каким данным может иметь доступ, а кто- нет.

Незаконное использование привилегий - злоумышленники используют штатное прогр. обеспечение, функционирующее в нештатном режиме. Незаконный захват привилегий возможен либо при наличии ошибок в самой системе защиты, либо в случае халатности при управлении системой и привилегиями. Чтобы избежать таких нарушений- строго соблюдать правила управления системой защиты, принцип минимума привилегий.

Атаки “салями” - характерны для систем, обрабатывающих денежные счета. Принцип атак: при обработке счетов используются целые единицы (рубли, копейки), а при исчислении процентов нередко получаются дробные суммы.

“Скрытые каналы” - пути передачи информации между процессами системы, нарушающие системную политику безопасности. В среде с разделением доступа к информации пользователь может не получить разрешение на обработку интересующих его данных, однако может придумать для этого обходные пути. “Скрытые каналы” могут быть реализованы различными путями, в том числе и при помощи программных закладок (“троянский конь”).

Маскарад” означает выполнение каких-либо действий одним пользователем банковской электронной системы от имени другого пользователя. Такие действия другому пользователю могут быть разрешены. Нарушение заключается в присвоении прав и привилегий. Наиболее опасен “маскарад” в банковских электронных системах платежей, где неправильная идентификация клиента может привести к огромным убыткам. Особенно это касается платежей с помощью банковских пластиковых карт. Сам по себе метод идентификации с помощью персонального ПИН-кода достаточно надежен, нарушения могут происходить вследствие ошибок его использования, например в случае утери карты, при использовании очевидного идентификатора ( своего имени, ключевого слова ). Поэтому клиентам надо строго соблюдать все рекомендации банка при использовании такого вида платежей.

“Сборка мусора” - после окончания работы обрабатываемая информация не всегда полностью удаляется из памяти. Данные хранятся на носителе до перезаписи или уничтожения. При искажении заголовка файла их прочитать трудно, но все-таки возможно с помощью специальных программ и оборудования. Это может привести к утечке важной информации. Для защиты используются специальные механизмов, например, стирающий образец.

Взлом системы” - умышленное проникновение в систему с несанкционированными параметрами входа, то есть с именем пользователя и его паролем. Основная нагрузка при защите- на программе входа. Алгоритм ввода имени и пароля, их шифрование, правила хранения и смены паролей не должны содержать ошибок.

“Люки” - это скрытая, недокументированная точка входа в программный модуль. Это угроза, возникающая при ошибках реализации каких-либо проектов ( системы в целом, комплекса программ и т.д.). Часто происходит обнаружение “люков” - в результате случайного поиска.

Вредоносные программы - специально созданные программы, которые прямо или косвенно дезорганизуют процесс обработки информации или способствуют утечке или искажению информации. Наиболее распространенные виды:

-вирус (программа, способная заражать др. программы, модифицируя их так, чтобы они включали в себя копию вируса),

-”троянский конь” (программа, приводящая к неожиданным, нежелательным результатам). Способна раскрыть, изменить, уничтожить данные или файлы. Эту программу встраивают в программы широкого пользования (обслуживание сети). Антивирусные средства не обнаруживают эти программы, но системы управления доступом в больших компьютерах обладают механизмами идентификации и ограничения их действия.

-“червяки” - программа, распространяемая в системах и сетях по линиям связи. Подобны вирусам: заражают другие программы, однако не способны самовоспроизводиться.

-“жадная” программа - захватывает отдельные ресурсы вычислительной системы, не давая другим программам возможности их использовать.

-“захватчик паролей” - предназначены для распознавания паролей

Характеристики

Тип файла
Документ
Размер
2,66 Mb
Тип материала
Учебное заведение
Неизвестно

Список файлов реферата

Свежие статьи
Популярно сейчас
Зачем заказывать выполнение своего задания, если оно уже было выполнено много много раз? Его можно просто купить или даже скачать бесплатно на СтудИзбе. Найдите нужный учебный материал у нас!
Ответы на популярные вопросы
Да! Наши авторы собирают и выкладывают те работы, которые сдаются в Вашем учебном заведении ежегодно и уже проверены преподавателями.
Да! У нас любой человек может выложить любую учебную работу и зарабатывать на её продажах! Но каждый учебный материал публикуется только после тщательной проверки администрацией.
Вернём деньги! А если быть более точными, то автору даётся немного времени на исправление, а если не исправит или выйдет время, то вернём деньги в полном объёме!
Да! На равне с готовыми студенческими работами у нас продаются услуги. Цены на услуги видны сразу, то есть Вам нужно только указать параметры и сразу можно оплачивать.
Отзывы студентов
Ставлю 10/10
Все нравится, очень удобный сайт, помогает в учебе. Кроме этого, можно заработать самому, выставляя готовые учебные материалы на продажу здесь. Рейтинги и отзывы на преподавателей очень помогают сориентироваться в начале нового семестра. Спасибо за такую функцию. Ставлю максимальную оценку.
Лучшая платформа для успешной сдачи сессии
Познакомился со СтудИзбой благодаря своему другу, очень нравится интерфейс, количество доступных файлов, цена, в общем, все прекрасно. Даже сам продаю какие-то свои работы.
Студизба ван лав ❤
Очень офигенный сайт для студентов. Много полезных учебных материалов. Пользуюсь студизбой с октября 2021 года. Серьёзных нареканий нет. Хотелось бы, что бы ввели подписочную модель и сделали материалы дешевле 300 рублей в рамках подписки бесплатными.
Отличный сайт
Лично меня всё устраивает - и покупка, и продажа; и цены, и возможность предпросмотра куска файла, и обилие бесплатных файлов (в подборках по авторам, читай, ВУЗам и факультетам). Есть определённые баги, но всё решаемо, да и администраторы реагируют в течение суток.
Маленький отзыв о большом помощнике!
Студизба спасает в те моменты, когда сроки горят, а работ накопилось достаточно. Довольно удобный сайт с простой навигацией и огромным количеством материалов.
Студ. Изба как крупнейший сборник работ для студентов
Тут дофига бывает всего полезного. Печально, что бывают предметы по которым даже одного бесплатного решения нет, но это скорее вопрос к студентам. В остальном всё здорово.
Спасательный островок
Если уже не успеваешь разобраться или застрял на каком-то задание поможет тебе быстро и недорого решить твою проблему.
Всё и так отлично
Всё очень удобно. Особенно круто, что есть система бонусов и можно выводить остатки денег. Очень много качественных бесплатных файлов.
Отзыв о системе "Студизба"
Отличная платформа для распространения работ, востребованных студентами. Хорошо налаженная и качественная работа сайта, огромная база заданий и аудитория.
Отличный помощник
Отличный сайт с кучей полезных файлов, позволяющий найти много методичек / учебников / отзывов о вузах и преподователях.
Отлично помогает студентам в любой момент для решения трудных и незамедлительных задач
Хотелось бы больше конкретной информации о преподавателях. А так в принципе хороший сайт, всегда им пользуюсь и ни разу не было желания прекратить. Хороший сайт для помощи студентам, удобный и приятный интерфейс. Из недостатков можно выделить только отсутствия небольшого количества файлов.
Спасибо за шикарный сайт
Великолепный сайт на котором студент за не большие деньги может найти помощь с дз, проектами курсовыми, лабораторными, а также узнать отзывы на преподавателей и бесплатно скачать пособия.
Популярные преподаватели
Добавляйте материалы
и зарабатывайте!
Продажи идут автоматически
6417
Авторов
на СтудИзбе
307
Средний доход
с одного платного файла
Обучение Подробнее