ХАРАТЕРИСТИКА СОВРЕМЕННЫХ УГРОЗ БЕЗОПАСНОСТИ
АВТОМАТИЗИРОВАННЫХ БАНКОВСКИХ СИСТЕМ
Смородина Валерия,
студентка 3 курса специальности «5В050900-Финансы»,
Бевз И.А.,
ст.преподаватель кафедры информационных систем
КГУ им. А.Байтурсынова
Угроза -
целенаправленное действие, которое повышает уязвимость накапливаемой, хранимой
и обрабатываемой системы информации и приводит к ее случайному или преднамеренному
изменению или уничтожению. На сегодняшний день угрозы банковским информационным
системам классифицируют по следующим признакам:
- по цели
реализации: нарушение конфиденциальности информации, нарушение целостности
информации, нарушение работоспособности АБС;
- по
принципу воздействия: с использованием доступа в систему, с использованием
скрытых каналов;
- по характеру
воздействия: активные, пассивные;
- по
способу воздействия атаки на объект: (атака - реализация угрозы)
непосредственное воздействие на объект, воздействие на систему разрешений (в
т.ч. захват);
- по
способу воздействия на АБС: в интерактивном режиме, в пакетном режиме;
- по
объекту атаки: на АБС в целом, на объекты АБС (данные, программы), на субъекты
АБС (процессы, пользователи), на каналы передачи данных.
- по
состоянию объекта атаки: при хранении на носителях, при передаче объекта по
каналам связи, при обработке объекта.
Общая классификация
угроз банковским электронным системам выглядит следующим образом:
1. Угрозы
конфиденциальности данных и программ. При несанкционированном доступе к данным,
программам или каналам связи. Полезная информация может быть получена и при
перехвате электромагнитного излучения, создаваемого аппаратурой системы.
Определенные сведения о работе компьютерной системы извлекаются даже в том
случае, когда ведется наблюдение за характером процесса обмена сообщениями без
доступа к их содержанию.
2. Угрозы целостности
данных, программ, аппаратуры. При несанкционированном уничтожении, добавлении
лишних элементов и модификации данных, изменении порядка расположения данных,
формировании фальсифицированных платежных документов в ответ на законные
запросы, активной ретрансляции сообщений с их задержкой. Целостность аппаратуры
нарушается при ее повреждении, похищении или незаконном изменении алгоритмов
работы.
3. Угрозы доступности
данных. Когда объект (пользователь или процесс) не получает доступа к законно
выделенным ему службам или ресурсам. Эта угроза реализуется захватом всех
ресурсов, блокированием линий связи несанкционированным объектом в результате
передачи по ним своей информации или исключением необходимой системной информации.
Эта угроза может привести к ненадежности или плохому качеству обслуживания в
системе и поэтому будет влиять на достоверность и своевременность доставки
платежных документов.
4. Угрозы отказа от
выполнения транзакций. Когда легальный пользователь выполняет транзакции
(передает или принимает платежные документы) в системе, а затем отрицает свое
участие в них, чтобы снять с себя ответственность.
К наиболее
распространенным угрозам безопасности относят:
Несанкционированный
доступ ( НСД ) - наиболее
распространенный вид компьютерных нарушений. Он заключается в получении
пользователем доступа к объекту, на который у него нет разрешения в
соответствии с принятой в организации политикой безопасности. Самое сложное -
определить, кто и к каким данным может иметь доступ, а кто - нет.
Незаконное использование
привилегий - злоумышленники
используют штатное программное обеспечение, функционирующее в нештатном режиме.
Незаконный захват привилегий возможен либо при наличии ошибок в самой системе
защиты, либо в случае халатности при управлении системой и привилегиями. Чтобы
избежать таких нарушений - строго соблюдать правила управления системой защиты,
принцип минимума привилегий.
Атаки “салями” - характерны для систем, обрабатывающих денежные счета.
Принцип атак: при обработке счетов используются целые единицы (тенге, тиины), а
при исчислении процентов нередко получаются дробные суммы.
“Скрытые каналы” - пути передачи информации между процессами системы,
нарушающие системную политику безопасности. В среде с разделением доступа к
информации пользователь может не получить разрешение на обработку интересующих
его данных, однако может придумать для этого обходные пути. “Скрытые каналы”
могут быть реализованы различными путями, в том числе и при помощи программных
закладок (“троянский конь”).
“Маскарад” означает
выполнение каких-либо действий одним пользователем банковской электронной
системы от имени другого пользователя. Такие действия другому пользователю
могут быть разрешены. Нарушение заключается в присвоении прав и привилегий.
Наиболее опасен “маскарад” в банковских электронных системах платежей, где
неправильная идентификация клиента может привести к огромным убыткам. Особенно
это касается платежей с помощью банковских пластиковых карт. Сам по себе метод
идентификации с помощью персонального ПИН-кода достаточно надежен, нарушения
могут происходить вследствие ошибок его использования, например в случае утери
карты, при использовании очевидного идентификатора (своего имени, ключевого
слова ). Поэтому клиентам надо строго соблюдать все рекомендации банка при
использовании такого вида платежей.
“Сборка мусора” - после окончания работы обрабатываемая информация не всегда
полностью удаляется из памяти. Данные хранятся на носителе до перезаписи или
уничтожения. При искажении заголовка файла их прочитать трудно, но все-таки
возможно с помощью специальных программ и оборудования. Это может привести к
утечке важной информации. Для защиты используются специальные механизмы,
например, стирающий образец.
“Взлом системы” -
умышленное проникновение в систему с несанкционированными параметрами входа, то
есть с именем пользователя и его паролем. Основная нагрузка при защите - на
программе входа. Алгоритм ввода имени и пароля, их шифрование, правила хранения
и смены паролей не должны содержать ошибок.
“Люки” - это скрытая, недокументированная точка входа в программный
модуль. Это угроза, возникающая при ошибках реализации каких-либо проектов (системы
в целом, комплекса программ и т.д.). Часто происходит обнаружение “люков” - в
результате случайного поиска.
Вредоносные программы - специально созданные программы, которые прямо или косвенно
дезорганизуют процесс обработки информации или способствуют утечке или
искажению информации. Наиболее распространенные виды:
- вирус (программа, способная заражать др.
программы, модифицируя их так, чтобы они включали в себя копию вируса);
- «троянский конь» (программа, приводящая к
неожиданным, нежелательным результатам). Способна раскрыть, изменить,
уничтожить данные или файлы. Эту программу встраивают в программы широкого
пользования (обслуживание сети). Антивирусные средства не обнаруживают эти
программы, но системы управления доступом в больших компьютерах обладают
механизмами идентификации и ограничения их действия;
- «червяки» - программа, распространяемая в
системах и сетях по линиям связи. Подобны вирусам: заражают другие программы,
однако не способны самовоспроизводиться;
- «жадная» программа - захватывает отдельные
ресурсы вычислительной системы, не давая другим программам возможности их
использовать;
- «захватчик паролей» - предназначены для
распознавания паролей;
- «бактерии» - делает копии самой себя и
становится паразитом, перегружая память ПК и процессор.
Многообразие угроз
безопасности АБС актуализирует и значительно усложняет разработку современных
средств защиты информации, среди которых значимыми можно считать ограничение
прав доступа сотрудников, целостность системы, кодирование информации, создание
и хранение резервных копий.
Список использованных
источников:
1. Борботько Т.В. Защита информации в банковских
технологиях. – Минск, 2010 г.