Полная версия

Главная arrow Финансы arrow БАНКОВСКОЕ ДЕЛО. ЧАСТЬ 2

  • Увеличить шрифт
  • Уменьшить шрифт


<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>

Классификация угроз безопасности. Характеристика наиболее популярных угроз безопасности банковских систем

Основным элементом при исследовании проблем защиты информации является анализ угроз, которым подвергается система.

Под угрозой будем понимать потенциально возможные воздействия на систему, которые прямо или косвенно могут нанести урон пользователю. Непосредственную реализацию угрозы называют атакой.

Угрозы реализуются на практике в результате стечения случайных обстоятельств (ошибки, пропуски, события, не зависящие от человека, например, природные бедствия) либо из-за преднамеренных действий злоумышленников.

Преднамеренные угрозы могут реализовывать как внутренние для системы участники процесса обработки данных (персонал организации, сервисное звено и т.д.), так и люди, внешние по отношению к системе, так называемые хакеры.

Не существует общепринятой классификации угроз безопасности. Один из вариантов классификации может быть выполнен по следующим признакам:

По цели реализации:

  • — нарушение конфиденциальности;
  • — нарушение целостности данных;
  • — нарушение работоспособности системы.

По принципу воздействия на систему:

  • — с использованием доступа субъекта к объектам системы (файлу данных, каналу связи);
  • — с использованием скрытых каналов.

По характеру воздействия на систему:

  • — активное воздействие — всегда связано с выполнением каких- либо действий (состояние системы изменяется);
  • — пассивное — осуществляется путем наблюдения пользователем побочных эффектов и их последующим анализом (состояние системы не изменяется).

По причине появления используемой ошибки защиты:

  • — неадекватность защиты системе (при разработке мер защиты угроза не учитывалась);
  • — ошибки административного управления;
  • — ошибки в алгоритмах программ.

По способу воздействия на систему:

  • — в интерактивном режиме;
  • — в пакетном режиме.

По используемым средствам атаки:

  • — стандартное программное обеспечение;
  • — специально разработанные программы.

Рассмотрим наиболее популярные угрозы безопас-ности.

Несанкционированный доступ. Несанкционированный доступ

(НСД) — наиболее распространенный вид компьютерных нарушений. Он заключается в получении пользователем доступа к объекту, на который у него нет разрешения в соответствии с принятой в организации политикой безопасности. Обычно самая главная проблема — определить, кто и к каким наборам данных должен иметь доступ.

Незаконное использование привилегий. Злоумыш-ленники, применяющие данный способ атаки, обычно используют штатное программное обеспечение, функционирующее в нештатном режиме. Незаконный захват привилегий возможен либо при наличии ошибок в самой системе защиты (что, например, оказалось возможным в одной из версий UNIX), либо в случае халатности при управлении системой, и привилегиями в частности. Строгое соблюдение правил управления системой защиты, соблюдение принципа минимума привилегий позволяет избежать таких нарушений.

Атаки «салями». Атаки «салями» (salami attack) более всего характерны для систем, обрабатывающих денежные счета, и, следовательно, наибольшую опасность такие нарушения представляют для банков. При реализации расчетов вычисляются различного рода доли, которые округляются в большую или меньшую сторону. Атака «салями» состоит в накоплении на отдельном счете этих долей денежной единицы. Практика доказала, что эксплуатация такой программы обеспечивает накопление значительных сумм.

«Скрытые каналы». Скрытые каналы — это программы, передающие информацию лицам, которые в обычных условиях эту информацию получать не должны. Злоумышленник не всегда имеет непосредственный доступ к компьютерной системе. Для скрытой передачи информации используют различные элементы, форматы безобидных отчетов, например, разную длину строк, пропуски между строками, наличие или отсутствие служебных заголовков, управляемый вывод незначащих цифр в выводимых величинах, количество пробелов или других символов в определенных местах отчета и т.д. При использовании скрытых каналов для получения относительно небольших объемов информации захватчик вынужден проделать достаточно большую работу. Поэтому скрытые каналы более приемлемы в ситуациях, когда нарушителя интересует не сама информация, а факт ее наличия. Может возникнуть ситуация, когда скрытый канал сообщает о наличии в системе определенной информации, что, в свою очередь, служит признаком работы в системе определенного процесса, позволяющего провести атаку иного типа.

«Маскарад». Под «маскарадом» понимается выполнение каких- либо действий одним пользователем банковской электронной системы от имени другого пользователя. При этом такие действия другому пользователю могут быть разрешены. Нарушение заключается в присвоении прав и привилегий. Наиболее опасен «маскарад» в банковских системах электронных платежей, где неправильная идентификация клиента может привести к огромным убыткам. Особенно это касается платежей с помощью электронных банковских карт. Сам по себе метод идентификации с помощью персонального идентификатора (Personal Identification Number: PIN) достаточно надежен, нарушения могут происходить вследствие ошибок его использования. Это произойдет, например, в случае утери банковской карты, при использовании очевидного идентификатора (своего имени, ключевого слова и т.д.). Поэтому клиентам надо строго соблюдать все рекомендации банка по выполнению такого рода платежей.

«Сборка мусора». После окончания работы обрабатываемая информация не всегда полностью удаляется из памяти. Данные хранятся на носителе до перезаписи или уничтожения; при выполнении этих действий на освободившемся пространстве диска находятся их остатки. Хотя при искажении заголовка файла их прочитать трудно, однако, используя специальные программы и оборудование, все же возможно. Такой процесс, который может привести к утечке важной информации, принято называть «сборкой мусора». Для защиты используются специальные механизмы. Примерами таких механизмов являются стирающий образец и метка полноты.

«Взлом системы». Под «взломом системы» понимают умышленное проникновение в систему с несанкционированными параметрами входа, т.е. именем пользователя и его паролем. Основную нагрузку на защиту системы от взлома несет программа входа. Алгоритм ввода имени и пароля, их шифрование, правила хранения и смены паролей не должны содержать ошибок.

«Люки». «Люки», или «trap door», — не описанные в документации возможности работы с программным продуктом. Сущность использования «люков» состоит в том, что при реализации пользователем не описанных в документации действий он получает доступ к ресурсам и данным, которые в обычных условиях для него закрыты (в частности, вход в привилегированный режим обслуживания).

«Люки» чаще всего являются результатом забывчивости разработчиков. В процессе разработки программы создаются временные механизмы, облегчающие ведение отладки за счет прямого доступа к продукту.

Одним из примеров использования забытых «люков» является инцидент с вирусом Морриса. Причиной, обусловившей распространение этого вируса, являлась ошибка разработчика программы электронной почты, входящей в состав одной из версий ОС UNIX, приведшая к появлению малозаметного «люка».

«Люки» могут образоваться также в результате часто практикуемой технологии разработки программных продуктов сверху вниз. При этом программист приступает к написанию управляющей программы, заменяя предполагаемые в будущем подпрограммы так называемыми заглушками — группами команд, имитирующими или обозначающими место присоединения будущих подпрограмм. В процессе работы эти заглушки заменяются реальными подпрограммами.

На момент замены последней заглушки реальной подпрограммой программа считается законченной. Но на практике подобная замена выполняется не всегда. Во-первых, из-за нарушения сроков разработки и сдачи в эксплуатацию и, во-вторых, из-за невостребованности данной подпрограммы. Таким образом, заглушка остается, представляя собой слабое место системы с точки зрения информационной безопасности. Такую ситуацию в программе можно специально создать для того, чтобы получить доступ к определенным ресурсам и данным. В большинстве случаев обнаружение «люков» — результат случайного поиска.

Повторное использование объектов. Повторное использование объектов (object reutilization) — состоит в восстановлении и повторном использовании удаленных объектов системы.

Примером реализации подобного злоупотребления служит удаление файлов операционной системой. Когда ОС выдает сообщение, что некоторый файл удален, то это не означает, что информация, содержащаяся в данном файле, уничтожена в прямом смысле слова. Данное сообщение означает, что система пометила блоки памяти, ранее составлявшие содержимое файла, специальным флажком, говорящим о том, что данный блок не входит в состав какого-либо файла и может быть использован для размещения в нем другой информации. Но информация, которая была в данном блоке, никуда не исчезает до момента записи на это место другой информации. Таким образом, если прочесть содержание блока, можно получить доступ к «удаленной» информации.

Запуск «воздушного змея». Для реализации подобного программного злоупотребления используется следующая последовательность действий. В двух или более банках открываются счета. Денежные средства переводятся из одного банка в другой с повышающимися размерами. Суть злоупотребления заключается в том, чтобы замаскировать необеспеченный денежными средствами перевод. Данный цикл повторяется многократно, пока на конкретном счете не осядет значительная сумма. После этого денежные средства снимаются и операции прекращаются. Следует отметить, что данное злоупотребление требует точного расчета и синхронизации последовательности действий нарушителей.

«Отказы в обслуживании». Несанкционированное использование компьютерной системы в своих целях (например, для бесплатного решения своих задач), либо блокирование системы для отказа в обслуживании другим пользователям. Для реализации такого злоупотребления используются программы, способные захватить монопольно определенный ресурс системы (причем необязательно центральный процессор). В последнее время большое распространение получили атаки класса «отказ в обслуживании», так называемые распределенные атаки, приводящие к тому, что Web-серверы кредитно-финансовых учреждений оказываются перегруженными ложными запросами и не могут обслуживать клиентов. В последнее время эти атаки приобрели большую популярность. Злоумышленник может реализовать посылку большого объема данных сразу из всех узлов, которые задействованы в распределенной атаке. В этом случае атакуемый узел захлебнется огромным трафиком и не сможет обрабатывать запросы от нормальных пользователей.

Работа между строк. Работа между строк (between lines) — подключение к линиям связи и внедрение в компьютерную систему с использованием промежутков в действиях законного пользователя. При интерактивной работе пользователя образуются своеобразные окна (например, отклик системы опережает действия пользователя, которому необходимо время для обдумывания последующих действий). Эти окна вполне могут быть использованы нарушителем для работы с системой под маской пользователя.

Анализ трафика. Анализ трафика (trafic analysis) — специализированная программа анализирует проходящий по сети трафик и декодирует его, в результате чего можно получить большой объем информации: топологию сети, о пользователях, работающих в настоящий момент в сети, пароли пользователей и т.д.

«Подкладывание свиньи». «Подкладывание свиньи» (piggback) — нарушитель подключается к линиям связи и имитирует работу системы с целью осуществления незаконных манипуляций. Например, он может имитировать сеанс связи и получить данные под видом легального пользователя. Пользователь, не подозревая об этом, передает информацию и (или) получает ее. Таким образом может осуществляться не только шпионаж, но и дезинформация, что также отрицательно сказывается на работе АИС и объекта управления в целом.

Развитие средств связи и электронной почты выделило злоупотребление, которое относится к классу компьютерного хулиганства и в литературе получило название «пинание» (pinging). В среде специалистов это явление носит название spam. Суть данного злоупотребления заключается в том, что, используя стандартные или специально разработанные программные средства, злоумышленник может вывести из строя электронный адрес, бомбардируя его многочисленными почтовыми сообщениями. Следствием этого могут стать осложнения и возможность непреднамеренного игнорирования полученной электронной почты.

В последнее время участились случаи воздействия на вычислительную систему при помощи специально созданных программ. Для обозначения всех программ такого рода был предложен термин «вредоносные программы». Эти программы прямо или косвенно дезорганизуют процесс обработки информации или способствуют утечке или искажению информации. Рассмотрим самые распространенные виды подобных программ.

«Троянский конь» (Trojan horses) — это программа, которая приводит к неожиданным (обычно нежелательным) результатам. Особенностью этих программ является то, что пользователь обращается к этой программе, считая ее полезной. «Троянские кони» способны раскрыть, изменить или уничтожить данные или файлы. Их встраивают в программы широкого пользования, например в программы обслуживания сети, электронной почты. Реализация дополнительных функций выполняется скрытым от пользователя модулем, который может встраиваться в системное и прикладное программное обеспечение. При реализации пораженной программы «троянский конь» получает доступ к ресурсам вместе с пользователем. Компьютерные системы, использующий дескрипторные методы управления доступом (в том числе такие, как полномочия, списки управления доступом и др.), становятся практически беззащитными против программ типа «троянский конь». Антивирусные средства не обнаруживают эти программы, но системы управления доступом в больших компьютерах обладают механизмами идентификации и ограничения их действия. В Оранжевой книге ведется постоянно обновляемый список известных программ этого рода.

«Червяки» (worms) — это программы, которые распространяются в системах и сетях по линиям связи. Такие программы подобны вирусам в том, что заражают другие программы, а отличаются от них тем, что не способны самовоспроизводиться.

Вирус (viruses) — это программа, которая способна заражать другие программы, модифицируя их так, чтобы они включали в себя копию вируса.

«Жадная программа» (greedy program) — программа, которая захватывает (монополизирует) отдельные ресурсы вычислительной системы, не давая другим программам возможности его использовать.

«Захватчик паролей» (password grabber) — программы, специально предназначенные для получения идентификаторов и паролей пользователей. Программы открытия паролей последовательно генерируют все возможные варианты пароля и выдают их системе до тех пор, пока не будет определен необходимый пароль. Пароли являются основным средством идентификации пользователей в многопользовательских компьютерных системах, и открытие пароля и входного имени пользователя позволяет организовать доступ к конкретной информации. Программы захвата паролей имитируют различные события в ИС, например системный сбой в работе компьютера (перезагрузку операционной системы, отключение сети и др.), и запрашивают у пользователя идентификатор и пароль, после чего передают управление рабочей программе, операционной системе или другим программам.

Программные закладки — программы, которые сохраняют вводимую с клавиатуры информацию (в том числе и пароли) в некоторой зарезервированной для этого области. Данный тип программных злоупотреблений включает:

— закладки, ассоциируемые с программно-аппаратной средой (BIOS);

  • — закладки, ассоциируемые с программами первичной загрузки, находящимися в Master Boot Record или Root секторов активных разделов;
  • — закладки, ассоциируемые с загрузкой драйверов, командного интерпретатора, сетевых драйверов;
  • — закладки, ассоциируемые с прикладным программным обеспечением общего назначения (встроенные в клавиатурные или экранные драйверы, программы тестирования, утилиты и оболочки типа Norton Commander);
  • — исполняемые модули, содержащие только код закладки (как правило, внедряемые в пакетные файлы типа ВАТ)-,
  • — модули-имитаторы, совпадающие по внешнему: виду с программами, требующими ввода конфиденциальной информации;
  • — закладки, маскируемые под программные средства оптимизационного назначения (архиваторы, ускорители и т.д.);
  • — закладки, маскируемые под программные средства игрового и развлекательного назначения.

«Бактерия» (bacteria) — программа, которая делает копии самой себя и становится паразитом, перегружая память и процессор.

«Логические бомбы» (logic bombs) — программа, которая приводит к повреждению файлов или компьютеров (от искажения данных до полного уничтожения данных). «Логическую бомбу» вставляют, как правило, во время разработки программы, а срабатывает она при выполнении некоторого условия (время, дата, кодовое слово). «Логические бомбы», в которых срабатывание скрытого модуля определяется временем (текущей датой), называют бомбами с часовым механизмом (time bomb). Подобные программы реализуют свой механизм после конкретного числа исполнений при наличии или, наоборот, отсутствии определенного файла, а также соответствующей записи в файле. В связи с тем что подобные программы имеют ограниченный доступ к ресурсам системы, разрушительный эффект остается достаточно низким. Опасность может значительно увеличиться, если «логическая бомба» будет встроена в системное программное обеспечение, что приведет к уничтожению файлов, переформатированию машинных носителей или к другим разрушающим последствиям. Основной целью функционирования программ типа логической бомбы следует считать нарушение нормальной работы компьютерной системы.

Репликаторы — могут создавать одну или более своих копий в компьютерной системе. Это приводит к быстрому переполнению памяти компьютера, но данные действия могут быть обнаружены опытным пользователем и достаточно легко устранены. Устранение программы репликатора усложняется в тех случаях, когда репликация выполняется с модификацией исходного текста: программы, — что затрудняет распознавание ее новых копий. Репликаторные программы становятся особенно опасными, когда к функции размножения будут добавлены другие разрушающие воздействия.

Необходимо отметить, что при планировании и разработке злоупотреблений нарушителями могут создаваться новые, не приведенные в данной классификации, а также применяться любые сочетания описанных злоупотреблений.

Анализ статистики позволяет сделать важный вывод: защита финансовых организаций (в том числе и банков) строится несколько иначе, чем обычных коммерческих и государственных организаций. Для защиты банковских электронных систем вполне возможно применять те же самые технические и организационные решения, которые были разработаны для стандартных ситуаций, однако необходимо учитывать специфику конкретной финансовой организации.

Оценка уязвимости системы и построение модели воздействий предполагает изучение всех вариантов реализации перечисленных выше угроз (выявления последствий, к которым они приводят).

Ниже приведен перечень наиболее вероятных случайных происшествий и злоумышленных действий, которым следует руководствоваться при оценке степени уязвимости любой проектируемой или эксплуатируемой электронной системы коммерческого банка.

1. Происшествия, связанные с техническими причинами: выход из строя дискового накопителя с повреждением диска; отказы, вызванные ошибками в программном обеспечении; повреждение магнитных носителей: магнитных лент, гибких дисков;

отказы электронных схем компьютеров и периферийного оборудования;

нарушения в сети электропитания: перенапряжения или импульсные выбросы, аварийное отключение электропитания; воздействие статического электричества; ошибки при передаче данных по каналам связи; повреждения кабелей связи при строительных работах.

2. Происшествия, связанные со стихийными бедствиями: пожар;

затопление при аварии водопровода, отопления или канализации; разрушение ветхих элементов конструкции здания; прямое попадание молнии или наводка импульсных токов во время грозы.

3. Происшествия, связанные с ненамеренными действиями людей: ненамеренное заражение компьютера вирусом при использовании

посторонней программы — игры, учебного пакета и т.п.;

  • — неправильные действия малоквалифицированного персонала при профилактике, техническом обслуживании или ремонте;
  • — ненамеренное повреждение аппаратуры в результате случайных действий безответственных лиц, например: обрыв соединительного кабеля или повреждение аппаратуры при неосторожном поведении в помещении, где установлена компьютерная система;
  • — ошибочные действия оператора при работе, приводящие к разрушению данных;
  • — неправильное обращение с гибкими дисками или другими магнитными носителями при их использовании или хранении.
  • 4. Злоумышленные действия людей:

проникновение в систему через внешний (например, телефонный) канал связи с присвоением полномочий одного из легальных пользователей с целью подделки, копирования или уничтожения данных о платежах. Реализуется угадыванием либо подбором паролей, выявлением паролей и протоколов через агентуру в банке, перехватом паролей при негласном подключении к каналу во время сеанса связи, дистанционным перехватом паролей в результате приема электромагнитного излучения;

  • — проникновение в систему через телефонную сеть при перекомму- тации канала на модем злоумышленника после вхождения легального пользователя в связь и предъявления им своих полномочий с целью присвоения прав этого пользователя на доступ к данным;
  • — копирование финансовой информации и паролей при негласном пассивном подключении к кабелю локальной сети или приеме электромагнитного излучения сетевого адаптера;
  • — выявление паролей легальных пользователей при негласном активном подключении к коммуникационной сети при имитации запроса сетевой операционной системы;
  • — анализ трафика при пассивном подключении к каналу связи или при перехвате электромагнитного излучения аппаратуры для выявления протоколов обмена;
  • — подключение к каналу связи в качестве активного ретранслятора для фальсификации платежных документов, изменения их содержания, порядка следования, повторной передачи, доставки с задержкой или упреждением;
  • — блокировка канала связи собственными сообщениями, вызывающая отказ в обслуживании легальных пользователей;
  • — отказ абонента от факта приема (передачи) платежных документов или формирование ложных сведений о времени приема (передачи) сообщений для снятия с себя ответственности за выполнение этих операций;
  • — формирование ложных утверждений о полученных (переданных) платежных документах;
  • — скрытая несанкционированная передача конфиденциальной информации в составе легального сообщения для выявления паролей, ключей и протоколов доступа;
  • — ложное объявление себя другим пользователем (маскировка) для нарушения адресации сообщений или возникновения отказа в законном обслуживании;
  • — сбор и анализ использованных распечаток, документации и других материалов для копирования информации или выявления паролей, идентификаторов, процедур доступа и ключей;
  • — визуальный перехват информации, выводимой на экран дисплеев, или вводимой с клавиатуры для выявления паролей, идентификаторов и процедур доступа;
  • — негласная переработка оборудования или програм-много обеспечения на фирме-изготовителе, фирме-постав-щике, в месте складирования или в пути следования к заказчику. Цель — внедрение средств несанкционированного доступа к информации извне (программ-перехватчиков и «троянских коней», аппаратуры вывода информации и т.п.), а также уничтожение информации или оборудования (например, с помощью программ-вирусов, ликвидаторов с дистанционным управлением или замедленного действия и т.п.);
  • — разрушение информации или создание сбоев в компьютерной системе с помощью вирусов для дезорганизации деятельности банка. Реализуется загрузкой вирусов в систему в нерабочее время, подмены игровых программ, используемых сотрудниками банка в рабочих помещениях, или вручением сотруднику банка «подарка» в виде новой компьютерной игры или другой занимательной программы;
  • — похищение оборудования, в том числе отдельных плат, дисководов, дорогостоящих микросхем, кабелей, дисков, лент, с целью продажи. Влечет за собой потерю работоспособности системы, а иногда и уничтожение данных;
  • — похищение магнитных носителей с целью получения доступа к данным и программам;
  • — разрушение оборудования, магнитных носителей или дистанционное стирание информации (например, с помощью магнитов);
  • — считывание информации с жестких и гибких дисков (в том числе и остатков «стертых» файлов), магнитных лент при копировании данных с оборудования на рабочих местах в нерабочее время; копировании данных с использованием терминалов, оставленных без присмотра в рабочее время;
  • — копирование данных с магнитных носителей, оставленных на столах или в компьютерах, столах, шкафах и т.д.; копирование данных с оборудования и магнитных носителей, убранных в специальные хранилища при их вскрытии или взломе;
  • — внесение изменений в данные и программы для подделки и фальсификации финансовых документов при включении компьютерной системы во время негласного посещения в нерабочее время; использования оставленного без присмотра оборудования в рабочее время; внесения изменений в данные, записанные на оставленных без присмотра магнитных носителях;
  • — установка скрытых передатчиков для вывода информации паролей с целью копирования данных или доступа к ним по легальным каналам связи с компьютерной системой в результате:
  • • негласного посещения в нерабочее время,
  • • посещения с целью ремонта, настройки, профилактики оборудования или отладки программного обеспечения,
  • • скрытной подмены элементов оборудования при остав-лении их без присмотра в рабочее время,
  • • установки ликвидаторов замедленного действия или с дистанционным управлением (программных, аппаратных или аппаратно-программных с исполнительным механизмом взрывного, химического, электрического или вирусного действия) с целью уничтожения информации или оборудования;
  • — несанкционированное изменение своих полномочий на доступ или полномочий других пользователей в обход механизмов безопасности;
  • — внесение изменений в базу данных или отдельные файлы в пределах выделенных полномочий для подделки или уничтожения финансовой информации.

Приведенный перечень может на первый взгляд показаться слишком обширным и по некоторым пунктам надуманным. Однако статистика компьютерных происшествий и преступлений говорит о другом. Более того, по мере совершенствования средств и методов защиты компьютерных систем злоумышленниками создаются новые, весьма изощренные способы их преодоления. Поэтому анализ всего комплекса угроз и оценка последствий их реализации составляет одну из первых задач ответственных за безопасность.

При анализе угроз, вызванных злоумышленными действиями, целесообразно оценить их вероятные мотивы, цели и последствия, а также определить круг потенциальных инициаторов (субъектов) таких действий. Основными действующими лицами могут быть сотрудники банка (нынешние и бывшие), клиенты банка, конкуренты банка, конкуренты клиентов банка и сотрудники государственных органов. Согласно статистике компьютерных преступлений в финансовых учреждениях основным их мотивом оказывается незаконное обогащение. Причем чаще всего в качестве субъектов преступлений выступают сотрудники (бывшие сотрудники) банков.

Значительно реже фигурируют такие причины, как месть обиженных сотрудников или завоевание престижа среди определенной группы специалистов.

При анализе способов осуществления злоумышленных действий следует различать субъекта действий и конкретных исполнителей. Так, например, для шпионажа или диверсии в роли агентов могут быть использованы сотрудники банка, его клиенты, обслуживающий персонал из внешних организаций, просто посторонние, т.е. все те лица, которые могут получить доступ к компьютерной системе или ее элементам.

По характеру исполнения злоумышленные действия целесообразно разделить на три вида.

1. Действия, не связанные с проникновением исполнителей в помещения, где расположены компьютерные системы.

  • 2. Действия с единичными проникновениями исполнителей в помещения компьютерных систем:
    • — открытыми, под видом посетителей, сотрудников коммунальных служб (уборщиков, водопроводчиков, телефонистов, электриков) и т.п.;
    • — негласными, в выходные дни или ночью.
  • 3. Действия, которые предусматривают наличие исполнителей в среде сотрудников банка, его клиентов или поставщиков оборудования, постоянно работающих в помещениях компьютерной системы, а также постоянного обслуживающего персонала.

Следует отметить, что некоторые компьютерные преступления могут осуществляться с применением одновременно нескольких видов злоумышленных действий. Например, агент из постоянного обслуживающего персонала проводит разведку и добывает дубликаты ключей или кодовых комбинаций замков помещений, документацию, информацию о системе защиты; негласное посещение специалистов позволяет получить пароли доступа к системе, а собственно злоумышленное действие, направленное на уничтожение, искажение или копирование информации, будет выполняться извне.

Исходя из списка существующих угроз для банковских электронных систем и возможных происшествий, можно выделить следующие основные направления защиты.

  • 1. Защита аппаратуры и носителей информации от похищения, повреждения и уничтожения. Эта задача — часть общей проблемы защиты имущественных прав организации. Для борьбы с угрозами этого вида используется традиционный комплекс организационнотехнических мероприятий: физическая охрана и ограничение доступа к аппаратуре и носителям данных, ограждение зданий и территорий, оборудование помещений замками, охранной сигнализацией, а также различные устройства, препятствующие похищению компьютерной аппаратуры, ее компонентов и узлов.
  • 2. Защита информационных ресурсов от несанкционированного использования. Для этого используются средства контроля включения питания и загрузки программного обеспечения, а также методы парольной защиты при входе в систему.
  • 3. Защита информационных ресурсов от несанкционированного доступа. Обеспечивает защиту конфиденциальности, целостности и готовности (доступности) информации и автоматизированных служб системы.
  • 4. Защита от утечки по побочным каналам электромагнитных излучений и наводок. Реализуется экранированием аппаратуры и помещений, эксплуатацией специальной защищенной аппаратуры, применением маскирующих генераторов шумов и помех, а также дополнительной проверкой аппаратуры на наличие компрометирующих излучений.
  • 5. Защита информации в каналах связи и узлах коммутации. Блокирует угрозы, связанные с пассивным подключением к каналу (подслушивание), предотвращает активное подключение с фальсификацией сообщений или ретрансляцией истинных сообщений, а также препятствует блокировке каналов связи. Для защиты используются процедуры аутентификации абонентов и сообщений, шифрование и специальные протоколы связи.
  • 6. Защита юридической значимости электронных документов. При передаче документов (платежных поручений, контрактов, распоряжений) по компьютерным сетям необходимо обеспечить доказательство истинности того, что документ был действительно создан и отправлен автором, а не фальсифицирован или модифицирован получателем или каким-либо третьим лицом. Кроме того, существует угроза отрицания авторства отправителем с целью снять с себя ответственность за передачу документа. Для защиты от таких угроз в практике обмена финансовыми документами используются методы аутентификации сообщений при отсутствии у сторон доверия друг к другу. Документ (сообщение) дополняется так называемой цифровой подписью — специальной меткой, неразрывно логически связанной с текстом и формируемой с помощью секретного криптографического ключа. Подделка таких меток без знания ключа посторонними лицами исключается и неопровержимо свидетельствует об авторстве. Нарушитель также не может отказаться от авторства документа.
  • 7. Защита автоматизированных систем от компьютерных вирусов и незаконной модификации. Реализуется применением иммуностой- ких программ и механизмов обнаружения фактов модификации программного обеспечения.
 
<<   СОДЕРЖАНИЕ ПОСМОТРЕТЬ ОРИГИНАЛ   >>