Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ОВЭБ.docx
Скачиваний:
9
Добавлен:
31.03.2015
Размер:
18.74 Кб
Скачать

Угрозы электронной коммерции.

Ущерб за год - 110млрд. Долл.

Объем финансирования средств защиты - 50млрд.долл.

Вроссии - ущерб 2 млрд., 6/1000 процентов всех транзакций.

30млн.чел - жертвы эл.коммерции.

Угрозы интернет банкинга

80скининг устройств , считывают инфу из банкомата.

Подделка карт - почти не интересно - дорого и риск.

Основа - интернетбанк.

Ущерб - 80% возвращено.

Угрозы:

  1. Отказ от платежа - 25% от всех.

  2. Кража,утеря - 45%

Отмена одной операции - 10-15$.

Статистикасистемы виза - 47% случаев карточек в интернет - мошенничество.

3 класса конфликтов:

  1. Владелец карты утверждает что не проводил транзакций.

  2. Утверждает что заказ не был выполнен.

  3. Оспаривает размер транзакции.

Позиции защиты при отказе от платежа -

  1. Аутендификация участников покупки(покупатель, магазин, банк).

  2. Реквизиты платежной карты (номер, фио владельца) должныбыть конфитденциальны для магазина.

  3. Невозможность отказа от транзакции для всех участнико

  4. Гарантирование магазину платежа.

Угрозы- намерение нанести материальный финансовый ущерб. Попытка реализации угрозы - атака. Предпринимает атаку злоумышленник. Потенциальный злоумышленник - источник угрозы.

Чаще всего угроза - следствие наличия уязвимых мест(например, возможнось доступа посторонних лиц или ошибки в ПО). Промежуток времени от появления возможности до ее устранения - окно опасности. Самые частые опасные ошибки - непреднамеренные ошибки юзеров.

Преступления в эл.коммерции - распространение вирусов, мошенничество с пластиковыми карточками,хищение денежных счетов или средств со счетов, хищение компьютерной инфы, нарушение правил эксплуатации.

Экономическое значение - номера карт, номера счетов, и т.д.

Эконом.потери- Раскрытие коммерческой инфы,подменаинформации, ее коррекция.

Подмена веб-страниц сервера(переадресация)- свдеения становятся доступными другим, создание ложных заказов, перехват данных, передаваемых по сети, проникновение в БД магазина, изменение информации, собственные атаки(атаки ДОС-обслуживания).

Реализация атак ДОС - отказ в обслуживании - нарушение функционирования, выход из строя сисьемы. Типы:

  1. Блокирование канала связи и маршрутизаторов - большой кол-во сообщений на маршрутизатор, другие не проходят.

  2. Атаки, использующие ошибки стека протокола ТСП-ИП , захват ядраи бесконечная загрузка процессора - делает недоступным системыизвне.

  3. Атаки на переполнение ресурсов системы - кактолько система переполняется, она не может обслуживать абонентов.

Объекты атак - банковские платежные системы, системы электронных платежей, предприятие электронной коммерции, СМИ, телекоммуникационные компании.

45% - кража денег со счетов.

15% - вывод из строя ПО

15% - фальсификация информации.

Этапы:

  1. Приготовление преступления - закупка железа

  2. Создание ПО против защиты банковской сети.

  3. Сбор инфоромации о

    1. Системе защиты банка

    2. Подбор паролей

    3. Преодоление системы защиты от НСД.

  4. Покушение на преступление - движение средств на счет злоумышленника, маскировка следов.

  5. ПРОФИТ.

Способ хищение в информационных системах банков - умышленный несанкционированный доступ к банковским информационным ресурсам и технологиям, позволяющие совершит модификацию хранимой банковской информации в целях изъятия денежных средств или обращения в пользу третьих лиц.

Основные приемы:

  1. Кража средств вычислительной техники(ноуты, харды и другие носители)

  2. Перехват информации - каналы связи, телекоммуникационное оборудование, бумажные и магнитные носители.

  3. НСД к средствам вычислительной техники - за дураком(проход следом за), компьютерное проникновение(оставленный ПК), за хвост(продолжение законченной работы), компьютерный абордаж(подбор доступа к системе), неспешный выбор(исследование защиты, поиск дыр, ввод программы в нее). Брешь/люк, маскарад(проникновение под видом юзера), мистификация(создание усщовий при которых юзер работает с фиктивным сайтом,но думает что с банком), аварийный(создание аварийной ситуации в системе) - при таком режиме отключаются средства защиты информации, троян(создание фиктивного счета, перечисление банком на него денег), салями(остаток от операций небольшой на спец.счет), бухинг(атака на систему с большого кол-ва ПК).

Признаки:

  1. Хищение носителей инфорции

  2. Повышенный интерес лиц к содержимому мусорного ведра.

  3. Манипуляции с данными частые

  4. Наличие нескольких счетов у одного лица.

  5. Проявления вирусного характера

  6. Потеря массивов данных

  7. Нахождение в помещениях банка посторонних

  1. Цель злоумышленника

  2. Кто он

  3. Пути проникновения в систему

  4. С помощью каких инструментов

Свойства конфиденциальной инфшрмации:

  1. Всегда есть владелец

  2. Нет достцпа на законном основании

  3. Собственник принимает меры по защите

Стоимость мер защиты не может превышать стоимость информации