Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Informatsionnye_sistemy_v_ekonomike_lektsii.doc
Скачиваний:
6
Добавлен:
07.12.2018
Размер:
273.92 Кб
Скачать

8.5. Безопасность совершения расчетов.

1) Система с шифрование информации о кредитной карточке. В такой системе не исключается возможность похищения информации о кредитной карточке с сервера продавца. Кроме того, в этой системе трудно надежно идентифицировать продавца и покупателя, что создает возможность для махинаций (отказ от платежа, недопоставка товара, создание фиктивных фирм с последующим исчезновением и др.).

2) Системы с использованием удостоверений. Основаны на применении специальных защищенных протоколов с использованием удостоверяющих покупателя и продавца цифр сертификатов и цифр подписи. Системы имеют и недостаток, связанный с отсутствием анонимности. Так как имя покупателя связано с его счетом, то банк оказывается полностью в курсе расходов, часто о расходах покупателя знает и продавец.

3) Клиринговые системы. Одни из самых популярных систем, используемых для проведения денежных расчетов через интернет. Все такие системы основаны на перенесении взаимоотношений с продавцами на компанию клуба, которая, убедившись в кредитоспособности клиента, ведет все взаиморасчеты. При этом компания дает покупателю закодированное имя, тем самым скрывая подлинное имя. Раскрытие информации об истинном имени покупателя возможно только в случае судебного разбирательства.

4) Сертификация (арбитраж). Используется, если необходимо подтверждение характеристик передаваемой информации третьей стороной (арбитром). Такими характеристиками могут быть дата, время, представительство какой-либо фирмы. В этом случае, вся информация, отправляемая или получаемая объектами, проходит через сервер сертифицируемой организации. Вся работа автоматизирована. К сообщению добавляется информация, зашифрованная закрытым ключом этой организации.

8.6. Компьютерные вирусы4.

Обычно различают вирусы следующих видов:

  1. Сетевые черви;

  2. Троянские программы (трояны);

  3. Зомби;

  4. Шпионские программы;

  5. Невидимки (степсы);

  6. Мутанты.

1. Сетевые черви. Это программы, которая тиражируется во внешней памяти, в памяти компьютера и распространяется по сети. В отличие от других вирусов они не несут в себе никакой вредоносной нагрузки кроме саморазмножения, целью которого является замусоривание памяти и как следствие затормаживание работы операционной системы.

2. Троянские программы (трояны). Это программа, которая находится внутри другой, при запуске которой запускается троян. Троян наиболее опасный вирус. Он может производить различные вредные действия, например, кража информации, порча или удаление данных, нарушение работоспособности компьютера или использования его ресурсов в неблаговидных целях.

3. Зомби. Это программа, которая после проникновения в компьютер, подключенный к сети Internet, управляется извне и используется злоумышленниками для организации атак на другие компьютеры. Зараженные таким образом компьютеры могут объединяться в сети, через которые рассылается огромное количество нежелательных сообщений электронной почты, а также распространяет вирусы.

4. Шпионские программы. Это программа, установленная и проникшая на компьютер без согласия его владельца с целью получения доступа к компьютеру, сбора и отслеживания личной и конфиденциальной информации. Эти программы обычно проникают на компьютер при помощи сетевых червей, троянских программ или под видом рекламы.

Разновидностями шпионских программ являются фишинг и фарминг. Фишинг (phishing) – это почтовая рассылка, имеющая своей целью получение конфиденциальной финансовой информации. Такое сообщение содержит ссылку на сайт, является точной копией сайта какого-либо финансового учреждения. Пользователь, не догадываясь о том, что находиться на фальшивом сайте выдает злоумышленникам информацию о своих счетах, кредитных карточках, паролях и т.д.

Фарминг (pharming) – замаскированная форма фишинга, заключающаяся в том, что при попытке зайти на официальный сайт финансового учреждения, пользователь автоматически перенаправляется на ложный сайт, как и случае фишинга основная цель завладение личной финансовой информацией пользователя. Отличие только в том, что вместо электронной почты мошенники используют более изощренные методы направления пользователя на фальшивые сайты.

5. Невидимки (степсы). Это разновидность резидентных вирусов. Степс фальсифицирует информацию так, что программа, которой предназначена эта информация, получает неверные данные.

Эти вирусы относятся к категории маскирующихся, которых очень сложно обнаружить. Это вирус, который может остаться невидимым для антивирусных программ. При проверке системы он пытается перехватить запросы и выдать сфальсифицированные ответы, которые показывают, что все в порядке. Такие вирусы используют алгоритмы, позволяющие обманывать резидентные антивирусные программы (фильтры). Они перехватывают обращение операционной системы к пораженным файлам и подставляют вместо себя незараженные объекты.

6. Логические бомбы. Это программа, которая встраивается в большой программный комплекс. Она безвредна до наступления определенного события, после которого реализуется ее логический механизм. Например, она начинает работать после определенного количества запусков программы при наличии или отсутствия определенного файла или записи файла и т.д.

7. Мутанты. Данные программы самовоспроизводят, воссоздают копии, явно отличающиеся от оригинала.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]