Эмиссия газов от очистных сооружений канализации: В последние годы внимание мирового сообщества сосредоточено на экологических проблемах...
Организация стока поверхностных вод: Наибольшее количество влаги на земном шаре испаряется с поверхности морей и океанов (88‰)...
Топ:
Особенности труда и отдыха в условиях низких температур: К работам при низких температурах на открытом воздухе и в не отапливаемых помещениях допускаются лица не моложе 18 лет, прошедшие...
Теоретическая значимость работы: Описание теоретической значимости (ценности) результатов исследования должно присутствовать во введении...
Марксистская теория происхождения государства: По мнению Маркса и Энгельса, в основе развития общества, происходящих в нем изменений лежит...
Интересное:
Финансовый рынок и его значение в управлении денежными потоками на современном этапе: любому предприятию для расширения производства и увеличения прибыли нужны...
Распространение рака на другие отдаленные от желудка органы: Характерных симптомов рака желудка не существует. Выраженные симптомы появляются, когда опухоль...
Берегоукрепление оползневых склонов: На прибрежных склонах основной причиной развития оползневых процессов является подмыв водами рек естественных склонов...
Дисциплины:
2017-11-16 | 904 |
5.00
из
|
Заказать работу |
|
|
УРОК 18
Тема « Основные банковские риски и их компоненты технологического характера: методология анализа»
Работа в «БКБ» раздел «Информационная безопасность», откройте «Карту раздела»
ПЛАН УРОКА
1. Информационные угрозы
- Причины возникновения уязвимостей
- Способы совершения преступлений в сфере компьютерной информации
- Виды атак на финансовые сообщения и финансовые транзакции
- Подготовительные действия к совершению преступлений в сфере компьютерной информации
- Механизм совершения преступлений в сфере компьютерной информации
- Виды атак через Интернет
- Виды следов противоправных преступлений
2. Субъекты противоправных посягательств в сфере компьютерной информации Хакеры
3. Модель типового злоумышленника
- Значение модели нарушителя при построении системы информационной безопасности
- Основные подходы к построению модели злоумышленника
- Классификация нарушителей
- Внутренние нарушители
- Внешние нарушители
Изучите материалы и подготовьте краткий схема – конспект. Материалы сформируйте на бумажных и электронных носителях
Задание на оценку «5»
Подготовить тест: 10 вопросов, оформить в соответствии с требованиями и отправить по системе Доцент на адрес преподавателя
Образовательное учреждение
Орловская банковская школа (колледж)
Центрального Банка
Российской Федерации
Конспект по теме «Основные банковские риски и их компоненты технологического характера: методология анализа»
Урок 18
Выполнила:
студентка 402 группы
Смолякова М.А.
Орёл 2012
Задание №1 Информационная безопасность - это состояние защищенностибизнес - целей банкав информационной сфере. |
Стратегическими целями системы обеспечения безопасности являются: o предупреждение нарушений информационной безопасности в кредитной организации; o уменьшение уязвимости к угрозам информационной безопасности; o минимизация ущерба и времени восстановления после реализации угроз (успешных атак на систему). |
Причины возникновения уязвимостей.
|
Способы совершения преступлений в сфере компьютерной информации
o использование для получения доступа к компьютерной информации чужого имени (путем применения кодов и паролей законных пользователей)
o внедрение в объект информатизации программных или технических средств, позволяющих обойти средства защиты м получить возможность копирования информации или несанкционированной работы в информационном массиве
o изменение адреса получателя доступа к сети (или информации) путем внедрения вируса или неправомерного аппаратного воздействия. В результате указанных действий нарушается нормальное управление потоком информации (маршрут передачи информации) и фактический доступ к сети под видом законного пользователя получает постороннее лицо
o перехват информации из средств вычислительной техники с использованием радиоэлектронных средств
o подключение аппаратуры записи к каналам связи
|
o похищение накопителей памяти ЭВМ, в которых храниться информация
o похищение магнитных или бумажных носителей информации.
Виды атак на финансовые сообщения и финансовые транзакции
o раскрытие содержимого;
o представление документа от имени другого участника;
o несанкционированная модификация;
o повтор переданной информации.
Виды атак через интернет
o Denial of service (DOS)
o Hack
o Floods
o SYN flooding
o ICMP flooding (flood ping)
o Identification flooding (identd)
o DNS flooding DNS scan
o Ports scan
o Unreachable (dest_unreach, ICMP type 3)
o WinNuke
o Boink (Bonk, Teardrop, new Tear/Tear2)
o PingOfDeath (Ssping, IceNuke, Jolt)
o Land
o Pong
o Puke
o Smurf
o UDP bomb
o Fuzzy
o Dummy DNS
o Dummy DNS for host
o Dummy DNS for server
o Syslog spoofing
o IP spoofing
o Host spoofing
o Dummy ARP server
o IP Hijacking
o UDP storm
o Traffic analysis (sniffing)
o Brute Force
o Back Orifice (NetBus,Masters of Paradise и др)
o Spam
o Virus
o Trojan horse
Классификация нарушителей
При разделении нарушителей безопасности по классам можно исходить из его принадлежности определенным категориям лиц, мотивов действий и преследуемых целей, характера методов достижения поставленных целей, квалификации, технической оснащенности и знаний об атакуемой информационной системе.
Нарушители разделяются на внутренних и внешних. Руководство банка, должно четко себе представлять, от каких видов нарушений необходимо защититься в первую очередь.
Типы нарушителей могут сильно отличаться, варьироваться по составу, возможностям и преследуемым целям. От одиночного нарушителя, действующего удаленно и скрытно, до хорошо вооруженной и оснащенной силовой группы, действующей молниеносно и напролом. Нельзя не учитывать возможности сговора между нарушителями, относящимися к различным типам, а также подкупа и реализации других методов воздействия.
Внутренние нарушители
o непосредственные пользователи и операторы информационной системы, в том числе руководители различных уровней;
o администраторы вычислительных сетей и информационной безопасности;
o прикладные и системные программисты;
o сотрудники службы безопасности;
o технический персонал по обслуживанию зданий и вычислительной техники, от уборщицы до ремонтной бригады;
o вспомогательный персонал и временные работники
o Среди причин, побуждающих сотрудников к неправомерным действиям, можно указать следующие:
o безответственность;
o ошибки пользователей и администраторов;
|
o демонстрация своего превосходства (самоутверждение);
o "борьба с системой";
o корыстные интересы пользователей системы;
o недостатки используемых информационных технологий.
Для предотвращения нарушений необходимо проводить специальную подготовку персонала, поддерживать здоровый рабочий климат в коллективе, проводить тщательный отбор нанимаемых сотрудников, своевременно обнаруживать злоумышленников.
Внешние нарушители
o клиенты;
o приглашенные посетители;
o представители конкурирующих организаций;
o сотрудники органов ведомственного надзора и управления;
o нарушители пропускного режима;
o наблюдатели за пределами охраняемой территории.
По рекомендации экспертов в области информационной безопасности, особое внимание следует обращать на вновь принимаемых сотрудников в следующих профессиях: администраторы, программисты, специалисты в области компьютерной техники и защиты информации. Известны случаи внедрения сотрудников, работающих на конкурентов, поступления на работу хакера-одиночки или представителя хакерской группы. Чрезвычайную опасность представляют специалисты подобного уровня при вхождении в сговор с руководством подразделений и службы безопасности банка, а также с организованными преступными группами. В данном случае возможный ущерб и тяжесть последствий многократно увеличиваются.
УРОК 18
Тема « Основные банковские риски и их компоненты технологического характера: методология анализа»
Работа в «БКБ» раздел «Информационная безопасность», откройте «Карту раздела»
ПЛАН УРОКА
1. Информационные угрозы
- Причины возникновения уязвимостей
- Способы совершения преступлений в сфере компьютерной информации
- Виды атак на финансовые сообщения и финансовые транзакции
- Подготовительные действия к совершению преступлений в сфере компьютерной информации
- Механизм совершения преступлений в сфере компьютерной информации
- Виды атак через Интернет
- Виды следов противоправных преступлений
2. Субъекты противоправных посягательств в сфере компьютерной информации Хакеры
|
3. Модель типового злоумышленника
- Значение модели нарушителя при построении системы информационной безопасности
- Основные подходы к построению модели злоумышленника
- Классификация нарушителей
- Внутренние нарушители
- Внешние нарушители
Изучите материалы и подготовьте краткий схема – конспект. Материалы сформируйте на бумажных и электронных носителях
Задание на оценку «5»
Подготовить тест: 10 вопросов, оформить в соответствии с требованиями и отправить по системе Доцент на адрес преподавателя
Образовательное учреждение
Орловская банковская школа (колледж)
Центрального Банка
Российской Федерации
Конспект по теме «Основные банковские риски и их компоненты технологического характера: методология анализа»
Урок 18
Выполнила:
студентка 402 группы
Смолякова М.А.
Орёл 2012
Задание №1 Информационная безопасность - это состояние защищенностибизнес - целей банкав информационной сфере. |
Стратегическими целями системы обеспечения безопасности являются: o предупреждение нарушений информационной безопасности в кредитной организации; o уменьшение уязвимости к угрозам информационной безопасности; o минимизация ущерба и времени восстановления после реализации угроз (успешных атак на систему). |
Причины возникновения уязвимостей.
|
|
Семя – орган полового размножения и расселения растений: наружи у семян имеется плотный покров – кожура...
Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...
Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...
Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!