Смородина В, Бевз И.А.
Характеристика современных угроз безопасности автоматизированных банковских систем
Бевз И.А., ст.преподаватель кафедры информационных систем
КГУ им. А.Байтурсынова
Угроза - целенаправленное действие, которое повышает уязвимость накапливаемой, хранимой и обрабатываемой системы информации и приводит к ее случайному или преднамеренному изменению или уничтожению. На сегодняшний день угрозы банковским информационным системам классифицируют по следующим признакам:
- по цели реализации: нарушение конфиденциальности информации, нарушение целостности информации, нарушение работоспособности АБС;
- по принципу воздействия: с использованием доступа в систему, с использованием скрытых каналов;
- по характеру воздействия: активные, пассивные;
- по способу воздействия атаки на объект: (атака - реализация угрозы) непосредственное воздействие на объект, воздействие на систему разрешений (в т.ч. захват);
- по объекту атаки: на АБС в целом, на объекты АБС (данные, программы), на субъекты АБС (процессы, пользователи), на каналы передачи данных.
- по состоянию объекта атаки: при хранении на носителях, при передаче объекта по каналам связи, при обработке объекта.
Общая классификация угроз банковским электронным системам выглядит следующим образом:
1. Угрозы конфиденциальности данных и программ. При несанкционированном доступе к данным, программам или каналам связи. Полезная информация может быть получена и при перехвате электромагнитного излучения, создаваемого аппаратурой системы. Определенные сведения о работе компьютерной системы извлекаются даже в том случае, когда ведется наблюдение за характером процесса обмена сообщениями без доступа к их содержанию.
2. Угрозы целостности данных, программ, аппаратуры. При несанкционированном уничтожении, добавлении лишних элементов и модификации данных, изменении порядка расположения данных, формировании фальсифицированных платежных документов в ответ на законные запросы, активной ретрансляции сообщений с их задержкой. Целостность аппаратуры нарушается при ее повреждении, похищении или незаконном изменении алгоритмов работы.
3. Угрозы доступности данных. Когда объект (пользователь или процесс) не получает доступа к законно выделенным ему службам или ресурсам. Эта угроза реализуется захватом всех ресурсов, блокированием линий связи несанкционированным объектом в результате передачи по ним своей информации или исключением необходимой системной информации. Эта угроза может привести к ненадежности или плохому качеству обслуживания в системе и поэтому будет влиять на достоверность и своевременность доставки платежных документов.
К наиболее распространенным угрозам безопасности относят:
Несанкционированный доступ ( НСД ) - наиболее распространенный вид компьютерных нарушений. Он заключается в получении пользователем доступа к объекту, на который у него нет разрешения в соответствии с принятой в организации политикой безопасности. Самое сложное - определить, кто и к каким данным может иметь доступ, а кто - нет.
Незаконное использование привилегий - злоумышленники используют штатное программное обеспечение, функционирующее в нештатном режиме. Незаконный захват привилегий возможен либо при наличии ошибок в самой системе защиты, либо в случае халатности при управлении системой и привилегиями. Чтобы избежать таких нарушений - строго соблюдать правила управления системой защиты, принцип минимума привилегий.
Атаки “салями” - характерны для систем, обрабатывающих денежные счета. Принцип атак: при обработке счетов используются целые единицы (тенге, тиины), а при исчислении процентов нередко получаются дробные суммы.
“Скрытые каналы” - пути передачи информации между процессами системы, нарушающие системную политику безопасности. В среде с разделением доступа к информации пользователь может не получить разрешение на обработку интересующих его данных, однако может придумать для этого обходные пути. “Скрытые каналы” могут быть реализованы различными путями, в том числе и при помощи программных закладок (“троянский конь”).
“Маскарад” означает выполнение каких-либо действий одним пользователем банковской электронной системы от имени другого пользователя. Такие действия другому пользователю могут быть разрешены. Нарушение заключается в присвоении прав и привилегий. Наиболее опасен “маскарад” в банковских электронных системах платежей, где неправильная идентификация клиента может привести к огромным убыткам. Особенно это касается платежей с помощью банковских пластиковых карт. Сам по себе метод идентификации с помощью персонального ПИН-кода достаточно надежен, нарушения могут происходить вследствие ошибок его использования, например в случае утери карты, при использовании очевидного идентификатора (своего имени, ключевого слова ). Поэтому клиентам надо строго соблюдать все рекомендации банка при использовании такого вида платежей.
“Сборка мусора” - после окончания работы обрабатываемая информация не всегда полностью удаляется из памяти. Данные хранятся на носителе до перезаписи или уничтожения. При искажении заголовка файла их прочитать трудно, но все-таки возможно с помощью специальных программ и оборудования. Это может привести к утечке важной информации. Для защиты используются специальные механизмы, например, стирающий образец.
“Взлом системы” - умышленное проникновение в систему с несанкционированными параметрами входа, то есть с именем пользователя и его паролем. Основная нагрузка при защите - на программе входа. Алгоритм ввода имени и пароля, их шифрование, правила хранения и смены паролей не должны содержать ошибок.
“Люки” - это скрытая, недокументированная точка входа в программный модуль. Это угроза, возникающая при ошибках реализации каких-либо проектов (системы в целом, комплекса программ и т.д.). Часто происходит обнаружение “люков” - в результате случайного поиска.
Вредоносные программы - специально созданные программы, которые прямо или косвенно дезорганизуют процесс обработки информации или способствуют утечке или искажению информации. Наиболее распространенные виды:
- вирус (программа, способная заражать др. программы, модифицируя их так, чтобы они включали в себя копию вируса);
- «троянский конь» (программа, приводящая к неожиданным, нежелательным результатам). Способна раскрыть, изменить, уничтожить данные или файлы. Эту программу встраивают в программы широкого пользования (обслуживание сети). Антивирусные средства не обнаруживают эти программы, но системы управления доступом в больших компьютерах обладают механизмами идентификации и ограничения их действия;
- «червяки» - программа, распространяемая в системах и сетях по линиям связи. Подобны вирусам: заражают другие программы, однако не способны самовоспроизводиться;
- «жадная» программа - захватывает отдельные ресурсы вычислительной системы, не давая другим программам возможности их использовать;
- «захватчик паролей» - предназначены для распознавания паролей;
- «бактерии» - делает копии самой себя и становится паразитом, перегружая память ПК и процессор.
Многообразие угроз безопасности АБС актуализирует и значительно усложняет разработку современных средств защиты информации, среди которых значимыми можно считать ограничение прав доступа сотрудников, целостность системы, кодирование информации, создание и хранение резервных копий.
Список использованных источников:
1. Борботько Т.В. Защита информации в банковских технологиях. – Минск, 2010 г.