Виды угроз безопасности ИС и ИТ




Санкт — Петербургский академический университет управления и экономики

ИНСТИТУТ ДОВУЗОВСКОГО ОБРАЗОВАНИЯ

КОЛЛЕДЖ

__________________________________________________________________

Реферат по дисциплине «Информационные технологии»

Тема: Защита информации. Цифровые деньги.

 

 

Выполнил

Рахмонов Б.Б

Студент группы 423 1/2

 

 

Проверил:

 

Санкт — Петербург

2015-2016

Содержание

 

Введение. 3

1. Виды угроз безопасности ИС и ИТ. 4

2. Защита информации. 7

3. Цифровые деньги. 12

Заключение. 16

Список литературы.. 17

 

 

 

 

Введение

 

 

В наше время информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди. И порой эта доступность приводит к непоправимым последствиям. Бурное развитие процессов автоматизации и проникновения компьютеров во всех областях жизни привели к появлению целого ряда специфических проблем. Одной из таких проблем является необходимость обеспечения эффективной защиты информации и средств ее обработки. Различные способы доступа к информации, привели к тому, что многие злоумышленники стали красть информацию, персональные данные и даже денежные средства, путем нехитрых манипуляций, с целью хищения и распространения данной информации. Особое место в этом процессе сыграло появления персонального компьютера (ПК), что сделало компьютеры, программное обеспечение и другие информационные технологии доступными для широкой общественности. Широкое распространение ПК и невозможности проведения эффективного контроля их использования привели к снижения уровня безопасности информационных систем. В нынешней ситуации, проблемы информационной безопасности входят и в проблемы национальной экономики. Решение проблем плохой информационной безопасности предполагают целый комплекс мер, прежде всего, действия правительства, как развитие системы классификации, документирования информации и защита методов, правил доступа к данным и наказания мер против нарушителей информационной безопасности. В данном реферате мы рассмотрим, что предполагает под собой защита информации, что такое цифровые деньги и как защитить информацию и собственные средства от злоумышленников.

 

 

 

Виды угроз безопасности ИС и ИТ

 

С появлением персональных компьютеров, появилась и проблема угрозы безопасности информации. Сейчас информация является одним из важных ресурсов, люди получают и обрабатывают информацию как в реальной жизни,так и в системной. Хранение информации на ПК и в Интернете привлекло внимание злоумышленников и подогрело их интерес к данным ресурсам, в связи с этим появились и угрозы безопасности информации как персональной, так и общезакрытой (секретной).

Под угрозой безопасности информации понимаются события или действия, которые могут привести к искажению, несанкционированному использованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.

Среди угроз безопасности информации следует выделять угрозы случайные, или непреднамеренные, и умышленные.

 

Случайные угрозы (непреднамеренные):

 

Случайными, или непреднамеренными называются такие угрозы, которые не связаны с действиями злоумышленников. Механизм их реализации изучен достаточно хорошо, поэтому существуют разработанные методы противодействия.

Аварии и стихийные бедствия представляют особую опасность для компьютерных систем, так как они влекут за собой наиболее негативные последствия. Вследствие физического разрушения систем информация становится недоступной, либо утрачивается. Кроме того, невозможно полностью избежать или предупредить сбои и отказы в сложных системах, в результате которых, как правило, хранящаяся на них информация искажается или уничтожается, нарушается алгоритм работы технических устройств.

Ошибки, которые могут быть допущены в процессе разработки компьютерной системы, включая неверные алгоритмы работы и некорректное программное обеспечение, способны привести к последствиям, которые аналогичны тем, что происходят при сбое и отказе в работе технических средств. Более того, подобные ошибки могут использоваться злоумышленниками в целях воздействия на ресурсы системы.

Так же к ослаблению ИБ приводят ошибки пользователей, примерно в 65% случаев. Некомпетентное, небрежное или невнимательное выполнение функциональных обязанностей сотрудниками на предприятиях приводит к уничтожению, нарушению целостности и конфиденциальности информации.

 

Умышленные угрозы:

 

Угрозы, умышленные в отличие от случайных преследуют цель нанесения ущерба управляемой системе или пользователям.

Такие угрозы можно разделить:

 

Пассивные угрозы направлены в основном на несанкционированное использование информационных ресурсов ИС, не оказывая при этом влияния на ее функционирование.

Активные угрозы имеют целью нарушить нормальное функционирование ИС путем целенаправленного воздействия на ее компоненты. К активным угрозам относятся, например, вывод из строя компьютера или его операционной системы, искажение сведений в банках данных, разрушение ПО компьютеров, нарушение работы линий связи и т.д. Источником активных угроз могут быть действия взломщиков, вредоносные программы и т.п.

Умышленные угрозы подразделяются также на внутренние (возникающие внутри управляемой организации) и внешние.

Внутренние угрозы чаще всего определяются социальной напряженностью и тяжелым моральным климатом.

Внешние угрозы определяются умышленными действиями среди конкурентов, экономическими условиями и другими причинами (например, стихийными бедствиями). Так же широкое распространение приобрел промышленный шпионаж – это наносящие ущерб владельцу коммерческой тайны незаконный сбор, присвоение и передача сведений, составляющих коммерческую тайну, лицом, не уполномоченным на это ее владельцем.

К основным угрозам безопасности информации и нормального функционирования ИС относятся:

· утечка конфиденциальной информации;

· компрометация информации;

· несанкционированное использование информационных ресурсов;

· ошибочное использование информационных ресурсов;

· несанкционированный обмен информацией между абонентами;

· отказ от информации;

· нарушение информационного обслуживания;

· незаконное использование привилегий.

· Утечка конфиденциальной информации может быть следствием:

· разглашения конфиденциальной информации;

· ухода информации по различным, главным образом техническим, каналам;

· несанкционированного доступа к конфиденциальной информации различными способами.

Разглашение информации ее владельцем или обладателем – это умышленные или неосторожные действия должностных лиц или пользователей (которым соответствующие сведения в установленном порядке были доверены по службе или по работе), в результате которых лица, не допущенные к информации, все же с ней ознакомились.

Возможен бесконтрольный уход конфиденциальной информации по визуально-оптическим, акустическим, электромагнитным и другим каналам.

Несанкционированный доступ – это противоправное преднамеренное овладение конфиденциальной информацией лицом, не имеющим права доступа к охраняемым сведениям.

Наиболее распространенными путями несанкционированного доступа к информации являются:

· перехват электронных излучений;

· принудительное электромагнитное облучение (подсветка) линий связи с целью получения паразитной модуляции несущей;

· применение подслушивающих устройств (закладок);

· дистанционное фотографирование;

· перехват акустических излучений и восстановление текста с принтера;

· чтение остаточной информации в памяти системы после выполнения санкционированных запросов;

· копирование носителей информации с преодолением мер защиты;

· маскировка под зарегистрированного пользователя;

· маскировка под запросы системы;

· использование программных ловушек;

· использование недостатков языков программирования и операционных систем;

· незаконное подключение к аппаратуре и линиям связи специально злоумышленный вывод из строя механизмов защиты;

· расшифровка специальными программами зашифрованной информации;

· информационные инфекции.

Компрометация информации (один из видов информационных инфекций) реализуется, как правило, посредством несанкционированных изменений в базе данных, в результате чего ее потребитель вынужден либо отказаться от нее, либо предпринимать дополнительные усилия для выявления изменений и восстановления истинных сведений.

Несанкционированное использование информационных ресурсов, с одной стороны, является последствием ее утечки и средством ее компрометации. С другой стороны, оно имеет самостоятельное значение, так как может нанести большой ущерб управляемой системе (вплоть до полного выхода ИТ из строя) или ее абонентам.

Ошибочное использование информационных ресурсов, будучи санкционированным, также может привести к разрушению, утечке или компрометации указанных ресурсов. Данная угроза чаще всего и является следствием ошибок, имеющихся в ПО ИТ.

Отказ от информации состоит в непризнании получателем или отправителем этой информации, фактов ее получения или отправки. Это позволяет одной из сторон расторгать заключенные финансовые соглашения «техническим» путем, формально не отказываясь от них, нанося тем самым второй стороне значительный ущерб.

Нарушение информационного обслуживания – угроза, источником которой является сама ИТ.

Незаконное использование привилегий. Любая защищенная система содержит средства, используемые в чрезвычайных ситуациях, или средства, которые способны функционировать с нарушением существующей политики безопасности. Например, на случай внезапной проверки пользователь должен иметь возможность доступа ко всем наборам системы. Обычно эти средства используются администраторами, операторами, системными программистами и другими пользователями, выполняющими специальные функции.

Какие же есть средства защиты информации? Как обезопасить свои личные данные и секретную информацию? Данные вопросы мы рассмотрим в следующей главе.

 

Защита информации.

Так же в данной главе мы рассмотрим и защиту персональных данных.

 

Обеспечение информационной безопасности компьютерных систем и сетей является одним из ведущих направлений развития ИТ.

Под информационной безопасностью понимают защищенность информации от незаконного ознакомления, преобразования и уничтожения, а также защищенность информационных ресурсов от воздействий, направленных на нарушение их работоспособности.

Защита информации — это деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию.

Объект защиты — информация, носитель информации или информационный процесс, в отношении которых необходимо обеспечивать защиту в соответствии с поставленной целью защиты информации.

Цель защиты информации — это желаемый результат защиты информации. Целью защиты информации может быть предотвращение ущерба собственнику, владельцу, пользователю информации в результате возможной утечки информации и/или несанкционированного и непреднамеренного воздействия на информацию.

Система защиты информации — совокупность органов и/или исполнителей, используемая ими техника защиты информации, а также объекты защиты, организованные и функционирующие по правилам, установленным соответствующими правовыми, организационно-распорядительными и нормативными документами по защите информации.

 

Создание систем информационной безопасности (СИБ) в ИС и ИТ основывается на следующих принципах:

Системный подход к построению системы защиты, означающий оптимальное сочетание взаимосвязанных организационных программных, аппаратных, физических и других свойств, подтвержденных практикой создания отечественных и зарубежных систем защиты и применяемых на всех этапах технологического цикла обработки информации.

Принцип непрерывного развития системы. Этот принцип, являющийся одним из основополагающих для компьютерных информационных систем, еще более актуален для СИБ. Из-за постоянной реализации угроз,поиск способов совершенствования СИБ, непрерывном контроле, выявлении ее узких и слабых мест, потенциальных каналов утечки информации и новых способов несанкционированного доступа, стало важной задачей.

Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки, т. е. предоставление, как пользователям, так и самим работникам ИС, минимума строго определенных полномочий, достаточных для выполнения ими своих служебных обязанностей. Полнота контроля и регистрации попыток несанкционированного доступа, т.е. необходимость точного установления идентичности каждого пользователя и протоколирования его действий для проведения возможного расследования, а также невозможность совершения любой операции обработки информации в ИТ без ее предварительной регистрации.

Обеспечение надежности системы защиты, т. е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий взломщика или непреднамеренных ошибок пользователей и обслуживающего персонала.

Обеспечение контроля за функционированием системы защиты, т.е. создание средств и методов контроля работоспособности механизмов защиты.

Обеспечение всевозможных средств борьбы с вредоносными программами.

Обеспечение экономической целесообразности использования системы. защиты, что выражается в превышении возможного ущерба ИС и ИТ от реализации угроз над стоимостью разработки и эксплуатации СИБ.

В результате решения проблем безопасности информации современные ИС и ИТ должны обладать следующими основными признаками:

· наличием информации различной степени конфиденциальности;

· обеспечением криптографической защиты информации различной степени конфиденциальности при передаче данных;

· иерархичностью полномочий субъектов доступа к программам к компонентам ИС и ИТ (к файл-серверам, каналам связи и т.п.);

· обязательным управлением потоками информации как в локальных сетях, так при передаче по каналам связи на далекие расстояния;

· наличием механизма регистрации и учета попыток несанкционированного доступа событий в ИС и документов, выводимых на печать;

· обязательным обеспечением целостности программного обеспечения информации в ИТ;

· наличием средств восстановления системы защиты информации;

· обязательным учетом магнитных носителей;

· наличием физической охраны средств вычислительной техники и магнитных носителей;

· наличием специальной службы информационной безопасности системы.

При рассмотрении структуры CИБ возможен традиционный подход — выделение обеспечивающих подсистем.

Система информационной безопасности, как и любая ИС, должна иметь определенные виды собственного программного обеспечения, опираясь на которые она будет способна выполнить свою целевую функцию.

1. Правовое обеспечение — совокупность законодательных актов, нормативно-правовых документов, положений, инструкций, руководств, требования которых являются обязательными в рамках сферы их деятельности в системе защиты информации.

2. Организационное обеспечение. Имеется в виду, что реализация информационной безопасности осуществляется определенными структурными единицами, такими, например, как служба безопасности фирмы и ее составные структуры: режим, охрана и др.

3. Информационное обеспечение, включающее в себя сведения, данные, показатели, параметры, лежащие в основе решения задач, обеспечивающих функционирование СИБ. Сюда могут входить как показатели доступа, учета, хранения, так и информационное обеспечение расчетных задач различного характера, связанных с деятельностью службы безопасности.

4. Техническое (аппаратное) обеспечение. Предполагается широкое использование технических средств, как для защиты информации, так и для обеспечения деятельности СИБ.

5. Программное обеспечение. Имеются в виду различные информационные, учетные, статистические и расчетные программы, обеспечивающие оценку наличия и опасности различных каналов утечки и способов несанкционированного доступа к информации.

6. Математическое обеспечение. Это — математические методы, используемые для различных расчетов, связанных с оценкой опасности технических средств, которыми располагают злоумышленники, зон и норм необходимой защиты.

7. Лингвистическое обеспечение. Совокупность специальных языковых средств общения специалистов и пользователей в сфере обеспечения информационной безопасности.

8. Нормативно-методическое обеспечение. Сюда входят нормы и регламенты

деятельности органов, служб, средств, реализующих функции защиты информации; различного рода методики, обеспечивающие деятельность пользователей при выполнении своей работы в условиях жестких требований соблюдения конфиденциальности.

Нормативно-методическое обеспечение может быть слито с правовым. Следует отметить, что из всех мер защиты в настоящее время ведущую роль играют организационные мероприятия. Поэтому возникает вопрос об организации службы безопасности.

Реализация политики безопасности требует настройки средств защиты, управления системой защиты и осуществления контроля функционирования ИС. Как правило, задачи управления и контроля решаются административной группой, состав и размер, которой зависят от конкретных условий. Очень часто в эту группу входят администратор безопасности, менеджер безопасности и операторы. В самой большой сети мира Интернет атаки на компьютерные системы прокатываются, как цунами, не зная ни государственных границ, ни расовых или социальных различий. Идет постоянная борьба интеллекта, а также организованности системных администраторов и изобретательности хакеров.

Разработанная корпорацией Microsoft операционная система Windows.NT в качестве основы ИС получает все большее распространение. И конечно, хакеры всего мира обратили на нее пристальное внимание.

По мере появления сообщений об уязвимых местах в Windows NT корпорация Microsoft быстро создает сначала заплаты (hotfixes), а затем пакеты обновления (service packs), помогающие защитить операционную систему. В результате Windows NT постоянно меняется в лучшую сторону. В частности, в ней появляется все больше возможностей для, построения сети, действительно защищенной от несанкционированного доступа к информации.

 

Методы и средства обеспечения безопасности информации:

 

Препятствие — метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.). Управление доступом — методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Управление доступом включает следующие функции защиты:

· идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

· опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;

· проверку полномочий (проверка соответствия дня недели, времени суток;

· запрашиваемых ресурсов и процедур установленному регламенту);

· разрешение и создание условий работы в пределах установленного регламента;

· регистрацию (протоколирование) обращений к защищаемым ресурсам;

· реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.

Механизмы шифрования — криптографическое закрытие информации. Эти методы защиты все шире применяются как при обработке, так и при хранении информации на магнитных носителях. При передаче информации по каналам связи большой протяженности этот метод является единственно надежным.

Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ. Цели принимаемых мер — это уменьшение вероятности инфицирования АИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС.

Регламентация — создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени.

Принуждение — метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.

Побуждение — метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.

Вся совокупность технических средств подразделяется на аппаратные и физические.

Аппаратные средства — устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.

Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.

Программные средства — это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Как отмечалось, многие из них слиты с ПО самой ИС.

Из средств ПО системы защиты необходимо выделить еще программные средства, реализующие механизмы шифрования (криптографии), Криптография — это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.

Организационные средства осуществляют своим комплексом регламентацию

производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий. Комплекс этих мер реализуется группой информационной безопасности, но должен находиться под контролем первого руководителя.

Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.

Морально-этические средства защиты включают всевозможные нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписаные (например, честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения. Характерным примером таких предписаний является Кодекс профессионального поведения членов Ассоциации пользователей ЭВМ США.

 

 

Цифровые деньги.

Или по-другому Электронные деньги.

 

Безналичные деньги изобретены относительно недавно. Своим появлением они совершили такой же переворот, какой в прошлые столетия вызвали бумажные деньги, быстро вытеснившие металлические монеты. Бурное развитие компьютерной техники позволяет предположить, что «электронные» безналичные деньги скоро вовсе могут вытеснить наличные. Впервые идея так называемых «электронных денег» или «электронной наличности» (E-cash) была предложена американским специалистом по теории сложности Дэвидом Чоумом (David Chaum) еще в конце 70-х годов на волне эйфории вокруг первых систем цифровой подписи и цифровых конвертов на основе преобразований с двумя ключами (паролями): «открытым» или общедоступным и «закрытым» или индивидуальным. Оказалось, что на тех же принципах можно добиться также и анонимности проводимых операций, сохраняя при этом возможность доказательства их правильности в последующем.

Как и в обычных системах цифровой подписи, в системе электронных денег используются ключи двух видов: индивидуальные ключи используются для подтверждения стоимости купюр, а общедоступные - для проверки их подлинности при проведении платежей.

 

В мире уже существует множество платежных систем, основанных на применении электронных расчетов. Однако точного правового определения термина «электронные деньги» не существует, причем не только в России. Это понятие применяется к различным способам платежей, применяемым на практике, причем эти способы оплаты могут в корне отличаться друг от друга. Встречаются упоминание в прессе об электронных деньгах, когда речь шла о чиповых картах. Следуя этой логике все карты, использующие чиповую технологию, являются электронными деньгами, а карты с магнитной полосой как бы деньги не электронные. На самом деле карта и деньги – отнюдь не одно и тоже.

Поэтому для большей корректности часто употребляют такие выражения как «новые системы оплаты», «Интернет-платежи», «электронная стоимость» и т.п. Хотя на самом деле к единому подходу в понимании этих вопросов все работающие в сфере электронной коммерции пока еще не пришли. В отличие от других стран, где уже есть четко устоявшиеся и закрепленные документально определения. В частности в десяти промышленно развитых странах G10 «электронными деньгами» называют стоимость, помещенную в электронном виде на устройство типа чиповой карты или жесткий диск персонального компьютера. Причем, это определение дано в ряде официальных документов.[2]

Электронные деньги - это деньги, которые записаны в виде чисел на счетах в банковских компьютерах, которые перемещаются без всяких бумажек по электрическим и электронным сетям. Это деньги, которые невозможно увидеть «вживую», как говорят, не имеют «твердых копий» (бумажного или монетного представления).

Рассмотрим варианты хранения цифровых денег:

 

Всем нам известная пластиковая карточка - это персонифицированный платежный инструмент, предоставляющий пользующемуся карточкой лицу возможность безналичной оплаты товаров и/или услуг, а также получения наличных средств в отделениях (филиалах) банков и банковских автоматах (банкоматах). Принимающие карточку предприятия торговли/сервиса и отделения банков образуют сеть точек обслуживания карточки (или приемную сеть).

 

Программа, установленная на компьютере и используемая для хранения электронных наличных и расчетов с ними, называется кошельком. Платежная система «PayCash» оперирует также понятием счета - на вашем счету находятся деньги, внесенные вами в систему, но еще не обмененные на электронные наличные.

В электронный кошелек помещаются не деньги, а всего лишь их электронная стоимость. Деньги остались в банке или в той компании, которая выдала этот бумажник. Ведь никто не будет утверждать, что телефонная карта или магнитный билет метро являются деньгами. Все прекрасно понимают, что это лишь средство воспользоваться определенными услугами. И эти механизмы позволяют воспользоваться заранее оплаченными услугами. Точно так же и с электронным бумажником.

 

Электронная коммерция понимается - предоставление товаров и платных услуг через глобальные информационные сети. Рассмотрим наиболее распространенные на сегодняшний день виды электронной коммерции:

- «Электронные магазины». Обычно «электронный магазин» представляет собой Web-site на котором имеется каталог товаров, виртуальная «корзина» покупателя, на которую «собираются» товары, а также средства оплаты - по предоставлению номера кредитной карточки по сети Internet или по телефону. Отправка товаров покупателям осуществляется по почте или, в случае покупки электронных товаров (например, программного обеспечения) по каналам электронной почты или непосредственно через Web-site по сети Internet.

- Другим новым направлением электронной коммерции стала аренда различного программного обеспечения и так называемые «микроплатежи» - когда за использование какого-либо компонента программного комплекса с пользователя берется символическая плата (несколько центов). Этот вид бизнеса получил развитие в связи с широким распространением технологии Java, предполагающей, что необходимые для выполнения задач программные компоненты подкачиваются по сети непосредственно с Web-сервера.

- Традиционной услугой в области электронной коммерции является продажа информации, например, подписка на базы данных, функционирующие в режиме on-line. Этот вид услуг уже достаточно распространен в России, например, базы данных «Гарант-Парк», «Россия-он-Лайн» и др.

- Наконец сегодня начинает набирать обороты новый вид электронной коммерции - электронные банки. Среди основных преимуществ электронных банков можно отметить относительно низкую себестоимость организации такого банка (не нужно арендовать престижные здания, не нужны хранилища ценностей и т.д.) и широчайший охват клиентов (потенциальным клиентом электронного банка является практически любой пользователь Internet). За счет этого электронный банк может предоставлять клиентам более выгодные, чем у обычного банка проценты, и предоставлять за более низкую плату больший спектр банковских и других услуг. Естественно, что электронный банк имеет собственные системы безопасности и защиты электронной информации, такие, как специальные карточки - генераторы случайных паролей, синхронизируемых с паролем на банковском сервере. Это позволяет создавать уникальный пароль при каждом обращении клиента к банковскому серверу. Для большей степени защиты дополнительно могут использоваться и средства биометрической идентификации пользователя.

 

Существуют так же методы защиты кражи Цифровых денег:

Самый старый и проверенный способ электронной коммерции - это оплата кредитной карточкой по телефону. В этом случае покупатель заказывает на Web-сервере список товаров, которые он хотел бы купить, и потом сообщает по телефону номер своей кредитной карточки компании-продавцу. Затем происходит обычная авторизация карты, а списание денег со счета покупателя производится лишь в момент отправки товара по почте или с курьером.

Принципиально новый подход заключается в немедленной авторизации и шифровании финансовой информации в сети Internet с использованием схем SSL (Seсure Socket Layer) и SET. Протокол SSL предполагает шифрование информации на канальном уровне, а протокол SET, разработанный компаниями VISA, Netscape и рядом других, предполагает шифрование исключительно финансовой информации. Применяются методы шифрования, основанные на «открытых ключах», в том числе и российский стандарт электронной подписи.

Для защиты сделок были организованы специальные центры сертификации в Internet, которые следят за тем, чтобы каждый участник электронной коммерции получал бы уникальный электронный «сертификат». В этом «сертификате» с помощью открытого ключа центра сертификации зашифрован публичный ключ данного участника коммерческих сделок. Сертификат генерируется на определенное время, и при его получении необходимо предоставить в центр сертификации документ, подтверждающий личность (для юридических лиц - их легальную регистрацию) участников сделки. Затем участники коммерции могут затребовать публичный ключ других участников и, имея «на руках» публичный ключ центра сертификации, участвовать в сделках.

Алгоритм SET позволяет добиться того, что покупатель не может расшифровать платежные реквизиты продавца, но может расшифровать все данные заказа. С другой стороны, банк не может получить данные по структуре заказа, но имеет доступ к платежным реквизитам продавца и покупателя. Это достигается с использованием двойной электронной подписи: банку посылается одна часть сообщения, а покупателю - другая. Кроме того, протокол SET описывает стандартные виды финансовых транзакций между банками, центрами авторизации и торговыми точками.[6]

А самое главное помните ни кому и никогда не передавайте информацию по своим банковским картам и электронным кошелькам, так как в случае передачи информации, ваши денежные средства будут находиться под угрозой хищения, что разумеется является проблемой.

 

 

Заключение

 

Статистика показывает, что во всех странах убытки от злоумышленников

непрерывно возрастают. Причем основные причины убытков связаны не столько с

недостаточностью средств безопасности как таковых, сколько с отсутствием

взаимосвязи между ними, т.е. с нереализованностью системного подхода. Поэтому

необходимо опережающими темпами совершенствовать комплексные средства защиты. Рассмотрев ряд возможных угроз информации и способы ее защиты, мы понимаем, что технологии не стоят на месте. Конечно будут появляться и новые угрозы, но и мы не будем стоять на месте. Так же мы рассмотрели в крации такую тему как Цифровые деньги и способы их защиты. Очевидно, что электронные деньги - это очень гибкий инструмент, позволяющий расширить сферу применения наличных денег. С их помощью также легко одолжить деньги другу (причем на расстоянии) и использовать их в повседневной «неэлектронной» жизни, как и оплатить покупку в Internet или устроить там свой собственный бизнес. Только электронные деньги могут обеспечить микроплатежи - так необходимые для информационного бизнеса и продажи публикаций. Такие электронные деньги могут быть помечены для специального использования (только для кино, например), что весьма удобно для контроля денег в семье.Таким образом, и практическая готовность Интернета для ведения бизнеса и реальные обороты западного бизнеса в Интернете приводят к выводу о том, что если мы собираемся двигаться вместе с прогрессом, то и нашему бизнесу придется «переходить» в Интернет и использовать цифровые деньги в ближайшем будущем.Однако на этом пути возникает множество проблем. Основные из них – юридические (например, связанные с уплатой налогов) и проблемы мошенничества при электронных платежах. Решать эти проблемы придется непременно, так как будущее – за описанными технологиями – передовыми достижениями мировой науки.

 

 

Список литературы

 

 

1. Технические средства и методы защиты информации: Учебник для вузов / Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др.; под ред. А.П. Зайцева и А.А. Шелупанова. – М.: ООО «Издательство Машиностроение», 2009 – 508 с

2. Мельников В. Защита информации в компьютерных системах. М.: Финансы и статистика, Электронинформ, 1997 – 368 с.

3. Титоренко Г.А. Информационные технологии управления. М., Юнити: 2002.

4. Афонина С. Электронные деньги. - СПб.:



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2016-08-20 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: