РУсскоязычный Архив Электронных СТатей периодических изданий
Банковские технологии/2009/№ 3/
В наличии за
80 руб.
Купить
Облако ключевых слов*
* - вычисляется автоматически
Недавно смотрели:

Защита систем интернет-банкинга

О проблеме защиты систем интернет-банкинга, рассмотрены типы атак на доступность систем интернет-банкинга.

Авторы
Тэги
Тематические рубрики
Предметные рубрики
В этом же номере:
Резюме по документу**
Защита систем интернет банкинга ля многих банков система интернетбанкинга — реаль ный инструмент снижения издержек на обслуживание клиентов и средство повы шения их лояльности. <...> Удобство, на дежность и доступность этой услуги яв ляются для клиентов банка важными факторами. <...> В этих условиях защита системы — серьезная бизнесзадача. <...> По опыту автора, в триаде классов угроз безопасности — конфиденци альности, целостности, доступнос ти — для систем интернетбанкинга наиболее важными являются: нарушение доступности системы; нарушение конфиденциальности или целостности данных за счет атаки на операционную систему и систем ное ПО; нарушение конфиденциальности и целостности данных за счет атаки собственно на ПО, реализующее ин тернетбанкинг. <...> Доступность интернетбанкинга Доступность любой информационной системы может быть нарушена двумя способами — за счет эксплуатации какойлибо ошибки в программном обеспечении и дизайне комплекса или за счет создания такого количест ва обращений к системе или какой либо ее функции, которое переполнит ее определенные ресурсы. <...> Примером уязвимости, позволяю щей реализовать атаку первого типа, является уязвимость в ОС Windows, опубликованная в июне 2008 г. под ко дом MS08036. <...> Данная уязвимость позволяла злоумышленнику атаковать операционную систему, используя протокол Pragmatic General Multicast (PGM). <...> Специально сформированый пакет PGM приводил к зависанию ОС Windows. <...> Таким образом, если сервер интернетбанкинга обрабатывал про токол PGM, он мог бы быть выведен из строя одним сетевым пакетом. <...> Методика предотвращения этих ри сков достаточно проста: вопервых, необходимо обеспечить минимиза цию возможностей атакующего, от ключив и удалив все сервисы, кроме необходимых; вовторых, следует обеспечить контроль и фильтрацию обращений к службам на сетевом уровне; втретьих, требуется постоян но проводить установку обновлений программного <...>
** - вычисляется автоматически, возможны погрешности

Похожие документы: