Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Статьи » Аналіз кредитних операцій комерційного банку на прикладі ТОВ МФО &Каспійський капітал&

Реферат Аналіз кредитних операцій комерційного банку на прикладі ТОВ МФО &Каспійський капітал&





а також визначення їх прав доступу здійснюється на етапі реєстрації користувачів в АІС.

Міжмережеві екрани (МЕ) реалізують методи контролю за інформацією, що надходить в АІС і (або) виходить з неї, і забезпечення захисту АІС за допомогою фільтрації інформації на основі критеріїв, заданих адміністратором. Процедура фільтрації включає в себе аналіз заголовків кожного пакета, що проходить через МЕ, і передачу його далі по маршруту слідування тільки у випадку, якщо він задовольняє заданим правилам фільтрації. За допомогою фільтрування МЕ дозволяють забезпечити захист від мережевих атак шляхом видалення з інформаційного потоку тих пакетів даних, які становлять потенційну небезпеку для АІС.

Засоби аналізу захищеності виділені в представленої вище класифікації в відокремлену групу, оскільки призначені для виявлення вразливостей в програмно-апаратному забезпеченні АІС. Системи аналізу захищеності є превентивним засобом захисту, яке дозволяє виявляти уразливості за допомогою аналізу вихідних текстів ПО АІС, аналізу виконуваного коду ПО АІС або аналізу налаштувань програмно-апаратного забезпечення АІС.

Засоби антивірусного захисту призначені для виявлення і видалення шкідливого ПЗ, присутнього в АІС. До таких шкідливим програмам ставляться комп'ютерні віруси, а також ПО типу «троянський кінь», spyware і adware.

Засоби захисту від спаму забезпечують виявлення і фільтрацію не запитуваних поштових повідомлень рекламного характеру. У ряді випадків для розсилки спаму застосовується шкідливе програмне забезпечення: воно впроваджується на хости АІС і використовує адресні книги, які зберігаються у поштових клієнтів користувачів. Наявність спаму в АІС може привести до одного з наступних негативних наслідків:

порушення працездатності поштової системи внаслідок великого потоку вхідних повідомлень. При цьому може бути порушена доступність як усього поштового сервера, так і окремих поштових скриньок (вони будуть переповнені). В результаті користувачі АІС не зможуть відправляти або отримувати повідомлення за допомогою поштової системи організації;

реалізації так званих phishing-атак, в результаті яких користувачеві надсилається поштове повідомлення від чужого імені з пропозицією виконати певні дії. У такому повідомленні користувача можуть попросити запустити певну програму, ввести своє реєстраційне ім'я і пароль або виконати будь-які інші дії, що здатні допомогти зловмисникові успішно провести атаку на інформаційні ресурси АІС. Прикладом атаки цього типу є посилка користувачеві повідомлення від імені відомого банку, в якому міститься запит про необхідність зміни пароля доступу до ресурсів web-сайту організації. У разі якщо користувач звернеться за інтернет-адресою, вказаною в такому поштовому повідомленні, то він буде перенаправлений на сайт зловмисника, що представляє собою копію реального сайту організації. У результаті такої атаки вся парольний інформація, введена користувачем на хибному сайті, буде автоматично передана порушнику;

? зниження продуктивності праці персоналу через необхідність щодня переглядати і уручну видаляти спамерські повідомлення з поштових скриньок.

Засоби контентного аналізу призначені для моніторингу мережевого трафіку з метою виявити порушення політики безпеки. В даний час можна виділити два основних види засобів контентного аналізу, аудит поштових повідомлень і моніторинг Інтернет-трафіку.

Системи аудиту поштових повідомлень припускають збір інформації про SMTP-повідомленнях, циркулюючих в АІС, і її подальший аналіз з метою виявити несанкціоновані поштові повідомлення, що порушують вимоги безпеки, задані адміністратором. Так, наприклад, системи цього типу дозволяють виявляти і блокувати можливі канали витоку конфіденційної інформації через поштову систему. Системи моніторингу Інтернет-трафіку призначені для контролю доступу користувачів до ресурсів мережі Інтернет. Засоби захисту даного типу дозволяють заблокувати доступ користувачів до заборонених Інтернет-ресурсам, а також виявити спробу передачі конфіденційної інформації по протоколу HTTP. Системи моніторингу встановлюються таким чином, щоб через них проходив весь мережевий трафік, що передається в Інтернет.

Системи виявлення атак являють собою спеціалізовані програмні або програмно-апаратні комплекси, завдання яких виявити інформаційні атаки на ресурси АІС. Атаки виявляються за допомогою збору та аналізу даних про події, що реєструються в системі. Бажано, щоб подібний комплекс виявлення атак включав в себе наступні компоненти:

модулі-датчики (сенсори), призначені для збору необхідної інформації про функціонування АІС;

- модуль виявлення атак, що виконує аналіз даних, зібраних датчиками, з метою виявлення інформаційних атак; ...


Назад | сторінка 16 з 27 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Програмно-технічні засоби виявлення мережевих атак на ЛВС
  • Реферат на тему: Системи виявлення атак
  • Реферат на тему: Створення комплексної системи захисту інформації (інтернет-провайдера)
  • Реферат на тему: Розробка програми Виявлення Порушення прав доступу до об'єктів файлової ...
  • Реферат на тему: Розробка проекту системи захисту інформації від несанкціонованого доступу д ...