Банковские операции (внесение денег на счет и снятие)

Автор работы: Пользователь скрыл имя, 15 Мая 2014 в 12:13, реферат

Краткое описание

Со времени своего появления банки неизменно вызывали преступный интерес. И этот интерес был связан не только с хранением в кредитных организациях денежных средств, но и с тем, что в банках сосредотачивалась важная и зачастую секретная информация о финансовой и хозяйственной деятельности многих людей, компаний, организаций и даже целых государств. В настоящее время в результате повсеместного распространения электронных платежей, пластиковых карт, компьютерных сетей объектом информационных атак стали непосредственно денежные средства как банков, так и их клиентов.

Содержание

Введение 3
1.Особенности информационной безопасности банков 4
2.Человеческий фактор в обеспечении информационной безопасности 6
2.1 Угрозы информационной безопасности банка со стороны персонала 7
2.2 Кадровая политика с точки зрения информационной безопасности 10
3.Безопасность автоматизированных систем обработки информации в банках (АСОИБ) 12
4.Безопасность электронных платежей 18
5.Безопасность персональных платежей физических лиц. 23
Заключение 27
Список использованной литературы 29

Прикрепленные файлы: 1 файл

ОИБ индивидуальная работа.doc

— 141.50 Кб (Скачать документ)

Федеральное государственное образовательное бюджетное учреждение

высшего профессионального образования

«ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ»

(ТУСУР)

 

Кафедра «радиоэлектроники и защиты информации»

 

Реферат

На тему:

«Банковские операции (внесение денег на счет и снятие)»

 

 

 

 

 

 

 

Выполнил:

студент группы 1А2

___________Доржиев Б.Б

Руководитель:

____________Лячин А.В.

 

Томск 2014

Содержание

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

Со времени своего появления банки неизменно вызывали преступный интерес. И этот интерес был связан не только с хранением в кредитных организациях денежных средств, но и с тем, что в банках сосредотачивалась важная и зачастую секретная информация о финансовой и хозяйственной деятельности многих людей, компаний, организаций и даже целых государств. В настоящее время в результате повсеместного распространения электронных платежей, пластиковых карт, компьютерных сетей объектом информационных атак стали непосредственно денежные средства как банков, так и их клиентов.

Все большая прозрачность электронных переводов и услуг по переводу денежных средств являются тем фактором, который заставляет преступников рассматривать наличные в качестве ключевого элемента для перемещения активов и сокрытия преступных следов. В соответствии с ответами стран, полученными на вопросник, наличные денежные средства остаются частью цепочки отмывания доходов от киберпреступлений.

 

 

(Похожая схема применяется в  отношении «фишинговых переводов», которые осуществляются для аккумулирования на банковских счетах финансовых агентов. Агент снимает наличные за вычетом своей комиссии. Затем он покупает безымянные  приходные ордеры Интернет-платежных систем на небольшую сумму (не более 500 евро), используя различные возможности (станции заправок, киоски/терминалы и т. д.) (Германия).

 

Другая выявленная типология указывает на то, что обналичивание происходит на стадии расслоения, когда вслед за электронными переводами идет снятие денежных средств, а оставшаяся часть отмывочной схемы продолжает реализоваться иными способами, например, при помощи поставщиков услуг перевода денежных средств обмен валют и т. д.

 

В других случаях деньги обналичивались после ряда операций, включая и те, когда использовались денежные мулы для перевода наличных денежных средств или их эквивалента между платежными системами в Интернете, «обменниками», мобильными платежными системами или открытие счетов в кредитных учреждениях (Российская Федерация). )

 

 

Однако, вполне очевидно для преступников, что наличные имеют ряд недостатков, например, необходимость прямого контакта между продавцами, крупные суммы в мелких купюрах или необходимость физического перемещения банкнот курьером при особых обстоятельствах через границу, где может осуществляться проверка таможенными органами и органами полиции. Еще одно ограничение связано с расстоянием между всеми участниками операций. Но самым важным снижающим риск фактором является то, что они не могут быть украдены преступниками в виде банкнот. Атаки по определению направлены на более уязвимые виды ценностей, например, банковские счета, счета IPS, е-валюты и т. д. Киберпреступники не занимаются карманными кражами и не воруют бумажные деньги потому, что у них несколько иная сфера деятельности. Однако они используют наличные денежные средства, чтобы скрыть их след. Наличные от киберпреступлений представлены небольшими суммами и используются в схемах отмывания денег в противовес смерфингу. С банковским счетов снимаются небольшие суммы денег или переводятся посредством соответствующих услуг с тем, чтобы быть перенаправленными на аккумулирующие счета.

 Совершить попытку хищения может любой — необходимо лишь наличие компьютера, подключенного к сети Интернет. Причем для этого не требуется физически проникать в банк, можно «работать» и за тысячи километров от него.

Именно эта проблема является сейчас наиболее актуальной и наименее исследованной. Если в обеспечении физической и классической информационной безопасности давно уже выработаны устоявшиеся подходы (хотя развитие происходит и здесь), то в связи с частыми радикальными изменениями в компьютерных технологиях методы безопасности автоматизированных систем обработки информации банка (АСОИБ) требуют постоянного обновления. Как показывает практика, не существует сложных компьютерных систем, не содержащих ошибок. А поскольку идеология построения крупных АСОИБ регулярно меняется, то исправления найденных ошибок и «дыр» в системах безопасности хватает ненадолго, так как новая компьютерная система приносит новые проблемы и новые ошибки, заставляет по-новому перестраивать систему безопасности.

На мой взгляд, каждый заинтересован в конфиденциальности своих персональных данных, предоставляемых банкам. Исходя из этого, написание данного реферата и изучение данной проблемы, на мой взгляд, представляется не только интересным, но и крайне полезным.

  1. Особенности информационной безопасности банков

Банковская информация всегда была объектом пристального интереса всякого рода злоумышленников. Любое банковское преступление начинается с утечки информации. Автоматизированные банковские системы являются каналами для таких утечек. С самого начала внедрения автоматизированных банковских систем (АБС) они стали объектом преступных посягательств.

Так, известно, что в августе 1995 г. в Великобритании был арестован 24-летний российский математик Владимир Левин, который при помощи своего домашнего компьютера в Петербурге сумел проникнуть в банковскую систему одного из крупнейших американских банков Citibank и попытался снять с его счетов крупные суммы. По сведениям московского представительства Citibank, до тех пор подобное никому не удавалось. Служба безопасности Citibank выяснила, что у банка пытались похитить $2,8 млн., но контролирующие системы вовремя это обнаружили и заблокировали счета. Украсть же удалось лишь $400 тысяч1.

В США сумма ежегодных убытков банковских учреждений от незаконного использования компьютерной информации составляет, по оценкам экспертов, от 0,3 до 5 млрд. долларов. Информация - это аспект общей проблемы обеспечения безопасности банковской деятельности.

В связи с этим, стратегия информационной безопасности банков весьма сильно отличается от аналогичных стратегий других компаний и организаций. Это обусловлено, прежде всего, специфическим характером угроз, а также публичной деятельностью банков, которые вынуждены делать доступ к счетам достаточно легким с целью удобства для клиентов.

Обычная компания строит свою информационную безопасность, исходя лишь из узкого круга потенциальных угроз — главным образом защита информации от конкурентов (в российских реалиях основной задачей является защита информации от налоговых органов и преступного сообщества с целью уменьшения вероятности неконтролируемого роста налоговых выплат и рэкета). Такая информация интересна лишь узкому кругу заинтересованных лиц и организаций и редко бывает ликвидна, т.е. обращаема в денежную форму.

Информационная безопасность банка должна учитывать следующие специфические факторы:

1. Хранимая и обрабатываемая  в банковских системах информация  представляет собой реальные  деньги. На основании информации компьютера могут производиться выплаты, открываться кредиты, переводиться значительные суммы. Вполне понятно, что незаконное манипулирование с такой информацией может привести к серьезным убыткам. Эта особенность резко расширяет круг преступников, покушающихся именно на банки (в отличие от, например, промышленных компаний, внутренняя информация которых мало кому интересна).

2. Информация в банковских системах  затрагивает интересы большого  количества людей и организаций  — клиентов банка. Как правило, она конфиденциальна, и банк несет ответственность за обеспечение требуемой степени секретности перед своими клиентами. Естественно, клиенты вправе ожидать, что банк должен заботиться об их интересах, в противном случае он рискует своей репутацией со всеми вытекающими отсюда последствиями.

3. Конкурентоспособность банка  зависит от того, насколько клиенту  удобно работать с банком, а  также насколько широк спектр  предоставляемых услуг, включая  услуги, связанные с удаленным  доступом. Поэтому клиент должен  иметь возможность быстро и  без утомительных процедур распоряжаться своими деньгами. Но такая легкость доступа к деньгам повышает вероятность преступного проникновения в банковские системы.

4. Информационная безопасность  банка (в отличие от большинства  компаний) должна обеспечивать высокую  надежность работы компьютерных систем даже в случае нештатных ситуаций, поскольку банк несет ответственность не только за свои средства, но и за деньги клиентов.

5. Банк хранит важную информацию  о своих клиентах, что расширяет  круг потенциальных злоумышленников, заинтересованных в краже или порче такой информации.

К сожалению, в наши дни, в связи с высоким развитием технологий, даже предельно жесткие организационные меры по упорядочению работы с конфиденциальной информацией не защитят от ее утечки по физическим каналам. Поэтому системный подход к защите информации требует, чтобы средства и действия, используемые банком для обеспечения информационной безопасности (организационные, физические и программно-технические), рассматривались как единый комплекс взаимосвязанных, взаимодополняющих и взаимодействующих мер. Такой комплекс должен быть нацелен не только на защиту информации от несанкционированного доступа, но и на предотвращение случайного уничтожения, изменения или разглашения информации2.

2. Человеческий фактор в обеспечении информационной безопасности

Преступления, в том числе в информационной сфере, совершаются людьми. Большинство систем не может нормально функционировать без участия человека. Пользователь системы, с одной стороны, — ее необходимый элемент, а с другой — он же является причиной и движущей силой нарушения или преступления. Вопросы безопасности систем (компьютерных в том числе), таким образом, большей частью есть вопросы человеческих отношений и человеческого поведения. Особенно это актуально в сфере информационной безопасности, т.к. утечка информации в подавляющем большинстве случаев происходит по вине сотрудников банков3.

При анализе нарушений защиты большое внимание следует уделять не только самому факту как таковому (то есть объекту нарушения), но и личности нарушителя, то есть субъекту нарушения. Такое внимание поможет разобраться в побудительных мотивах и, может быть, даст возможность избежать в дальнейшем повторения подобных ситуаций. Ценность такого анализа обуславливается еще и тем, что совершаемые без причины преступления (если речь не идет о халатности) очень и очень редки. Исследовав причину преступлений или нарушений можно либо повлиять на саму причину (если это возможно), либо ориентировать систему защиты именно на такие виды преступлений или нарушений.

Прежде всего, кто бы ни был источником нарушения, какое бы оно не было, все нарушители имеют одну общую черту - доступ к системе. Доступ может быть разным, с разными правами, к разным частям системы, через сеть, но он должен быть.

2.1 Угрозы информационной безопасности банка со стороны персонала

По данным Datapro Information Services Group 81.7% нарушений совершаются самими служащими организации, имеющими доступ к ее системе, и только 17.3% нарушений совершаются лицами со стороны (1% приходится на случайных лиц). По другим данным, физическое разрушение составляет около 25% нарушений (пожар, наводнение, порча) и только 1-2% составляют нарушения со стороны посторонних лиц. На долю служащих, таким образом, остается 73-74% всех преступлений. Различаясь в цифрах, результаты обоих исследований говорят об одном: главный источник нарушений — внутри самой АСОИБ. И вывод отсюда также однозначен: неважно, есть ли у АСОИБ связи с внешним миром и есть ли внешняя защита, но внутренняя защита должна быть обязательно.

Можно выделять четыре основные причины нарушений: безответственность, самоутверждение, месть и корыстный интерес пользователей (персонала) АСОИБ.

При нарушениях, вызванных безответственностью, пользователь целенаправленно или случайно производит какие-либо разрушающие действия, не связанные, тем не менее, со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности. Маловероятно, чтобы разработчики системы защиты могли предусмотреть все такие ситуации. Более того, во многих случаях система в принципе не может предотвратить подобные нарушения (например, случайное уничтожение своего собственного набора данных). Иногда ошибки поддержки адекватной защищенной среды могут поощрять такого рода нарушения. Даже лучшая система защиты будет скомпрометирована, если она неграмотно настроена. Наряду с неподготовленностью пользователей к точному соблюдению мер защиты, это обстоятельство может сделать систему уязвимой к этому виду нарушений.

Информация о работе Банковские операции (внесение денег на счет и снятие)