Автор работы: Пользователь скрыл имя, 16 Января 2014 в 21:35, курсовая работа
Целью моей работы является создание адаптированногоперечнямер безопасности при работе с онлайн-банкингом для возрастной категории людей и людей, плохо разбирающихся вИТ. Данный перечень может послужить основой для краткого справочника (памятки), выдаваемого в банках. Использование такого доступного помощника позволит понизить степень недовериянаселения, расширить границы применения электронных банковских платежных систем и повысить уровень безопасности при работе с ними.
Введение. 3
Словарик. 4
Основная часть работы: 5
Электронные банковские услуги 5
HOME BANKING (домашний банк) 7
Система "Клиент-банк" 8
Интернет-банкинг 9
WАР-банкинг 9
Интернет – мошенничество. 10
Виды и методики осуществления мошенничества в сфере интернет-банкинга 13
Основные виды правонарушений 14
Технические приемы получения данных пластиковых карт: 16
Этапы операции по обналичиванию денежных средств: 17
Случай мошенничества и кражи денег в интернет-банкинге: 18
Масштаб проблем 21
Меры безопасности 23
Полный перечень мер безопасности для клиентов. 24
Адаптированный перечень мер безопасности: 27
Перспективы использования ДБО 28
Заключение. 31
Список литературы: 32
Следующая причина - использование неадекватных уровней безопасности в системах ДБО(дистанционного банковского обслуживания). Уровень безопасности должен зависеть от сумм и типов операций: операции между своими счетами, предопределенные операции с ограниченными суммами требуют совершенно иного уровня безопасности, чем операции в пользу третьих лиц без ограничения суммы. При упрощенной системе безопасности можно разрешать только все операции по собственным счетам. Если в системе нет запрета на платежи в пользу третьих лиц, необходима криптография на компьютере пользователя и разовые пароли. Это позволяет хорошо защитить и банк, и клиента.
Встречаются и чисто технологические
ошибки в разработке систем ДБО. Их
должны создавать профессионалы
в области безопасности, иначе
в системах могут возникать
Еще одна причина - использование в системах ДБО несертифицированных средств криптографической защиты информации, что создает условия правовой незащищенности участников информационных отношений. Случаи взлома криптографии очень редки: зачем взламывать шифр, если можно украсть ключи? Деньги пропадают с использованием собственных ключей пользователя. Если клиент будет пытаться доказать свои права в суде, то во внимание будут приниматься только сертифицированные средства.
Так же одной из важных угроз систем ДБО сегодня является недостаточно проработанная нормативно-правовая база отношений клиента с банком. Юридически грамотный злоумышленник,знающий технологию применения электронной цифровой подписи,может найти уязвимости в договорах и регламента, а затем используя систему ДБО провести поддельную транзакцию, отказаться от нее и подать исковое заявление в суд. Задача банка – доказать в суде обратное,т.е. доказать, что банк действовал правильно.
В большинстве случаев
кредитная организация не несет
юридической ответственности
С другой стороны, возможны
ситуации, когда кредитная организация
может понести юридическую
Несмотря на то что большинство банков в рамках договора с клиентами формально не несет ответственности за утрату клиентами средств при использовании пин-кода пластиковой карты, суды в большинстве случаев встают на сторону клиентов. Такие риски могут быть застрахованы в рамках полиса страхования рисков эмитентов банковских карт.
Любой банк обязан выполнять
требования по обеспечению защиты информации
следующих внешних по отношению
к финансовой организации нормативно-
Мошенничество с картами и мошенничество с ДБО, соединенные в один технологический «узел», дают синергетический эффект для мошенничеств. Потери от таких действий в десятки раз превосходят отдельно взятые воровство из интернет-банкинга и кражи денег из банкоматов. Интернет-банкинг позволяет воровать деньги с банковских счетов, а банкоматные сети дают возможность украденные деньги обналичивать.
Как пластиковые карты
вовлекаются в интернет-
С другой стороны, пластиковые карты служат для аутентификации клиента в системах дистанционного банковского обслуживания, в том числе даже без наличия электронно-цифровой подписи. Так для мошенников открывается путь в системы ДБО.
И еще: карты стали соединять с электронными деньгами и счетами в сотовой связи.
Далеко не все онлайн-магазины предлагают защищенные сервисы для использования платежных карт
Теперь мошенники стремятся украсть персональные данные или данные пластиковых карт не только для непосредственного их использования, но и для управления банковскими счетами. Самое простое - когда секретные ключи лежат на носителе, который можно потерять. Либо воры могут украсть ключи с использованием троянов или просто могут получить мошеннический удаленный доступ к компьютеру клиента и использовать честно защищенные данные.
Прошли времена хакеров-
Нынешнее мошенничество - это высокотехнологичная операция с очень специфическими функциями, где на каждом этапе нужна очень профессиональная подготовка. Универсалы-одиночки здесь не справятся. Работа таких групп сильно распределена по четко выраженным этапам, а также территориально.
Большинство мошеннических действий, связанных синтернет-банкингом, происходят вдва этапа. Сначала преступник должен получить в свои руки информацию об учетной записи клиента, имя пользователя и пароль. После этого он, используя украденные данные, переводит деньги своей жертвы на другой счет или обналичивает их.
Для первого этапа — получение информации — злоумышленники чаще всего используют две популярных схемы мошенничества:
— «Фишинг» схема: происходит от двух английских слов «пароль» и «рыбалка». Мошенники рассылают письма наэлектронные почтовые ящики, якобы, отлица банка, спросьбой предоставить личную информацию, такую, как номер социального страхования, имя пользователя в системе «Онлайн— банкинг» ипароль банковской карты.
Рис.2 Фишинг(карикатура)
— «Троянский конь» схема: врассылаемых мошенниками электронных письмах содержатся вредоносные программы, которые запускаются в компьютере потребителя безего ведома. Трояны часто входят вссылки или вложения отнеизвестных отправителей электронной почты. После установки такой программы автоматически определяется, когда человек-жертва мошенничества— пользуется сайтами банковских сервисов, при этом копируется имя пользователя и пароль, после чего троян передает эту информацию правонарушителю. Люди, использующие общедоступные компьютеры, втаких местах, как интернет-кафе, часто подвержены атаке подобных вирусов и других вредоносных или шпионских программ. Такие пользователи вбольшей степени рискуют стать жертвами кражи идентификационной информации.
Когда проведен подготовительный этап, определены цели, сроки, задачи, пути вывода наличных, средства прикрытия и блокировки сервисов ДБО, можно начинать собственно операцию: преступники получают доступ непосредственно к счету или карте клиента и осуществляют несанкционированный перевод на заранее подготовленный промежуточный счет. Затем нужна хорошая DDoS-атака, которая обрушит сервис, чтобы клиент не смог своевременно получить информацию о движении средств на его счете. DDoS-атака должна закончиться в тот момент, когда деньги будут обналичены.
Значит, атаку на систему ДБО можно представить как выполнение следующих этапов:
Непосредственно обналичивание реализуется переводом со счета юридического лица на множество счетов пластиковых карт физических лиц с последующим снятием наличных в банкоматах. Как правило, происходит снятие небольших сумм в разных банкоматах. Это самое слабое звено: непосредственных исполнителей обналички можно найти
В «помощь» мошенникам появились «зарплатные карточные проекты» фиктивных компаний, основной смысл существования которых - массовое легальное «распыление» крупных сумм и обналичивание. Мошенники собирают персональные данные, пишут заявление в банк и получают определенное количество дебетовых карт, на которые можно регулярно и на законных основаниях переводить деньги, а затем их обналичивать.
Попытки фишингабыли замечены в интернет-банке Сбербанка. Один из таких случаев очень подробно описала пострадавшая клиентка крупнейшего банка России в одной из соц. Сетей.. Так, 20 октября 2012 года девушка попыталась воспользоваться услугой «Сбербанк Онлайн». Но во время выполнения данной операции с ее карты Visa была снята крупная сумма в размере 30 тысяч рублей, их за четыре приема перевели на незнакомый ей QIWI-кошелек.
Когда девушке удалось
подключиться к системе и зайти
на сайт Сбербанка, то она увидела
предупреждение о проведении технических
работ. При этом там было отмечено,
что владельцев счета или карты
может получать смс-коды, однако их
следует проигнорировать или
отменить, так как они неверные
и вызваны сбоями в работе интернет-банка.
Практически сразу же ей перезвонил
якобы сотрудник Сбербанка и
подтвердил только что прочитанную
информацию на официальном сайте. Девушка
в точности следовала полученным
рекомендациям, а затем ей на мобильный
телефон поступило смс-
Информация о работе Безопасность электронных банковских систем