Вызов исключительных ситуаций

АБС

Это масштабируемая, гибкая система, построенная на продуктах Oracle. Система представляет универсальное банковское решение, поддерживающее retail, wholesale, управление кредитами, карточные продукты, ценные бумаги, отчетность и управление банком в единой системе.

 

Она включает в себя набор приложений для розничных и оптовых продуктов, охватывая весь спектр банковских операций, таких как контроль над бухгалтерским учетом, депозиты до востребования, вклады, система управления отношений с клиентами (CRM), управление рисками, управление ресурсами, ценные бумаги, денежный рынок, Forex, телефонное обслуживание, Интернет-банк.

 

Наша система обеспечивает защиту от:

- попыток доступа к банковской информации анонимных, неавторизованных злоумышленников при использовании сетей общего пользования;

- возможности ошибок авторизованных пользователей систем;

- возможности ненамеренного или неадекватного использования конфиденциальных данных авторизованными пользователями.

-анонимность данных и проверка адекватности разграничения доступа.

- умышленного несанкционированного раскрытия, модификации или уничтожения информации;

- неумышленной модификации, раскрытия или уничтожения информации;

- отказа в обслуживании или ухудшения обслуживания.

 

Требования по обеспечению информационной безопасности при управлении доступом и регистрации:

 

- Права доступа работников и клиентов организации БС РФ к данным активам должны быть документально зафиксированы.

- применяются встроенные защитные меры

- используются сертифицированные к применению средства защиты информации от НСД и НРД и средства криптографической защиты информации.

- реализованы процедуры мониторинга и анализа данных регистрации, действий и операций, позволяющие выявлять неправомерные или подозрительные операции и транзакции.

 

АБС обеспечивает возможность регистрации:

- операций с данными о клиентских счетах, включая операции открытия, модификации и закрытия клиентских счетов;

- проводимых транзакций, имеющих финансовые последствия;

- операций, связанных с назначением и распределением прав пользователей.

 

Работа всех пользователей АБС осущствляется под уникальными учетными записями.

 

2) придумать атаки на интернет магазин

http://www.compdoc.ru/secur/protect/attacks_on_inetshops_part1/

Инъекции

Атаки, называемые инъекциями, не являются специфическими для интернет-магазинов. В принципе, они могут быть использованы против любого веб-сервера. Суть их заключается в том, что злоумышленник вместо ожидаемых данных или параметров скриптов отправляет специальные команды. И если сервер не защищен от этого, то он будет эти команды выполнять. О том, какую это несет опасность для владельца интернет-магазина, наверное, не стоит и говорить.

Основу практически любого интернет-магазина составляет специальная база данных SQL. Именно в ней хранится вся информация о товарах, клиентах, платежах и т. д. Нужно ли говорить, что, заставив базу данных выполнять его команды, злоумышленник может сделать практически все. Ну а если он при этом не будет зарываться, то вполне вероятно, что какое-то время его проникновение не смогут обнаружить. Именно поэтому наибольшее распространение среди атак интернет-магазинов получили SQL-инъекции.

Принцип проведения этих атак очень прост. Злоумышленник заходит на одну из страниц магазина, содержащую веб-форму, и вводит в каком-либо текстовом поле специальные символы или строки, после чего отправляет их на сервер. И если база данных не защищена от инъекции, то она выполнит команды, которые передал ей злоумышленник. Особенно уязвимыми в этом плане являются серверы MS SQL. Дело в том, что они по умолчанию работают с высокими привилегиями и могут выполнять команды операционной системы. Кроме того, они умеют обрабатывать множественные запросы, разделенные символом точка с запятой. Все это, конечно, весьма удобно для программиста, но становится крайне опасным, если он забыл включить в скрипты защиту от SQL-инъекций.

Впрочем, для инъекций могут использоваться не только базы данных. Достаточно часто злоумышленники получают возможность выполнять команды операционной системы сервера благодаря скриптам, написанным на языках PHP или Perl. Особенно опасным в этом плане является запрос system. С его помощью и с использованием разделителей команд и системных метасимволов хакер может попытаться заставить сервер выполнять нужные ему действия.

Вызов исключительных ситуаций

Одним из универсальных способов атак различных компьютерных систем является искусственный вызов тех или иных исключительных ситуаций. В большинстве случаев это ничего не дает, поскольку разработчики предусмотрели такую возможность и определили реакцию системы на такие ошибки. Однако всегда есть шанс того, что создатели не учли возможность возникновения каких-либо исключительных ситуаций. И если злоумышленнику удастся вызвать такую ошибку, то система может повести себя самым неожиданным образом, в том числе и выгодным для злоумышленника.

Самой известной атакой рассматриваемого типа является искусственный вызов переполнения буфера. Этой ошибкой могут попытаться воспользоваться хакеры и в отношении интернет-магазинов. Причем данной опасности подвергаются системы, написанные на различных языка программирования: Perl, PHP, ASP и т. д. Впрочем, сразу стоит отметить, что вызов исключительной ситуации не позволяет хакеру автоматически получить контроль над удаленной машиной, исправить базу данных или выполнить произвольную команду. Но зато сообщения, которые выдаются в результате ошибок, могут стать для злоумышленника поистине бесценным источником информации. Так, например, попытавшись отправить через веб-форму слишком длинную строку, хакер может раскрыть пути используемых в ней функций PHP. И это очень важно. Дело в том, что, видя сайт снаружи, нельзя догадаться, где располагаются служебные скрипты. Между тем эта информация позволяет злоумышленнику попробовать провести те или иные атаки.

Но, естественно, опасность несут не только сложные исключительные ситуации, но и простые ошибки. И за примерами далеко ходить не нужно. В некоторых интернет-магазинах ошибки в скриптах возникают в том случае, если пользователь ввел данные не того типа. Например, в параметрах какого-либо скрипта должно передаваться какое-то число. Если же злоумышленник вместо него ввел символьную строку, а разработчик не предусмотрел такую возможность и не создал соответствующую обработку сложившейся ситуации, то на экране браузера будет отображено сообщение об ошибке. А в нем многие серверы сообщают такие данные, как свой тип и версию, используемые дополнительные компоненты, путь к скрипту и т. д. Эта информация позволяет хакеру использовать узконаправленные атаки с использованием известных уязвимостей программного обеспечения.

http://www.compdoc.ru/secur/protect/attacks_on_inetshops_part2/

Подмена цены

Атаки, направленные на подмену цены товара, являются уникальными, они применяются только к интернет-магазинам. Принцип их работы заключается в следующем. В некоторых интернет-магазинах при генерации динамической HTML-страницы с формой заказа цена товара указывается в специальном скрытом поле вместе с другими данными (номер заказа, номер товара, дата и т. п.). И хакер вполне может изменить их перед отправкой на сервер. Делается это с помощью специального программного обеспечения, например утилиты Achilles. Эти инструменты представляют собой особые прокси-серверы, способные прерывать данные HTTP-сеанса между клиентом и сервером. При этом информация отображается в текстовом виде. Так что пользователь получает возможность легко ее исправить. То есть фактически злоумышленник может самостоятельно установить цену на приобретаемый товар. Конечно, по логике все поступаемые заказы перед проведениями транзакций должны проверяться вручную. Вот только по такой схеме работают не все интернет-магазины. Кроме того, если злоумышленник не будет зарываться, ставя цену товара в 1 доллар, то менеджер может легко не заметить его правку.

Впрочем, такие сложные манипуляции нужны далеко не всегда. Некоторые движки интернет-магазинов используют для хранения информации о заказе cookies, то есть специальные файлы, размещенные на компьютере клиента. Естественно, хакер может легко исправить их, установив для товара свою цену. Конечно, для этого необходимо знать, что именно следует подчищать. Но решение этой задачи не представляет собой серьезную проблему. Хакер может либо поэкспериментировать с заказами и понаблюдать за изменением cookies, либо просто узнать, какой движок используется в данном интернет-магазине, и внимательно изучить его.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: