- Registrado
- 13 Jul 2010
- Mensajes
- 14
- Puntuación de reacción
- 0
- Puntos
- 1
- Ubicación
- Израиль. +972 526351963
En este artículo, consideraremos la pregunta: cómo verificar la seguridad del sistema de administración de cuentas bancarias "en línea" y la red informática del banco, de la misma manera que puede verificar la seguridad del sitio comercial y la red informática de su negocio. El problema en este momento es muy relevante, ya que casi todos los bancos poseen su sitio web y su sistema de administración de cuentas bancarias "en línea", que generalmente se encuentran en el servidor de la red informática del servidor.
Tanto el sitio web del banco, junto con el sistema de administración de cuentas "en línea", como el sistema informático del banco en sí, despiertan interés en varios tipos de piratas informáticos y personas que participan en la entrada no autorizada y la recopilación ilegal de diversos tipos de información con su uso ilegal adicional.
Como muestra la práctica, casi todos los bancos pecan en el campo de la seguridad y la protección de la información del sistema de administración de cuentas "en línea" o del sistema informático, engañando a sus clientes con la afirmación de que ambos sistemas ... son seguros y roban información, así como el robo de finanzas, usando " en línea "el sistema de gestión de cuentas bancarias y la red informática del banco no es posible. Pero este no es siempre el caso, y muy a menudo el banco oculta conscientemente los hechos de entrada ilegal en el servidor, el sistema de administración de cuentas y el sistema informático del banco, ya que esto puede afectar la calificación del banco, sus ganancias o hacer que los clientes se transfieran a otro ... banco más confiable.
Debe aclararse que en caso de entrada ilegal en el sistema y robo de fondos o información, y no informar esto a las autoridades lesionadas y policiales, el banco viola directamente sus obligaciones directas de preservar los recursos financieros del cliente y los secretos de la información bancaria del cliente, que están fijados por la ley y y un acuerdo entre el banco y el cliente.
Para aclarar el algoritmo y el software que se utiliza durante la verificación, realizaremos un control de seguridad del sitio web de Raiffeisenbank y de la red informática.
Primero:
Comprobación de vulnerabilidades en el sitio. Determinar la dirección IP del sitio e ingresar al sistema "en línea".
Para hacer esto, use el programa Conductor de acceso , con la ayuda de la cual determinamos que la dirección IP del sitio es 193.28.44.146 y la dirección IP de la entrada al sistema "en línea" es 193.28.44.148.
Al escanear el sitio con este programa, establecemos que El sitio tiene 60 vulnerabilidades. Esto significa que es posible utilizar exploits para infiltrarse y robar información en el sitio. Al verificar la entrada al sistema "en línea" por este programa, no se encontraron vulnerabilidades.
Usando un escáner de seguridad XSpider al escanear la dirección IP del sitio 193.28.44.146 conjunto, que 3 puertos 21, 80, 443 están abiertos y usando el método TRACE en el protocolo HTTP los ataques de secuencias de comandos entre sitios son posibles. También muestra que existe la posibilidad de usar programas: olfatear, escuchar e interceptar información importante (incluidos los datos de identificación del cliente), necesario para la entrada ilegal, y al escuchar estos puertos, hay la capacidad de establecer direcciones IP computadoras de clientes que usan el sistema de administración de cuentas "en línea" del banco, y que usan programas - spoofer (un programa que reemplaza una dirección IP real con cualquier otra dirección IP) use estas direcciones IP para ingresar ilegalmente al sitio web de un banco oa la red informática de un banco.
Lo último que debo notar es a mí mismo El sitio ha sido objeto de un ataque de phishing.
Segundo:
En el servicio de WHOIS, verificamos quién posee estas direcciones IP. 193.28.44.146 y 193.28.44.148.
Vemos que ambas direcciones IP pertenecen red informática del Banco Raiffeisenbank:
inetnum 193.28.44.0 - 193.28.44.255 - el intervalo de direcciones IP pertenece a la organización.
netname RBA
descr ZAO "RAIFFEISENBANK AUSTRIA": nombre de las direcciones IP del host.
país RU
admin-c ST1206-RIPE
tech-c ST1206-RIPE
estado PI ASIGNADO
mnt-by RIPE-NCC-HM-PI-MNT
mnt-lower RIPE-NCC-HM-PI-MNT
mnt-by ROSNIIROS-MNT
mnt-routes RAIFFEISENBANK-MNT
rutas mnt ROSNIIROS-MNT
fuente RIPE # Filtered
persona Sergey Tretyakov - persona responsable y datos de contacto en la organización anfitriona
Direcciones IP.
dirección Troitskaya 17/1, Moscú, Rusia
Observaciones teléfono: +7 (095)775-5240
teléfono +7 (495)775-5240
observaciones fax-no: +7 (095)721-9901
fax-no +7 (495)721-9901
correo electrónico stretyakov@raiffeisen.ru
Con esto, hemos establecido que el banco tiene su propia red de direcciones IP y el sitio en sí, así como el sistema de administración de cuentas bancarias "en línea", se encuentran en los servidores de la red informática del banco.
Tercero:
Verificando la red informática del banco.
Esto lleva más tiempo porque la verificación es realizada por varios programas.
Usando el programa NetTools esenciales comprobar si hay una red informática direcciones IP "compartidas" (direcciones con acceso libre de cualquier otra computadora). La verificación mostró que No hay tales direcciones IP.
Podemos realizar la misma operación usando el programa Lanspy , este programa también indicará si hay abiertos puerto "Troyanov" en computadoras usadas o usadas por personas que ingresan ilegalmente a la red de computadoras del banco. El programa no registró tal hecho.
Realizaremos la misma operación para buscar los puertos troyanos abiertos en las computadoras que usan el programa NetTools - Trojan Hunter y también descubrí que sin direcciones IP con puertos abiertos para Troyan.
El último programa que escanea toda la red informática del banco, un escáner de seguridad XSpider Determinamos el estado general y específico del sistema de seguridad de la red informática. Durante la verificación, se estableció que de todas las redes las direcciones IP públicas eran 23 y para los 21 puertos trabajaron en modo abierto. Al verificar vulnerabilidades y debilidades extraviado. El programa también tiene la capacidad de verificar las direcciones IP de red que no responden, pero no realizamos una verificación tan exhaustiva, ya que nuestro objetivo es mostrar el principio de funcionamiento al verificar la seguridad.
Cuarto:
Análisis y evaluación de la información recibida.
El análisis y la evaluación de la información recibida muestra que la red informática del propio banco relativamente seguro , a excepción de la seguridad del sitio en sí y del sistema de administración de cuentas bancarias "en línea", ya que si se dispone de cierto software y habilidades, es posible la penetración ilegal en la red, así como escuchar e interceptar los datos de identificación de los clientes bancarios, que en el futuro pueden conducir a la penetración ilegal en "en línea" "un sistema para administrar una cuenta bancaria y robar dinero, así como para obtener ilegalmente información sobre clientes bancarios y sus transacciones financieras.
Y esto ya es una violación directa, por parte del banco, de la obligación de mantener en secreto la información bancaria de terceros.
Tanto el sitio web del banco, junto con el sistema de administración de cuentas "en línea", como el sistema informático del banco en sí, despiertan interés en varios tipos de piratas informáticos y personas que participan en la entrada no autorizada y la recopilación ilegal de diversos tipos de información con su uso ilegal adicional.
Como muestra la práctica, casi todos los bancos pecan en el campo de la seguridad y la protección de la información del sistema de administración de cuentas "en línea" o del sistema informático, engañando a sus clientes con la afirmación de que ambos sistemas ... son seguros y roban información, así como el robo de finanzas, usando " en línea "el sistema de gestión de cuentas bancarias y la red informática del banco no es posible. Pero este no es siempre el caso, y muy a menudo el banco oculta conscientemente los hechos de entrada ilegal en el servidor, el sistema de administración de cuentas y el sistema informático del banco, ya que esto puede afectar la calificación del banco, sus ganancias o hacer que los clientes se transfieran a otro ... banco más confiable.
Debe aclararse que en caso de entrada ilegal en el sistema y robo de fondos o información, y no informar esto a las autoridades lesionadas y policiales, el banco viola directamente sus obligaciones directas de preservar los recursos financieros del cliente y los secretos de la información bancaria del cliente, que están fijados por la ley y y un acuerdo entre el banco y el cliente.
Para aclarar el algoritmo y el software que se utiliza durante la verificación, realizaremos un control de seguridad del sitio web de Raiffeisenbank y de la red informática.
Primero:
Comprobación de vulnerabilidades en el sitio. Determinar la dirección IP del sitio e ingresar al sistema "en línea".
Para hacer esto, use el programa Conductor de acceso , con la ayuda de la cual determinamos que la dirección IP del sitio es 193.28.44.146 y la dirección IP de la entrada al sistema "en línea" es 193.28.44.148.
Al escanear el sitio con este programa, establecemos que El sitio tiene 60 vulnerabilidades. Esto significa que es posible utilizar exploits para infiltrarse y robar información en el sitio. Al verificar la entrada al sistema "en línea" por este programa, no se encontraron vulnerabilidades.
Usando un escáner de seguridad XSpider al escanear la dirección IP del sitio 193.28.44.146 conjunto, que 3 puertos 21, 80, 443 están abiertos y usando el método TRACE en el protocolo HTTP los ataques de secuencias de comandos entre sitios son posibles. También muestra que existe la posibilidad de usar programas: olfatear, escuchar e interceptar información importante (incluidos los datos de identificación del cliente), necesario para la entrada ilegal, y al escuchar estos puertos, hay la capacidad de establecer direcciones IP computadoras de clientes que usan el sistema de administración de cuentas "en línea" del banco, y que usan programas - spoofer (un programa que reemplaza una dirección IP real con cualquier otra dirección IP) use estas direcciones IP para ingresar ilegalmente al sitio web de un banco oa la red informática de un banco.
Lo último que debo notar es a mí mismo El sitio ha sido objeto de un ataque de phishing.
Segundo:
En el servicio de WHOIS, verificamos quién posee estas direcciones IP. 193.28.44.146 y 193.28.44.148.
Vemos que ambas direcciones IP pertenecen red informática del Banco Raiffeisenbank:
inetnum 193.28.44.0 - 193.28.44.255 - el intervalo de direcciones IP pertenece a la organización.
netname RBA
descr ZAO "RAIFFEISENBANK AUSTRIA": nombre de las direcciones IP del host.
país RU
admin-c ST1206-RIPE
tech-c ST1206-RIPE
estado PI ASIGNADO
mnt-by RIPE-NCC-HM-PI-MNT
mnt-lower RIPE-NCC-HM-PI-MNT
mnt-by ROSNIIROS-MNT
mnt-routes RAIFFEISENBANK-MNT
rutas mnt ROSNIIROS-MNT
fuente RIPE # Filtered
persona Sergey Tretyakov - persona responsable y datos de contacto en la organización anfitriona
Direcciones IP.
dirección Troitskaya 17/1, Moscú, Rusia
Observaciones teléfono: +7 (095)775-5240
teléfono +7 (495)775-5240
observaciones fax-no: +7 (095)721-9901
fax-no +7 (495)721-9901
correo electrónico stretyakov@raiffeisen.ru
Con esto, hemos establecido que el banco tiene su propia red de direcciones IP y el sitio en sí, así como el sistema de administración de cuentas bancarias "en línea", se encuentran en los servidores de la red informática del banco.
Tercero:
Verificando la red informática del banco.
Esto lleva más tiempo porque la verificación es realizada por varios programas.
Usando el programa NetTools esenciales comprobar si hay una red informática direcciones IP "compartidas" (direcciones con acceso libre de cualquier otra computadora). La verificación mostró que No hay tales direcciones IP.
Podemos realizar la misma operación usando el programa Lanspy , este programa también indicará si hay abiertos puerto "Troyanov" en computadoras usadas o usadas por personas que ingresan ilegalmente a la red de computadoras del banco. El programa no registró tal hecho.
Realizaremos la misma operación para buscar los puertos troyanos abiertos en las computadoras que usan el programa NetTools - Trojan Hunter y también descubrí que sin direcciones IP con puertos abiertos para Troyan.
El último programa que escanea toda la red informática del banco, un escáner de seguridad XSpider Determinamos el estado general y específico del sistema de seguridad de la red informática. Durante la verificación, se estableció que de todas las redes las direcciones IP públicas eran 23 y para los 21 puertos trabajaron en modo abierto. Al verificar vulnerabilidades y debilidades extraviado. El programa también tiene la capacidad de verificar las direcciones IP de red que no responden, pero no realizamos una verificación tan exhaustiva, ya que nuestro objetivo es mostrar el principio de funcionamiento al verificar la seguridad.
Cuarto:
Análisis y evaluación de la información recibida.
El análisis y la evaluación de la información recibida muestra que la red informática del propio banco relativamente seguro , a excepción de la seguridad del sitio en sí y del sistema de administración de cuentas bancarias "en línea", ya que si se dispone de cierto software y habilidades, es posible la penetración ilegal en la red, así como escuchar e interceptar los datos de identificación de los clientes bancarios, que en el futuro pueden conducir a la penetración ilegal en "en línea" "un sistema para administrar una cuenta bancaria y robar dinero, así como para obtener ilegalmente información sobre clientes bancarios y sus transacciones financieras.
Y esto ya es una violación directa, por parte del banco, de la obligación de mantener en secreto la información bancaria de terceros.
Original message
В данной статье рассмотрим вопрос - как проверить безопасность "онлайн" системы управления банковским счетом и компьютерной сети банка, таким же образом можно проверить безопасность бизнес сайта и компьютерной сети своего бизнеса. Вопрос на данный момент очень актуальный, так как почти каждый банк владеет своим сайтом и своей "онлайн" системой управления банковским счетом, которые как правило расположены на сервере компьютерной сети банка.
Как сайт банка, вместе с "онлайн" системой управления счетом, так и сама компьютерная система банка вызывает интерес к разного рода хакерам и лицам, которые занимается несанкционированным проникновением и незаконным сбором разного рода информации с дальнейшим незаконным ее использованием.
Как показывает практика, почти все банки грешит в сфере безопасности и защите информации "онлайн" системы управления счетом или компьютерной системы, обманывая тем своих клиентов с утверждением, что обе эти системы... безопасны и кража информации, а также кража финансов, используя "онлайн" систему управления банковским счетом и компьютерную сеть банка, невозможна. Но не всегда это так и очень часто банк сознательно скрывает факты незаконного проникновения в сервер, систему управления счета и саму компьютерную систему банка, так как это может повлиять на рейтинг банка, его прибыль или вызвать переход клиентов в другой... более надежный банк.
Необходимо пояснить, что в случае незаконного проникновения в систему и кражи средств или информации, и не сообщение об этом пострадавшим и правоохранительным органам, банк прямым образом нарушает свои прямые обязанности по сохранности финансовых средств клиента и тайны банковской информации клиента, которые закреплены как законодательством, так и договором между банком и клиентом.
Для наглядности алгоритма и программного обеспечения, который используется при проверке, проведем проверку безопасности сайта и компьютерной сети банка "Райффайзенбанк".
Первое:
Проверка сайта на наличие уязвимости. Определение IP адреса сайта и входа в "онлайн" систему.
Для этого используется программа Access Driver, с помошу которой мы определяем, что IP адрес сайта 193.28.44.146 и IP адрес входа в "онлайн" систему 193.28.44.148.
Сканируя сайт этой программой устанавливаем, что сайт имеет 60 уязвимостей. Это обозначает, что имеется возможность использования эксплойтов, для проникновение и кражи информации на сайте. При проверке входа в "онлайн" систему, данной программой, уязвимостей не обнаружено.
Используя сканер безопасности XSpider при сканирование IP адрес сайта 193.28.44.146 устанавливаем, что открыты 3 порта 21, 80, 443 и с помощью использования метода TRACE в протоколе HTTP возможно выполнение атаки межсайтового скриптинга. Также это показывает,что имеется возможность, используя программы - сниффери, прослушивание и перехват важной информации (включая идентификационные данные клиентов), необходимой для незаконного проникновения, и прослушивая эти порта, возникает возможность установления IP адресов компьютеров клиентов, которые пользуются "онлайн" системой управления счетом данном банке, и с помощи программы - спуфер ( программа, которая подменивает настоящий IP адрес на любой другой IP адрес) использовать эти IP адреса при незаконном проникновение на сайт банка или в компьютерную сеть банка.
Последнее, что надо отметить - сам сайт подвергнут фишинговой атаке.
Второе:
В службе WHOIS проверяем кому принадлежит установленные нами эти IP адреса 193.28.44.146 и 193.28.44.148.
Видим, что оба IP адреса принадлежит компьютерной сети банка "Райффайзенбанк":
inetnum 193.28.44.0 - 193.28.44.255 - интервал IP адресов принадлежит организации.
netname RBA
descr ZAO "RAIFFEISENBANK AUSTRIA" - название хозяина IP адресов.
country RU
admin-c ST1206-RIPE
tech-c ST1206-RIPE
status ASSIGNED PI
mnt-by RIPE-NCC-HM-PI-MNT
mnt-lower RIPE-NCC-HM-PI-MNT
mnt-by ROSNIIROS-MNT
mnt-routes RAIFFEISENBANK-MNT
mnt-routes ROSNIIROS-MNT
source RIPE # Filtered
person Sergey Tretyakov - ответственное лицо и контактные данные в организации хозяина
IP адресов.
address Troitskaya 17/1, Moscow, Russia
remarks phone: +7 (095)775-5240
phone +7 (495)775-5240
remarks fax-no: +7 (095)721-9901
fax-no +7 (495)721-9901
e-mail stretyakov@raiffeisen.ru
С этим мы установили, что банк имеет свою сеть IP адресов и сам сайт, а также "онлайн" системы управления банковским счетом, расположены на серверах компьютерной сети банка.
Третье:
Проверка самой компьютерной сети банка.
Это занимает больше времени, так как проверка производится несколькими программами.
Используя программу Essential NetTools проверяем есть ли в компьютерной сети "разшаренные" IP адреса (адреса с свободным доступом любова другого компьютера к ним). Проверка показала, что таких IP адресов нет.
Такую же операцию можем провести используя программу LanSpy, данная программа также укажет имеется ли открыты порта "Троянов" на компьютерах, которыми пользуется или пользовались лица незаконна проникшие в компьютерную сеть банка. Программа такой факт не зафиксировала.
Такую же операцию по поиску открытых порта "Троянов" на компьютерах проведем используя программу NetTools - Trojan Hunter и также установили, что нет IP адресов с открытыми портами для "Трояна".
Последней программой, которой сканируем всю компьютерную сеть банка, сканером безопасности XSpider определяем общее и специфическое состояние системы безопасности компьютерной сети. При проверке установили, что из все сети открытыми IP адресами были 23 и у всех работал в открытом режиме 21 порт. При проверке уязвимость и слабых мест не было обнаружено.У программы есть возможность проверить также и не отвечающие IP адреса сети, но мы не производили такую доскональную проверку, так как наша цель - показать сам принцип работы при проверке безопасности.
Четвертое:
Анализ и оценка полученной информации.
Анализ и оценка полученной информации показывает, что сама компьютерная сеть банка условно безопасно, кроме безопасности самого сайта и "онлайн" системы управления банковским счетом, так как при наличие определенного программного обеспечения и навыков возможен незаконное проникновение в сеть, а также прослушивание и перехват идентификационных данных клиентов банка, что в дальнейшем может привести к незаконному проникновению в "онлайн" систему управления банковским счетом и кражу денежных средств, а также к незаконному получению информации об клиентах банка и их финансовых операциях.
И это уже является прямым нарушением, со стороны банка, обязанности сохранения в тайне банковскую информацию от третьих лиц.
Как сайт банка, вместе с "онлайн" системой управления счетом, так и сама компьютерная система банка вызывает интерес к разного рода хакерам и лицам, которые занимается несанкционированным проникновением и незаконным сбором разного рода информации с дальнейшим незаконным ее использованием.
Как показывает практика, почти все банки грешит в сфере безопасности и защите информации "онлайн" системы управления счетом или компьютерной системы, обманывая тем своих клиентов с утверждением, что обе эти системы... безопасны и кража информации, а также кража финансов, используя "онлайн" систему управления банковским счетом и компьютерную сеть банка, невозможна. Но не всегда это так и очень часто банк сознательно скрывает факты незаконного проникновения в сервер, систему управления счета и саму компьютерную систему банка, так как это может повлиять на рейтинг банка, его прибыль или вызвать переход клиентов в другой... более надежный банк.
Необходимо пояснить, что в случае незаконного проникновения в систему и кражи средств или информации, и не сообщение об этом пострадавшим и правоохранительным органам, банк прямым образом нарушает свои прямые обязанности по сохранности финансовых средств клиента и тайны банковской информации клиента, которые закреплены как законодательством, так и договором между банком и клиентом.
Для наглядности алгоритма и программного обеспечения, который используется при проверке, проведем проверку безопасности сайта и компьютерной сети банка "Райффайзенбанк".
Первое:
Проверка сайта на наличие уязвимости. Определение IP адреса сайта и входа в "онлайн" систему.
Для этого используется программа Access Driver, с помошу которой мы определяем, что IP адрес сайта 193.28.44.146 и IP адрес входа в "онлайн" систему 193.28.44.148.
Сканируя сайт этой программой устанавливаем, что сайт имеет 60 уязвимостей. Это обозначает, что имеется возможность использования эксплойтов, для проникновение и кражи информации на сайте. При проверке входа в "онлайн" систему, данной программой, уязвимостей не обнаружено.
Используя сканер безопасности XSpider при сканирование IP адрес сайта 193.28.44.146 устанавливаем, что открыты 3 порта 21, 80, 443 и с помощью использования метода TRACE в протоколе HTTP возможно выполнение атаки межсайтового скриптинга. Также это показывает,что имеется возможность, используя программы - сниффери, прослушивание и перехват важной информации (включая идентификационные данные клиентов), необходимой для незаконного проникновения, и прослушивая эти порта, возникает возможность установления IP адресов компьютеров клиентов, которые пользуются "онлайн" системой управления счетом данном банке, и с помощи программы - спуфер ( программа, которая подменивает настоящий IP адрес на любой другой IP адрес) использовать эти IP адреса при незаконном проникновение на сайт банка или в компьютерную сеть банка.
Последнее, что надо отметить - сам сайт подвергнут фишинговой атаке.
Второе:
В службе WHOIS проверяем кому принадлежит установленные нами эти IP адреса 193.28.44.146 и 193.28.44.148.
Видим, что оба IP адреса принадлежит компьютерной сети банка "Райффайзенбанк":
inetnum 193.28.44.0 - 193.28.44.255 - интервал IP адресов принадлежит организации.
netname RBA
descr ZAO "RAIFFEISENBANK AUSTRIA" - название хозяина IP адресов.
country RU
admin-c ST1206-RIPE
tech-c ST1206-RIPE
status ASSIGNED PI
mnt-by RIPE-NCC-HM-PI-MNT
mnt-lower RIPE-NCC-HM-PI-MNT
mnt-by ROSNIIROS-MNT
mnt-routes RAIFFEISENBANK-MNT
mnt-routes ROSNIIROS-MNT
source RIPE # Filtered
person Sergey Tretyakov - ответственное лицо и контактные данные в организации хозяина
IP адресов.
address Troitskaya 17/1, Moscow, Russia
remarks phone: +7 (095)775-5240
phone +7 (495)775-5240
remarks fax-no: +7 (095)721-9901
fax-no +7 (495)721-9901
e-mail stretyakov@raiffeisen.ru
С этим мы установили, что банк имеет свою сеть IP адресов и сам сайт, а также "онлайн" системы управления банковским счетом, расположены на серверах компьютерной сети банка.
Третье:
Проверка самой компьютерной сети банка.
Это занимает больше времени, так как проверка производится несколькими программами.
Используя программу Essential NetTools проверяем есть ли в компьютерной сети "разшаренные" IP адреса (адреса с свободным доступом любова другого компьютера к ним). Проверка показала, что таких IP адресов нет.
Такую же операцию можем провести используя программу LanSpy, данная программа также укажет имеется ли открыты порта "Троянов" на компьютерах, которыми пользуется или пользовались лица незаконна проникшие в компьютерную сеть банка. Программа такой факт не зафиксировала.
Такую же операцию по поиску открытых порта "Троянов" на компьютерах проведем используя программу NetTools - Trojan Hunter и также установили, что нет IP адресов с открытыми портами для "Трояна".
Последней программой, которой сканируем всю компьютерную сеть банка, сканером безопасности XSpider определяем общее и специфическое состояние системы безопасности компьютерной сети. При проверке установили, что из все сети открытыми IP адресами были 23 и у всех работал в открытом режиме 21 порт. При проверке уязвимость и слабых мест не было обнаружено.У программы есть возможность проверить также и не отвечающие IP адреса сети, но мы не производили такую доскональную проверку, так как наша цель - показать сам принцип работы при проверке безопасности.
Четвертое:
Анализ и оценка полученной информации.
Анализ и оценка полученной информации показывает, что сама компьютерная сеть банка условно безопасно, кроме безопасности самого сайта и "онлайн" системы управления банковским счетом, так как при наличие определенного программного обеспечения и навыков возможен незаконное проникновение в сеть, а также прослушивание и перехват идентификационных данных клиентов банка, что в дальнейшем может привести к незаконному проникновению в "онлайн" систему управления банковским счетом и кражу денежных средств, а также к незаконному получению информации об клиентах банка и их финансовых операциях.
И это уже является прямым нарушением, со стороны банка, обязанности сохранения в тайне банковскую информацию от третьих лиц.