Dans cet article, nous examinerons la question - comment vérifier la sécurité du système de gestion de compte bancaire "en ligne" et du réseau informatique de la banque, de la même manière que vous pouvez vérifier la sécurité du site de l'entreprise et du réseau informatique de votre entreprise. Le problème est pour le moment très pertinent, car presque chaque banque possède son site Web et son système de gestion de compte bancaire «en ligne», qui sont généralement situés sur le serveur du réseau informatique du serveur.
Le site Web de la banque, ainsi que le système de gestion de compte "en ligne", et le système informatique de la banque lui-même suscitent l'intérêt de divers types de pirates informatiques et de personnes qui se livrent à une entrée non autorisée et à une collecte illégale de divers types d'informations avec son utilisation illégale.
Comme le montre la pratique, presque toutes les banques pèchent dans le domaine de la sécurité et de la protection des informations du système de gestion de compte ou du système informatique "en ligne", trompant leurs clients en affirmant que ces deux systèmes ... sont sûrs et le vol d'informations, ainsi que le vol de finances, en utilisant " système de gestion de compte bancaire en ligne et le réseau informatique de la banque n'est pas possible. Mais ce n'est pas toujours le cas, et très souvent, la banque cache délibérément les faits d'une entrée illégale dans le serveur, le système de gestion des comptes et le système informatique de la banque lui-même, car cela peut affecter la notation de la banque, son bénéfice ou amener les clients à transférer vers une autre banque ... plus fiable.
Il doit être précisé qu'en cas d'entrée illégale dans le système et de vol de fonds ou d'informations, et sans le signaler aux blessés et aux forces de l'ordre, la banque viole directement ses obligations directes de protéger les ressources financières du client et les secrets des informations bancaires du client, qui sont fixées à la fois par la loi et et un accord entre la banque et le client.
Pour plus de clarté, l'algorithme et le logiciel utilisés dans la vérification, nous procéderons à un contrôle de sécurité du site et du réseau informatique de Raiffeisenbank.
Première:
Recherche de vulnérabilités sur le site. Déterminer l'adresse IP du site et entrer dans le système "en ligne".
Pour ce faire, utilisez le programme Pilote d'accès , à l'aide de laquelle nous déterminons que l'adresse IP du site est 193.28.44.146 et l'adresse IP de l'entrée du système "en ligne" est 193.28.44.148.
En scannant le site avec ce programme, nous établissons que Le site présente 60 vulnérabilités. Cela signifie qu'il est possible d'utiliser des exploits pour infiltrer et voler des informations sur le site. Lors de la vérification de l'entrée du système "en ligne", ce programme n'a trouvé aucune vulnérabilité.
Utilisation d'un scanner de sécurité XSpider lors de la numérisation de l'adresse IP du site 193.28.44.146, que 3 ports 21, 80, 443 sont ouverts et en utilisant la méthode TRACE dans le protocole HTTP des attaques de script intersite sont possibles. Il montre également qu'il est possible d'utiliser programmes - renifler, écouter et intercepter des informations importantes (y compris les données d'identification des clients), nécessaire pour l'entrée illégale, et l'écoute de ces ports, il y a la possibilité de définir des adresses IP les ordinateurs des clients qui utilisent le système de gestion de compte "en ligne" de la banque et programmes - spoofer (un programme qui remplace une adresse IP réelle par toute autre adresse IP) utilisez ces adresses IP en cas d'entrée illégale sur le site Web d'une banque ou sur le réseau informatique d'une banque.
La dernière chose à noter c'est moi le site a fait l'objet d'une attaque de phishing.
Seconde:
Dans le service WHOIS, nous vérifions à qui appartiennent ces adresses IP. 193.28.44.146 et 193.28.44.148.
Nous voyons que les deux adresses IP appartiennent réseau informatique de la Raiffeisenbank Bank:
inetnum 193.28.44.0 - 193.28.44.255 - l'intervalle des adresses IP appartient à l'organisation.
netname RBA
descr ZAO "RAIFFEISENBANK AUSTRIA" - nom des adresses IP de l'hôte.
pays RU
admin-c ST1206-RIPE
tech-c ST1206-RIPE
statut ASSIGNED PI
mnt-by RIPE-NCC-HM-PI-MNT
mnt-inférieur RIPE-NCC-HM-PI-MNT
mnt-by ROSNIIROS-MNT
mnt-routes RAIFFEISENBANK-MNT
mnt-routes ROSNIIROS-MNT
source RIPE # Filtered
personne Sergey Tretyakov - personne responsable et coordonnées dans l'organisation d'accueil
Adresses IP.
adresse Troitskaya 17/1, Moscou, Russie
remarques téléphone: +7 (095)775-5240
téléphone +7 (495)775-5240
Remarques fax-no: +7 (095)721-9901
fax-no +7 (495)721-9901
email stretyakov@raiffeisen.ru
Avec cela, nous avons établi que la banque a son propre réseau d'adresses IP et le site lui-même, ainsi que le système de gestion de compte bancaire "en ligne", sont situés sur les serveurs du réseau informatique de la banque.
Troisième:
Vérification du réseau informatique de la banque lui-même.
Cela prend plus de temps car la vérification est effectuée par plusieurs programmes.
Utilisation du programme NetTools essentiels vérifier s'il y a un réseau informatique Adresses IP "partagées" (adresses avec accès gratuit à tout autre ordinateur). La vérification a montré que il n'y a pas de telles adresses IP.
Nous pouvons effectuer la même opération en utilisant le programme Lanspy , ce programme indiquera également s'il existe des port "Troyanov" sur les ordinateurs utilisés ou utilisés par des personnes pénétrant illégalement dans le réseau informatique de la banque. Le programme n'a pas enregistré un tel fait.
Nous effectuerons la même opération pour rechercher les ports Troyan ouverts sur les ordinateurs à l'aide du programme NetTools - Trojan Hunter et a également constaté que aucune adresse IP avec des ports ouverts pour Troyan.
Le dernier programme qui scanne tout le réseau informatique de la banque, un scanner de sécurité XSpider nous déterminons l'état général et spécifique du système de sécurité du réseau informatique. Au cours de la vérification, il a été établi que, sur tous les réseaux, les adresses IP publiques étaient 23 et pour les 21 ports fonctionnaient en mode ouvert. Lors de la vérification des vulnérabilités et des faiblesses pas trouvé. Le programme a également la possibilité de vérifier les adresses IP du réseau qui ne répondent pas, mais nous n'avons pas effectué une vérification aussi approfondie, car notre objectif est de montrer le principe du travail lors de la vérification de la sécurité.
Quatrième:
Analyse et évaluation des informations reçues.
L'analyse et l'évaluation des informations reçues montrent que le réseau informatique de la banque elle-même relativement sûr , à l'exception de la sécurité du site lui-même et du système de gestion de compte bancaire "en ligne", car si certains logiciels et compétences sont disponibles, une pénétration illégale dans le réseau est possible, ainsi que l'écoute et l'interception des données d'identification des clients de la banque, ce qui à l'avenir peut conduire à une pénétration illégale dans "en ligne" "un système de gestion d'un compte bancaire et de vol d'argent, ainsi que d'obtention illégale d'informations sur les clients des banques et leurs transactions financières.
Et c'est déjà une violation directe, de la part de la banque, de l'obligation de garder secrètes les informations bancaires des tiers.
Le site Web de la banque, ainsi que le système de gestion de compte "en ligne", et le système informatique de la banque lui-même suscitent l'intérêt de divers types de pirates informatiques et de personnes qui se livrent à une entrée non autorisée et à une collecte illégale de divers types d'informations avec son utilisation illégale.
Comme le montre la pratique, presque toutes les banques pèchent dans le domaine de la sécurité et de la protection des informations du système de gestion de compte ou du système informatique "en ligne", trompant leurs clients en affirmant que ces deux systèmes ... sont sûrs et le vol d'informations, ainsi que le vol de finances, en utilisant " système de gestion de compte bancaire en ligne et le réseau informatique de la banque n'est pas possible. Mais ce n'est pas toujours le cas, et très souvent, la banque cache délibérément les faits d'une entrée illégale dans le serveur, le système de gestion des comptes et le système informatique de la banque lui-même, car cela peut affecter la notation de la banque, son bénéfice ou amener les clients à transférer vers une autre banque ... plus fiable.
Il doit être précisé qu'en cas d'entrée illégale dans le système et de vol de fonds ou d'informations, et sans le signaler aux blessés et aux forces de l'ordre, la banque viole directement ses obligations directes de protéger les ressources financières du client et les secrets des informations bancaires du client, qui sont fixées à la fois par la loi et et un accord entre la banque et le client.
Pour plus de clarté, l'algorithme et le logiciel utilisés dans la vérification, nous procéderons à un contrôle de sécurité du site et du réseau informatique de Raiffeisenbank.
Première:
Recherche de vulnérabilités sur le site. Déterminer l'adresse IP du site et entrer dans le système "en ligne".
Pour ce faire, utilisez le programme Pilote d'accès , à l'aide de laquelle nous déterminons que l'adresse IP du site est 193.28.44.146 et l'adresse IP de l'entrée du système "en ligne" est 193.28.44.148.
En scannant le site avec ce programme, nous établissons que Le site présente 60 vulnérabilités. Cela signifie qu'il est possible d'utiliser des exploits pour infiltrer et voler des informations sur le site. Lors de la vérification de l'entrée du système "en ligne", ce programme n'a trouvé aucune vulnérabilité.
Utilisation d'un scanner de sécurité XSpider lors de la numérisation de l'adresse IP du site 193.28.44.146, que 3 ports 21, 80, 443 sont ouverts et en utilisant la méthode TRACE dans le protocole HTTP des attaques de script intersite sont possibles. Il montre également qu'il est possible d'utiliser programmes - renifler, écouter et intercepter des informations importantes (y compris les données d'identification des clients), nécessaire pour l'entrée illégale, et l'écoute de ces ports, il y a la possibilité de définir des adresses IP les ordinateurs des clients qui utilisent le système de gestion de compte "en ligne" de la banque et programmes - spoofer (un programme qui remplace une adresse IP réelle par toute autre adresse IP) utilisez ces adresses IP en cas d'entrée illégale sur le site Web d'une banque ou sur le réseau informatique d'une banque.
La dernière chose à noter c'est moi le site a fait l'objet d'une attaque de phishing.
Seconde:
Dans le service WHOIS, nous vérifions à qui appartiennent ces adresses IP. 193.28.44.146 et 193.28.44.148.
Nous voyons que les deux adresses IP appartiennent réseau informatique de la Raiffeisenbank Bank:
inetnum 193.28.44.0 - 193.28.44.255 - l'intervalle des adresses IP appartient à l'organisation.
netname RBA
descr ZAO "RAIFFEISENBANK AUSTRIA" - nom des adresses IP de l'hôte.
pays RU
admin-c ST1206-RIPE
tech-c ST1206-RIPE
statut ASSIGNED PI
mnt-by RIPE-NCC-HM-PI-MNT
mnt-inférieur RIPE-NCC-HM-PI-MNT
mnt-by ROSNIIROS-MNT
mnt-routes RAIFFEISENBANK-MNT
mnt-routes ROSNIIROS-MNT
source RIPE # Filtered
personne Sergey Tretyakov - personne responsable et coordonnées dans l'organisation d'accueil
Adresses IP.
adresse Troitskaya 17/1, Moscou, Russie
remarques téléphone: +7 (095)775-5240
téléphone +7 (495)775-5240
Remarques fax-no: +7 (095)721-9901
fax-no +7 (495)721-9901
email stretyakov@raiffeisen.ru
Avec cela, nous avons établi que la banque a son propre réseau d'adresses IP et le site lui-même, ainsi que le système de gestion de compte bancaire "en ligne", sont situés sur les serveurs du réseau informatique de la banque.
Troisième:
Vérification du réseau informatique de la banque lui-même.
Cela prend plus de temps car la vérification est effectuée par plusieurs programmes.
Utilisation du programme NetTools essentiels vérifier s'il y a un réseau informatique Adresses IP "partagées" (adresses avec accès gratuit à tout autre ordinateur). La vérification a montré que il n'y a pas de telles adresses IP.
Nous pouvons effectuer la même opération en utilisant le programme Lanspy , ce programme indiquera également s'il existe des port "Troyanov" sur les ordinateurs utilisés ou utilisés par des personnes pénétrant illégalement dans le réseau informatique de la banque. Le programme n'a pas enregistré un tel fait.
Nous effectuerons la même opération pour rechercher les ports Troyan ouverts sur les ordinateurs à l'aide du programme NetTools - Trojan Hunter et a également constaté que aucune adresse IP avec des ports ouverts pour Troyan.
Le dernier programme qui scanne tout le réseau informatique de la banque, un scanner de sécurité XSpider nous déterminons l'état général et spécifique du système de sécurité du réseau informatique. Au cours de la vérification, il a été établi que, sur tous les réseaux, les adresses IP publiques étaient 23 et pour les 21 ports fonctionnaient en mode ouvert. Lors de la vérification des vulnérabilités et des faiblesses pas trouvé. Le programme a également la possibilité de vérifier les adresses IP du réseau qui ne répondent pas, mais nous n'avons pas effectué une vérification aussi approfondie, car notre objectif est de montrer le principe du travail lors de la vérification de la sécurité.
Quatrième:
Analyse et évaluation des informations reçues.
L'analyse et l'évaluation des informations reçues montrent que le réseau informatique de la banque elle-même relativement sûr , à l'exception de la sécurité du site lui-même et du système de gestion de compte bancaire "en ligne", car si certains logiciels et compétences sont disponibles, une pénétration illégale dans le réseau est possible, ainsi que l'écoute et l'interception des données d'identification des clients de la banque, ce qui à l'avenir peut conduire à une pénétration illégale dans "en ligne" "un système de gestion d'un compte bancaire et de vol d'argent, ainsi que d'obtention illégale d'informations sur les clients des banques et leurs transactions financières.
Et c'est déjà une violation directe, de la part de la banque, de l'obligation de garder secrètes les informations bancaires des tiers.
Original message
В данной статье рассмотрим вопрос - как проверить безопасность "онлайн" системы управления банковским счетом и компьютерной сети банка, таким же образом можно проверить безопасность бизнес сайта и компьютерной сети своего бизнеса. Вопрос на данный момент очень актуальный, так как почти каждый банк владеет своим сайтом и своей "онлайн" системой управления банковским счетом, которые как правило расположены на сервере компьютерной сети банка.
Как сайт банка, вместе с "онлайн" системой управления счетом, так и сама компьютерная система банка вызывает интерес к разного рода хакерам и лицам, которые занимается несанкционированным проникновением и незаконным сбором разного рода информации с дальнейшим незаконным ее использованием.
Как показывает практика, почти все банки грешит в сфере безопасности и защите информации "онлайн" системы управления счетом или компьютерной системы, обманывая тем своих клиентов с утверждением, что обе эти системы... безопасны и кража информации, а также кража финансов, используя "онлайн" систему управления банковским счетом и компьютерную сеть банка, невозможна. Но не всегда это так и очень часто банк сознательно скрывает факты незаконного проникновения в сервер, систему управления счета и саму компьютерную систему банка, так как это может повлиять на рейтинг банка, его прибыль или вызвать переход клиентов в другой... более надежный банк.
Необходимо пояснить, что в случае незаконного проникновения в систему и кражи средств или информации, и не сообщение об этом пострадавшим и правоохранительным органам, банк прямым образом нарушает свои прямые обязанности по сохранности финансовых средств клиента и тайны банковской информации клиента, которые закреплены как законодательством, так и договором между банком и клиентом.
Для наглядности алгоритма и программного обеспечения, который используется при проверке, проведем проверку безопасности сайта и компьютерной сети банка "Райффайзенбанк".
Первое:
Проверка сайта на наличие уязвимости. Определение IP адреса сайта и входа в "онлайн" систему.
Для этого используется программа Access Driver, с помошу которой мы определяем, что IP адрес сайта 193.28.44.146 и IP адрес входа в "онлайн" систему 193.28.44.148.
Сканируя сайт этой программой устанавливаем, что сайт имеет 60 уязвимостей. Это обозначает, что имеется возможность использования эксплойтов, для проникновение и кражи информации на сайте. При проверке входа в "онлайн" систему, данной программой, уязвимостей не обнаружено.
Используя сканер безопасности XSpider при сканирование IP адрес сайта 193.28.44.146 устанавливаем, что открыты 3 порта 21, 80, 443 и с помощью использования метода TRACE в протоколе HTTP возможно выполнение атаки межсайтового скриптинга. Также это показывает,что имеется возможность, используя программы - сниффери, прослушивание и перехват важной информации (включая идентификационные данные клиентов), необходимой для незаконного проникновения, и прослушивая эти порта, возникает возможность установления IP адресов компьютеров клиентов, которые пользуются "онлайн" системой управления счетом данном банке, и с помощи программы - спуфер ( программа, которая подменивает настоящий IP адрес на любой другой IP адрес) использовать эти IP адреса при незаконном проникновение на сайт банка или в компьютерную сеть банка.
Последнее, что надо отметить - сам сайт подвергнут фишинговой атаке.
Второе:
В службе WHOIS проверяем кому принадлежит установленные нами эти IP адреса 193.28.44.146 и 193.28.44.148.
Видим, что оба IP адреса принадлежит компьютерной сети банка "Райффайзенбанк":
inetnum 193.28.44.0 - 193.28.44.255 - интервал IP адресов принадлежит организации.
netname RBA
descr ZAO "RAIFFEISENBANK AUSTRIA" - название хозяина IP адресов.
country RU
admin-c ST1206-RIPE
tech-c ST1206-RIPE
status ASSIGNED PI
mnt-by RIPE-NCC-HM-PI-MNT
mnt-lower RIPE-NCC-HM-PI-MNT
mnt-by ROSNIIROS-MNT
mnt-routes RAIFFEISENBANK-MNT
mnt-routes ROSNIIROS-MNT
source RIPE # Filtered
person Sergey Tretyakov - ответственное лицо и контактные данные в организации хозяина
IP адресов.
address Troitskaya 17/1, Moscow, Russia
remarks phone: +7 (095)775-5240
phone +7 (495)775-5240
remarks fax-no: +7 (095)721-9901
fax-no +7 (495)721-9901
e-mail stretyakov@raiffeisen.ru
С этим мы установили, что банк имеет свою сеть IP адресов и сам сайт, а также "онлайн" системы управления банковским счетом, расположены на серверах компьютерной сети банка.
Третье:
Проверка самой компьютерной сети банка.
Это занимает больше времени, так как проверка производится несколькими программами.
Используя программу Essential NetTools проверяем есть ли в компьютерной сети "разшаренные" IP адреса (адреса с свободным доступом любова другого компьютера к ним). Проверка показала, что таких IP адресов нет.
Такую же операцию можем провести используя программу LanSpy, данная программа также укажет имеется ли открыты порта "Троянов" на компьютерах, которыми пользуется или пользовались лица незаконна проникшие в компьютерную сеть банка. Программа такой факт не зафиксировала.
Такую же операцию по поиску открытых порта "Троянов" на компьютерах проведем используя программу NetTools - Trojan Hunter и также установили, что нет IP адресов с открытыми портами для "Трояна".
Последней программой, которой сканируем всю компьютерную сеть банка, сканером безопасности XSpider определяем общее и специфическое состояние системы безопасности компьютерной сети. При проверке установили, что из все сети открытыми IP адресами были 23 и у всех работал в открытом режиме 21 порт. При проверке уязвимость и слабых мест не было обнаружено.У программы есть возможность проверить также и не отвечающие IP адреса сети, но мы не производили такую доскональную проверку, так как наша цель - показать сам принцип работы при проверке безопасности.
Четвертое:
Анализ и оценка полученной информации.
Анализ и оценка полученной информации показывает, что сама компьютерная сеть банка условно безопасно, кроме безопасности самого сайта и "онлайн" системы управления банковским счетом, так как при наличие определенного программного обеспечения и навыков возможен незаконное проникновение в сеть, а также прослушивание и перехват идентификационных данных клиентов банка, что в дальнейшем может привести к незаконному проникновению в "онлайн" систему управления банковским счетом и кражу денежных средств, а также к незаконному получению информации об клиентах банка и их финансовых операциях.
И это уже является прямым нарушением, со стороны банка, обязанности сохранения в тайне банковскую информацию от третьих лиц.
Как сайт банка, вместе с "онлайн" системой управления счетом, так и сама компьютерная система банка вызывает интерес к разного рода хакерам и лицам, которые занимается несанкционированным проникновением и незаконным сбором разного рода информации с дальнейшим незаконным ее использованием.
Как показывает практика, почти все банки грешит в сфере безопасности и защите информации "онлайн" системы управления счетом или компьютерной системы, обманывая тем своих клиентов с утверждением, что обе эти системы... безопасны и кража информации, а также кража финансов, используя "онлайн" систему управления банковским счетом и компьютерную сеть банка, невозможна. Но не всегда это так и очень часто банк сознательно скрывает факты незаконного проникновения в сервер, систему управления счета и саму компьютерную систему банка, так как это может повлиять на рейтинг банка, его прибыль или вызвать переход клиентов в другой... более надежный банк.
Необходимо пояснить, что в случае незаконного проникновения в систему и кражи средств или информации, и не сообщение об этом пострадавшим и правоохранительным органам, банк прямым образом нарушает свои прямые обязанности по сохранности финансовых средств клиента и тайны банковской информации клиента, которые закреплены как законодательством, так и договором между банком и клиентом.
Для наглядности алгоритма и программного обеспечения, который используется при проверке, проведем проверку безопасности сайта и компьютерной сети банка "Райффайзенбанк".
Первое:
Проверка сайта на наличие уязвимости. Определение IP адреса сайта и входа в "онлайн" систему.
Для этого используется программа Access Driver, с помошу которой мы определяем, что IP адрес сайта 193.28.44.146 и IP адрес входа в "онлайн" систему 193.28.44.148.
Сканируя сайт этой программой устанавливаем, что сайт имеет 60 уязвимостей. Это обозначает, что имеется возможность использования эксплойтов, для проникновение и кражи информации на сайте. При проверке входа в "онлайн" систему, данной программой, уязвимостей не обнаружено.
Используя сканер безопасности XSpider при сканирование IP адрес сайта 193.28.44.146 устанавливаем, что открыты 3 порта 21, 80, 443 и с помощью использования метода TRACE в протоколе HTTP возможно выполнение атаки межсайтового скриптинга. Также это показывает,что имеется возможность, используя программы - сниффери, прослушивание и перехват важной информации (включая идентификационные данные клиентов), необходимой для незаконного проникновения, и прослушивая эти порта, возникает возможность установления IP адресов компьютеров клиентов, которые пользуются "онлайн" системой управления счетом данном банке, и с помощи программы - спуфер ( программа, которая подменивает настоящий IP адрес на любой другой IP адрес) использовать эти IP адреса при незаконном проникновение на сайт банка или в компьютерную сеть банка.
Последнее, что надо отметить - сам сайт подвергнут фишинговой атаке.
Второе:
В службе WHOIS проверяем кому принадлежит установленные нами эти IP адреса 193.28.44.146 и 193.28.44.148.
Видим, что оба IP адреса принадлежит компьютерной сети банка "Райффайзенбанк":
inetnum 193.28.44.0 - 193.28.44.255 - интервал IP адресов принадлежит организации.
netname RBA
descr ZAO "RAIFFEISENBANK AUSTRIA" - название хозяина IP адресов.
country RU
admin-c ST1206-RIPE
tech-c ST1206-RIPE
status ASSIGNED PI
mnt-by RIPE-NCC-HM-PI-MNT
mnt-lower RIPE-NCC-HM-PI-MNT
mnt-by ROSNIIROS-MNT
mnt-routes RAIFFEISENBANK-MNT
mnt-routes ROSNIIROS-MNT
source RIPE # Filtered
person Sergey Tretyakov - ответственное лицо и контактные данные в организации хозяина
IP адресов.
address Troitskaya 17/1, Moscow, Russia
remarks phone: +7 (095)775-5240
phone +7 (495)775-5240
remarks fax-no: +7 (095)721-9901
fax-no +7 (495)721-9901
e-mail stretyakov@raiffeisen.ru
С этим мы установили, что банк имеет свою сеть IP адресов и сам сайт, а также "онлайн" системы управления банковским счетом, расположены на серверах компьютерной сети банка.
Третье:
Проверка самой компьютерной сети банка.
Это занимает больше времени, так как проверка производится несколькими программами.
Используя программу Essential NetTools проверяем есть ли в компьютерной сети "разшаренные" IP адреса (адреса с свободным доступом любова другого компьютера к ним). Проверка показала, что таких IP адресов нет.
Такую же операцию можем провести используя программу LanSpy, данная программа также укажет имеется ли открыты порта "Троянов" на компьютерах, которыми пользуется или пользовались лица незаконна проникшие в компьютерную сеть банка. Программа такой факт не зафиксировала.
Такую же операцию по поиску открытых порта "Троянов" на компьютерах проведем используя программу NetTools - Trojan Hunter и также установили, что нет IP адресов с открытыми портами для "Трояна".
Последней программой, которой сканируем всю компьютерную сеть банка, сканером безопасности XSpider определяем общее и специфическое состояние системы безопасности компьютерной сети. При проверке установили, что из все сети открытыми IP адресами были 23 и у всех работал в открытом режиме 21 порт. При проверке уязвимость и слабых мест не было обнаружено.У программы есть возможность проверить также и не отвечающие IP адреса сети, но мы не производили такую доскональную проверку, так как наша цель - показать сам принцип работы при проверке безопасности.
Четвертое:
Анализ и оценка полученной информации.
Анализ и оценка полученной информации показывает, что сама компьютерная сеть банка условно безопасно, кроме безопасности самого сайта и "онлайн" системы управления банковским счетом, так как при наличие определенного программного обеспечения и навыков возможен незаконное проникновение в сеть, а также прослушивание и перехват идентификационных данных клиентов банка, что в дальнейшем может привести к незаконному проникновению в "онлайн" систему управления банковским счетом и кражу денежных средств, а также к незаконному получению информации об клиентах банка и их финансовых операциях.
И это уже является прямым нарушением, со стороны банка, обязанности сохранения в тайне банковскую информацию от третьих лиц.