Модель действий злоумышленника в системах электронной коммерции

Выделение основных источников угроз и объектов, на которые направлено воздействие злоумышленников в системах электронной коммерции. Описание и характеристика процесса проведения атаки в системе электронной коммерции и модель злоумышленных воздействий.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 06.05.2018
Размер файла 207,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Волгоградский государственный университет

Модель действий злоумышленника в системах электронной коммерции

Оладько В.С., Кандидат технических наук

Аннотация

В статье рассмотрена проблема нарушения информационной безопасности в системах электронной коммерции. Выделены основные источники угроз и объекты, на которые направлено их воздействие в системах электронной коммерции. Определены типы злоумышленников и сценарии их поведения. Описаны процесс проведения атаки в системе электронной коммерции и модель злоумышленных воздействий.

Ключевые слова: атака, электронный заместитель, платежная система, информационная безопасность, интернет, угроза.

Abstract

Oladko V.S.

Candidate of technical science, Volgograd State University

MODEL INTRUDERS IN E-COMMERCE SYSTEM

The article describes the problem of violations of information security in electronic commerce systems. It was identified the main sources of threats and objects that directed the impact of e-commerce systems. Types of intruders scripts and their behavior defined. The process of carrying out an attack in the e-commerce model and malicious actions described.

Keywords: attack, electronic assistant, payment system, information security, internet, threat.

Сейчас одним из активно развивающихся направлений экономики использующим в качестве технологической базы информационные технологии являются системы электронной коммерции (СЭК). В соответствии с [1] электронная коммерция - это предпринимательская деятельность по продаже товаров через Интернет, в которой взаимодействие между ее участниками на всех или некоторых ее этапах осуществляется электронным способом. Наиболее распространенными являются следующие две формы СЭК:

· торговля и взаимодействие между юридическими лицами: фирмами, организациями и предприятиями (business to business, B2B);

· торговля между юридическим лицом: предприятиями, фирмами и физическими лицами, которые представляют собой обычные покупатели (business to consumer, B2С).

Анализ данных исследований проводимых компаниями eMarketer и J'son & Partners Consulting показывает, что мировой рынок СЭК ежегодно активно растет, на примем в 2014 году рост рынка составил 20%, при этом доля интернет-продаж составила 5,9% от мирового товарооборота и достигла 2,5 трлн., что будет составлять 8,8% от общей суммы, которая составит около $28,3 трлн. Данные темпы роста позволяют сделать вывод о том, что СЭК являются востребованными и активно используемыми Интернет технологиями, так по данным Synovate Comcon, в настоящий момент 58% пользователей рунета прибегают к услугам СЭК. При этом в СЭК обрабатывается, и храниться большое количество данных различной категории: платежные данные, финансовые средства и их электронные заместители, данные о транзакциях, а также персональные и идентификационные данные пользователей, следовательно, актуальными являются исследования связанные с анализом угроз безопасности СЭК и повышением их защищённости от злоумышленных воздействий различной природы. электронный коммерция злоумышленный

Основными источниками угроз СЭК являются:

· Непреднамеренные угрозы, вызванные стихийными и техногенными катастрофами случайного характера, нарушающих непрерывность бизнес-процессов, доступность данных и сервисов СЭК, целостность данных.

· Ошибки пользователей и обслуживающего персонала СЭК.

· Преднамеренные действия злоумышленника, направленные на нарушение таких составляющих информационной безопасности как доступность, целостность и конфиденциальность информации циркулирующей в СЭК.

При этом главным объектом воздействий злоумышленника в СЭК являются финансовые средства и их электронные заместители. Причем наибольший интерес для злоумышленника будут представить финансовые и платежные данные именно юридических лиц. По отношению к данным объектам злоумышленник преследует цели:

· несанкционированный доступ к финансовым средствам и реквизитам;

· похищение финансовых средств и электронных заместителей;

· внедрение фальшивых финансовых средств;

· нарушение доступности сервисов СЭК и непрерывности бизнес-процессов.

· доступ к идентификационным данным пользователей СЭК;

· мошенничество, фишинг;

· модификация платежных данных, реквизитов и идентификационных данных субъектов СЭК;

· подмена участников взаимодействия в СЭК;

В соответствии с [2] злоумышленники могут действовать как в одиночку, так и, объединившись в группу, в этом случае они могут использовать следующие способы взаимодействия:

· злоумышленники одной группы не знают друг друга и напрямую не взаимодействуют;

· злоумышленники взаимодействую при помощи чатов, служб обмена сообщениями и псевдонимов;

· взаимодействие на международном уровне;

Анализ источников показывает, что злоумышленник при реализации атаки на СЭК:

· использует уязвимости сервисов и программно-аппаратной платформы СЭК;

· осуществляет несанкционированный доступ к объектам СЭК с помощью идентификационных данных легального пользователя.

Для использования уязвимостей сервисов СЭК и ее аппаратно-программной платформы, злоумышленник, как правило, проводит предварительное сканирование системы и ее компонентов с помощью специальных сканеров и снифферов, а затем с помощью полученных данных эксплуатирует найденные уязвимости с целью получения несанкционированного доступа к нужным ему объектам.

Получение несанкционированного доступа с помощью идентификационных и аутентификационных данных легального пользователя СЭК - является самым распространенным способом совершения атаки это связано с тем, что клиенты-пользователи СЭК уделяют недостаточное внимание проблеме обеспечения сохранности собственных реквизитов доступа. Как правило, процесс реализации такого рода атак осуществляется в несколько этапов (см. таблицу 1).

Таблица 1 - Процесс реализации атаки направленной на кражу платежных средств и данных злоумышленником в СЭК

Таким образом, можно выделить следующие объекты, целями и вид реализации атак злоумышленников в СЭК (см. таблицу 2).

Таблица 2 - Модель воздействий злоумышленника в СЭК

По результатам исследования можно сделать вывод о том, что СЭК, в силу своей распределённой архитектуры, наличия подключения к глобальными сетям, круглосуточной доступности сервисов и данных, а также большого количества пользователей-клиентов, в процессе своего функционирования подвергается ряду атак. При этом к наиболее значимым относят атаки, направленные на нарушение непрерывности бизнес-процессов СЭК и кражу финансовых средств и их электронных заместителей.

Литература

1. Мартынюк А.В. Электронная коммерция: основные понятия, классификация и сущность // Актуальные проблемы гуманитарных и естественных наук. - 2013. - №4. - С. 200 - 203.

2. Пилипенко А.И. Пилипенко С.В. Классификация угроз информационной безопасности в проектах нематериальной сферы // Управление проектами и развитие производства. - - №3. - С.121 - 129.

Размещено на Allbest.ru


Подобные документы

  • Понятия электронной коммерции. Развитие электронной коммерции в мире. Перспективы развития электронной коммерции в России. Расчеты в системах электронной коммерции. Алгоритмы и схемы взаимодействия пользователей. Налогообложение и электронные деньги.

    дипломная работа [966,4 K], добавлен 16.06.2012

  • Формирование "электронной коммерции" как понятия, ее отличия от традиционной коммерческой деятельности. Базовые элементы электронной коммерции, порядок проведения платежей в интернете. Безопасность электронной коммерции, назначение номера карты.

    контрольная работа [777,4 K], добавлен 31.08.2010

  • Инструменты для осуществления электронной коммерции. Международная и российская аудитория сети Интернет. Стадии реализации коммерческой сделки. Средства электроники и электронных коммуникаций. Обзор аппаратных и программных средств электронной коммерции.

    курсовая работа [78,0 K], добавлен 09.04.2014

  • Понятие и сущность традиционной и электронной коммерции, правовые вопросы. Условия совершения платежей через Интернет и этапы их проведения. Инфраструктура безопасности и технологические методы снижения рисков транзакций в системах электронной коммерции.

    курсовая работа [3,1 M], добавлен 10.11.2011

  • Служба телеконференции. Электронная коммерция и история ее развития. Первые системы электронной коммерции. Рынок электронной коммерции. Разновидности бизнеса в интернете, его глобализация. Электронные платежные системы. Безопасность электронной коммерции.

    реферат [33,4 K], добавлен 12.04.2009

  • Характеристика процессов электронной коммерции в книготорговой деятельности и практической разработке системы электронной торговли на примере книжного Web-магазина. Изучение организационных принципов электронной коммерции и нормативно-правовой базы.

    дипломная работа [1,4 M], добавлен 16.06.2017

  • Теоретические основы эксплуатации автоматизированных информационных систем электронной коммерции в торговых организациях малого и среднего бизнеса. Описание входной и выходной информации. Анализ деятельности компании ООО "Агентство "Лунный свет".

    дипломная работа [2,0 M], добавлен 19.06.2015

  • Теоретические основы появления электронной коммерции. Понятие "электронный бизнес". Особенности и правила заработка в Интернете. Анализ направлений и эффективности электронной коммерции в Интернете. Характеристика создания и работы Интернет-магазинов.

    курсовая работа [89,7 K], добавлен 14.08.2010

  • Технология совершения коммерческих операций и управления процессами в коммуникационной среде с использованием информационных технологий. Типы электронной коммерции. Каналы распространения товаров через электронный магазин или корпоративный сайт.

    презентация [520,3 K], добавлен 14.08.2013

  • Обзор средств построения систем электронной коммерции, их преимущества и основные направления развития. Особенности корпоративных серверов Microsoft. Разработка программного механизма для ведения статистики по действиям пользователя в разных модулях.

    отчет по практике [1,6 M], добавлен 26.06.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.