WWW.DOC.KNIGI-X.RU
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - Различные документы
 


«Уважаемый Клиент! Уведомляем Вас о регистрации в Банковской сфере РФ попыток хищения средств клиентов с использованием новой разновидности вредоносной программы. ...»

Уважаемый Клиент!

Уведомляем Вас о регистрации в Банковской сфере РФ попыток хищения средств

клиентов с использованием новой разновидности вредоносной программы.

Нативная компонента вредоносной программы устанавливается на компьютер клиента,

с использованием критических уязвимостей в старых версиях Java-машин (JVM). Вредоносная

программа встраивается в JVM, подменяет вызовы JVM для сокрытия мошеннических

действий и предоставляет злоумышленнику удаленное управление компьютером клиента.

С помощью подобной вредоносной программы мошенническое платежное поручение создается, подписывается ЭЦП клиента (в том числе с использованием подключенного USBтокена и смарт-карты «iBank-2 Key») и отправляется в банк непосредственно с инфицированного компьютера клиента. При этом все мошеннические действия выполняются невидимо для пользователя.

После отправки мошеннического платежа в банк вредоносная программа предпринимает действия по сокрытию попытки хищения:

При использовании инфицированного компьютера мошеннический платеж не • отображается в списке платежных поручений (при использовании неинфицированного компьютера мошеннический платеж отображается).

При использовании инфицированного компьютера операция списания средств не • отображается в выписке (при использовании неинфицированного компьютера проводка отображается).

При использовании инфицированного компьютера остаток на счете модифицировался •

– не уменьшался на сумму мошеннического платежа(при использовании неинфицированного компьютера отображается реальный остаток).

В результате действия вредоносной программы клиент не в состоянии с инфицированного компьютера обнаружить факт несанкционированного списания и оперативно помешать злоумышленнику осуществить вывод похищенных средств.

В СВЯЗИ С ЭТИМ НАПОМИНАЕМ И НАСТОЯТЕЛЬНО РЕКОМЕНДУЕМ СОБЛЮДЕНИЕ

СЛЕДУЮЩИХ ПРАВИЛ:

1. Общие требования безопасности при работе в сети интернет:

При работе с электронной почтой не открывать письма и вложения к ним, полученные • от неизвестных отправителей, не переходить по содержащимся в таких письмах ссылкам.

Использовать только лицензионное системное и прикладное ПО. Своевременно • обновлять операционную систему (установка патчей, критических обновлений).

Не использовать права администратора при отсутствии необходимости. В повседневной • работе входить в систему как пользователь, не имеющий прав администратора.

Периодически просматривать журнал событий операционной системы и реагировать на • ошибки.

Использовать и оперативно обновлять персональный межсетевой экран (встроенный в • MS Windows, аппаратный межсетевой экран, Kerio winroute, Outpost firewall и т.д.), разрешив доступ только к доверенным ресурсам сети Интернет.

Использовать и оперативно обновлять антивирусное ПО (AVAST,NOD32, Kaspersky, • Symantec AntiVirus и т.д.), средства обнаружения вредоносных программ.

Антивирусное ПО должно быть запущено постоянно с момента загрузки компьютера.

• Рекомендуется полная еженедельная проверка компьютера на наличие вирусов, удаление обнаруженного вредоносного ПО.

При обнаружении антивирусными системами вредоносного ПО с меткой «Trojan»

• приостановить работу до разрешения проблем.

При выходе в Интернет использовать сетевые экраны (встроенный в MS Windows, • аппаратные межсетевые экраны, Kerio winroute, Outpost firewall и т.д.), разрешив доступ только к доверенным ресурсам сети Интернет.

Не давать разрешения неизвестным программам выходить в сеть Интернет.

• При работе в интернет не соглашаться на установку каких-либо дополнительных • программ.

2. Требования к компьютеру, используемому при работе в системе «iBank-2»:

Пароли учетных записей, обладающих правами администратора, должны быть • сложными (содержать заглавные и строчные буквы, цифры, спецсимволы, длина не менее 8 символов).

Учетная запись «Гость» должна быть выключена.

• Не должно быть учетных записей с пустыми паролями.

• Должны быть установлены все критические обновления к установленной операционной • системе.

Воздерживаться от использования программ онлайнового общения (таких, как ICQ) на • компьютере, использующемся для работы в системе «iBank-2».

Рекомендуется уведомить администраторов Системы об ограничении мест входа в • Систему, например по IP-адресу. Ограничить время входа в систему, например – с 8 до 18 часов в будние дни.

Рекомендуется ограничить удаленный доступ к компьютеру, который используется для • работы с Системой. Не рекомендуется использовать ПО для удаленного доступа при работе с Системой (RAdmin, DameWare и тп.).

3. Комплекс мер безопасности при работе в системе «iBank-2»:

Ключевая информация - это аналог Вашей личной подписи, при ее использовании соблюдайте следующие правила:

Ключевой носитель с рабочими ключами ЭЦП нельзя передавать третьим лицам, • оставлять без присмотра, хранить в доступном месте.

На электронном носителе (USB-носитель, смарт-карта «iBank-2 Key»CD), на котором • расположены ключи ЭЦП, не должно быть другой информации;

Хранение закрытого ключа ЭЦП на жёстком диске НЕДОПУСТИМО.

• По истечении срока действия ключа ЭЦП, необходимо провести его плановую замену.

• Настоятельно не рекомендуется использовать компьютер, на котором установлена • система ДБО для выполнения поиска в сети интернет, посещения развлекательных и прочих ресурсов, официальный владелец которых не известен или не вызывает доверия.

Работа с системой ДБО с гостевых рабочих мест (интернет-кафе и т.д.) значительно • увеличивает риск хищения и дальнейшего неправомерного использования ключей ЭЦП и другой аутентификационной информации.

Должен быть исключен доступ (физический и/или удаленный) к компьютеру лиц, не • имеющих полномочий для работы в системе «iBank-2».

При использовании двух секретных ключей ЭЦП (ключ ЭЦП директора с правом первой • подписи, и ключ ЭЦП главного бухгалтера с правом второй подписи) рекомендуется осуществлять работу с системой «iBank-2» на двух отдельных компьютерах с хранением секретных ключей ЭЦП на двух отдельных USB-токенах или смарт-картах «iBank-2 Key».

В случае передачи (списания) компьютера (ноутбука), на котором ранее была • установлена система «Клиент-Банк», необходимо гарантированно удалить с него всю информацию, использование которой третьими лицами может потенциально нанести вред финансовой деятельности или имиджу Вашей организации, в том числе следы работы в системе «Клиент-Банк».

Настоятельно рекомендуем, при работе с системой «Клиент-Банк» использовать USBтокены или смарт-карты «iBank-2 Key». Защищенное хранение секретного ключа ЭЦП при использовании USB-токена или смарт-карты «iBank-2 Key» делает невозможным хищение секретных ключей ЭЦП, используемых при работе в системе.

Сменный носитель с ключевой информацией должен быть установлен в считывающее • устройство компьютера только на время проведения платежной операции и операций обмена с Банком. Размещение сменного носителя в считывателе на продолжительное время существенно повышает риск несанкционированного доступа к ключевой информации третьими лицами.

Регулярно меняйте пароль для работы в системе «Клиент-Банк». Используйте сложные • пароли, чтобы длина Вашего пароля была не менее 8 символов, и представлял собой сочетание заглавных и прописных букв, цифр и, если возможно, спецсимволов. Мы крайне не рекомендуем Вам использовать простые пароли (например, имена, фамилии, номера телефонов, года рождения и т.д.).

4. Порядок обращения с ЭЦП:

формирование, хранение, смена и блокировка ЭЦП В связи с распространением шпионских программ, приводящих к краже или • компрометации секретных ключей пользователей систем интернет-банкинга, Банк настоятельно рекомендует в качестве носителя ключевой информации использовать специализированных аппаратный ключ, выполненный в виде USB-ключа или смарткарты. Данное аппаратное решение распространяется за отдельную плату согласно тарифам и может быть использовано для хранения нескольких секретных ключей одновременно.

Секретный ключ ЭЦП Клиента сохраняется в хранилищах, не позволяющих копировать • ключ. Например, в USB-токенах или смарт-картах «iBank-2 Key», а открытый ключ посредством сети Интернет передается в Банк (открытый ключ регистрируется в Банке).

Также открытый ключ ЭЦП распечатывается Клиентом на бумажном носителе в виде • Сертификата регистрации открытого ключа ЭЦП в двух экземплярах и заверяется подписью Клиента. Распечатка Сертификата регистрации открытого ключа ЭЦП хранится в Банке и у Клиента, а ее электронный аналог находится в каталоге ключей Банка и Клиента.

Секретный ключ ЭЦП защищается паролем и данный пароль является • конфиденциальной информацией Клиента.

Владелец Сертификата регистрации открытого ключа ЭЦП несет персональную • ответственность за обеспечение сохранности ключевой информации и защиту ключевых файлов (элементов) от несанкционированного доступа.

При регистрации открытого ключа Клиента в Банке производится сверка открытого • ключа Клиента с открытым ключом, напечатанным в Сертификате регистрации открытого ключа ЭЦП, и проверка данных Клиента, на имя которого сформирован ключ ЭЦП.

хранение и смена ключей ЭЦП Клиент обеспечивает сохранность, неразглашение и нераспространение своего • секретного ключа ЭЦП.

Срок действия ключей ЭЦП устанавливается в течение одного календарного года с • момента их изготовления.

Смена ключей ЭЦП (т.е.

формирование новой пары ключей ЭЦП) может быть • произведена в следующих случаях:

истечение срока действия ключей ЭЦП;

компрометация ключей ЭЦП.

Срок хранения открытого ключа ЭЦП (в бумажном и электронном виде), выведенного из • употребления, соответствует сроку хранения документов, подписанных и зашифрованных ключами ЭЦП.

блокировка ключей ЭЦП Блокировка ключей ЭЦП может осуществляться по инициативе Банка или Клиента (по • телефонному звонку) в случае подозрения в компрометации ключа ЭЦП.

Блокирование скомпрометированного ключа ЭЦП на основании телефонного звонка • Клиента в Банк осуществляется с применением блокировочного слова, позволяющего установить, что блокирование ключа ЭЦП инициировано именно Клиентом.

Банк может блокировать ключ ЭЦП самостоятельно, в случае подозрения в его • компрометации, уведомляя об этом Клиента.

В случае блокирования ключа ЭЦП прием и обработка ЭД, подписанных данным • ключом ЭЦП, не осуществляется.

Снятие блокировки скомпрометированного ключа ЭЦП осуществляется на основании • письменного заявления Клиента, представленного им в Банк при личной явке представителя Клиента.

5. При смене, увольнении лица, имеющего, даже потенциально, доступ к ключевому носителю (например, системного администратора), необходимо незамедлительно:

Сменить пароль доступа;

• Произвести перегенерацию ключей ЭЦП.

6. Просим вас незамедлительно обращаться в банк при возникновении следующих ситуаций:

На компьютере, используемом для работы в «iBank-2», обнаружено вредоносное ПО.

• Обнаружены факты проникновения в систему посторонних лиц, а так же при • возникновении подозрения о компрометации секретного ключа ЭЦП или учетной записи, используемой для входа в Интернет-банкинг Получение письма из банка с просьбами сообщить свой логин/пароль или зайти для • перерегистрации, письма без персонального обращения к клиенту или письма иного сомнительного содержания. До момента подтверждения об отправке такого письма из банка, указания, полученные в письме, не выполнять Внезапное продолжительное пропадание сотовой связи на SIM-карте, используемой, в • том числе и для получения SMS-уведомлений о входе в систему, движении средств по счетам, для получения одноразовых паролей В выписке обнаружены несанкционированные Вами расходные операции.

• У Вас не работает система «Банк-Клиент» по неизвестным причинам.

• Обращаем Ваше внимание, что своевременное обращение в Банк позволит принять оперативные меры по предотвращению мошенничества. Сотрудники Отдела автоматизации готовы оказать помощь по вопросам соблюдения требований безопасности при

Похожие работы:

«Вісник Харківського національного університету №1046 УДК 159.923.2:615.15-057.87 Профессиональная идентичность как научная категория Гараев А.А. У статті розглядаються теоретичні аспекти дослідження професійної ідентичності, у тому числі різнома...»

«Константинов Михаил Сергеевич МОДЕЛЬ НЕЛИНЕЙНОГО МЫШЛЕНИЯ М. К. ПЕТРОВА КАК ПРОЕКТ ПРЕОДОЛЕНИЯ КРИЗИСА ГНОСЕОЛОГИИ СОЦИАЛЬНЫХ НАУК Статья посвящена анализу модели нелинейного мышления, предложенной видным отечественным учёным и философом М. К. Петровым для преодоления кризисной ситуации, сложившейся в гносеолог...»

«Иером. Кирилл (Зинковский)* УДК 23 ТВОРЧЕСТВО В ДУХЕ И В МАТЕРИИ В ПЕРСПЕКТИВЕ БОГОСЛОВИЯ ОБРАЗОВАНИЯ В статье рассматриваются творчество и труд в ракурсе учения св. отцов о человеке как образе Божием и некоторые последствия этого теологического положения для теории обра...»

«ОАО Лукойл Баланс (Форма №1) 2012 г. На 31.12 На 31.12 года, На отч. дату Наименование Код предыдущего предшеств. отч. периода года предыдущ. АКТИВ I. ВНЕОБОРОТНЫЕ АКТИВЫ Нематериальные активы 1 110 307 516 283 076 233 237 Результаты исследований и разработок 1 120 89 845 5...»

«LOMONOSOV’S MOSCOW STATE UNIVERSITY Geology Department Geography Department Yurij K.Vasil’chuk ICE WEDGE: HETEROCYCLITY, HETEROGENEITY, HETEROCHRONEITY MOSCOW UNIVERSITY PRESS МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ имени М.В.ЛОМОНОСОВА Геологи...»

«Министерство иностранных дел Российской Федерации Средняя общеобразовательная школа с углублённым изучением иностранного языка при постоянном представительстве России при ООН в Нью-Йорке, США Рассмотрено: Согласовано: Утверждено: Руководитель МО Зам. директора по УВР Директор школы /И.П.Шарова/ /А.А.Шаров/ _/А.В....»

«Взаимодействие агентов Олег Николаевич Граничин Мультиагентные технологии, Лекция 3 Осень 2012 Санкт-Петербургский государственный университет Мультиагентные технологии, Лекция 3, Санкт-Петербург, 2012 г. Ментальный агент Агент имеет n цели (желания, desires) n представления о...»

«THESIS, 1994, вып. 4 Джонатан Тёрнер АНАЛИТИЧЕСКОЕ ТЕОРЕТИЗИРОВАНИЕ Jonathan H. Turner. Analytical Theorizing. In: A.Giddens and J.Turner (eds.). Social Theory Today. Stanford: Polity Press, 1987, p.156–194. © Polity Press, 1987...»

«1988 г. Октябрь Том 156, вып. 2 УСПЕХИ ФИЗИЧЕСКИХ НАУК PERSONALIA 53(092) ИЛЬЯ МИХАЙЛОВИЧ ФРАНК (К восьмидесятилетию со дня рождения) Выдающееся значение ученого в развитии науки становится очевидным для всех, если можно указать непререкаемо связанные с его именем переломные исследов...»

«Министерство образования Республики Беларусь Белорусский государственный университет Гуманитарный факультет Кафедра информационных технологий Л. М. Серебрякова ОСНОВЫ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ. ЧАСТЬ 1 учебно-методический комплекс Минск УДК 004(075.8) Решение о...»







 
2017 www.doc.knigi-x.ru - «Бесплатная электронная библиотека - различные документы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.