Содержание
- 2. Интернет-банкинг 2 © 2002—2009, Digital Security Клиент банка под атакой Практически все банки предоставляют услуги по
- 3. Специфика модели нарушителя 3 © 2002—2009, Digital Security С точки зрения злоумышленника, пользователь интернет-банкинга является более
- 4. Безопасность пользователей банк-клиентов 4 © 2002—2009, Digital Security Безопасность пользователя зависит, от: сохранности ЭЦП и пароля
- 5. © 2002—2009, Digital Security Особенности клиентского ПО 5 Клиент банка под атакой Многие банки не пишут
- 6. Уязвимости ПО банк-клиентов 6 © 2002—2009, Digital Security Доступ к HDD клиента на чтение и запись
- 7. Уязвимости ПО банк-клиентов 7 © 2002—2009, Digital Security Клиент банка под атакой Переполнение буфера Банк клиенты,
- 8. Реализация атаки 8 © 2002—2009, Digital Security Клиент банка под атакой Перечисленные уязвимости возможно реализовать удаленно,
- 9. 9 Результат атаки © 2002—2009, Digital Security Клиент банка под атакой Данные уязвимости позволяют атакующим проникнуть
- 10. 10 Результаты исследований © 2002—2009, Digital Security Были проанализированы 3 банк-клиента зарубежных производителей, используемых в ряде
- 11. 11 Защита с точки зрения разработчика © 2002—2009, Digital Security Закрытие уязвимостей в ПО необходимо помнить
- 13. Скачать презентацию