Международный научно-исследовательский журнал •№ 7(38) ■ Август
Литература
1. Вербина Н. М. Микробиология пищевых производств. - М.: Агропромиздат, 1988. - 256 с.
2. Медведев П. В., Федотов В. А. Факторы обсемененности зерна спорами Bacillus subtilis и Bacillus mesentericus // Вестник Оренбургского государственного университета. - 2011. - № 12. - С. 341-343.
3. Медведев П. В., Федотов В. А. Информационно-измерительные системы управления потребительскими свойствами зерномучных товаров // Современные тенденции в экономике и управлении: новый взгляд : монография. -Оренбург: ООО «Агентство «Пресса», 2013. - С. 35-51.
References
1. Verbena N. M. Microbiology of food production. - M.: Agropromizdat, 1988. - p. 256.
2. Medvedev P. V., Fedotov V. A. Factors of contamination of grain with spores of Bacillus subtilis and Bacillus mesentericus // Bulletin of the Orenburg state University. - 2011. - No. 12. - P. 341-343.
3. Medvedev P. V., Fedotov V. A. Information-measuring system of management of consumer properties of grain and flour products // Modern trends in Economics and management: a new perspective : monograph. - Orenburg: LLC "Agency "Press", 2013. - S. 35-51.
Оладько В.С.
Кандидат технических наук, Волгоградский государственный университет МОДЕЛЬ ДЕЙСТВИЙ ЗЛОУМЫШЛЕННИКА В СИСТЕМАХ ЭЛЕКТРОННОЙ КОММЕРЦИИ
Аннотация
В статье рассмотрена проблема нарушения информационной безопасности в системах электронной коммерции. Выделены основные источники угроз и объекты, на которые направлено их воздействие в системах электронной коммерции. Определены типы злоумышленников и сценарии их поведения. Описаны процесс проведения атаки в системе электронной коммерции и модель злоумышленных воздействий.
Ключевые слова: атака, электронный заместитель, платежная система, информационная безопасность, интернет, угроза.
Oladko V.S.
PhD in Engineering, Volgograd State University MODEL INTRUDERS IN E-COMMERCE SYSTEM
Abstract
The article describes the problem of violations of information security in electronic commerce systems. It was identified the main sources of threats and objects that directed the impact of e-commerce systems. Types of intruders scripts and their behavior defined. The process of carrying out an attack in the e-commerce model and malicious actions described.
Keywords: attack, electronic assistant, payment system, information security, internet, threat.
Сейчас одним из активно развивающихся направлений экономики использующим в качестве технологической базы информационные технологии являются системы электронной коммерции (СЭК). В соответствии с [1] электронная коммерция - это предпринимательская деятельность по продаже товаров через Интернет, в которой взаимодействие между ее участниками на всех или некоторых ее этапах осуществляется электронным способом. Наиболее распространенными являются следующие две формы СЭК:
- торговля и взаимодействие между юридическими лицами: фирмами, организациями и предприятиями (business to business, B2B);
- торговля между юридическим лицом: предприятиями, фирмами и физическими лицами, которые
представляют собой обычные покупатели (business to consumer, B2Q.
Анализ данных исследований проводимых компаниями eMarketer и J’son & Partners Consulting показывает, что мировой рынок СЭК ежегодно активно растет, на примем в 2014 году рост рынка составил 20%, при этом доля интернет-продаж составила 5,9% от мирового товарооборота и достигла $1,316 трлн. А в соответствии с прогнозами в 2018 году тенденция роста сохранится и рынок СЭК достигнет $2,5 трлн., что будет составлять 8,8% от общей суммы, которая составит около $28,3 трлн. Данные темпы роста позволяют сделать вывод о том, что СЭК являются востребованными и активно используемыми Интернет технологиями, так по данным Synovate Comcon, в настоящий момент 58% пользователей рунета прибегают к услугам СЭК. При этом в СЭК обрабатывается, и храниться большое количество данных различной категории: платежные данные, финансовые средства и их электронные заместители, данные о транзакциях, а также персональные и идентификационные данные пользователей, следовательно, актуальными являются исследования связанные с анализом угроз безопасности СЭК и повышением их защищённости от злоумышленных воздействий различной природы.
Основными источниками угроз СЭК являются:
1) Непреднамеренные угрозы, вызванные стихийными и техногенными катастрофами случайного характера, нарушающих непрерывность бизнес-процессов, доступность данных и сервисов СЭК, целостность данных.
2) Ошибки пользователей и обслуживающего персонала СЭК.
3) Преднамеренные действия злоумышленника, направленные на нарушение таких составляющих информационной безопасности как доступность, целостность и конфиденциальность информации циркулирующей в СЭК.
При этом главным объектом воздействий злоумышленника в СЭК являются финансовые средства и их электронные заместители. Причем наибольший интерес для злоумышленника будут представить финансовые и платежные данные именно юридических лиц. По отношению к данным объектам злоумышленник преследует цели:
83
Международный научно-исследовательский журнал •№ 7(38) ■ Август
- несанкционированный доступ к финансовым средствам и реквизитам;
- похищение финансовых средств и электронных заместителей;
- внедрение фальшивых финансовых средств;
- нарушение доступности сервисов СЭК и непрерывности бизнес-процессов.
- доступ к идентификационным данным пользователей СЭК;
- мошенничество, фишинг;
- модификация платежных данных, реквизитов и идентификационных данных субъектов СЭК;
- подмена участников взаимодействия в СЭК;
В соответствии с [2] злоумышленники могут действовать как в одиночку, так и, объединившись в группу, в этом случае они могут использовать следующие способы взаимодействия:
- злоумышленники одной группы не знают друг друга и напрямую не взаимодействуют;
- злоумышленники взаимодействую при помощи чатов, служб обмена сообщениями и псевдонимов;
- взаимодействие на международном уровне;
Анализ источников показывает, что злоумышленник при реализации атаки на СЭК:
- использует уязвимости сервисов и программно-аппаратной платформы СЭК;
- осуществляет несанкционированный доступ к объектам СЭК с помощью идентификационных данных легального пользователя.
Для использования уязвимостей сервисов СЭК и ее аппаратно-программной платформы, злоумышленник, как правило, проводит предварительное сканирование системы и ее компонентов с помощью специальных сканеров и снифферов, а затем с помощью полученных данных эксплуатирует найденные уязвимости с целью получения несанкционированного доступа к нужным ему объектам.
Получение несанкционированного доступа с помощью идентификационных и аутентификационных данных легального пользователя СЭК - является самым распространенным способом совершения атаки это связано с тем, что клиенты-пользователи СЭК уделяют недостаточное внимание проблеме обеспечения сохранности собственных реквизитов доступа. Как правило, процесс реализации такого рода атак осуществляется в несколько этапов (см. таблицу 1).
Таблица 1 - Процесс реализации атаки направленной на кражу платежных средств и данных злоумышленником в СЭК__
№ Название этапа Описание
1 Первоначальный этап реализации атаки злоумышленником (разведка и сбор данных) Заражение компьютера пользователя ЭПС вредоносным ПО (вирусами, троянами, кейлогерами и т.п.), скрытно собирающими конфиденциальную информацию, cookies-файлы логины и пароли от ЭПС. включая платежные реквизиты
2 Обработка и подготовка данных для использования данные вместе с реквизитами, похищенными у других клиентов СЭК, объединяются в массивы, которые продаются другим участникам преступной группы
3 Реализация атаки вывод денег из платежной системы
Таким образом, можно выделить следующие объекты, целями и вид реализации атак злоумышленников в СЭК
(см. таблицу 2).
Таблица 2 - Модель воздействий злоумышленника в СЭК
Объект воздействия Цель воздействия Возможные механизмы реализации воздействия
HTML-страницы на web-сервере банка эмитента или эквайера Подмена информации, вносимой в платежное поручение клиентом. Подмена страниц в сетевом трафике. Атака на компьютер клиента и подмена страниц у клиента Атака на сервер и подмена страниц на сервере.
Клиентские информационные страницы на сервере СЭК Получение информации о платежах и финансовых средствах клиента Получение идентификационных данных клиента Атака на сервер. Атака на трафик. Атака на компьютер клиента. Фишинг
Реквизиты платежного поручения, вносимые клиентом в web- форму Получение реквизитов и данных, вносимых в платежное поручение клиентом. Атака на компьютер клиента с помощью вредоносного программного обеспечения Атака на данные поручения при его пересылке по трафику. Атака на сервер.
Информация клиента, расположенная на компьютере клиента и не относящаяся к СЭК Получение конфиденциальной информации клиента. Модификация информации клиента. Отказ в обслуживании Вредоносное программное обеспечение Сетевые атаки Дополнительные атаки, которые появляются в результате использования механизмов СЭК
84
Международный научно-исследовательский журнал •№ 7(38) ■ Август
Продолжение табл. 2 - Модель воздействий злоумышленника в СЭК
Объект воздействия Цель воздействия Возможные механизмы реализации воздействия
Идентификационных данные клиента вносимые в форму СЭК Получение данных клиента, для проведения дальнейших атак Персональные данные клиента Фишинг Вредоносное программное обеспечение Атака на страницы web-сервиса СЭК
Информация процессингового центра банка. Раскрытие и модификация информации процессингового центра и локальной сети банка. Атака банковскую сеть Атака на сетевой трафик.
Мошенничество Кража финансовых средств клиента Персональные данные клиента Компрометация клиента и СЭК Фишинг Спам-рассылки Вредоносное программное обеспечение
Нарушение работоспособности СЭК Отказ в обслуживании Компрометации СЭК Нарушение непрерывности бизнес-процессов DOS-атаки DDOS-атаки Кража и порча аппаратного обеспечения СЭК
По результатам исследования можно сделать вывод о том, что СЭК, в силу своей распределённой архитектуры, наличия подключения к глобальными сетям, круглосуточной доступности сервисов и данных, а также большого количества пользователей-клиентов, в процессе своего функционирования подвергается ряду атак. При этом к наиболее значимым относят атаки, направленные на нарушение непрерывности бизнес-процессов СЭК и кражу финансовых средств и их электронных заместителей.
Литература
1. Мартынюк А.В. Электронная коммерция: основные понятия, классификация и сущность // Актуальные проблемы гуманитарных и естественных наук. - 2013. - №4. - С. 200 - 203.
2. Пилипенко А.И. Пилипенко С.В. Классификация угроз информационной безопасности в проектах нематериальной сферы // Управлеие проектами и развитие производства. - 2008. - №3. - С.121 - 129.
Reference
1. Martynyuk A.V. Elektronnaya kommertsiya: osnovnyye ponyatiya, klassifikatsiya i sushchnost' // Aktual'nyye problemy gumanitarnykh i yestestvennykh nauk. - 2013. - №4. - S. 200 - 203.
2. Pilipenko A.I. Pilipenko S.V. Klassifikatsiya ugroz informatsionnoy bezopasnosti v proyektakh nematerial'noy sfery // Upravleniye proyektami i razvitiye proizvodstva. - 2008. - №3. - S.121 - 129.
Павлов Е.И.
Кандидат технических наук, Шахтинский институт (филиал) Южно - Российский государственный политехнический университет имени М.И. Платова (Новочеркасский политехнический институт)
АНАЛИЗ НАПРАВЛЕНИЯ СНИЖЕНИЯ УДЕЛЬНЫХ ЭНЕРГОЗАТРАТ НА ТРАНСПОРТИРОВАНИЕ СЫПУЧЕГО МАТЕРИАЛА ВЕРТИКАЛЬНЫМ ВИНТОВЫМ КОНВЕЙЕРОМ
Аннотация
В статье рассмотрено - краткий анализ физических свойств грузов, транспортируемых вертикальным винтовым конвейером. Дано математическое описание процесса перемещения сыпучего материала. Представлено направление снижения удельных энергозатрат на транспортирование путем снижения сопротивления перемещению материла, по средствам рифления внутренней поверхности корпуса.
Ключевые слова: винтовой конвейер, вертикальное транспортирование.
Pavlov E.I.
PhD in Engineering, Shakhty Institute (Branch) Platov South-Russian State Polytechnic University
(Novocherkassk Polytechnic Institute)
ANALYSIS OF WAYS TO REDUCE SPECIFIC ENERGY CONSUMPTION FOR TRANSPORTATION OF BULK MATERIAL VERTICAL SCREW CONVEYORS
Abstract
In the article - a brief analysis of the physical properties of the cargo transported by a vertical screw conveyor. The mathematical description of the process of moving the bulk material. Presented by the direction of reducing the specific energy consumption for transportation by reducing the resistance to movement of material, by means of grooving the inner surface of the housing.
Keywords: a screw conveyor, the vertical transport.
В настоящее время, в сложившейся конъектуре рынка производства строительных материалов, ввиду постоянной конкуренции, является необходимым снижение себестоимости конечного продукта. В ряде случаев, на высокотехнологичных предприятиях, это реализуется по средствам, снижения энергозатрат. Во многих процессах производствах, за частую, является необходимым множество различных технологических перемещений сырья, что и составляют более 50% затрат энергии, при производстве. В своей основе, применяется комбинированный способ перемещения (инерционный (под действием силы тяжести), и механизированный (по
85