- •Введение
- •1 Постановка задачи
- •2.1 Концепция безопасности объектов информатизации
- •2.1.1 Цели и задачи системы безопасности
- •2.1.2 Принципы организации и функционирования системы безопасности
- •2.1.3 Управление системой безопасности объектов информатизации
- •2.2 Характеристика объектов защиты
- •2.2.1 Универсальная электронная карта (уэк)
- •2.2.2 Банкомат
- •2.3 Список участников проекта
- •2.4 Перечень защищаемой информации и прикладного программного обеспечения
- •2.5 Статистические данные в сфере защиты
- •2.6 Угрозы информационной безопасности
- •2.7 Модель нарушителя
- •2.8 Анализ рисков
- •2.9 Построение частной модели угроз
- •2.10 Зарубежный опыт решения задач построения электронного правительства и оказания государственных услуг
- •2.10.1 Инфраструктура электронной идентификации и авторизации
- •2.10.2 Электронные паспорта
- •2.10.3 Карты, используемые для получения медицинских услуг
- •2.10.4 Система идентификации и единой точки входа в информационные системы для государственных служащих
- •2.10.5 Сервисы меток времени
- •2.11 Неудача западных коллег
- •2.12 Вывод
- •3 Кострукторская часть
- •1) Универсальная карта и её чипы;
- •3) Организации, как информационный ресурс.
- •3.1 Универсальная карта и её чипы
- •3.1.1 Контактный чип emv
- •3.1.1.1 Элементы данных и файлы
- •3.1.1.2 Соображения безопасности
- •3.1.2 Бесконтактный чип
- •3.1.3 Чип со сдвоенным интерфейсом
- •3.1.4 Электронно-цифровая подпись как средство защиты чипа
- •3.2 Организационные мероприятия
- •Банкомат:
- •Rfid-считыватели.
- •3.3.1 Банкомат
- •3.3.1.1 Сенсорная панель
- •3.3.1.2 Фотодиоды
- •3.3.1.3 Светодиодная панель
- •3.3.3 Домашний карт-ридер
- •3.3.4 Rfid-считыватели
- •3.3.4.1 Сканер радиочастот
- •3.3.4.2 Экранированный чехол из медной пластины
- •3.3.5 Биометрия, как составляющая метода защиты
- •3.3.5.1 Дактилоскопия
- •3.3.5.2 Биометрия лица
- •3.4 Организации, как информационный ресурс.
- •3.4.1 Межсетевые экраны
- •3.4.1.2 Сспт-2
- •3.4.2 Система защиты каналов передачи данных
- •3.4.3 Антивирусные средства
- •3.4.3.2 Антивирус Касперского
- •3.4.4 Системы обнаружения вторжений
- •3.5 Вывод
- •4 Организационно-экономическая часть
- •4.1 Сфера применения
- •4.2 Описание эффекта от внедрения системы защиты информации
- •4.3 Экономические расчеты по Республике Марий Эл
- •4.3.1 Расчет капитальных затрат на внедрение
- •4.3.2 Предполагаемый доход
- •4.4 Вывод
- •5 Безопасность жизнедеятельности
- •5.1. Анализ опасных и вредных факторов на объекте информатизации
- •5.1.1 Эмоциональный фактор, в случае хищения уэк
- •5.1.2 Электромагнитное излучение rfid технологии
- •5.1.3 Освещенность аппаратно-технических средств
- •5 .2 Освещенность кабины банкомата
- •5.2.1 Технический расчёт искусственного освещения кабины банкомата
- •5.4 Вывод
- •Заключение
- •Л итература
- •Приложение 1
- •Приложение 2
- •Приложение 3
- •Приложение 4
- •Приложение 5
- •Приложение 6
- •Приложение 7
3.4 Организации, как информационный ресурс.
На сегодняшний день автоматизированные системы являются основой обеспечения практически любых бизнес-процессов как в коммерческих, так и в государственных организациях. Вместе с тем повсеместное использование АС для хранения, обработки и передачи информации приводит к обострению проблем, связанных с их защитой. Подтверждением этому служит тот факт, что за последние несколько лет как в России, так и в ведущих зарубежных странах имеет место тенденция увеличения числа информационных атак, приводящих к значительным финансовыми материальным потерям. Считается, что одной из наиболее опасных угроз является утечка хранящейся и обрабатываемой внутри АС конфиденциальной информации.
В основе любой системы защиты от атак, связанных с утечкой конфиденциальной информации, должны лежать организационные меры обеспечения безопасности. В рамках этих мер на предприятии должны быть разработаны и внедрены организационно-распорядительные документы, определяющие список конфиденциальных информационных ресурсов, возможные угрозы, которые с ними связаны, а также перечень тех мероприятий, которые должны быть реализованы для противодействия указанным угрозам. В дополнение к организационным средствам защиты должны применяться и программно-технические решения, предназначенные для блокирования каналов утечки конфиденциальной информации. Для надлежащей защиты конфиденциальной информации в госструктурах принято использовать сертифицированные средства - например, средства защиты от несанкционированного доступа, межсетевые экраны и средства построения VPN. Выбор этих средств также зависит от класса информационной системы. Наша ИСПДн классифицируется по 1 классу (1К).
В любой организованной структуре вне зависимости от её формы собственности или отношения к государственным учреждениям, определены основные направления, по которым они развиваются. Так и в защите информационных ресурсов нужно иметь под рукой план, по которому будет создаваться та или иная защита.
Ниже представляю общую систему защиты ПД в АС:
Подсистема межсетевого экранирования;
Подсистема защиты каналов передачи данных;
Подсистема управления доступом, контроля целостности и гарантированной очистки информации;
Подсистема антивирусной защиты;
Подсистема анализа уязвимостей;
Подсистема регистрации и учета;
Подсистема защиты от утечки информации по техническим каналам;
Подсистема обнаружения вторжений.
3.4.1 Межсетевые экраны
3.4.1.1 TrustAccess-S
TrustAccess-S — распределенный межсетевой экран высокого класса защиты, предназначенный для защиты серверов и рабочих станций локальной сети от несанкционированного доступа, разграничения сетевого доступа к информационным системам предприятия.
Внедрение TrustAccess не требует реконфигурирования существующей сетевой инфраструктуры. Продукт пригоден для защиты физических и виртуальных машин, может использоваться как в сетях с доменной организацией, так и в одноранговых сетях.
TrustAccess позволяет управлять доступом к сетевым службам в условиях работы в терминальной среде, разграничить доступ к сетевым ресурсам на основе уровней допуска или должностей пользователей.
Возможности TrusrAccess:
1. Аутентификация сетевых соединений
В TrustAccess разработан собственный механизм аутентификации пользователей и компьютеров, основанный на протоколе Kerberos. С помощью данного механизма удостоверяются не только субъекты доступа, но и защищаемые объекты, что препятствует реализации угроз несанкционированной подмены (имитации) защищаемой информационной системы с целью осуществления некоторых видов атак. Механизмы аутентификации, реализованные в TrustAccess, защищены от прослушивания, попыток подбора и перехвата паролей.
2. Фильтрация сетевых соединений
Правила фильтрации TrustAccess обладают широким диапазоном настроек. Сетевые соединения в TrustAccess можно ограничивать на уровне служебных протоколов, периодов времени, пользователей или групп пользователей, параметров прикладных протоколов. У администратора есть богатый выбор действий для определения реакции системы на срабатывание правил фильтрации — от регистрации информации в журнале или включения звуковой сигнализации до запуска программ или сценариев.
3. Защита сетевых соединений
Для защиты сетевых соединений от подмены пакетов в TrustAccess применяются механизмы, которые позволяют контролировать аутентичность и целостность передаваемых данных. Администратор может настроить индивидуальные режимы защиты сетевых соединений для защищаемых компьютеров: контроль целостности на уровне каждого сетевого пакета, заголовка пакета, серии пакетов. Такое решение позволяет обеспечить разумный баланс между защищенностью и производительностью компьютеров сети.
4. Регистрация событий, связанных с информационной безопасностью
В TrustAccess реализованы механизмы регистрации событий, связанных с информационной безопасностью. Регистрации подвергаются события, связанные с аутентификацией, установкой сетевых соединений, а также события, связанные с контролем целостности и изменением конфигурации TrustAccess, события, связанные с установкой, удалением, включением, остановом и сбоем компонентов СЗИ, а также с изменением настроек СЗИ. Регистрируются как правомочные, так и неправомочные действия, ошибки.
5. Контроль целостности и защита от НСД компонентов СЗИ
В TrustAccess для слежения за неизменностью содержимого служебных файлов используется механизм контроля целостности. Эталонные значения контролируемых файлов рассчитываются раздельно для программной и информационной частей. Процедура контроля целостности выполняется автоматически или вручную.
Для обеспечения контроля целостности ключевых файлов и защиты конфигурации TrustAccess от несанкционированных изменений также может быть использовано любое сертифицированное СЗИ от НСД, допускающее настройку файлов, установленных на контроль.
6. Централизованное управление
Средство централизованного управления устанавливается на рабочее место администратора безопасности и обладает следующим функционалом:
управление учетными записями абонентов;
управление списком защищаемых компьютеров;
управление средствами и механизмами защиты.
Сертификаты TrusrAccess:
1. Защита ИСПДн: Сертификаты ФСТЭК России на соответствие уровням МЭ 2 и НДВ 4 позволяют использовать продукт для защиты конфиденциальной информации до класса 1Г включительно и всех классов информационных систем персональных данных (ИСПДн классов К1, К2, К3). Применение TrustAccess для сегментирования ИСПДн зачастую позволяет отнести отдельные сегменты ИСПДн к более низкому классу и добиться адекватного снижения затрат на защиту.
2.Защита государственной тайны: Сертификаты ФСТЭК России на соответствие уровням МЭ 2 и НДВ 2 разрешают использовать TrustAccess для защиты государственной тайны в автоматизированных системах до класса 1Б включительно. Это позволяет защищать информацию с грифами «совершенно секретно», «секретно».
Стоимость TrustAccess-S для защиты гостайны (сертификат ФСТЭК МЭ 2 и НДВ 2):
Установочный комплект TrustAccess-s:
250,00 руб. за шт.
Право на использование TrustAccess-s для защиты рабочей станции:
от 126 шт. - 6200,00 руб. за шт.
от 51 до 125 шт. - 7400,00 руб. за шт.
от 1 до 50 шт. - 8500,00 руб. за шт.
Право на использование TrustAccess-s для сервера:
от 51 шт. - 30000,00 руб. за шт.
от 26 до 50 шт. - 35000,00 руб. за шт.
от 1 до 25 шт. - 50000,00 руб. за шт.
