
- •Оглавление
- •Введение.
- •Обеспечение сетевой безопасности.
- •Активные сзи.
- •Межсетевой экрн фпсу-ip
- •“Фпсу-ip/Клиент”
- •Пассивные сзи.
- •Обеспечение криптографической безопасности.
- •Обеспечение безопасности автоматизированных систем.
- •Организация антивирусной безопасности.
- •Список используемой литературы
Оглавление
Введение. 2
Обеспечение сетевой безопасности. 3
Активные СЗИ. 4
Межсетевой экрн ФПСУ-IP 4
“ФПСУ-IP/Клиент” 7
Пассивные СЗИ. 7
Обеспечение криптографической безопасности. 9
Обеспечение безопасности автоматизированных систем. 11
Организация антивирусной безопасности. 12
Список используемой литературы 13
Введение.
Я прошел практику в Северо-Западном банке Сбербанка России, в отделе информационной безопасности управления безопасности (ОИБУБ). Отдел занимается общей координацией деятельности по обеспечению информационной безопасности и проведением проверок (плановых и внезапных) подразделений банка. Общее представление о целях, задачах, основных принципах и общих требованиях по обеспечению информационной безопасности я получил в первый день практики из документа «Политика информационной безопасности Сбербанка России». Этот документ формирует базу для понимания и построения системы информационной безопасности банка.
Далее в в процессе прохождения практики я ознакомился со средствами и способами обеспечения информационной безопасности по следующим направлениям:
Сетевая безопасность.
Криптографическая защита.
Безопасность автоматизированных систем.
Антивирусная безопасность.
Методам и средствам обеспечения сетевой безопасности я уделил наибольшее внимание в силу личных предпочтений.
Определяют и детализируют политику ИБ в этих областях, наряду с другими, нормативные документы:
«Порядок обеспечения безопасности информационных технологий в Сбербанке России»
«Порядок обеспечения антивирусной безопасности»
«Требования к обеспечению безопасности автоматизированных систем»
«Порядок настройки операционных систем на рабочих станциях сотрудников банка»
«Порядок обеспечения криптографической безопасности»
Обеспечение сетевой безопасности.
Я ознакомился со следующими аспектами ОСБ:
- общим обеспечения сетевой безопасности на примере общей схемы архитектуры вычислительных сетей банка.
- организацией защищенного взаимодействия по внешним каналам связи, защиты внутренней сети банка от внешних воздействий с использованием активных средств защиты информации (межсетевый экраны, mail-фильтры и др.).
- проведением аудита текущего состояния сетевого оборудования, а также проверки выполнения правил организации доступа к информационным ресурсам вычислительных сетей, проверки настройки механизмов безопасности операционных систем на рабочих станциях(в частности использования на компьютерах внешних портов и устройств передачи информации, содания разделяемых сетевых ресурсов), с использованием пассивных средств по защите информации (сканеры портов, системы обнаружения атак, снифферы).
Остановлюсь на каждом аспекте подробнее.
ЛВС банка имеет распределенную структуру, что является следствием создания единой вычислительной сети всех структурных подразделений банка. Связь с отделениями осуществляется через собственные каналы связи или через выделенные каналы связи, арендуемые у провайдеров.
Одним из важных аспектов политики обеспечения безопасности на периметре сети является физическое отделение сети интернет от внутренней сети банка.
Для доступа в интернет сотрудников банка, а также получения какой либо информации(например почтовых вложений) организована система «интернет-киосков» - машин, отделенных от сети банка и подключенных к сети интернет. Любой документ, получаемый из интернета сначала проходит антивирусную проверку на них, предварительный просмотр и далее при необходимости переноситься на компьютер работника/попадает во внутреннюю сеть.
Также для обеспечения защиты периметра сети созданы специальные DMZ – зоны (демилитаризованные зоны). Это особый сегмент сети, в котором находятся сервера, отвечающие исключительно на запросы от внешних клиентов и организаций или, при необходимости, наоборот - инициирующие запросы «наружу». Они ограничены в доступе к основным сегментам внутренней сети банка с помощью межсетевого экрана. При этом не существует прямых соединений между внутренней сетью и внешними клиентами и организациями: любые соединения возможны только через DMZ. В итоге, для работой с удаленными клиентами осуществляется по такому длинному пути: Локальная сеть – МЭ – DMZ – МЭ – открытые каналы связи (МЭ) - клиент.