- •1 Описание объекта
- •1.1 История Центрального банка
- •1.2 Правовой статус и функции Банка России
- •2 Ознакомление с нормативными документами Банка России
- •3 Изучение регламентирующих документов Северо-Западного гу Банка России
- •Автоматизированная система банковских электронных срочных платежей аналитическая подсистема
- •Автоматизированная система «Анализ корреспондентских счетов кредитных организаций»
- •Руководство по обеспеченью безопасности информационно-вычислительных ресурсов кцои-2 от воздействия вредоносного кода
- •Временное положение о Центре управления и мониторинга Системы коллективной обработки информации;
- •4 Средства защиты информации, используемые в Северо-Западном гу Банка России
- •4.2 Сзи от ввк «Антивирус Касперского»
- •4.4 Контроль пу «Device Lock»
- •5 Изучение документов технического проекта и рабочей документации Системы обеспечения информационной безопасности Коллективного центра обработки информации на базе Северо-Западного гу Банка России
- •6 Определение основных комплексов средств и мер обеспечения информационной безопасности автоматизированных систем
Автоматизированная система банковских электронных срочных платежей аналитическая подсистема
Данная аналитическая подсистема осуществляет наблюдение за АС БЭСП и формирование отчетности. Состоит из следующих комплексов, каждый со своим функционалом:
комплекс наполнения информацией АП АС БЭСП:
получение входных данных из ЦОиР;
преобразование данных;
помещение преобразованных данных в хранилище.
комплекс расчетов – расчет на основании данных хранилища аналитических показателей
комплекс хранения данных – реализован в виде хранилища данных на основе СУБД Oracle.
комплекс формирования отчетов – создание аналитических отчетов.
комплекс взаимодействия с пользователем.
Автоматизированная система «Анализ корреспондентских счетов кредитных организаций»
Изучен порядок и способы обеспечения ИБ АС АКС во взаимодействии с корпоративным хранилищем.
Руководство по обеспеченью безопасности информационно-вычислительных ресурсов кцои-2 от воздействия вредоносного кода
Данный документ устанавливает порядок защиты информационно-вычислительных ресурсов КЦОИ-2 от воздействия вредоносного кода, определяет состав эксплуатационного персонала СПУМ антивирусной защиты КЦОИ-2. Так же в данном регламенте описывается порядок получения и установки средств защиты от ВВК.
Обязанности защиты от ВВК КЦОИ-2 возлагаются на руководителей внутренних подразделений и на руководство структурных подразделений. Руководством по организации защиты от ВВК, контроль выполнения требований, а так же мониторинг состояния средств защиты от воздействия вредоносного кода осуществляется Управлением безопасности и защиты информации (УБиЗИ).
Временное положение о Центре управления и мониторинга Системы коллективной обработки информации;
Положение о правилах обмена электронными документами между БР, кредитными организациями, филиалами и другими клиентами Банка России при осуществлении расчетов через расчетную сеть Банка России;
4 Средства защиты информации, используемые в Северо-Западном гу Банка России
4.1 СЗИ от НСД «Secret Net»
Назначение:
Программно-аппаратный комплекс для обеспечения информационной безопасности в локальной вычислительной сети, рабочие станции и сервера которой работают под управлением семейств операционных систем Windows и UNIX (Secret Net LSP).
Основные функции, реализуемые системой Secret Net:
контроль входа пользователей в систему;
разграничение доступа пользователей к ресурсам файловой системы и устройствам компьютера;
создание для пользователей ограниченной замкнутой среды программного обеспечения компьютера (замкнутой программной среды);
разграничение доступа пользователей к конфиденциальным данным;
контроль потоков конфиденциальной информации в системе;
контроль вывода на печать и добавление грифов в распечатываемые документы (маркировка документов);
контроль целостности защищаемых ресурсов;
контроль подключения и изменения устройств компьютера;
функциональный контроль ключевых компонентов Secret Net;
защита содержимого дисков при несанкционированной загрузке;
уничтожение (затирание) содержимого файлов при их удалении;
теневое копирование выводимой информации;
регистрация событий безопасности в журнале Secret Net;
мониторинг и оперативное управление защищаемыми компьютерами (только в сетевом режиме функционирования);
централизованный сбор и хранение журналов (только в сетевом режиме функционирования);
централизованное управление параметрами механизмов защиты (только в сетевом режиме функционирования).
Администратору безопасности предоставляется единое средство управления всеми защитными механизмами, позволяющее централизованно управлять и контролировать исполнение требований политики безопасности.
Вся информация о событиях в информационной системе, имеющих отношение к безопасности, регистрируется в едином журнале регистрации. О попытках свершения пользователями неправомерных действий администратор безопасности узнает немедленно.
Существуют средства генерации отчетов, предварительной обработки журналов регистрации, оперативного управления удаленными рабочими станциями.
Реализация дискреционной модели разграничения доступа
Дискреционная модель разграничения доступа к файлам и каталогам реализуется в СЗИ «Secret Net» стандартным способом посредством списков доступа ОС Windows.
В тоже время списки NTFS-разрешений дополнены средствами разграничения доступа к дискам и портам. СЗИ позволяет управлять доступом к сменным накопителям (дисковод, привод CD-ROM), логическим дискам и портам ввода/вывода (COM-, LPT-, USB-портам). Режим управления доступа к дискам и портам по умолчанию работает в мягком режиме (режиме накопления информации в журнале). Чтобы перевести его в жесткий режим, необходимо установить параметр «Разграничение доступа к устройствам: Режим работы» (в оснастке «Локальные политики безопасности» ⇒ «Настройки подсистем») в значение «жесткий»
Реализация мандатной модели разграничения доступа
Мандатная модель разграничения доступа в СЗИ «Secret Net» реализована посредством назначения защищаемым ресурсам и каждому пользователю автоматизированной системы специальных меток конфиденциальности и сравнения их при запросах на доступ.
Контроль целостности
СЗИ «Secret Net» включает в свой состав подсистему проверки целостности. СЗИ позволяет осуществлять контроль целостности файлов, каталогов, ключей реестра и их значений. По каждому из объектов может быть задан один из четырех типов контроля: сравнение содержимого объекта, атрибутов объекта, прав доступа, существование объекта. Алгоритмами проверки содержимого могут быть: сравнение содержимого, алгоритм CRC-7, имитовставка, электронно-цифровая подпись, хэш-функция.
Регистрация событий
СЗИ «Secret Net» для регистрации событий использует стандартные средства, присутствующие в ОС Windows NT, дополняя их возможностью регистрации ряда специальных событий. Важной особенностью реализации механизма регистрации событий является возможность использования как общего для всех пользователей перечня регистрируемых событий, так и персонального перечня, составляемого индивидуально для каждого пользователя.
Настройка механизма шифрования
Являясь комплексной системой защиты компьютерной информации, СЗИ «Secret Net» позволяет пользователям шифровать персональные данные. В системе используется классический подход к организации криптозащиты данных, при котором информация зашифровывается на основе симметричных ключей, а те в свою очередь зашифровываются открытыми ключами пользователей и хранятся в заголовках зашифрованных файлов. Открытые ключи пользователей хранятся в локальной базе данных «Secret Net», закрытые ключи – в его персональном идентификаторе.
Персональный идентификатор
Персональный идентификатор – отдельное аппаратное устройство, предназначенное для хранения персональных данных, которые необходимы для идентификации и аутентификации пользователя. В идентификаторе так же хранятся криптографические ключи пользователя. Для хранения криптографических ключей также могут использоваться сменные носители, такие как дискеты, Flash-карты, USB Flash-накопители, аппаратный ключ и т. д.
Secret Net имеет действующий сертификат ФСТЭК России № 2707, срок действия – до 7 сентября 2018 г. Подтверждает соответствие руководящих документов по 2 уровню контроля на отсутствие НДВ и 3 классу защищенности по СВТ. Может использоваться в автоматизированных системах до класса 1Б включительно и в ИСПДн до 1 класса включительно. Приказ Мин. обороны РФ № 2143, подтверждает соответствие приказа МО РФ 1996 г № 058: по 3 классу защищенности информации от НСД, по 2 уровню контроля отсутствия НДВ, по соответствию РДВ. Может использоваться для защиты информации, содержащей сведения, составляющие ГТ (не выше «совершенно секретно»)
