- •Содержание
- •Обозначения и сокращения
- •1 Аналитическая часть
- •1 Технико-экономическая характеристика предприятия
- •1.1 Характеристика подразделений банка и видов их деятельности
- •1.2 Законодательство рф в абс
- •1.3 Концепция построения и типизации Средств Защиты Информации
- •1.3.1 Виды угроз безопасности в телекоммуникационной системе
- •1.3.2 Атаки на уровне субд
- •1.3.3 Атаки на уровне ос
- •1.3.4 Атаки класса “отказ в обслуживании”
- •1.3.5 Возможные атаки на уровне сети
- •1.3.6 Методы защиты от атак
- •1.4 Банк-Клиент
- •1.4.1 Классификация
- •1.4.4 Эцп
- •1.4.5 Usb-Token
- •1.4.6 Кардинг
- •1.4.7 Уязвимости по
- •1.4.8 Дбо Атаки
- •1.6 Инсайдеры
- •1.7 Сетевые угрозы
- •1.7.1 Типы сетевых атак
- •1.7.2 Угрозы сетевой безопасности исходящие от беспроводных сетей
- •1.7.3 Системы сетевой безопасности Cisco 2011
- •1.7.4 Средства обеспечения сетевой безопасности
- •1.7.5 Межсетевой экран
- •1.8 Антивирус
- •1.8.1 Технологии обнаружения вирусов
- •1.8.2 Режимы работы антивирусов
- •1.8.3 Антивирусный комплекс
- •1.9 Криптография и скзи
- •1.9.1 Методология с использованием ключа
- •1.9.1.1 Симметричная (секретная) методология
- •1.9.1.2 Асимметричная (открытая) методология
- •1.9.2 Распространение ключей
- •1.9.3 Алгоритмы шифрования
- •1.9.3.2 Асимметричные алгоритмы
- •1.9.4 Хэш-функции
- •1.9.5 Механизмы аутентификации
- •1.9.6 Электронные подписи и временные метки
- •1.9.7 Криптопровайдер
- •1.9.8 Рутокен Pinpad
- •2 Проектная часть
- •2.1 Программно-аппаратное обеспечение
- •2.2 Схема взаимодействия эшелонов защиты
- •2.2.1 Подробные схемы взаимодействия эшелонов защиты скуд
- •2.1.2 Подробная схема безопасности сети банка.
- •2.2 Bsat – комплекс проверки соответствия сто бр иббс
- •2.3 Характеристика программно-аппаратного комплекса
- •3 Расчет затрат на создание программного продукта
- •1. Расчет на составление синтезированной схемы взаимодействия
- •3.1.1 Расчет длительности этапов проектировки
- •3.1.2 Расчет материальных затрат
- •3.1.3 Расчет фонда оплаты труда (фот) проектировщиков системы
- •3.1.4 Расчет величины страховых взносов во внебюджетные фонды
- •3.1.5 Расчет затрат на амортизацию оборудования, используемого при проектировке системы
- •3.1.6 Расчет затрат на электроэнергию, используемую оборудованием в процессе проектировки схемы
- •3.1.7 Расчет прочих расходов
2.1 Программно-аппаратное обеспечение
Как уже ранее говорилось к традиционным средствам физической защиты можно отнести: вневедомственную охрану, замки, сигнализации, видеонаблюдение, шлюзы, турникеты, метало детекторы, систему пропусков.
Данные системы позволяют препятствовать проникновению в здания посторонних лиц, а так же вести контроль деятельности собственных сотрудников, как одна из действенных мер борьбы с инсайдерами. В рамках одной дипломной работы не удастся спроектировать полную систему контроля физического доступа, но будут раскрыты основные требования к подобным системам. Хочется заметить, что системы контроля физического доступа является на сегодняшний момент единственной действенной системой упреждения, противодействия и быстрого расследования инсайда, как наиболее серьезной угрозы Автоматизированной Банковской Системе.
Система контроля и управления доступом будет строиться на программно-аппаратном комплексе компании «IDmatic». Основанием для выбора данной компании стали рекомендации клиентов компании, способность построить СКУД соответствующую моим запросам, самые современные средства реализации, наличие всех необходимых лицензий и сертификатов соответствия.
Следующим этапом является: «Жесткая регламентация действий персонала банка и его клиентов. Создание документированных правил работы с персональными ПК на территории банка, создание должностных инструкций и контроль за их соблюдением, аттестация работников банка по существующей схеме безопасности »
Мною был разработана должностная инструкция для специалиста по информационной безопасности, а так же общий, обязательный курс для сотрудников банка, с последующей аттестацией «политика информационной безопасности».
Средства защиты сетей будут реализованы на оборудовании Cisco. В банке будет развернута ЛВС, и как фрагмент - беспроводная сеть. Основной целью будет подбор инструментов сетевой безопасности, которые могут быть использованы для головного офиса крупного банка.
В качестве антивируса будет использоваться продукт сертифицированный ФСБ. Передовым антивирусом, содержащим все современные механизмы поиска малвари, программным firewall’ом. Последняя реакция апрель 2011 Таблица – 9
Таблица 9
сертификата |
Наименования сертифицированного приложения |
|
ФСТЭК |
1384 |
Антивирус Касперского 6.0 для Windows Workstations |
1382 |
Антивирус Касперского 6.0 для Windows Servers |
1385 |
Kaspersky Administration Kit 6.0 (копия сертификата) |
1310 |
Антивирус Касперского 5.5 для Microsoft Exchange Server 2000/2003 |
|
ФСБ |
019-01021 |
Антивирус Касперского 6.0 для Windows Workstations |
019-01022 |
Антивирус Касперского 6.0 для Windows Servers |
019-01023 |
Kaspersky Administration Kit 6.0 |
В качестве системы патч-менеджмента для крупного банка может выступить System Center Configuration Manager. Для филиалов и небольших банков данную задачу может выполнить специалист по информационной безопасности.
Как основное средство аудита, будет использоваться Bank Security Assessment Tool (BSAT) . Как альтернатива, возможно использование стандартов ISO 17799 и 15408, однако стоит отметить, что они существенно устарели и могут не соответствовать требованиям СТО БР ИББС.
СКЗИ используемые в банке должны быть сертифицированы ФСТЭК и ФСБ. В моей дипломной работе будут использоваться программные продукты «Крипто-ПРО» : ЭЦП, СКЗИ со смарт-картами и USB токенами. Для ведения электронной преписки в особых случаях возможно использование PGP Desktop Professional , основной проблемой является использование алгоритма RSA, всвязи с чем, программа не сертифицирована ФСБ. Так же к системам криптозащиты стоит отнести протоколы TLS и SSL, которые обязательно будут использоваться на web- сервере.
Для резервного копирования на рабочих станциях и серверах будут использоваться продукты лидера в сфере резервного копирования, компании Acronics:
-Acronis Backup & Recovery 11Server for Windows
-Acronis Backup & Recovery 11Server for Linux
-Acronis Backup & Recovery 11Workstation
Для таких важных объектов защиты как:
Контроль целостности СУБД
Контроль прав доступа пользователей, не давать прав больше, чем это необходимо
Парольная политика
Уже рассматривались средства защиты, такие как журналирование и просмтр логов журналов БД. Соблюдение правил парольной защиты и контроль доступа пользователей являются обязанностями системного администратора и специалиста по защите информации, так же частично прописаны в должностной инструкции, но основным фактором контроля, является профессионализм специалистов, который не возможно заменить ни одной программно-аппаратной платформой.