- •Содержание
- •Обозначения и сокращения
- •1 Аналитическая часть
- •1 Технико-экономическая характеристика предприятия
- •1.1 Характеристика подразделений банка и видов их деятельности
- •1.2 Законодательство рф в абс
- •1.3 Концепция построения и типизации Средств Защиты Информации
- •1.3.1 Виды угроз безопасности в телекоммуникационной системе
- •1.3.2 Атаки на уровне субд
- •1.3.3 Атаки на уровне ос
- •1.3.4 Атаки класса “отказ в обслуживании”
- •1.3.5 Возможные атаки на уровне сети
- •1.3.6 Методы защиты от атак
- •1.4 Банк-Клиент
- •1.4.1 Классификация
- •1.4.4 Эцп
- •1.4.5 Usb-Token
- •1.4.6 Кардинг
- •1.4.7 Уязвимости по
- •1.4.8 Дбо Атаки
- •1.6 Инсайдеры
- •1.7 Сетевые угрозы
- •1.7.1 Типы сетевых атак
- •1.7.2 Угрозы сетевой безопасности исходящие от беспроводных сетей
- •1.7.3 Системы сетевой безопасности Cisco 2011
- •1.7.4 Средства обеспечения сетевой безопасности
- •1.7.5 Межсетевой экран
- •1.8 Антивирус
- •1.8.1 Технологии обнаружения вирусов
- •1.8.2 Режимы работы антивирусов
- •1.8.3 Антивирусный комплекс
- •1.9 Криптография и скзи
- •1.9.1 Методология с использованием ключа
- •1.9.1.1 Симметричная (секретная) методология
- •1.9.1.2 Асимметричная (открытая) методология
- •1.9.2 Распространение ключей
- •1.9.3 Алгоритмы шифрования
- •1.9.3.2 Асимметричные алгоритмы
- •1.9.4 Хэш-функции
- •1.9.5 Механизмы аутентификации
- •1.9.6 Электронные подписи и временные метки
- •1.9.7 Криптопровайдер
- •1.9.8 Рутокен Pinpad
- •2 Проектная часть
- •2.1 Программно-аппаратное обеспечение
- •2.2 Схема взаимодействия эшелонов защиты
- •2.2.1 Подробные схемы взаимодействия эшелонов защиты скуд
- •2.1.2 Подробная схема безопасности сети банка.
- •2.2 Bsat – комплекс проверки соответствия сто бр иббс
- •2.3 Характеристика программно-аппаратного комплекса
- •3 Расчет затрат на создание программного продукта
- •1. Расчет на составление синтезированной схемы взаимодействия
- •3.1.1 Расчет длительности этапов проектировки
- •3.1.2 Расчет материальных затрат
- •3.1.3 Расчет фонда оплаты труда (фот) проектировщиков системы
- •3.1.4 Расчет величины страховых взносов во внебюджетные фонды
- •3.1.5 Расчет затрат на амортизацию оборудования, используемого при проектировке системы
- •3.1.6 Расчет затрат на электроэнергию, используемую оборудованием в процессе проектировки схемы
- •3.1.7 Расчет прочих расходов
1.3 Концепция построения и типизации Средств Защиты Информации
Все ресурсы, выделяемые в АС для защиты информации, должны быть объединены в единую, функционально самостоятельную подсистему – систему защиты информации (СЗИ). Создание такой СЗИ предполагает удовлетворение целому комплексу функциональных, эргономических, экономических, технических и организационных требований.
Важнейшее значение для обеспечения надежности и экономичности защиты информации имеют типизация и стандартизация СЗИ. Анализ концепции защиты информации и возможных подходов к архитектурному построению СЗИ показывает, что целесообразно выделить три уровня типизации и стандартизации: высший – уровень СЗИ в целом, средний – уровень компонентов СЗИ и низший – уровень проектных решений по средствам и механизмам защиты.
С целью создания объективных предпосылок для типизации и стандартизации на высшем и среднем уровнях предложена системная классификация СЗИ, в соответствии с которой все СЗИ в зависимости от уровня обеспечиваемой защиты могут быть разделены на 4 категории: системы слабой защиты, системы сильной защиты, системы очень сильной защиты, системы особой защиты, а в зависимости от активности реагирования на несанкционированные действия – на три типа: пассивные СЗИ, полуактивные СЗИ, активные СЗИ. В зависимости от сочетания указанных критериев классификации можно выделить обязательные, целесообразные, нецелесообразные, допустимые и недопустимые варианты систем защиты информации.
Для формирования полного множества необходимых СЗИ должен быть принят во внимание также и тип АС, для которой эта система предназначена. В соответствии с современными представлениями можно различать следующие АС: персональная ЭВМ, используемая локально (ПЭВМ); групповая ЭВМ, используемая локально (ГЭВМ); ВЦ предприятия, учреждения, организации (ВЦП); ВЦ коллективного пользования (ВЦКП); локальная вычислительная сеть (ЛВС); слабо распределенные (в пределах населенного пункта, небольшой территории) вычислительные сети (СВС); сильно распределенные, региональные вычислительные сети (РВС); глобальные вычислительные сети (ГВС).
Типизация и стандартизация на среднем уровне предполагает разработку типовых проектов структурно и функционально ориентированных компонентов СЗИ. В качестве наиболее перспективного варианта покомпонентной типизации и стандартизации СЗИ предлагается использовать подход, основанный на так называемой семирубежной модели. Тогда организационное построение СЗИ в самом общем случае может быть представлено совокупностью следующих рубежей защиты: 1)территория, занимаемая АС; 2)здания, расположенные на территории; 3)помещения внутри здания, в которых расположены ресурсы АС и защищаемая информация; 4)ресурсы, используемые для обработки и хранения информации, и сама защищаемая информация; 5)линии связи, проходящие в пределах одного и того же здания; 6)линии (каналы) связи, проходящие между различными зданиями, расположенными на одной и той же охраняемой территории; 7)линии (каналы) связи, проходящие по неконтролируемой территории.
Типизация и стандартизация на низшем уровне предполагает разработку типовых проектных решений по практической реализации средств защиты информации (технических, программных, организационных и криптографических).
Проектирование СЗИ заключается в создании оптимальных механизмов обеспечения защиты информации и механизмов управления ими. В зависимости от уровня конфиденциальности защищаемой информации, условий, в которых создается система защиты, а также с учетом предложенной классификации СЗИ нами разработана структура возможных подходов к проектированию системы, включающая 6 различных вариантов, от использования типовых СЗИ до разработки проекта системы с применением индивидуальных средств защиты.
Предложенная структуризация позволяет оптимальным образом выбрать и реализовать необходимый подход к проектированию СЗИ для любой АС в любых условиях ее функционирования.
Целесообразно еще кратко затронуть проблемы управления процессами функционирования систем защиты. Здесь могут быть выделены основные макропроцессы управления, к которым отнесены планирование, оперативно-диспетчерское управление, календарно-плановое руководство и обеспечение повседневной деятельности.
Особое значение в процессах управления имеет регулярно осуществляемый контроль защищенности информации в АС, который складывается из собственно контроля защищенности информации и контроля функционирования механизмов защиты.