- •Высшего профессионального образования
- •1. Описание типового банковского отделения
- •1.2.1. Сведениями, составляющими банковскую тайну, являются сведения:
- •1.2.2. Сведения, составляющие коммерческую тайну.
- •1.2.3. Политика информационной безопасности банка
- •1.3. Система контроля и управления доступом
- •1.3.1. Видеонаблюдения банка
- •Системы видеонаблюдения
- •Системы видеоконтроля
- •Системы видеоохраны
- •1.3.2. Сигнализация в банке
- •Извещатель ио309-7 «Фотон-ш»
- •Извещатель ио409-10 «Астра-5а»
- •1.3.3. Охранно-пожарная сигнализация
- •Для обнаружения признаков пожара в данном типовом банке применяют извещатель ип212-41м пожарный, дымовой
- •Извещатель ипр-3су пожарный ручной
- •В качестве системы оповещения используется оповещатель Гром-12к комбинированный.
- •2 Модель проникновения в помещения
- •2.1. Модель поведения злоумышленника при совершении проникновения в помещение
- •2.2. Расчет вероятностей доступа к отдельным топологическим элементам
- •3. Принципы организации и этапы разработки ксзи
- •3.1 Методологические основы организации ксзи
- •3.2. Технология защиты от запуска вредоносных программ
- •3.3. Технология защиты от модификации санкционированных исполняемых файлов.
- •3.4. Расчет интенсивности отказов блоков и ксзи.
- •3.4.1 Расчёт надёжности и коэффициента готовности лвс
- •3.4.2 Расчёт надёжности камер видео наблюдений.
- •3.4.3 Расчёт надёжности сигнализации.
- •3.4.4 Расчёт надёжности пожарной сигнализации.
- •Заключение
- •Список литературы
- •Электронные ресурсы
3. Принципы организации и этапы разработки ксзи
3.1 Методологические основы организации ксзи
При создании КСЗИ необходимо учитывать, что информацию следует защищать во всех видах ее существования — документальном, электронном, содержащемся и обрабатываемом в автоматизированных системах и отдельных средствах вычислительной техники; это относится к персоналу, который обрабатывает информацию. Необходимо также принимать меры по защите информации от утечки по техническим каналам. Должны быть обеспечены конфиденциальность, целостность и доступность информации. Таким образом, защищать необходимо все компоненты информационной структуры предприятия — помещения, аппаратуру, информационные системы, документы на бумажных и электронных носителях, сети связи, персонал.
Целью проводимых работ должно являться построение комплексной системы защиты информации. Это предполагает необходимость использования, создания и разработки совокупности методологических, организационных и технических элементов КСЗИ, взаимообусловленных и взаимоувязанных, и базируется на использовании методологии построения комплексной системы защиты информации.
Для эффективного обеспечения безопасности информации требуется создание развитого методологического аппарата, позволяющего решить следующие комплексные задачи:
Особого внимания требует проработка правовых вопросов обеспечения безопасности информации. Необходимо проанализировать всю совокупность законодательных актов, нормативно-правовых документов, требования которых обязательны в рамках сферы деятельности по защите информации. Организационное обеспечение заключается в регламентации взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к информации становится невозможным или будет существенно затруднен за счет проведения организационных мероприятий.
Техническое направление работ по созданию КСЗИ состоит в выборе, закупке и инсталляции средств защиты информации: физических; аппаратных; программных; аппаратно-программных.
Планирование инженерно-технического обеспечения КСЗИ рекомендуется проводить в соответствии со следующей методикой:
Анализ объекта и ресурсов, подлежащих защите.
Выявление способов несанкционированного доступа и каналов утечки информации.
Составление моделей угроз и способов их реализации.
Выбор защитных мероприятий.
Анализ риска.
Формулирование политики безопасности.
Составление плана инженерно-технических мероприятий комплексной защиты информации.
Оценка эффективности принятых решений.
Мероприятия по созданию КСЗИ, реализуемые вне единого комплекса мер, прописанных в рамках концепции политики безопасности, бесперспективны с точки зрения ожидаемой отдачи по решению проблем безопасности. Поэтому рассмотрим основные принципы, лежащие в основе политики безопасности.
3.2. Технология защиты от запуска вредоносных программ
Задача защиты - не позволять несанкционированно запускать на компьютере файлы, созданные пользователями в процессе эксплуатации системы.
Решение. Любой создаваемый интерактивным пользователем файл автоматически размечается системой защиты - ему сопоставляется учетная информация создавшего файл субъекта доступа. При обращении к любому файлу на исполнение, системой защиты анализирует, был ли создан этот файл в процессе эксплуатации системы (размечен ли он). Если это так, то автоматическое исполнение подобного файла блокируется пользователю выдается соответствующее уведомление.