
- •Автономная некоммерческая организация высшего профессионального образования
- •Факультет информационной безопасности курсоВой проект
- •Аннотация
- •Список сокращений
- •Введение
- •Глава 1. Анализ технического задания
- •1.1. Категорирование помещений
- •1.2. Анализ архитектурной уязвимости автоматизированной банковской системы
- •1.3. Анализ уязвимостей компонентов автоматизированной банковской системы
- •Угрозы нарушения целостности
- •Угрозы нарушения доступности
- •1.4. Формирование модели угроз
- •Глава 2. Методы противодействия угрозам
- •2.1. Архитектура автоматизированной банковской системы как основа для организации противодействия угрозам
- •2.1.1. Структурированная кабельная система как основа управления безопасностью локальной вычислительной сети
- •Преимущества структурированных кабельных систем.
- •2.1.2. Физическое сегментирование локальной вычислительной сети
- •2.1.3. Архитектура структурированной кабельной системы
- •2.2.4. Защита периметра локальной вычислительной сети
- •2.3. Организационно-технические мероприятия противодействия угрозам
- •2.3.1. Подсистема технической укрепленности объектов
- •2.3.2. Подсистема управления доступом персонала к объектам локальной вычислительной сети
- •2.3.3. Подсистема видеонаблюдения
- •2.3.4. Организационные мероприятия противодействия угрозам
- •Глава 3. Синтез оптимального технического решения
- •3.1. Выбор критерия оптимизации и методики синтеза технического решения
- •3.2. Выбор оптимизируемых подсистем локальной вычислительной сети
- •3.3. Формирование сценарной модели реализации угроз для оптимизируемых подсистем
- •3.4. Выбор оптимального технического решения на множестве сценариев жизненного цикла информационных систем банка
- •3.5. Инструмент выбора оптимального технического решения
- •3.6. Детализация выбранного технического решения
- •Заключение
- •Список использованных источников
- •Организация
3.5. Инструмент выбора оптимального технического решения
В качестве инструмента выбора оптимального технического решения используется автоматизированная система стоимостного анализа политик безопасности объектов информатизации (АС “САПБ-ОИ”) [8] , см. рис. 3.3.
Рис. 3.3
АС “САПБ-ОИ” состоит из двух подсистем: подсистемы визуального ввода формальной модели безопасности объекта информатизации (ОИ) и подсистемы синтеза оптимальной политики безопасности.
Подсистема визуального ввода моделей реализована на базе пакета Microsoft Visio 2002, что обеспечивает более тесную интеграцию АС с другими офисными пакетами и XML-службами. Подсистема обеспечивает визуальный ввод моделей в двух формах: в виде графа развернутой формы игры и в виде сети Петри, удовлетворяющей условиям теоремы о сводимости игры, порождаемой сетью Петри, к игре в развернутой форме Подсистема синтеза оптимальной политики безопасности реализована на VBA Microsoft Excel 2000. Она обеспечивает решение следующих задач: 1) синтез оптимальной политики безопасности для заданной модели в классической постановке; 2) синтез оптимальной политики для заданной модели с учетом указания метки текущего состояния ОИ; 3) формирование развернутого текстового отчета по результатам синтеза оптимальной политики; 4) реэкспорт результатов оптимизации в один из дескрипторов модели. Последняя возможность доступна, если модель была сохранена в репозитарии. Сохранение результатов оптимизации в репозитарии позволяет организовать быстрый и удобный просмотр описаний задач и вариантов их решений. Это особенно удобно при сравнительном анализе стратегий развития систем безопасности, в частности при независимой экспертизе проектов.
3.6. Детализация выбранного технического решения
Сложное равновесие (см. рис. 3.4) состоит из следующих шагов банка по построению ЗИС:
1) Создание VPN (PPoE) на базе технологий Microsoft
2) Создание коммутируемой сети
3) Создание VPN (GRE, IPSEC) на базе оборудования Cisco
Соответствующий этому оптимальному сценарию проект защищенной ЛВС приведен в Приложении 11, перечень оборудования приведен в таблице …
Создание VPN на базе технологий Microsoft предполагает настройку на каждой рабочей станции банка PpoE-клиента компании Microsoft с последующим терминированием соединений на сервере приложений. Непосредственно к теме курсового проекта этот шаг создания ЗИС не относится.
Создание коммутируемой сети является одним из основных шагов по созданию ЗИС на уровне ЛВС и предполагает создание полностью коммутируемой сети на базе коммутаторов Cisco Catalyst 2950G-12 и Cisco Catalyst 2950G-48-EI, которые обеспечивают мултисервисную среду, см. Приложение 6.
Создание VPN по технологии туннелирования протокола IPSEC в протокол GRE на базе оборудования Cisco обеспечивает необходимую криптографическую защиту траффика наряду с защитой периметра в целом. Также см. Приложение 6.
Рис. 3.4. Оптимальный путь на графе достижимости (оптимальная стратегия создания ЗИС)