
- •Автономная некоммерческая организация высшего профессионального образования
- •Факультет информационной безопасности курсоВой проект
- •Аннотация
- •Список сокращений
- •Введение
- •Глава 1. Анализ технического задания
- •1.1. Категорирование помещений
- •1.2. Анализ архитектурной уязвимости автоматизированной банковской системы
- •1.3. Анализ уязвимостей компонентов автоматизированной банковской системы
- •Угрозы нарушения целостности
- •Угрозы нарушения доступности
- •1.4. Формирование модели угроз
- •Глава 2. Методы противодействия угрозам
- •2.1. Архитектура автоматизированной банковской системы как основа для организации противодействия угрозам
- •2.1.1. Структурированная кабельная система как основа управления безопасностью локальной вычислительной сети
- •Преимущества структурированных кабельных систем.
- •2.1.2. Физическое сегментирование локальной вычислительной сети
- •2.1.3. Архитектура структурированной кабельной системы
- •2.2.4. Защита периметра локальной вычислительной сети
- •2.3. Организационно-технические мероприятия противодействия угрозам
- •2.3.1. Подсистема технической укрепленности объектов
- •2.3.2. Подсистема управления доступом персонала к объектам локальной вычислительной сети
- •2.3.3. Подсистема видеонаблюдения
- •2.3.4. Организационные мероприятия противодействия угрозам
- •Глава 3. Синтез оптимального технического решения
- •3.1. Выбор критерия оптимизации и методики синтеза технического решения
- •3.2. Выбор оптимизируемых подсистем локальной вычислительной сети
- •3.3. Формирование сценарной модели реализации угроз для оптимизируемых подсистем
- •3.4. Выбор оптимального технического решения на множестве сценариев жизненного цикла информационных систем банка
- •3.5. Инструмент выбора оптимального технического решения
- •3.6. Детализация выбранного технического решения
- •Заключение
- •Список использованных источников
- •Организация
1.2. Анализ архитектурной уязвимости автоматизированной банковской системы
Рассмотрение архитектурной уязвимости необходимо основывать на том, что региональные сети передачи данных (РСПД) строятся на базе услуг региональных провайдеров, которые для доставки услуг и РСПД и Internet могут использовать одно и то же пассивное и активное оборудование. В Республике Марий-Эл такие услуги предоставляют такие провайдеры как «Мартелком», «Beeline», и некоторые другие. Т. е. возможны атаки и из Internet, и со стороны недобросовестных сотрудников поставщиков услуг РСПД. С другой стороны все банковские системы сетевые, а значит, ЛВС является объектом атак и, следовательно, источником угроз.
1.3. Анализ уязвимостей компонентов автоматизированной банковской системы
Наиболее явными угрозами являются физические – хищение носителя (например, дискеты с паролем электронного ключа с парольной информацией и т.д.), а также визуальный съем пароля при вводе (с клавиатуры, либо с монитора). Кроме того, при использовании длинных, сложных паролей пользователи подчас записывают свой пароль, что также является объектом физического хищения.
К явным техническим угрозам можно отнести подбор пароля. Это можно сделать как вручную пользователем, так и автоматически с помощью специальных программ.
Естественно, что наиболее опасными являются скрытые угрозы такие как: технический съем пароля при вводе, модификация механизма парольной защиты, модификация учетных данных на защищаемом объекте
Из этого можно сделать вывод: каким бы надежным ни был механизм парольной защиты, он сам по себе в отдельности, без применения иных механизмов защиты, не может обеспечить сколько-нибудь высокого уровня безопасности защищаемого объекта.
В качестве противодействия угрозе визуального съема пароля используются подключение специальных средств ввода парольной информации – всевозможные электронные ключи, «таблетки» и т.д. Здесь может задаваться пароль с достаточно большим количеством символов без угрозы его визуального съема.
Таким образом, для усиления защиты компьютера от НСД необходимо использовать комбинированный способ ввода пароля. Основной пароль вводится с внешнего носителя, дополнительный – с клавиатуры. [1]
Все угрозы информационной безопасности можно классифицировать следующим образом:
угрозы нарушения конфиденциальности
— разглашение
— утечка
— несанкционированный доступ
угрозы нарушения целостности
угрозы нарушения доступности
Несанкционированный доступ – противоправное преднамеренное овладение конфиденциальной информации лицом, не имеющим права доступа к охраняемым сведениям
Несанкционированный доступ реализуется различными способами, в том числе такими, как хищение, копирование информационных ресурсов, доступ к ресурсам вычислительной сети, повреждение информационных ресурсов и технических средств, вынос носителей конфиденциальной информации за пределы учреждения и др.
Угрозы нарушения целостности
Под нарушением целостности информации, хранящейся в системе или передаваемой по каналу связи, понимают ее изменение или искажение, приводящее к нарушению ее качества или полному уничтожению.
Реализуется такими способами, как ввод неправильных данных, изменение первоначально правильных данных, изменение данных в процессе обработки, передачи по сети.