
- •Автономная некоммерческая организация высшего профессионального образования
- •Факультет информационной безопасности курсоВой проект
- •Аннотация
- •Список сокращений
- •Введение
- •Глава 1. Анализ технического задания
- •1.1. Категорирование помещений
- •1.2. Анализ архитектурной уязвимости автоматизированной банковской системы
- •1.3. Анализ уязвимостей компонентов автоматизированной банковской системы
- •Угрозы нарушения целостности
- •Угрозы нарушения доступности
- •1.4. Формирование модели угроз
- •Глава 2. Методы противодействия угрозам
- •2.1. Архитектура автоматизированной банковской системы как основа для организации противодействия угрозам
- •2.1.1. Структурированная кабельная система как основа управления безопасностью локальной вычислительной сети
- •Преимущества структурированных кабельных систем.
- •2.1.2. Физическое сегментирование локальной вычислительной сети
- •2.1.3. Архитектура структурированной кабельной системы
- •2.2.4. Защита периметра локальной вычислительной сети
- •2.3. Организационно-технические мероприятия противодействия угрозам
- •2.3.1. Подсистема технической укрепленности объектов
- •2.3.2. Подсистема управления доступом персонала к объектам локальной вычислительной сети
- •2.3.3. Подсистема видеонаблюдения
- •2.3.4. Организационные мероприятия противодействия угрозам
- •Глава 3. Синтез оптимального технического решения
- •3.1. Выбор критерия оптимизации и методики синтеза технического решения
- •3.2. Выбор оптимизируемых подсистем локальной вычислительной сети
- •3.3. Формирование сценарной модели реализации угроз для оптимизируемых подсистем
- •3.4. Выбор оптимального технического решения на множестве сценариев жизненного цикла информационных систем банка
- •3.5. Инструмент выбора оптимального технического решения
- •3.6. Детализация выбранного технического решения
- •Заключение
- •Список использованных источников
- •Организация
Угрозы нарушения доступности
Угрозы нарушения доступности направлены на создание таких ситуаций, когда определенные преднамеренные действия либо снижают работоспособность системы обработки данных, либо блокируют доступ к некоторым ее ресурсам.
Этот вид угрозы реализуется посредством блокирования, уничтожения информационных ресурсов и технических средств, их обрабатывающих, нарушения связи, систем передачи данных
Существует следующий перечень элементарных угроз:
Несанкционированное подключение к элементам РСПД
Несанкционированное подключение к элементам ЛВС
Удаленная атака «Анализ сетевого трафика»
Анализ сетевого трафика сегмента ЛВС
Анализ сетевого трафика в домене коллизий пользователя с его рабочего места
Подмена доверенного объекта сети
Несанкционированный доступ к банковской информации
Удаленная атака «Отказ в обслуживании» на центральную группу серверов
Удаленная атака «Отказ в обслуживании» на почтовый сервер [3]
Соответственно для выявленных элементарных угроз был построен перечень противодействий:
Инсталляция системы видеонаблюдения
Создание коммутируемой сети
Создание VPN (GRE, IPSEC) на базе оборудования Cisco
Создание VPN (PPoE) на базе технологий Microsoft
Установка пограничного маршрутизатора с функцией файервола
Использование промежуточного почтового сервера
1.4. Формирование модели угроз
Анализ совокупности элементарных угроз и противодействий для них, позволил выявить причинно-следственные связи на соответствующих множествах. Результат онтологического моделирования причинно-следственных связей в нотации IDEF5 представлен на рис. 1.1.
Рис. 1.1
На рисунке 1.1 Номера элементарных угроз означают: 1 - несанкционированное подключение к элементам РСПД; 2 - Несанкционированное подключение к элементам ЛВС 3 - Удаленная атака «Анализ сетевого траффика»; 4 - Анализ сетевого траффика сегмента ЛВС; 5- Анализ сетевого трафика в домене коллизий пользователя с его раб. места; 6 - Подмена доверенного объекта сети; 7- Несанкционированный доступ к банковской информации; 8 -Удаленная атака «Отказ в обслуживании» на центральную группу серверов; 9- Удаленная атака «Отказ в обслуживании» на почтовый сервер.
Номера противодействий:
1 - инсталляция системы видеонаблюдения; 2 - создание коммутируемой сети; 3 - Создание VPN (GRE, IPSEC) на базе оборудования Cisco; 4 - Создание VPN (PPoE) на базе технологий Microsoft; 5 - Установка пограничного маршрутизатора с функцией файервола; 6 - Использование промежуточного почтового сервера.
Выводы
В первой главе было проведено категорирование помещений, проведен анализ архитектурной уязвимости автоматизированной банковской системы, анализ уязвимостей компонентов автоматизированной банковской системы, проведен анализ сетевых угроз, cформирована модель угроз, соответственно для выявленных элементарных угроз был построен перечень противодействий.
Глава 2. Методы противодействия угрозам
2.1. Архитектура автоматизированной банковской системы как основа для организации противодействия угрозам
Современные автоматизированные банковские системы имеют достаточно много архитектурных решений, обеспечивающих безопасность обработки информации. Здесь можно отметить централизованный режим хранения данных, разграничение операций по категориям персонала, средства идентификации и аутентификации персонала, в последнее время появляются механизмы обнаружения семейств семантически связанных запросов для получения несанкционированной на данном уровне привилегий информации.
Однако, первым, и порой решающим звеном в ряду средств обеспечения безопасности работы банковских систем являются аппаратно-программные методы противодействия угрозам на уровне локальной вычислительной сети.