Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МОСА.КБ51.ПАСОИБ.КП.ПЗ.ФамилияИО.v.0.doc
Скачиваний:
5
Добавлен:
19.09.2019
Размер:
2.36 Mб
Скачать

Угрозы нарушения доступности

Угрозы нарушения доступности направлены на создание таких ситуаций, когда определенные преднамеренные действия либо снижают работоспособность системы обработки данных, либо блокируют доступ к некоторым ее ресурсам.

Этот вид угрозы реализуется посредством блокирования, уничтожения информационных ресурсов и технических средств, их обрабатывающих, нарушения связи, систем передачи данных

Существует следующий перечень элементарных угроз:

  1. Несанкционированное подключение к элементам РСПД

  2. Несанкционированное подключение к элементам ЛВС

  3. Удаленная атака «Анализ сетевого трафика»

  4. Анализ сетевого трафика сегмента ЛВС

  5. Анализ сетевого трафика в домене коллизий пользователя с его рабочего места

  6. Подмена доверенного объекта сети

  7. Несанкционированный доступ к банковской информации

  8. Удаленная атака «Отказ в обслуживании» на центральную группу серверов

  9. Удаленная атака «Отказ в обслуживании» на почтовый сервер [3]

Соответственно для выявленных элементарных угроз был построен перечень противодействий:

  1. Инсталляция системы видеонаблюдения

  2. Создание коммутируемой сети

  3. Создание VPN (GRE, IPSEC) на базе оборудования Cisco

  4. Создание VPN (PPoE) на базе технологий Microsoft

  5. Установка пограничного маршрутизатора с функцией файервола

  6. Использование промежуточного почтового сервера

1.4. Формирование модели угроз

Анализ совокупности элементарных угроз и противодействий для них, позволил выявить причинно-следственные связи на соответствующих множествах. Результат онтологического моделирования причинно-следственных связей в нотации IDEF5 представлен на рис. 1.1.

Рис. 1.1

На рисунке 1.1 Номера элементарных угроз означают: 1 - несанкционированное подключение к элементам РСПД; 2 - Несанкционированное подключение к элементам ЛВС 3 - Удаленная атака «Анализ сетевого траффика»; 4 - Анализ сетевого траффика сегмента ЛВС; 5- Анализ сетевого трафика в домене коллизий пользователя с его раб. места; 6 - Подмена доверенного объекта сети; 7- Несанкционированный доступ к банковской информации; 8 -Удаленная атака «Отказ в обслуживании» на центральную группу серверов; 9- Удаленная атака «Отказ в обслуживании» на почтовый сервер.

Номера противодействий:

1 - инсталляция системы видеонаблюдения; 2 - создание коммутируемой сети; 3 - Создание VPN (GRE, IPSEC) на базе оборудования Cisco; 4 - Создание VPN (PPoE) на базе технологий Microsoft; 5 - Установка пограничного маршрутизатора с функцией файервола; 6 - Использование промежуточного почтового сервера.

Выводы

В первой главе было проведено категорирование помещений, проведен анализ архитектурной уязвимости автоматизированной банковской системы, анализ уязвимостей компонентов автоматизированной банковской системы, проведен анализ сетевых угроз, cформирована модель угроз, соответственно для выявленных элементарных угроз был построен перечень противодействий.

Глава 2. Методы противодействия угрозам

2.1. Архитектура автоматизированной банковской системы как основа для организации противодействия угрозам

Современные автоматизированные банковские системы имеют достаточно много архитектурных решений, обеспечивающих безопасность обработки информации. Здесь можно отметить централизованный режим хранения данных, разграничение операций по категориям персонала, средства идентификации и аутентификации персонала, в последнее время появляются механизмы обнаружения семейств семантически связанных запросов для получения несанкционированной на данном уровне привилегий информации.

Однако, первым, и порой решающим звеном в ряду средств обеспечения безопасности работы банковских систем являются аппаратно-программные методы противодействия угрозам на уровне локальной вычислительной сети.