Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
МОСА.КБ51.ПАСОИБ.КП.ПЗ.ФамилияИО.v.0.doc
Скачиваний:
5
Добавлен:
19.09.2019
Размер:
2.36 Mб
Скачать

2.3.3. Подсистема видеонаблюдения

Недостаточно усилить стены, потолки, окна, двери, установить СКУД. Вероятность проникновения все равно существует, например, проникновение с персоналом и пр. Вследствие этого необходим визуальный контроль – видеонаблюдение. В рамках данного курсового проекта мы размещаем видеокамеры для обеспечения безопасности СКС. А именно в тех зонах, где возможно несанкционированное подключение с максимально негативными последствиями. Например, на таком уязвимом участке банка как холл, где прокладывается кабель СКС и наблюдается наибольшая проходимость клиентов и сотрудников. А также видеонаблюдение устанавливается в таких помещениях как серверная, центр управления ключевых систем и клиринговых операций в тех местах, где подключение к сети наиболее вероятно и легкодоступно для несанкционированного доступа. Видеокамеры в холе устанавливаются с углом просмотра в 72 градуса, с обеих сторон, а в помещениях - с углом обзора 90 градусов, чем достигается наиболее эффективное наблюдение и контроль над объектами. Разрешение видеокамер должно обеспечивать такое качество, что бы все помещения просматривались с надлежащим качеством. Результат проработки приведен в Приложении 6.

2.3.4. Организационные мероприятия противодействия угрозам

Организационные средства защиты – специальные организационно-технические и организационно-правовые мероприятия, акты и правила, осуществляемые в процессе создания и эксплуатации системы для организации и обеспечения защиты информации.

Организационные мероприятия осуществляют двойную функцию:

  • Полное или частичное перекрытие каналов утечки информации,

  • Объединение всех используемых средств защиты в целостный механизм.

Организационные меры по защите информации должны охватывать этапы проектирования, изготовления, испытаний, подготовки к эксплуатации и эксплуатации системы.

Выводы

В данной главе были рассмотрены основные подходы к созданию защищенных информационных систем. В частности: на уровне архитектуры автоматизированной банковской системы, на уровне пассивной кабельной подсистемы, защита периметра локальной вычислительной сети, подсистема технической укрепленности объектов локальной вычислительной сети, подсистема управления доступом персонала к объектам локальной вычислительной сети и подсистема видеонаблюдения как мера контроля над наиболее уязвимыми участками ЛВС.

Глава 3. Синтез оптимального технического решения

3.1. Выбор критерия оптимизации и методики синтеза технического решения

Одним из основных требований инвестора в современных условиях является максимально быстрый рост стоимости компании. Одним из путей достижения этой цели является снижение издержек. В нашем случае это означает сбалансированность решений по защите вычислительной сети с точки зрения затрат на защиту и возможных потерь.

Перспективным подходом здесь является использование методов синтеза оптимальных стратегий создания защищенных информационных систем (ЗИС), основанных на теоретико-игровых моделях взаимодействия организации-владельца ЗИС и злоумышленника [5]. При этом наиболее детального описания ситуации удается достичь в случае использования в качестве модели взаимодействия развернутой формы представления игры.

Однако, на пути практического использования указанной модели возникает одна трудность: построение графа игры для реальных ситуаций оказывается достаточно трудоемкой задачей даже в автоматизированном режиме с использованием проблемно-ориентированных визуальных графических инструментов ввода. Это связано как с большим количеством возможных действий организации (по развитию средств защиты информационной системы) и злоумышленника (по реализации угроз), так и многовариантностью сценариев применения этих действий во времени.

Будем использовать подход, обеспечивающий автоматическое построение графа игры. Он основан на использовании в качестве модели поведения игроков ординарной маркированной сети Петри [7].