
- •Автономная некоммерческая организация высшего профессионального образования
- •Факультет информационной безопасности курсоВой проект
- •Аннотация
- •Список сокращений
- •Введение
- •Глава 1. Анализ технического задания
- •1.1. Категорирование помещений
- •1.2. Анализ архитектурной уязвимости автоматизированной банковской системы
- •1.3. Анализ уязвимостей компонентов автоматизированной банковской системы
- •Угрозы нарушения целостности
- •Угрозы нарушения доступности
- •1.4. Формирование модели угроз
- •Глава 2. Методы противодействия угрозам
- •2.1. Архитектура автоматизированной банковской системы как основа для организации противодействия угрозам
- •2.1.1. Структурированная кабельная система как основа управления безопасностью локальной вычислительной сети
- •Преимущества структурированных кабельных систем.
- •2.1.2. Физическое сегментирование локальной вычислительной сети
- •2.1.3. Архитектура структурированной кабельной системы
- •2.2.4. Защита периметра локальной вычислительной сети
- •2.3. Организационно-технические мероприятия противодействия угрозам
- •2.3.1. Подсистема технической укрепленности объектов
- •2.3.2. Подсистема управления доступом персонала к объектам локальной вычислительной сети
- •2.3.3. Подсистема видеонаблюдения
- •2.3.4. Организационные мероприятия противодействия угрозам
- •Глава 3. Синтез оптимального технического решения
- •3.1. Выбор критерия оптимизации и методики синтеза технического решения
- •3.2. Выбор оптимизируемых подсистем локальной вычислительной сети
- •3.3. Формирование сценарной модели реализации угроз для оптимизируемых подсистем
- •3.4. Выбор оптимального технического решения на множестве сценариев жизненного цикла информационных систем банка
- •3.5. Инструмент выбора оптимального технического решения
- •3.6. Детализация выбранного технического решения
- •Заключение
- •Список использованных источников
- •Организация
2.3.3. Подсистема видеонаблюдения
Недостаточно усилить стены, потолки, окна, двери, установить СКУД. Вероятность проникновения все равно существует, например, проникновение с персоналом и пр. Вследствие этого необходим визуальный контроль – видеонаблюдение. В рамках данного курсового проекта мы размещаем видеокамеры для обеспечения безопасности СКС. А именно в тех зонах, где возможно несанкционированное подключение с максимально негативными последствиями. Например, на таком уязвимом участке банка как холл, где прокладывается кабель СКС и наблюдается наибольшая проходимость клиентов и сотрудников. А также видеонаблюдение устанавливается в таких помещениях как серверная, центр управления ключевых систем и клиринговых операций в тех местах, где подключение к сети наиболее вероятно и легкодоступно для несанкционированного доступа. Видеокамеры в холе устанавливаются с углом просмотра в 72 градуса, с обеих сторон, а в помещениях - с углом обзора 90 градусов, чем достигается наиболее эффективное наблюдение и контроль над объектами. Разрешение видеокамер должно обеспечивать такое качество, что бы все помещения просматривались с надлежащим качеством. Результат проработки приведен в Приложении 6.
2.3.4. Организационные мероприятия противодействия угрозам
Организационные средства защиты – специальные организационно-технические и организационно-правовые мероприятия, акты и правила, осуществляемые в процессе создания и эксплуатации системы для организации и обеспечения защиты информации.
Организационные мероприятия осуществляют двойную функцию:
Полное или частичное перекрытие каналов утечки информации,
Объединение всех используемых средств защиты в целостный механизм.
Организационные меры по защите информации должны охватывать этапы проектирования, изготовления, испытаний, подготовки к эксплуатации и эксплуатации системы.
Выводы
В данной главе были рассмотрены основные подходы к созданию защищенных информационных систем. В частности: на уровне архитектуры автоматизированной банковской системы, на уровне пассивной кабельной подсистемы, защита периметра локальной вычислительной сети, подсистема технической укрепленности объектов локальной вычислительной сети, подсистема управления доступом персонала к объектам локальной вычислительной сети и подсистема видеонаблюдения как мера контроля над наиболее уязвимыми участками ЛВС.
Глава 3. Синтез оптимального технического решения
3.1. Выбор критерия оптимизации и методики синтеза технического решения
Одним из основных требований инвестора в современных условиях является максимально быстрый рост стоимости компании. Одним из путей достижения этой цели является снижение издержек. В нашем случае это означает сбалансированность решений по защите вычислительной сети с точки зрения затрат на защиту и возможных потерь.
Перспективным подходом здесь является использование методов синтеза оптимальных стратегий создания защищенных информационных систем (ЗИС), основанных на теоретико-игровых моделях взаимодействия организации-владельца ЗИС и злоумышленника [5]. При этом наиболее детального описания ситуации удается достичь в случае использования в качестве модели взаимодействия развернутой формы представления игры.
Однако, на пути практического использования указанной модели возникает одна трудность: построение графа игры для реальных ситуаций оказывается достаточно трудоемкой задачей даже в автоматизированном режиме с использованием проблемно-ориентированных визуальных графических инструментов ввода. Это связано как с большим количеством возможных действий организации (по развитию средств защиты информационной системы) и злоумышленника (по реализации угроз), так и многовариантностью сценариев применения этих действий во времени.
Будем использовать подход, обеспечивающий автоматическое построение графа игры. Он основан на использовании в качестве модели поведения игроков ординарной маркированной сети Петри [7].