2 Проектная часть
Для устранения угроз атаки на АБС, необходимо выявить, что может являться основной целью злоумышленников:
- вывести систему хранения конфиденциальной информации из строя
-получить конфиденциальную информацию
Так как известна цель злоумышленника, необходимо систематизировать атаки на систему и тут возникает сложность. Особенность атак на АБС, заключается в многоуровневости проникновений. Любая атака происходит при использовании нескольких уязвимостей, поэтому линейно разделить типы и подтипы атак невозможно. Необходимо установить должный уровень защиты, для каждого из эшелонов защищаемой системы. Для начала разобью всю систему защиты на несколько эшелонов, каждый из эшелонов будет иметь подпункты, содержащие наиболее эффективные средства борьбы с проникновениями:
Эшелон физической защиты банка
Использование традиционных средств контроля доступа: вневедомственная охрана, замки, сигнализации, видеонаблюдение, шлюзы, турникеты, метало детекторы, система пропусков.
Жесткая регламентация действий персонала банка и его клиентов. Создание документированных правил работы с персональными ПК на территории банка, создание должностных инструкций и контроль за их соблюдением, аттестация работников банка по существующей схеме безопасности.
Средства IT контроля защиты данных
Средства защиты сетей
Сегментация VLAN
Firewall
VPN
IDS
Антивирусные средства защиты
Парольная политика
Патч – менеджмент
Аудит специализированными программными средствами
СКЗИ
Резервное копирование данных и контроль за резервированными данными
Контроль целостности СУБД
Контроль прав доступа пользователей, не давать прав больше, чем это необходимо
- Содержание
- Обозначения и сокращения
- 1 Аналитическая часть
- 1 Технико-экономическая характеристика предприятия
- 1.1 Характеристика подразделений банка и видов их деятельности
- 1.2 Законодательство рф в абс
- 1.3 Концепция построения и типизации Средств Защиты Информации
- 1.3.1 Виды угроз безопасности в телекоммуникационной системе
- 1.3.2 Атаки на уровне субд
- 1.3.3 Атаки на уровне ос
- 1.3.4 Атаки класса “отказ в обслуживании”
- 1.3.5 Возможные атаки на уровне сети
- 1.3.6 Методы защиты от атак
- 1.4 Банк-Клиент
- 1.4.1 Классификация
- 1.4.4 Эцп
- 1.4.5 Usb-Token
- 1.4.6 Кардинг
- 1.4.7 Уязвимости по
- 1.4.8 Дбо Атаки
- 1.6 Инсайдеры
- 1.7 Сетевые угрозы
- 1.7.1 Типы сетевых атак
- 1.7.2 Угрозы сетевой безопасности исходящие от беспроводных сетей
- 1.7.3 Системы сетевой безопасности Cisco 2011
- 1.7.4 Средства обеспечения сетевой безопасности
- 1.7.5 Межсетевой экран
- 1.8 Антивирус
- 1.8.1 Технологии обнаружения вирусов
- 1.8.2 Режимы работы антивирусов
- 1.8.3 Антивирусный комплекс
- 1.9 Криптография и скзи
- 1.9.1 Методология с использованием ключа
- 1.9.1.1 Симметричная (секретная) методология
- 1.9.1.2 Асимметричная (открытая) методология
- 1.9.2 Распространение ключей
- 1.9.3 Алгоритмы шифрования
- 1.9.3.2 Асимметричные алгоритмы
- 1.9.4 Хэш-функции
- 1.9.5 Механизмы аутентификации
- 1.9.6 Электронные подписи и временные метки
- 1.9.7 Криптопровайдер
- 1.9.8 Рутокен Pinpad
- 2 Проектная часть
- 2.1 Программно-аппаратное обеспечение
- 2.2 Схема взаимодействия эшелонов защиты
- 2.2.1 Подробные схемы взаимодействия эшелонов защиты скуд
- 2.1.2 Подробная схема безопасности сети банка.
- 2.2 Bsat – комплекс проверки соответствия сто бр иббс
- 2.3 Характеристика программно-аппаратного комплекса
- 3 Расчет затрат на создание программного продукта
- 1. Расчет на составление синтезированной схемы взаимодействия
- 3.1.1 Расчет длительности этапов проектировки
- 3.1.2 Расчет материальных затрат
- 3.1.3 Расчет фонда оплаты труда (фот) проектировщиков системы
- 3.1.4 Расчет величины страховых взносов во внебюджетные фонды
- 3.1.5 Расчет затрат на амортизацию оборудования, используемого при проектировке системы
- 3.1.6 Расчет затрат на электроэнергию, используемую оборудованием в процессе проектировки схемы
- 3.1.7 Расчет прочих расходов