2.1 Программно-аппаратное обеспечение
Как уже ранее говорилось к традиционным средствам физической защиты можно отнести: вневедомственную охрану, замки, сигнализации, видеонаблюдение, шлюзы, турникеты, метало детекторы, систему пропусков.
Данные системы позволяют препятствовать проникновению в здания посторонних лиц, а так же вести контроль деятельности собственных сотрудников, как одна из действенных мер борьбы с инсайдерами. В рамках одной дипломной работы не удастся спроектировать полную систему контроля физического доступа, но будут раскрыты основные требования к подобным системам. Хочется заметить, что системы контроля физического доступа является на сегодняшний момент единственной действенной системой упреждения, противодействия и быстрого расследования инсайда, как наиболее серьезной угрозы Автоматизированной Банковской Системе.
Система контроля и управления доступом будет строиться на программно-аппаратном комплексе компании «IDmatic». Основанием для выбора данной компании стали рекомендации клиентов компании, способность построить СКУД соответствующую моим запросам, самые современные средства реализации, наличие всех необходимых лицензий и сертификатов соответствия.
Следующим этапом является: «Жесткая регламентация действий персонала банка и его клиентов. Создание документированных правил работы с персональными ПК на территории банка, создание должностных инструкций и контроль за их соблюдением, аттестация работников банка по существующей схеме безопасности »
Мною был разработана должностная инструкция для специалиста по информационной безопасности, а так же общий, обязательный курс для сотрудников банка, с последующей аттестацией «политика информационной безопасности».
Средства защиты сетей будут реализованы на оборудовании Cisco. В банке будет развернута ЛВС, и как фрагмент - беспроводная сеть. Основной целью будет подбор инструментов сетевой безопасности, которые могут быть использованы для головного офиса крупного банка.
В качестве антивируса будет использоваться продукт сертифицированный ФСБ. Передовым антивирусом, содержащим все современные механизмы поиска малвари, программным firewall’ом. Последняя реакция апрель 2011 Таблица – 9
Таблица 9
сертификата | Наименования сертифицированного приложения |
| ФСТЭК |
1384 | Антивирус Касперского 6.0 для Windows Workstations |
1382 | Антивирус Касперского 6.0 для Windows Servers |
1385 | Kaspersky Administration Kit 6.0 (копия сертификата) |
1310 | Антивирус Касперского 5.5 для Microsoft Exchange Server 2000/2003 |
| ФСБ |
019-01021 | Антивирус Касперского 6.0 для Windows Workstations |
019-01022 | Антивирус Касперского 6.0 для Windows Servers |
019-01023 | Kaspersky Administration Kit 6.0 |
В качестве системы патч-менеджмента для крупного банка может выступить System Center Configuration Manager. Для филиалов и небольших банков данную задачу может выполнить специалист по информационной безопасности.
Как основное средство аудита, будет использоваться Bank Security Assessment Tool (BSAT) . Как альтернатива, возможно использование стандартов ISO 17799 и 15408, однако стоит отметить, что они существенно устарели и могут не соответствовать требованиям СТО БР ИББС.
СКЗИ используемые в банке должны быть сертифицированы ФСТЭК и ФСБ. В моей дипломной работе будут использоваться программные продукты «Крипто-ПРО» : ЭЦП, СКЗИ со смарт-картами и USB токенами. Для ведения электронной преписки в особых случаях возможно использование PGP Desktop Professional , основной проблемой является использование алгоритма RSA, всвязи с чем, программа не сертифицирована ФСБ. Так же к системам криптозащиты стоит отнести протоколы TLS и SSL, которые обязательно будут использоваться на web- сервере.
Для резервного копирования на рабочих станциях и серверах будут использоваться продукты лидера в сфере резервного копирования, компании Acronics:
-Acronis Backup & Recovery 11Server for Windows
-Acronis Backup & Recovery 11Server for Linux
-Acronis Backup & Recovery 11Workstation
Для таких важных объектов защиты как:
Контроль целостности СУБД
Контроль прав доступа пользователей, не давать прав больше, чем это необходимо
Парольная политика
Уже рассматривались средства защиты, такие как журналирование и просмтр логов журналов БД. Соблюдение правил парольной защиты и контроль доступа пользователей являются обязанностями системного администратора и специалиста по защите информации, так же частично прописаны в должностной инструкции, но основным фактором контроля, является профессионализм специалистов, который не возможно заменить ни одной программно-аппаратной платформой.
- Содержание
- Обозначения и сокращения
- 1 Аналитическая часть
- 1 Технико-экономическая характеристика предприятия
- 1.1 Характеристика подразделений банка и видов их деятельности
- 1.2 Законодательство рф в абс
- 1.3 Концепция построения и типизации Средств Защиты Информации
- 1.3.1 Виды угроз безопасности в телекоммуникационной системе
- 1.3.2 Атаки на уровне субд
- 1.3.3 Атаки на уровне ос
- 1.3.4 Атаки класса “отказ в обслуживании”
- 1.3.5 Возможные атаки на уровне сети
- 1.3.6 Методы защиты от атак
- 1.4 Банк-Клиент
- 1.4.1 Классификация
- 1.4.4 Эцп
- 1.4.5 Usb-Token
- 1.4.6 Кардинг
- 1.4.7 Уязвимости по
- 1.4.8 Дбо Атаки
- 1.6 Инсайдеры
- 1.7 Сетевые угрозы
- 1.7.1 Типы сетевых атак
- 1.7.2 Угрозы сетевой безопасности исходящие от беспроводных сетей
- 1.7.3 Системы сетевой безопасности Cisco 2011
- 1.7.4 Средства обеспечения сетевой безопасности
- 1.7.5 Межсетевой экран
- 1.8 Антивирус
- 1.8.1 Технологии обнаружения вирусов
- 1.8.2 Режимы работы антивирусов
- 1.8.3 Антивирусный комплекс
- 1.9 Криптография и скзи
- 1.9.1 Методология с использованием ключа
- 1.9.1.1 Симметричная (секретная) методология
- 1.9.1.2 Асимметричная (открытая) методология
- 1.9.2 Распространение ключей
- 1.9.3 Алгоритмы шифрования
- 1.9.3.2 Асимметричные алгоритмы
- 1.9.4 Хэш-функции
- 1.9.5 Механизмы аутентификации
- 1.9.6 Электронные подписи и временные метки
- 1.9.7 Криптопровайдер
- 1.9.8 Рутокен Pinpad
- 2 Проектная часть
- 2.1 Программно-аппаратное обеспечение
- 2.2 Схема взаимодействия эшелонов защиты
- 2.2.1 Подробные схемы взаимодействия эшелонов защиты скуд
- 2.1.2 Подробная схема безопасности сети банка.
- 2.2 Bsat – комплекс проверки соответствия сто бр иббс
- 2.3 Характеристика программно-аппаратного комплекса
- 3 Расчет затрат на создание программного продукта
- 1. Расчет на составление синтезированной схемы взаимодействия
- 3.1.1 Расчет длительности этапов проектировки
- 3.1.2 Расчет материальных затрат
- 3.1.3 Расчет фонда оплаты труда (фот) проектировщиков системы
- 3.1.4 Расчет величины страховых взносов во внебюджетные фонды
- 3.1.5 Расчет затрат на амортизацию оборудования, используемого при проектировке системы
- 3.1.6 Расчет затрат на электроэнергию, используемую оборудованием в процессе проектировки схемы
- 3.1.7 Расчет прочих расходов