Обеспечение целостности информации в системе Банк

Содержание

Слайд 2

НАЗНАЧЕНИЕ И ЦЕЛИ СОЗДАНИЯ СИСТЕМЫ Назначением АСЗИ является обеспечение информационной безопасности

НАЗНАЧЕНИЕ И ЦЕЛИ СОЗДАНИЯ СИСТЕМЫ

Назначением АСЗИ является обеспечение информационной безопасности

персональных данных и коммерческих данных, обрабатываемых в информационной системе. АСЗИ должна обеспечивать конфиденциальность, целостность и доступность данных в информационной системе
Назначения и цели создания подсистемы защиты информации:
Назначение АИС:
-автоматизация контроля оперирования информации в предприятии «Банк», для защиты информации от внутренних и внешних угроз;
-данное предприятие требуется защитить в целях сохранения коммерческой тайны и персональных данных клиентов, использующих данное предприятие.
Цели АИС:
-предотвращение утечки, хищения, утраты, искажения, подделки информации в предприятии «Банк»;
-обеспечение прав субъекта в предприятии «Банк во время работы, данной АИС.
Слайд 3

Организационная структура Важнейшую роль в деятельности Банка выполняет организационная структура управления.

Организационная структура

Важнейшую роль в деятельности Банка выполняет организационная структура управления. От

уровня организационной структуры непосредственно зависит, качественная характеристика комплексной ЗИ в БС востребованность и на рынке и достижение поставленных перед ним задач. Выбор организационной структуры в соответствии с внутренними и внешними факторами, которые определяют деятельность центра Банка, является одной из наиболее важных и ответственных задач.
Структура предприятия основана на работе сотрудников данного предприятия между собой и с клиентами, из этого можно вывести следующее:
Директор банка – просматривает годовые отчеты сотрудников банка.
Сотрудник Банка – работает с персональными данным клиентов, составляет отче о работе за день;
Администратор – наблюдает за работой сервера и ведет его починку в случае его поломки;
Охранник – контролирует вход и выход всех сотрудников и клиентов в Банк.
Слайд 4

АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ Взаимодействие объектов и субъектов в АС Матрица доступа

АНАЛИЗ ПРЕДМЕТНОЙ ОБЛАСТИ

Взаимодействие объектов и субъектов в АС

Матрица доступа

Слайд 5

Проведение анализа предметной области

Проведение анализа предметной области

Слайд 6

Модель нарушителя 1 – сервер 2-9 – окна с решетками 10-11

Модель нарушителя

1 – сервер
2-9 – окна с решетками
10-11 – деревянные двери
12-13

– железные двери
14 – двустворчатая железная дверь
15 – место охранник
16-17 – рабочие стойки
18 – серверная
19-20 – обслуживающие помещения
21 – вход.
Слайд 7

Описание угроз

Описание угроз

Слайд 8

Оценка рисков Системе требуется присвоить уровень угроз С3.

Оценка рисков

Системе требуется присвоить уровень угроз С3.

Слайд 9

Для данной ИС будет установлен класс защищенности К1, т.к. она имеет

Для данной ИС будет установлен класс защищенности К1, т.к. она имеет

УЗ1 в объектовом масштабе. УЗ1 определен, т.к. возможность ущерба по конфиденциальности, доступности или целостности –высокая. Информационная система имеет федеральный масштаб, т.к. функционирует на объектах одного федерального органа государственной власти.
Т.к. в системе работает 4 пользователя и каждый из них имеет различный доступ к информации, за счет различного уровня конфиденциальности этой информации, поэтому системе присваивается класс защищенности «1Г».
В системе используется дискреционный принцип доступа в систему и производится работа с СВТ, то класс защищенности СВТ будет присвоен 3.

Выбор класса защищённости

Слайд 10

Выбор программно-аппаратных средств. Для защиты предприятия «Банк» была выбрана программно-аппаратная система

Выбор программно-аппаратных средств.

Для защиты предприятия «Банк» была выбрана программно-аппаратная система

защиты «Secret Net».
Возможности «Secret Net»:
-Аутентификация пользователей.
-Разграничение доступа пользователей к информации и ресурсам автоматизированной системы.
-Доверенная информационная среда.
-Контроль утечек и каналов распространения конфиденциальной информации.
-Контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации.
-Централизованное управление системой защиты, оперативный мониторинг и аудит безопасности.
-Масштабируемая система защиты, возможность применения Secret Net (сетевой вариант) в организации с большим количеством филиалов.
-Защита терминальной инфраструктуры и поддержка технологий виртуализации рабочих столов (VDI).
Слайд 11

Реализация политики безопасности Контроль устройств обеспечивает защиту от утечек конфиденциальной информации

Реализация политики безопасности

Контроль устройств обеспечивает защиту от утечек конфиденциальной информации (например, при

отчуждении информации на внешний накопитель), а также - неизменность (целостность) аппаратной конфигурации компьютера.
Типы контролируемых устройств:
Локальные устройства (включая порты ввода/вывода)
Устройства USB
Устройства PCMCIA
Устройства IEEE1394
Устройства Secure Digital
Слайд 12

Реализация политики безопасности Контроль потоков конфиденциальной информации предотвращает несанкционированное распространение конфиденциальной

Реализация политики безопасности

Контроль потоков конфиденциальной информации предотвращает несанкционированное распространение конфиденциальной информации. При

включенном режиме контроля потоков возможность доступа пользователя к конфиденциальным файлам определяется уровнем конфиденциальности сессии, который устанавливается при входе пользователя в систему.
Контроль печати – предотвращает несанкционированную печать конфиденциальных документов.
Слайд 13

Реализация политики безопасности Технические возможности Secret Net в контексте контроля утечек

Реализация политики безопасности

Технические возможности Secret Net в контексте контроля утечек конфиденциальной

информации:
Разграничение прав доступа пользователей к устройствам компьютеров, права доступа устанавливаются как для отдельных устройств, так и для групп (классов).
Идентификация контролируемого устройства по серийному номеру.
Контроль неизменности аппаратной конфигурации компьютера.
Контроль распространения/отчуждения конфиденциальной информации.
Централизованная политика безопасности для контроля устройств в организации. Например, возможность создания политики, определяющей использование отчуждаемых носителей в организации.
Слайд 14

Реализация политики безопасности Регистрации событий в журнале безопасности и анализ нарушений.

Реализация политики безопасности

Регистрации событий в журнале безопасности и анализ нарушений.

Слайд 15

ОРГАНИЗАЦИЯ РАБОТЫ С SECRET NET на рабочих местах Инструкция для администратора:

ОРГАНИЗАЦИЯ РАБОТЫ С SECRET NET на рабочих местах

Инструкция для администратора:
Администратор должен

добавить и проверить список пользователей, проверить работоспособность системы
Основными функциями администратора безопасности являются:
• настройка механизмов защиты, гарантирующая требуемый уровень безопасности ресурсов компьютеров;
• контроль выполняемых пользователями действий с целью предотвращения нарушений информационной безопасности.
Слайд 16

Инструкция для пользователя 1. Запустить компьютер. 2.Пользователю вовремя работы запрещается: подключать

Инструкция для пользователя

1. Запустить компьютер.

2.Пользователю вовремя работы запрещается:
подключать к компьютеру носители

информации, не проверенные на наличие вирусов;
при поломке компьютера пытаться его самостоятельно починить;
самостоятельно удалять/устанавливать программное обеспечение с компьютера;
ставить посторонние предметы на системный блок, монитор, рабочее место;
самостоятельно извлекать из принтера непригодную бумагу;
открывать системный блок.