WWW.DISS.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА
(Авторефераты, диссертации, методички, учебные программы, монографии)

 

Pages:     | 1 ||

«ДИПЛОМНЫЙ ПРОЕКТ на тему: Внедрение системы защиты информации в коммерческом банке. по специальности 230201.65 Информационные системы и технологии Студент Мишарин Михаил Леонидович Руководитель к.т.н., доцент Роганов ...»

-- [ Страница 2 ] --

Изм. Лист № докум. Подпись Дата 2.3.1 Система предотвращения вторжений StoneGate IPS В основе работы семейства StoneGate IPS заложена функциональность обнаружения и предотвращения вторжений,которая использует различные методы обнаружения: сигнатурный анализ, технология декодирования протоколов, не имеющих сигнатур, анализ аномалий протоколов, анализ поведения конкретных узлов, выявление статистических отклонений в потоке данных, корреляционный анализ происходящих событий.

StoneGate IPS предоставляет огромное количество возможностей по настройке и управлению. Обладая самыми современными возможностями по управлению политиками обнаружения вторжений, система позволяет составлять карты сети и проводить анализ сетевой активности в наглядном виде.

обнаружения и предотвращения вторжений, которая использует различные декодирования протоколов для обнаружения вторжений, не имеющих сигнатур, анализ аномалий протоколов, анализ поведения конкретных хостов, обнаружения любых видов сканирования сетей, адаптивное применение сигнатур (виртуальное профилирование). StoneGate IPS предоставляет огромное количество возможностей по настройке и управлению. Обладая обнаружения вторжений, система позволяет составлять карты сети и централизованная система управления позволяет управлять огромным обновлений позволяет централизованно управлять обновлениями ПО и сигнатур, и в случае неудачного обновления вернуться к предыдущей успешно работавшей версии ПО.

Изм. Лист № докум. Подпись Дата уникальной встроенной системы анализа событий безопасности, которая значительно уменьшает трафик, передаваемый от IPS до системы управления, и количество ложных срабатываний. Первоначальный анализ событий производится сенсором StoneGate IPS, затем информация от нескольких сенсоров передается на анализатор, который осуществляет интеллектуальную корреляцию событий. Таким образом, несколько событий могут указывать на распределенную во времени атаку или на сетевого червя.Система обнаружения и предотвращения вторжений StoneGate IPS оптимизирована для обнаружения атак, распределенных во времени, специфических атак, использующих слабые места почтовых систем, систем ERP, предотвращения распространения и использования вредоносного и шпионского ПО, утечки информации с использованием пиринговых сетей, ICQ и др. Имеются уникальные механизмы по анализу действий пользователей в сети и анализу аномальной активности.

StoneGate IPS предоставляет огромное количество возможностей по настройке и управлению. Обладая самыми современными возможностями по управлению политиками обнаружения вторжений, система позволяет составлять карты сети и проводить анализ сетевой активности в наглядном виде. Отличительной особенностью StoneGate IPS, позволяющего сэкономить и обеспечивающего более низкую стоимость владения, является возможность кластеризации, что позволяет наращивать производительность кластера постепенно, доинсталлируя к уже имеющимся дополнительные узлы по мере роста нагрузки. Кроме того, при установке сенсора «на проход» – режим IPS – StoneGate IPS позволяет обеспечить высокую степень доступности канала, поскольку в систему встроен аппаратный модуль, автоматически замыкающий канал связи на себя, если сам сенсор выходит из строя.

При этом контролируется не только работоспособность самого ядра анализа (как в решениях конкурентов), но и состояние самой аппаратной Изм. Лист № докум. Подпись Дата платформы. Поэтому даже если будет перебой питания или сенсор перегрузится, перерыва в передаче данных не произойдет. При этом возможно комбинировать разные варианты обнаружения и предотвращения на одном устройстве – например, одновременно использовать и режим IPS для одного или нескольких сегментов, и режим IDS для остальных.

Подсистема выполнена на основе программно-аппаратного комплекса Stonegate IPS 3205 производства компании Stonesoft.

удовлетворения нормативных требований к подсистеме обнаружения рассматриваемых в рамках настоящего проекта.

В основе StoneGate IPS лежат различные методы обнаружения вторжений, такие как:

технология декодирования протоколов, не имеющих сигнатур;

анализ поведения конкретных узлов;

выявление статистических отклонений в потоке данных;

корреляционный анализ происходящих событий.

Изм. Лист № докум. Подпись Дата Ключевые особенности решения:

обнаружение и предотвращение попыток НСД в режиме реального времени в прозрачном для пользователей сети режиме;

обширный список сигнатур атак (по содержанию, контексту сетевых возможность обработки фрагментированного сетевого трафика;

возможность контроля нескольких сетей с разными скоростями;

декодирование протоколов для точного определения специфических возможность обновления базы данных сигнатур атак из различных источников (возможен импорт сигнатур Open Source);

блокировка или завершение нежелательных сетевых соединений;

анализ «историй» событий безопасности;

анализ протоколов на соответствие RFC;

встроенный анализатор событий, позволяющий эффективно снижать создание собственных сигнатур атак, шаблонов анализа атак, использовании и одновременно гибкая в настройке система Подсистема управления Stonegate IPS 3205 построена на программном продукте «StoneGate Management Center».

Система управления и мониторинга StoneGate Management Center обеспечивает централизованное управление всеми устройствами безопасности StoneGate через графический интерфейс, осуществляет визуализацию и интеллектуальную обработку событий информационной Изм. Лист № докум. Подпись Дата безопасности от различных устройств, а также позволяет производить мониторинг всех сетевых устройств и каналов связи в режиме «реального времени». Возможности и особенности StoneGate Management Center:



Управление всеми устройствами безопасности из одной точки;

Возможность любой иерархии администраторов на базе ролевой Проактивное управление сетевой безопасностью в физической и виртуальной среде, включающее управление событиями с устройств сторонних разработчиков, мониторинг сетевых устройств и каналов Общие журналы событий, аудит, генерация отчетов и др;

Возможность своевременного уведомления администраторов при наступлении событий безопасности по электронной почте через SNMP-Trap, запуском внешней программы или с помощью SMS;

Анализ соответствия отечественным и международным стандартам по ИБ – PCI DSS, персональные данные, ISO 27001, ISO 15408 и др;

Основные технические характеристики Stonegate IPS 3205 представлены в таблице.

Изм. Лист № докум. Подпись Дата Layer-2 firewall Dynamic overload handling Решение StoneGate IPS имеет большое количество сертификатов признанных международных организаций по информационной безопасности, таких как ICSA Labs, NSS Labs, Common Criteria. StoneGate IPS также имеет сертификат ФСТЭК России № 2163 от 31.08.2010 на соответствие требованиям по 3 классу защищенности для межсетевых экранов, по 4 уровню контроля отсутствия недекларированных возможностей и технических условий и может использоваться при создании автоматизированных систем до класса 1Г и информационных систем персональных данных до 1 класса, включительно.

Гарантийный срок эксплуатации устройств составляет не менее 1 года.

Изм. Лист № докум. Подпись Дата 2.4.1 Мероприятия по подготовке объекта к вводу СОВ в 2.4.1.1. Мероприятия по обучению и проверке квалификации персонала До этапа ввода в эксплуатацию СЗИ необходимо:

Провести обучение персонала ответственного за эксплуатацию Провести подготовку персонала ответственного за эксплуатацию СЗИ по правилам использования и выполнения требований эксплуатационной документации на создаваемую СЗИ;

Провести тестовую имитацию наиболее частых ситуаций возникающих в процессе эксплуатации СЗИ с контролем процесса их отработки персоналом ответственным за эксплуатацию СЗИ.

2.4.1.2. Поставка технических, программных и программноаппаратных средств На данном этапе производится обеспечение поставки программных и технических средств СЗИ, а также всех необходимых материалов и монтажных изделий. Проводится входной контроль их качества.

2.4.1.3. Проведение монтажных и пуско-наладочных работ На данном этапе проводится (при необходимости):

Монтаж и подключение создаваемых технических средств;

Проверка смонтированных технических средств;

Автономная наладка технических и программных средств ЗИ, комплексная наладка и корреляция всех средств СЗИ.

Изм. Лист № докум. Подпись Дата 2.4.1.4. Проведение опытной эксплуатации Разработка, согласование и утверждение программы опытной документацию на СЗИ, в том числе эксплуатационную, в Оформление акта о приемке СЗИ в опытную эксплуатацию.

2.4.1.5. Проведение приемочных испытаний.

Разработка, согласование и утверждение программы и методики программой и методикой предварительных испытаний;

документацию на СЗИ, в том числе эксплуатационную, в Оформление акта о приемке СЗИ в постоянную эксплуатацию.

В процессе предварительного тестирования проверяется, соответствуют ли возможности IDS характеристикам, заявленным производителем. На данном этапе придется потратиться на приобретение ограниченной копии системы (в случае выбора коммерческой IDS) и оборудования, на котором устанавливается IDS. При этом производительность последнего может как совпадать с предполагаемой рабочей конфигурацией, так и иметь худшие характеристики. К примеру, для тестирования подойдет любой списанный Изм. Лист № докум. Подпись Дата бухгалтерией, но работоспособный компьютер, между тем как рабочая система впоследствии может быть установлена на компьютер в корпусе промышленного исполнения для монтажа в серверную стойку.

Государственными органами не накладывается каких-либо ограничений на приобретение, распространение и эксплуатацию систем обнаружения вторжений, так что их использование регламентируется только лицензионным соглашением с поставщиком и внутренней документацией организации.

Развертывание IDS следует производить в соответствии с разработанной документацией, где должны быть указаны ответственные лица, регламент эксплуатации IDS и инструкция по вводу IDS в эксплуатацию, включая подразумевает возложение обязанностей по администрированию как минимум на двух человек, причем ни одному из них не стоит предоставлять полный набор привилегий на управление IDS (в соответствии с принципом ролевого администрирования). В тот же документ можно включить регламент доступа в помещение, где установлена система. Желательно на этой же стадии безопасности. Вышеописанные документы служат своеобразным «мостиком»

между административной и технической частью проекта.

Наконец, на стадии финальной отладки устанавливается окончательный набор правил IDS, оптимальные точки подключения сенсоров и прочие тонкие моменты, которые невозможно предусмотреть на стадии первичного тестирования. Определение «окончательный» не означает, что правила устанавливаются раз и навсегда, скорее, речь идет о введении определенной схемы их регулирования в ходе проекта. При формировании набора правил рекомендуется сначала включить все доступные правила, а в дальнейшем отключать те из них, которые не относятся к критическим в данном сегменте.

Изм. Лист № докум. Подпись Дата Выбор правил, регламентирующих мониторинг трафика, — основной момент в настройке IDS. С другой стороны, увлекаться чрезмерным ограничением набора действующих правил также не стоит, поскольку вероятно отключение необходимых правил по неосторожности.

При выборе сетевой системы обнаружения вторжений следует обращать внимание на наличие графического интерфейса (GUI) для просмотра событий и администрирования (желательно через защищенное соединение), процедуры добавления новых модулей и правил в систему, централизованного управления системой (особенно актуально в случае вынесения отдельных сенсоров системы на удаленные узлы сети), возможность самостоятельного написания правил с указанием таких атрибутов трафика, как заголовки TCP/UDP и содержание пакета. Кроме того, система должна анализировать трафик в режиме реального времени (желательна возможность анализа администратора (по электронной почте, на пейджер, посредством SMS и т. п.), быть прозрачной для пользователей и не влиять на выполнение повседневных задач.

NIDS размещают таким образом, чтобы она могла наблюдать за всеми подконтрольными ей сегментами сети. Как правило, непосредственное наблюдение осуществляют несколько расположенных в ней сенсоров.

Сенсорами могут быть как сетевые интерфейсы, так и группы сетевых интерфейсов под управлением операционной системы (к примеру, кластер NIDS). В самом простом случае IDS устанавливают на вход защищаемого сегмента таким образом, чтобы весь трафик сегмента проходил через систему.

У этого варианта есть свои плюсы и минусы. К первым можно отнести:

Изм. Лист № докум. Подпись Дата Отсутствие трафика, не проходящего через IDS, что снижает вероятность незамеченного попадания злонамеренного трафика в Возможность установки системы активного реагирования на атаку (например, комбинация Snort + Guardian позволяет изменять правила ipchains/iptables в соответствии с событиями IDS).

В числе недостатков назовем: во-первых, появление дополнительного звена, выход которого из строя может сказаться на работоспособности сети в целом; во-вторых — сложность масштабирования IDS вследствие непростой установки дополнительных сенсоров (на это время необходим физический разрыв соединения); в-третьих — зависимость производительности сети при взаимодействии с внешними сегментами от производительности IDS, и, вчетвертых, сетевой интерфейс, на котором выполняется наблюдение, может быть управляющим. Вышеописанная схема необязательно должна состоять только из одной машины, при желании на вход каждого сегмента может быть установлен сенсор с поддержкой централизованного администрирования и единой базы данных сигнатур событий.

Что касается сенсоров IDS, то их местоположение зависит от того, какой трафик намечено анализировать. В связи с этим и сеть условно делится на три зоны: красную, зеленую и синюю. Красная означает, что сенсор в ней должен быть настроен таким образом, чтобы фиксировать максимальное количество нарушений. К красной зоне относится, например, Internet, так как с точки зрения информационной безопасности глобальная сеть представляет собой наибольшую угрозу. В синюю зону входит Intranet (сегмент, в котором расположены рабочие станции пользователей). И, наконец, зеленая охватывает демилитаризованную зону и другие сегменты, не подпадающие под предыдущие два определения.

Изм. Лист № докум. Подпись Дата В отдельных случаях могут выделяться и подзоны, например зона proxyсервера: физически она располагается в зеленой зоне, но требует отдельного внимания со стороны IDS. Такие подзоны могут быть обозначены как синие.

Разделение сети на зоны полезно еще и с позиции перспективного масштабирования IDS, так как позволяет заранее определить набор соответствующих правил для зоны.

В общем случае полезно установить сенсор в каждый сегмент, трафик которого выходит за его пределы (или поступает извне). Так, если конфигурация сети включает демилитаризованную зону и локальный сегмент, то сенсоры пригодятся на каждом из этих участков. Наблюдать за локальным сегментом стоит даже тогда, когда внешний трафик отсутствует, особенно если в нем выполняются какие-либо критичные сервисы, так как, по общемировой статистике, более 80% атак приходится на атаки изнутри компании. Обычно сенсоры устанавливают между маршрутизатором и пользовательских рабочих станций и в других ключевых сегментах сети.

Сенсоры должны работать в режиме приема всех пакетов (promiscuous mode), чтобы видеть весь сетевой трафик, поступающий на интерфейс, а кроме того, им необходимо обладать свойством «невидимости», т. е. сетевым интерфейсам не стоит задавать IP-адрес. Для уменьшения количества сенсоров, например, чтобы не подключать сенсор непосредственно к коммутатору, наблюдаемый порт можно вывести на концентратор (к примеру, подходящим решением являются четырехпортовые концентраторы), и к нему уже подключить сенсор. В таком случае следует предусмотреть повышенную нагрузку на сенсор и концентратор.

правильности набора правил на межсетевом экране, сенсоры можно Изм. Лист № докум. Подпись Дата подключить следующим образом: один из них устанавливается в соответствии с топологией сети перед экраном, а другой — за экраном. Таким образом, на IDS будут фиксироваться события, имевшие место до экрана и после его прохождения. По окончании составления набора правил сенсор, находящийся перед экраном, можно убрать.

Тестирование системы заключается в проверке действующего набора правил. Для этого можно воспользоваться любым из существующих инструментов для анализа защищенности. Так, широко распространенный пакет Nessus позволяет проверить наличие уязвимостей на целевых станциях и серверах. К тому же Nessus распространяется бесплатно, и его набор правил постоянно обновляется. Пакет Nessus имеет клиент-серверную архитектуру и удобен в применении, если аудит безопасности проводится постоянно, в противном случае можно воспользоваться другим инструментом — XSpider, работающим под управлением MS Windows.

Системы IDS/IPS – это довольно сложный инструмент, требующий определенной квалификации при внедрении и постоянного внимания во время эксплуатации. Если этого не делать, то системы часто будут генерировать ложный сигнал, ошибочно определяя трафик как вредоносный.

требуется произвести настройку точности. Кроме того, устройство необходимо перманентно подстраивать при изменении конфигурации сети, а также к новым угрозам, появившимся в сети.

Эксперты называют семь основных ошибок при развертывании и эксплуатации систем Host IDS/IPS.

Изм. Лист № докум. Подпись Дата Во-первых, нельзя блокировать сигнатуры среднего и высокого уровня опасности без предварительного анализа собранных данных. Вместо этого рекомендуется заблокировать только сигнатуры высокого уровня опасности. Это обеспечит защиту от наиболее серьезных уязвимостей при небольшом числе ложных событий.

Во-вторых, нельзя использовать во всех системах одни и те же политики.

Вместо этого надо разделить ПК на группы по приложениям и привилегиям, начиная с создания стандартных профилей для самых простых систем.

В-третьих, не рекомендуется проводить слишком мало тестов для выявления мнения пользователей. Необходимо выбрать несколько важных групп пользователей и провести пробные испытания с пользователями, которые готовы поделиться своим мнением.

Далее, система Host IPS не приемлет принципа «поставил и забыл». В отличие от антивируса, здесь для обеспечения точности и эффективности защиты требуется регулярный мониторинг и регулярное обслуживание Кроме того, нельзя одновременно включать IPS, брандмауэр и режим блокирования приложений. Рекомендуется начать с IPS, затем добавить блокирования приложений.

Также нельзя оставлять IPS, брандмауэр или механизм блокирования приложений в адаптивном режиме на неопределенный срок. Вместо этого надо включить адаптивный режим на короткие промежутки времени, когда у ИТ-администратора есть возможность отслеживать создаваемые правила.

И наконец, нельзя немедленно блокировать все, что система распознает как вторжение. Сначала стоит убедиться, что наблюдаемый трафик действительно является вредоносным. В этом помогут такие средства, как захват пакетов, сетевой IPS и другие.

Изм. Лист № докум. Подпись Дата Н. конт Роганов А. А.

Для того, чтобы грамотно провести процесс внедрения необходимо не только рассмотреть все этапы проектирования, но и провести экономические расчеты. В планировку экономического бюджета входит включение всех ценовых характеристик компонентов системы.

Лидерами на рынке в области защиты информации являются McAfee, SourceFire, HP, Cisco. Однако после заключения экономического договора между компания McAfee и Stonesoft, рынок решений стал достаточно разнообразным. В отличие от иностранного рынка решений, предлагаемых в данной области, российский рынок не предлагает конкурентоспособных распространению на интернет-рынке. Чтобы осуществить грамотное планирование системы придется рассмотреть продукты нескольких компаний.

В качестве примера мы выбрали фирмы McAfee и Stonesoft, которая используется в дипломном проекте.

Решение от компании McAfee обладает способом интеллектуального управления безопасностью. Тем самым компания предлагает сократить число специалистов в этой области, а также сокращается время обнаружения пробелов в защите. Платформа проводит специальный направленный анализ, который позволяет проводить дешифрование информации в том месте системы, где она необходима. Масштабируемость решений компании очень высока, что подходит для предприятий различной сферы деятельности. Ядро системы обеспечивает высокий уровень защиты от угроз. Система проводит анализ уязвимостей с помощью процесса сбора данных о поведении «Малоконтактные» средства защиты на основе сигнатур позволяют удерживать операционные затраты и тем не менее эффективно обеспечивают уровень безопасности.

Изм. Лист № докум. Подпись Дата В итоге можно судить, что решения данной компании обеспечивают высокий уровень защиты от внешнего воздействия и повышают экономическую эффективность системы за счет снижения себестоимости компонентов.

Система обнаружения вторжений от компании Stonesoft использует туже функциональность. В её компоненты входят: методы сигнатурного анализа, технология декодирования протоколов, анализ аномалий протоколов, анализ поведения конкретных сетевых пользователей системы, поиск систем сканирования сети, виртуальное обнаружение. Особенностью решений компании является наличие встроенных инструментов анализа событий, которые уменьшают количество передаваемого трафика по сети между компонентами систем управления. Для реализации таких возможностей используются специальные сенсоры, которые передают информацию средствам анализа. Ключевыми возможностями можно выделить:

Обнаружение атак на систему в режиме реального времени, которое работает в неприметном режиме для конечных пользователей;

Применение технологии защиты от динамических техник обхода;

Возможность контроля нескольких сетей с различными скоростями;

Возможность обновления данных безопасности с помощью различных Своевременная блокировка нежелательных соединений;

Анализ истории безопасности;

Анализ протоколов системы;

Создание собственных компонентов безопасности.

В качестве итога можно сказать, что системы обладают разнообразными средства обеспечения безопасности и их уровень достаточно высок.

Предпочтение стоит отдавать тем системам, которые наиболее подходят для инфраструктуры предприятия Изм. Лист № докум. Подпись Дата В данном подразделе необходимо отразить экономическую стоимость всех компонентов системы. Большинство компаний высылают информацию по внедрению системы по запросу от организации. Важно учитывать, что на рынке существует очень много дистрибьюторов, предлагающих разные цены, поэтому мы рассмотрим среднюю стоимость всех компонентов. Так как используется иностранная система, то цена будет указана в валюте иностранного рынка.

Изм. Лист № докум. Подпись Дата Таблица 2 Стоимости компонентов системы StoneGate IPS StoneGate FW-3205 (модульная серия) DEV-FW- Аппаратная платформа StoneGate FW-3205-C1 € 14 100, 3205-C1-R LIC-FWC1-R обеспечения StoneGate FW-3205-C M-APPFW-3205- технической поддержки и получение обновлений программного обеспечения для StoneGate FWC Дополнительные комплектующие M3-APPFW-3205- технической поддержки и получение обновлений программного обеспечения для StoneGate FWC P-APPFW-3205- поддержки и получение обновлений программного обеспечения для StoneGate FWC P3-APPFW-3205- поддержки и получение обновлений программного обеспечения для StoneGate FWC RM-APP- Ключ активации продления сервиса стандартной € 12 026, FW-3205- технической поддержки и получение обновлений программного обеспечения для StoneGate FWC 3205-C1, сроком на 12 мес., 2-й год эксплуатации RM4-APP- Ключ активации продления сервиса стандартной € 18 392, FW-3205- технической поддержки и получение обновлений программного обеспечения для StoneGate FWC RP-APPFW-3205- поддержки и получение обновлений программного обеспечения для StoneGate FWC 3205-C1, сроком на 12 мес., 2-й год эксплуатации RP4-APP- Ключ активации продления сервиса расширенной € 21 930, FW-3205- поддержки и получение обновлений программного обеспечения для StoneGate FWC Изм. Лист № докум. Подпись Дата Центральным аппаратным решением является продукт StoneGate IPSC1. Цена этого компонента на рынке в 2014 году составила 14 000 €, что в российском эквиваленте составляет порядка 650 000 рублей. Помимо внедрения этого компонента в систему необходимо приобрести соответствующее программное обеспечения для него. Право на использование программного обеспечения компании обойдется в 59 000 €. Лицензия на российском рынке будет стоить 2 700 000 рублей, что составляет серьезные экономические затраты. Любое приобретение программного обеспечения нуждается в грамотной поддержке и обновлении. Компания StoneGate предоставляет два процесса в одном пакете обслуживания. Стоимость поддержки сроком на 12 месяцев стоит 14 000 €. Стоимость программного обеспечения для поддержания работоспособности сетей свыше 2 Гбит/с стоит 690 €. Комплект программ для центра управления всеми компонентами системы обойдется в 420 €, а его стоимость его поддержки на 12 месяцев – €. Установка всей системы в текущую сетевую инфраструктуру предприятия нуждается в комплектах для монтажа. Комплекты для монтажа в стойки на российском рынке стоят 10 000 рублей. Компоненты сетевой инфраструктуры стоят около 3 000 рублей, но так как таких комплектов надо 3, то их общая стоимость равна порядка 10 000 рублей. Криптошлюзы и межсетевые экраны стоят 500 000 рублей, что в конечном итоге составляет порядка 4 рублей на все комплекты, используемые в системе. Средства защиты объектов информатизации стоят около 15 000 рублей, что составляет низкую цену для вида таких устройств.

Конечная стоимость внедряемой системы обеспечения безопасности информации обойдется предприятию более 10 000 000 рублей. Учитывая тенденции рынка устройств, можно судить, что экономическая эффективность достаточно высока, что позволяет быстро окупить затраты на систему.

Изм. Лист № докум. Подпись Дата

ЗАКЛЮЧЕНИЕ

Н. конт Роганов А. А.

Данная дипломная работа выполнена с целью разработки эффективной системы защиты информации филиала коммерческого банка ЗАО «Южный».

информационной безопасности на основании стандарта банка России «Обеспечение информационной безопасности организаций банковской системы Российской Федерации» СТО БР ИББС-1.0-2010 «Общие положения»

и СТО БР ИББС-1.2-2010 «Методика оценки соответствия информационной безопасности организаций банковской системы Российской Федерации требованиям СТО БР ИББС-1.0-2010», на основе выводов которых и был разработан проект системы защиты информации. Для улучшения информационной безопасности филиала банка «Южный» внедрена СОВ, обладающая следующими особенностями:

обнаруживает и предотвращает попыток НСД в режиме реального времени в прозрачном для пользователей сети режиме;

имеет обширный список сигнатур атак (по содержанию, контексту сетевых пакетов и другим параметрам);

возможность обработки фрагментированного сетевого трафика;

возможность контроля нескольких сетей с разными скоростями;

декодирование протоколов для точного определения специфических возможность обновления базы данных сигнатур атак из различных источников (возможен импорт сигнатур Open Source);

блокировка или завершение нежелательных сетевых соединений;

анализ «историй» событий безопасности;

анализ протоколов на соответствие RFC;

встроенный анализатор событий, позволяющий эффективно снижать Изм. Лист № докум. Подпись Дата создание собственных сигнатур атак, шаблонов анализа атак, централизованное управление и мониторинг, простая в использовании и одновременно гибкая в настройке система Таким образом, была достигнута цель дипломной работы – была внедрена эффективная система защиты информации филиала коммерческого банка ЗАО «Южный» удовлетворяющая требованиям стандарта банка России «Обеспечение информационной безопасности организаций банковской системы российской Федерации» СТО БР ИББС-1.0-2010 «Общие положения».

Изм. Лист № докум. Подпись Дата

СПИСОК

ИСПОЛЬЗОВАННОЙ

ЛИТЕРАТУРЫ

Н. конт Роганов А. А.

Учеб.пособие.-М.: Академия, 2008.-432c.

безопасность: Учеб. пособие.-Тольятти :ПВГУС,2008.-132c.

экономике. Управление эффективностью банковского бизнеса: Учеб.

пособие.-М.: КНОРУС, 2009.-176c.

экономике.-6-е изд.-М.: Дашков и К,2010.

Информационные системы в экономике. Управление эффективностью банковского бизнеса:.-М. :КНОРУС,2009.-176c.

систем сервиса: монография.- М.: Альфа-М; Инфра-М,2010.-624c.

Монография / С.В. Назаров. - М.: НИЦ Инфра-М, 2013. - 351 с.: (URL:

http://www.znanium.com).

информации [Электронный ресурс] : Учебник / П. Н. Башлы, А. В.

Бабаш, Е. К. Баранова. - М.: РИОР, 2013. - 222 с. (URL:

http://www.znanium.com).

Румянцева, В.В. Слюсарь; Под ред. Л.Г. Гагариной. - М.: ИД ФОРУМ:

НИЦ Инфра-М, 2013. - 256 с.: (URL: http://www.znanium.com).

деятельности: Учебник / В.Н. Гришин, Е.Е. Панфилова. - М.: ИД Изм. Лист № докум. Подпись Дата Е.Л. Федотова. - М.: ИД ФОРУМ: НИЦ Инфра-М, 2013. - 352 с.: (URL:

http://www.znanium.com).

системах: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ: НИЦ ИНФРА-М, 2013. - 592 с.: (URL: http://www.znanium.com).

/ Н.Н. Заботина. - М.: НИЦ Инфра-М, 2013. - 331 с.: (URL:

http://www.znanium.com).

воздействий [Электронный ресурс] : практикум / О. Б. Богомолова, Д.

Ю. Усенков. - Эл. изд. - М. : БИНОМ. Лаборатория знаний, 2012. - с. (URL: http://www.znanium.com).

сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ: ИНФРА-М, 2012. - 416 с.: (URL: http://www.znanium.com).

информатизации: Учебник / О.В. Шишов. - М.: НИЦ Инфра-М, 2012. с. (URL: http://www.znanium.com).

изд., перераб. и доп. - М.: Форум: ИНФРА-М, 2011. - 192 с.: (URL:

http://www.znanium.com).

необходимое. — 2-е изд., перераб. и доп. — СПб.: БХВ-Петербург, 2011.

(URL: http://www.znanium.com).

Изм. Лист № докум. Подпись Дата администратора / Александр Кенин. — СПб.: БХВ- Петербург, 2010. — 458 с.: (URL: http://www.znanium.com).

[Электронный ресурс] / Ю. В. Чекмарев. - 2-е изд., испр. и доп. - М.:

ДМК Пресс, 2009. - 200 с.: (URL: http://www.znanium.com).

пособие / П.Б. Хорев. - М.: Форум, 2009. - 352 с.: (URL:

http://www.znanium.com).

руководство по компьютерным атакам и эффективной защите [Электронный ресурс] / Эд Скудис; Пер. с англ. - М.: ДМК Пресс, 2009.

- 512 с(URL: http://www.znanium.com).

экранов [Электронный ресурс] / Т. Оглтри; Пер. с англ. - М.: ДМК Пресс, 2008. - 400 с.: (URL: http://www.znanium.com).

Изм. Лист № докум. Подпись Дата

Pages:     | 1 ||


Похожие работы:

«МИНИСТЕРСТВО ВЫСШЕГО И СРЕДНЕГО СПЕЦИАЛЬНОГО ОБРАЗОВАНИЯ РЕСПУБЛИКИ УЗБЕКИСТАН ТАШКЕНТСКИЙ АРХИТЕКТУРНО – СТРОИТЕЛЬНЫЙ ИНСТИТУТ ФАКУЛЬТЕТ ИНЖЕНЕРНО – СТРОИТЕЛЬНОЙ ИНФРАСТРУКТУРЫ КАФЕДРА ТЕХНОЛОГИЯ СТРОИТЕЛЬНЫХ МАТЕРИАЛОВ, ИЗДЕЛИЙ И КОНСТРУКЦИИ ДИПЛОМНЫЙ ПРОЕКТ ТЕМА ДИПЛОМНОГО ПРОЕКТА: ПРОЕКТ ЗАВОДА ПО ПРОИЗВОДСТВУ МНОГОПУСТОТНЫХ ПЛИТ ПЕРЕКРЫТИЙ БЕЗОПАЛУБОЧНОГО ФОРМОВАНИЯ Ф.И.О. СТУДЕНТА: КОГАЙ ДМИТРИЙ ТЕЛЬМАНОВИЧ ЗАВ. КАФЕДРОЙ доц....»

«НОМЕР ПРОЕКТА УЧЕТНАЯ КАРТОЧКА 06-05-64869 НАЗВАНИЕ ПРОЕКТА Исследование особенностей генерации оползнями поверхностных волн в прибрежных зонах океана с помощью гидродинамических моделей, с улучшенными дисперсионными характеристиками ОБЛАСТЬ ЗНАНИЯ КОД(Ы) КЛАССИФИКАТОРА 05 - науки о земле 05-513 01-201 ВИД КОНКУРСА а - Инициативные проекты ФАМИЛИЯ, ИМЯ, ОТЧЕСТВО РУКОВОДИТЕЛЯ ПРОЕКТА ТЕЛЕФОН РУКОВОДИТЕЛЯ ПРОЕКТА (383)3331882 Чубаров Леонид Борисович ПОЛНОЕ НАЗВАНИЕ ОРГАНИЗАЦИИ, ГДЕ ВЫПОЛНЯЕТСЯ...»

«Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТУРИЗМА И СЕРВИСА АННОТАЦИЯ Факультет экономики, управления и права Кафедра управления персоналом проект студента (ки) и муниципального на дипломный и государственного специальности 080504.65 Государственное и муниципальное управление управления ФГБОУ ВПО Российский государственный университет туризма...»

«Государственное образовательное учреждение высшего профессионального образования ПЕТРОЗАВОДСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СТП ПетрГУ 001-07 СТАНДАРТ ПРЕДПРИЯТИЯ ДОКУМЕНТЫ ТЕКСТОВЫЕ УЧЕБНЫЕ КУРСОВЫЕ И ДИПЛОМНЫЕ ПРОЕКТЫ (РАБОТЫ) ОБЩИЕ ТРЕБОВАНИЯ И ПРАВИЛА ОФОРМЛЕНИЯ Петрозаводск Издательство ПетрГУ 2006 СТП ПетрГУ 001-07 РАЗРАБОТЧИКИ: С. Н. Николаев, доцент, А. А. Шубин, к. т. н., доцент РАССМОТРЕН на заседании методической комиссии лесоинженерного факультета 16 февраля 2006, протокол № 2...»

«МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ Казанский государственный технический университет им. А.Н.Туполева Инженерно – экономический институт ИНЭК кафедра Промышленной коммерции и маркетинга ДИПЛОМНЫЙ ПРОЕКТ по специальности 080111 - Маркетинг ИССЛЕДОВАНИЕ АССОРТИМЕНТА на тему: ФАРМАЦЕВТИЧЕСКОЙ ПРОДУКЦИИ НА РЫНКЕ КАЗАНИ И ПУТИ ЕГО СОВЕРШЕНСТВОВАНИЯ (на примере ООО ФАРМ – СЕРВИС И ЗАО 36,6) Выполнила: студентка группы Шакирзянова Эльмира...»

«Обзор прессы и электронных СМИ 26-30.11.12 г. Обзор прессы ® Индекс тарифов на железнодорожные грузовые перевозки в 2011 г. составил 107,7% ® Железные дороги переходят на частную тягу ® Лидерство в отрасли железнодорожных перевозок обойдется Системе в $6 млрд ® Вопрос финансирования ряда инфраструктурных проектов остается открытым Интервью с первым вице-президентом ОАО РЖД Вадимом Морозовым. ® FESCO сложилось в Сумму Группа закрывает сделку по покупке транспортного бизнеса Сергея Генералова ®...»

«ООО НИКОР ПРОЕКТ Заказчик - Администрация МО Калининское сельское поселение Документация по территориальному планированию МО Калининское сельское поселение Гусевского муниципального района Калининградской области Генеральный план МО Калининское сельское поселение Том 1 Обоснование генерального плана МО Калининское сельское поселение ПОЯСНИТЕЛЬНАЯ ЗАПИСКА г. Калининград, 2011 г. Обоснование генерального плана МО Калининское сельское поселение Гусевского муниципального района ООО НИКОР ПРОЕКТ...»

«2. Бондарцева, М.А. Флора трутовых грибов Сибири. 1. Трутовики Алтая / М.А Бондарцева // Новости систематики низших растений. - Л.: Наука, 1973. - Т.10. - С. 127-133. 3. Васильева, Л.Н. Изучение макроскопических грибов как компонентов растительных сообщес тв / Л.Н. Васильева // Полевая геоботаника. - М.; Л.: Наука, 1959. 4. Вассер С. П. Семейство Agaricaceae – Агариковые // Низшие растения, грибы и мохообразные советского Дальнего Востока. Грибы. Т. 1. Л.: Наука, 1990. С. 118-206. 5. Коваленко,...»

«1 2 3 1. Цели освоения дисциплины Целями освоения дисциплины Спутниковые навигационные системы является изучение общих принципов устройства и работы глобальных навигационных спутниковых систем как одного из наиболее эффективных средств современных геодезических измерений и их применение в маркшейдерско-геодезических съёмках. Дисциплина Спутниковые навигационные системы формирует теоретические знания ключевых принципов построения и функционирования глобальных спутниковых систем GPS и ГЛОНАСС,...»

«Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТУРИЗМА И СЕРВИСА Факультет Сервиса Кафедра Сервиса ДИПЛОМНЫЙ ПРОЕКТ на тему: Исследование характеристик композиционных полимерных составов и перспективы их использования при устранении отказов транспортных средств по специальности: 100101.65 Сервис Константин Михайлович Студенты Тимошенко Доктор...»

«УТВЕРЖДЕНО Общим собранием членов Некоммерческого партнерства Межрегиональный институт сертифицированных бухгалтеров и финансовых менеджеров 14 апреля 2011 г. Годовой отчет Некоммерческого партнерства Межрегиональный институт сертифицированных бухгалтеров и финансовых менеджеров за 2010 год Новосибирск 2011 СОДЕРЖАНИЕ Об организации 1. Научно-исследовательская работа 2. Учебно-методическая работа 3. Организационная работа НП МИСБФМ 4. Реализация Проектов НП МИСБФМ 5. Работа официального сайта...»

«Информационно-аналитический дайджест № 12 8 апреля – 20 апреля 2014 г. 1 Дайджест новостей логистики №12 8 апреля – 20 апреля 2014 года МЕЖДУНАРОДНЫЕ НОВОСТИ В течение месяца в Крыму пройдут конкурсы на создание логистической инфраструктуры Президент японской консультативной компании в сфере железных дорог (JTC) сообщил, что ранее дал взятку вьетнамскому чиновнику в сумме 80 млн. иен Toshiba, Hitachi, Itochu выиграли тендер на поставку системы интеллектуального управления движением Шлесерс и...»

«Ресурсы сети Интернет в области ядерной науки и образования Часть 1. Русскоязычные Версия от 2.12.12 Содержание 1. Введение-3 2. Организации и предприятия-5 Физический институт имени П.Н.Лебедева (ФИАН)7 Открытое акционерное общество ТВЭЛ-8 Добыча и переработка урановой руды – Урановый холдинг АРМЗ9 Производственное объединение Маяк10 Институт безопасного развития атомной энергетики (ИБРАЭ РАН)11 ОАО Ангарский электролизный химический комбинат (ОАО АЭХК)- ОАО...»

«МИНСКИЙ НИИ СОЦИАЛЬНО-ЭКОНОМИЧЕСКИХ И ПОЛИТИЧЕСКИХ ПРОБЛЕМ ЭКОНОМИЧЕСКИЙ МЕХАНИЗМ ФУНКЦИОНИРОВАНИЯ СВОБОДНЫХ ЭКОНОМИЧЕСКИХ ЗОН (НА ПРИМЕРЕ СЭЗ МИНСК) Минск, 2002 г. 2 Авторский коллектив: Бобков В.А. – член-корреспондент НАН Беларуси Лученок А.И. – доктор экономических наук Рубанов А.В. – доктор социологических наук Маркусенко М.В. – кандидат экономических наук Булко О.С. – кандидат экономических наук Шулейко О.Л. – кандидат экономических наук Филончик О.В. Карловская Г.В. Любан В.В. Шпортюк...»

«БРЯНСКОЕ РЕГИОНАЛЬНОЕ ОТДЕЛЕНИЕ РОССИЙСКОГО ФИЛОСОФСКОГО ОБЩЕСТВА БРЯНСКИЙ ГОСУДАРСТВЕННЫЙ ТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ ПРОБЛЕМЫ СОВРЕМЕННОГО АНТРОПОСОЦИАЛЬНОГО ПОЗНАНИЯ Сборник статей Выпуск 5 Под общей редакцией доктора философских наук Э.С. Демиденко Брянск Издательство БГТУ 2007 ББК 87.6 П 78 Проблемы современного антропосоциального познания: сб. ст. / под общей ред. Э.С. Демиденко. – Брянск: БГТУ, 2007. – Вып. 5. – 275 с. ISBN 5-89838-303-4 Рассматриваются актуальные темы и проблемы современной...»

«ФИНАНСЫ ДЛЯ НЕФИНАНСОВЫХ МЕНЕДЖЕРОВ ? 1. Бюджетирование. Основные понятия. Виды и функции бюджетов. Центры ответственности. 2. Принципы бюджетирования. Взаимосвязь бюджетирования и оперативного планирования. Подходы к бюджетированию. Этапы процесса бюджетирования. Главный бюджет компании 3. Операционный бюджет. Бюджет продаж. Бюджет запасов готовой продукции. Бюджет закупок. Бюджет коммерческих расходов. Бюджет производства. Бюджет общехозяйственных расходов. Бюджет трудовых затрат. 4....»

«Что такое PostgreSQL ? Что такое PostgreSQL ? PostgreSQL - это свободно распространяемая объектно-реляционная система управления базами данных (ORDBMS), наиболее развитая из открытых СУБД в мире и являющаяся реальной альтернативой коммерческим базам данных. PostgreSQL произносится как post-gress-Q-L (можно скачать mp3 файл postgresql.mp3), в разговоре часто употребляется postgres (пост-гресс). Также, употребляется сокращение pgsql (пэ-жэ-эс-ку-эль). Адрес этой статьи:...»

«ISSN 2073 9885 Российская Академия предпринимательства ПУТЕВОДИТЕЛЬ ПРЕДПРИНИМАТЕЛЯ Научно практическое издание Выпуск XIX Включен в Перечень ведущих рецензируемых научных журналов и изданий, рекомендованных ВАК Министерства образования и науки Российской Федерации Москва 2013 1 Путеводитель предпринимателя. Выпуск XIX ББК 65.9(2Рос) УДК 330.35 УДК 340.1 П 90 Редакционный совет: Балабанов В.С. – д.э.н., профессор, Заслуженный деятель науки РФ, гл. редактор Булочникова Л.А. – д.э.н., профессор,...»

«газ, ведется разработка проекта по модернизации системы отопления, приточной и вытяжной вентиляции. На сегодняшний момент в литейном участке трудятся девять ветеранов труда, которые проработали на заводе свыше 25 лет. Это машинист крана Гончаренко Надежда Федоровна; слесарь-ремонтник Дайнеко Василий Петрович; стерженщик ручной формовки Корзо Екатерина Петровна; мастер Комиссарова Мария Сталевар Енин А.А. и заливщик Фоминична; транспортировщик Крупа Ломач С.А. Нина Владимировна; обрубщик...»

«МОСКОВСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ имени М.В. ЛОМОНОСОВА НАУЧНО-ИССЛЕДОВАТЕЛЬСКИЙ ИНСТИТУТ ЯДЕРНОЙ ФИЗИКИ имени Д.В.СКОБЕЛЬЦЫНА Б.С. Ишханов, В.И. Шведунов УСКОРИТЕЛИ ЭЛЕКТРОНОВ И ФИЗИКА ЭЛЕКТРОМАГНИТНЫХ ВЗАИМОДЕЙСТВИЙ В НИИЯФ МГУ Препринт НИИЯФ МГУ – 2008 – 5/841 УДК 621.039 Б.С. Ишханов, В.И. Шведунов УСКОРИТЕЛИ ЭЛЕКТРОНОВ И ФИЗИКА ЭЛЕКТРОМАГНИТНЫХ ВЗАИМОДЕЙСТВИЙ В НИИЯФ МГУ Препринт НИИЯФ МГУ – 2008 – 5/841 Аннотация Описана история создания ускорителей электронов в НИИЯФ МГУ и...»






 
2014 www.av.disus.ru - «Бесплатная электронная библиотека - Авторефераты, Диссертации, Монографии, Программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.