Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России
Потенциальные угрозы защищаемой информации. Обзор направлений защиты информации РАБИС-НП. Реализация разграничения доступа пользователей к объектам подсистем УБР, ТУ и ОИТУ КЦОИ. Обеспечение целостности дистрибутивов и пакетов модификации ТПК "РАБИС-НП".
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 03.02.2011 |
Размер файла | 117,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
При просмотре регистрационного журнала предусмотрена возможность фильтрации регистрационных записей по интервалам дат и времени, приоритетам событий, пользователям, задачам, событиям, а также формирование необходимых отчетов и справок.
В качестве сервисных функций администратора информационной безопасности при работе с регистрационными журналами предусмотрены:
проверка работоспособности сервера регистрации;
очистка оперативного регистрационного журнала с переносом его данных в файл архивного регистрационного журнала;
загрузка на просмотр файла архивного регистрационного журнала.
контроль целостности регистрационного журнала.
Наряду с ведением прикладного регистрационного журнала, сервис регистрации может выполнять параллельную запись прикладных событий РАБИС-НП в журнал ApplicationLog операционной системы сервера подсистемы (передается текстовая строка в формате регистрационной записи РАБИС-НП, но без контрольной суммы). Необходимость и степень детальности регистрации в системном журнале операционной системы конфигурируются при настройке сервиса регистрации.
5.5. Средства контроля целостности прикладного программного обеспечения подсистем в процессе сопровождения. Паспорта прикладного программного обеспечения АРМ
Концепция контроля целостности прикладного программного обеспечения подсистем УБР, ТУ, ТЦОИ и ОИТУ КЦОИ в процессе сопровождения ТПК РАБИС-НП основана на следующих принципах:
разработчик ТПК РАБИС-НП предоставляет сведения о составе и характеристиках тиражируемых файлов ПК РКЦ РАБИС-НП непосредственно в составе дистрибутивных материалов и пакетов модификаций (в защищенном технологической подписью разработчика виде);
штатный инструментарий, используемый администраторами программного обеспечения для модификации программных модулей ПК РКЦ РАБИС-НП, обеспечивает ведение файла контрольного списка (эталонного состояния) исполняемых и ресурсных модулей подсистемы, защищаемого подписью (КА) администратора программного обеспечения;
штатный инструментарий сопровождения ПК РКЦ РАБИС-НП обеспечивает контроль происхождения и целостности новых версий модифицируемых в процессе сопровождения модулей программного обеспечения по контрольным данным разработчика, и соответствующую актуализацию контрольного списка исполняемых и ресурсных модулей подсистем;
администраторы программного обеспечения подсистем ответственны за использование штатных средств сопровождения ПК РКЦ и, соответственно, за состояние исполняемых и ресурсных модулей ПК РКЦ РАБИС-НП подсистем, фиксируемое в контрольном списке, защищаемом их подписями (КА);
администраторы программного обеспечения и администраторы информационной безопасности подсистем имеют средства контроля реального состава и состояния (происхождения, версий, контрольных сумм и значений хэш-функций) всех исполняемых и ресурсных модулей подсистемы, и их соответствия эталонному состоянию, зафиксированному в контрольном файле исполняемых и ресурсных модулей подсистемы.
Дистрибутивные материалы ПК РКЦ РАБИС-НП, помимо собственно инсталляционных модулей, включают инструментарий контроля целостности, а также контрольный файл distr_files_V.lst (V - номер версии дистрибутива). Контрольный файл содержит описание состава и контрольных характеристик, исполняемых и ресурсных файлов, которые должны быть получены в результате корректной инсталляции дистрибутивных материалов ПК РКЦ РАБИС-НП. Контрольный файл защищен технологической подписью (в отдельном файле distr_files_V.sgn) разработчика ПК РКЦ (средства технологической подписи, используемые для сопровождения ТПК РАБИС-НП).
В процессе инсталляции сервера подсистемы из дистрибутивных материалов ПК РКЦ РАБИС-НП формируется ядро исполняемой системы ПК РКЦ РАБИС-НП («дерево» подкаталогов и файлов от «корневого» каталога %kernel%) и технологический инструментарий сопровождения ПК РКЦ (в каталоге tools). На завершающем этапе инсталляции выполняется проверка целостности контрольного файла, и целостности сформированных файлов ядра исполняемой системы и инструментария сопровождения по контрольному файлу. Сам контрольный файл дистрибутива вместе с файлом его технологической подписи сохраняются для дальнейшего использования в каталоге %kernel%/control_files/.
Для первого (после установки ПО сервера подсистемы) формирования файла контрольного списка исполняемых и ресурсных модулей подсистемы, должны быть предварительно подготовлены следующие условия:
должна быть выполнена настройка подсистемы для работы со средствами подписи (КА), применяемыми для защиты электронных сообщений на региональном уровне;
в подсистеме должен быть зарегистрирован хотя бы один реальный пользователь - администратор ПО,
на рабочей станции администратора ПО должно быть установлено ПО средств подписи (КА), применяемых для защиты электронных сообщений на региональном уровне;
для администратора ПО должны быть настроены все необходимые параметры для работы с указанными средствами подписи (КА);
администратор ПО должен иметь личный ключ подписи (КА), а соответствующий ему открытый ключ (или сертификат открытого ключа) подписи (КА) должен быть включен, по крайней мере, в справочники открытых ключей (или сертификатов открытых ключей), используемые на рабочих станциях всех администраторов ПО и администраторов ИБ данной подсистемы.
Кроме того, настоятельно рекомендуется до формирования файла контрольного списка исполняемых и ресурсных модулей подсистемы не выполнять никаких модификаций установленных в процессе инсталляции программных модулей на сервере подсистемы, что позволит сформировать указанный файл полностью в автоматическом режиме.
Первое формирование файла контрольного списка исполняемых и ресурсных модулей подсистемы выполняется администратором ПО с помощью программы task835.exe «Применение пакетов модификации», в автоматическом (если программа самостоятельно может установить происхождение, корректность состава и целостность всех программных модулей), или «ручном» (с принятием администратором ПО решений для каждой обнаруживаемой проблемной ситуации) режимах. Сформированный файл контрольного списка исполняемых и ресурсных модулей подсистемы защищается подписью (КА) администратора ПО. Для защиты контрольного файла используются средства подписи (КА), применяемые для защиты электронных сообщений на региональном уровне. Сформированный и подписанный файл контрольного списка исполняемых и ресурсных модулей подсистемы kernel_files.lst размещается в каталоге %kernel%/control_files/. Там же сохраняется его резервная копия с именем kernel_files.cpy.
Пакеты модификации (ПМ) ПК РКЦ РАБИС-НП содержат описание состава модифицируемых программных модулей и важнейшие характеристики (версия, контрольные суммы и значения хэш-функций) их новых версий в мастер-файле ПМ. Каждый мастер файл ПМ защищен технологической подписью разработчика.
Применение пакетов модификаций ПК РКЦ РАБИС-НП в подсистеме выполняется администраторами ПО с использованием штатного инструментария сопровождения ПО - программы task835.ovl, и сопровождается контролем целостности мастер-файла ПМ по технологической подписи и контролем целостности подготовленных к замене новых версий программных модулей по контрольным характеристикам мастер- файла ПМ. Только при успешном результате контроля целостности выполняется окончательная замена модифицируемых модулей, актуализация контрольного файла и его подпись администратором ПО, выполняющим применение ПМ.
Откаты пакетов модификации, выполняемые администраторами ПО в некоторых ситуациях с помощью программы task835.ovl, также сопровождаются контролем целостности восстанавливаемых модулей прежних версий (замененные в процессе сопровождения ПО программные модули прежних версий сохраняются в каталоге %kernel%/save/»), и актуализацией контрольного файла подсистемы.
Контроль целостности исполняемых и ресурсных модулей подсистемы может выполняться администраторами ПО и администраторами ИБ с помощью программы task834.ovl «Контроль целостности исполняемой системы», включаемой в состав их АРМ. Для обеспечения возможности проверки подписи (КА) файла контрольного списка исполняемых и ресурсных модулей подсистемы УБР, для пользователей, выполняющих указанную программу, в подсистеме должны быть настроены все необходимые параметры для работы со средствами подписи (КА).
Программа контроля целостности позволяет обнаруживать любые рассогласования между состоянием исполняемых и ресурсных модулей подсистемы, зафиксированным в контрольном файле, и их реальным состоянием. Возможны два режима контроля целостности: «быстрый» - по значениям контрольных сумм файлов, и «полный» - с использованием значений хэш- функций файлов. В обоих режимах предоставляется полная информация о происхождении, версии и характеристиках для каждого файла исполняемых и ресурсных модулей подсистемы. «Полный» режим контроля обеспечивает несколько более достоверный метод обнаружения нарушений целостности, но при этом контроль целостности происходит существенно медленней.
Пользователям подсистемы, обладающим ролью «администратор ПО», программа контроля целостности task834.ovl позволяет, при необходимости, дополнительно выполнять корректировку контрольного файла подсистемы с добавлением новых или удалением существующих описаний программных модулей.
Пользователи подсистемы, обладающие ролью «администратор информационной безопасности», имеют возможность из той же программы контроля целостности (task834.ovl) формировать в доступном только для них каталоге (%xpress%/integrty/) отдельный и защищаемый их подписями контрольный файл (kernel.fix). С помощью этого контрольного файла администраторы ИБ могут выполнять независимый от действий администраторов ПО подсистемы контроль целостности ядра исполняемых и ресурсных модулей подсистемы. Процедуры контроля целостности должны выполняться администраторами информационной безопасности по регламенту, а также после проведении плановых модификаций ПК РКЦ РАБИС-НП администраторами ПО. После применения администраторами ПО пакетов модификаций, администратор информационной безопасности должен выполнить контроль целостности и сравнить полученный протокол контроля целостности с протоколом изменений ПО, формируемым администратором ПО при выполнении функции «Применение пакетов модификаций» (программа task835.ovl). В случае их полного соответствия, администратором ИБ может быть выполнена процедура фиксации модифицированного состояния ПО, в противном случае должно инициироваться служебное расследование причин несанкционированного нарушения целостности.
Имеющиеся в составе АРМ администраторов ПО подсистем средства автоматизированного формирования паспортов ПО АРМ позволяют формировать и выводить на печать паспорта ПО для каждого АРМ подсистемы, содержащие актуальные данные о составе и контрольных характеристиках используемых модулей прикладного ПО ПК РКЦ РАБИС-НП.
Поскольку в формируемые средствами АРМ администратора ПО паспорта включаются только прикладные модули ПК РКЦ РАБИС-НП, для контроля целостности и ведения паспортов остального программного обеспечения, установленного локально на рабочих станциях АРМ, рекомендуется дополнительное использование типового программного комплекса «Паспорт АРМ» разработки ГУ Банка России по Тульской области.
6. Общие принципы защиты электронного документооборота РАБИС-НП
Подсистема ОИТУ КЦОИ вместе с подсистемой «сервер доступа ТУ» может рассматриваться как «черный ящик», организованный по принципам электронного документооборота. Этот «черный ящик» ведет свою внутреннюю учетно-операционную информационную базу, но «общение» этого «черного ящика» со всеми потребителями его услуг организовано исключительно посредством обмена электронными документами (в качестве которых выступают файлы и электронные сообщения поддерживаемых интерфейсов обмена).
Защита файлов и сообщений, обеспечивающая возможность их аутентификации (контроля целостности и происхождения) и придающая им статус электронного документа обеспечивается средствами электронной цифровой подписи (ЭЦП/КА/ЗК).
Электронные сообщения РАБИС-НП подразделяются на две категории:
Электронные сообщения (документы), не требующие дополнительного технологического контроля другим исполнителем (контролером) или контуром контроля (ЭСИС/ЭСИД);
Электронные сообщения (документы), требующие дополнительного технологического контроля другим исполнителем (контролером) или контуром контроля; успешный результат контроля такого ЭС/ЭД подтверждается наличием подписи контролера или контура контроля (ЭПС/ЭПД и ЭСИС/ЭСИД-подтверждения по операциям, изменяющим состояние банковских счетов).
Аутентификация (проверка подлинности) и авторизация (проверка полномочий отправителя) электронного сообщения выполняется перед любым использованием содержащихся в нем данных (перед помещением в архив входящих и передачей на обработку, при извлечении из архивов, перед использованием в процедурах контроля или сверки и т.д.).
Средства электронной цифровой подписи (ЭЦП/КА/ЗК) в РАБИС-НП являются основным средством защиты электронных сообщений РАБИС-НП.
В настоящее время все функциональные компоненты подсистем ОИТУ КЦОИ, выполняющие защиту и аутентификацию электронных сообщений, реализованы для работы на отдельных Intel- установках под управлением ОС Windows.
Для защиты электронных сообщений и файлов ВЭР на региональном уровне, уровне КЦОИ и уровне АС «БЭСП» в ТПК РАБИС-НП используются программные библиотеки СКАД «Сигнатура», разработки ООО «Валидата». При этом должны применяться правила заполнения сертификатов ключей для системы ВЭР РАБИС-НП и для системы «БЭСП» соответственно.
Для защиты файлов ЭС системы МЭР используются программные библиотеки СКАД «Сигнатура», разработки ООО «Валидата», с использованием ключей и справочников сертификатов для системы МЭР, управляемых ГЦКИ ГУБиЗИ Банка России.
На серверах доступа и АРМ контролера ЭС подсистем ОИТУ КЦОИ вместо программных библиотек СКАД «Сигнатура» возможно применение программных библиотек и криптосерверной подсистемы СКЗИ «Янтарь АСБР», разработки ООО «Валидата».
Структура региональной ключевой системы ЭЦП/КА/ЗК для РАБИС-НП предполагает наличие ключей подписи (не считая резервных) для следующих субъектов:
Для каждого пользователя каждой из подсистем УБР (РКЦ, ГРКЦ) и ТУ региона;
Для каждого регионального участника электронного обмена;
Для контуров обработки и контуров контроля каждого полевого учреждения региона;
Для контура обработки и контура контроля сервера доступа ТУ.
Структура ключевой системы КА/ЗК уровня КЦОИ для РАБИС-НП предполагает наличие ключей для следующих субъектов:
Для контура обработки и контура контроля КЦОИ;
Для пользователей АРМ подсистем ОИТУ КЦОИ (взаимодействующих с подсистемой ОИТУ обменом сообщениями);
Для контуров обработки и контуров контроля каждого из серверов доступа ТУ.
Структура ключевой системы КА/ЗК АС «БЭСП» для узлов РАБИС-НП предполагает наличие ключей для следующих субъектов:
Для контура обработки и контура контроля КЦОИ;
Для контуров обработки и контуров контроля каждого из серверов доступа ТУ.
Создание пользовательских ключей КА/ЗК должно выполняться пользователями, в присутствии администратора информационной безопасности, на специальных АРМ ключевой системы. При первом создании пользовательского ключа должен использоваться сертификат регистрации, полученный из Центра регистрации ключевой системы (ЦУКС). После создания, открытые ключи пользователей должны направляться в составе запросов на сертификацию в Центр регистрации (ЦУКС).
Справочники сертификатов, устанавливаемые на рабочие станции и сервера подсистем РАБИС-НП, конфигурируются администраторами информационной безопасности подсистем во взаимодействии с ЦУКС.
Правила применения сертификатов ключей подписи СКАД «Сигнатура» в системе внутрирегиональных электронных расчетов РАБИС-НП приведены в документе МБТД.001.ИБ.02.2.М «РАБИС-НП. Правила применения сертификатов СКАД «Сигнатура» в системе внутрирегиональных электронных расчетов».
Защита и аутентификация ЭС интерфейсов обмена ПУР и КЦОИ с ЦОиР АС «БЭСП» при использовании СКАД «Сигнатура» обеспечивается при соблюдении в ключевой системе АС «БЭСП» формата сертификатов ключей, установленного документом МБТД.002.ИБ.02.2.М «Система «БЭСП». Правила заполнения полей сертификатов СКАД «Сигнатура» и применения сертификатов СКАД «Сигнатура»».
Ключевыми системой подписи (ЭЦП, КА, ЗК) СКАД «Сигнатура» регионального уровня управляют Центры управления ключевыми системами (ЦУКС) УБиЗИ территориальных Управлений Банка России. Ключевой системой подписи (КА, ЗК) СКАД «Сигнатура» уровня КЦОИ управляет ЦУКС территориального Управления Банка России, эксплуатирующего КЦОИ (ГУ Банка России по Нижегородской области). Ключевой системой АС «БЭСП» управляет ГЦКИ ГУБиЗИ Банка России.
Необходимыми компонентами любой системы электронного документооборота являются архивы электронных документов. В РАБИС-НП ведение оперативных архивов электронных документов предусмотрено во всех подсистемах (подсистемах УБР и ТУ, подсистемах «Сервер доступа ТУ» и подсистемах ОИТУ КЦОИ). Архивные подсистемы долговременного хранения ЭС для регламентного переноса в них электронных документов из оперативных архивов подсистем РАБИС-НП на долговременное хранение должны быть организованы в подсистемах ТЦОИ и подсистемах ОИТУ КЦОИ.
7. ТРЕБОВАНИЯ К АДМИНИСТРАТИВНЫМ И ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКИМ МЕРАМ ЗАЩИТЫ НА ОБЪЕКТАХ АВТОМАТИЗАЦИИ
На объектах автоматизации должен быть организован эффективный контрольно-пропускной режим, исключающий неконтролируемое пребывание посторонних лиц на территории объекта.
Все технические средства, входящие в состав программных комплексов, должны размещаться в выделенных помещениях, удовлетворяющих следующим требованиям:
помещения должны быть оборудованы сигнализацией, и по окончании рабочего дня опечатываться и сдаваться под охрану;
на входные двери этих помещений должны быть установлены замки, гарантирующие надежную защиту помещений в нерабочее время, а для контроля доступа в помещения в течение рабочего дня должны быть установлены автоматические замки (электронные, кодовые и т.п.) или другие средства контроля и регистрации.
Право доступа в выделенные помещения должно предоставляться только лицам, непосредственно участвующим в технологическом процессе. Для обеспечения данного требования составляются списки сотрудников, имеющих право входа в данное помещение, утверждаемые руководителем учреждения. Лица, не включенные в данный список, могут находиться в помещении только в присутствии, по крайней мере, одного из сотрудников учреждения, включенных в список. Обслуживающий персонал (уборщицы, электрики и т.п.) должны допускаться в помещения только для выполнения их непосредственных обязанностей, в сопровождении лица, ответственного за помещение.
Доступ лиц в выделенные помещения должен контролироваться и регистрироваться автоматизированными средствами контроля и регистрации доступа или путем организации дежурств.
Разработчики прикладного обеспечения должны быть административно и территориально отделены от персонала, эксплуатирующего автоматизированную систему. Локальная сеть рабочего комплекса банковской автоматизированной системы должна быть изолирована на логическом и физическом уровнях от других локальных и глобальных сетей, используемых на объекте автоматизации.
Исходные тексты программного обеспечения банковской автоматизированной системы не должны быть доступны пользователям системы. Для обеспечения целостности программного обеспечения при передаче в Фонд алгоритмов и программ Банка России, а также, при тиражировании регионам - пользователям, должны использоваться средства защиты информации, рекомендованные ГУБиЗИ Банка России.
Для каждого автоматизированного рабочего места автоматизированной системы, должен вестись паспорт программного обеспечения АРМ, оформленный в соответствии с «Временным требованиям по обеспечению безопасности технологий обработки электронных платежных документов в системе Центрального банка Российской Федерации» от 03.0497 г. №60.
Операторы АРМ обязаны следить за тем, чтобы в паспорт заносились сведения о всех изменениях, вносимых в аппаратное или программное обеспечение АРМ (записи должны производиться лицом, осуществляющим изменения).
Каждое автоматизированное рабочее место, подключенное к автоматизированной расчетной системе, должно быть обеспечено инструктивными и методическими материалами, содержащими:
руководство пользователя АРМ;
описание технологии работы на АРМ;
описание работы со средствами защиты ПЭВМ АРМ от НСД;
порядок проведения антивирусного контроля и профилактики на АРМ;
порядок использования криптографических средств и ключевых носителей (если данный АРМ предполагает использование средств криптографической защиты информации).
В случае прекращения по тем или иным причинам полномочий сотрудника, имевшего доступ к банковской автоматизированной системе, он должен быть немедленно удален из списков зарегистрированных пользователей системы; у него должны быть изъяты персональные идентификаторы и ключевые носители, должна быть произведена смена известных ему значений паролей и аннулирование ключей шифрования и ЭЦП, бывших в его распоряжении, с внесением соответствующих коррективов в централизованно распределяемые справочники ключей проверки ЭЦП.
На объекте автоматизации должна быть разработана следующая нормативно-методическая документация:
положение о порядке обработки и контроля информации при совершении электронных платежей;
положение по обеспечению безопасности электронных платежей;
положение о совершении электронного обмена платежными документами между учреждениями ЦБ РФ и кредитными организациями;
положение о порядке взаимодействия между подразделениями регионального центра информатизации, учреждениями ЦБ РФ региона и региональным управлением безопасности и защиты информации;
методические материалы по управлению ключевой системой используемых в региональной системе ЦБ РФ средств криптографической защиты информации;
инструктивные материалы по организации работы со средствами криптографической защиты информации и носителями ключевой информации в учреждениях ЦБ РФ региона;
инструктивные материалы по организации работы со средствами защиты информации от НСД и средствами парольной защиты в учреждениях ЦБ РФ региона;
положение о порядке восстановления банковской автоматизированной системы после сбоев и отказов;
руководство по методологии и организации сопровождения программного обеспечения банковской автоматизированной системы и внесения в него санкционированных изменений.
Для хранения личных ключевых носителей должны использоваться металлические хранилища (сейфы), оборудованные надежными запирающими устройствами. Каждому исполнителю, владеющему личными ключевыми носителями, должен быть выделен или отдельный сейф, или отдельное отделение общего сейфа (с отдельными ключами для каждого отделения, хранимыми в таком же порядке).
На объектах автоматизации должен осуществляться систематический контроль над соблюдением организационных мероприятий по защите информации.
ЗАКЛЮЧЕНИЕ
Из рассмотренного становится очевидно, что обеспечение информационной безопасности является комплексной задачей. Это обусловлено тем, что информационная среда является сложным многоплановым механизмом, в котором действуют такие компоненты, как электронное оборудование, программное обеспечение, персонал.
Для решения проблемы обеспечения информационной безопасности необходимо применение законодательных, организационных и программно технических мер. Пренебрежение хотя бы одним из аспектов этой проблемы может привести к утрате или утечке информации, стоимость и роль которой в жизни современного общества приобретает все более важное значение.
СПИСОК ЛИТЕРАТУРЫ
1. РЕГИОНАЛЬНАЯ АВТОМАТИЗИРОВАННАЯ БАНКОВСКАЯ ИНФОРМАЦИОННАЯ СИСТЕМА («РАБИС-НП»), Описание подсистемы информационной безопасности МБТД.001.ИБ.01.2.М Листов 193
ПРИЛОЖЕНИЕ 1
ПЕРЕЧЕНЬ ИСПОЛНИМЫХ МОДУЛЕЙ ПРИКЛАДНОГО И СИСТЕМНОГО ПО ПК РКЦ РАБИС-НП ДЛЯ ПРЕДВАРИТЕЛЬНОЙ НАСТРОЙКИ СЗИ НСД С ЦЕЛЬЮ ОРГАНИЗАЦИИ ЗАМКНУТОЙ ПРОГРАММНОЙ СРЕДЫ
Перечень исполнимых модулей функционирующих под управлением операционной системы Windows 2000/2003 на серверах подсистем РАБИС НП приведен в таблице 1.
Таблица 1
А. Прикладные исполнимые модули ПК РКЦ РАБИС-НП (%pathkernel%\) |
|||
omniNamesSvc.exe Srvany.exe Xpress.exe Task202.exe Task203.exe Task204.exe Task205.exe |
Task296.exe Task297.exe Task807.ovl task808.ovl task873.exe task842.exe task845.exe |
task846.exe task847.exe task873.ovl task999s.exe task999p.exe task7000.exe UniqIdset.exe |
|
Б. Исполнимые модули динамических библиотек, поставляемые в составе ПК РКЦ РАБИС-НП (%pathkernel%\BPLDLL\) |
|||
Adm850t.dll Authclient.dll authmodule.dll bcbsmp50.bpl boom10_mtc.dll borlndmm.dll cc3250mt.dll cfgmodule.dll clstools.dll CM_LIBW.dll Coom12_mtc.dll Corbasensors.dll cspmanager.dll cspproxy.dll cspsignatura.dll dllcache.dll dllcachelist.dll Evntview.dll Execcli.dll Ftplocal.dll Ftpmebius.dll ftpmodule.dll ftpwininet.dll hr.dll |
inetsock.dll intconfig.dll iprof.dll MebiusControls2.bpl mebiusevents2.bpl moddict.dll omniDynamic3_rt.dll omniorb3_rt.dll omnithread_rt.dll proctun.dll qoom14_mtc.dll quest1_mtc.dll questvclado_mtc.dll questvclbde_mtc.dll rar.exe regdict.dll regview.dll regwrite.dll room610_mtc.dll rpctools.dll Sensorjrn.dll Sensorslot.dll Servtu.dll |
Support.dll task850t.dll Thrguard.dll Thrguard_mtc.dll Toomco_mtc.dll Toomem_mtc.dll Toomim_mtc.dll Toomut_mtc.dll Toom_mtc.dll Toomvc_mtc.dll TUTIL32.DLL Tvcrypto.dll Types10_mtc.dll uniqid.dll vcl50.bpl vclado50.bpl vcldb50.bpl vclbde50.bpl vclx50.dll wboth.dll ylog_mtc.dll zlibc.dll |
|
В. Исполнимые модули динамических библиотек операционной системы (WINNT\SYSTEM32\) |
|||
ntdll.dll USER32.dll KERNEL32.dll GDI32.dll Gds.dll ADVAPI32.dll RPCRT4.dll Msafd.dll MSVCRT.dll Samlib.dll SHELL32.dll |
COMCTL32.dll WINMM.dll WINSPOOL.DRV WS2_32.dll WS2HELP.dll WSOCK32.dll MSVCIRT.dll MSVCRT40.dll VERSION.dll LZ32.dll oleaut32.dll |
ole32.dll mpr.dll comdlg32.dll odbs32.dll odbcint.dll oledlg.dll ntlanman.dll netapi32.dll netui0.dll netui1.dll |
Перечень исполнимых модулей функционирующих под управлением операционной системы Windows 98/2000/XP на рабочих станциях ПК РКЦ РАБИС-НП приведен в табл. 2.
Таблица 2
А. Прикладные исполнимые модули ПК РКЦ РАБИС-НП (каталог %pathkernel%\ сервера подсистемы) |
||||
Begin.ovl end.ovl end02.exe end03.exe end17.exe End27.exe End261.exe End276exe End289.exe End293.exe End294.exe end300.exe end306.exe end317.exe end500.exe end828.exe GenPr.exe instsrv.exe load.exe mkqprop.exe PrintSetup.exe Prof.bat Prof_viewer.exe svrtrans.ovl start.bat Task02.ovl Task03.ovl Task08.ovl Task09.ovl Task15.ovl |
Task16.ovl Task17.ovl Task27.ovl Task92.ovl Task105.ovl Task106.ovl Task261.ovl Task263.ovl Task272.ovl Task275.ovl Task276.ovl Task277.ovl Task289.ovl Task293.ovl Task294.ovl Task297.exe Task298.ovl Task300.ovl Task301.ovl Task306.ovl Task314.ovl Task317.ovl Task330.ovl Task331.ovl Task332.ovl Task333.ovl Task339.ovl Task340.ovl Task342.ovl Tbluscnv.exe |
Task343.ovl Task344.ovl Task346.ovl Task382.ovl Task431.ovl Task455.ovl Task457.ovl Task467.ovl Task478.ovl Task479.ovl Task480.ovl Task485.ovl Task500.ovl Task501.ovl Task502.ovl Task704.ovl Task710.ovl Task803.ovl Task804.ovl Task809.ovl Task815.ovl Task816.ovl Task828.ovl Task833.ovl Task834.ovl Task835.ovl Task836.ovl Task837.ovl Task839.ovl Task840.ovl |
Task841.ovl Task844.ovl Task845.ovl Task849.ovl Task850.exe Task851.ovl Task852.exe Task854.ovl Task856.ovl Task858.ovl Task862.ovl Task863ovl Task872.ovl Task890.ovl Task901.ovl Task905.ovl Task907.ovl Task909.ovl Task921.ovl Task955.ovl Task961.ovl Task962.ovl Task964.ovl Task965.ovl Task970.ovl Task997.ovl Task998.ovl Task2011.ovl Task7000.exe Xpress.exe |
|
Б. Исполнимые модули динамических библиотек, поставляемые в составе ПО ПК РКЦ РАБИС-НП (каталог %pathkernel%\BPLDLL\ сервера подсистемы) |
||||
Adm850t.dll Authclient.dll authmodule.dll bcbsmp50.bpl boom10_mtc.dll borlndmm.dll cc3250mt.dll cfgmodule.dll clstools.dll CM_LIBW.dll Coom12_mtc.dll Corbasensors.dll cspmanager.dll cspproxy.dll cspsignatura.dll dllcache.dll dllcachelist.dll |
Evntview.dll Execcli.dll Ftplocal.dll Ftpmebius.dll ftpmodule.dll ftpwininet.dll hr.dll inetsock.dll intconfig.dll iprof.dll MebiusControls2.bpl mebiusevents2.bpl moddict.dll omniDynamic3_rt.dll omniorb3_rt.dll omnithread_rt.dll proctun.dll qoom14_mtc.dll |
quest1_mtc.dll questvclado_mtc.dll questvclbde_mtc.dll rar.exe regdict.dll regview.dll regwrite.dll room610_mtc.dll rpctools.dll Sensorjrn.dll Sensorslot.dll Servtu.dll Support.dll task850t.dll Thrguard.dll Thrguard_mtc.dll Toomco_mtc.dll |
Toomem_mtc.dll Toomim_mtc.dll Toomut_mtc.dll Toom_mtc.dll Toomvc_mtc.dll TUTIL32.DLL Tvcrypto.dll Types10_mtc.dll uniqid.dll vcl50.bpl vclado50.bpl vcldb50.bpl vclbde50.bpl vclx50.dll wboth.dll ylog_mtc.dll zlibc.dll |
|
В. Исполнимые модули динамических библиотек операционной системы (локальный каталог WINNT\SYSTEM32\ рабочей станции) |
||||
ntdll.dll USER32.dll KERNEL32.dll GDI32.dll ADVAPI32.dll RPCRT4.dll |
MSVCRT.dll SHELL32.dll COMCTL32.dll Wininet.dll WINMM.dll WINSPOOL.DRV |
WS2_32.dll WS2HELP.dll WSOCK32.dll MSVCRT40.dll VERSION.dll LZ32.dll |
oleaut32.dll ole32.dll mpr.dll comdlg32.dll oledlg.dll |
Примечание. Приведенные перечни исполнимых модулей следует использовать только в качестве первоначального списка для организации режима «мягкого разграничения доступа» СЗИ НСД с целью уточнения перечня необходимых модулей замкнутой программной среды на защищаемой установке.
ПРИЛОЖЕНИЕ 2
Список используемых сокращений
CAC |
- трейлер сообщения, подтверждающий успешный результат технологического контроля |
|
FAC |
- трейлер сообщения, подтверждающий подлинность |
|
OID |
- объектный идентификатор |
|
UID |
- уникальный идентификатор документа |
|
VPN |
- виртуальная частная сеть (Virtual Private Network) |
|
АРМ |
? Автоматизированное рабочее место |
|
АС |
- Автоматизированная система |
|
АСБР |
- автоматизированная система банковских расчетов |
|
АУР |
- ассоциированный участник расчетов (АС «БЭСП») |
|
БД |
? База данных |
|
БИК |
? Банковский идентификационный код |
|
БР |
- Банк России |
|
БС |
? Балансовый счет |
|
БЭСП |
- банковские электронные срочные платежи |
|
ВБС |
? внебалансовые счета |
|
ВДК |
? Внутридневной кредит «овердрафт» |
|
ВК |
- Вычислительный комплекс |
|
ВЭП |
- Внутрирегиональные электронные платежи |
|
ВЭР |
- внутрирегиональные электронные расчеты |
|
ГРКЦ |
- Головной расчетно-кассовый центр |
|
ГТК |
- Государственная техническая комиссия при Президенте Российской Федерации |
|
ГУ |
? Главное управление |
|
ГУБиЗИ |
- Главное управление безопасности и защиты информации |
|
ГЦИ |
? Главный центр информатизации |
|
ГЦКИ |
- главный центр управления ключевой информацией |
|
ДДММГГ |
? День, месяц, год |
|
ДИС |
- Департамент информационных систем |
|
ДС |
- дистрибутивная система |
|
ЗК |
- защитный код |
|
ЗО |
? заключительные обороты |
|
ИАС |
- Информационно-аналитическая система |
|
ИБ |
- информационная безопасность |
|
ИВП |
? Информационно-вычислительное подразделение |
|
КА |
- Код аутентификации |
|
КО |
? Кредитная организация |
|
КОИ |
? Коллективная обработка информации |
|
КЦОИ |
? Коллективный центр обработки информации |
|
л/с |
? Лицевой счет |
|
ЛВС |
- локальная вычислительная сеть |
|
ЛТС |
- Локальный транспортный сервис |
|
ЛТС |
? Локальная транспортная станция |
|
МРХ |
- межрегиональное хранилище |
|
МСЭ |
- межсетевой экран |
|
МЭП |
- Межрегиональные электронные платежи |
|
МЭП |
? Межрегиональный электронный документ |
|
МЭР |
? Межрегиональные электронные расчеты |
|
НБ |
- Национальный Банк |
|
НИР |
- научно-исследовательская работа |
|
НП |
- новый план счетов |
|
НСД |
- Несанкционированный доступ |
|
НСИ |
? Нормативно-справочная информация |
|
ОА |
- Объект автоматизации |
|
ОВН |
? Однодневный кредит «овернайт» |
|
ОИТУ |
? Обработка информации террриториального управления |
|
ОИТУ |
- Экземпляр центра обработки информации, создаваемый для обработки информации отдельного ТУ в КЦОИ (подсистема обработки информации территориального управления) |
|
ОО |
? Основные обороты |
|
ООО |
- общество с ограниченной ответственностью |
|
опердень |
? Операционный день |
|
ОС |
- Операционная система |
|
ОУР |
- особый участник расчётов (АС «БЭСП») |
|
ПА |
- Почтовое авизо |
|
ПК |
- Программный комплекс |
|
ПМ |
- Пакет модификации |
|
ПО |
- Программное обеспечение |
|
ПС |
- Подсистема |
|
ПУ |
? Полевое учреждение |
|
ПУР |
- прямой участник расчётов (АС «БЭСП») |
|
ПЭВМ |
- Персональная электронно-вычислительная машина |
|
РАБИС |
- Региональная автоматизированная банковская информационная система |
|
РКЦ |
- расчетно - кассовый центр |
|
РФ |
- Российская Федерация |
|
РЦИ |
- региональный центр информатизации |
|
СВК |
- среда взаимодействия с клиентами |
|
СД |
- Сервер доступа |
|
СЗИ |
- Средство защиты информации |
|
СК |
- сервер контроля |
|
СКАД |
система криптографической авторизации документов |
|
СКЗИ |
- Средство криптографической защиты информации |
|
СПИ |
- сервер преобразования информации |
|
СУБД |
- Система управления базами данных |
|
ТА |
- Телеграфное авизо |
|
ТПК |
? Типовой программный комплекс |
|
ТС |
- Транспортная станция |
|
ТСЭР |
- транспортная система электронных расчётов |
|
ТУ |
? Территориальное учреждение |
|
ТЦОИ |
? Территориальный центр обработки информации |
|
УБиЗИ |
- Управление безопасности и защиты информации |
|
УБР |
? Учреждение Банка России |
|
УИД |
- уникальный идентификатор документа |
|
УИС |
- уникальный идентификатор составителя |
|
УОС |
? Учетно-операционная система |
|
УТМ |
- Универсальная транспортная машина |
|
УТП |
? Унифицированная транспортная подсистема |
|
УФЭБС |
- Унифицированные форматы электронных банковских сообщений |
|
УЭО |
? участники в электронного обмена |
|
ФСТЭК |
- Федеральная служба по техническому и экспортному контролю |
|
ЦБ РФ |
- Центральный банк Российской Федерации |
|
ЦОИ |
- Центр обработки информации |
|
ЦОиР |
- центр обработки и расчётов (АС «БЭСП») |
|
ЦУКС |
- Центр управления ключевыми системами |
|
ЭБ |
? Электронная база |
|
ЭБВС |
? Эталонная база входящих сообщений |
|
ЭД |
- Электронный документ |
|
ЭКР |
- Эмиссионно-кассовая работа |
|
ЭО |
? Эмиссионные обороты |
|
ЭП |
- Электронный платеж |
|
ЭПД |
- Электронный платежный документ |
|
ЭПС |
- электронное платёжное сообщение |
|
ЭПС ПФ |
? Электронное платежное сообщение полного формата |
|
ЭПС СФ |
? Электронное платежное сообщение сокращенного формата |
|
ЭС |
? Электронное сообщение |
|
ЭСИД |
- электронный служебно-информационный документ |
|
ЭСИС |
? Электронное служебное информационное сообщение |
|
ЭЦП |
- Электронная цифровая подпись |
Подобные документы
Влияние вида деятельности предприятия на организацию комплексной системы защиты информации. Состав защищаемой информации. Потенциальные каналы несанкционированного доступа к информации организации. Эффективность системы информационной безопасности.
отчет по практике [1,3 M], добавлен 31.10.2013- Построение многоуровневой системы защиты информации, отвечающей современным требованиям и стандартам
Политика защиты информации. Возможные угрозы, каналы утечки информации. Разграничение прав доступа и установление подлинности пользователей. Обзор принципов проектирования системы обеспечения безопасности информации. Межсетевой экран. Антивирусная защита.
дипломная работа [1,9 M], добавлен 05.11.2016 Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.
курсовая работа [1,1 M], добавлен 21.04.2015Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016Классификация и описание угроз и возможного ущерба информационной безопасности. Общие требования к системе защиты информации предприятия, определение требуемого класса защищенности. Алгоритм и характеристика разработанной программы разграничения доступа.
дипломная работа [3,2 M], добавлен 21.10.2011Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.
курсовая работа [92,4 K], добавлен 21.10.2008Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.
лабораторная работа [1,9 M], добавлен 17.03.2017Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016