Организация системы антивирусной защиты информационной инфраструктуры коммерческого банка на основе оценки отечественного и зарубежного рынка

Понятие антивирусной защиты информационной инфраструктуры, виды возможных угроз. Характеристика программного обеспечения, используемого в ПАО "РОСБАНК". Средства защиты информационных ресурсов банка от угроз нарушения целостности или конфиденциальности.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 24.04.2017
Размер файла 350,6 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.Allbest.ru/

ОГЛАВЛЕНИЕ

  • Введение
  • Раздел 1. Теоретическая часть
    • 1.1 Понятие антивирусной защиты информационной инфраструктуры
    • 1.2 Виды возможных угроз информационным системам
    • 1.3 Варианты защиты от возможных угроз и утечки информации в банке
  • Раздел 2. Проектная часть
    • 2.1 Характеристика ПАО «РОСБАНК»
    • 2.2 Защита ПАО «РОСБАНК» Программное обеспечения используемое в «РОСБАНКЕ»
    • 2.3 Антивирусная защита «РОСБАНКА» на основе оценки отечественного и зарубежного рынка
  • Раздел 3. Расчетная часть
  • Заключение
  • Список использованных источников

ВВЕДЕНИЕ

С каждым годом количество вредоносных программ растет, причем компьютерные вирусы могут похищать важную информацию и персональные данные, они могут выводить компьютерную технику из строя, перегружать локальную вычислительную систему банка и выполняют ряд других зловредных действий. В связи с этим налаживание системы антивирусной защиты информации в сети банка является очень важным процессом, который следует доверять профессионалам.

Обеспечение безопасности в сети от вредоносных программ для одного отдельного компьютера осуществить довольно просто. Но если рассматривать комплексную антивирусную защиту всей информационной системы банка, эта задача становится намного более сложной, так как необходимо учитывать множество дополнительных факторов, включая контроль доступа к ресурсам для пользователей, системы межсетевого экранирования и другие средства защиты корпоративной сети. Получается, что в случае с системой антивирусной защитой информации для всей ЛВС требования намного выше, чем при защите информации для отдельно взятого компьютера. Комплексная антивирусная защита информационной системы банка включает в себя необходимые программно-аппаратные средства и учитывает организационно-правовые вопросы в виде контроля всех ключевых каналов обмена информации и других мер безопасности.

Актуальность темы курсового проекта определяется возросшим уровнем проблем информационной безопасности даже в условиях стремительного роста технологий и инструментальной базы для защиты данных. Невозможно обеспечить стопроцентный уровень защиты корпоративных информационных систем, при этом корректно расставляя приоритеты в задачах по защите данных в условиях ограниченности доли бюджета, направленной на информационные технологии.

Целью курсового проекта является организация системы антивирусной защиты информационной инфраструктуры коммерческого банка на основе оценки отечественного и зарубежного рынка.

Поставленная цель обуславливает следующие задачи курсового проекта:

- рассмотреть понятие антивирусной защиты информационной инфраструктуры;

- рассмотреть виды возможных угроз информационным системам, варианты защиты от возможных угроз, утечки информации в банке.

- выявить перечень информационных ресурсов, нарушение целостности или конфиденциальности которых приведет к нанесению наибольшего ущерба банку;

- разработать на их основе комплекс мероприятий по усовершенствованию существующей системы информационной безопасности.

Практическая значимость обусловлена практическим применением усовершенствованной системы антивирусной защиты информации в отделе разработки ПО банка.

Раздел 1. Теоретическая часть

1.1 Понятие антивирусной защиты информационной инфраструктуры

Сегодня вроде бы никого не надо убеждать в необходимости построения антивирусной защиты любой ответственной информационной системы.

Для начала рассмотрим понятие антивирусной защиты. Антивирус - программное средство, предназначенное для борьбы с вирусами, основными задачами которого является:

- препятствование проникновению вирусов в компьютерную систему;

- обнаружение наличия вирусов в компьютерной системе;

- устранение вирусов из компьютерной системы без нанесения повреждений другим объектам системы;

- минимизация ущерба от действий вирусов.

Практически любая антивирусная программа объединяет в разных пропорциях все технологии и методы защиты от вирусов, созданные к сегодняшнему дню.

Из всех методов антивирусной защиты можно выделить две основные группы:

- сигнатурные методы - точные методы обнаружения вирусов, основанные на сравнении файла с известными образцами вирусов;

- эвристические методы - приблизительные методы обнаружения, которые позволяют с определенной вероятностью предположить, что файл заражен.

Защита информации - это обеспечение её безопасности. Под безопасностью информации понимаются условия, при которых она не подвергается опасности. Опасность - угрозы чего-либо. Следовательно, под безопасностью информации следует понимать условия хранении, обработки и передачи информации, при которых обеспечивается её защита от угроз уничтожения, изменения и хищения. Нарушение целостности информации - частный случай её изменения.

Сегодня, когда большинство банков уже определили для себя стратегические задачи в области информатизации, особенную актуальность приобретают вопросы их эффективного управления.

Современный динамичный бизнес ставит перед руководителями IT-служб как минимум две основные задачи. С одной стороны, необходимо контролировать расходы на информационные технологии, а с другой - повышать эффективность и управляемость бизнеса.

Динамичная рыночная ситуация, природные и техногенные катастрофы требуют от бизнеса и его IT-инфраструктуры адекватной реакции на неожиданные изменения среды функционирования.

IT-инфраструктура современного банка должна обладать гибкостью, высокой готовностью и быть максимально устойчивой к изменениям физических, технологических, бизнес, политических, социальных и других условий функционирования. Тщательно спроектированная IT-инфраструктура способна противостоять внешним и внутренним угрозам, источниками которых являются техника, люди, природная и социальная среда, другие факторы.

Для начала необходимо определить, что же в нее входит и как ею управлять.

Формирование любого понятия, в том числе и понятия "инфраструктура", связано с развитием общественной практики и науки.

Сам термин "инфраструктура" появился в экономической литературе в конце 40-x годов. Он заимствован из военного лексикона, где обозначает комплекс сооружений, объектов, обеспечивающих действия вооруженных сил.

Инфраструктура (от лат. infra - ниже, под и structura - строение, расположение), совокупность сооружений, зданий, систем и служб, необходимых для функционирования отраслей материального производства и обеспечения условий жизнедеятельности общества.

Понятие инфраструктуры с течением времени претерпевало значительные изменения. Более того, в настоящее время это понятие в виде определения не содержится не в одном международном стандарте.

С развитием информационных технологий данное понятие приобрело иное значение.

Информационная инфраструктура (ИИ) - это организация взаимодействия информационных потоков (при этом несущественно какой носитель).

Информационная инфраструктура - это основа, которая создает среду для процесса обмена информацией и для работы бизнес-приложений, без которой автоматизация деятельности предприятия невозможна. Только при наличии современной инфраструктуры возможны хранение, обработка и оперативная передача информации, управление информационными потоками, надежный доступ пользователей к глобальным системам связи.

1.2 Виды возможных угроз информационным системам

Угрозы информационной системе можно рассматривать с позиций их воздействия на ее характеристики, такие, в частности, как готовность системы, ее надежность и конфиденциальность.

Готовность - способность ИС обеспечить законным пользователям условия доступа к ресурсам в соответствии с принятым режимом работы.

Надежность - способность системы обеспечивать информационные потребности только законным пользователям в рамках их интересов.

Конфиденциальность - способность системы обеспечивать целостность и сохранность информации ее законных пользователей.

Угрозы могут также классифицироваться и по природе возникновения - стихийные бедствия, несчастные случаи (чрезвычайные происшествия), различного рода ошибки или злоупотребления, сбои и отказы оборудования и др.

Кроме того, угрозы могут быть классифицированы по ориентации на угрозы персоналу, материальным и финансовым ресурсам и информации, как составным элементам информационной системы.

Неоднократно предпринимались попытки описать различные виды угроз и воздействий на информационные системы, дать характеристику степени опасности каждой из них. Однако большинство таких попыток сводилось к описанию угроз на достаточно высоком уровне абстракции, так как описать угрозы на конкретном, деятельном уровне просто не представляется возможным.

На стадии концептуальной проработки вопросов безопасности информационной системы представляется возможным рассмотрение общего состава потенциальных угроз. Конкретные перечни, связанные со спецификой и информационной системы, и условий требуют определенной детализации и характерны для этапа разработки конкретного проекта системы безопасности ИС. По природе возникновения различают:

- естественные угрозы

- искусственные угрозы.

К первой группе относятся те, что вызваны воздействием на компьютерную систему объективных физических процессов или стихийных природных явлений. Вторая группа - те угрозы, которые обусловлены деятельностью человека.

Рисунок 1 - Угрозы безопасности

Угрозы информационным ресурсам проявляются в овладении конфиденциальной информацией, ее модификации в интересах злоумышленника или ее разрушении с целью нанесения материального ущерба.

Осуществление угроз информационным ресурсам может быть произведено:

- через имеющиеся агентурные источники в органах государственного управления, коммерческих структур, имеющих возможность получения конфиденциальной информации;

- путем подкупа лиц, непосредственно работающих на предприятии или в структурах, непосредственно связанных с его деятельностью;

- путем перехвата информации, циркулирующей в средствах и системах связи и вычислительной техники, с помощью технических средств разведки и съема информации, несанкционированного доступа к информации и преднамеренных программно-математических воздействий на нее в процессе обработки и хранения;

- путем подслушивания конфиденциальных переговоров, ведущихся в служебных помещениях, служебном и личном автотранспорте;

- через переговорные процессы с иностранными или отечественными фирмами, используя неосторожное обращение с информацией;

- через "инициативников" из числа сотрудников, которые хотят заработать деньги и улучшить свое благосостояние или проявляют инициативу по другим моральным или материальным причинам.

К факторам, приводящим к информационным потерям и, как следствие, к различным видам убытков или ущерба, можно отнести следующие причины и действия.

1. Материальный ущерб, связанный с несчастными случаями, вызывает частичный или полный вывод из строя оборудования или информационного ресурса.

2. Кражу и преднамеренную порчу материальных средств. Воруют главным образом небольшие по габаритам аппаратные средства (мониторы, клавиатуру, принтеры, модемы, кабели и оргтехнику), информационные носители (диски, дискеты, ленты, магнитные карты и др.) и различное другое имущество и ЗИП (документация, комплектующие и др.).

3. Аварии и выход из строя аппаратуры, программ и баз данных. Остановка или нарушение деятельности информационных центров не такие уж редкие события, а продолжительность этих состояний в основном небольшая.

4. Убытки, связанные с ошибками накопления, хранения, передачи и использования информации. Эти ошибки связаны с человеческим фактором, будь то при использовании традиционных носителей информации (дискеты, ленты) или при диалоговом обмене в режиме удаленного доступа.

5. Ошибки эксплуатации. Эти ошибки могут приобретать различные формы: нарушение защиты, переполнение файлов, ошибки языка управления данными, ошибки при подготовке и вводе информации, ошибки операционной системы, ошибки программы, аппаратные ошибки, ошибочное толкование инструкций, пропуск операций и т. д.

6. Концептуальные ошибки и ошибки внедрения. Концептуальные ошибки могут иметь драматические последствия в процессе эксплуатации информационной системы.

7. Убытки от злонамеренных действий в нематериальной сфере. Мошенничество и хищение информационных ресурсов - это одна из форм преступности, которая в настоящее время является довольно безопасной и может принести больший доход, чем прямое ограбление банка. Между тем, учитывая сложность информационных систем и их слабые стороны, этот вид действий считается достаточно легко реализуемым.

8. Болтливость и разглашение. Эти действия, последствия которых не поддаются учету, относятся к числу трудноконтролируемых и могут находиться в рамках от простого, наивного хвастовства до промышленного шпионажа в коммерческой деятельности - таков их диапазон.

9. Убытки социального характера. Речь идет об уходе или увольнении сотрудников, забастовках и других действиях персонала, приводящих к производственным потерям и неукомплектованности рабочих мест. Опасность этих действий существует почти всегда.

Исходя из этого, можно сделать вывод, что на все виды угроз возможно имеются варианты защиты. Все эти варианты защиты рассмотрим в следующем пункте.

1.3 Варианты защиты от возможных угроз и утечки информации в банке

При наличии простых средств хранения и передачи информации существовали и не потеряли значения до настоящего времени следующие методы ее защиты от преднамеренного доступа: ограничение доступа; разграничение доступа; разделение доступа (привилегий); криптографическое преобразование информации; контроль и учет доступа; законодательные меры.

Указанные методы осуществлялись чисто организационно или с помощью технических средств.

С появлением автоматизированной обработки информации изменился и дополнился новыми видами физический носитель информации и усложнились технические средства ее обработки.

Защита данных с помощью шифрования - одно из возможных решений проблемы их безопасности. Зашифрованные данные становятся доступными только для того, кто знает, как их расшифровать, и поэтому похищение зашифрованных данных абсолютно бессмысленно для несанкционированных пользователей.

Криптография обеспечивает не только секретность информации, но и ее подлинность. Секретность поддерживается путем шифрования отдельных сообщений или всего файла целиком. Подлинность информации подтверждается путем шифрования специальным кодом, содержащим всю информацию, который проверяется получателем для подтверждения личности автора. Он не только удостоверяет происхождение информации, но и гарантирует ее неизменность.

Даже простое преобразование информации является весьма эффективным средством, дающим возможность скрыть ее смысл от большинства неквалифицированных нарушителей. Криптография на сегодня является единственным известным способом обеспечения секретности и подтверждения подлинности информации, передаваемой со спутников.

Наиболее простой и надежный способ защиты информации от несанкционированного доступа (НСД) - режим автономного использования ПЭВМ одним пользователем, работающим в отдельном помещении при отсутствии посторонних лиц. В рабочее время, когда ПЭВМ включена, возможна утечка информации за счет ее побочного электромагнитного излучения и наводок. Для устранения такой опасности, если это необходимо, проводятся соответствующие технические мероприятия по уменьшению или зашумлению сигнала.

Наибольшими возможностями для нанесения ущерба, в том числе неумышленного, организации банковского сектора РФ и (или) ее клиентам, в части возможного нарушения конфиденциальности обрабатываемой информации, обладают работники организации БС РФ и (или) иные лица, обладающие легальным доступом к информации - возможные внутренние нарушители информационной безопасности. При этом утечка информации является одной из актуальных угроз нарушения информационной безопасности (далее - ИБ), которую могут реализовать возможные внутренние нарушители ИБ.

Одним из направлений деятельности организации БС РФ по обеспечению конфиденциальности обрабатываемой информации является мониторинг и контроль информационных потоков, осуществляемый для предотвращения утечек информации. Настоящий документ устанавливает рекомендации, реализация которых направлена на обеспечение организацией БС РФ мониторинга и контроля информационных потоков, осуществляемого для выявления и предотвращения утечек информации в результате действия работников организации БС РФ и (или) иных лиц, обладающих легальным доступом к информации - возможных внутренних нарушителей ИБ." Про термин "утечка":

"Утечка информации - несанкционированное предоставление или распространение информации конфиденциального характера, неконтролируемое организацией БС РФ. Примечание. В настоящем документе рассматривается только случаи утечки информации, реализуемые в результате действия работников организации БС РФ и (или) иных лиц, обладающих легальным доступом к информации или легальным доступом в помещения, в которых осуществляется обработка информации". Самое важное про ИБ:

Для защиты информации конфиденциального характера от возможных утечек, организации БС РФ рекомендуется обеспечивать:

? идентификацию и формирование перечня категорий информации конфиденциального характера;

? идентификацию и учет информационных активов (информационных ресурсов), содержащих информацию конфиденциального характера и объектов среды информационных активов, используемых для обработки и (или) хранения информации конфиденциального характера;

? определение категорий возможных внутренних нарушителей и актуальных угроз, связанных с их действиями - потенциальных каналов утечки информации конфиденциального характера;

? выполнение процессов системы обеспечения ИБ, которые обеспечивают непосредственный мониторинг и контроль информационных потоков - потенциальных каналов утечки информации конфиденциального характера".

Состав и реализацию процессов СОИБ, направленных на мониторинг и контроль потенциальных каналов утечки информации рекомендуется определять в соответствии с принципом «минимума полномочий» возможных внутренних нарушителей ИБ, путем:

? блокирования техническими средствами и (или) организационными мерами возможности использования потенциальных каналов утечки информации, использование которых не требуется возможным внутренними нарушителям для выполнения служебных обязанностей;

? регламентирования и реализации процесса предоставления возможности (разблокирования) использования возможными внутренними нарушителями потенциальных каналов утечки информации;

? непрерывного мониторинга и контроля использования возможными внутренними нарушителями разблокированных потенциальных каналов утечки информации.

Следует отметить, что изначально источником опасности для пользователей персональных компьютеров являются другие пользователи сети, а точнее говоря - злоумышленники. При этом вредоносные программы и мошеннические схемы это всего лишь средства реализации атак. Правовые меры позволяют преследовать злоумышленников по закону, а задачей антивируса является обеспечение защиты компьютера от злоумышленных действий других пользователей сети на уровне технологий.

От вредоносных программ можно защищаться несколькими способами:

- Защита каналов передачи данных. Как уже говорилось, чтобы заразить компьютер на него нужно передать вредоносный код. Поэтому защита каналов передачи данных позволяет заблокировать заражение еще в процессе копирования данных на компьютер пользователя. В качестве канала передачи данных могут использоваться:

- Интернет

- Электронная почта

- Программы для быстрого обмена сообщениями

- Локальная сеть

- Сменные носители

- Защита файловой системы. Проверка всех файлов, с которыми выполняются операции на компьютере пользователя (создание, изменение, копирование или запуск файлов). Это один из наиболее надежных способов защиты от заражения. Такая проверка позволяет обнаруживать и удалять вредоносные программы либо сразу после копирования на компьютер пользователя, либо прямо перед попыткой запустить зараженный файл.

- Контроль поведения. Проверка действий, которые выполняются запущенными программами и блокирование опасных операций позволяет полностью или хотя бы частично нейтрализовать вредоносную программу, даже если ей удалось проникнуть на компьютер и запуститься.

Нужно сказать, что абсолютно надежную систему антивирусной защиты построить невозможно. И поэтому антивирус должен не только предотвращать заражение компьютера, но и уметь справляться с последствиями заражения, т.е. лечить зараженные программы, удалять неизлечимые файлы и восстанавливать нормальную работу операционной системы.

антивирусный информационный конфиденциальность банк

Раздел 2. Проектная часть

2.1 Характеристика ПАО «РОСБАНК»

Публичное акционерное общество «РОСБАНК» - многопрофильный частный финансовый институт, один из лидеров российской банковской системы. «РОСБАНК» начал работать в 1993 году как коммерческий банк «Независимость», а свое название -- ПАО «РОСБАНК» -- получил только в 1998 году, 2005 год стал переломным, так как именно тогда в структуру подразделений «РОСБАНКА» вошли 6 других коммерческих банков, что позволило ему сразу же занять лидирующие позиции среди российских банков по развитию региональной сети.

Банк является частью группы SocieteGenerale - лидирующего универсального европейского банка с более чем 150-летней историей.

Также «РОСБАНК» входит в список 10 системно значимых банков России, являясь одним из ключевых кредитных институтов по версии ЦБ РФ.

Ключевыми направлениями деятельности «РОСБАНКА» являются розничное, корпоративное, инвестиционно-банковские услуги и работа с состоятельными частными клиентами (privatebanking). В настоящий момент «РОСБАНК» обладает крупнейшей в стране частной региональной сетью: более 600 точек обслуживания в 70 регионах Российской Федерации. Его дочерние банки работают в Белоруссии и Швейцарии.

Банк входит в банковскую систему Российской Федерации и в своей деятельности руководствуется законодательством Российской Федерации, нормативными актами Банка России, а также Уставом.

Организационная структура управления ПАО «РОСБАНК» представлена на рисунке 2.

Также следует отметить, что «Росбанк» входит в состав международной банковской Группы Societe Generale, основа стратегии которой нацелена на повышение качества обслуживания клиентов и выход на лидерские позиции в области инноваций, обеспечение роста за счет развития бизнеса, усиление взаимодействия между подразделениями и достижение устойчивой доходности.

Рисунок 2 - Организационная структура ПАО «РОСБАНК»

2.2 Защита ПАО «РОСБАНК». Программное обеспечение, используемое в «РОСБАНКЕ»

На «РОСБАНК» по ЕАО установлены операционные системы - MS-DOS, Windows 2000, Windows XP. Выбор данных операционных систем, я считаю, сделан рационально т.к. установленная вычислительная техника соответствует ОС. В качестве ОС серверов используется Windows Server 2003. Используемые СУБД такие как Microsoft SQL, Oracle, Microsoft Office Access 2003.

В качестве средств защиты от воздействия вредоносного кода используется Антивирус Касперского 6.0 для Windows Workstations.

Средства защиты от воздействия вредоносного кода обеспечивают:

- обнаружение попыток деструктивного воздействия вредоносных программ на информационную систему, противодействие таким попыткам;

- обнаружение неизвестных кодов вредоносных программ механизмами эвристического сканирования;

- блокирование возможного распространения вредоносных программ;

- уничтожение обнаруженных вредоносных программ;

- оперативное, надежное обновление вирусных баз и сканирующих модулей;

- генерацию отчетов об обнаружении вирусной деятельности;

- управление ПО средств защиты от воздействия вредоносного кода отдельных рабочих станций, серверов.

Функциональное программное обеспечение:

- Юнис Колекшн (ЮК) - работа с должниками;

- БИС - банковская информационная система;

- Лотос - корпоративная почта.

Описание локальной вычислительной сети

В составе «РОСБАНКА» по ЕАО используется следующее активное сетевое оборудование:

- в качестве маршрутизирующих коммутаторов уровня ядра/распределения - коммутаторы Cisco Catalyst 4506;

- в качестве коммутаторов уровня доступа - коммутаторы Cisco Catalyst 3550-48-EMI.

Структурную основу ЛВС составляют коммутационные узлы, топология локальной вычислительной сети - «двойная звезда». Взаимодействие активного сетевого оборудования ЛВС между собой и с абонентами ЛВС осуществляется по физическим линиям связи. Межэтажные «вертикальные» линии связи выполнены волоконно-оптическим многомодовым кабелем с окончанием ST и SC на кроссовых панелях коммутационных узлов СКС. Линии связи от этажных коммуникационных узлов СКС до рабочих мест абонентов ЛВС выполнены с применением кабеля типа «неэкранированная витая пара 5-ой категории». Сервер баз, данных подключен к коммутатору уровня ядра Cisco Catalyst 4506, рабочие станции к коммутаторам уровня доступа Cisco Catalyst 3550-48-EMI. Коммутаторы обеспечивают разграничение и контроль доступа (фильтрацию трафика по информации 2-3 уровней модели OSI). Подключения произведены к информационному VLAN ЛВС ГУ БР по ЕАО по отказоустойчивой схеме по линиям Gigabit Ethernet (1000Base-Т) и по линиям Fast Ethernet (100Base-ТX). Коммутаторы уровня доступа соединены с двумя коммутаторами уровня ядра/распределения по высокоскоростным каналам связи Gigabit Ethernet, что обеспечивает высокую степень отказоустойчивости при выходе из строя одной из линий связи. Для подключения рабочих станций к коммутаторам уровня доступа используются порты 10/100Base-TX.

Технические средства, используемые в «РОСБАНКЕ»

Сервер HP Proliant DL360R05

Технические характеристики и преимущества DL360R05:

Мощный четырёх ядерный процессор Intel® Xeon® X5440 2,83 ГГц;

Кэш-память второго уровня 12 Мб;

Возможность установки двух процессоров;

Стандартный объём памяти 2 Гб (2 x 1 Гб) DDRII-667 ECC;

Возможность создания массивов RAID 0/1/1+0/5/6;

Высота 1U;

Блок питания горячей замены 700Вт.;

Резервный источник питания DL360;

Межсетевой экран Cisco ASA 5520

Множество функций управления: встроенное решение для удаленного доступа Integrated Lights Out 2 (iLO 2); управление питанием и температурой (NSmart); управление потребляемой энергией на основе политик; ведения отчетности по потреблению питания; оперативная диагностика системы; высокая надежность и эффективность; расширяемая память с поддержкой до шести комплекс (ПАК) Cisco ASA 5520 предназначен для решения сразу нескольких задач - разграничение доступа к сетевым ресурсам, защиты взаимодействия с удаленными территориями, блокирования сетевых вирусов и т.п. Это достигается за счет объединения в одном устройстве лучших в своем классе защитных средств - межсетевого экрана Cisco Pix и Cisco VPN 3000 Concentrator.

Возможности ПАК Cisco ASA позволяют производить мониторинг, подвергать анализу или блокировать в соответствии с определенными правилами сетевой трафик пользователей с покрытием различных коммуникационных протоколов.

Модульная архитектура Cisco Adaptive Identification and Mitigation (AIM) позволяет наращивать защитные возможности ПАК Cisco ASA 5520 новыми функциями - контроль электронной почты и веб-трафика (фильтрация URL), средства защиты от воздействия вредоносного кода, антиспам, антифишинг, Network Admission Control и т.п.

Основные возможности Cisco ASA 5520:

- Управление с помощью Cisco Adaptive Security Device Manager;

- Контроль протоколов и приложений (web, e-mail, FTP, голос и мультимедиа, СУБД, операционные системы, GTP/GPRS, ICQ, P2P и т. п.);

- Поддержка VLAN;

- Защита от атак «переполнение буфера», нарушения RFC, аномалий, подмены адреса;

- Поддержка отказоустойчивых конфигураций (Active/Standby и Active/Active);

- Организация SSL и IPSec VPN;

- Поддержка механизмов управления сигналами тревоги Risk Rating, Meta Event Generator;

- Отражение вирусов, червей и вредоносных программ в протоколах HTTP, FTP, SMTP и POP3;

- Поддержка OSPF, PIM, IPv6, QoS;

- Механизм Syslog to ACL Correlation;

- Поддержка виртуальных и прозрачных МЭ;

- Контроль до 8 сетевых интерфейсов. высокопроизводительных жестких дисков

«РОСБАНК» внедрил электронные ключи eToken ГОСТ для защиты системы ДБО юридических лиц. Электронные ключи в системе «Интернет Клиент-Банк» существенно повышают безопасность дистанционного банковского обслуживания

ПАО «РОСБАНК» и компания «Аладдин Р.Д.», ведущий российский разработчик решений по информационной безопасности, объявили об успешном внедрении электронных ключей eToken ГОСТ в системе «Интернет Клиент-Банк» (ИКБ), позволившем существенно повысить безопасность дистанционного банковского обслуживания корпоративных клиентов.

В настоящий момент дистанционное банковское обслуживание (ДБО) является одним из наиболее востребованных банковских сервисов и в то же время одной из наиболее уязвимых областей во всем спектре финансовых услуг. В целях повышения безопасности сервиса ДБО руководство Росбанка приняло решение о внедрении электронных ключей eToken ГОСТ в системе «Интернет Клиент-Банк» (ИКБ) для юридических лиц.

«РОСБАНК» ведёт постоянную работу по анализу возникающих угроз информационной безопасности и необходимых мер защиты. Банк входит в мировую финансовую группу SocieteGeneraleи в своей работе руководствуется высокими требованиями установленных стандартов, в том числе и в области обеспечения защиты информации.

До начала данного проекта аутентификация клиентов и подтверждение операций осуществлялись с помощью электронной подписи, однако для хранения закрытого ключа использовались дискеты, USB-флеш и HDD, не обеспечивавшие достаточной защиты.

Именно на получение доступа к закрытому ключу ЭП, на массовую кражу закрытых ключей ЭП из незащищенных хранилищ ориентированы в первую очередь специализированные банковские троянские программы, поскольку данная информация необходима злоумышленнику, чтобы осуществить хищение денежных средств со счетов клиентов банков.

Целью проекта было повышение уровня безопасности ИКБ посредством внедрения технологии, позволяющей исключить нахождение закрытого ключа в зоне доступности вирусного программного обеспечения. Достижение этой задачи обеспечивается благодаря использованию ключевых носителей с аппаратной генерацией электронной подписи и не извлекаемыми закрытыми ключами - последний ни при каких условиях не покидает внутреннюю защищенную область устройства. Это позволяет значительно повысить уровень безопасности финансовых транзакций при работе в системе ДБО и практически исключить вероятность успеха массовых атак специализированными вирусными инструментами.

В качестве устройств, удовлетворяющих вышеуказанным требованиям, специалисты РОСБНКА выбрали электронный ключ eToken ГОСТ производства компании «Аладдин Р.Д.». Основными критериями при выборе данного решения явились высокая эксплуатационная надежность устройства, возможность работы без установки дополнительного ПО и подтверждённый широкий опыт использования данного устройства в аналогичных проектах. Дополнительным фактором, повлиявшим на принятие решения, явилось наличие сертификата ФСБ России на eToken ГОСТ как на средство криптографической защиты информации, удовлетворяющее требованиям нормативных документов по классам КС1 и КС2.

Полный цикл проекта занял чуть менее года. За это время была выполнена разработка технических и организационных требований к проекту, проведена дополнительная доработка программного обеспечения ИКБ, осуществлена крупномасштабная поставка устройств eToken ГОСТ и обеспечено распределение ключей по отделениям обслуживания банка, а также переработка договорной базы и внутренних порядков и инструкций.

Можно сказать, что благодаря тесному сотрудничеству со специалистами «РОСБАНКА» ряд этапов проекта был завершен досрочно. По итогам внедрения около 700 отделений «РОСБАНКА» могут предложить корпоративным пользователям удобный и безопасный способ работы с дистанционными банковскими сервисами.

2.3 Антивирусная защита «РОСБАНКА» на основе оценки отечественного и зарубежного рынка

В качестве средств защиты от воздействия вредоносного кода используется Антивирус Касперского 6.0 для Windows Workstations.

Антивирус Касперского 6.0 для Windows Workstations - это универсальное средство защиты информации. Программа обеспечивает не только антивирусную защиту, но и защиту от спама и сетевых атак. Также компоненты антивируса позволяют защищать компьютер от неизвестных угроз и интернет-мошенничества, контролировать доступ пользователей компьютера к интернету. На каждый источник угроз предусмотрен отдельный компонент программы, обеспечивающий его контроль и необходимые мероприятия по предотвращению вредоносного воздействия этого источника на данные пользователя. Такое построение системы защиты позволяет гибко настраивать программу под нужды конкретного пользователя или предприятия в целом.

Преимущества Антивируса Касперского 6.0 для Windows Workstations:

1. Целостный подход. Приложение контролирует все входящие и исходящие потоки данных на компьютере -- электронную почту, интернет-трафик и сетевые взаимодействия. Глубокая интеграция всех компонентов программы позволяет избежать системных конфликтов и обеспечивает высокую скорость работы приложения.

2. Централизованное управление. Установка приложения на рабочие станции, настройка параметров его работы, своевременное обновление баз сигнатур и программных модулей, а также оперативное реагирование в критических ситуациях - все эти задачи администратор сети может решать удаленно и централизованно, используя консоль управления Kaspersky Administration Kit

3. Преактивные технологии защиты. Эвристический анализатор, входящий в состав Антивируса Касперского, обеспечивает защиту от новых вредоносных программ еще до того, как их описание добавляется в базы сигнатур. Приложение анализирует все процессы, запущенные в системе, своевременно предупреждая пользователя об опасности; в случае необходимости имитирует запуск подозрительных программ в изолированной виртуальной среде; позволяет восстановить данные, поврежденные вредоносным ПО.

4. Обновление антивирусного ядра. Новое антивирусное ядро позволяет регулярно обновлять его отдельные модули без переустановки приложения. Благодаря этому клиенты «Лаборатории Касперского» всегда располагают самыми современными методами защиты от новых вредоносных программ.

Несмотря на большой список преимуществ и возможностей, антивирус Касперского имеет список недостатков, правда, они не такие существенные, как плюсы.

Необходимость регулярно платить за лицензионный ключ.

Большая нагрузка на систему, которая приводит к медленной работе маломощных компьютеров.

Занимает много места и оперативной памяти при работе.

При выполнении проверки требуется закрытие других программ, что иногда бывает просто невозможно.

Воспринимает некоторые нормальные файлы, как вредоносные.

Определенные функции программы могут быть слишком навязчивыми и надоедать пользователю.

Лаборатория Касперского на зарубежном рынке:

Цифры "Лаборатории Касперского" - одной из ведущих российских компаний - разработчиков антивирусных продуктов - весьма красноречивы. Уже который год подряд продажи за пределами отечества приносят больше доходов, чем на внутреннем рынке. В 2015 г. только каждый четвертый рубль поступал в компанию от российских заказчиков, в текущем на внутренний рынок придется только 20% выручки. "Международная компания с разработкой в России" - так позиционирует свой бизнес Наталья Касперская, генеральный директор ЛК. Из 600 сотрудников предприятия в иностранных офисах работают уже 110 человек, притом, что три года назад за границей было только 16 менеджеров. Рост продаж антивируса Касперского в России превышает темпы развития ИТ-рынка (45% в 2015 г.). В то же время сбыт продуктов компании за рубежом увеличивается на 80%.

Крупнейшими регионами сбыта ЛК за пределами России стали высоко конкурентные рынки стран континентальной Европы. В первом полугодии текущего года продажи в одной только Германии впервые превысили объем сбыта в России. Ключевым направлением расширения экспансии для ЛК на ближайшие годы признаны США. Офис компании в этой стране был открыт в 2005 г. Вторым приоритетом значится дальнейшее развитие в Европе: Италия, Испания и страны Балканского полуострова. На этих территориях давно и успешно работают партнеры ЛК. И только затем в табели о рангах стоит Ближний Восток.

В компании уже подготовили специальную программу по развитию в этом регионе. Пока же этот рынок, с точки зрения отдачи инвестиций, очень мал. Наступление в Азии продолжится за счет Индии, Малайзии и Индонезии. К этому списку примыкает и Австралия. Через партнеров ЛК уже работает там с крупными клиентами.

Невероятно, но факт. Когда речь заходит о факторах, которые позволяют российским компаниям конкурировать на зарубежных рынках, в голову сразу приходит наше главное постыдное преимущество - дешевый рабочий труд и, соответственно, низкая цена продукта. Антивирус ЛК разрабатывается в Москве, где стоимость труда в последние годы стала очень высокой. В компании уверяют, что сотрудники в российской столице зарабатывают больше, чем их коллеги в Германии. По уровню оплаты труда Москву, по данным компании, опережают только Британия и богатая нефтью Норвегия. В любом случае, путь низких отпускных цен никогда не рассматривался в ЛК как привлекательный.

Раздел 3. Расчетная часть

1. Посчитаем сколько затрат уйдет на приобретение всего оборудования в целом: серверной и программного обеспечения, компьютеров и проводку.

S = C + PO + K + P

Сервер был выбран Сервер HP Proliant DL360R05 стоимостью 141 732 рублей. Программное обеспечение Microsoft Windows 2000, программа Key Book Plus. стоимостью 35 250 рублей.

Компьютеры с полной комплектацией 30 000 рублей (всего 20 компьютеров)

Кабель ОКСНМ 10-0,1-0,22-64(6.0) Кабель витая пара 5-ой категории стоимость 64 520 рублей на 1000 метров.

Подведем итого: общая сумма составляет 841 502 рубля.

1 Оценка формализации:

Кф = Чдо / Чо,

где Кф - коэффициент формализации;

Чдо - это количество формализованных должностей (т.е. должностные обязанности, регламентирующие подчиненность в оргструктуре, распределение прав и обязанностей);

Чо - общее количество должностей, регламентированное штатным расписанием.

2. Коэффициент сложности управления структурой:

Ксл = Чд / Ч,

где Ксл - коэффициент сложности;

Чд - число должностей;

Ч - общая численность работников в организации.

3. Расчет заработной платы

Для того чтобы рассчитать заработную плату необходимо понять сколько людей необходима для обслуживания данной системы.

Исходя из полученных, ранее данных было принято решение о выборе персонала состоящем из 3 Администратор ИБ и 5 техников.

Таблица 2

Расчет заработной платы

Должность

Зарплата

Администратор ИБ

39000

Техник

22000

Рассчитаем итоговую заработную плату:

Итог = 3*39000 + 5*22000 = 227 000 рублей

Для поддержания данной системы потребуется выплачивать работникам зарплату в общей сумме равную 227 000 рублей.

Заключение

Задача курсового проекта достигнута путём реализации поставленных задач. В результате проведённого исследования по теме «Организация системы антивирусной защиты информационной инфраструктуры коммерческого банка на основе оценки отечественного и зарубежного рынка» можно устроить ряд выводов:

Трудности, связанные с повышением сохранности информационной сферы, считаются трудными, разносторонними и взаимосвязанными. Потребовали неизменного, неослабевающего внимания со стороны страны и сообщества. Становление информационных технологий вдохновляет к неизменному прибавлению совершенствованию методов и средств, позволяющих достоверно оценивать угрозы безопасности информационной сферы и адекватно реагировать на них.

Предупреждение несанкционированного доступа к секретной информации в банковских сетях считается принципиальной задачей обеспечения сохранности масштабной информации. Защите информации в последнее время уделяется все большее внимание на самых различных уровнях.

Под защитой информации принято осознавать внедрение разных средств и способов, принятие мер и воплощение событий имея цель системного обеспечения надежности передаваемой, хранимой и обрабатываемой информации.

Можно выделить несколько основных задач, решение которых обеспечивает защиту информации.

Это:

– организация доступа к информации только допущенных к ней лиц;

– защита от перехвата информации при передаче ее по каналам связи;

– защита от искажений и ввода ложной информации.

Защитить информацию - это значит:

– обеспечить физическую целостность информации, т.е. не допустить искажений или уничтожения элементов информации;

– не допустить подмены (модификации) элементов информации при сохранении ее целостности;

– не допустить несанкционированного получения информации лицами или процессами, не имеющими на это соответствующих полномочий;

Проанализировав средства защиты информации в банковской сети, был сделан вывод, что в банке грамотно построенная, отлаженная и надежно работающая система защиты.

Список использованных источников

1. Федеральный закон РФ от 27 июля 2006 г. №149-ФЗ "Об информации, информационных технологиях и о защите информации" // СПС «Консультант плюс»

2. Безруков Н.Н. "Классификация компьютерных вирусов MS-DOS и методы защиты от них". Москва, СП "ICE", 2014 г. - 153 с.

3. Волокитин А.В., Маношкин А.П., "Информационная безопасность государственных организаций и коммерческих фирм", ФОРД-Инфо, 2013 г.-300 с.

4. Галатенко В.А. Стандарты информационной безопасности. - М.: Интернет-университет информационных технологий, 2013 - 264 с.

5. Кириленко В.И. Создание общей системы мер обеспечения информационной безопасности // Государственная служба. - 2016. - №6.

6. Левин В.К. Защита информации в информационно-вычислительных системах и сетях // Программирование. - 2011. - с. 5-16.

7. Шаньгин В.Ф. Комплексная защита информации в корпоративных системах: Учебное пособие. - М.: Форум: Инфра-М, 2010. -592 с.

8. Щербаков А.Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. М.: Книжный мир, 2015. - 352 с.

Интернет-ресурсы

1. Интернет-портал по безопасности [Электронный ресурс]

2. Интернет - портал [Электронный ресурс]

3. Информационный банковский портал [Электронный ресурс]

4. Официальный сайт ПАО «РОСБАНК» [Электронный ресурс]

Размещено на Allbest.ru


Подобные документы

  • Понятие компьютерной преступности. Основные понятия защиты информации и информационной безопасности. Классификация возможных угроз информации. Предпосылки появления угроз. Способы и методы защиты информационных ресурсов. Типы антивирусных программ.

    курсовая работа [269,7 K], добавлен 28.05.2013

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

  • Основные методы атак на информацию и способы защиты от компьютерных злоумышленников. Системы и технологии информационной безопасности, определение угроз и управление рисками. Понятие криптосистемы, построение антивирусной защиты и работа брандмауэров.

    курсовая работа [52,5 K], добавлен 31.08.2010

  • Анализ угроз и проблем информационной безопасности, технологий защиты информационных систем. Применение данных технологий для пресечения возможных нарушителей и угроз. Выработка требований к технологиям в системе Э-Правительства Кыргызской Республики.

    магистерская работа [2,5 M], добавлен 16.05.2015

  • Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.

    курсовая работа [2,4 M], добавлен 30.10.2009

  • Теоретические основы построения корпоративной сети. Анализ источников угроз и информационных рисков. Организация защиты корпоративной информационной системы Дистанции электроснабжения на основе типовых решений. Современные технологии защиты информации.

    дипломная работа [746,7 K], добавлен 09.11.2016

  • Информационная безопасность телекоммуникационных систем. Проблемы, связанных с информационной безопасностью. Технология анализа защищённости, обнаружения воздействия нарушителя, защиты информации от НСД, антивирусной защиты. Формирование банка данных.

    реферат [58,9 K], добавлен 27.02.2009

  • Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.

    курсовая работа [132,1 K], добавлен 28.07.2015

  • Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия (воздействия), сервисы сетевой безопасности.

    реферат [27,3 K], добавлен 30.04.2010

  • Понятие и основные задачи информационной безопасности. Разработка и реализация политики ИБ в компании Microsoft. Виды угроз безопасности. Современные средства физической, аппаратной, программной защиты информации в локальном домашнем и офисном компьютере.

    курсовая работа [107,6 K], добавлен 09.04.2014

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.