Смекни!
smekni.com

Комп'ютерні мережі ЗАТ КБ "ПриватБанк" (стр. 7 из 8)

· Програмні засоби контролю правильності роботи користувачів,

· Програмні знищувачі залишків інформації

· Програми контролю роботи механізму захисту

· Програми реєстрації звертань до системи й виконання дій з ресурсами

· Програми формування й печатки грифа таємності

· Програмні засоби захисту від комп'ютерних вірусів і ін.

Криптографічні засоби захисту – це методи спеціального шифрування даних, у результаті якого їхній зміст стає недоступним без застосування деякої спеціальної інформації й зворотного перетворення.

Суть криптографічного захисту полягає в перетворенні складових частин інформації (слів, букв, складів, цифр) за допомогою спеціальних алгоритмів, або апаратних рішень і кодів ключів, тобто приведенні її до неявного виду. Для ознайомлення із закритою інформацією застосовується зворотний процес: декодування (дешифрування). Використання криптографії є одним з розповсюджених методів , що значно підвищують безпека передачі даних у мережах ЕОМ, даних, що зберігаються у вилучених пристроях пам'яті, і при обміні інформацією між вилученими об'єктами.

Організаційні засоби захисту – спеціальні організаційно-технічні й організаційно-правові заходи, акти й правила, здійснювані в процесі створення й експлуатації системи для організації й забезпечення захисту інформації.

Організаційні заходи здійснюють подвійну функцію:

· Повне або часткове перекриття каналів витоку інформації,

· Об'єднання всіх використовуваних засобів захисту в цілісний механізм.

Оргміри по захисту інформації повинні охоплювати етапи проектування, виготовлення, випробувань, підготовки до експлуатації й експлуатації системи.

Законодавчі засоби захисту – це законодавчі акти, які регламентують правила використання й обробки інформації, і встановлюють відповідальність і санкції за порушення цих правил.

Законодавчі заходи щодо захисту інформації від НСД полягають у виконанні існуючих у країні або введенні нових законів, постанов, положень і інструкцій, що регулюють юридичну відповідальність посадових осіб - користувачів і обслуговуючого персоналу за витік, втрату або модифікацію довіреної йому інформації, що підлягає захисту, у тому числі за спробу навмисного несанкціонованого доступу до апаратури й інформації. У такий спосіб ціль законодавчих мір - попередження й стримування потенційних порушників.

На основі прийнятої концепції засобу захисту інформації діляться на засоби захисту від навмисного НСД (СЗИ ПНСД) і від випадкового НСД (СЗИ СНСД). Засоби керування захистом інформації (СУЗИ) від НСД є об'єднуючими, що дають можливість за допомогою цілеспрямованих і взаємозалежних функцій у сполученні з найбільш повним охопленням можливих каналів НСД об'єкта окремими засобами захисту створити закінчену й строгу систему захисту в комплексі засобів автоматизації.

СЗИ ПНСД включає 1-й контур захисту - систему контролю доступу на територію об'єкта (СКДТО), 2-й контур захисту - систему контролю й розмежування доступу в приміщення (СКРПД) і основний контур захисту (ОКЗ). СКДТО, що містить систему охоронної сигнализація (СОС) і контрольно-пропускні пункти (КПП), служить для обмеження доступу осіб на територію об'єкта, а також спільно зі спеціальними апаратними рішеннями становить засіб захисту від побічних електромагнітних випромінювань і наведень.

Основний контур захисту перекриває канали доступу по периметрі комплексу засобів автоматизації (КСА). Система контролю розкриття апаратури (СКВА) перекриває доступ до внутрішнього монтажу, технологічним пультам керування й кабельних з'єднань. Система впізнання й розмежування доступу до інформації (СОРДИ) закриває несанкціонований доступ і забезпечує можливість контролю санкціонованого доступу до інформації законних користувачів і розмежування й розмежування їхніх повноважень із обліком їхніх функціональних обов'язків.

Засобу висновку апаратура з робочого контуру (СВАРК) забезпечують блокування НСД до інформації при ремонті й профілактиці апаратури. У числі засобів основного контуру застосовуються також засоби захисту ресурсів (СЗР) і організаційні міри. СЗР націлені на недопущення блокування користувачем-порушником роботи інших користувачів, а також для контролю й обмеження доступу користувачів до ресурсів.

Засобу захисту інформації на носіях (СЗИН) включають засобу шифрування даних (СШД), засобу знищення залишків інформації на носіях (СУОИ), засобу аутентификации інформації на носіях (САИН), засобу верифікації програмного забезпечення (СВПО) і організаційно-технічні заходи. Система контролю розкриття апаратури включає датчики розкриття, установлені на контрольованій апаратурі, ланцюзі збору сигналів (ЦСС) і пристрій контролю розкриття апаратури (УКВА).

СОРДИ містить термінал служби безпеки інформації (ТСБИ), функціональні завдання програмного забезпечення (ФЗ ПО), що реалізують на програмному рівні ідентифікацію й аутентификацию користувачів, а також розмежування їхніх повноважень по доступі до інформації. З метою захисту кодів паролів від НСД для них також повинні бути передбачені засоби захисту (СЗКП).

Засобу захисту від випадкового НСД включають засобу підвищення вірогідності інформації (СПДИ) і засобу захисту інформації від аварійних ситуацій (СЗИ АС). СПДИ містять систему функціонального контролю (СФК), пристрій захисту від помилок у каналах зв'язку (УЗО КС), засобу контролю цілісності програмного забезпечення (СКЦ ПО) і спеціальні технічні рішення (СТР). Вони включають засоби захисту від переадресації пам'яті (СЗПП), ізоляції функціональних завдань (СИФЗ) і інші технічні рішення.

Засоби керування захистом інформації містять автоматизоване робоче місце служби безпеки (АРМ СБ) інформації, ФЗ ПО, спеціально розроблені для виконання керування захистом на програмному рівні, включаючи ведення журналу обліку й реєстрації доступу (ЖУРД) і організаційні заходи. АРМ СБ включає термінал безпеки, УКВА, апаратуру запису кодів у фізичні ключі-паролі (АЗКП), необхідна кількість ключів-паролів і апаратуру реєстрації й документування інформації (АРДИ). На додаток до зазначених засобів, виконаним на апаратному й програмному рівнях, у необхідних випадках застосовуються організаційні міри.

Щоб забезпечити необхідний рівень безпеки інформації у ЛВС підрозділи, система безпеки повинна мати наступні засоби:

· Засоби ідентифікації й перевірки повноважень

· Засоби забезпечення захисту файлів

· Засобу захисту ОС і програм користувачів

· Засоби шифрування/дешифрування трафіка мережі

· Засоби знищення залишків інформації в системі

3.4 Оцінка ефективності та надійності комп’ютерних мереж Бершадського відділення Вінницької філії ЗАТ КБ «ПриватБанк»

Для оцінки надійності комп’ютерних мереж у ЗАТ КБ «ПриватБанк» можна застосувати такий набір характеристик:

1. готовність (означає частку часу, протягом якого система може бути використана. Готовність може бути поліпшена шляхом введення надмірності в структуру системи: ключові елементи системи повинні існувати в декількох екземплярах, щоб при відмові одного з них функціонування системи забезпечували інші);

2. цілісність даних;

3. узгодженість;

4. імовірність доставки пакета;

5. безпека, відмовостійкість (здатність системи захистити дані від несанкціонованого доступу. У розподіленій системі це зробити набагато складніше, ніж у централізованій).

6. відказостійкість (здатність системи приховати від користувача відмову окремих її елементів. Наприклад, якщо копії таблиці бази даних зберігаються одночасно на декількох файлових серверах, то користувачі можуть просто не помітити відмову одного з них)

7. розширюваність (можливість порівняно легкого додавання окремих елементів мережі (користувачів, комп'ютерів, додатків, служб), нарощування довжини сегментів мережі і заміни існуючої апаратури більш потужною (продуктивною). При цьому принципово важливо, що легкість розширення системи іноді може забезпечуватися в деяких дуже обмежених межах)

8. масштабованість (мережа дозволяє нарощувати кількість вузлів і довжину зв'язків у дуже широких межах, при цьому продуктивність мережі не погіршується. Для забезпечення масштабованості мережі доводиться застосовувати додаткове комунікаційне устаткування і спеціальним чином розподіляти структуру мережі).

9. прозорість (досягається в тому випадку, коли мережа представляється користувачам не як безліч окремих комп'ютерів, зв'язаних між собою складною системою кабелів, а як єдина традиційна робоча станція із системою поділу часу);

10. сумісність або інтегрованість (мережа здатна містити в собі найрізноманітніше програмне й апаратне забезпечення, тобто в ній можуть співіснувати різні операційні системи, що підтримують різні стеки комунікаційних протоколів, і працювати апаратні засоби і додатки різних виробників. Мережа, яка складена з різнотипних елементів, називається неоднорідною чи гетерогенною, а якщо гетерогенна мережа працює без проблем, то вона є інтегрованою. Основний шлях побудови інтегрованих мереж використання модулів, виконаних відповідно до відкритих стандартів і специфікацій.)приватбанк комп'ютерний мережа програмний

Вимоги до складної банківської системи істотно залежать від об'єму операцій, що проводяться банком. Метою є створення БС, яка забезпечувала б персонал і клієнтів банку необхідними видами послуг, за умови, що витрати на створення і експлуатацію не перевищують доходів від упровадження БС.

Отже, для вибору найвдалішого рішення необхідно враховувати:

Вартість БС. Тут слід звернути увагу на вибір обчислювальної платформи, мережевого устаткування і ПЗ. Важлива і вартість обслуговування і супроводу системи. Важливо враховувати стандартність платформи і число незалежних постачальників устаткування і ПЗ. Очевидно, що конкуренція постачальників збільшує шанси знайти дешевше рішення.