Файл: 1 Анализ предметной области 7 1 Краткая характеристика предприятия 7.docx

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 07.11.2023

Просмотров: 262

Скачиваний: 3

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Введение

1 Анализ предметной области

1.1 Краткая характеристика предприятия

1.2 Особенности системы защиты информации в банковских системах

1.3 Анализ состояния информационной безопасности

2 Разработка комплекса мер по обеспечению защиты информации

2.2 Обоснование методов и средств обеспечения информационной безопасности

2.3 Определение мест размещения средств обеспечения информационной безопасности

2.4 Комплекс программно–аппаратных средств обеспечения информационной безопасности

3 Оценка эффективности предлагаемых мероприятий В настоящее время стало необходимым наличие в каждом банке «Политики информационной безопасности банка», главного документа при формировании системы его информационной безопасности. В данном документе выделяются серьезные угрозы безопасности информации в банке, представляется описание объектов защиты, устанавливаются ключевые задачи информационной безопасности, а также меры по обеспечению информационной безопасности банковской системы. Главными элементами системы информационной безопасности банка являются: авторизация и аутентификация; защита от несанкционированного доступа к системам, в том числе и внутренняя защита от незаконного доступа сотрудников банка; защита каналов передачи данных, обеспечение целостности и актуальности данных при обмене информацией с клиентами; обеспечение юридической значимости электронных документов;  управление инцидентами информационной безопасности; управление непрерывностью ведения бизнеса; внутренний и внешний аудит системы информационной безопасности. При формировании системы информационной безопасности банка следует учесть и такие функциональные требования к системе: получение от должностных лиц в зависимости от их иерархической подчиненности той информации, которая необходима им для решения поставленных задач; возможность использования должностными лицами всего арсенала средств математического и программного обеспечения в интересах принятия решений; обеспечение диалогового взаимодействия участников при работе с системой; соответствие процессов функционирования и применения системы методам и логике деятельности должностных лиц; соответствие особенностей хранения информации свойствам ее источников и потребителей, обеспечение требуемой срочности, периодичности и очередности ее представления; возможность объективного контроля и проверки промежуточных данных и результатов на основе протоколирования. Долгосрочное адекватное функционирование системы информационной безопасности способно обеспечить только систематическое поддержание баланса между всеми составляющими системы и элементами ее окружения. Такое соответствие является основной задачей поддержания информационной безопасности в банковской деятельности. Одним из крупнейших банков Европы и России является российский публичный акционерный банк «Сбербанк России». Он контролируется Центральным банком Российской Федерации и оказывает широкий спектр банковских услуг. С целью обеспечения безопасности информации в ПАО «Сбербанк России» создана система защиты информации, представляющая собой совокупность направлений, требований, средств и мероприятий, сокращающих уязвимость информации и противодействующих незаконному доступу к информации и её утечке. Для увеличения экономической безопасности ПАО «Сбербанк России» концентрируется на выборе персонала, периодически организовывает инструктажи по безопасности. В контрактах ПАО «Сбербанк России» отчетливо выделены персональные требования, функции к персоналу, а также ответственность за различные нарушения, так как в большинстве случаев именно он существенно влияет на информационную безопасность банка. Также, в деятельности Сбербанка широкое распространение получает введение в служебных документах грифа секретности и назначение увеличения суммы оклада для соответствующих категорий персонала. 3.1 Оценка эффективности существующей системы безопасности информации Настройка политик DLP–системы осуществляется вручную, по результатам обследования бизнес–процессов. По сути, политики представляют собой статичный срез информационной картины бизнеса, склонный к постепенному старению и утрате актуальности.По опыту внедрения и экспертным оценкам специалистов Сбербанка, совокупную точность (соотношение ложноположительных и ложноотрицательных срабатываний) классической DLP–системы редко удаётся удержать на уровне выше 70%. Дальнейшее повышение точности ведёт к значительному росту затрат на управление и актуализацию политик.Невысокие показатели точности не позволяют переводить DLP–систему в режим предотвращения утечек (в режим блокировки, «в разрыв») из–за рисков прерывания бизнес–процессов, а служба кибербезопасности сталкивается с целой лавиной ложных срабатываний политик DLP и необходимостью применять разветвлённый набор фильтров для того, чтобы сузить воронку срабатываний до приемлемого уровня. Таким образом, DLP–система, являясь ядром технологического стека процесса защиты от утечек, становится его слабым звеном именно с точки зрения конечного результата: к моменту разбора инцидента по факту утечки сама утечка уже состоялась, а информация покинула периметр.Радикально поднять точность DLP–систем можно, лишь выполнив два условия: принципиально повысить качество политик; обеспечить актуальность политик – резко сократить скорость реагирования на изменения, в том числе за счёт пересмотра процесса формирования политик. Решение этих задач традиционными способами, например, наращиванием вычислительных мощностей или персонала, выглядит неудачной идеей в силу существования принципиально неустранимых проблем ручного труда с его субъективными суждениями, неполнотой и трудностями получения информации. Для реализации подхода и обучения детектирующих моделей были выбраны типы данных, на которых чаще всего происходят сбои в детекции утечки системой DLP. Массив таких данных был размечен и обогащён набором, который точно относится к анализируемому типу (например, номера паспортов, счетов и т. д.), при этом символьная информация и неструктурированные данные также преобразовываются в цифровой структурированный вид при помощи ещё одних моделей, работающих перед основной. Ансамбль таких моделей помогает обнаруживать в потоке информации данные счетов, паспортов и банковских карт, при этом для данных, уже преобразованных в цифровой формат, и для ускорения фильтрации применяются регулярные выражения, алгоритмы определения контрольного разряда и Луна.Ансамбль моделей составляют нейронные сети (в большинстве своём класса NLP– Natural Language Processing) и «классические». Для NLP используются модели CNN и RNN (сверточные и рекуррентные нейронные сети). При обучении использовались различные параметры настройки слоёв нейронных сетей. Не все варианты оказались удачными, но те, что удовлетворяли заданным метрикам по точности, нашли применения в промышленном решении. Модели дополняют друг друга, усиливая точность взаимного результата отнесения анализируемых данных к тому или иному типу и категории защищаемой информации.Подробнее приведено на врезке 1; на врезке 2 представлены подробные данные по основным типам распознаваемых типов данных. Как мы видим, основной упор делается на поиск персональных данных, так как их охрана – одно из важнейших требований различных регуляторов (законы РФ, ЦБ РФ, GDPR).Как результат: обучены четыре модели на рекуррентных и сверточных нейросетях на базе NER (Name Entity Recognition). По результатам сравнения качества моделей на валидационной выгрузке отобраны три лучшие из них. Ансамбль из трёх моделей с анализом контрольных разрядов и проверками на регулярных выражениях показывает среднюю точность 95%, из них

Заключение

Список использованных источников

2.2 Обоснование методов и средств обеспечения информационной безопасности


ПАО «Сбербанк» являясь государственным банком, находящимся в пользовании миллионами россиян, нуждается в надежной защите, которая состоит из двух этапов:

  • внешняя политика безопасности;

  • внутренняя политика безопасности.

Во внешнюю политику входят такие виды защиты как:

  • забор (с колючей проволокой);

  • пост охраны на входе в банк. Нужны для быстрого реагирования препятствия побегу злоумышленника и других опасных лиц;

  • ключ карты и FLASH–носители электронных ключей. Ключ карты используют для входа в кабинеты с ограниченным доступом, а электронные ключи во FLASH–носителе нужны для входа в систему;

  • охрана банка. Осуществляет мониторинг камер, быстрое реагирование на сомнительных или опасных лиц или злоумышленников;

  • системы слежения и т. д.

Внутренняя политика безопасности ПАО «Сбербанка» имеет более обширный спектр различных угроз и для защиты используют такие организации как ПАО «Сбербанк» используют локальную, корпоративную сеть со строгой групповой политикой и в штатном режиме используется анти–вирус «Kaspersky», а для глобальной защиты информационных систем ПАО «Сбербанк» и подобные масштабам организации заказывают индивидуальное ПО которое имеет статус коммерческой тайны.
Для технического обеспечения у ПАО «Сбербанк» существует дочерняя компания СберСервис, которая осуществляет техническое обслуживание компьютерных систем, банкоматов, терминалов, прокладкой кабелей сетей и т. д.

ПАО сбербанк позаботился о собственной защите сформировав внутреннюю и внешнюю защиту, составил групповую политику, обеспечил организацию индивидуальной антивирусной защитой и нанял целый штат IT сотрудников для технического и программного обслуживания, осталось забота о своих клиентах и вкладчиках.

Защита клиентов ПАО «Сбербанк» обеспечивается
работой центра фрод–мониторинга, который заботится о клиентах и при проведении любых нестандартных операций связывается с клиентом, и мы во многом не допускаем мошеннических действий со стороны киберпреступников.

К сожалению, есть тренд на увеличение попыток атаковать клиентов банка с использованием методов социальной инженерии, когда мошенники пытаются обманным путем завладеть чувствительной информацией в виде паролей, ключевых слов либо персональными данными, чтобы воровать деньги со счетов. Эффективность центра фрод–мониторинга достигла одного из лучших показателей в мире, и около 97% операций, которые являются мошенническими, мы умеем хеджировать и не допускать совершения преступления.

IT команда ПАО «Сбербанка» – это в том числе объект внимания кибер–мошенников для получения какой–то чувствительной информации или попыток преодолеть барьеры для доступа в наши системы. Поэтому банк внедряет принципы кибер–культуры, регулярно проводим учения среди сотрудников, ведем разъяснительную работу – как управлять личными кибер–рисками, своими паролями.

ПАО «Сбербанк» использует весь передовой международный опыт.

Был создан Операционный центр кибербезопасности, так называемый Security Operation Center, который в круглосуточном режиме мониторит все киберугрозы вокруг систем Сбербанка. Сбербанк к концу прошлого года стал первым российским банком, получившим сертификат соответствия международному стандарту по информационной безопасности от Британского института стандартов – BSI, он же и аудировал работу наших систем. Для нас это очень важно, потому что очень важно жить по стандартам, которые существуют в мире.

2.3 Определение мест размещения средств обеспечения информационной безопасности



Согласно плану помещения ПАО «Сбербанк», разработаем план расположения всех компьютеров и средств защиты информации.

Для защиты конфиденциальных сведений, циркулирующих в средствах обработки, хранения, и передачи информации от утечки по техническим канала в ПАО «Сбербанк» следует применить следующие средства:

  • укрепленное стекло шпион;

  • генератор шума;

  • камера слежения;

  • датчик движения;

  • подавитель диктофона;

  • электронный замок;

  • огнетушитель;

  • датчик дыма.


Так же для предотвращения утечки информации по оптическим каналам необходимо расположить ЭВМ в кабинете отдела технической защиты информации таким образом, чтобы нельзя было просматривать с двери.



Рисунок 2.3.1 – Расположение всех средств защиты

Таблица 2.3.1 – Обозначение средств защиты




Датчик дыма



Камера слежения



Огнетушитель



Электронный замок



Датчик движения



Подавитель диктофона



Генератор шума



Зеркало шпион (Гизелла), укрепленное


Тканевые жалюзи помогают исключить утечку данных по оптическим каналам. Так же для защиты от утечек по оптическим каналам следует так располагать ПК, чтобы не было отражения света. Если отражение света от технических средств будет присутствовать, то тогда вероятна утечка информации. Следует вводить ограничения на освещения.

Доводчик двери позволяет защитить помещение от прямого съёма информации. Тем самым данные меры защиты должны исключить основные каналы утечки информации.

Выбор оборудования от утечек требует тщательного подбора. Основная задача таких средств – это защита конфиденциальной информации. Для решения задач по безопасности информационного пространства следует проанализировать вероятные угрозы.

Основными угрозы:

  • утечка информации по каналам ПЭМИН;

  • закладные устройства;

  • утечка по оптическому каналу;

  • утечка при прямом воздействии (кража данных с ПК или с носителя).

Любая из этих угроз приводит к потере данных, а следовательно, и к финансовым потерям. Утечка информации по ПЭМИН обычно осуществляется с помощью съёма
побочных опасных сигналов, которые несут в себе информацию. Перехват данных ведётся дистанционно, для предотвращения таких утечек используют специальные комплексы или так называемые генераторы шумов. Они маскируют сигнал, который при перехвате изменяется в параметрах. Это приводит к тому, что данные теряют свою ценность и актуальность.

Существуют много генераторов шумов, но из большого количества следует выбрать тот генератор, который подходит по финансовым критериям. Так же генератор шума должно качественно выполнять функцию маскирования опасных излучений. При выборе следует учитывать такие характеристики, как габариты устройства, диапазон частот и сертификат качества.

"КАНОНИР–К7" – подавитель диктофонов и подслушивающих устройств. Подавитель «КАНОНИР–К7» предназначен для защиты места переговоров от средств съёма акустической информации. В бесшумном режиме блокируются радио микрофоны, проводные микрофоны и большинство профессиональных цифровых диктофонов и диктофонов в мобильных телефонах (смартфонах).



Рисунок 2.3.2 – "КАНОНИР–К7"


БУБЕН это – изделие используется при проведении конфиденциальности переговоров для создания акустических помех в замкнутом помещении. Изделие может работать в любом из двух режимов:

  • формирование речеподобной помехи,

  • формирование помехи типа «белый шум».




Рисунок 2.3.3 – Генератор шума БУБЕН


2.4 Комплекс программно–аппаратных средств обеспечения информационной безопасности


Система защиты информации ПАО «Сбербанк» – это комплекс мер, а также соответствующих им мероприятий, сил, средств и методов. Программно–аппаратный компонент системы защиты информации предназначен для защиты данных, обрабатываемых и хранящихся в компьютерах и серверах локальных сетей в различных информационных системах. Как правило, он реализует тесно взаимосвязанные процессы:

  • управление доступом и управление политикой безопасности,

  • идентификацию и аутентификацию пользователей,

  • регистрацию событий и аудит,

  • криптографическую защиту,

  • сетевую защиту,

  • антивирусную защиту,

  • обнаружение атак программными средствами (IDS – Intrusion Detection Systems).

Средства управления доступом позволяют разграничивать и контролировать выполняемые над информацией действия, которые совершаются пользователями (ограничение доступа на вход в систему, разграничение доступа авторизованных пользователей, запрет доступа неавторизованных пользователей и т.п.). То есть речь идет о логическом управлении доступом, который реализуется программными средствами. Контроль прав доступа осуществляется посредством различных компонентов программной среды – ядром сетевой операционной системы, системой управления базами данных, дополнительным программным обеспечением и т.д.

Идентификация предназначена для того, чтобы пользователь мог идентифицировать себя путем сообщения своего имени. С помощью аутентификации вторая сторона убеждается, что пользователь, пытающийся войти в систему, действительно тот, за кого себя выдает.

Регистрация событий (протоколирование, журналирование) – это процесс сбора и накопления информации о событиях, происходящих в информационной системе. Возможные события принято делить на две группы:

  • внешние события, вызванные действиями как авторизованных, так и неавторизованных пользователей;

  • внутренние события, вызванные действиями пользователей и администраторов, аудитом называется процедура анализа накопленной в результате журналирования информации, этот анализ может осуществляться оперативно, почти в реальном времени, или периодически.