Захист банківської установи

Автор: Пользователь скрыл имя, 19 Ноября 2011 в 03:22, курсовая работа

Описание работы

Повна характеристика об’єкту для якого потрібно побудувати СЗІ, повний перелік можливих каналів витоку інформації та пристрої через які можливе утворення даних каналів та розробка моделі порушника. Організаційні, технічні та організаційно-технічні заходи, що необхідно провести на об’єкті.

Содержание

Індивідуальне завдання
Коротка характеристика бази практики
Методика і результати виконання індивідуального завдання
Детальний опис об'єкту захисту i видів інформації, що опрацьовується i зберігається на об'єкті
Оцінка можливих каналів витоку інформації на об’єкті і їх опис. Створення моделі порушника
Перелік організаційних заходів на об’єкті
Перелік технічних заходів на об’єкті
Перелік організаційно-технічних заходів на об’єкті
Захист телефонних ліній
Екранування виділених приміщень
Висновок
Використана література

Работа содержит 1 файл

Захист банківської установи.doc

— 180.00 Кб (Скачать)

3.7. Екранування виділених приміщень

      Необхідно забезпечити зниження небезпечного інформаційного сигналу ПЕМВ на 40 дБ.

      У звичайних (неекранованих) приміщеннях  основний екрануючий ефект, забезпечують залізобетонні стіни будинків. Екрануючі  властивості дверей і вікон гірші. Для підвищення екрануючих властивостей стін застосовуються додаткові засоби, у тому числі:

  • струмопровідні лакофарбові покриття чи струмопровідні шпалери;
  • штори з металізованої тканини;
  • металізоване стекло (наприклад, із двоокису олова), встановлювані в металеві чи металізовані рами.

      Оскільки  приміщення, в якому розміщуються ТЗПІ є залізобетонним, то екрануюча дія стін становить 15 дБ на 1000 МГц та 20 дБ на 100 МГц. Для забезпечення необхідного рівня зниження інформативного сигналу необхідно використати одинарний екран із сітки з одинарними дверима із затискними пристроями. Така конструкція забезпечує загасання електромагнітних хвиль на 40 дБ. Елементи екрану потрібно розмістити по периметру стін під штукатуркою, надійно з’єднавши частини екрану для забезпечення електричного контакту. 
 
 
 
 
 
 
 
 
 

4. Висновок

      Під час проходження практики я отримав практичні навики та закріпив теоретичні знання.

      Практика  була пройдена на базі ЗАТ КБ "ПРИВАТБАНК", я ознайомився з структурою банку, методами та засобоми захисту конфіденційної інформації, що містить комерційну/банківську таємницю.

      Під час виконання поставлених завдань, я ознайомився з програмно-апаратними та програмними засобами захисту на базі ОС Linux, які використовуються на даному об’єкті, з метою виявлення (передбачення) можливих каналів витоку інформації та надання рекомендацій щодо їх усунення.

      Було  виявленно ряд незначних і  в той же час критичних помилок  внаслідок некомпетентності, недостатнього  рівеня знань чи, можливо, внаслідок  випадкових дій самими працівниками банку, а саме використання такої функції браузера, як «чарівна паличка» (функція, що дозволяє прискорити процес аутентифікації, методом зберігання і подальшого автоматичного введення логіна та пароля). Що збільшує імовірність перехоплення паролів та логінів працівників банку і надає можливість зловмиснику легально, під іменем того чи іншого працівника получити доступ до банківської інформації.

 

5. Використана література 

1. ДСТУ 3396.1-96. Захист  інформації. Технічний захист інформації. Порядок проведення робіт.

2. ДСТУ 3396.1-96. Захист інформації. Технічний захист інформації. Порядок проведення робіт.

3. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х томах. – М.: Энергоатом издат, 1994.

4. Мельников В.В. Защита информации в компьютерных системах. М.: Финансы и статистика, 1987. – 358с.

5. Хорошко В.А., Чекетков А.А. Методы и средства защиты иформации. – К.: Изд. Юниор, 2003. – 504с.

6. Организация и современные методы защиты информации. / Под. общ. ред. С.А.Диева, А.Г.Шавеева. – М.: Концерн „Банковский Деловой Центр”, 1998.- 472с.

7. www.wikipedia.com.ua

Информация о работе Захист банківської установи