Концепция защиты информации, разработанная фирмой IBM




Фирма IBM для целей защиты информации предлагает комплекс технических средств и программных продуктов для контроля доступа, наделения пользователей персональными полномочиями, установления подлинности передаваемой информации и секретности трансакций, действующий в диапазоне от уровня рабочих станций до уровня хост-ЭВМ.

Защита рабочей станции как составляющая часть единой системы защиты информации включает следующие функции:

 
идентификацию и проверку конечного пользователя;
наделение полномочиями конечного пользователя;
секретность трансакций;
целостность информации

и компоненты:

 
персональную карточку безопасности;
интерфейсное устройство безопасности;
криптографический адаптер;
процессор безопасности сети.

Идентификация и проверка конечного пользователя достигаются за счет применения персонального идентификатора. В качестве дополнительного средства проверки используется динамический метод проверки подписи конечным пользователем, основанный на измерении скорости движения ручки и давления при совершении подписи, показатели которых сравниваются с хранимыми в персональной карточке безопасности показателями.

Наделение полномочиями конечного пользователя, информация о которых хранится в персональной карточке безопасности. При положительном результате проверки доступ к прикладному программному продукту и наделение полномочиями выполнять те или иные трансакции контролируется на персональном уровне.

Секретность трансакций достигается путем включения криптографического (шифровального) процессора, реализующего алгоритм шифрования данных, в персональную карточку безопасности фирмы IBM, в интерфейсное устройство безопасности типа IBM 4754 и в криптографический адаптер типа IBM 4755 на уровне рабочих станций, а также в процессор безопасности сети типа IBM 4753 на уровне хост-ЭВМ.

Целостность информации обеспечивается применением кода подлинности передаваемой информации, формируемого путем реализации криптографического алгоритма данных в передающих и приемных устройствах.

Выполнение функций защиты информации реализуется с помощью комплекса технических средств и программных продуктов, разработанных фирмой IBM.

Персональная карточка безопасности фирмы IBM представляет собой карточку с встроенным в нее микропроцессором безопасности. Карточка содержит коммуникационный интерфейс и реализуемый алгоритм шифрования данных и становится частью криптографической рабочей станции при вставке в интерфейсное устройство безопасности фирмы IBM типа IBM 4754, соединенное с рабочей станцией через криптографический адаптер типа IBM 4755 или через последовательный адаптер.

Интерфейсное устройство безопасности типа IBM 4754 представляет собой настольное устройство с возможностью чтения и записи на персональной карточке безопасности фирмы IBM; оно может быть соединено с рабочей станцией через последовательный адаптер или через криптографический адаптер типа IBM 4755. Если требуется высокий уровень защиты, то в дополнение к персональному идентификатору подпись выполняется специальной ручкой и затем проверяется в криптографическом адаптере типа IBM 4755.

Криптографический адаптер типа IBM 4755 выполняет функции криптографического шифрования и дешифрования при использовании в персональном компьютере типа PC или PS/2, а также при взаимодействии с рабочей станцией и другими узлами.

Процессор безопасности сети типа IBM 4753 обеспечивает криптографическую поддержку системы, требующей защиты информации, путем реализации алгоритма шифрования данных.

Представленная система обеспечения защиты информации фирмы IBM опирается на различные компьютерные платформы и позволяет реализовать различные варианты банковских технологий и средств защиты информации.

Практика показывает, что введение паролей не защищает в достаточной степени от несанкционированного проникновения в коммуникационные сети. Наилучшим методом защиты компьютерной сети от несанкционированного проникновения является использование специальных компьютерных программ, постоянно сканирующих состояние сети, выявляющих попытки несанкционированного прорыва в них и подающих сигнал тревоги с одновременным блокированием канала связи, по которому пытается подключиться компьютер “хакера”.

По аналогичному принципу работают программы защиты компьютерных сетей от проникновения в них вирусов. Вирусы в настоящий момент представляют собой огромную опасность для успешного функционирования банковских компьютерных сетей. Проникновение в такую сеть опасного вируса может привести не только к потере информации, но и блокировке всей сети в целом. Ущерб банку в таком случае может быть колоссальным, поскольку приостановка его работы хотя бы на один день приведёт к краху. Потеря же информации о счетах клиентов и перечислениях денежных средств вообще ведёт к катастрофе. Создание постоянно сканирующих систему программ, выявляющих и уничтожающих вирусы, является сейчас крупным бизнесом.

Эффективность АСОЭИ представляет собой комплексную оценку технического, математического, программного, информационного, организационного обеспечения. Не существует однозначных рекомендаций по расчету экономической эффективности АСОЭИ. Однако это не означат, что при проектировании АСОЭИ вообще невозможно с большей или меньшей достоверностью судить об эффективности предлагаемой системы.В целом эффективность характеризуется соотношением затрат от внедрения АСОЭИ к эффекту от внедрения и использования. Таким образом. задача состоит в том, чтобы с минимальными затратами получить максимальный экономический эффект.

Проанализируем затраты на создание АСОЭИ:

Денежные затраты

1.установка технического и программного обеспечения:

Главный сервер (Главный сервер IBM xSer 206m [8485EJG] P4 820 (DC 2.8GHz 2x1MB), 512MB,73GB 10k H/S SAS,CD) ≈1483 у.е. – 1 шт.
Рабочие станции (Celeron M2.80GHz i945GZ LAN 1G 160G SVGA 2D/3D FDD SB 5.1 DVD-RW +KMS) ≈ 449 у.е. – 9 шт.
Офисные комбайны Epson Stylus CX5900 A4 USB = 148 USD - 3шт.
Принтер лазерный - HP Laser Jet 1200 = 350US- 1 шт
Телефакс - Panasonic KX-FT72RU (оптимизация под отечественные линии связи, высокая надежность 165USD)
Телефонные аппараты (5 единиц)- Panasonic KX-TCD650 (22USD)
Источник бесперебойного питания ≈ 50 у.е – 9 шт.
Концентратор ≈ 75 у.е. – 1 шт.
Сетевые карты ≈ 11 у.е. – 9 шт.
Кабель UTP ≈ 350 у.е. Windows NT 4.0, MS Office, СУБД Oracle9i Database, Project Expert и другие методические материалы и программы - 4000$.

2.использование Internet: подключение ≈ 70 у.е.;

3.организационные затраты:

повышение квалификации персонала ≈ 2000 у.е.;
набор и содержание обслуживающего персонала ≈ 500 у.е.;
первичный ввод большого объема информации ≈ 400 у.е.;
монтирование сети ≈ 200 у.е.

Суммируя все денежные затраты получаем 12 455 $.

Временные затраты:

монтирование сети, установка компьютеров и программного обеспечения ≈ 14 дней;
повышение квалификации персонала ≈ 1 мес.;
первичный ввод информации ≈ 15 дней.

 

 

Экономический эффект в данном случае включает:

снижение трудоемкости и стоимости процессов анализа, планирования, учёта и контроля;
повышение оперативности получения и обработки информации и как следствие увеличение числа более выгодных сделок;
создание условий для перехода к безбумажной технологии обработки аналитических данных;
экономию в операционных издержках;
сокращение численности работников отдела и, как следствие, экономия фонда заработной платы.
более полный контроль за всеми финансовыми операциями;
экономию в заработной плате, т. к. меньшее количество сотрудников смогут выполнять прежний объём работы.

При подготовке данного проекта использовались следующие источники информации:

1. Автоматизированные системы обработки экономической информации / Под ред. B.C. Рожнова. М.: Финансы и статистика, 1986.

2. Защита программного обеспечения / Под ред. Д. Гролувера. М.: Мир, 1992.

3. Компьютерные технологии обработки информации / Под ред. СВ. Назарова. М., 1995.

4. Компьютерные информационные технологии. Учебно-практическое пособие / Под ред. А.Н. Морозевича. Мн., 2003.

5. Техническое обеспечение компьютерных сетей / Под ред. А.Н. Морозевича. Мн.:АНБ, 1996.

6. https://bcgroup.spb.ru/

7. https://www.belinvest.info/

8. https://price.ru/

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-12-07 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: