Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России

А) для всех подсистем (РКЦ, ГРКЦ, ТУ, ОИТУ КЦОИ):

«Пользователь РАБИС-НП»;

«Администратор ПО»;

«Администратор ИБ»;

«Оператор ЛТС»;

«Администратор подсистемы»;

«Исполнитель по расчетам с авизо»;

Б) для подсистем РКЦ и ГРКЦ:

«Оператор ввода ЭПД» (ответисполнитель);

«Контролер ввода ЭПД»;

«Администратор операционного отдела»;

В) для подсистемы ГРКЦ:

«Ответисполнитель по МЭР»;

Г) для Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России подсистемы ТУ:

«Исполнитель ИАС»;

Д) для подсистемы ОИТУ КЦОИ:

«Оператор контура обработки» (в текущее время эта категория назначается операторам сервера доступа);

«Оператор контура контроля» (в текущее время эта категория назначается операторам АРМ контролера ЭС).

Предназначение категорий юзерам осуществляется админами информационной безопасности. Одному юзеру могут быть назначены несколько категорий (схема «И»), если Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России назначаемая композиция категорий не противоречит правилам их сопоставимости. Правила сопоставимости категорий программно проверяются при попытке прибавления админом информационной безопасности новейшей категории к уже назначенным данному юзеру ранее. При обнаружении несовместимости добавление новейшей категории не делается, с выводом админу соответственного сообщения.

Разграничение доступа к функциям АРМ юзера на базе Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России категорий (ролей) юзера реализовано последующим образом:

разработчиком ТПК «РАБИС-НП» поддерживается системный справочник функций («задач») ПК «РКЦ РАБИС-НП», в каком для каждой функции определены списки подсистем и категорий юзеров, для которых эти функции вправе производиться;

состав функций, доступных из головного меню АРМ юзера, изменяется админами ПО Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России подсистемы при настройке АРМ;

при регистрации юзера подсистемы админ информационной безопасности закрепляет его за определенным (за ранее сконфигурированным админом ПО) АРМ, и назначает этому юзеру одну либо несколько категорий;

при запуске АРМ, организующая программка (xpress.exe) делает аутентификацию юзера (по имени и паролю), определяет юзера и закрепленный за ним Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России АРМ, набор функций головного меню АРМ и набор категорий, назначенных данному юзеру. Перед выводом головного меню АРМ юзеру, организующая программка делает по системному справочнику функций проверку соответствия функций, включенных в состав АРМ, назначенным категориям юзера. Функций, для выполнения которых у юзера отсутствуют нужные категории, показываются в меню АРМ как неактивные Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России, и их пуск юзером блокируется.

Пользовательские программки АРМ работают с серверной (общей для всей подсистемы) и пользовательскими базами данных, функционирующими на сервере подсистемы под управлением СУБД MS SQL.

Разграничение доступа при подключении пользовательских процессов АРМ к базам данных подсистемы УБР обеспечивается штатными средствами парольной аутентификации СУБД. Для предотвращения Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России способности подключения юзеров к базам данных в обход приложений ПК РКЦ РАБИС-НП, реальный пароль для подключения юзера подсистемы к СУБД рассчитывается приложением по определенному методу из 2-ух частей. 1-ая часть пароля (пользовательская) соответствует значению пароля юзера для входа в АРМ. Другая часть пароля (системная) представляет собой псевдослучайную маску Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России, хранимую и предоставляемую приложениям РАБИС-НП обслуживанием аутентификации.

Для разграничения доступа юзеров подсистемы к транспортным сервисам УТП, при конфигурировании транспортного канала подключения юзера «оператор ЛТС» к транспортной станции УТП должны употребляться средства обоюдной аутентификации клиента и транспортной станции УТП, в согласовании с документацией на УТП БР.

5.3. Реализация средств парольной аутентификации юзеров Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России и разграничения их доступа к функциям АРМ

Вход юзера в АРМ подсистемы УБР РАБИС-НП делается при помощи bat- файла пуска АРМ, выполняющего:

формирование нужного окружения;

вызов организующей программки АРМ xpress.exe.

Формирование окружения состоит в присвоении значений нужным переменным окружения.

Работа средств парольной аутентификации юзеров подсистемы УБР РАБИС-НП Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России базирована на использовании прикладного сервиса аутентификации в качестве единственного средства получения прикладными программками АРМ нужных для их функционирования конфигурационных данных о подсистеме и юзере. Сервис аутентификации (исполняемый модуль task807.exe) работает на сервере подсистемы с возможностями специального юзера «mservice» и обеспечивает:

защиту (изоляцию) конфигурационных данных подсистемы и аутентификационных данных Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России юзеров от прикладных пользовательских процессов;

парольную аутентификацию и авторизацию юзеров подсистемы;

предоставление нужных конфигурационных данных о подсистеме и возможностей авторизованного юзера для процессов (прикладных программ) АРМ;

предоставление процессам авторизованного юзера дополнительной части парольной инфы для подключения к применяемым этими процессами базам данных (в СУБД MS SQL);

разграничение доступа юзеров Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России к функциям АРМ;

разграничение доступа к модификации конфигурационных данных подсистемы и аутентификационных данных юзеров для процессов авторизованных юзеров, в согласовании с правилами разграничения доступа подсистемы.

На первом шаге взаимодействия организующей либо прикладной программки АРМ («клиент») с обслуживанием аутентификации («сервер») производится процедура аутентификации юзера:

клиент получает из переменной окружения SERVICES Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России_FILE полный путь к файлу с параметрами подключения к прикладным сервисам РАБИС-НП, выбирает характеристики для подключения к сервису аутентификации (секция AUTHSERVER, после этого устанавливает сетевое соединение с этим обслуживанием и согласовывает с ним протокол обмена данными;

сервис аутентификации генерирует случайную маску, сравнивает ее с данным клиентским Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России соединением и передает ее клиенту;

клиент запрашивает ввод характеристик аутентификации (идентификатор и пароль) у юзера, вычисляет хэш от связки имени и пароля юзера, маскирует этот хэш приобретенной от сервера маской и передает маскированный хэш сервису аутентификации;

сервис аутентификации, используя ассоциированную с данным соединением маску, восстанавливает значение клиентского хэша; делает аутентификацию клиента Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России (ассоциирует приобретенное значение клиентского хэша с зарегистрированным аутентификационным значением); в случае фуррора, делает контекст юзера (ассоциированный с данным клиентским соединением) и докладывает клиенту об удачной его аутентификации.

Примечание. Прикладные программки ТПК РАБИС-НП могут также использовать характеристики аутентификации, приобретенные от родительского процесса (к примеру, от организующей программки xpress.exe).

После Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России получения от сервиса аутентификации сообщения об удачной аутентификации клиентский процесс может использовать установленное соединение для воззвания к сервису аутентификации с запросами на получение нужных конфигурационных данных либо на их модификации. Обработка этих запросов производится в согласовании с правилами разграничения доступа с учетом зарегистрированной категории (роли) аутентифицированного в данном соединении Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России юзера.

При первом входе юзера в систему, или при наличии признака аннулирования пароля, в качестве значения пароля юзера принимается значение, равное идентификатору юзера.

Принудительная смена пароля инициируется при выполнении 1-го из последующих критерий: 1-ый вход юзера в систему; установлен признак аннулирования пароля юзера; истек срок реальности Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России пароля.

Признаки аннулирования пароля юзера и признаки необходимости смены пароля для юзеров могут устанавливаться админами информационной безопасности.

Количество попыток ввода юзером корректного пароля программно ограничено 3-мя плохими попытками (для противодействия средствам автоматического подбора паролей), после которых процедура входа в АРМ заканчивает работу.

При попытках установки юзером нового значения пароля программно проверяется выполнение Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России последующих требований к «качеству» пароля:

длина пароля должна быть более 8 знаков;

в пароле должны находиться хотя бы один алфавитный знак, хотя бы один цифровой и хотя бы один особый;

хотя бы один из алфавитных знаков должен отличаться регистром (SHIFT) от других;

пароль не должен совпадать с Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России идентификатором юзера;

вновь устанавливаемое значение пароля не должно совпадать с пятью прошлыми значениями пароля.

При невыполнении этих критерий, на экран выводятся надлежащие комменты и подсказки.

Для функционирующих в непрерывном автоматическом режиме АРМ оператора СД КЦОИ, АРМ оператора ВЭО и МЭР, также АРМ контролера ЭС подсистем ОИТУ КЦОИ, реализована возможность т Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России.н. «группового режима» работы их операторов, учитывающего специфику работы персонала дежурных смен КЦОИ. В «групповом режиме» автоматическая работа АРМ делается от имени оператора, первым запустившего АРМ, а требующие вмешательства оператора управляющие функции могут производиться свободным оператором дежурной смены, если он зарегистрирован для работы на этом АРМ с соответственной категорией (ролью Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России). Выполнение критических управляющих воздействий операторами этих АРМ регится в регистрационном журнальчике с указанием имени определенного оператора, зачем любая такая операция предваряется запросом имени и пароля оператора АРМ для выполнения его аутентификации и авторизации. При отрицательных результатах аутентификации либо авторизации юзера, выполнение данной операции блокируется, с регистрацией пробы НСД в журнальчике Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России.

«Групповой режим» работы юзеров обозначенных АРМ может устанавливаться админами ИБ подсистем ОИТУ КЦОИ, с учётом политики безопасности и организационно-технических мер защиты, реализуемых в КЦОИ. По дефлоту действует «индивидуальный» режим работы этих АРМ, при котором смена юзеров должна сопровождаться перезапуском АРМ (с повторным коннектом к БД Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России и инициализацией главный инфы).

5.4. Регистрация действий юзеров подсистем

В подсистемах УБР, ТУ, ТЦОИ, ОИТУ КЦОИ РАБИС-НП регистрация действий юзеров производится особым обслуживанием регистрации, функционирующим на сервере подсистемы. Прикладные процессы, обрабатывая действия, подлежащие регистрации, вызывают функцию регистрации, передавая ей нужные атрибуты. Функция регистрации обращается к сервису регистрации, который производит буферизацию Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России поступающих к нему воззваний и их запись в файл оперативного регистрационного журнальчика.

Сервис регистрации обеспечивает:

информирование прикладных процессов о работоспособности сервиса регистрации;

уникальную идентификацию файлов регистрационных журналов;

запись регистрационных сообщений в файл оперативного регистрационного журнальчика с формированием защитных контрольных сумм;

чистку оперативного журнальчика с переносом его данных в архивный Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России журнальчик по команде админа ИБ, либо по наступлению за ранее сконфигурированных событий (по смене дат либо по достижению оперативным журнальчиком определенного размера).

Название файла оперативного регистрационного журнальчика фиксированное: «syslog.tk». Названия файлов архивных журналов строятся последующим образом

DDMMYYYY_hh-mm_BBBBB_EEEEE.tk,

где:

DDMMYYYY - календарная дата первой записи журнальчика;

hh-mm - время Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России в часах и минутках первой записи журнальчика;

BBBBB - контрольная сумма первой записи журнальчика;

EEEEE - контрольная сумма последней записи журнальчика.

В состав каждой регистрационной записи врубаются:

дата (число, месяц, год);

время;

имя вычислительной установки (HostName);

уровень приоритета действия (2 - «критическое», 4 - «важное», 6 - «информационное»);

имя юзера в операционной системе (UserName);

номер юзера Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России по таблице юзеров подсистемы;

идентификатор задачки, выполнившей регистрацию действия;

идентификатор класса действия;

идентификатор (код) действия;

текстовая строчка с параметрами сообщения;

значение контрольной суммы (CRC), вычисленное от значения контрольной суммы предшествующей записи и содержимого текущей записи (без учета поля самой CRC).

Последнее поле регистрационной записи употребляется для контроля Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России целостности и непрерывности регистрационного журнальчика. Для первого регистрационного журнальчика (пуск сервиса регистрации в критериях отсутствия в каталоге файла syslog.tk) контрольная сумма «нулевой» записи принимается равной нулю. При закрытии текущего журнальчика и открытии нового, последнюю регистрационную запись (которой будет запись об открытии нового файла регистрационного журнальчика) - сформирует сам сервис регистрации Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России. Эта же запись дублируется (с той же контрольной суммой) в качестве первой записи вновь открываемого оперативного журнальчика.

Нужным условием работы прикладных средств регистрации являются функционирование процесса «сервис регистрации». Этот процесс организуется программкой task808.ovl, запускаемой в режиме сервиса операционной системы с правами специального юзера «mservice». Файлы регистрационного журнальчика ведутся Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России в специально выделяемом каталоге %pathxpress%\syslog\ (путь к нему указывается при конфигурировании сервиса).

Наличие и работоспособность сервиса регистрации проверяется программным обеспечением ПК РКЦ РАБИС-НП при запуске АРМ и отдельных программ. Пуск АРМ и программ блокируется при отсутствии либо неработоспособности этого процесса с выдачей соответственного сообщения. Для корректного Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России воззвания процессов АРМ к сервису регистрации, на каждой рабочей станции должна быть определена переменная окружения SERVICES_FILE, указывающая полный путь к файлу, в каком в секции REGSERVER описывается имя серверной установки и номер порта, на которых работает сервис регистрации подсистемы.

Отдельная функция проверки работоспособности сервиса регистрации включена в состав Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России АРМ админа информационной безопасности.

Работа с регистрационным журнальчиком осуществляется на АРМ админа информационной безопасности подсистемы.

В процессе загрузки файла регистрационного журнальчика на просмотр производится контроль его целостности по контрольным суммам записей. Итог контроля целостности регистрационного журнальчика выводится на экран («Регистрационный журнальчик целостен!», либо «Целостность регистрационного журнальчика нарушена, начиная с записи Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России №ХХХ»).

Во время просмотра регистрационного журнальчика предусмотрена возможность фильтрации регистрационных записей по интервалам дат и времени, ценностям событий, юзерам, задачкам, событиям, также формирование нужных отчетов и справок.

В качестве сервисных функций админа информационной безопасности при работе с регистрационными журнальчиками предусмотрены:

проверка работоспособности сервера регистрации;

чистка оперативного регистрационного журнальчика с Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России переносом его данных в файл архивного регистрационного журнальчика;

загрузка на просмотр файла архивного регистрационного журнальчика.

контроль целостности регистрационного журнальчика.

Вместе с ведением прикладного регистрационного журнальчика, сервис регистрации может делать параллельную запись прикладных событий РАБИС-НП в журнальчик ApplicationLog операционной системы сервера подсистемы (передается текстовая строчка в формате регистрационной записи Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России РАБИС-НП, но без контрольной суммы). Необходимость и степень детальности регистрации в системном журнальчике операционной системы изменяются при настройке сервиса регистрации.

5.5. Средства контроля целостности прикладного программного обеспечения подсистем в процессе сопровождения. Паспорта прикладного программного обеспечения АРМ

Концепция контроля целостности прикладного программного обеспечения подсистем УБР, ТУ, ТЦОИ и ОИТУ КЦОИ в Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России процессе сопровождения ТПК РАБИС-НП базирована на последующих принципах:

разработчик ТПК РАБИС-НП предоставляет сведения о составе и свойствах тиражируемых файлов ПК РКЦ РАБИС-НП конкретно в составе дистрибутивных материалов и пакетов модификаций (в защищенном технологической подписью разработчика виде);

штатный инструментарий, применяемый админами программного обеспечения для модификации программных модулей ПК РКЦ Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России РАБИС-НП, обеспечивает ведение файла контрольного перечня (эталонного состояния) исполняемых и ресурсных модулей подсистемы, защищаемого подписью (КА) админа программного обеспечения;

штатный инструментарий сопровождения ПК РКЦ РАБИС-НП обеспечивает контроль происхождения и целостности новых версий модифицируемых в процессе сопровождения модулей программного обеспечения по контрольным данным разработчика, и Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России подобающую актуализацию контрольного перечня исполняемых и ресурсных модулей подсистем;

админы программного обеспечения подсистем несут ответственность за внедрение штатных средств сопровождения ПК РКЦ и, соответственно, за состояние исполняемых и ресурсных модулей ПК РКЦ РАБИС-НП подсистем, фиксируемое в контрольном перечне, защищаемом их подписями (КА);

админы программного обеспечения и админы информационной безопасности Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России подсистем имеют средства контроля реального состава и состояния (происхождения, версий, контрольных сумм и значений хэш-функций) всех исполняемых и ресурсных модулей подсистемы, и их соответствия эталонному состоянию, зафиксированному в контрольном файле исполняемых и ресурсных модулей подсистемы.

Дистрибутивные материалы ПК РКЦ РАБИС-НП, кроме фактически инсталляционных модулей, включают инструментарий контроля Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России целостности, также контрольный файл distr_files_V.lst (V - номер версии дистрибутива). Контрольный файл содержит описание состава и контрольных черт, исполняемых и ресурсных файлов, которые должны быть получены в итоге корректной установки дистрибутивных материалов ПК РКЦ РАБИС-НП. Контрольный файл защищен технологической подписью (в отдельном файле distr_files_V Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России.sgn) разработчика ПК РКЦ (средства технологической подписи, применяемые для сопровождения ТПК РАБИС-НП).

В процессе установки сервера подсистемы из дистрибутивных материалов ПК РКЦ РАБИС-НП формируется ядро исполняемой системы ПК РКЦ РАБИС-НП («дерево» подкаталогов и файлов от «корневого» каталога %kernel%) и технологический инструментарий сопровождения ПК РКЦ (в каталоге tools). На Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России оканчивающем шаге установки производится проверка целостности контрольного файла, и целостности сформированных файлов ядра исполняемой системы и инвентаря сопровождения по контрольному файлу. Сам контрольный файл дистрибутива вкупе с файлом его технологической подписи сохраняются для предстоящего использования в каталоге %kernel%/control_files/.

Для первого (после установки ПО сервера подсистемы) формирования Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России файла контрольного перечня исполняемых и ресурсных модулей подсистемы, должны быть за ранее подготовлены последующие условия:

должна быть выполнена настройка подсистемы для работы со средствами подписи (КА), используемыми для защиты электрических сообщений на региональном уровне;

в подсистеме должен быть зарегистрирован хотя бы один реальный юзер - админ ПО,

на Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России рабочей станции админа ПО должно быть установлено ПО средств подписи (КА), используемых для защиты электрических сообщений на региональном уровне;

для админа ПО должны быть настроены все нужные характеристики для работы с обозначенными средствами подписи (КА);

админ ПО обязан иметь личный ключ подписи (КА), а соответственный ему открытый ключ (либо сертификат открытого Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России ключа) подписи (КА) должен быть включен, по последней мере, в справочники открытых ключей (либо сертификатов открытых ключей), применяемые на рабочих станциях всех админов ПО и админов ИБ данной подсистемы.

Не считая того, безотступно рекомендуется до формирования файла контрольного перечня исполняемых и ресурсных модулей подсистемы не делать никаких Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России модификаций установленных в процессе установки программных модулей на сервере подсистемы, что позволит сформировать обозначенный файл на сто процентов в автоматическом режиме.

1-ое формирование файла контрольного перечня исполняемых и ресурсных модулей подсистемы производится админом ПО при помощи программки task835.exe «Применение пакетов модификации», в автоматическом (если программка без помощи других может установить происхождение Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России, правильность состава и целостность всех программных модулей), либо «ручном» (с принятием админом ПО решений для каждой обнаруживаемой проблемной ситуации) режимах. Сформированный файл контрольного перечня исполняемых и ресурсных модулей подсистемы защищается подписью (КА) админа ПО. Для защиты контрольного файла употребляются средства подписи (КА), используемые для защиты электрических сообщений на Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России региональном уровне. Сформированный и подписанный файл контрольного перечня исполняемых и ресурсных модулей подсистемы kernel_files.lst располагается в каталоге %kernel%/control_files/. Там же сохраняется его запасная копия с именованием kernel_files.cpy.

Пакеты модификации (ПМ) ПК РКЦ РАБИС-НП содержат описание состава модифицируемых программных модулей и важные свойства Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России (версия, контрольные суммы и значения хэш-функций) их новых версий в мастер-файле ПМ. Каждый мастер файл ПМ защищен технологической подписью разработчика.

Применение пакетов модификаций ПК РКЦ РАБИС-НП в подсистеме производится админами ПО с внедрением штатного инвентаря сопровождения ПО - программки task835.ovl, и сопровождается контролем целостности Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России мастер-файла ПМ по технологической подписи и контролем целостности приготовленных к подмене новых версий программных модулей по контрольным чертам мастер- файла ПМ. Только при успешном итоге контроля целостности производится окончательная подмена модифицируемых модулей, актуализация контрольного файла и его подпись админом ПО, выполняющим применение ПМ.

Откаты пакетов модификации, выполняемые админами ПО в Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России неких ситуациях при помощи программки task835.ovl, также сопровождаются контролем целостности восстанавливаемых модулей прежних версий (замененные в процессе сопровождения ПО программные модули прежних версий сохраняются в каталоге %kernel%/save/»), и актуализацией контрольного файла подсистемы.

Контроль целостности исполняемых и ресурсных модулей подсистемы может производиться админами ПО и админами ИБ при помощи Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России программки task834.ovl «Контроль целостности исполняемой системы», включаемой в состав их АРМ. Для обеспечения способности проверки подписи (КА) файла контрольного перечня исполняемых и ресурсных модулей подсистемы УБР, для юзеров, выполняющих обозначенную программку, в подсистеме должны быть настроены все нужные характеристики для работы со средствами подписи (КА).

Программка контроля Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России целостности позволяет обнаруживать любые рассогласования меж состоянием исполняемых и ресурсных модулей подсистемы, зафиксированным в контрольном файле, и их реальным состоянием. Вероятны два режима контроля целостности: «быстрый» - по значениям контрольных сумм файлов, и «полный» - с внедрением значений хэш- функций файлов. В обоих режимах предоставляется полная информация о происхождении, версии и Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России свойствах для каждого файла исполняемых и ресурсных модулей подсистемы. «Полный» режим контроля обеспечивает несколько более достоверный способ обнаружения нарушений целостности, но при всем этом контроль целостности происходит значительно медленней.

Юзерам подсистемы, владеющим ролью «администратор ПО», программка контроля целостности task834.ovl позволяет, по мере надобности, дополнительно делать корректировку контрольного Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России файла подсистемы с добавлением новых либо удалением имеющихся описаний программных модулей.

Юзеры подсистемы, владеющие ролью «администратор информационной безопасности», имеют возможность из той же программки контроля целостности (task834.ovl) сформировывать в доступном только для их каталоге (%xpress%/integrty/) отдельный и защищаемый их подписями контрольный файл (kernel.fix). При помощи этого Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России контрольного файла админы ИБ могут делать независящий от действий админов ПО подсистемы контроль целостности ядра исполняемых и ресурсных модулей подсистемы. Процедуры контроля целостности должны производиться админами информационной безопасности по регламенту, также после проведении плановых модификаций ПК РКЦ РАБИС-НП админами ПО. После внедрения админами ПО пакетов модификаций, админ информационной безопасности должен Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России выполнить контроль целостности и сопоставить приобретенный протокол контроля целостности с протоколом конфигураций ПО, создаваемым админом ПО при выполнении функции «Применение пакетов модификаций» (программка task835.ovl). В случае их полного соответствия, админом ИБ может быть выполнена процедура фиксации измененного состояния ПО, в неприятном случае должно инициироваться служебное расследование обстоятельств Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России несанкционированного нарушения целостности.

Имеющиеся в составе АРМ админов ПО подсистем средства автоматического формирования паспортов ПО АРМ позволяют сформировывать и выводить на печать паспорта ПО для каждого АРМ подсистемы, содержащие животрепещущие данные о составе и контрольных свойствах применяемых модулей прикладного ПО ПК РКЦ РАБИС-НП.

Так как в создаваемые Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России средствами АРМ админа ПО паспорта врубаются только прикладные модули ПК РКЦ РАБИС-НП, для контроля целостности и ведения паспортов остального программного обеспечения, установленного локально на рабочих станциях АРМ, рекомендуется дополнительное внедрение типового программного комплекса «Паспорт АРМ» разработки ГУ Банка Рф по Тульской области.

6. Общие принципы защиты электрического документооборота РАБИС-НП Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России

Подсистема ОИТУ КЦОИ совместно с подсистемой «сервер доступа ТУ» может рассматриваться как «черный ящик», организованный по принципам электрического документооборота. Этот «черный ящик» ведет свою внутреннюю учетно-операционную информационную базу, но «общение» этого «черного ящика» со всеми потребителями его услуг скооперировано только средством обмена электрическими документами (в качестве которых выступают файлы Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России и электрические сообщения поддерживаемых интерфейсов обмена).

Защита файлов и сообщений, обеспечивающая возможность их аутентификации (контроля целостности и происхождения) и придающая им статус электрического документа обеспечивается средствами электрической цифровой подписи (ЭЦП/КА/ЗК).

Электрические сообщения РАБИС-НП разделяются на две категории:

Электрические сообщения (документы), не требующие дополнительного Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России технологического контроля другим исполнителем (контролером) либо контуром контроля (ЭСИС/ЭСИД);

Электрические сообщения (документы), требующие дополнительного технологического контроля другим исполнителем (контролером) либо контуром контроля; удачный итог контроля такового ЭС/ЭД подтверждается наличием подписи контролера либо контура контроля (ЭПС/ЭПД и ЭСИС/ЭСИД-подтверждения по операциям, изменяющим состояние банковских счетов).

Аутентификация (проверка Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России подлинности) и авторизация (проверка возможностей отправителя) электрического сообщения производится перед хоть каким внедрением содержащихся в нем данных (перед помещением в архив входящих и передачей на обработку, при извлечении из архивов, перед внедрением в процедурах контроля либо сверки и т.д.).

Средства электрической цифровой подписи (ЭЦП/КА/ЗК) в РАБИС-НП являются Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России главным средством защиты электрических сообщений РАБИС-НП.

В текущее время все многофункциональные составляющие подсистем ОИТУ КЦОИ, выполняющие защиту и аутентификацию электрических сообщений, реализованы для работы на отдельных Intel- установках под управлением ОС Windows.

Для защиты электрических сообщений и файлов ВЭР на региональном уровне, уровне КЦОИ и уровне АС Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России «БЭСП» в ТПК РАБИС-НП употребляются программные библиотеки СКАД «Сигнатура», разработки ООО «Валидата». При всем этом должны применяться правила наполнения сертификатов ключей для системы ВЭР РАБИС-НП и для системы «БЭСП» соответственно.

Для защиты файлов ЭС системы МЭР употребляются программные библиотеки СКАД «Сигнатура», разработки ООО «Валидата», с внедрением ключей Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России и справочников сертификатов для системы МЭР, управляемых ГЦКИ ГУБиЗИ Банка Рф.

На серверах доступа и АРМ контролера ЭС подсистем ОИТУ КЦОИ заместо программных библиотек СКАД «Сигнатура» может быть применение программных библиотек и криптосерверной подсистемы СКЗИ «Янтарь АСБР», разработки ООО «Валидата».

Структура региональной главный системы ЭЦП/КА/ЗК Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России для РАБИС-НП подразумевает наличие ключей подписи (не считая запасных) для последующих субъектов:

Для каждого юзера каждой из подсистем УБР (РКЦ, ГРКЦ) и ТУ региона;

Для каждого регионального участника электрического обмена;

Для контуров обработки и контуров контроля каждого полевого учреждения региона;

Для контура обработки и контура контроля сервера доступа Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России ТУ.

Структура главный системы КА/ЗК уровня КЦОИ для РАБИС-НП подразумевает наличие ключей для последующих субъектов:

Для контура обработки и контура контроля КЦОИ;

Для юзеров АРМ подсистем ОИТУ КЦОИ (взаимодействующих с подсистемой ОИТУ обменом сообщениями);

Для контуров обработки и контуров контроля каждого из серверов доступа ТУ.

Структура главный системы КА/ЗК Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России АС «БЭСП» для узлов РАБИС-НП подразумевает наличие ключей для последующих субъектов:

Для контура обработки и контура контроля КЦОИ;

Для контуров обработки и контуров контроля каждого из серверов доступа ТУ.

Создание пользовательских ключей КА/ЗК должно производиться юзерами, в присутствии админа информационной безопасности, на особых АРМ Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России главный системы. При первом разработке пользовательского ключа должен употребляться сертификат регистрации, приобретенный из Центра регистрации главный системы (ЦУКС). После сотворения, открытые ключи юзеров должны направляться в составе запросов на сертификацию в Центр регистрации (ЦУКС).

Справочники сертификатов, устанавливаемые на рабочие станции и сервера подсистем РАБИС-НП, изменяются админами информационной безопасности подсистем во содействии Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России с ЦУКС.

Правила внедрения сертификатов ключей подписи СКАД «Сигнатура» в системе внутрирегиональных электрических расчетов РАБИС-НП приведены в документе МБТД.001.ИБ.02.2.М «РАБИС-НП. Правила внедрения сертификатов СКАД «Сигнатура» в системе внутрирегиональных электрических расчетов».

Защита и аутентификация ЭС интерфейсов обмена ПУР и КЦОИ с ЦОиР АС «БЭСП» при Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России использовании СКАД «Сигнатура» обеспечивается при соблюдении в главный системе АС «БЭСП» формата сертификатов ключей, установленного документом МБТД.002.ИБ.02.2.М «Система «БЭСП». Правила наполнения полей сертификатов СКАД «Сигнатура» и внедрения сертификатов СКАД «Сигнатура»».

Главными системой подписи (ЭЦП, КА, ЗК) СКАД «Сигнатура» регионального уровня управляют Центры управления главными системами (ЦУКС Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России) УБиЗИ территориальных Управлений Банка Рф. Главный системой подписи (КА, ЗК) СКАД «Сигнатура» уровня КЦОИ управляет ЦУКС территориального Управления Банка Рф, эксплуатирующего КЦОИ (ГУ Банка Рф по Нижегородской области). Главный системой АС «БЭСП» управляет ГЦКИ ГУБиЗИ Банка Рф.

Необходимыми компонентами хоть какой системы электрического документооборота являются архивы электрических документов. В РАБИС Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России-НП ведение оперативных архивов электрических документов предвидено во всех подсистемах (подсистемах УБР и ТУ, подсистемах «Сервер доступа ТУ» и подсистемах ОИТУ КЦОИ). Архивные подсистемы длительного хранения ЭС для регламентного переноса в их электрических документов из оперативных архивов подсистем РАБИС-НП на длительное хранение должны быть организованы в подсистемах ТЦОИ и Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России подсистемах ОИТУ КЦОИ.

7. ТРЕБОВАНИЯ К АДМИНИСТРАТИВНЫМ И ОРГАНИЗАЦИОННО-ТЕХНИЧЕСКИМ МЕРАМ ЗАЩИТЫ НА ОБЪЕКТАХ АВТОМАТИЗАЦИИ

На объектах автоматизации должен быть организован действенный контрольно-пропускной режим, исключающий неконтролируемое пребывание сторонних лиц на местности объекта.

Все технические средства, входящие в состав программных комплексов, должны располагаться в выделенных помещениях, удовлетворяющих последующим требованиям Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России:

помещения должны быть оборудованы сигнализацией, и по окончании рабочего денька опечатываться и сдаваться под охрану;

на входные двери этих помещений должны быть установлены замки, гарантирующие надежную защиту помещений в нерабочее время, а для контроля доступа в помещения в течение рабочего денька должны быть установлены автоматические замки (электрические, кодовые и т Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России.п.) либо другие средства контроля и регистрации.

Право доступа в выделенные помещения должно предоставляться только лицам, конкретно участвующим в технологическом процессе. Для обеспечения данного требования составляются списки служащих, имеющих право входа в данное помещение, утверждаемые управляющим учреждения. Лица, не включенные в данный перечень, могут находиться в помещении исключительно в Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России присутствии, по последней мере, 1-го из служащих учреждения, включенных в перечень. Обслуживающий персонал (уборщицы, электрики и т.п.) должны допускаться в помещения только для выполнения их конкретных обязательств, в сопровождении лица, ответственного за помещение.

Доступ лиц в выделенные помещения должен контролироваться и региться автоматическими средствами контроля и Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России регистрации доступа либо методом организации дежурств.

Разработчики прикладного обеспечения должны быть административно и территориально разделены от персонала, эксплуатирующего автоматическую систему. Локальная сеть рабочего комплекса банковской автоматической системы должна быть изолирована на логическом и физическом уровнях от других локальных и глобальных сетей, применяемых на объекте автоматизации.

Начальные тексты программного Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России обеспечения банковской автоматической системы не должны быть доступны юзерам системы. Для обеспечения целостности программного обеспечения при передаче в Фонд алгоритмов и программ Банка Рф, также, при тиражировании регионам - юзерам, должны употребляться средства защиты инфы, рекомендованные ГУБиЗИ Банка Рф.

Для каждого автоматического рабочего места автоматической системы, должен вестись паспорт программного Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России обеспечения АРМ, оформленный в согласовании с «Временным требованиям по обеспечению безопасности технологий обработки электрических платежных документов в системе Центрального банка Русской Федерации» от 03.0497 г. №60.

Операторы АРМ должны смотреть за тем, чтоб в паспорт заносились сведения о всех конфигурациях, вносимых в аппаратное либо программное обеспечение АРМ (записи должны выполняться лицом Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России, осуществляющим конфигурации).

Каждое автоматическое рабочее место, присоединенное к автоматической расчетной системе, должно быть обеспечено инструктивными и методическими материалами, содержащими:

управление юзера АРМ;

описание технологии работы на АРМ;

описание работы со средствами защиты ПЭВМ АРМ от НСД;

порядок проведения антивирусного контроля и профилактики на АРМ;

порядок использования криптографических средств и главных Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России носителей (если данный АРМ подразумевает внедрение средств криптографической защиты инфы).

В случае прекращения по тем либо другим причинам возможностей сотрудника, имевшего доступ к банковской автоматической системе, он должен быть немедля удален из списков зарегистрированных юзеров системы; у него должны быть изъяты индивидуальные идентификаторы и главные носители, должна быть произведена смена узнаваемых Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России ему значений паролей и аннулирование ключей шифрования и ЭЦП, бывших в его распоряжении, с внесением соответственных коррективов в централизованно распределяемые справочники ключей проверки ЭЦП.

На объекте автоматизации должна быть разработана последующая нормативно-методическая документация:

положение о порядке обработки и контроля инфы при совершении электрических платежей;

положение по Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России обеспечению безопасности электрических платежей;

положение о совершении электрического обмена платежными документами меж учреждениями ЦБ РФ и кредитными организациями;

положение о порядке взаимодействия меж подразделениями регионального центра информатизации, учреждениями ЦБ РФ региона и региональным управлением безопасности и защиты инфы;

методические материалы по управлению главный системой применяемых в региональной системе ЦБ Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России РФ средств криптографической защиты инфы;

инструктивные материалы по организации работы со средствами криптографической защиты инфы и носителями главный инфы в учреждениях ЦБ РФ региона;

инструктивные материалы по организации работы со средствами защиты инфы от НСД и средствами парольной защиты в учреждениях ЦБ РФ региона;

положение о порядке восстановления банковской Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России автоматической системы после сбоев и отказов;

управление по методологии и организации сопровождения программного обеспечения банковской автоматической системы и внесения в него санкционированных конфигураций.

Для хранения личных главных носителей должны употребляться железные хранилища (сейфы), оборудованные надежными запирающими устройствами. Каждому исполнителю, владеющему личными главными носителями, должен быть выделен либо отдельный сейф, либо Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России отдельное отделение общего сейфа (с отдельными ключами для каждого отделения, хранимыми в таком же порядке).

На объектах автоматизации должен осуществляться периодический контроль над соблюдением организационных мероприятий по защите инфы.

ЗАКЛЮЧЕНИЕ

Из рассмотренного становится разумеется, что обеспечение информационной безопасности является всеохватывающей задачей. Это обосновано тем, что информационная среда является сложным многоплановым Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России механизмом, в каком действуют такие составляющие, как электрическое оборудование, программное обеспечение, персонал.

Для решения трудности обеспечения информационной безопасности нужно применение законодательных, организационных и программно технических мер. Пренебрежение хотя бы одним из качеств этой препядствия может привести к утрате либо утечке инфы, цена и роль которой в жизни Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России современного общества приобретает все более принципиальное значение.

Перечень ЛИТЕРАТУРЫ

1. РЕГИОНАЛЬНАЯ Автоматическая БАНКОВСКАЯ ИНФОРМАЦИОННАЯ СИСТЕМА («РАБИС-НП»), Описание подсистемы информационной безопасности МБТД.001.ИБ.01.2.М Листов 193

ПРИЛОЖЕНИЕ 1

Список ИСПОЛНИМЫХ МОДУЛЕЙ ПРИКЛАДНОГО И СИСТЕМНОГО ПО ПК РКЦ РАБИС-НП ДЛЯ Подготовительной Опции СЗИ НСД С ЦЕЛЬЮ ОРГАНИЗАЦИИ ЗАМКНУТОЙ ПРОГРАММНОЙ СРЕДЫ

Список исполнимых модулей функционирующих Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России под управлением операционной системы Windows 2000/2003 на серверах подсистем РАБИС НП приведен в таблице 1.

Таблица 1

А. Прикладные исполнимые модули ПК РКЦ РАБИС-НП (%pathkernel%\)

omniNamesSvc.exe

Srvany.exe

Xpress.exe

Task202.exe

Task203.exe

Task204.exe

Task205.exe

Task296.exe

Task297.exe

Task807.ovl

task808.ovl

task873.exe

task842.exe

task845.exe

task846.exe

task847.exe

task873.ovl

task999s.exe

task999p.exe

task7000.exe

UniqIdset.exe

Б. Исполнимые Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России модули динамических библиотек, поставляемые в составе ПК РКЦ РАБИС-НП (%pathkernel%\BPLDLL\)

Adm850t.dll

Authclient.dll

authmodule.dll

bcbsmp50.bpl

boom10_mtc.dll

borlndmm.dll

cc3250mt.dll

cfgmodule.dll

clstools.dll

CM_LIBW.dll

Coom12_mtc.dll

Corbasensors.dll

cspmanager.dll

cspproxy.dll

cspsignatura.dll

dllcache.dll

dllcachelist.dll

Evntview.dll

Execcli.dll

Ftplocal.dll

Ftpmebius.dll

ftpmodule.dll

ftpwininet.dll

hr.dll

inetsock.dll

intconfig.dll

iprof.dll

MebiusControls2.bpl

mebiusevents2.bpl

moddict.dll

omniDynamic3_rt.dll

omniorb Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России3_rt.dll

omnithread_rt.dll

proctun.dll

qoom14_mtc.dll

quest1_mtc.dll

questvclado_mtc.dll

questvclbde_mtc.dll

rar.exe

regdict.dll

regview.dll

regwrite.dll

room610_mtc.dll

rpctools.dll

Sensorjrn.dll

Sensorslot.dll

Servtu.dll

Support.dll

task850t.dll

Thrguard.dll

Thrguard_mtc.dll

Toomco_mtc.dll

Toomem_mtc.dll

Toomim_mtc.dll

Toomut_mtc.dll

Toom_mtc.dll

Toomvc_mtc.dll

TUTIL32.DLL

Tvcrypto.dll

Types10_mtc.dll

uniqid.dll

vcl50.bpl

vclado Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России50.bpl

vcldb50.bpl

vclbde50.bpl

vclx50.dll

wboth.dll

ylog_mtc.dll

zlibc.dll

В. Исполнимые модули динамических библиотек операционной системы (WINNT\SYSTEM32\)

ntdll.dll

USER32.dll

KERNEL32.dll

GDI32.dll

Gds.dll

ADVAPI32.dll

RPCRT4.dll

Msafd.dll

MSVCRT.dll

Samlib.dll

SHELL32.dll

COMCTL32.dll

WINMM.dll

WINSPOOL.DRV

WS2_32.dll

WS2HELP.dll

WSOCK32.dll

MSVCIRT.dll

MSVCRT40.dll

VERSION.dll

LZ32.dll

oleaut32.dll Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России

ole32.dll

mpr.dll

comdlg32.dll

odbs32.dll

odbcint.dll

oledlg.dll

ntlanman.dll

netapi32.dll

netui0.dll

netui1.dll

Список исполнимых модулей функционирующих под управлением операционной системы Windows 98/2000/XP на рабочих станциях ПК РКЦ РАБИС-НП приведен в табл. 2.

Таблица 2

А. Прикладные исполнимые модули ПК РКЦ РАБИС-НП (каталог %pathkernel%\ сервера подсистемы)

Begin.ovl

end.ovl

end02.exe

end Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России03.exe

end17.exe

End27.exe

End261.exe

End276exe

End289.exe

End293.exe

End294.exe

end300.exe

end306.exe

end317.exe

end500.exe

end828.exe

GenPr.exe

instsrv.exe

load.exe

mkqprop.exe

PrintSetup.exe

Prof.bat

Prof_viewer.exe

svrtrans.ovl

start.bat

Task02.ovl

Task03.ovl

Task08.ovl

Task09.ovl

Task15.ovl

Task16.ovl

Task17.ovl

Task27.ovl

Task92.ovl

Task105.ovl

Task106.ovl

Task261.ovl

Task263.ovl

Task272.ovl

Task275.ovl

Task276.ovl

Task277.ovl

Task289.ovl

Task293.ovl

Task294.ovl

Task297.exe

Task298.ovl

Task300.ovl

Task301.ovl

Task306.ovl

Task314.ovl

Task317.ovl

Task330.ovl

Task Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России331.ovl

Task332.ovl

Task333.ovl

Task339.ovl

Task340.ovl

Task342.ovl

Tbluscnv.exe

Task343.ovl

Task344.ovl

Task346.ovl

Task382.ovl

Task431.ovl

Task455.ovl

Task457.ovl

Task467.ovl

Task478.ovl

Task479.ovl

Task480.ovl

Task485.ovl

Task500.ovl

Task501.ovl

Task502.ovl

Task704.ovl

Task710.ovl

Task803.ovl

Task804.ovl

Task809.ovl

Task815.ovl

Task816.ovl

Task828.ovl

Task833.ovl

Task834.ovl

Task835.ovl

Task836.ovl

Task837.ovl

Task839.ovl

Task840.ovl

Task841.ovl

Task844.ovl

Task845.ovl

Task849.ovl

Task850.exe

Task851.ovl

Task852.exe

Task854.ovl

Task856.ovl

Task858.ovl

Task862.ovl

Task863ovl

Task Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России872.ovl

Task890.ovl

Task901.ovl

Task905.ovl

Task907.ovl

Task909.ovl

Task921.ovl

Task955.ovl

Task961.ovl

Task962.ovl

Task964.ovl

Task965.ovl

Task970.ovl

Task997.ovl

Task998.ovl

Task2011.ovl

Task7000.exe

Xpress.exe

Б. Исполнимые модули динамических библиотек, поставляемые в составе ПО ПК РКЦ РАБИС-НП (каталог %pathkernel%\BPLDLL\ сервера подсистемы)

Adm850t.dll

Authclient.dll

authmodule.dll

bcbsmp50.bpl

boom10_mtc.dll

borlndmm.dll

cc3250mt.dll

cfgmodule.dll

clstools.dll

CM_LIBW Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России.dll

Coom12_mtc.dll

Corbasensors.dll

cspmanager.dll

cspproxy.dll

cspsignatura.dll

dllcache.dll

dllcachelist.dll

Evntview.dll

Execcli.dll

Ftplocal.dll

Ftpmebius.dll ftpmodule.dll

ftpwininet.dll

hr.dll

inetsock.dll

intconfig.dll

iprof.dll

MebiusControls2.bpl

mebiusevents2.bpl

moddict.dll

omniDynamic3_rt.dll

omniorb3_rt.dll

omnithread_rt.dll

proctun.dll

qoom14_mtc.dll

quest1_mtc.dll

questvclado_mtc.dll

questvclbde_mtc.dll

rar.exe

regdict.dll

regview.dll

regwrite.dll

room610_mtc.dll

rpctools.dll

Sensorjrn Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России.dll

Sensorslot.dll

Servtu.dll

Support.dll

task850t.dll

Thrguard.dll

Thrguard_mtc.dll

Toomco_mtc.dll

Toomem_mtc.dll Toomim_mtc.dll

Toomut_mtc.dll

Toom_mtc.dll

Toomvc_mtc.dll

TUTIL32.DLL

Tvcrypto.dll

Types10_mtc.dll

uniqid.dll

vcl50.bpl

vclado50.bpl

vcldb50.bpl

vclbde50.bpl

vclx50.dll

wboth.dll

ylog_mtc.dll

zlibc.dll

В. Исполнимые модули динамических библиотек операционной системы (локальный каталог WINNT\SYSTEM32\ рабочей станции Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России)

ntdll.dll

USER32.dll

KERNEL32.dll

GDI32.dll

ADVAPI32.dll

RPCRT4.dll

MSVCRT.dll

SHELL32.dll

COMCTL32.dll

Wininet.dll

WINMM.dll

WINSPOOL.DRV

WS2_32.dll

WS2HELP.dll

WSOCK32.dll

MSVCRT40.dll

VERSION.dll

LZ32.dll

oleaut32.dll

ole32.dll

mpr.dll

comdlg32.dll

oledlg.dll

Примечание. Приведенные списки Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России исполнимых модулей следует использовать исключительно в качестве начального перечня для организации режима «мягкого разграничения доступа» СЗИ НСД с целью уточнения списка нужных модулей замкнутой программной среды на защищаемой установке.

ПРИЛОЖЕНИЕ 2

Перечень применяемых сокращений

CAC

- трейлер сообщения, подтверждающий удачный итог технологического контроля

FAC

- трейлер сообщения, подтверждающий подлинность

OID

- объектный идентификатор

UID

- уникальный идентификатор документа

VPN

- виртуальная личная сеть Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России (Virtual Private Network)

АРМ

? Автоматическое рабочее место

АС

- Автоматическая система

АСБР

- автоматическая система банковских расчетов

АУР

- ассоциированный участник расчетов (АС «БЭСП»)

БД

? База данных

БИК

? Банковский идентификационный код

БР

- Банк Рф

БС

? Балансовый счет

БЭСП

- банковские электрические срочные платежи

ВБС

? внебалансовые счета

ВДК

? Внутридневной кредит «овердрафт»

ВК

- Вычислительный комплекс

ВЭП

- Внутрирегиональные электрические платежи

ВЭР

- внутрирегиональные электрические расчеты

ГРКЦ

- Головной расчетно-кассовый центр

ГТК

- Муниципальная техно комиссия при Президенте Русской Федерации

ГУ

? Главное управление

ГУБиЗИ

- Главное управление безопасности Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России и защиты инфы

ГЦИ

? Главный центр информатизации

ГЦКИ

- главный центр управления главный информацией

ДДММГГ

? Денек, месяц, год

ДИС

- Департамент информационных систем

ДС

- дистрибутивная система

ЗК

- защитный код

ЗО

? заключительные обороты

ИАС

- Информационно-аналитическая система

ИБ

- информационная безопасность

ИВП

? Информационно-вычислительное подразделение

КА

- Код аутентификации

КО

? Кредитная организация

Которые

? Коллективная обработка инфы

КЦОИ

? Коллективный центр обработки инфы

л/с

? Лицевой счет

ЛВС

- локальная вычислительная сеть

ЛТС

- Локальный транспортный сервис

ЛТС

? Локальная транспортная станция

МРХ

- межрегиональное хранилище

МСЭ

- межсетевой экран

МЭП

- Межрегиональные электрические платежи

МЭП

? Межрегиональный электрический документ

МЭР

? Межрегиональные электрические расчеты

НБ

- Государственный Банк

НИР

- научно-исследовательская работа

НП

- новый план счетов

НСД

- Несанкционированный доступ

НСИ

? Нормативно Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России-справочная информация

ОА

- Объект автоматизации

ОВН

? Однодневный кредит «овернайт»

ОИТУ

? Обработка инфы террриториального управления

ОИТУ

- Экземпляр центра обработки инфы, создаваемый для обработки инфы отдельного ТУ в КЦОИ (подсистема обработки инфы территориального управления)

ОО

? Главные обороты

ООО

- общество с ограниченной ответственностью

опердень

? Операционный денек

ОС

- Операционная система

ОУР

- особенный участник расчётов (АС «БЭСП»)

ПА

- Почтовое авизо

ПК

- Программный комплекс

ПМ

- Пакет модификации

ПО

- Программное обеспечение

ПС

- Подсистема

ПУ

? Полевое учреждение

ПУР

- прямой участник расчётов (АС «БЭСП»)

ПЭВМ

- Индивидуальная электронно Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России-вычислительная машина

РАБИС

- Региональная автоматическая банковская информационная система

РКЦ

- расчетно - кассовый центр

РФ

- Русская Федерация

РЦИ

- региональный центр информатизации

СВК

- среда взаимодействия с клиентами

СД

- Сервер доступа

СЗИ

- Средство защиты инфы

СК

- сервер контроля

СКАД

система криптографической авторизации документов

СКЗИ

- Средство криптографической защиты инфы

СПИ

- сервер преобразования инфы

СУБД

- Система управления базами данных

ТА

- Телеграфное авизо

ТПК

? Типовой программный комплекс

ТС

- Транспортная станция

ТСЭР

- транспортная система электрических расчётов

ТУ

? Территориальное учреждение

ТЦОИ

? Территориальный центр обработки инфы

УБиЗИ

- Управление безопасности и защиты инфы

УБР

? Учреждение Банка Рф

УИД

- уникальный идентификатор Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России документа

УИС

- уникальный идентификатор составителя

УОС

? Учетно-операционная система

УТМ

- Универсальная транспортная машина

УТП

? Унифицированная транспортная подсистема

УФЭБС

- Унифицированные форматы электрических банковских сообщений

УЭО

? участники в электрического обмена

ФСТЭК

- Федеральная служба по техническому и экспортному контролю

ЦБ РФ

- Центральный банк Русской Федерации

ЦОИ

- Центр обработки инфы

ЦОиР

- центр обработки и расчётов (АС «БЭСП»)

ЦУКС

- Центр управления главными системами

ЭБ

? Электрическая база

ЭБВС

? Эталонная база входящих сообщений

ЭД

- Электрический документ

ЭКР

- Эмиссионно-кассовая работа

ЭО

? Эмиссионные обороты

ЭП

- Электрический платеж

ЭПД

- Электрический платежный документ

ЭПС

- электрическое платёжное сообщение

ЭПС Анализ и реинжиниринг системы информационной безопасности на предприятии ГУ Банка России ПФ

? Электрическое платежное сообщение полного формата

ЭПС СФ

? Электрическое платежное сообщение сокращенного формата

ЭС

? Электрическое сообщение

ЭСИД

- электрический служебно-информационный документ

ЭСИС

? Электрическое служебное информационное сообщение

ЭЦП

- Электрическая цифровая подпись

1, 2


analiz-gosudarstvennogo-upravleniya-sistemi-zdravoohraneniya-gorodskogo-okruga-samara-referat.html
analiz-grafika-izderzhek-proizvodstva.html
analiz-haraktera-eksmo-press-aprel-press-moskva-2000-5-04-004421-6-vilgelm-rajh-analiz-haraktera-stranica-20.html