Определение требований к системе защиты корпоративной информационной системы

Теоретические основы построения корпоративной сети. Анализ источников угроз и информационных рисков. Организация защиты корпоративной информационной системы Дистанции электроснабжения на основе типовых решений. Современные технологии защиты информации.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 09.11.2016
Размер файла 746,7 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

· Руководство организации имеет право, но не обязано проверять любой или все аспекты компьютерной системы, в том числе электронную почту, с целью гарантировать соблюдение данной политики. Компьютеры и бюджеты предоставляются сотрудникам организации с целью помочь им более эффективно выполнять свою работу.

· Компьютерная и телекоммуникационная системы принадлежат организации и могут использоваться только в рабочих целях. Сотрудники не должны рассчитывать на конфиденциальность информации, которую они создают, посылают или получают с помощью компьютеров и телекоммуникационных ресурсов.

· Пользователям компьютеров следует руководствоваться перечисленными ниже мерами предосторожности в отношении всех компьютерных и телекоммуникационных ресурсов и служб. Компьютерные и телекоммуникационные ресурсы и службы включают в себя (но не ограничиваются) следующее: хост-компьютеры, серверы файлов, рабочие станции, автономные компьютеры, мобильные компьютеры, программное обеспечение, а также внутренние и внешние сети связи (интернет, коммерческие интерактивные службы и системы электронной почты), к которым прямо или косвенно обращаются компьютерные устройства.

· Пользователи должны соблюдать условия всех программных лицензий, авторское право и законы, касающиеся интеллектуальной собственности.

· Неверные, навязчивые, непристойные, клеветнические, оскорбительные, угрожающие или противозаконные материалы запрещается пересылать по электронной почте или с помощью других средств электронной связи, а также отображать и хранить их на компьютерах Компании. Пользователи, заметившие или получившие подобные материалы, должны сразу сообщить об этом инциденте своему руководителю.

· Все, что создано на компьютере, в том числе сообщения электронной почты и другие электронные документы, может быть проанализировано руководством организации.

· Пользователям не разрешается устанавливать на компьютерах и в сети организации программное обеспечение без разрешения системного администратора.

· Пользователи не должны пересылать электронную почту другим лицам и организациям без разрешения отправителя.

· Электронная почта от юриста Компании или представляющего ее адвоката должна содержать в колонтитуле каждой страницы сообщение: "Защищено адвокатским правом/без разрешения не пересылать".

· Пользователям запрещается изменять и копировать файлы, принадлежащие другим пользователям, без разрешения владельцев файлов.

· Запрещается использование без предварительного письменного разрешения начальника разрушительных программ (вирусов или самовоспроизводящегося кода), политических материалов и любой другой информации, на работу с которой у пользователя нет полномочий или предназначенной для личного использования.

· Пользователь несет ответственность за сохранность своих паролей для входа в систему. Запрещается распечатывать, хранить в сети или передавать другим лицам индивидуальные пароли. Пользователи несут ответственность за все транзакции, которые кто-либо совершит с помощью их пароля.

· Возможность входа в другие компьютерные системы через сеть не дает пользователям права на подключение к этим системам и на использование их без специального разрешения операторов этих систем.

· К правовым и морально-этическим, мерам и средствам защиты относятся действующие в стране законы, нормативные акты, регламентирующие правила обращения с информацией и ответственность за их нарушение; нормы поведения, соблюдение которых способствует защите информации.

· Обеспечение контроля целостности средств защиты и немедленное реагирование на их выход из строя;

Перечень сведений ограниченного распространения:

1. Список сотрудников, обрабатывающих служебную информацию ограниченного распространения в подразделении.

2. Перечень автоматизированных рабочих мест (ПЭВМ), на которых осуществляется обработка служебной информации ограниченного распространения.

3. Распоряжение о назначении:

администраторов информационной безопасности автоматизированных рабочих мест, на которых осуществляется обработка служебной информации ограниченного распространения в подразделении;

ответственных за эксплуатацию автоматизированных рабочих мест;

ответственных за учет, хранение журнала учета выдачи съемных носителей и машинных носителей служебной информации ограниченного распространения.

2.3 Современные технологии защиты информации

Физическая безопасность

Обеспечение безопасности начинается с периметра прилегающей территории. При несанкционированном проникновении на защищаемый объект наиболее вероятны действия, имеющие корыстные цели, а также действия, связанные с хищением секретной информации. Вход в здание осуществляется через проходную, где располагается пост охраны с установленным инженерным препятствием механический турникет. Как бы глупо это ни звучало, но от несанкционированного доступа часто спасает простой дверной замок.

Система контроля и управления доступом (СКУД) выполняет функцию ограничения доступа в помещения здания с разграничением полномочий (учитывая время суток и дни недели, т.е. запрет на вход разных лиц в разное время). При этом обеспечивается легкая смена полномочий и фиксация в памяти всех событий в привязке к текущей дате и времени суток.

Система контроля управления доступом для Дистанции электроснабжения соответствует следующим требованиям:

· управление от магнитных карт;

· централизованное и распределенное хранение ключей доступа;

· функции контроля повторного прохода;

· энергонезависимый календарь;

· поиск сотрудников;

· учет рабочего времени;

· отчеты по сотрудникам, оставшимся в помещениях на текущее время.

Для системы контроля и управления доступом используется оборудование Научно Производственного Объединения "Болид" систему "Орион-Про". Выбор данной системы обоснован соответствием технических требований предъявляемых к объекту защиты, интеграцией управления с пожарной сигнализацией и грамотной технической поддержкой.

В состав системы входят: контроллеры управления доступом, считыватели магнитных карт, кнопки выхода, замки электромагнитные со встроенным герконом, дверные доводчики.

Управление системой осуществляется с помощью программного обеспечения "Орион - Про", которое позволять отслеживать в реальном времени нахождение и перемещение сотрудников промышленного предприятия. За счет индивидуальных кодов записанных на магнитных картах пропусках выданных сотрудникам. Система позволяет блокировать и разблокировать двери с пульта оператора. Управление системой, ведется с персонального компьютера расположенного на посту охраны.

Системой контроля управления доступом оборудованы все помещения первого и второго этажа за исключением входного и запасного входа (выхода), кабинета директора и сантехнических узлов. В качестве запирающих устройств используются электромеханические замки. Считыватели системы контроля и управления доступом установлены со стороны дверной ручки на высоте 130 см. от уровня пола и на расстоянии 10 см. от дверной коробки. На все двери оборудованные системой ограничения доступа установлены доводчики. Электромагнитные замки устанавливаются с внутренних сторон дверей.

Предотвращение неавторизованного доступа к сетевым ресурсам означает, прежде всего, невозможность физического доступа к компонентам сети - рабочим станциям, серверам, сетевым кабелям и устройствам, и так далее. [15, с. 38]

КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА

Статистика показывает, что более 80% всех инцидентов, связанных с нарушением информационной безопасности вызваны внутренними угрозами, источниками которых являются легальные пользователи системы. Считается, что одной из наиболее опасных угроз является утечка хранящейся и обрабатываемой внутри интрасети конфиденциальной информации.

В дополнении к организационным средствам защиты на Дистанции электроснабжения применяются и технические решения, предназначенные для блокирования технических каналов утечки информации. Применяются различные способы защиты информации от утечки ее по техническим каналам:

средства криптографической защиты конфиденциальной информации.

Для защиты от утечки информации используется (КриптоПРО CSP Версия 2.0) криптографические средства, обеспечивающие шифрование конфиденциальных данных, хранящихся на жёстких дисках или других носителях. При этом ключ, необходимый для декодирования зашифрованной информации, должен храниться отдельно от данных. Как правило, он располагается на внешнем отчуждаемом носителе, таком как дискета, ключ Touch Memory или USB-носитель. В случае, если нарушителю и удастся украсть носитель с конфиденциальной информацией, он не сможет её расшифровать, не имея соответствующего ключа.

Рассмотренный вариант криптографической защиты не позволяет заблокировать другие каналы утечки конфиденциальной информации, особенно если они совершаются пользователем после того, как он получил доступ к данным. С учётом этого недостатка компанией Microsoft была разработана технология управления правами доступа RMS (Windows Rights Management Services) на основе операционной системы Windows Server 2003. Согласно этой технологии вся конфиденциальная информация хранится и передаётся в зашифрованном виде, а её дешифрование возможно только на тех компьютерах и теми пользователями, которые имеют на это права. Вместе с конфиденциальными данными также передаётся специальный XML-файл, содержащий категории пользователей, которым разрешён доступ к информации, а также список тех действий, которые эти пользователи могут выполнять. Так, например, при помощи такого XML-файла, можно запретить пользователю копировать конфиденциальную информацию на внешние носители или выводить её на печать. В этом случае, даже если пользователь скопирует информацию на внешний носитель, она останется в зашифрованном виде и он не сможет получить к ней доступ на другом компьютере. Кроме того, собственник информации может определить временной период, в течение которого пользователь сможет иметь доступ к информации. По истечении этого периода доступ пользователя автоматически блокируется. Управление криптографическими ключами, при помощи которых возможна расшифровка конфиденциальных данных, осуществляется RMS-серверами, установленными в защите информации.

Для использования технологии RMS на рабочих станциях автоматизированных систем должно быть установлено клиентское программное обеспечение с интегрированной поддержкой этой технологии. Так, например, компания Microsoft встроила функции RMS в собственные клиентские программные продукты - Microsoft Office 2003 и Internet Explorer. Технология RMS является открытой и может быть интегрирована в любые программные продукты на основе набора инструментальных средств разработки RMS SDK.

Ниже приводится обобщённый алгоритм использования технология RMS для формирования конфиденциальной информации пользователем "А" и последующего получения к ней доступа пользователем "Б" (рисунок 6):

Рисунок 6. Схема взаимодействия узлов на основе технологии RMS

На первом этапе пользователь "А" загружает с RMS-сервера открытый ключ, который в последствии будет использоваться для шифрования конфиденциальной информации.

Далее пользователь "А" формирует документ с конфиденциальной информацией при помощи одного из приложений, поддерживающих функции RMS (например, при помощи Microsoft Word 2003). После этого пользователь составляет список субъектов, имеющих права доступа к документу, а также операции, которые они могут выполнять. Эта служебная информация записывается приложением в XML-файл, составленный на основе расширенного языка разметки прав доступа - eXtensible rights Markup Language (XrML).

На третьем этапе приложение пользователя "А" зашифровывает документ с конфиденциальной информацией при помощи случайным образом сгенерированного симметричного сеансового ключа, который в свою очередь зашифровывается на основе открытого ключа RMS-сервера. С учётом свойств асимметричной криптографии расшифровать этот документ сможет только RMS-сервер, поскольку только он располагает соответствующим секретным ключом. Зашифрованный сеансовый ключ также добавляется к XML-файлу, связанному с документом.

Пользователь отправляет получателю "Б" зашифрованный документ вместе с XML-файлом, содержащим служебную информацию.

После получения документа пользователь "Б" открывает его при помощи приложения с функциями RMS.

Поскольку адресат "Б" не обладает ключом, необходимым для его расшифровки, приложение отправляет запрос к RMS-серверу, в который включается XML-файл и сертификат открытого ключа пользователя "Б".

Получив запрос, RMS-сервер проверяет права доступа пользователя "Б" к документу в соответствии с информацией, содержащейся в XML-файле. Если пользователю доступ разрешён, то тогда RMS-сервер извлекает из XML-файла зашифрованный сеансовый ключ, дешифрует его на основе своего секретного ключа и заново зашифровывает ключ на основе открытого ключа пользователя "Б". Использование открытого ключа пользователя позволяет гарантировать, что только он сможет расшифровать ключ.

На восьмом этапе RMS-сервер отправляет пользователю "Б" новый XML-файл, содержащий зашифрованный сеансовый ключ, полученный на предыдущем шаге.

На последнем этапе приложение пользователя "Б" расшифровывает сеансовый ключ на основе своего закрытого ключа и использует его для открытия документа с конфиденциальной информацией. При этом приложение ограничивает возможные действия пользователя только теми операциями, которые перечислены в XML-файле, сформированном пользователем "А". [17, с. 244]

Аппаратные средства защиты

Аутентификация - это процесс, в ходе которого на основании пароля, ключа или какой-либо иной информации, пользователь подтверждает, что является именно тем, за кого себя выдает.

Идентификация - это процесс, в ходе которого выясняются права доступа, привилегии, свойства и характеристики пользователя на основании его имени, логина или какой-либо другой информации о нем. При входе пользователя в систему первым делом происходит его аутентификация. Если введенные логин и пароль совпадают с хранимыми в системе на сервере, то пользователь успешно входит в систему, иначе ему отказывается в доступе. Здесь уместно контролируется количество попыток, дабы избежать подбора паролей. В зависимости от сложности и надежности системы необходимо выбрать механизм работы с паролями. В самом простом случае разрешается пользователю самостоятельно вводить пароль. Смена логина и пароля происходит ежемесячно и контролируется системным администратором. Для этого в последних числах месяца сотрудникам единолично выдаются новые пароли и логины для работы на автоматизированное рабочее место.

Сетевой администратор может предоставить пользователям права доступа к ресурсам согласно утвержденного списка доступа и профилей полномочий устанавливает приоритеты в программах в которых должен и имеет право работать тот или иной сотрудник. Для разграничения доступа к важным ресурсам могут применяться групповые политики.

Управление доступом

Управление доступом - способ защиты информации регулированием использования всех ресурсов системы (технических, программных средств, элементов данных).

Включает следующие функции защиты:

идентификацию пользователей, персонала и ресурсов системы, причем под идентификацией понимается присвоение каждому названному выше объекту персонального имени, кода, пароля и опознание субъекта или объекта предъявленному им идентификатору;

проверку полномочий, заключающуюся в проверке соответствия дня недели, времени суток, а также запрашиваемых ресурсов и процедур установленному регламенту;

разрешение и создание условий работы в пределах установленного регламента;

регистрацию обращений к защищаемым ресурсам;

реагирование (задержка работ, отказ, отключение, сигнализация) при попытках несанкционированных действий.

Для реализации указанной процедуры в защищенной области памяти информационной системы хранятся таблицы полномочий, которые содержат профили полномочий каждого пользователя, терминала, процедуры, процесса и т.д. Эти профили устанавливаются в системе с помощью специальной программы утилиты SurfControl Rules Administrator, и их можно представить в виде матрицы установления полномочий.

С традиционной точки зрения средства управления доступом позволяют специфицировать и контролировать действия, которые субъекты (пользователи и процессы) могут выполнять над объектами (информацией и другими компьютерными ресурсами). Речь идет о логическом управлении доступом, которое, в отличие от физического, реализуется программными средствами. Логическое управление доступом - это основной механизм многопользовательских систем, призванный обеспечить конфиденциальность и целостность объектов и, до некоторой степени, их доступность (путем запрещения обслуживания неавторизованных пользователей).

Имеется совокупность субъектов и набор объектов. Логического управления доступом состоит в том, чтобы для каждой пары "субъект-объект" определить множество допустимых операций (зависящее, быть может, от некоторых дополнительных условий) и контролировать выполнение установленного порядка.

Отношение "субъекты-объекты" можно представить в виде матрицы доступа, в строках которой перечислены субъекты, в столбцах - объекты, а в клетках, расположенных на пересечении строк и столбцов, записаны дополнительные условия (например, время и место действия) и разрешенные виды доступа пример: фрагмент матрицы

Фрагмент матрицы доступа

Файл

Программа

Линия связи

Реляционная таблица

Пользователь 1

orw с системной консоли

e

rw с 8: 00 до 18: 00

Пользователь 2

a

"o" - обозначает разрешение на передачу прав доступа другим пользователям,

"r" - чтение,

"w" - запись,

"e" - выполнение,

"a" - добавление информации

Администратор, согласно утвержденного списка доступа и профилей полномочий, устанавливает приоритеты в программе.

Финансово-экономический и технический отдел использует в работе приложения SAP R/3.

В программе производителем предусмотрена защита настраиваемая администратором по средствам назначения полномочий.

Назначение полномочий, распределение ответственности

Создание пользователя - это одна из задач системного администратора. Полномочия определяются, исходя из того, какие действия должен выполнять пользователь конкретного типа или группы. Деловая активность - действия, разрешаемые или запрещаемые пользователю.

Проверка полномочий происходит всякий раз, когда в системе SAP вызывается транзакция. Проверка является двух шаговым процессом: сначала проверяются полномочия для транзакции (когда вызывается транзакция), а затем, когда запускается действие, в объекте полномочий проверяются полномочия для действия.

Рисунок 7. Двухэтапная проверка полномочий

Необходимые полномочия определяются автоматически на основе выбранных видов деятельности и выводятся в иерархической форме. Сигналы светофора указывают состояние обработки узла:

> Зеленый - все полномочия имеют значения, но нужно их проверить.

> Желтый - по крайней мере, одно поле требует ввода значения (например, имя пользователя или устройства), которое необходимо задать вручную.

> Красный - существует поле, для которого не заданы организационные уровни.

Протоколирование и аудит

Под протоколированием понимается сбор и накопление информации о событиях, происходящих в информационной системе. У каждого сервиса свой набор возможных событий, но в любом случае их можно разделить на внешние (вызванные действиями других сервисов), внутренние (вызванные действиями самого сервиса) и клиентские (вызванные действиями пользователей и администраторов).

Аудит - это анализ накопленной информации, проводимый оперативно, в реальном времени или периодически (например, раз в день). Оперативный аудит с автоматическим реагированием на выявленные нештатные ситуации называется активным.

Реализация протоколирования и аудита решает следующие задачи:

· обеспечение подотчетности пользователей и администраторов;

· обеспечение возможности реконструкции последовательности событий;

· обнаружение попыток нарушений информационной безопасности;

· предоставление информации для выявления и анализа проблем.

Протоколирование требует для своей реализации здравого смысла. Какие события регистрировать? С какой степенью детализации? На подобные вопросы невозможно дать универсальные ответы. Необходимо следить за тем, чтобы, с одной стороны, достигались перечисленные выше цели, а, с другой, расход ресурсов оставался в пределах допустимого. Слишком обширное или подробное протоколирование не только снижает производительность сервисов (что отрицательно сказывается на доступности), но и затрудняет аудит, то есть не увеличивает, а уменьшает информационную безопасность.

Разумный подход к упомянутым вопросам применительно к операционным системам предлагается в "Оранжевой книге", где выделены следующие события:

· вход в систему (успешный или нет);

· выход из системы;

· обращение к удаленной системе;

· операции с файлами (открыть, закрыть, переименовать, удалить);

· смена привилегий или иных атрибутов безопасности (режима доступа, уровня благонадежности пользователя и т.п.).

При протоколировании события рекомендуется записывать, по крайней мере, следующую информацию:

· дата и время события;

· уникальный идентификатор пользователя - инициатора действия;

· тип события;

· результат действия (успех или неудача);

· источник запроса (например, имя терминала);

· имена затронутых объектов (например, открываемых или удаляемых файлов);

· описание изменений, внесенных в базы данных защиты (например, новая метка безопасности объекта).

Еще одно важное понятие, фигурирующее в "Оранжевой книге", - выборочное протоколирование, как в отношении пользователей (внимательно следить только за подозрительными), так и в отношении событий.

Характерная особенность протоколирования и аудита - зависимость от других средств безопасности. Идентификация и аутентификация служат отправной точкой подотчетности пользователей, логическое управление доступом защищает конфиденциальность и целостность регистрационной информации. Возможно, для защиты привлекаются и криптографические методы.

Возвращаясь к целям протоколирования и аудита, отметим, что обеспечение подотчетности важно в первую очередь как сдерживающее средство. Если пользователи и администраторы знают, что все их действия фиксируются, они, возможно, воздержатся от незаконных операций. Очевидно, если есть основания подозревать какого-либо пользователя в нечестности, можно регистрировать все его действия, вплоть до каждого нажатия клавиши. При этом обеспечивается не только возможность расследования случаев нарушения режима безопасности, но и откат некорректных изменений (если в протоколе присутствуют данные до и после модификации). Тем самым защищается целостность информации.

Реконструкция последовательности событий позволяет выявить слабости в защите сервисов, найти виновника вторжения, оценить масштабы причиненного ущерба и вернуться к нормальной работе. [17, с. 336]

Защита от вредоносного программного обеспечения

В настоящее время существует целый ряд вредоносных методов, которые позволяют использовать уязвимость компьютерных программ по отношению к их несанкционированной модификации, с такими именами, как "компьютерные вирусы", "сетевые черви", "Троянские кони" и "логические бомбы". Администратор информационных систем в сотрудничестве со службой безопасности должен быть всегда готовы к опасности проникновения вредоносного программного обеспечения в системы и по необходимости принимать специальные меры по предотвращению или обнаружению его внедрения. Необходимо реализовать меры по обнаружению и предотвращению проникновения вирусов в системы и процедуры информирования пользователей об их вреде.

Для защиты от вредоносного программного обеспечения будем использовать корпоративную версию ESET Smart Security v3.0, разработанную международный поставщиком антивирусного программного обеспечения и решений в области компьютерной безопасности.

Этот продукт отвечает основным требованиям предприятия к обеспечению информационной безопасности надежность защиты от всего спектра современных угроз и экономичность, благодаря которой современная и мощная система защиты может работать незаметно для пользователя. Удобная администраторская консоль позволяет пользователю получать всю необходимую информацию и легко управлять комплексным решением. Что достигается за счет оптимального сочетания модулей антивируса, антишпиона, антиспама и персонального файервола. Кроме того, решение легко настраивается и не вызывает трудностей при использовании. Корпоративная версия ESET Smart Security удобно администрируется в сетевых средах с помощью встроенного модуля ESET Remote Administrator. Он значительно упрощает процесс установки обновлений и предоставляет широкие возможности настройки каждого из компонентов ESET Smart Security.

Реагирование на несанкционированные действия

Администратор сети, реагируя на несанкционированные действия, выполняет следующий регламент:

· фиксирует факт несанкционированного доступа;

· блокирует (отключение терминала, группы терминалов, элементов корпоративной сети и тому подобное);

· производит задержку в работе;

· делает отказ в запросе.

Выявление включает имитацию выполнения запрещенного действия для определения места подключения нарушителя и характера его действий.

Реагирование на несанкционированные действия может осуществляться автоматически и с участием должностного лица, ответственного за информационную безопасность.

2.4 Обоснованность защиты информации

Перечень нормативных документов, регламентирующих деятельность в области защиты информации:

- Конституция Российской Федерации;

- Гражданский Кодекс Российской Федерации;

- Уголовный Кодекс Российской Федерации;

- Декларация прав и свобод человека и гражданина Российской Федерации;

- Законы Российской Федерации.

Правовой элемент системы организации защиты информации корпоративной сети на Дистанции электроснабжения основывается на нормах информационного права и предполагает юридическое закрепление взаимоотношений предприятия и государства по поводу правомерности использования системы защиты информации, предприятия и персонала по поводу обязанности персонала соблюдать установленные меры защитного характера, ответственности персонала за нарушение порядка защиты информации. Этот элемент включает:

наличие в организационных документах фирмы, правилах внутреннего трудового распорядка, трудовых договорах, в должностных инструкциях положений и обязательств по защите конфиденциальной информации;

формулирование и доведение до сведения всех сотрудников положения о правовой ответственности за разглашение конфиденциальной информации, несанкционированное уничтожение или фальсификацию документов;

разъяснение лицам, принимаемым на работу, положения о добровольности принимаемых ими на себя ограничений, связанных с выполнением обязанностей по защите информации.

В числе основных подсистем защиты информации в правовом плане можно считать:

установление на объекте режима конфиденциальности;

разграничение доступа к информации;

правовое обеспечение процесса защиты информации;

четкое выделение конфиденциальной информации как основного объекта защиты.

Опираясь на государственные правовые акты на уровне конкретного предприятия, разрабатываются собственные нормативно - правовые документы, ориентированные на обеспечение информационной безопасности.

К таким документам относятся:

Политика Информационной безопасности;

Положение о коммерческой тайне;

Положение о защите персональных данных;

Перечень сведений, составляющих конфиденциальную информацию;

Инструкция о порядке допуска сотрудников к сведениям, составляющим конфиденциальную информацию;

Положение о специальном делопроизводстве и документообороте;

Обязательство сотрудника о сохранении конфиденциальной информации;

Памятка сотруднику о сохранении коммерческой тайны.

Указанные нормативные акты направлены на предупреждение случаев неправомерного оглашения (разглашения) секретов на правовой основе, и в случае их нарушения должны приниматься соответствующие меры воздействия.

Вывод:

Одной из наиболее актуальных проблем в области информационной безопасности является проблема защиты конфиденциальной информации. Технические варианты решения данной проблемы могут быть сгруппированы в два типа:

первый тип предполагает изменение топологии защищаемой информации путём создания изолированной системы обработки конфиденциальной информации, либо выделения в составе защиты информации сегмента доступа к конфиденциальным данным;

второй вариант технических решений заключается в применении различных средств криптографической защиты информации.

Таким образом, выбор конкретного средства защиты зависит от множества факторов, включая особенности топологии защищаемой информации, тип прикладного и общесистемного программного обеспечения, установленного в системе, количество пользователей, работающих с информацией и многих других. Наибольшая эффективность может быть получена при комплексном подходе, предусматривающим применение как организационных так и технических мер защиты информационных ресурсов от утечки.

3. Совершенствование мероприятий, направленных на повышение эффективности мер по защите корпоративной информационной системы Дистанции электроснабжения

3.1 Недостатки организации защиты корпоративной сети

Организация защиты корпоративной информационной системы, существующая на Дистанции электроснабжения является несовершенной и имеет ряд недостатков:

1. Сотрудникам предприятия не введен регламент работы с материалами и документами ограниченного доступа, персональными данными.

2. Сотрудники предприятия имеют доступ к информации в электронном виде на персональных компьютерах других сотрудников, то есть любой сотрудник может скопировать на электронных носителях (USB-накопитель, диск, дискета) информацию и распоряжаться ее по своему усмотрению.

3. Не прописаны алгоритм работы компьютерных и телекоммуникационных ресурсов и служб организации для передачи или хранения коммерческих либо личных объявлений, ходатайств, рекламных материалов.

4. На предприятии не установлена кнопка тревожного сигнала, то есть при возникновении угрозы террористического акта или преднамеренных действий сотрудников, целью которых является хищение материальных ценностей, минимальный временной интервал между неправомерными действиями и прибытием силовых структур.

5. Отсутствие системы охранного телевидения не позволяет контролировать периметры прилегающей внутренней территории и помещений здания для выявления угрозы на ранних стадиях.

6. Отсутствие системы активного мониторинга не позволяет выявить несанкционированные действия пользователей, связанные, в частности, с попыткой передачи конфиденциальной информации за пределы контролируемой территории предприятия.

7. Система не позволяет производить ревизию механизмов защиты операционной системы: подсистемы разграничения доступа, механизмов идентификации и аутентификации, средств мониторинга, аудита и других компонент с точки зрения соответствия их конфигурации требуемому уровню защищенности системы. Данная работа возложена на Системного администратора, способного допустить программные ошибки.

В виду вышеперечисленных недостатков организации защиты корпоративной сети предлагаю ряд мероприятий, направленных на повышение ее эффективности и совершенствовании деятельности в целом.

3.2 Организационные мероприятия

При работе с конфиденциальными документами необходимо ввести ряд следующих ограничений для работников предприятия:

· запрещается делать выписки из документов, имеющих ограничения доступа, без письменного разрешения руководителя;

· запрещается знакомиться с документами, делами, информацией, содержащейся в памяти компьютера, других работников предприятия;

· запрещается использовать информацию из документов, имеющих ограниченного доступа, в открытых докладах, сообщениях, переписке, рекламных изданиях;

· запрещается предоставлять свой компьютер для работы другим сотрудникам предприятия и работать на их ПК;

· запрещается бесконтрольно оставлять конфиденциальные документы на рабочем столе и работающий компьютер с конфиденциальной информацией.

С целью запрета сотрудникам предприятия открытого доступа к электронным носителям и выноса информации за пределы предприятия, заблокировать вход в USB-разъем и CD-ROM. Такой доступ сохраняется только у начальников подразделений для служебного пользования. Таким образом, доступ пользования и распоряжения информацией в электронном виде контролируется начальниками подразделений.

Регламент работы на компьютере, содержащем допуск к персональным данным

· При включении компьютер должен запрашивать логин и пароль. Логин дается сетевым администратором. Пароль придумывается самостоятельно тем сотрудником, который работает на этом компьютере. При этом должно быть соблюдено обязательное требование к паролю: он содержит не менее 8 знаков, и представляет собой комбинацию из букв и цифр.

ЗАПРЕЩАЕТСЯ сообщать кому - либо свой пароль для включения компьютера.

· Для доступа к рабочей почте сотрудника компьютер также запрашивает логин и пароль, который создается сетевым администратором.

ЗАПРЕЩАЕТСЯ сообщать кому - либо свой пароль для доступа к служебной почте.

· Для доступа в программу сотрудник, имеющий право доступа, также вводит свой личный пароль. Личный пароль каждому такому сотруднику устанавливается техническим специалистом программы.

ЗАПРЕЩАЕТСЯ сообщать кому - либо свой пароль для доступа к программе.

· Для доступа в иные служебные программы компании сотрудник, имеющий право доступа, также вводит свой логин и пароль. Личный пароль такому сотруднику устанавливается непосредственно Начальником Дистанции электроснабжения.

ЗАПРЕЩАЕТСЯ сообщать кому - либо свой пароль для доступа к служебным программам.

СТРОГО ЗАПРЕЩАЕТСЯ устанавливать флажки "запомнить пароль" при запросе допуска как на служебный компьютер в целом, так и на любую служебную программу в отдельности.

· После окончания рабочего дня требуется выполнить все действия в обратном порядке, выйти из всех программ и выключить компьютер.

При необходимости покинуть рабочее место в течение рабочего дня требуется заблокировать экран рабочего компьютера!

3.3 Инженерно-технические мероприятия

Тревожная сигнализация

Тревожная сигнализация предназначена для экстренного вызова полиции, частных охранных структур в случаях преступных посягательств. Задачу своевременного оповещения и передачи сигнала тревоги решают кнопки тревожной сигнализации. Кнопка тревожной сигнализации может быть выполнена в виде носимого радиобрелка, работающего от базы на удалении до 3 километров. Недостатком носимых кнопок тревожной сигнализации является необходимость периодической замены в них элементов питания. Любой объект можно оборудовать также стационарной кнопкой тревожной сигнализации.

Построение тревожной сигнализации выполняется на базе приемно - контрольного охранного прибора "Hunter-Pro 96". Тревожная сигнализация основанная на приборе "Астры" естественно вписывается под наши требования по защиты. Для защиты помещений будет применятся извещатель охранный ручной точечный электроконтактный Астра - 32. Данный извещатель установлен со внутренней стороны стола расположенных: в помещение поста охраны, приемной и кабинете директора.

В качестве радиосистемы тревожной сигнализации будет использоваться система беспроводной охранной сигнализации "Астра - РИ-М", предназначенная для дистанционной передачи тревожных извещений, в ее состав входят:

· радиоприемное устройство типа РПУ Астра - РИ-М;

· радиопередающее устройство типа РПДК Астра - РИ-М.

Система охранного телевидения

Системы видеонаблюдения - предназначены для визуального контроля за ситуацией на объекте и регистрации событий, а так же необходимы для:

· получения документального материала по происходящим событиям (видеозапись) для последующего анализа или в качестве вещественного доказательства;

· получения изображения посетителя для идентификации его личности;

· осуществления наблюдения за большой территорией минимальным количеством сотрудников безопасности и т.д.

Для объекта защиты в основе системы положено использование цифрового регистратора Infinity NDR-M2808P, на который выводятся видеокамеры установленные на периметре и внутри здания. Выбор данной моделей регистратора связан с построением их под операционной системой, то есть обладают высокой устойчивостью к некорректным выключениям, скачкам питания и удобной программой удаленного мониторинга позволяющая одновременно выводить на экран до 16 телекамер.

Регистратор имеет встроенный детекторы движения по каждому каналу. При помощи нанесения маски любые области изображения легко могут быть исключены из процесса анализа, что позволяет обнаруживать движения в одних участках кадра и игнорировать - в других. Для каждой камеры могут быть заданы индивидуальные расписания работы режимов записи (по событиям, по временным отрезкам, комбинация двух предыдущих режимов), с учетом дней недели, выходных и праздников.

Изображения с видеокамер, подключенных к Infinity NDR-M2808P выводятся на регистратор расположенный на посту охраны. С поста охраны заблокирована возможность поиска в архиве, включение, выключения и удаление записи. Ограничение возможностей проводится для контроля действий охраны.

В качестве внутренних видеокамер используются куполообразные видеокамеры KT&C KPC-S523DCH с широкими углами обзора и частично KPT-HD038DCB, где может потребоваться изменение направления и углом обзора в течение времени. Технические данные видеокамер и определили их выбор: цветные с разрешением 480 ТВЛ с чувствительным элементом 0.5Lux.

Места установки и количество телекамер с учетом архитектурно планировочных решений объекта и его территории указаны в (приложении). В зоне контроля телекамер не должны находиться мониторы, клавиатуры персональных компьютеров и пульт управления системы охранной сигнализации. Необходимость этого условия вызвана сохранением конфиденциальных данных отображаемых посредством мониторов и недопущения раскрытия пароля пользователей.

Объем дискового пространства видеорегистратора и настройка режима записи обеспечивает, возможность архивирования не менее 14 дней со скоростью не менее 6 кадров в секунду.

Система видеонаблюдения обеспечивает работоспособность при пропадании электропитания в течение 10 минут. С устройства бесперебойного питания на видеорегистратор выдаются сигналы для его корректного выключения по истечении допустимого времени работы на резервном питании с целью исключения повреждения видеоархива.

Пароль на Outlook

Часто наиболее важные данные хранятся в папке входящей или исходящей почты. К счастью, есть ряд программ для шифрования и дешифрования почты.

Например, для шифрования писем в Outlook 2000 и 2003 нужно выбрать команду File > Data File Management > Settings > Change Password, ввести пароль в поля New password и Verify password и щелкнуть на кнопке OK. После этого только тот, кому известен пароль, сможет просмотреть полученные сообщения, хранящиеся в основных и созданных вами дополнительных папках Outlook.

В Outlook Express можно защитить паролем только идентификаторы электронной почты (файл, в котором хранятся имя пользователя и пароль учетной записи). Для этого нужно выбрать команду File > Identities > Manage identities, выбрать учетную запись, которую вы хотите защитить, щелкнуть на кнопке Preferences, включить режим Require a password и щелкнуть на кнопке OK. Тогда злоумышленник не сможет воспользоваться вашим почтовым ящиком, чтобы получить новую почту. Однако при наличии определенных навыков это не помешает ему импортировать ваши сообщения в другую программу. Вообще, специалисты советуют по возможности не использовать браузер и почтовый клиент Microsoft, так как слишком многие хулиганы интернета направляют свои усилия на взлом именно этих программ.

Системы активного мониторинга рабочих станций пользователей

Системы активного мониторинга представляют собой специализированные программные комплексы (Enterprise Guard), предназначенные для выявления несанкционированных действий пользователей, связанных, в частности, с попыткой передачи конфиденциальной информации за пределы контролируемой территории предприятия. Системы мониторинга состоят из следующих компонентов (рисунок 5):

Рисунок 5. Типовая архитектура систем активного мониторинга рабочих станций пользователей

модули-датчики, устанавливаемые на рабочие станции пользователей и обеспечивающие сбор информации о событиях, регистрируемых на этих станциях;

модуль анализа данных, собранных датчиками, с целью выявления несанкционированных действий пользователей, связанных с утечкой конфиденциальной информации;

модуль реагирования на выявленные несанкционированные действия пользователей;

модуль хранения результатов работы системы;

модуль централизованного управления компонентами системы мониторинга.

Собранная информация поступает в модуль анализа данных системы активного мониторинга, где осуществляется её обработка. Предварительно администратор безопасности выполняет настройку модуля анализа и определяет требования, которые разрешают или запрещают пользователям выполнение определённых операций на рабочих станциях. Совокупность таких требований представляет собой политику безопасности системы активного мониторинга, которая может являться частью более общей политики безопасности организации.

В случае выявления нарушений политики безопасности система активного мониторинга, так же как и обычная система обнаружения атак, может реализовывать пассивные и активные методы реагирования. К пассивным методам относится оповещение администратора безопасности об обнаруженных несанкционированных действиях пользователей, в то время как активные методы подразумевают блокирование действий пользователей, нарушающих заданную политику безопасности.

Эти средства позволяют блокировать пакеты данных, которые содержат такие ключевые слова, как - "секретно", "конфиденциально" и другое и предоставляют возможность фильтровать сообщения, которые направляются на внешние адреса, не входящие в систему корпоративного электронного документооборота.

Преимуществом систем защиты данного типа является возможность мониторинга и накладывания ограничений, как на входящий, так и исходящий поток трафика. Однако эти системы не позволяют гарантировать стопроцентное выявление сообщений, содержащих конфиденциальную информацию. В частности, если нарушитель перед отправкой сообщения зашифрует его или замаскирует под видом графического или музыкального файла при помощи методов стеганографии, то средства контентного анализа в этом случае окажутся практически бессильными.

Сканеры безопасности

Для анализа защищенности операционной системы разрабатываются специализированные средства. Средства позволяют производить ревизию механизмов защиты операционной системы: подсистемы разграничения доступа, механизмов идентификации и аутентификации, средств мониторинга, аудита и других компонент с точки зрения соответствия их конфигурации требуемому уровню защищенности системы. Кроме этого, производится контроль целостности программного обеспечения (включая неизменность программного кода и системных установок с момента предыдущего анализа) и проверка наличия уязвимостей системных и прикладных служб. Такая проверка производится с использованием базы данных об уязвимостях сервисных служб или определенных версий программного обеспечения, которая входит в состав средств анализа.

Контроль эффективности защиты осуществляется с целью своевременного выявления и предотвращения утечки информации по техническим каналам, за счет несанкционированного доступа к ней, а также предупреждения возможных специальных воздействий, направленных на уничтожение информации или нарушение нормального функционирования средств обработки и передачи информации.

Средства анализа защищенности, так называемые сканеры безопасности (security scanners), помогают определить факт наличия уязвимости на узлах корпоративной сети и своевременно устранить их (до того, как ими воспользуются злоумышленники).

Средства анализа защищенности выполняют серию тестов по обнаружению уязвимостей, аналогичных тем, которые применяют злоумышленники при подготовке и осуществлении атак на корпоративные сети. Поиск уязвимостей основывается на использовании базы данных, которая содержит признаки известных уязвимостей сетевых сервисных программ и может обновляться путем добавления новых описаний уязвимостей. Сканирование начинается с получения предварительной информации о системе, например, о разрешенных протоколах и открытых портах, о версиях операционных систем и т.п., и может заканчиваться попытками имитации проникновения, используя широко известные атаки, например, "подбор пароля" (" brute force ").

Далее перечислен наиболее известный программный продукт, содержащие указанные функции.netRecon 3.0+SU7 (www.axent.ru)

Заключение

Анализ защиты информации был проведён на примере Дистанции электроснабжения. В результате анализа защиты было выявлено, что защита информации осуществляется в основном организационно-правовом методами. Ответственность за организацию защиты информации возложена на отдел безопасности информационно вычислительного центра.

Для процесса обработки информации применяется автоматизированная система учёта и обработки документации, которая циркулирует в локальной сети и позволяет обмениваться сообщениями между сотрудниками организации в виде электронной почты.

Так же было установлено, что нерационально используется имеющаяся офисная техника, а документооборот существует и на бумажных носителях и в электронном виде, что вызывает ряд неудобств в организации защиты конфиденциальной информации. Это требует разработки комплексных мер защиты информации на Дистанции электроснабжения, которые будут направлены на повышение эффективности работы предприятия в целом.

В процессе работы в рамках выполнения выпускной квалификационной работы были решены следующие задачи:

1. Выявлены проблемные вопросы организации системы защиты конфиденциальной информации для Дистанции электроснабжения.

2. Сформулирован перечень угроз и требований к системе организации защиты корпоративной сети для выбранного объекта.

3. Выявлены информационные риски для корпоративной информационной системы дистанции электроснабжения.

4. Выбраны и обоснованы методы и технические средства, направленные на повышение эффективности защиты корпоративной сети и информации в ней.

Таким образом, в результате решения поставленных задач были сделаны следующие выводы:

1. Политика обеспечения безопасности не является совершенной. С течением времени политика безопасности устаревает и требует пересмотра, изменений и дополнений, также как организационно-правовые мероприятия.

2. Реальное или потенциальное проявление неблагоприятных возможностей внешних или внутренних угроз может оказывать дестабилизирующее воздействие на защищаемую информацию, документы и базы данных.

3. Регламент работы с документами - это часть производственной культуры, а та, в свою очередь, является важной предпосылкой успешной деятельности в условиях рынка. Поэтому система документооборота - такая же часть производственной инфраструктуры, абсолютно равноправная и необходимая, как и оборудование, ресурсы и персонал требующая комплексной защиты.

4. В процессе организации защиты корпоративной сети необходимо использовать весь арсенал необходимых средств, способов и методов защиты конфиденциальной информации, а не только средства информационной безопасности.

Анализ проведенный в изучении корпоративной сети, позволил разработать ряд предложений, направленных на повышение эффективности типовой системы защиты корпоративной сети, таких как:

для предотвращения несанкционированного доступа на объекты Дистанции электроснабжения необходимо совершенствовать организацию режима и охраны, периметра территории, здания, помещения разделять на зоны по категориям их важности;

в качестве дополнительных мер безопасности целесообразно оснащать контрольно-пропускные пункты электронным комплектом видеооборудования, который должен состоять из набора технических средств защиты, например, видеокамеры на вход и выход, организация видеозаписи и тому подобное). Инженерных сооружений и устройств.

для надежной защиты информации от противоправных действий сотрудников Дистанции электроснабжения, желательно использовать автоматизированную систему учета работы с конфиденциальной информацией.

Таким образом, учитывая и анализируя данные особенности охраняемого объекта, можно построить наиболее эффективную систему защиты корпоративной сети для Дистанции электроснабжения.

Библиографический список

1. Конституция Российской Федерации [Текст]: [принята всенародным голосованием 12.12.1993 г.]: - М.: Приор, [2008]. - 32с.

2. Гражданский процессуальный кодекс РСФР [Текст]: [принят Государственной Думой 23.10.2002 г.]: офиц. текст: по состоянию на 23 апреля 2012 г. / М-во юстиции Рос. Федерации. - М.: Маркетинг, 2012. - 132 с.

3. Уголовный кодекс Российской Федерации: [принят Государственной Думой 24.05.1996г.]: офиц. текст: по состоянию на 01.03.2012г. /М-во юстиции Рос. Федерации. - М.: Маркетинг, 2012. - 172с.

4. Федеральный закон №149-ФЗ от 27.07.2006г. (ред. от 06.04.2011г.)"Об информации, информационных технологиях и о защите информации".

5. Постановление Правительства Российской Федерации от 17.11.2007г. №781 "Об утверждении положения обеспечения безопасности персональных данных при обработке в информационных системах".


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.