Комплексная защита информации ограниченного доступа в корпоративных информационных системах. Лингвистическое обеспечение. Совокупность специальных языковых средств общения специалистов и пользователей в сфере защиты информации. К внешним источникам угроз


ПОНЯТИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Под информационной безопасностью (ИБ) понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям информации и поддерживающей инфраструктуры. В обеспечении ИБ нуждаются три основные кате­гории субъектов: государственные организации, коммерческие структуры, Индивидуальные предприниматели.


Доступность (возможность за приемлемое время получить требуемую ин­формационную услугу); целостность (актуальность и непротиворечивость информации, ее защищен­ность от разрушения и несанкционированного изменения); конфиденциальность (защита от несанкционированного ознакомления).


Под доступом к информации понимается ознакомление с информацией, ее об­работка, в частности копирование, модификация или уничтожение информации. Санкционированный доступ к информации это доступ к информации, не на­рушающий установленные правила разграничения доступа. Несанкционированный доступ к информации характеризуется наруше­нием установленных правил разграничения доступа. Атака на информационную систему (сеть) это действие, предпринимаемое зло­умышленником с целью поиска и использования той или иной уязвимости систе­мы.




Конструктивный, когда основной целью несанкционированного доступа является получение копии конфиденциальной информации, т.е. можно говорить о разведывательном характере воздействия деструктивный, когда несанкционированный доступ приводит к потере (изменению) данных или прекращению сервиса.


Гармонизация национального законодательства по борьбе с компьютерной преступностью с требованиями международного права; высокая профессиональная подготовка правоохранительных органов от следователя до судебной системы; сотрудничество и правовой механизм по взаимодействию правоохранительных органов различных государств.


ЭТАПЫ РАЗВИТИЯ КОМПЬЮТЕРНОЙ ПРЕСТУПНОСТИ 1. Использование информационных технологий при совершении таких традиционных уголовных преступлений как кража, причинение вреда и мошенничество. 2. Возникновение специфических компьютерных преступлений. 3. Перерастание компьютерной преступности в компьютерный терроризм и экстремизм. 4. Превращение компьютерного терроризма и экстремизма в информационные войны.


МЕРЫ И СРЕДСТВА ПРОГРАММНО- ТЕХНИЧЕСКОГО УРОВНЯ применение защищенных виртуальных частных сетей VPN для защиты ин­формации, передаваемой по открытым каналам связи применение межсетевых экранов для защиты корпоративной сети от вне­шних угроз при подключении к общедоступным сетям связи; управление доступом на уровне пользователей и защита от несанкциониро­ванного доступа к информации; гарантированная идентификация пользователей путем применения токенов; защита информации на файловом уровне (путем шифрования файлов и ка­талогов); защита от вирусов с использованием специализированных комплексов ан­тивирусной профилактики и защиты; технологии обнаружения вторжений и активного ис­следования защищенности информационных ресурсов; криптографическое преобразование данных для обеспечения целостности, подлинности и конфиденциальности информации


ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКОЕ ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ стандартизация способов и средств защиты информации сертификация компьютерных систем и сетей и их средств защиты лицензирование деятельности в сфере защиты информации страхование информационных рисков, связанных с функционированием компьютерных систем и сетей контроль за действием персонала в защищенных информационных системах организационное обеспечение функционирования систем защиты информации.


ПРАВОВОЕ ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ Федеральный законом Российской Федерации от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации». регулирует правоотношения, возникающие в процессе формирования и использования документированной информации и информационных ресурсов; создания информационных технологий, автоматизированных или автоматических информационных систем и сетей; определяет порядок защиты информационного ресурса, а также прав и обязанностей субъектов, принимающих участие в процессах информатизации.

Определения Информационная безопасность организации - состояние защищённости информационной среды организации, обеспечивающее её формирование, использование и развитие. Защита информации - представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния. 2

Компоненты информационной безопасности. конфиденциальность (англ. confidentiality) - доступность информации только определённому кругу лиц; целостность (integrity) - гарантия существования информации в исходном виде; доступность (availability) - возможность получения информации авторизованным пользователем в нужное для него время. аутентичность - возможность установления автора информации; апеллируемость - возможность доказать, что автором является именно заявленный человек, и никто другой. 3

Модели управления доступом для обеспечения конфиденциальности, целостности и доступности используют: Мандатное управление доступом Избирательное управление доступом Управление доступом на основе ролей 4

Мандатное управление доступом. Mandatory access control, MAC - разграничение доступа субъектов к объектам, основанное на назначении метки конфиденциальности для информации, содержащейся в объектах, и выдаче официальных разрешений (допуска) субъектам на обращение к информации такого уровня конфиденциальности. Так же иногда переводится как Принудительный контроль доступа. Это способ, сочетающий защиту и ограничение прав, применяемый по отношению к компьютерным процессам, данным и системным устройствам и предназначенный для предотвращения их нежелательного использования 5

Избирательное управление доступом (Discretionary access control, DAC) - управление доступом субъектов к объектам на основе списков управления доступом или матрицы доступа. Для каждой пары (субъект - объект) должно быть задано явное и недвусмысленное перечисление допустимых типов доступа (читать, писать и т. д.), то есть тех типов доступа, которые являются санкционированными для данного субъекта (индивида или группы индивидов) к данному ресурсу (объекту) 7

8

Управление доступом на основе ролей (Role Based Access Control, RBAC) - развитие политики избирательного управления доступом, при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли, например Администратор, 1 пользователь и т. д. Формирование ролей призвано определить четкие и понятные для пользователей правила разграничения доступа. 9

Обеспечение безопасности при передаче Реализация – Шифрование - способ преобразования информации, применяемый для хранения важной информации в ненадёжных источниках или передачи её по незащищённым каналам связи. Включает 2 процесса, - процесс зашифрования и расшифрования Методологическая база –криптография. 10

Определение ключа Ключ - секретная информация, используемая криптографическим алгоритмом при шифровании/расшифровке сообщений, постановке и проверке цифровой подписи, вычислении кодов аутентичности (MAC). При использовании одного и того же алгоритма результат шифрования зависит от ключа. Для современных алгоритмов сильной криптографии утрата ключа приводит к практической невозможности расшифровать информацию. Количество информации в ключе, как правило, измеряется в битах. Для современных шифрования алгоритмов основной характеристикой криптостойкости является длина ключа. Шифрование с ключами длиной 128 бит и выше считается сильным, так как для расшифровки информации без ключа требуются годы работы мощных суперкомпьютеров 11

Методы шифрования симметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, но неизвестна небольшая порция секретной информации - ключа, одинакового для отправителя и получателя сообщения; асимметричное шифрование: посторонним лицам может быть известен алгоритм шифрования, и, возможно, открытый ключ, но неизвестен закрытый ключ, известный только получателю. 12

Средства обеспечения аутентичности: Подпись Цифровая подпись Подпись - уникальная совокупность символов, написанных от руки, с применением определенных оформительных приемов, служащая для идентификации человека. Свойства хорошей подписи Устойчивость к подделке. Повторяемость. Идентифицируемость (подпись обычно напоминает имя, фамилию). Быстрота написания 13

Электро нная цифрова я по дпись (ЭЦП)- реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе, а также обеспечивает неотказуемость подписавшегося. Поскольку подписываемые документы - переменной (и достаточно большой) длины, в схемах ЭЦП зачастую подпись ставится не на сам документ, а на его хэш. Для вычисления хэша используются криптографические хэш-функции Хеширование (hashing) - преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями. Любые изменения в документе приводят к изменениям в хеше 14

Схема электронной подписи включает в себя: алгоритм генерации ключей; функцию вычисления подписи; функцию проверки подписи. Функции вычисления на основе документа и секретного ключа пользователя вычисляет собственно подпись. Функция проверки подписи проверяет, соответствует ли данная подпись данному документу и открытому ключу пользователя. Открытый ключ пользователя доступен всем, так что любой может проверить подпись под данным документом 15

Цифровая подпись обеспечивает Удостоверение источника документа. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор» , «внесённые изменения» , «метка времени» и т. д. Защиту от изменений документа. При любом случайном или преднамеренном изменении документа (или подписи) изменится хэш, следовательно, подпись станет недействительной. Невозможность отказа от авторства. Так как создать корректную подпись можно лишь, зная закрытый ключ, а он известен только владельцу, то владелец не может отказаться от своей подписи под документом. 16

Средства авторизации и аутентификации: Пароль это секретное слово или набор символов, предназначенный для подтверждения личности или полномочий. Взлом паролей - ресурсоёмкая задача, обычно решаемая так называемым методом грубой силы - то есть простым перебором Ключ –секретная информация известная ограниченному кругу лиц, обычно используется в зашифрованном виде. Биометрия - технология идентификации личности, использующая физиологические параметры субъекта (отпечатки пальцев, радужная оболочка глаза и т. д.). 17

Защита данных в компьютерных сетях становится одной из самых открытых проблем в современных информационновычислительных системах. На сегодняшний день сформулировано три базовых принципа информационной безопасности, задачей которой является обеспечение: - целостности данных - защита от сбоев, ведущих к потере информации или ее уничтожения; - конфиденциальности информации; - доступности информации для авторизованных пользователей.

Средства защиты - средства физической защиты; - программные средства (антивирусные программы, системы разграничения полномочий, программные средства контроля доступа); - административные меры защиты (доступ в помещения, разработка стратегий безопасности фирмы и т. д.).

средства физической защиты являются системы архивирования и дублирования информации. В локальных сетях, где установлены один-два сервера, чаще всего система устанавливается непосредственно в свободные слоты серверов. В крупных корпоративных сетях предпочтение отдается выделенному специализированному архивационному серверу, который автоматически архивирует информацию с жестких дисков серверов и рабочих станций в определенное время, установленное администратором сети, выдавая отчет о проведенном резервном копировании. Наиболее распространенными моделями архивированных серверов являются Storage Express System корпорации Intel ARCserve for Windows.

Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже - аппаратные средства защиты. Однако, в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты. Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера. Корпорация Intel предложила перспективную технологию защиты от вирусов в сетях, суть которой заключается в сканировании систем компьютеров еще до их загрузки. Кроме антивирусных программ, проблема защиты информации в компьютерных сетях решается введением контроля доступа и разграничением полномочий пользователя. Для этого используются встроенные средства сетевых операционных систем, крупнейшим производителем которых является корпорация Novell.

Для исключения неавторизованного проникновения в компьютер ную сеть используется комбинированный подход - пароль + идентификация пользователя по персональному "ключу". "Ключ" представляет собой пластиковую карту (магнитная или со встроенной микросхемой - смарт-карта) или различные устройства для идентификации личности по биометрической информации - по радужной оболочке глаза, отпечаткам пальцев, размерам кисти руки и т. д. Серверы и сетевые рабочие станции, оснащенные устройствами чтения смарт-карт и специальным программным обеспечением, значительно повышают степень защиты от несанкционированного доступа. Смарт-карты управления доступом позволяют реализовать такие функции, как контроль входа, доступ к устройствам ПК, к программам, файлам и командам.

система Kerberos, - база данных, которая содержит информацию по всем сетевым ресурсам, пользователям, паролям, информационным ключам и т. д. ; - авторизационный сервер (authentication server), задачей которого является обработка запросов пользователей на предоставление того или иного вида сетевых услуг. Получая запрос, он обращается к базе данных и определяет полномочия пользователя на совершение определенной операции. Пароли пользователей по сети не передаются, тем самым, повышая степень защиты информации; - Ticket-granting server (сервер выдачи разрешений) получает от авторизационного сервера "пропуск" с именем пользователя и его сетевым адресом, временем запроса, а также уникальный "ключ". Пакет, содержащий "пропуск", передается также в зашифрованном виде. Сервер выдачи разрешений после получения и расшифровки "пропуска" проверяет запрос, сравнивает "ключи" и при тождественности дает "добро" на использование сетевой аппаратуры или программ.

По мере расширения деятельности предприятий, роста численности абонентов и появления новых филиалов, возникает необходимость организации доступа удаленных пользователей (групп пользователей) к вычислительным или информационным ресурсам к центрам компаний. Для организации удаленного доступа чаще всего используются кабельные линии и радиоканалы. В связи с этим защита информации, передаваемой по каналам удаленного доступа, требует особого подхода. В мостах и маршрутизаторах удаленного доступа применяется сегментация пакетов - их разделение и передача параллельно по двум линиям, - что делает невозможным "перехват" данных при незаконном подключении "хакера" к одной из линий. Используемая при передаче данных процедура сжатия передаваемых пакетов гарантирует невозможность расшифровки "перехваченных" данных. Мосты и маршрутизаторы удаленного доступа могут быть запрограммированы таким образом, что удаленным пользователям не все ресурсы центра компании могут быть доступны

В настоящее время разработаны специальные устройства контроля доступа к вычислительным сетям по коммутируемым линиям. Примером может служить, разработанный фирмой AT&T модуль Remote Port Securiti Device (PRSD), состоящий из двух блоков размером с обычный модем: RPSD Lock (замок), устанавливаемый в центральном офисе, и RPSD Key (ключ), подключаемый к модему удаленного пользователя. RPSD Key и Lock позволяют устанавливать несколько уровней защиты и контроля доступа: - шифрование данных, передаваемых по линии при помощи генерируемых цифровых ключей; - контроль доступа с учетом дня недели или времени суток

Прямое отношение к теме безопасности имеет стратегия создания резервных копий и восстановления баз данных. Обычно эти операции выполняются в нерабочее время в пакетном режиме. В большинстве СУБД резервное копирование и восстановление данных разрешаются только пользователям с широкими полномочиями (права доступа на уровне системного администратора, либо владельца БД), указывать столь ответственные пароли непосредственно в файлах пакетной обработки нежелательно. Чтобы не хранить пароль в явном виде, рекомендуется написать простенькую прикладную программу, которая сама бы вызывала утилиты копирования/восстановления. В таком случае системный пароль должен быть "зашит" в код указанного приложения. Недостатком данного метода является то, что всякий раз при смене пароля эту программу следует перекомпилировать

На каждом предприятии, независимо от его размеров, вида собствен ности и направления деятельности применяются однотипные методы и способы защиты, реализующие модель системы защиты. Блок методов за щиты - этопрепятствия, регламентация, разграничение доступа, маски ровка, побуждение и принуждение.

Препятствия (физический способ) , например установка ограждений вокруг предприятий, ограничения доступа в здание и помещения, установка сигнализации, охрана Разграничение доступа осуществляется физическим способом и программно - техниче ским Маскировка предусматривает использование криптографических программных средств. Побуждение - соблюдение пользователями этиче ских норм при обработке и использовании информации. Регламентация подразумевает наличие инструкций и регламентов по обработке информа ции, азапрещение предполагает наличие правовых норм, закрепленных в нормативных документах и определяющих юридическую ответственность в случае их нарушения.

Перечисленные выше методы и способы защиты, объединяются в четыре подсистемы, которые устанавливаются в информационных систе мах: Подсистема разграничения доступа Подсистема регистрации и учета Криптографическая подсистема Подсистема обеспечения целостности

Подсистема разграничения доступа осуществляет защиту входа в информационную систему с помощью программных (пароли) и программнотехнических средств (электронные ключи, ключевые дискеты, устройства распознавания пользователей по биометрическим признакам и др.).

Подсистема регистрации и учета осуществляет регистрацию в специальном электронном журнале пользователей и программ, получивших доступ в систему, к файлам, программам или базам данных, время входа и выхода из системы и другие операции, выполняемые пользователями.

Криптографическая подсистема набор специальных программ, осуществляющих шифрование и расшифрованние информации. Наличие криптографической подсистемы особенно необходимо в информационных системах, используемых для электронного бизнеса.

Подсистема обеспечения целостности информации включает в себя наличие физической охраны средств вычислительной техники и носителей, наличие средств тестирования программ и данных, использование сертифицированных средств защиты

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

  • Введение
  • 1.3 Основные положения системы защиты информации
  • 2.1 Объекты и субъекты защиты
  • 2.3 Современные технологии защиты информации
  • 2.4 Обоснованность защиты информации
  • Перечень нормативных документов, регламентирующих деятельность в области защиты информации:
  • 3. Совершенствование мероприятий, направленных на повышение эффективности мер по защите корпоративной информационной системы Дистанции электроснабжения
  • 3.1 Недостатки организации защиты корпоративной сети
  • 3.2 Организационные мероприятия
  • 3.3 Инженерно-технические мероприятия
  • Заключение
  • Библиографический список

Введение

Современное развитие мировой экономики характеризуется все большей зависимостью рынка от значительного объема циркулирующей информации внутри его.

В наше время общество всецело зависит от получаемых, обрабатываемых и передаваемых данных. По этой причине данные сами по себе приобретают высокую ценность. И тем больше цена полезной информации, чем выше ее сохранность.

Актуальность темы обусловлена действием ряда факторов, которые направлены на совершенствование защиты корпоративной информационной системы, с целью совершенствования хозяйственного механизма современных предприятий, работающих в рыночной экономике и применения современных технологических разработок.

В виду вышесказанного, законодательными актами, как в России, так и зарубежных стран предусматривают немалое количество норм, направленных на регулирование создания, пользования, передачи и защиты информации во всех ее формах.

Особой ценностью обладает информация, несущая в себе персональные данные, служебную тайну, коммерческая тайну, информацию ограниченного доступа, банковскую тайну, государственную тайну, инсайдерская информация, конфиденциальная информация и иная информация.

Проблема защиты информации является многоплановой и комплексной, требующей необходимого сочетания применяемых законодательных, организационных и программно-технических мер.

Утечка любой информации может отразиться на деятельности предприятия. Особую роль играет та информация, потеря корой может повлечь большие изменения в самом предприятии и материальные потери.

В повседневной жизни человека сохранность информации о его жизни зависит от него самого. Но совсем другая ситуация, когда мы обязаны предоставить данные о себе в соответствии с законом третьему лицу, а конкретно - работодателю. Работник в данной ситуации передает конфиденциальную информацию о себе на ответственное хранение. Далее за сохранность данных отвечает уже работодатель. Он обязан оберегать сведения о работнике от посягательств третьих лиц и нести ответственность за распространение указанных данных.

Цель этой работы заключается в определении требований к системе защиты корпоративной информационной системы.

Задачи работы:

1. Выявить проблемные вопросы системы защиты корпоративной информационной системы дистанции электроснабжения.

2. Сформулировать перечень угроз и требований к системе защиты корпоративной информационной системы дистанции электроснабжения.

3. Обосновать структуру информационных рисков для корпоративной информационной системы дистанции электроснабжения.

4. Выбрать и обосновать методы и технические средства, направленные на повышение эффективности защиты корпоративной информационной системы дистанции электроснабжения.

Объект исследования - типовая система защиты корпоративной информационной системы "интрасеть" Московско - Смоленской Дистанции электроснабжения филиала ОАО "РЖД", имеющей собственные здания и территорию.

Предмет исследования - методы и технические средства защиты корпоративной информационной системы дистанции электроснабжения.

Практическая значимость и внедрение полученных результатов позволило создать мероприятия по организации защиты корпоративной сети, адаптированной к конкретным условиям с учетом специфики объекта и различной категории информации и пользователей.

Авторы, исследующие проблематику А.В. Соколов (профессор, заведующий кафедрой информатики и программного обеспечения Московского института электронной техники) и В.Ф. Шаньгин (профессор, доктор технических наук) с 1978 года по настоящее время освещают актуальные вопросы защиты информации при использовании распределенных корпоративных систем и сетей масштаба предприятия, защиты internet.

защита информация корпоративная сеть

1. Теоретические основы построения корпоративной сети

1.1 Понятие, компоненты, функционирование корпоративной сети

Корпоративная сеть - это сложная система включающая множество разнообразных компонентов: компьютеры разных типов, начиная с настольных и кончая мейнфремами, системное и прикладное программное обеспечение, сетевые адаптеры, концентраторы, коммутаторы и маршрутизаторы, кабельную систему. В данной работе будет рассматриваться интрасеть Московско-Смоленской Дистанции электроснабжения филиала ОАО "РЖД". Это обособленное структурное подразделение железной дороги, которое входит в состав службы электрификации и электроснабжения. Обеспечивает бесперебойное и надежное питание всех потребителей электроэнергией, а также обеспечения надежного функционирования всех объектов и устройств, контактной сети в пределах обслуживаемого участка.

Функциональные возможности интрасети охватывают очень широкий спектр - начиная от работы со статическими Web-страницами, которые заменяют корпоративные печатные документы или обеспечивают новый способ совместного использования информации и кончая сложными клиентскими интерфейсами для офисных серверных приложений.

Технологии, необходимые для интрасети и реализующие их средства, широко распространены. К ним относятся: протокол TCP/IP, сетевая файловая система NFS (Network File System), Web-браузер (программа поиска и просмотра системы), Web-сервер, HTML-редактор, электронная почта и тому подобное. Доступ к информации осуществляется на основе IP-соединений.

Интрасеть состоит из нескольких компонентов :

1) сетевой инфраструктуры,

2) серверов,

3) документов,

4) браузеров,

5) приложений.

Интрасеть является основой, обеспечивая необходимые соединения, предоставляющие доступ к информации для сотрудников организации. Для осуществления соединения и обмена данными интрасеть использует сетевой протокол TCP/IP. TCP/IP дает возможность уникального именования компьютеров в сети (эти имена называют IP-адресами). Этот протокол также обеспечивает механизм, при помощи которого компьютеры могут находить друг друга и соединяться. Интрасеть использует еще один протокол HTTP (Hypertext Transfer Protocol). Он применяется для передачи текстов, изображений и гиперссылок (то есть связей с другими электронными документами), указывающих на Web-страницы. Можно сказать, что TCP/IP - это основной способ, при помощи которого компьютеры связываются в сети, a HTTP - некий верхний уровень, дающий им возможность обмениваться информацией.

Серверы. Информация чаще всего находится на компьютерах, которые обычно называют Web-серверами. Сервер хранит документы и выполняет запросы пользователей о поиске и просмотре данных.

Документы. Содержимое интрасети - то есть просматриваемая информация - хранится в документах. По умолчанию они имеют формат HTML (Hypertext Makeup Language) - текстовый формат, состоящий из собственно текста, тегов, управляющих форматированием, и гиперссылок, указывающих на другие документы.

Браузеры. Для работы в интрасети и просмотра документов, хранящихся на серверах, применяют приложения, называемые браузерами. Они выполняют несколько функций:

поиск информации и подключение к Web-серверу;

загрузка, форматирование и вывод на экран документов на языке HTML;

распознавание и переход к соответствующим документам;

Приложения. Приложения пишутся разработчиками для решения определенных задач фирмы.

Кроме разнообразного сетевого оборудования, интрасеть состоит из следующих программных компонент:

1) программного обеспечения внутреннего Web-сервера организации, содержащего сведения о деятельности фирмы (цены, распоряжения руководства, документы для согласования и обсуждения и тому подобное и соединенного с имеющимися базами данных ("Склад", "Бухгалтерия" и так далее);

2) программных средств для проведения конференций внутри организации для обсуждения предложений по улучшению работы, сообщения о различных мероприятиях и тому подобное.;

3) Программное обеспечение реализующих работу электронной почты.

В интрасети могут существовать сегменты с разной степенью защищенности:

свободно доступные (различные серверы);

с ограниченным доступом;

закрытые для доступа.

Корпоративную сеть дистанции электроснабжения целесообразно рассмотреть как систему, состоящую из нескольких взаимодействующих слоев. В основании пирамиды, представляющей корпоративную сеть, лежит слой компьютеров - центров хранения и обработки информации, и транспортная подсистема, обеспечивающая надежную передачу информационных пакетов между компьютерами.

Рисунок 1. Иерархия слоев корпоративной сети

Над транспортной системой работает слой сетевых операционных систем, который организует работу приложений в компьютерах и предоставляет через транспортную систему ресурсы своего компьютера в общее пользование.

Над операционной системой работают различные приложения, но из-за особой роли систем управления базами данных, хранящих в упорядоченном виде основную корпоративную информацию и производящих над ней базовые операции поиска, этот класс системных приложений обычно выделяют в отдельный слой корпоративной сети.

На следующем уровне работают системные сервисы, которые, пользуясь СУБД, как инструментом для поиска нужной информации среди миллионов байт, хранимых на дисках, предоставляют конечным пользователям эту информацию в удобной для принятия решения форме, а также выполняют некоторые общие для предприятий всех типов процедуры обработки информации. К этим сервисам относится система электронной почты, системы коллективной работы и многие другие.

Верхний уровень корпоративной сети представляет специальные программные системы, которые выполняют задачи, специфические для данного предприятия или предприятий данного типа.

Конечная цель корпоративной сети воплощена в прикладных программах верхнего уровня, но для их успешной работы абсолютно необходимо, чтобы подсистемы других слоев четко выполняли свои функции.

Основная задача системных администраторов состоит в том, чтобы эта громоздкая система как можно лучше справлялась с обработкой потоков информации циркулирующих между сотрудниками предприятия и позволяла принимать им своевременные и рациональные решения, обеспечивающие работу предприятия.

Интрасеть Московско-Смоленской Дистанции электроснабжения ОАО "РЖД" изолирована от внешних пользователей Internet и функционирует как автономная сеть, не имеющие доступа извне.

Рисунок 2. Структура локальной сети

1.2 Анализ источников угроз и информационных рисков

Все информационные ресурсы фирмы постоянно подвергаются объективным и субъективным угрозам утраты носителя или ценности информации. Под угрозой или опасностью утраты информации понимается единичное или комплексное, реальное или потенциальное, активное или пассивное проявление неблагоприятных возможностей внешних или внутренних источников угрозы создавать критические ситуации, события, оказывать дестабилизирующее воздействие на защищаемую информацию, документы и базы данных. Для информационных ресурсов ограниченного доступа диапазон угроз, предполагающих утрату информации (разглашение, утечку) или утерю носителя, значительно шире в результате того, что к этим документам проявляется повышенный интерес со стороны различного рода злоумышленников. Основной угрозой безопасности информационных ресурсов ограниченного распространения является несанкционированный (незаконный, неразрешенный) доступ злоумышленника или постороннего лица к документированной информации и как результат - овладение информацией и противоправное ее использование или совершение иных дестабилизирующих действий. Целями и результатами несанкционированного доступа может быть не только овладение ценными сведениями и их использование, но и их видоизменение, модификация, уничтожение, фальсификация, подмена и тому подобное. Обязательным условием успешного осуществления попытки несанкционированного доступа к информационным ресурсам ограниченного доступа является интерес к ним со стороны конкурентов, определенных лиц, служб и организаций. Основным виновником несанкционированного доступа к информационным ресурсам является, как правило, персонал, работающий с документами, информацией и базами данных. Утрата информации происходит в большинстве случаев не в результате преднамеренных действий злоумышленника, а из-за невнимательности и безответственности персонала.

Следовательно, утрата информационных ресурсов ограниченного доступа может наступить при:

§ наличии интереса конкурента, учреждений, фирм или лиц к конкретной информации,

§ возникновении риска угрозы, организованной злоумышленником, или при случайно сложившихся обстоятельствах;

§ наличии условий, позволяющих злоумышленнику осуществить необходимые действия и овладеть информацией.

Эти условия могут включать:

© отсутствие системной аналитической и контрольной работы по выявлению и изучению угроз, каналов и степени риска нарушений безопасности информационных ресурсов;

© неэффективную систему защиты информации или отсутствие этой системы, что образует высокую степень уязвимости информации;

© непрофессионально организованную технологию обработки и хранения конфиденциальных документов;

© неупорядоченный подбор персонала и текучесть кадров, сложный психологический климат в коллективе;

© отсутствие системы обучения сотрудников правилам защиты информации ограниченного доступа;

© отсутствие контроля со стороны руководства фирмы за соблюдением персоналом требований нормативных документов по работе с информационными ресурсами ограниченного доступа;

© бесконтрольное посещение помещений фирмы посторонними лицами.

Следует всегда помнить, что факт документирования резко увеличивает риск угрозы информации. Великие мастера прошлого никогда не записывали секреты своего искусства, а передавали их устно сыну, ученику. Поэтому тайна изготовления многих уникальных предметов того времени так и не раскрыта до наших дней.

Существующие действия, производимые с информацией, которые могут содержать в себе угрозу: сбор, модификация, утечка и уничтожение. Эти действия являются базовыми для дальнейшего рассмотрения. Придерживаясь принятой классификации будем разделять все источники угроз на внешние и внутренние.

Внутренние и внешние угрозы

Внутренним нарушителем может быть лицо из следующих категорий сотрудников обслуживающих подразделений: обслуживающий персонал (системные администраторы, отвечающие за эксплуатацию и сопровождение технических и программных средств); программисты сопровождения системного и прикладного программного обеспечения; технический персонал (рабочие подсобных помещений, уборщицы и тому подобное); сотрудники подразделений предприятия, которым предоставлен доступ в помещения, где расположено компьютерное или телекоммуникационное оборудование.

Источниками внутренних угроз являются:

· сотрудники организации;

· программное обеспечение;

· аппаратные средства.

Внутренние угрозы могут проявляться в следующих формах:

ошибки пользователей и системных администраторов;

нарушения сотрудниками фирмы установленных регламентов обработки, передачи и уничтожения информации;

ошибки в работе программного обеспечения;

заражение компьютеров вирусами или вредоносными программами;

отказы и сбои в работе компьютерного оборудования.

К внешним нарушителям относятся лица, пребывание которых в помещениях с оборудованием без контроля со стороны сотрудников предприятия невозможно.

Внешний нарушитель осуществляет перехват и анализ электромагнитных излучений от оборудования информационной системы.

К внешним источникам угроз относятся:

· Организации и отдельные лица;

· Стихийные бедствия;

· Техногенные аварии;

· Совершения террористических актов.

Формами проявления внешних угроз являются: перехват; анализ и модификацию информации; несанкционированный доступ к корпоративной информации; информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб; аварии, пожары, техногенные катастрофы.

Все перечисленные нами виды угроз (формы проявления) можно разделить на умышленные и неумышленные, заинтересованные и незаинтересованные в возникновении угрозы лица.

Умышленные воздействия - это целенаправленные действия злоумышленника, вызванные любопытством; хакерская атака; уязвленным самолюбием работника, попытка совершения террористических актов. В качестве злоумышленника могут выступать служащий, посетитель, конкурент, наемник, технический персонал (рабочие подсобных помещений, уборщицы и тому подобное).

Причинами неумышленных случайных воздействий при эксплуатации могут быть: аварийные ситуации из-за стихийных бедствий и отключений электропитания (природные и техногенные воздействия); отказы и сбои аппаратуры; ошибки в программном обеспечении; ошибки в работе персонала; помехи в линиях связи из-за воздействий внешней среды.

По способам воздействия на объекты информационной безопасности угрозы подлежат следующей классификации: информационные, программные, физические, радиоэлектронные и организационно-правовые.

К информационным угрозам относятся:

- несанкционированный доступ к информационным ресурсам;

- незаконное копирование данных в информационных системах;

- хищение информации из библиотек, архивов, банков и баз данных;

- нарушение технологии обработки информации;

- противозаконный сбор и использование информации.

К программным угрозам относятся:

- использование ошибок и "дыр" в программном обеспечении;

- компьютерные вирусы и вредоносные программы;

- установка "закладных" устройств.

К физическим угрозам относятся:

- уничтожение или разрушение средств обработки информации и связи;

- хищение носителей информации;

- хищение программных или аппаратных ключей и средств криптографической защиты данных;

- воздействие на персонал.

К радиоэлектронным угрозам относятся:

- внедрение электронных устройств перехвата информации в технические средства и помещения;

- перехват, расшифровка, подмена и уничтожение информации в каналах связи.

К организационно-правовым угрозам относятся:

- закупки несовершенных или устаревших информационных технологий и средств информатизации;

- нарушение требований законодательства и задержка в принятии необходимых нормативно-правовых решений в информационной сфере.

После выявления информации, составляющей коммерческую тайну, и определения источников, обладающих, владеющих или содержащих эту информацию, осуществляется выявление способов несанкционированного доступа к этой информации путем выбора из приведенной совокупности основных способов несанкционированного доступа к источникам конфиденциальной информации.

Можно выделить следующие возможные каналы утечки конфиденциальной информации (рисунок 3):

несанкционированное копирование конфиденциальной информации на внешние носители и вынос её за пределы контролируемой территории предприятия. Примерами таких носителей являются флоппи-диски, компакт-диски CD-ROM, Flash-диски и др.;

вывод на печать конфиденциальной информации и вынос распечатанных документов за пределы контролируемой территории.

Необходимо отметить, что в данном случае могут использоваться как локальные принтеры, которые непосредственно подключены к компьютеру злоумышленника, так и удалённые, взаимодействие с которыми осуществляется по сети;

несанкционированная передача конфиденциальной информации по сети на внешние серверы, расположенные вне контролируемой территории предприятия. Так, например, злоумышленник может передать конфиденциальную информацию на внешние почтовые или файловые серверы интрасети. При этом с целью маскирования своих действий нарушитель может предварительно зашифровать отправляемую информацию или передать её под видом стандартных графических файлов.

Информационные риски самое узкое определение - это риски утраты, несанкционированного изменения информации из-за сбоев в функционировании информационных систем или их выхода из строя, приводящие к потерям. Информационная безопасность - это состояние защищённости информационной среды. Защита информации представляет собой деятельность по предотвращению утечки защищаемой информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию, то есть процесс, направленный на достижение этого состояния.

Информационная безопасность предприятия дистанции электроснабжения будет обеспечена, если будут обеспечены минимальные информационные риски. Информацию, для использования в повседневной деятельности, отсутствия у руководства предприятия объективной информации (в том числе конфиденциальной), необходимой для принятия правильного решения, а также распространения кем-либо во внешней среде невыгодной или опасной для деятельности предприятия информации.

Для решения этой задачи с точки зрения системного подхода целесообразно разработать и внедрить на предприятии систему минимизации информационных рисков, представляющую собой взаимосвязанную совокупность органов, средств, методов и мероприятий, обеспечивающих минимизацию рисков утечки и разрушения необходимой для функционирования предприятия информации. Основными информационными рисками любого предприятия являются:

риск утечки и разрушения необходимой для функционирования предприятия информации;

риск использования в деятельности предприятия необъективной информации;

риск отсутствия у руководства предприятия необходимой (в том числе конфиденциальной) информации для принятия правильного решения;

риск распространения кем-либо во внешней среде невыгодной или опасной для предприятия информации.

Основными задачами, решаемыми системой минимизации информационных рисков являются:

выявление информации, подлежащей защите;

определение источников, обладающих, владеющих или содержащих эту информацию;

выявление способов несанкционированного доступа к этой информации;

разработка и внедрение организационных и технических мер защиты конфиденциальной информации.

Информация предприятия дистанции электроснабжения может быть следующих четырех уровней важности:

несущественная, то есть информация, утечка или разрушение которой не наносят ущерба предприятию и не оказывают влияния на процесс его функционирования.

Риск утечки и разрушения необходимой для функционирования предприятия информации влечет следующие последствия:

· конфиденциальная информация, передача или утечка которой к посторонним лицам повлечет за собой ущерб предприятию, его персоналу;

· критическая информация, отсутствие или порча которой сделает невозможной повседневную работу персонала и всего предприятия в целом.

Очевидно, что информация первых трех уровней важности должна быть защищена, при этом степень защиты должна, в общем случае, определяться уровнем важности информации. Это обусловлено, главным образом тем, что степень защиты напрямую связана со стоимостью ее реализации, поэтому экономически нецелесообразно, в общем случае, защищать информацию дорогостоящими средствами защиты, если ее утечка или разрушение приводит к несущественному ущербу.

Информация первых трех уровней, как правило, относится к коммерческой тайне и определяется руководителем предприятия в соответствии с Постановлением Правительства Российской Федерации от 05.12.1991 года №35 "О перечне сведений, которые не могут составлять коммерческую тайну".

Порядок выявления информации, составляющей коммерческую тайну, определения источников, обладающих, владеющих или содержащих эту информацию должен быть следующим.

Приказом по предприятию руководителям отделов вменяется в обязанности производить работу по определению конкретных сведений, составляющих коммерческую тайну по их направлениям работы, лиц допущенных к этим сведениям, а также носителей этой информации.

Результатом этой работы должен быть утвержденный руководителем предприятия "Перечень сведений, составляющих коммерческую тайну предприятия" с указанием таких сведений по каждому из структурных подразделений; лиц являющихся носителями этих сведений; документов в которых содержатся эти сведения, а также других (технических) носителей этих сведений, если таковые имеются.

1.3 Основные положения системы защиты информации

Анализ состояния дел в сфере информации показывает, что уже сложилась вполне сформировавшаяся концепция и структура защиты, основу которой составляет:

весьма развитый арсенал технических средств защиты информации, производимых на промышленной основе;

значительное число фирм, специализирующихся на решении вопросов защиты информации;

достаточно четко очерченная система взглядов на эту проблему;

наличие значительного практического опыта.

И, тем не менее, как свидетельствует отечественная и зарубежная печать, злоумышленные действия над информацией не только не уменьшается, но и имеет достаточно устойчивую тенденцию к росту. Опыт показывает, что для борьбы с этой тенденции необходима:

1. Стройная и целенаправленная организация процесса защиты информационных ресурсов. Причем в этом должны активно участвовать профессиональные специалисты, администрация, сотрудники и пользователи, что и определяет повышенную значимость организационной стороны вопроса. Кроме того, обеспечение безопасности информации не может быть одноразовым актом. Это непрерывный процесс, заключающийся в обосновании и реализации наиболее рациональных методов, способов и путей совершенствования и развития системы защиты, непрерывном контроле ее состояния, выявлении ее узких и слабых мест и противоправных действий;

2. Безопасность информации может быть обеспеченна лишь при комплексном использовании всего арсенала имеющихся средств защиты во всех структурных элементах производственной системы и на всех этапах технологического цикла обработки информации. Наибольший эффект достигается тогда, когда все используемые средства, методы и меры объединяются в единый целостный механизм систему защиты информации (СЗИ). При этом функционирование системы должно контролироваться, обновляться и дополняться в зависимости от изменения внешних и внутренних условий.

Следовательно можно представить систему защиты информации как организационную совокупность специальных органов, средств, методов и мероприятий, обеспечивающих защиту информации от внутренних и внешних угроз.

Рисунок 4. Модель построения корпоративной системы защиты информации

С позиций системного подхода к защите информации предъявляются определенные требования. Защита информации должна быть:

1. Непрерывной. Это требование проистекает из того, что злоумышленники только и ищут возможность, как бы обойти защиту интересующей их информации.

2. Плановой. Планирование осуществляется путем разработки каждой службы детальных планов защиты информации в сфере ее компетенции с учетом общей цели предприятия (организации).

3. Целенаправленной. Защищается то, что должно защищаться в интересах конкретной цели, не все подряд.

4. Конкретной. Защите подлежат конкретные данные, объективно подлежащие охране, утрата которых может причинить организации определенный ущерб.

5. Активной. Защищать информацию необходимо с достаточной степенью настойчивости.

6. Надежной. Методы и формы защиты должны надежно перекрывать возможные пути непрерывного доступа к охраняемым секретам, независимо от формы их представления, языка выражения и вида физического носителя, на котором они закреплены.

7. Универсальной. Считается, что в зависимости от вида канала утечки или способа несанкционированного доступа его необходимо перекрывать, где бы он ни проявлялся, разумными и достаточными средствами, независимо от характера, формы и вида информации.

8. Комплексной. Для защиты информации во всем многообразии структурных элементов должны применяться все виды и формы защиты в полном объеме. Недопустимо применять лишь отдельные формы или технические средства.

Комплексный характер защиты проистекает из того, что защита - это специфическое явление, представляющее собой сложную систему неразрывно взаимосвязанных процессов, каждый из которых в свою очередь имеет множество различных взаимно обусловливающих друг друга сторон, свойств, тенденций.

Таким образом, для обеспечения выполнения столь многогранных требований безопасности система защиты информации должна удовлетворять определенным условиям:

охватывать весь технологический комплекс информационной деятельности; быть разнообразной по используемым средствам,

многоуровневой с иерархической последовательностью доступа; быть открытой для изменения и дополнения мер обеспечения безопасности информации;

быть нестандартной, разнообразной, при выборе средств защиты нельзя рассчитывать на неосведомленность злоумышленников относительно ее возможностей;

быть простой для технического обслуживания и удобной для эксплуатации пользователям;

быть надежной, любые поломки технических средств являются причиной появления неконтролируемых каналов утечки информации;

быть комплексной, обладать целостностью, означающей, что ни одна ее часть не может быть изъята без ущерба для всей системы.

К системе безопасности информации предъявляются определенные требования:

четкость определения полномочий и прав пользователя на доступ к определенной информации;

предоставление пользователю минимальных полномочий, необходимых ему для выполнения порученной работы;

сведение к минимуму числа общих для нескольких пользователей средств защиты;

учет случаев и попыток несанкционированного доступа к конфиденциальной информации;

обеспечение оценки степени конфиденциальности информации;

обеспечение контроля целостности средств защиты и немедленное реагирование на их выход из строя.

Система защиты информации как любая система должна иметь определенные виды собственного обеспечения, опираясь на которые она будет выполнять свою целевую функцию. С учетом этого система защиты информации может иметь:

1. Правовое обеспечение. Сюда входят нормативные документы, положения, инструкции, руководства, требования которых являются обязательными в нормах сферы их действий.

2. Организационное обеспечение. Имеется в виду, что реализация защиты информации осуществляется определенными структурными единицами - такими, как служба защиты документов; служба режима, допуска и охраны; служба защиты информации техническими средствами; служба информационно-аналитической деятельности и другие.

3. Аппаратное обеспечение. Предполагается широкое использование технических средств, как для защиты информации, так и для обеспечения деятельности системы защиты информации.

4. Информационное обеспечение. Оно включает в себя сведения, данные, показатели, параметры, лежащие в основе решения задач, обеспечивающих функционирование системы. Сюда могут входить как показатели доступа, учета, хранения, так и системы информационного обеспечения расчетных задач различного характера, связанных с деятельностью службы обеспечения информации.

5. Программное обеспечение. К нему относятся различные информационные, учетные, статистические и расчетные программы, обеспечивающие оценку наличия и опасности различных каналов утечки и путей несанкционированного проникновения к источникам конфиденциальной информации;

6. Математическое обеспечение. Предполагает использование математических методов для различных расчетов, связанных с оценкой опасности технических средств злоумышленников, зон и норм необходимой защиты.

7. Лингвистическое обеспечение. Совокупность специальных языковых средств общения специалистов и пользователей в сфере защиты информации.

8. Нормативно-методическое обеспечение. Сюда входят нормы и регламенты деятельности органов, служб, средств, реализующих функции защиты информации, различного рода методики, обеспечивающие деятельность пользователей при выполнении своей работы в условиях жестких требований защиты информации.

Удовлетворить современные требования по обеспечению деятельности предприятия и защиты его конфиденциальной информации может только система безопасности. Под системой безопасности будем понимать организационную совокупность специальных органов, служб, средств, методов и мероприятий, обеспечивающих защиту жизненно важных интересов личности, предприятия и государства от внутренних и внешних угроз.

Как и любая система, система информационной безопасности имеет свои цели, задачи, методы и средства деятельности, которые согласовываются по месту и времени в зависимости от условий.

Понимая информационную безопасность как "состояние защищенности информационной среды общества, обеспечивающее ее формирование, использование и развитие в интересах граждан, организаций", правомерно определить угрозы безопасности информации, источники этих угроз, способы их реализации и цели, а также иные условия и действия, нарушающие безопасность. При этом, естественно следует рассматривать и меры защиты информации от неправомерных действий, приводящих к нанесению ущерба.

Практика показывает, что для анализа такого значительного набора источников, объектов и действий целесообразно использовать методы моделирования, при которых формируется как бы "заместитель" реальных ситуаций. При этом следует учитывать, что модель не копирует оригинал, она проще. Модель должна быть достаточно общей, чтобы описывать реальные действия с учетом их сложности.

Выводы : Как свидетельствует зарубежный и отечественный опыт, несмотря на все более широкое внедрение в практику предприятий новых информационных технологий, основным источником утечки информации являются сотрудники этих предприятий.

Поэтому применительно к такой ситуации необходимо понимать, что практически невозможно создать на предприятии условия, полностью исключающие несанкционированный доступ к этому источнику информации ограниченного доступа, можно лишь существенно уменьшить его роль среди других источников утечки конфиденциальной информации.

Следовательно, угрозы для информации ограниченного доступа всегда реальны, отличаются большим разнообразием и создают предпосылки для утраты информации.

По данным Института защиты компьютеров (CSI) и ФБР cвыше 50% вторжений - дело рук собственных сотрудников компаний. Что касается частоты вторжений, то 21% опрошенных указали, что они испытали рецидивы "нападений". Несанкционированное изменение данных было наиболее частой формой нападения и в основном применялось против медицинских и финансовых учреждений. Свыше 50% респондентов рассматривают конкурентов как вероятный источник "нападений". Наибольшее значение респонденты придают фактам подслушивания, проникновения в информационные системы и "нападениям", в которых "злоумышленники" фальсифицируют обратный адрес, чтобы пере нацелить поиски на непричастных лиц. Такими злоумышленниками наиболее часто являются обиженные служащие и конкуренты.

Анализ информационных рисков показывает, что они связаны с конфиденциальной информацией.

Часть плохо учитываемых причин, например, личная неприязнь к руководителю предприятия, ухудшение коммерческих связей между предприятиями, может привести к появлению в СМИ невыгодной, а в некоторых случаях, и опасной для предприятия информации. Поэтому для исключения или, по меньшей мере, уменьшения риска распространения этой информации со стороны предприятий-конкурентов необходимо упреждающе распространять некоторую истинную информацию, а в некоторых случаях, и дезинформацию.

Несмотря на проработанность темы, вопросов в процессе совершенствования системы управления информационными рисками всегда возникает много. Цель построения процесса анализа рисков не только в том, чтобы идентифицировать их, оценить последствия их возможной реализации, обеспечить их обработку и в последующем планомерно проводить дальнейший эффективный мониторинг. Но и в обеспечении стандартизации подхода к рискам во всех аспектах деятельности компании, удобном и быстром получении целостной картины ситуации с информационными рисками в компании в любой период ее деятельности. А также в повышении конкурентной привлекательности компании за счет быстрой и адекватной реакции на все новые возникающие угрозы, в повышении доверия внутри самой компании между бизнесом и безопасностью.

2. Организация защиты корпоративной информационной системы Дистанции электроснабжения на основе типовых решений

2.1 Объекты и субъекты защиты

Для Дистанции электроснабжения важными для жизнедеятельности ресурсами и, следовательно, защищаемыми являются:

1) люди (персонал предприятия);

2) имущество: документация, материальные и финансовые ценности, образцы готовой продукция, интеллектуальная собственность (ноу-хау), средства вычислительной техники и другое;

3) Информация: на материальных носителях, а также циркулирующая во внутренних коммуникационных каналах связи и информации, в кабинетах руководства предприятия, на совещаниях и заседаниях;

4) Финансово-экономические ресурсы, обеспечивающие эффективное и устойчивое развитие предприятия (коммерческие интересы, бизнес-планы, договорные документы и обязательства и тому подобное).

Ценности, подлежащие защите, такие как информация ограниченного доступа, банковская тайна, персональные данные, служебная тайна, коммерческая тайна, государственная тайна, инсайдерская информация и иная информация, в отношении которой устанавливается режим обязательного соблюдения конфиденциальности и ответственности за ее разглашение.

Так же ценностью являются данные, которые создаются или используются в корпоративной информационной сети такие как научно-техническая и технологическая информация, связанная с деятельностью предприятия.

Полный перечень информации, составляющей коммерческую тайну, устанавливается начальниками служб по защите информации дополнительно соответствующими нормативными актами.

К категориям "конфиденциальных" относятся сведения, удовлетворяющие следующим критериям:

они не являются общеизвестными или общедоступными на законных основаниях;

монопольное обладание этими сведениями даёт организации коммерческие преимущества, экономическую и иную выгоду и разглашение или открытое использование которых может привести к нанесению ущерба (материального, морального, физического) организации, его клиентам или корреспондентам (коммерческая тайна).

Банковской тайной понимаются сведения об операциях, счетах и вкладах, банковских реквизитах, а также сведения о клиентах и корреспондентах Банка, подлежащие обязательной защите.

Служебной тайной понимается информация, доступ к которой ограничен органами государственной власти и федеральными законами и понимаются сведения, не являющиеся банковской тайной, и подлежащие обязательной защите согласно перечня сведений ограниченного распространения.

Коммерческой тайной организации понимаются сведения, связанные с научно-технической, технологической, производственной, финансово-экономической или иную информацию которая имеет действительную или потенциальную коммерческую ценность в силу неизвестности её третьим лицам, к которой нет свободного доступа на законном основании и в отношении которой обладателем такой информации введён режим коммерческой тайны. Разглашение (передача, утечка, открытое использование) которых может привести к нанесению ущерба организации, государства, ее клиентам или корреспондентам, контрагентам ОАО "РЖД".

Персональными данными понимаются сведения о фактах, событиях и обстоятельствах частной жизни граждан, позволяющие идентифицировать их личность.

Государственная тайна - согласно определению, принятому в российском законодательстве, защищаемые государством сведения в области его военной, внешнеполитической, экономической, разведывательной, контрразведывательной, оперативно-розыскной и иной деятельности, распространение которых может нанести ущерб безопасности государства.

Инсайдерская информация - (англ. Insider information) - существенная публично нераскрытая служебная информация компании, которая в случае ее раскрытия способна повлиять на рыночную стоимость ценных бумаг компании. Сюда можно отнести: информацию о готовящейся смене руководства и новой стратегии, о подготовке к выпуску нового продукта и к внедрению новой технологии, об успешных переговорах о слиянии компаний или идущей скупке контрольного пакета акций; материалы финансовой отчетности, прогнозы, свидетельствующие о трудностях компании; информация о тендерном предложении (на торгах) до его раскрытия публике и т.д.

Информацией ограниченного доступа является информация представляющая ценность для ее владельца, доступ к которой ограничивается на законном основании. В свою очередь информация ограниченного доступа подразделяется на информацию составляющею государственную тайну и информацию, соблюдение конфиденциальности которой установлено федеральным законом (конфиденциальная информация).

Юридическая и справочная информация , деловая переписка, передача отчетной бухгалтерской информации между пользовательскими рабочими станциями и сервером баз данных в рамках автоматизированных систем SAP R/3 для финансово-экономического и технического отдела.

Информация предприятия может быть следующих четырех уровней важности:

жизненно важная, то есть информация, утечка или разрушение которой ставят под угрозу само существование предприятия;

важная, то есть информация, утечка или разрушение которой приводит к большим затратам;

полезная, то есть информация, утечка или разрушение которой наносит некоторый ущерб, однако предприятие может достаточно эффективно функционировать и после этого;

несущественная, то есть информация, утечка или разрушение которой не наносят ущерба предприятию и не оказывают влияния на процесс его функционирования.

2.2 Организационные мероприятия в системе защиты информации

Организационно-правовые документы и методы регламентируют весь технологический цикл работы ОАО "РЖД", от методики подбора кадров и приема их на работу, например, на контрактной основе, до положений о функциональных обязанностях любого сотрудника. Каждая инструкция предприятия или норматив должны прямо или косвенно учитывать вопросы безопасности и влиять на работоспособность и эффективность системы защиты.

Важным источником утечки конфиденциальной информации являются различного рода документы. Здесь необходимо учитывать, что достаточно бурное развитие информационных технологий привело к появлению новых типов носителей документной информации: распечаток ЭВМ, носителей информации и тому подобное. В то же время практически не уменьшается значимость в коммерческой деятельности и традиционных видов документов на бумажных носителях: договоров, писем, аналитических обзоров.

Появление новых носителей документной информации привело не только к появлению новых сложностей в решении задачи обеспечения защиты информации от несанкционированного доступа к ее содержимому, но и новых возможностей по обеспечению гарантированной защиты этой информации. Речь здесь идет прежде всего о хранении особо важной документной информации на носителях в преобразованном с помощью криптографических преобразований виде.

В рамках этих мер на Дистанции электроснабжения разработаны и внедрены организационно-распорядительные документы, определяющие список конфиденциальных информационных ресурсов, а также перечень тех мероприятий, которые должны быть реализованы для противодействия.

Организационными документами являются политика информационной безопасности, должностные инструкции сотрудников компании, регламенты работы на персональном компьютере.

С этой целью на ОАО "РЖД" решены следующие организационно задачи:

Созданы правовые основы обеспечения защиты информации путем осуществления:

- внесения в Устав предприятия дополнений, дающих право руководству предприятия: издавать нормативные и распорядительные документы, регулирующие порядок определения информации, составляющей коммерческую тайну, и механизмы ее защиты;

- дополнения "Коллективного договора" положениями, закрепляющими обязанности администрации и работников предприятия, связанные с разработкой и осуществлением мероприятий по определению и защите коммерческой тайны;

- дополнения "Трудового договора" требованиями по защите коммерческой тайны и правил внутреннего распорядка, включающих требования по защите коммерческой тайны;

- инструктированием принимаемых на работу лиц по правилам сохранения коммерческой тайны с оформлением письменного обязательства о неразглашении.

- привлечением нарушителей требований по защите коммерческой тайны к административной или уголовной ответственности в соответствии с действующим законодательством.

- включать требования по защите коммерческой тайны в договора по всем видам хозяйственной деятельности;

- требовать защиты интересов предприятия перед государственными и судебными органами;

- распоряжаться информацией, являющейся собственностью предприятия, в целях извлечения выгоды и недопущения экономического ущерба предприятию;

- обучения сотрудников правилам защиты информации ограниченного доступа;

- тщательный подбор сотрудников для работы в системе делопроизводства;

- создание благоприятных внутренних условий на предприятии для сохранения коммерческой тайны;

- выявлять и стабилизировать текучесть кадров, сложный психологический климат в коллективе;

- обеспечение оценки степени конфиденциальности информации;

- отстранением от работ, связанных с коммерческой тайной лиц нарушающих установленные требования по ее защите;

- доведения до каждого сотрудника предприятия "Перечня сведений, составляющих коммерческую тайну предприятия";

- обеспечение надежного хранения документов и своевременного их уничтожения, а также проверке наличия документов и контроле своевременности и правильности их исполнения;

- черновики и варианты документов уничтожаются лично исполнителем, который несет персональную ответственность за их уничтожение. Уничтожение осуществляется на стандартных бумагорезательных машинах, либо другими способами, исключающими возможность прочтения.

- хранение конфиденциальной информации на носителях и в памяти персональной электронно-вычислительной машине в преобразованном виде с помощью криптографических преобразований.

Поэтому для исключения несанкционированного доступа к этому источнику информации используются как традиционные, так и нетрадиционные способы, а именно:

· осуществление охраны территории, помещений и офисов, а также эффективного входного контроля за доступом в них;

· внедрение четкой организации системы делопроизводства.

К информации, составляющей коммерческую тайну относится:

- информация о финансово - экономической деятельности;

- информация об эксплуатационной и производственной деятельности;

- информация об управленческой деятельности;

- информация о кадровой деятельности;

- информация о контрольной и ревизионной деятельности;

- информация о сигнализации и связи, электрификации, энергетике;

- информация о договорной работе;

- информация о результатах собственных исследований;

- информация о медицинской деятельности;

- Информация о защите информации и объектов ОАО "РЖД".

Гарантировать использование по назначению компьютеров и телекоммуникационных ресурсов организации ее сотрудниками, независимыми подрядчиками. Все пользователи компьютеров обязаны использовать компьютерные ресурсы квалифицированно, эффективно, придерживаясь норм этики и соблюдая законы. Нарушения политики корпоративной безопасности влечет за собой дисциплинарные воздействия, вплоть до увольнения и/или возбуждения уголовного дела.

Политика обеспечения безопасности - это не обычные правила, которые и так всем понятны. Она представлена в форме серьезного печатного документа. А чтобы постоянно напоминать пользователям о важности обеспечения безопасности, копии этого документа находятся у каждого сотрудника, чтобы эти правила всегда были перед глазами на рабочем столе.

Политика корпоративной безопасности

· Свободный доступ к сведениям, составляющим банковскую, коммерческую и служебную тайну Банка, закрывается с целью защиты конфиденциальной информации и физической защиты ее носителей.

· Организация, как собственник (владелец) информации, принимает меры по защите банковской тайны, персональных данных, служебной тайны, своей коммерческой тайны и другой информации в соответствии с предоставленными ему действующим законодательством правами и обязанностями.

Подобные документы

    Анализ системы управления торговлей и персоналом фирмы, бухучёта, уровня защищённости корпоративной информационной системы персональных данных. Разработка подсистемы технических мер защиты маршрутизации, коммутации и межсетевого экранирования ИСПДн.

    курсовая работа , добавлен 08.07.2014

    Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.

    презентация , добавлен 30.01.2012

    Анализ модели информационно-телекоммуникационной системы предприятия. Виды угроз информационной безопасности. Цели и задачи защиты информации на предприятии. Разработка процедур контроля системы управления защитой информации в корпоративной сети.

    дипломная работа , добавлен 30.06.2011

    Анализ защищенности сетей предприятия на базе АТМ, архитектура объектов защиты в технологии. Модель построения корпоративной системы защиты информации. Методика оценки экономической эффективности использования системы. Методы снижения риска потери данных.

    дипломная работа , добавлен 29.06.2012

    Аналитический обзор корпоративной сети. Анализ существующей сети, информационных потоков. Требования к системе администрирования и маркировке элементов ЛВС. Разработка системной защиты от несанкционированного доступа. Инструкция системному администратору.

    дипломная работа , добавлен 19.01.2017

    Понятие антивирусной защиты информационной инфраструктуры, виды возможных угроз. Характеристика программного обеспечения, используемого в ПАО "РОСБАНК". Средства защиты информационных ресурсов банка от угроз нарушения целостности или конфиденциальности.

    курсовая работа , добавлен 24.04.2017

    Разработка высокоскоростной корпоративной информационной сети на основе линий Ethernet c сегментом мобильной торговли для предприятия ООО "Монарх". Мероприятия по монтажу и эксплуатации оборудования. Расчет технико-экономических показателей проекта.

    курсовая работа , добавлен 11.10.2011

    Структура корпоративной информационной системы организации. Разработка адресного пространства и системы DNS. Структура домена КИС. Выбор аппаратной и программной конфигурации рабочих станций и серверного оборудования. Конфигурирование типовых сервисов.

    курсовая работа , добавлен 29.07.2013

    Физическая среда передачи данных в локальных сетях. Корпоративная информационная сеть. Телекоммуникационное оборудование и компьютеры предприятия. Разработка корпоративной информационной сети на основе анализа современных информационных технологий.

    дипломная работа , добавлен 07.06.2015

    Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.

Неоднородность сферы деятельности различных организаций, фирм, банков делает объективно необходимым конкретизацию стра­тегий защиты информации и управления ими в случае серьезного нарушения или кризиса. Такой подход побуждает разрабатывать различные концепции информационной безопасности в зависимости от размеров организации (малый, средний, крупный), сфер деятель­ности (финансовая, банковская, производственная, торговая), на­циональных региональных особенностей. Анализ информационных рисков включает определение того, что нужно защищать, от кого и как защищаться. Рациональный уровень информационной безопас­ности выбирается в первую очередь из соображений экономической целесообразности.

Корпорация - это объединение организаций, лиц на основе со­вместных, профессиональных интересов, одна из форм акционер­ного общества для крупного бизнеса, в том числе банковского.

Для крупных корпораций характерна сложная, территориально- распределенная структура с многоуровневым и многозвенным по­строением. Масштабы деятельности и объемы выпускаемой про­дукции, услуг могут носить региональный, глобальный характер.

Характерной и отличительной особенностью корпоративных вычислительных сетей является то, что их построение осуществля­ется, как правило, на протяжении нескольких лет. В таких сетях функционирует оборудование разных производителей и разных по­колений, т.е. оборудование, как самое современное, так и устарев­шее, не всегда изначально ориентированное на совместную работу, передачу и обработку данных. По мере количественного и качест­венного развития корпоративных сетей задача управления ими все более усложняется, требует новых средств управления сетями в масштабах всего предприятия. Такие средства должны быть незави­симы от протоколов, масштабируемы и должны обеспечивать цен­трализованное управление сетью.

В настоящее время потребители ищут решения по объединению разрозненных филиалов не только в рамках одной корпорации, но и регионов по стране в целом. Основная цель объединения филиа­лов - создание единого информационного пространства и единых сервисных функций. Современные решения позволяют предоста­вить потребителям единую систему управления и контроля (мони­торинга) ресурсов корпоративной сети, снижение затрат, объедине­ние сетей передачи данных и телефонии, защиту от несанкциони­рованного доступа.

Информационный ресурс корпоративного уровня особенно уяз­вим и требует качественной и надежной защиты, так как информа­ционная структура организаций корпоративного типа разнородна, состоит из набора распределенных систем, технологий, баз и бан­ков данных и локальных задач.


В крупных организациях разные виды деятельности имеют раз­ную информационную поддержку. Данные разных подразделений (при отсутствии их интеграции) могут дублироваться, храниться в разных форматах, дополнять друг друга в какой-то предметной об­ласти и при этом быть недоступными специалистам и т.д. Корпора­ция нередко не имеет возможности использовать все разнообразие информационных ресурсов в полной мере. Такое положение за­трудняет, усложняет и удорожает создание и надежное функциони­рование систем защиты.

Так как в свое время проблемы безопасности информационных технологий решались в нашей стране в основном для защиты госу­дарственной тайны, то теперь настоятельно требуют решения спе­цифичные проблемы защиты банковского или иного бизнеса и только теперь они интегрируются с мировой системой. Защита информации в той или иной сфере хозяйственной деятельности имеет ряд сущест­венных особенностей, связанных с влиянием на организацию ин­формационной безопасности. Наиболее важные из них:

Приоритет экономических, рыночных факторов и отношений собственности;

Использование открытых систем, создание подсистемы защи­ты информации из средств широко доступных на рынке;

Юридическая значимость информации, которая обеспечивает юридическую защиту документов, информационных ресурсов, информационных процессов в соответствии с установленным законодательством Российской Федерации.

Необходимость обмена информацией не только между террито­риально разнесенными пользователями корпорации, но и с внешним миром, требует использования глобальных мировых сетей. При под­ключении к Интернету работа с его сервисами существенно увели­чивает поле угроз информации, обрабатываемой в корпорации.

Сервисы Интернета делятся на открытые и закрытые. Открытый сервис предполагает взаимодействие пользователей корпорации с внешними структурами. Закрытый сервис распространяется на поль­зователей сети корпорации, в том числе и удаленных. Интергриро- ванный сервис Интернета предоставляет одновременно сервис закры­того и открытого типов.

Для целей информационной безопасности корпорации создается необходимая инфраструктура, используются надежные программы взаимодействия с Интернетом, что требует соблюдения следующих правил при работе корпорации с Интернетом:

Тщательно сохранять пароль и при подозрении менять его;

Не оставлять компьютер без присмотра во время сеанса связи;

Получив необходимые сведения, полностью закончить сеанс связи перед посещением других сайтов;

Использовать кодирование сообщений, происходящих по сети и другое.

При создании корпоративных сетей учитываются законодатель­ные акты о защите информации, разрабатываются нормы ответст­венности за нарушение информационной безопасности. Современ­ная компьютерная глобализация сетей - это практически никем не контролируемое пространство, которое постоянно пополняется ме­габайтами различной информации. Под видом полезной информа­ции компьютеры поражаются различными вирусами (вредоносными программами). Через Интернет могут быть атакованы, похищены конфиденциальные данные, разрушены базы данных и т.д.

Можно сформулировать следующие основные требования к за­щите корпоративных сетей, объектов информации от вредоносных программ.

Использование в работе лицензионно чистых программных средств, технических средств и средств защиты.

Проведение аттестации объектов информации на соответствие требованиям нормативных документов по защите, включая испыта­ния на наличие недекларированных возможностей.

Определение и фиксация перечня допустимых к использо­ванию программных средств, категорический запрет применения не включенных в комплект программных средств.

Использование для защиты современных антивирусных средств борьбы с вредоносными программами и обеспечение их своевремен­ного обновления.

Разработка необходимых организационно распорядительных документов по защите объектов от вредоносных программ и кон­кретизация методов профилактики по недопущению их попадания в сеть, обеспечение осведомленности пользователей об общих признаках появления вредоносных программ.

Разработка методов резервирования, сохранения и восста­новления программного обеспечения и информационных ресурсов при их заражении или поражении вирусами, обеспечив при этом надежное хранение исходных образцов программных средств и информационных ресурсов в безопасном месте.

Обеспечение регулярных проверок компьютерных средств на предмет заражения вредоносными программами.

Кроме законодательного не менее важным является управленче­ский уровень. Руководство каждой корпорации должно осознавать необходимость поддержания режима безопасности и выделения на эти цели соответствующих ресурсов. Главное, что должен осущест­вить управленческий уровень, - это выработать политику обеспе­чения информационной безопасности, соответствующую общему направлению работ предприятия.

Главная цель мер, предпринимаемых на управленческом уровне, - формирование программы работ в области информационной без­опасности и обеспечение ее выполнения. В задачу управления вхо­дит выделение необходимых ресурсов и контроль за состоянием дел. Основой программы является многоуровневая политика без­опасности, отражающая подход организации к защите своих инфор­мационных активов и интересов. Использование информационных систем связано с определенной совокупностью рисков. Когда риск неприемлемо велик, необходимо предпринять защитные меры. Пе­риодическая переоценка рисков необходима для контроля эффек­тивности деятельности в области безопасности и для учета измене­ния обстановки.

Для поддержания режима информационной безопасности осо­бенно важны программно-технические меры и средства, поскольку основная угроза компьютерным системам находится в них: сбои обо­рудования, ошибки программного обеспечения, промахи пользова­телей и администраторов и т.п.

Ключевыми механизмами обеспечения информационной безо­пасности корпоративных сетей являются:

Идентификация и аутентификация;

Управление доступом;

Протоколирование и регистрация;

Криптография и сетевая защита;

Экранирование.

Экранирование в корпоративных сетях выполняется с помощью межсетевых экранов. Межсетевой экран предотвращает возможность нарушения пользователями установленных администраторами правил безопасности информации. Экран не позволяет доступа к серверам, которые не требуются для выполнения служебных обязанностей поль­зователей.

Межсетевые экраны могут быть реализованы программно и ап- паратно. Программные реализации дешевле, но менее производи­тельны и требуют значительных ресурсов компьютерной системы. Аппаратные межсетевые экраны выпускаются как специальные аппа­ратно-программные технические комплексы, работающие под управ­лением специализированных или обычных, операционных систем, модифицированных для выполнения защитных функций.

1. Ориентироваться необходимо только на сертифицированные продукты.

2. Выбирать следует того поставщика систем защиты, который обеспечит полный комплекс обслуживания, т.е. не только продажу и гарантии, предоставляемые всеми, но и услуги по установке и на­стройке (при необходимости), по обучению сотрудников работе со средствами защиты, по сопровождению приобретенных систем.

3. Выбирать систему защиты, обеспечивающую разграничение доступа в различных операционных системах.

4. Ориентироваться следует на системы с лучшими эксплуатаци­онными характеристиками, такими, как: высокая надежность, со­вместимость с различным программным обеспечением, минималь­ное снижение производительности рабочей станции, обязательное наличие средств централизованного управления защитными меха­низмами с рабочего места администратора безопасности, оператив­ное оповещение администратора обо всех событиях НСД на рабо­чих станциях.

5. При выборе обращать внимание не только на стоимость по­добных средств, но и на уровень предполагаемых расходов на их экс­плуатацию и сопровождение.

Обработка сведений, составляющих коммерческую тайну, требу­ет обеспечения их безопасности и тщательной проектной работы на стадии создания ИС. Проектирование включает: обследование ав­томатизированной системы и разработку организационно-распоряди­тельных документов; выбор, приобретение, установку, настройку и эксплуатацию средств защиты; обучение персонала работе с имею­щимися средствами защиты; информационное обслуживание по вопросам безопасности; периодический аудит системы информаци­онной безопасности.

Желательно, чтобы подобные работы были выполнены про­фессионалами, так как просчеты на этапе обследования и проек­тирования системы информационной безопасности могут обер­нуться серьезными проблемами и потерями при ее построении и эксплуатации.

С учетом особенностей корпоративной сети разработанные до­кументы должны предусматривать решение следующих задач:

Защиту от проникновения в корпоративную сеть и от утечки информации из сети по каналам связи;

Разграничение потоков информации между сегментами сети;

Защиту наиболее критичных ресурсов сети от вмешательства в нормальный процесс функционирования;

Защиту важных рабочих мест и ресурсов от несанкциониро­ванного доступа (НСД);

Криптографическую защиту наиболее важных информацион­ных ресурсов.

В настоящее время не существует ни одного готового решения (аппаратного, программного или иного), обеспечивающего реализа­цию функций одновременно всех перечисленных задач.

Объясняется это тем, что, с одной стороны, требования каждого конкретного пользователя по выполнению тех или иных защитных мероприятий существенно различаются, и, с другой стороны, каждая из задач решается с помощью специфических средств. Рассмотрим некоторые реализующие эти функции средства.

Защита от проникновения в сеть и от утечки информации из сети. В качестве основного средства, позволяющего реализовать подобную угрозу, рассматривается канал подключения корпоративной сети к глобальной сети Интернет.

Применение межсетевых экранов является наиболее распростра­ненным решением. Они позволяют определить и реализовать прави­ла разграничения доступа, как для внешних, так и для внутренних пользователей корпоративной сети, скрыть при необходимости структуру сети от внешнего пользователя, блокировать отправку информации по «запретным» адресам и, наконец, просто контроли­ровать применение Интернета.

Разграничение потоков информации между сегментами сети. В зависимости от характера обрабатываемой в том или ином сегменте сети информации и от способа взаимодействия между сегментами реализуют разные варианты. Наиболее частым является применение межсетевых экранов, которое рекомендуется при организации взаимодействия между сегментами через сеть Интернет. Как прави­ло, данный способ используется тогда, когда в сети уже имеются межсетевые экраны, предназначенные для контроля за потоками ин­формации между внутренней сетью и Интернетом, что позволяет предотвратить лишние расходы - более полно используются воз­можности имеющихся средств.

Защита наиболее критичных ресурсов сети от вмешательства в нормальный процесс функционирования является первоочередной. Наиболее критичными ресурсами в корпоративной сети являются серверы. Основным способом вмешательства в нормальный процесс их функционирования является проведение атак с использованием уязвимых мест сетевого аппаратного и программного обеспечения. При этом атака может быть реализована как из внешней (Интернет), так и из внутренней сети, например, одним из штатных сотрудников. Основная проблема заключается не только в своевременном обна­ружении и регистрации атаки, что позволяют сделать многие сред­ства, но и в противодействии ей, так как даже поимка злоумыш­ленника (на основе результатов регистрации) будет служить слабым утешением, если корпоративная сеть будет парализована на некото­рое время из-за успешно проведенного нападения.

Защита важных рабочих мест и ресурсов от несанкционирован­ного доступа имеет следующие особенности. До настоящего време­ни многие автоматизированные системы работали и продолжают работать, ориентируясь только на встроенные защитные механизмы различных операционных систем (как правило, сетевых), что обес­печивает достаточную защиту (при правильном администрирова­нии) информации на серверах. Но количество серверов составляет в корпоративной сети 1-3% общего числа рабочих станций, на кото­рых и производится обработка защищенной информации. При этом подавляющее большинство рабочих станций (примерно 90%) рабо­тает под управлением MS DOS или Windows и не имеет никаких средств защиты, так как эти операционные системы не содержат встроенных защитных механизмов.

Возникает ситуация - на незащищенном рабочем месте может обрабатываться важная информация, доступ к которой ничем не ограничен. Именно в этих случаях рекомендуется применять до­полнительные средства защиты, в частности средства криптографи­ческой защиты (для защиты криптографических ключей); регламен­тирование и протоколирование действий пользователей; разграни­чение прав пользователей по доступу к локальным ресурсам.

Криптографической защите подвергаются наиболее важные ин­формационные ресурсы. Шифрование является надежным способом защиты данных от ознакомления и использования другими людьми в своих целях. Особенностью подобных средств в России является то, что их применение жестко регламентируется законами. В настоящее время информационные продукты, предназначенные для шифрова­ния в корпоративных сетях, устанавливаются только на тех рабочих местах, на которых хранится информация, имеющая очень высокую важность, или обрабатываются электронные денежные платежи (например, в системах «Банк-клиент»).

Для всесторонней защиты корпоративных информационных систем и технологий рекомендуется использование программно-технических средств крупных компаний. Они способны предоставить более полный спектр услуг и средств и в более технологичном исполнении.

Так как защита информации в корпорациях вопрос комплексный, то никакие средства цифровой подписи и шифрования не помогут, если не рассмотрены остальные составляющие защиты. Большинство корпоративных структур практически не рассматривают угрозу утечки информации по техническим каналам (по системам электропитания, телефонным линиям, инженерным сооружениям, устройствам не­гласного снятия информации и т.д.) как реальную, хотя, по данным ряда организаций, занимающихся вопросами защиты информации, это один из самых распространенных в настоящее время каналов хищения информации.

Контроль качества защиты информации на объектах находится в ведении организаций, прошедших специальную экспертизу и ак­кредитованных в общей системе сертификации. Они несут полную юридическую и финансовую ответственность за свои действия. В настоящее время на рынке услуг в этой области существует две ка­тегории организаций: имеющие лицензию, но не аккредитованные Гостехкомиссией (в настоящее время - Федеральная служба по техническому и экспортному контролю) как органом аттестации, и обладающие и лицензией, и аккредитаций. Разница между ними состоит в том, что хотя и те и другие могут проводить проверки ор­ганизаций, относящихся к первой категории (чаще всего это орга­низации - субподрядчики), не имеют права утверждать аттестат соответствия и должны обращаться за этим в один из органов по аттестации, либо непосредственно в Гостехкомиссию.

Каждому корпоративному предприятию, банку в зависимости от конкретных условий его работы требуется персонализированная сис­тема защиты информации. Построение такой системы возможно лишь фирмами, имеющими лицензию на указанный характер деятельности.

На примере банка персонализированная система защиты ин­формации должна быть адекватной уровню важности и секретности информации. Ее стоимость не должна превосходить возможный ущерб от нарушения безопасности охраняемой информации. Но в то же время преодоление системы защиты должно быть экономиче­ски нецелесообразно по сравнению с возможной выгодой от полу­чения доступа, уничтожения, модификации или блокировки защи­щаемой информации. Для определения адекватности стоимости системы защиты следует сопоставить размеры ущерба и вероятность его нанесения с размерами затрат на обеспечение защиты. Так как реальную стоимость информации оценить довольно сложно, поэто­му часто применяются качественные экспертные оценки. Инфор­мационные ресурсы классифицируют как критичные при ведении бизнеса, в случае их особой важности в каком-либо деле и т.д.

Уровень защищенности информации формально должен опре­деляться исходя из уровня конфиденциальности обрабатываемой информации, уровня ущерба от нарушения защиты. Определение требуемого уровня конфиденциальности - прерогатива руководства банка. Он может меняться в широких пределах в зависимости от стратегических и тактических целей банка, применяемой техноло­гии обработки информации, частного мнения руководства, состава обслуживающего персонала, состава автоматизированных средств и множества иных причин. Важными при определении уровня кон­фиденциальности информации являются требования законодатель­ной базы и государственных структур.

Степень защищенности информации в автоматизированных банковских системах определяется также конкретизированным по­лем угроз нарушения конфиденциальности. Полный перечень угроз в современном компьютеризованном мире составляет не одну стра­ницу. Конкретизированную оценку вероятности появления каждой угрозы следует определять на конкретной банковской системе.

Существующие сегодня на рынке программные продукты в от­ношении методов защиты информации содержат систему разграни­чения доступа. Мероприятия по вводу нового пользователя в систе­му с организационной точки зрения остаются на усмотрение служб безопасности. Примером может служить заполнение анкеты на пра­во доступа к системе, в которой содержится перечень функцио­нальных задач, перечень операций в конкретной функциональной задаче, перечень действий, разрешенных оператору к выполнению. Анкету утверждают руководство банка, служба безопасности, служ­ба сопровождения. После этих действий, оператору для входа в сис­тему необходимо знать два пароля: пароль супервизора для физиче­ского входа в компьютер и личный пароль для входа в систему.

В большинстве случаев компьютерные преступления соверша­ются сотрудниками банка. Некоторые банки предпочитают содер­жать штат разработчиков программного обеспечения. Разработчику системы известно о системе все, все ее слабые места, он знает, как можно модифицировать информацию так, чтобы об этом не узнал никто. Никто, кроме него, не может лучше осуществлять сопровож­дение системы. Как показывает практика, осуществлению компью­терных преступлений способствует нарушение регламента и правил архивирования информации.

В настоящее время общество в целом зависит от компьютеров, поэтому сегодня проблема информационной безопасности - про­блема всего общества.

Защита информации стала самостоятельной, динамично разви­вающейся отраслью науки, техники и технологий. Современные тен­денции в защите информации следуют общим тенденциям развития компьютерных систем и технологий: интегрированность, стандарти­зация, переносимость, прозрачность.

Разработки в области безопасности информации продолжают бурно развиваться. Спрос на программные продукты с гарантией ин­формационной безопасности увеличивается. Наиболее актуальными остаются сетевые проблемы.




Top