Автор работы: Пользователь скрыл имя, 05 Декабря 2013 в 12:18, дипломная работа
Цель данной работы – разработка рекомендаций для организации системы защиты информации ОАО РЖД станции «Черкесск». Задачи дипломной работы:
– исследовать принципы построения системы защиты информации;
– проанализировать функционирование системы защиты информации ОАО РЖД станция «Черкесск»
– разработать практические рекомендации по организации системы защиты информации станции ОАО РЖД «Черкесск».
ВВЕДЕНИЕ………………………………………………………………
1 ИССЛЕДОВАНИЕ ПРИНЦИПОВ ПОСТРОЕНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ…………………………………………………...
1.1 Определение и основные понятия системы защиты информации………………………………………………………………….....
1.2 Исследование организации защиты информации в системе безопасности предприятия…………………………………………………….
1.3 Исследование общеметодологических принципов построения системы защиты информации…………………………………………………
1.4 Исследование основ архитектурного построения системы защиты информации…………………………………………………………...
1.5 Исследование явлений типизации и стандартизации систем защиты информации…………………………………………………………...
1.6 Исследование методов проектирования систем защиты информации………………………………………………………………….....
1.7 Выводы по главе…………………………………………………......
2 АНАЛИЗ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ СТАНЦИИ ОАО РЖД «ЧЕРКЕССК»…………………….
2.1 Общая характеристика предприятия……………………………….
2.2 Анализ организационно-штатной структуры организации………
2.3 Анализ применяемой системы защиты информации на предприятии ОАО РЖД станция «Черкесск»………………………………..
2.3.1Анализ системы охранно-пожарной сигнализации……………...
2.3.2 Анализ системы видеонаблюдения………………………………
2.3.3 Анализ системы доступа и оповещения………………………….
2.3.4 Анализ системы резервного электропитания……………………
2.4 Причины недостаточного обеспечения защиты информации ОАО РЖД станция «Черкесск»……………………………………………….
2.5 Перечень каналов несанкционированного получения информации…………………………………………………………………….
2.6 Выводы по главе…………………………………………………......
3 РАЗРАБОТКА РЕКОМЕНДАЦИЙ ПО ОРГАНИЗАЦИИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ СТАНЦИИ ОАО РЖД «ЧЕРКЕССК»…………………………………………………………………..
3.1 Рекомендации по требованиям и к условиям защиты информации…………………………………………………………………….
3.2 Рекомендации по определению функций защиты информации…………………………………………………………………….
3.3 Рекомендации по перекрытию возможных каналов несанкционированного получения информации………………………….....
3.4 Рекомендация по выбору средств, достаточных для решения задач по защите информации филиала предприятия ОАО РЖД станция «Черкесск»………………………………………………….…………………..
3.4.1 Рекомендации по борьбе с вирусами…………………………….
3.4.2 Рекомендации по установке межсетевого экрана, системы IDS, VPN………………………………………………………………………...........
3.4.3 Рекомендации по обновлению ПО…………………………….....
3.5 Рекомендации по реструктуризации системы защиты информации филиала предприятия ОАО РЖД станция «Черкесск»…...….
3.6 Рекомендации по решению организационно-правовых вопросов защиты информации…………………………………………………………...
3.6.1 Рекомендации по защите информации в автоматизированных информационно-телекоммуникационных системах…………………………
3.6.2 Рекомендации для работы администраторов безопасности ОАО РЖД станция «Черкесск»…………………….………………………….
3.6.3 Рекомендации по защите конфиденциальной информации на предприятии ОАО РЖД «Черкесск»…..………………………………….......
3.7 Оценка эффективности функционирования системы защиты информации в условиях выбранных задач защиты информации………......
3.8 Технико-экономическое обоснование рекомендованных мероприятий…………………………………………………………………....
3.9 Выводы по главе……………………………………………………..
ЗАКЛЮЧЕНИЕ………………………………………………………….
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ……………………
СОДЕРЖАНИЕ
СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ……………………… |
7 |
ВВЕДЕНИЕ………………………………………………………… |
10 |
1 ИССЛЕДОВАНИЕ ПРИНЦИПОВ
ПОСТРОЕНИЯ СИСТЕМЫ ЗАЩИТЫ |
12 |
1.1 Определение и основные
понятия системы защиты |
12 |
1.2 Исследование организации
защиты информации в системе
безопасности предприятия……………… |
17 |
1.3 Исследование |
19 |
1.4 Исследование основ архитектурного построения системы
защиты информации…………………………………………………… |
23 |
1.5 Исследование явлений
типизации и стандартизации |
29 |
1.6 Исследование методов
проектирования систем защиты
информации…………………………………………………… |
35 |
1.7 Выводы по главе……………………………………… |
42 |
2 АНАЛИЗ ФУНКЦИОНИРОВАНИЯ
СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ |
44 |
2.1 Общая характеристика предприятия………………………………. |
44 |
2.2 Анализ организационно-штатной структуры организации……… |
45 |
2.3 Анализ применяемой системы защиты информации на предприятии ОАО РЖД станция «Черкесск»……………………………….. |
50 |
2.3.1Анализ системы
охранно-пожарной сигнализации… |
52 |
2.3.2 Анализ системы видеонаблюдения……………………………… |
59 |
2.3.3 Анализ системы
доступа и оповещения………………………… |
60 |
2.3.4 Анализ системы
резервного электропитания…………… |
60 |
2.4 Причины недостаточного
обеспечения защиты информации
ОАО РЖД станция «Черкесск»………… |
61 |
2.5 Перечень каналов
несанкционированного получения информации…………………………………………………… |
62 |
2.6 Выводы по главе……………………………………… |
64 |
3 РАЗРАБОТКА РЕКОМЕНДАЦИЙ
ПО ОРГАНИЗАЦИИ СИСТЕМЫ ЗАЩИТЫ
ИНФОРМАЦИИ СТАНЦИИ ОАО РЖД
«ЧЕРКЕССК»…………………………………………………… |
66 |
3.1 Рекомендации по требованиям и к условиям
защиты информации…………………………………………………… |
66 |
3.2 Рекомендации по
определению функций защиты |
70 |
3.3 Рекомендации по перекрытию возможных каналов несанкционированного получения информации…………………………..... |
70 |
3.4 Рекомендация по
выбору средств, достаточных |
73 |
3.4.1 Рекомендации по борьбе с вирусами……………………………. |
73 |
3.4.2 Рекомендации по
установке межсетевого экрана, системы
IDS, VPN……………………………………………………………………… |
74 |
3.4.3 Рекомендации по обновлению ПО……………………………..... |
76 |
3.5 Рекомендации по
реструктуризации системы |
78 |
3.6 Рекомендации по
решению организационно- |
82 |
3.6.1 Рекомендации по
защите информации в |
82 |
3.6.2 Рекомендации для
работы администраторов |
82 |
3.6.3 Рекомендации по
защите конфиденциальной информ |
83 |
3.7 Оценка эффективности функционирования системы защиты информации в условиях выбранных задач защиты информации………...... |
83
84 |
3.8 Технико-экономическое
обоснование рекомендованных | |
3.9 Выводы по главе……………………………………… |
94 |
ЗАКЛЮЧЕНИЕ…………………………………………………… |
96 |
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ…………………… |
98 |
ПРИЛОЖЕНИЕ А……………………………………………… |
101 |
ПРИЛОЖЕНИЕ Б……………………………………………… |
119 |
ПРИЛОЖЕНИЕ В……………………………………………… |
123 |
ПРИЛОЖЕНИЕ Г……………………………………………… |
126 |
СПИСОК ИСПОЛЬЗУЕМЫХ СОКРАЩЕНИЙ
РФ – Российская Федерация
ОАО «РЖД» – Открытое акционерное общество «Российские железные дороги»
АС – автоматизированная система
ПО – программное обеспечение
СЗИ – система защиты информации
АСОД – автоматизированная система обработки данных
ЭВМ – электронная вычислительная машина
ВЗУ – внешнее запоминающее устройство
ОС – операционная система
СУБД – система управления базой данных
ЗУ – запоминающее устройство
ВТ – вычислительная техника
О – обязательные
Ц – целесообразные
НЦ – нецелесообразные
Д – допустимые
НД – недопустимые
ПЭВМ – персональная электронно-вычислительная машина
ГЭВМ – групповая электронно-вычислительная машина
ВЦ – вычислительный центр
ВЦП – вычислительный центр предприятия
ВЦКП – вычислительный центр коллективного пользования
ЛВС – локальная вычислительная сеть
СВС – слабораспределенные вычислительные сети
РВС – распределенные, региональные вычислительные сети
ГВС – глобальные вычислительные сети
ТСК – типовой структурный компонент
КПП – контрольно пропускной пункт
ВОХР – вооружённые подразделения охраны
ТПР – типовое проектное решение
ИС – информационная система
ПЭМИН – побочных электромагнитных излучений
КНПИ – канал
СУИБ – система управления информационной безопасностью
ИБ – информационная безопасность
АИТС – автоматизированная информационная и телекоммуникационная система
НГЧ – дистанция гражданских сооружений
ВЧД – вагонное депо, начальник вагонного депо
ПЧ – дистанция пути, начальник дистанции пути
ШЧ – дистанция сигнализации, централизации и блокировки
ТЧэ – заместитель начальника локомотивного депо по эксплуатации
ЭЧ – дистанция электроснабжения, начальник дистанции электроснабжения
ТЧр – заместитель начальника локомотивного депо по ремонту
ДС – начальник станции
МЧ – механизированная дистанция погрузочно-разгрузочных работ
ПРММ – путевой ремонтно-механический завод
ДЦС – маневровый диспетчер
ГВЦ – главный вычислительный центр Министерства путей сообщения Российской Федерации
ИВЦ – информационно-вычислительный центр
СОИБ – система обеспечения информационной безопасности
ИОК – инфраструктура открытых ключей
ЭЦП – электронно-цифровая подпись
ЕМЦСС – единая магистральная цифровая сеть связи
СПД – система передачи данных
АРМ – автоматизированное рабочее место
ЭТРАН – электронная транспортная накладная
ЕК АСУ ФР – автоматизированная система управления финансами и ресурсами
МЧС – Министерство чрезвычайных ситуаций
ОПС – охранно-пожарная сигнализация
ППКОП – приборы приемно-контрольные охранно-пожарные
ИК – инфракрасный
АК – акустический
ЗИ – защита информации
ОЗУ – оперативное запоминающее устройство
RSA – Rivest, Shamir и Adleman, криптографический алгоритм с открытым ключом
VPN – виртуальная частная сеть
SSL – уровень защищённых сокетов
TCP – протокол управления передачей
QOS – качество обслуживания
LDAP – облегчённый протокол доступа к каталогам
IT – информационные технологии
СХД – сеть хранения данных
НСД – несанкционированный доступ
СБ – служба безопасности
ОТЗИ – организация и технология защиты информации
IDS – системы обнаружения вторжений
DOS – отказ в обслуживании
ДФ – дестабилизирующий фактор
ИП – информатизация процессов
БД – база данных
КБ – килобайт
МБ – мегабайт
ЧДД – чистый дисконтный доход
ИД – индекс доходности
ВВЕДЕНИЕ
Людям свойственно защищать свои секреты. Развитие информационных технологий, их проникновение во все сферы человеческой деятельности приводит к тому, что проблемы информационной безопасности с каждым годом становятся всё более и более актуальными – и одновременно более сложными. Технологии обработки информации непрерывно совершенствуются, а вместе с ними меняются и практические методы обеспечения информационной безопасности. Действительно, универсальных методов защиты не существует, во многом успех при построении механизмов безопасности для реальной системы будет зависеть от её индивидуальных особенностей, учёт которых плохо подаётся формализации.
Поэтому часто информационную безопасность рассматривают как некую совокупность неформальных рекомендаций по построению систем защиты информации того или иного типа.
Объектом исследования
данной работы является информационная
система ОАО РЖД станция «
Предметом исследования является система защиты информации на предприятии.
Цель данной работы – разработка рекомендаций для организации системы защиты информации ОАО РЖД станции «Черкесск».
Задачи дипломной работы:
– исследовать принципы построения системы защиты информации;
– проанализировать функционирование системы защиты информации ОАО РЖД станция «Черкесск»
– разработать практические рекомендации по организации системы защиты информации станции ОАО РЖД «Черкесск».
Теоретико – методологическую базу исследования составляют научная и учебная литература по данной проблематике, публикации в специализированной периодической печати, материалы конференций, ресурсы интернет.
Теоретическая значимость данного исследования заключается в том, что материалы, изложенные в работе, представляют углубленное и систематизированное освещение методов и способов создания системы защиты информации на предприятии.
Практическая значимость дипломной работы определяется возможностью применения её результатов в системе защиты информации ОАО РЖД станции «Черкесск».
Дипломная работа состоит из введения, трех глав, заключения и списка использованных источников.
Во введении обосновывается выбор темы, ее актуальность, предмет и объект исследования, методы исследования, определяется теоретическая и практическая значимость, формулируются цели и задачи данного исследования.
В первой главе исследованы основные понятия и принципы построения системы защиты информации, роль защиты информации в службе безопасности предприятия, основы архитектурного построения систем защиты информации, типизация и стандартизация систем защиты информации, методы проектирования систем защиты информации, а так же критерии оценивания системы СЗИ.
Во второй главе проведен анализ системы защиты информации предприятия ОАО РЖД станция «Черкесск». Здесь дана общая характеристика организации. Проанализирована организационно-штатная структура организации, а так же применяемые системы защиты информации на предприятии ОАО РЖД станция «Черкесск».
В третьей главе разработаны рекомендации по организации системы защиты информации предприятия ОАО РЖД станция «Черкесск».
В заключении выполнен анализ проделанной работы, и оценены результаты исследования.
1 ИССЛЕДОВАНИЕ ПРИНЦИПОВ ПОСТРОЕНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
1.1 Определение и основные понятия системы защиты информации
Система безопасности – это комплекс организационных и технических мер, предназначенных для защиты от любых отрицательных воздействий как изнутри, так и извне. Под техническими средствами систем безопасности понимается комплекс оборудования и технических решений, обеспечивающие контроль над охраняемым объектом. Системы безопасности сегодня – это высокотехнологичные программно-аппаратные комплексы, объединяющие в себе системы наблюдения, охраны периметра, пожарную и охранную сигнализацию, систему управления и контроля доступа [1].
Угроза – это потенциально возможное событие, действие, процесс или явление, которое может привести к понятию ущерба чьим-либо интересам (рисунок 1).
Рисунок 1 – Виды угроз безопасности предприятия
Нарушение безопасности – это реализация угрозы.
Естественные угрозы – это угрозы, вызванные воздействием на АС объективных физических процессов, стихийных природных явлений, не зависящих от человека.
Естественные делятся на:
Искусственные делят на:
Классификация угроз по способу их осуществления
В соответствии с данной классификацией угрозы компьютерной безопасности подразделяем на явные и скрытые.
Под явными понимаем такие угрозы, которые понятны и однозначно предсказуемы. Они не требуют для противодействия им каких-либо дополнительных сведений о статистике угроз и неочевидных предположений о возможных атаках злоумышленника. Явные угрозы связаны с некорректной реализацией и настройкой системы защиты. К таковым могут быть отнесены:
Под скрытыми понимаем такие угрозы, которые не очевидны, и требуют для противодействия им дополнительных предположений о возможных атаках злоумышленника.
Скрытые угрозы связаны
с нерегламентированными
При этом скрытая угроза может быть охарактеризована двумя свойствами:
С учетом сказанного можно сделать следующий важнейший вывод: любой механизм защиты должен проектироваться с учетом как явных, так и скрытых (в том числе и неизвестных) угроз информационной безопасности, так как только в этом случае можно говорить о возможности реализации механизмом защитных свойств.
Информация о работе Разработка рекомендаций по организации защиты информации ОАО "РЖД"