Разработка рекомендаций по организации защиты информации ОАО "РЖД"

Автор работы: Пользователь скрыл имя, 05 Декабря 2013 в 12:18, дипломная работа

Описание работы

Цель данной работы – разработка рекомендаций для организации системы защиты информации ОАО РЖД станции «Черкесск». Задачи дипломной работы:
– исследовать принципы построения системы защиты информации;
– проанализировать функционирование системы защиты информации ОАО РЖД станция «Черкесск»
– разработать практические рекомендации по организации системы защиты информации станции ОАО РЖД «Черкесск».

Содержание работы

ВВЕДЕНИЕ………………………………………………………………
1 ИССЛЕДОВАНИЕ ПРИНЦИПОВ ПОСТРОЕНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ…………………………………………………...
1.1 Определение и основные понятия системы защиты информации………………………………………………………………….....
1.2 Исследование организации защиты информации в системе безопасности предприятия…………………………………………………….
1.3 Исследование общеметодологических принципов построения системы защиты информации…………………………………………………
1.4 Исследование основ архитектурного построения системы защиты информации…………………………………………………………...
1.5 Исследование явлений типизации и стандартизации систем защиты информации…………………………………………………………...
1.6 Исследование методов проектирования систем защиты информации………………………………………………………………….....
1.7 Выводы по главе…………………………………………………......
2 АНАЛИЗ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ СТАНЦИИ ОАО РЖД «ЧЕРКЕССК»…………………….
2.1 Общая характеристика предприятия……………………………….
2.2 Анализ организационно-штатной структуры организации………
2.3 Анализ применяемой системы защиты информации на предприятии ОАО РЖД станция «Черкесск»………………………………..
2.3.1Анализ системы охранно-пожарной сигнализации……………...
2.3.2 Анализ системы видеонаблюдения………………………………
2.3.3 Анализ системы доступа и оповещения………………………….
2.3.4 Анализ системы резервного электропитания……………………
2.4 Причины недостаточного обеспечения защиты информации ОАО РЖД станция «Черкесск»……………………………………………….
2.5 Перечень каналов несанкционированного получения информации…………………………………………………………………….
2.6 Выводы по главе…………………………………………………......
3 РАЗРАБОТКА РЕКОМЕНДАЦИЙ ПО ОРГАНИЗАЦИИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ СТАНЦИИ ОАО РЖД «ЧЕРКЕССК»…………………………………………………………………..
3.1 Рекомендации по требованиям и к условиям защиты информации…………………………………………………………………….
3.2 Рекомендации по определению функций защиты информации…………………………………………………………………….
3.3 Рекомендации по перекрытию возможных каналов несанкционированного получения информации………………………….....
3.4 Рекомендация по выбору средств, достаточных для решения задач по защите информации филиала предприятия ОАО РЖД станция «Черкесск»………………………………………………….…………………..
3.4.1 Рекомендации по борьбе с вирусами…………………………….
3.4.2 Рекомендации по установке межсетевого экрана, системы IDS, VPN………………………………………………………………………...........
3.4.3 Рекомендации по обновлению ПО…………………………….....
3.5 Рекомендации по реструктуризации системы защиты информации филиала предприятия ОАО РЖД станция «Черкесск»…...….
3.6 Рекомендации по решению организационно-правовых вопросов защиты информации…………………………………………………………...
3.6.1 Рекомендации по защите информации в автоматизированных информационно-телекоммуникационных системах…………………………
3.6.2 Рекомендации для работы администраторов безопасности ОАО РЖД станция «Черкесск»…………………….………………………….
3.6.3 Рекомендации по защите конфиденциальной информации на предприятии ОАО РЖД «Черкесск»…..………………………………….......
3.7 Оценка эффективности функционирования системы защиты информации в условиях выбранных задач защиты информации………......
3.8 Технико-экономическое обоснование рекомендованных мероприятий…………………………………………………………………....
3.9 Выводы по главе……………………………………………………..
ЗАКЛЮЧЕНИЕ………………………………………………………….
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ……………………

Файлы: 1 файл

Diplom.doc

— 4.70 Мб (Скачать файл)

Функциональная самостоятельность  предполагает, что СЗИ должна быть самостоятельной обеспечивающей подсистемой  АСОД и при осуществлении функций  защиты не зависеть от других подсистем.

Удобство использования  означает, что СЗИ не должна создавать  дополнительных неудобств для пользователей  и персонала АСОД.

Минимизация предоставляемых  прав означает, что каждому пользователю и каждому лицу из состава персонала  АСОД должны предоставляться лишь те полномочия на доступ к ресурсам АСОД и находящейся в ней информации, которые ему действительно необходимы для выполнения своих функций в процессе автоматизированной обработки информации. При этом предоставляемые права должны быть определены и установленным порядком утверждены заблаговременно.

Полнота контроля предполагает, что все процедуры автоматизированной обработки защищаемой информации должны контролироваться системой защиты в  полном объеме, причем основные результаты контроля должны фиксироваться в специальных регистрационных журналах.

Активность реагирования означает, что СЗИ должна реагировать  на любые попытки несанкционированных  действий. Характер реагирования может  быть различным и включать: просьбу  повторить действие; задержку в выполнении запросов; отключение структурного элемента, с которого осуществлено несанкционированное действие; исключение нарушителя из числа зарегистрированных пользователей; подача специального сигнала и др.

Экономичность СЗИ означает, что при условии соблюдения основных требований всех предыдущих принципов расходы на СЗИ должны быть минимальными.

 

1.4 Исследование основ архитектурного построения системы защиты информации

 

Рассмотрим далее основные вопросы архитектурного построения СЗИ, которая, как отмечалось выше, является функциональной подсистемой АСОД. Следовательно, ее архитектура должна быть аналогичной архитектуре АСОД и представлять собой функциональное, организационное и структурное построение.

Функциональным построением  любой системы называется организованная совокупность тех функций, для регулярного осуществления которых она создается.

Под организационным  построением понимается общая организация  системы, адекватно отражающая концептуальные подходы к ее созданию. В механизмах обеспечения защиты выделяются два организационных компонента: постоянные механизмы и переменные механизмы. При этом под постоянными понимаются такие механизмы, которые встраиваются в компоненты АСОД в процессе создания СЗИ и находятся в рабочем состоянии в течение всего времени функционирования соответствующих компонентов. Переменные же механизмы являются автономными, использование их для решения задач защиты информации предполагает предварительное осуществление операций ввода в состав используемых механизмов. Как показано на рисунке, и встроенные и переменные механизмы могут иметь в своем составе технические, программные и организационные средства обеспечения защиты.

Механизмы общей организации  работы СЗИ, как следует из самого названия, предназначены для системной  увязки и координации работа всех компонентов СЗИ.

В понятие организационного построения СЗИ входит также распределение  элементов этой системы по организационно-структурным  элементам АСОД. Исходя из этого, в  организационном построении СЗИ  должны быть, предусмотрены подсистемы защиты на объектах (структурных компонентах) АСОД и некоторое управляющее звено, которое в специальных публикациях получило название ядра СЗИ.

В качестве типовых объектов (самостоятельных структурных элементов) выделяются: терминалы пользователей (или персонала ЭВМ); групповая машина (групповой абонентский пункт); узел связи; линия связи; большой машинный зал; зона ВЗУ; зона приема-выдачи информации по неавтоматизированным каналам связи; зона подготовки данных; хранилище носителей.

Ядро системы защиты есть специальный компонент, предназначенный для объединения всех подсистем СЗИ в единую целостную систему организации, обеспечения и контроля ее функционирования. Функции ядра СЗИ: организация и обеспечение блокирования бесконтрольного доступа к базам защищаемых данных; включение компонентов СЗИ в работу при поступлении запросов на обработку защищаемых данных; управление работой СЗИ в процессе обработки защищаемых данных; организация и обеспечение проверок правильности функционирования СЗИ; организация и ведение массивов эталонных данных СЗИ; обеспечение реагирования на сигналы о несанкционированных действиях; ведение протоколов СЗИ.

Выполнение функций  ядра СЗИ осуществляется следующим  образом:

  • блокирование бесконтрольного доступа к базам защищаемых данных: помещения АСОД и отдельные их элементы оборудуются средствами охранной сигнализации, пульт управления которыми входит в состав технического обеспечения ядра; носители с защищаемыми данными хранятся в охраняемом помещении и отдельно от носителей с не защищаемыми данными; для установки носителей с защищаемыми данными выделяются строго определенные устройства управления ВЗУ; эти устройства оборудуются специальными замками, управление которыми осуществляется средствами ядра;
  • включение компонентов СЗИ в работу при поступлении запросов на обработку защищаемых данных: включаются все замки, регулирующие доступ людей в помещения АСОД; загружаются ОС, СУБД и другие компоненты общесистемного программного обеспечения версиями, аттестованными для обслуживания обработки защищаемых данных; инициируется пакет программ СЗИ; включаются в рабочее состояние средства сигнализации СЗИ; управление работой СЗИ в процессе обработки защищаемых данных: осуществляется динамическое ведение и распределение эталонных данных СЗИ; инициируются технологические схемы функционирования СЗИ в соответствии с характером запроса на обработку защищаемых данных; обеспечивается последовательная передача управления участкам технологических схем защиты; организация и обеспечение проверок правильности функционирования СЗИ: аппаратных средств – по тестовым программам и организационно; физических средств – организационно; программных средств по специальным контрольным суммам (на целостность) и по другим идентифицирующим признакам; регистрационных журналов - программно и организационно на целостность и защищенность; организационных средств защиты – организационно сотрудниками служб защиты; организация и ведение массивов эталонных данных СЗИ осуществляется службой защиты; обеспечение реагирования на сигналы о несанкционированных действиях: средства ядра должны обеспечивать регистрацию всех сигналов о несанкционированных действиях в любом структурном элементе АСОД, причем могут быть предусмотрены следующие виды реагирования: звуковая, световая и документальная; зарегистрированный сигнал должен содержать следующую информацию: место несанкционированного действия, время действия и характер действия; реагирование на сигналы должно обеспечивать прерывание обработки защищаемых данных, уничтожение информации в тех устройствах, которые могут быть доступны вследствие обнаруженных несанкционированных действий, и принятие мер для задержания нарушителя;
  • ведение протоколов СЗИ заключается в записи в ЗУ ядра следующей информации: время включения и выключения СЗИ; время, сведения о запросах на обработку защищаемых данных: время, шифр терминала, пользователя, массива данных, программ, использовавшихся при обработке, название (шифр) и гриф секретности выдаваемых документов, сведения о попытках несанкционированного доступа.

Рассмотрим далее вопрос о структурном построении СЗИ. Поскольку СЗИ является автоматизированной системой, ее структурное построение может быть определено по аналогии со структурным построением АСОД. Сформированная таким образом структурная схема СЗИ представлена на рисунке 3.

Содержание выделенных структурных компонентов в общем  виде может быть представлено следующим  образом. Человеческий компонент составляют те лица (или группы лиц, коллективы, подразделения), которые имеют непосредственное отношение к защите информации в процессе функционирования АСОД. К ним должны быть отнесены:

  • пользователи АСОД, имеющие доступ к ее ресурсам и участвующие в обработке информации;
  • администрация АСОД, обеспечивающая общую организацию функционирования системы обработки, в том числе и СЗИ;

Рисунок 3 – Общая структурная  схема системы защиты информации

 

  • диспетчеры и операторы АСОД, осуществляющие прием информации, подготовку ее к обработке, управление средствами ВТ в процессе обработки, контроль и распределение результатов обработки, а также некоторые другие процедуры, связанные с циркуляцией информационных потоков;
  • администраторы банков данных, отвечающие за организацию, ведение и использование баз данных АСОД;
  • обслуживающий персонал, обеспечивающий работу технических средств АСОД, в том числе и средств СЗИ;
  • системные программисты, осуществляющие управление программным обеспечением АСОД;
  • служба защиты информации, специально создаваемая для организации и обеспечения защиты информации. Эта служба играет ведущую роль в защите информации, что и отмечено рисунке 3, особым положением этой службы в человеческом компоненте СЗИ. Она несет полную ответственность за защиту информации и имеет; особые полномочия. Если служба защиты в виде самостоятельного подразделения не создается, то ее функции должны быть возложены на администрацию банков данных с соответствующим изменением ее организационно-правового статуса.

Ресурсы информационно-вычислительной системы, необходимые для создания и поддержания функционирования СЗИ, как и любой другой автоматизированной системы, объединяются в техническое, математическое, программное, информационное и лингвистическое обеспечение. Состав и содержание перечисленных видов обеспечения определяются следующим образом:

  • техническое обеспечение – совокупность технических средств, необходимых для технической поддержки решения всех тех задач защиты информации, решение которых может потребоваться в процессе функционирования СЗИ. Кроме того, к ним относятся те технические средства, которые необходимы для решения задач управления механизмами защиты информации;
  • математическое обеспечение – совокупность математических методов, моделей и алгоритмов, необходимых для оценок уровня защищенности информации и решения других задач защиты;
  • программное обеспечение – совокупность программ, реализующих программные средства защиты, а также программ, необходимых для решения задач управления механизмами защиты. К ним должны быть отнесены также сервисные и вспомогательные программы СЗИ;
  • информационное обеспечение – совокупность систем классификации и кодирования данных о защите информации, массивы данных СЗИ, а также входные и выходные документы СЗИ;
  • лингвистическое обеспечение – совокупность языковых средств, необходимых для обеспечения взаимодействия компонентов СЗИ между собой, с компонентами АСОД и с внешней средой.

Организационно-правовое обеспечение, как компонент СЗИ, представляет собою организованные совокупности организационно-технических  мероприятий и организационно-правовых актов. Организационно-технические мероприятия, с одной стороны, участвуют в непосредственном решении задач защиты (чисто организационными средствами или совместно с другими средствами защиты), а с другой – объединяют все средства в единые комплексы защиты информации.

Организационно-правовые акты являются правовой основой, регламентирующей и регулирующей функционирование всех элементов СЗИ. В целом же организационно-правовое обеспечение служит для объединения всех компонентов в единую систему защиты.

 

1.5 Исследование явлений типизации и стандартизации систем защиты информации

 

Типизация и стандартизация систем защиты информации, как и  любых других систем, имеет значение как с точки зрения обеспечения  надежности, так и экономичности  защиты [10].

Типизация в самом  общем виде определяется как разработка типовых конструкций или технологических процессов на основе общих для ряда изделий (процессов) технических характеристик. Типизация рассматривается как один из методов стандартизации.

Стандартизация –  это процесс установления и применения стандартов, которые в свою очередь определяются как образцы, эталоны, модели, принимаемые за исходные для сопоставления с ними других подобных объектов. Стандарт же, как нормативно-технический документ устанавливает комплекс норм, правил, требований к объекту стандартизации и утверждается компетентным органом.

Таким образом, конечной целью типизации и стандартизации является разработка, утверждение и  повсеместное применение стандартов. Первым шагом на пути к конечной цели должна быть максимальная типизация  основных решений в соответствующей области. С этих позиций и рассмотрим вопросы типизации и стандартизации СЗИ.

Анализ концепции защиты информации вообще и подходов к архитектурному построению СЗИ, в частности, показывает, что с целью создания наилучших  предпосылок для оптимизации СЗИ целесообразно выделить три уровня типизации и стандартизации: высший – уровень СЗИ в целом; средний – уровень составных компонентов СЗИ; низший – уровень проектных решений по средствам и механизмам защиты.

С целью создания объективных  предпосылок для типизации и  стандартизации на высшем и среднем  уровнях, прежде всего необходимо осуществить  системную классификацию СЗИ. При  этом чисто интуитивно ясно, что  основными критериями классификации  должны быть такие показатели, с помощью которых все потенциально необходимые СЗИ делились бы на такие элементы классификационной структуры (классы, группы), каждый из которых был бы адекватен некоторым вполне определенным потребностям в защите информации, а вся совокупность таких элементов охватывала бы все потенциально возможные варианты потребностей в защите.

Ниже излагается существо одного из эмпирических подходов к  типизации СЗИ, в рамках которого СЗИ классифицируются по уровню защиты, обеспечиваемому соответствующей  системой и активности реагирования СЗИ на несанкционированные действия.

По уровню обеспечиваемой защиты все СЗИ целесообразно  разделить, например, на следующие четыре категории:

  • системы слабой защиты – рассчитанные на такие АСОД, в которых обрабатывается информация, имеющая низкий уровень конфиденциальности;
  • системы сильной защиты – рассчитанные на АСОД, в которых обрабатывается информация, подлежащая защите от несанкционированного ее получения, но объемы этой информации не очень велики, и обрабатывается она эпизодически;
  • системы очень сильной защиты – рассчитанные на АСОД, в которых регулярно обрабатываются большие объемы конфиденциальной информации, подлежащей защите;
  • системы особой защиты – рассчитанные на АСОД, в которых регулярно обрабатывается информация повышенной секретности.

Информация о работе Разработка рекомендаций по организации защиты информации ОАО "РЖД"