Разработка рекомендаций по организации защиты информации ОАО "РЖД"

Автор работы: Пользователь скрыл имя, 05 Декабря 2013 в 12:18, дипломная работа

Описание работы

Цель данной работы – разработка рекомендаций для организации системы защиты информации ОАО РЖД станции «Черкесск». Задачи дипломной работы:
– исследовать принципы построения системы защиты информации;
– проанализировать функционирование системы защиты информации ОАО РЖД станция «Черкесск»
– разработать практические рекомендации по организации системы защиты информации станции ОАО РЖД «Черкесск».

Содержание работы

ВВЕДЕНИЕ………………………………………………………………
1 ИССЛЕДОВАНИЕ ПРИНЦИПОВ ПОСТРОЕНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ…………………………………………………...
1.1 Определение и основные понятия системы защиты информации………………………………………………………………….....
1.2 Исследование организации защиты информации в системе безопасности предприятия…………………………………………………….
1.3 Исследование общеметодологических принципов построения системы защиты информации…………………………………………………
1.4 Исследование основ архитектурного построения системы защиты информации…………………………………………………………...
1.5 Исследование явлений типизации и стандартизации систем защиты информации…………………………………………………………...
1.6 Исследование методов проектирования систем защиты информации………………………………………………………………….....
1.7 Выводы по главе…………………………………………………......
2 АНАЛИЗ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ СТАНЦИИ ОАО РЖД «ЧЕРКЕССК»…………………….
2.1 Общая характеристика предприятия……………………………….
2.2 Анализ организационно-штатной структуры организации………
2.3 Анализ применяемой системы защиты информации на предприятии ОАО РЖД станция «Черкесск»………………………………..
2.3.1Анализ системы охранно-пожарной сигнализации……………...
2.3.2 Анализ системы видеонаблюдения………………………………
2.3.3 Анализ системы доступа и оповещения………………………….
2.3.4 Анализ системы резервного электропитания……………………
2.4 Причины недостаточного обеспечения защиты информации ОАО РЖД станция «Черкесск»……………………………………………….
2.5 Перечень каналов несанкционированного получения информации…………………………………………………………………….
2.6 Выводы по главе…………………………………………………......
3 РАЗРАБОТКА РЕКОМЕНДАЦИЙ ПО ОРГАНИЗАЦИИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ СТАНЦИИ ОАО РЖД «ЧЕРКЕССК»…………………………………………………………………..
3.1 Рекомендации по требованиям и к условиям защиты информации…………………………………………………………………….
3.2 Рекомендации по определению функций защиты информации…………………………………………………………………….
3.3 Рекомендации по перекрытию возможных каналов несанкционированного получения информации………………………….....
3.4 Рекомендация по выбору средств, достаточных для решения задач по защите информации филиала предприятия ОАО РЖД станция «Черкесск»………………………………………………….…………………..
3.4.1 Рекомендации по борьбе с вирусами…………………………….
3.4.2 Рекомендации по установке межсетевого экрана, системы IDS, VPN………………………………………………………………………...........
3.4.3 Рекомендации по обновлению ПО…………………………….....
3.5 Рекомендации по реструктуризации системы защиты информации филиала предприятия ОАО РЖД станция «Черкесск»…...….
3.6 Рекомендации по решению организационно-правовых вопросов защиты информации…………………………………………………………...
3.6.1 Рекомендации по защите информации в автоматизированных информационно-телекоммуникационных системах…………………………
3.6.2 Рекомендации для работы администраторов безопасности ОАО РЖД станция «Черкесск»…………………….………………………….
3.6.3 Рекомендации по защите конфиденциальной информации на предприятии ОАО РЖД «Черкесск»…..………………………………….......
3.7 Оценка эффективности функционирования системы защиты информации в условиях выбранных задач защиты информации………......
3.8 Технико-экономическое обоснование рекомендованных мероприятий…………………………………………………………………....
3.9 Выводы по главе……………………………………………………..
ЗАКЛЮЧЕНИЕ………………………………………………………….
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ……………………

Файлы: 1 файл

Diplom.doc

— 4.70 Мб (Скачать файл)

По второму критерию, т. е. по активности реагирования СЗИ  на несанкционированные действия, все  системы защиты можно разделить  на следующие три типа: пассивные  СЗИ, в которых не предусматривается  ни сигнализация о несанкционированных действиях, ни воздействие системы защиты на нарушителя; полуактивные СЗИ, в которых предусматривается сигнализация о несанкционированных действиях, но не предусмотрено воздействие системы на нарушителя; активные СЗИ, в которых предусматривается как сигнализация о несанкционированных действиях, так и воздействие системы на нарушителя.

В общем случае можно  предположить, что СЗИ каждой категории  по уровню защиты могут относиться к разным типам активности реагирования. Однако вряд ли целесообразно строить  активные СЗИ слабой защиты (хотя в некоторых случаях такие системы и могут быть допустимы). С другой стороны, системы особой защиты непременно должны быть активными. Следовательно, в классификационной структуре могут быть выделены обязательные (О), целесообразные (Ц), нецелесообразные (НЦ), допустимые (Д) и недопустимые (НД) СЗИ. Возможный вариант такого деления приведен на рисунке 4.

Рисунок 4 – Допустимые и целесообразные типа СЗИ для различных категорий (*– в отдельных случаях)

 

Но для формирования полного множества потенциально необходимых СЗИ должен быть принят во внимание еще один критерий, а  именно тип АСОД, для которой предназначается  СЗИ [11]. В соответствии с современными способами использования вычислительной техники могут быть выделены следующие АСОД: персональная ЭВМ, используемая локально (ПЭВМ); групповая ЭВМ, используемая локально (ГЭВМ); ВЦ предприятия, учреждения, организации (ВЦП); ВЦ коллективного пользования (ВЦКП); локальная вычислительная сеть (ЛВС); слабораспределенные (в пределах населенного пункта, небольшой территории) вычислительные сети (СВС); сильнораспределенные, региональные вычислительные сети (РВС); глобальные вычислительные сети (ГВС).

Для каждого из перечисленных  типов АСОД в общем случае можно  предусмотреть типовой проект СЗИ каждого из шести выделенных на рисунке 4 вариантов. Такая классификация приведена на рисунке 5.

Рисунок 5 – Итоговая классификация СЗИ (Ц –целесообразно, Д – допустимо, * – в отдельных  случаях)

 

Типизация и стандартизация на среднем уровне предполагает разработку типовых проектов структурно или функционально ориентированных компонентов СЗИ, которые могут быть аттестованы в качестве стандартных и из которых можно сравнительно просто собирать необходимую СЗИ.

В качестве структурно ориентированных  компонентов естественным будет  выбрать компоненты СЗИ, каждый из которых  ориентирован на защиту информации в  конкретном типовом структурном  компоненте (ТСК) АСОД. Для каждого  из ТСК в общем случае должны быть разработаны варианты типовых компонентов СЗИ, ориентированные на различные уровни защиты информации.

В качестве типовых функционально  ориентированных могут быть выбраны  следующие компоненты: регулирования  доступа на территорию, в помещения, к техническим средствам АСОД, к программам и массивам данных АСОД; подавления излучений и наводок; предупреждения наблюдения и подслушивания; маскировки информации; управления системой защиты.

С целью создания максимальных удобств для разработчиков СЗИ  перечисленные типовые компоненты могут быть представлены в нескольких модификациях, каждая из которых будет ориентирована на конкретный ТСК АСОД. В таблице Б.1.1 приложения Б приведены примеры таких модификаций для первых трех компонентов.

Наконец, типизация и  стандартизация на низшем уровне предполагает разработку и стандартизацию типовых проектных решений по практической реализации средств защиты информации. Каждое из перечисленных (и им подобных) средств может быть представлено в виде типового проектного решения, для чего оно должно быть оформлено по общеизвестным правилам.

Одним из весьма перспективных  вариантов покомпонентной типизации  и стандартизации СЗИ представляется вариант, основанный на так называемой семирубежной модели. Существо подхода  состоит в следующем. Очевидно, что защита информации в АСОД, вообще говоря, может быть обеспечена лишь в том случае, если будут защищены такие элементы, имеющие отношение к АСОД, как территория, в пределах которой расположены средства АСОД; здания и помещения, в которых размещены средства АСОД; ресурсы, используемые для обработки и хранения защищаемой информации; линии (каналы) связи, используемые для сопряжения элементов АСОД и АСОД с другими (внешними) объектами.

Тогда организационное  построение СЗИ в самом общем  случае может быть представлено совокупностью следующих рубежей защиты: территории, занимаемой АСОД; зданий, расположенных на территории; помещений внутри здания, в которых расположены ресурсы АСОД и защищаемая информация; ресурсы, используемые для обработки и хранения информации, и самой защищаемой информации; линий связи, проходящих в пределах одного и того же здания; линий (каналов) связи, проходящих между различными зданиями, расположенными на одной и той же охраняемой территории; линий (каналов) связи, проходящих по неконтролируемой территории.

При этом под рубежом  защиты понимается организованная совокупность всех средств, методов и мероприятий, используемых на соответствующем элементе для защиты информации в АСОД. Нетрудно видеть, что надлежащим сочетанием перечисленных рубежей может быть представлена СЗИ любой АСОД. Каждый из рубежей защиты может быть реализован с помощью типовых проектных решений.

Таким образом, уже в  настоящее время имеются весьма широкие возможности для типизации  и стандартизации средств, механизмов и компонентов СЗИ и даже целых СЗИ.

 

1.6 Исследование методов проектирования систем защиты информации

 

Проектирование систем защиты информации заключается в  том, чтобы для заданной АСОД (или  ее проекта) создать оптимальные  механизмы обеспечения защиты информации и механизмы управления ими. При этом оптимальность систем защиты понимается в общепринятом смысле: или достижение заданного уровня защищенности информации при минимальных затратах, или достижение максимально возможного уровня защищенности при заданном уровне затрат на защиту. Выбор той или иной постановки задачи зависит, прежде всего, от характера защищаемой информации, вернее – от характера тайны, содержащейся в защищаемой информации. Основные виды тайны могут быть классифицированы на четыре категории: военную и государственную; научно-техническую; промышленную и коммерческую; персональную. В таблице 1 приведены особенности постановки задач для защиты перечисленных видов тайны.

 

 

 

Таблица 1 - Особенности постановки задач для защиты видов тайн

Вид защищаемых секретов

Параметры особенностей

Исходная постановка задачи

Требуемый уровень защиты

Допустимые затраты на защиту

Примечания

Военная и государственная тайна

Обеспечиться заданный уровень  защиты при минимальных затратах ресурсов

Как правило, очень высокий, близок к 1

Определяются условием обязательного  обеспечения требуемого уровня защиты

Стоимость защищаемой информации определять, как правило, не представляется возможным

Научно-техническая тайна

То же

Может изменяться в широком диапазоне  в зависимости от важности научного направления и значимости полученных результатов

То же

Потенциально возможные потери от нарушения защиты, как правило, могут быть определены количественно

Промышленная, коммерческая или банковская тайна

При заданном размере затрат обеспечить максимальный уровень защиты

Может изменяться в широком диапазоне: определяется размером выделяемых на защиту затрат

Определяются условием: затраты  на защиту не должны превышать возможных  потерь от преодоления защиты злоумышленником

Потенциально возможные потери от нарушения защиты, как правило, могут быть определены количественно

Персональная информация

То же

То же

Определяются владельцем защищаемой информации

 

 

При этом для тех видов  секретов, для которых могут быть определены размеры потерь при нарушении защиты соответствующей информации, максимально допустимым уровнем затрат на защиту будет именно размер потенциально возможных потерь. Для тех же видов секретов, возможные потери, от раскрытия которых не могут быть выражены стоимостными показателями, необходимый уровень защиты должен определяться исходя из более общих показателей важности соответствующей информации. Принципиальные подходы и методика определения таких показателей будут рассмотрены ниже.

Проектирование СЗИ  может осуществляться в различных условиях, причем на различие этих условий определяющее влияние оказывают следующие два параметра:

  • состояние той АСОД, для которой разрабатывается СЗИ;
  • уровень затрат, которые могут быть допущены на создание СЗИ.

Что касается первого  параметра, то, очевидно, можно выделить три различных состояния АСОД: система функционирует, имеется готовый проект системы, система еще только проектируется. Затраты на СЗИ либо могут быть заданы (т. е. ограничены определенным уровнем), либо определяться в процессе проектирования СЗИ и поэтому с точки зрения проектирования будут неограниченными. Тогда структуризация условий, в которых может осуществляться проектирование СЗИ, будет выглядеть так, как показано в таблице 2. Там же приведена краткая характеристика различных вариантов условий проектирования.

Собственно методология  проектирования СЗИ полностью вписывается  в общую методологию проектирования сложных систем организационно-технологического типа. Самое общее правило, которым  следует при этом руководствоваться, тоже носит общий характер, а именно – необходимо стремиться к возможно более широкому использованию типовых проектных решений.

 

 

 

 

 

 

Таблица 2 – Краткая характеристика различных вариантов условий проектирования

Состояние АСОД

Уровень затрат на систему

1. Ограничен и задан заблаговременно

2. Определяется в процессе проектирования

1.Функционирует

Вариант 1.1.

Могут быть учтены требования защиты только в рамках АСОД и в пределах выделенных ресурсов

Вариант 1.2.

Могут быть учтены все требования защиты, но лишь в пределах, допускаемых архитектурой АСОД

2. Имеется готовый проект

Вариант 2.1.

Могут быть учтены требования защиты, но в рамках проекта АСОД и в  пределах выделенных ресурсов

Вариант 2.2.

Имеются возможности учета всех требований защиты, но в рамках, допускаемых проектом

3. Проектируется

Вариант 3.1

Могут быть учтены все требования защиты, но в пределах выделенных ресурсов

Вариант 3.2.

Имеются возможности полного учета  всех требований защиты информации


 

Безусловно, надо учитывать  стандартные основы построения систем защиты информации:

  • законодательная, нормативно-методическая и научная база;
  • структура и задачи органов (подразделений), осуществляющих комплексную защиту информации;
  • организационно-технические и режимные меры (политика информационной безопасности);
  • программно-технические методы и средства защиты информации.

В соответствии с изложенным классификационная структура возможных  вариантов подхода к проектированию СЗИ будет выглядеть, как показано на рисунке 6.

Рисунок 6 – Классификационная структура подходов к проектированию СЗИ

 

При этом нельзя не учитывать, что любая ИС как объект защиты рассматривается по следующим направлениям:

  • защита информационных и физических объектов ИС;
  • защита процессов, процедур и программ обработки информации;
  • защита каналов связи;
  • подавление побочных электромагнитных излучений (ПЭМИН);
  • управление системой защиты.

А поэтому будем придерживаться следующих этапов создания СЗИ:

  • определение информации, подлежащей защите;
  • выявление полного множества потенциально возможных угроз и каналов утечки информации;
  • проведение оценки уязвимости и рисков информации (ресурсов ИС) при имеющемся множестве угроз и каналов утечки;
  • определение требований к системе защиты информации;
  • осуществление выбора средств защиты информации и их характеристик;
  • внедрение и использование выбранных мер, способов и средств защиты;
  • осуществление контроля целостности и управление системой защиты.

Процедура проектирования, очевидно, может быть осуществлена в следующей последовательности:

    • ан<span class="p1__Char" s

Информация о работе Разработка рекомендаций по организации защиты информации ОАО "РЖД"