Автор работы: Пользователь скрыл имя, 05 Декабря 2013 в 12:18, дипломная работа
Цель данной работы – разработка рекомендаций для организации системы защиты информации ОАО РЖД станции «Черкесск». Задачи дипломной работы:
– исследовать принципы построения системы защиты информации;
– проанализировать функционирование системы защиты информации ОАО РЖД станция «Черкесск»
– разработать практические рекомендации по организации системы защиты информации станции ОАО РЖД «Черкесск».
ВВЕДЕНИЕ………………………………………………………………
1 ИССЛЕДОВАНИЕ ПРИНЦИПОВ ПОСТРОЕНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ…………………………………………………...
1.1 Определение и основные понятия системы защиты информации………………………………………………………………….....
1.2 Исследование организации защиты информации в системе безопасности предприятия…………………………………………………….
1.3 Исследование общеметодологических принципов построения системы защиты информации…………………………………………………
1.4 Исследование основ архитектурного построения системы защиты информации…………………………………………………………...
1.5 Исследование явлений типизации и стандартизации систем защиты информации…………………………………………………………...
1.6 Исследование методов проектирования систем защиты информации………………………………………………………………….....
1.7 Выводы по главе…………………………………………………......
2 АНАЛИЗ ФУНКЦИОНИРОВАНИЯ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ СТАНЦИИ ОАО РЖД «ЧЕРКЕССК»…………………….
2.1 Общая характеристика предприятия……………………………….
2.2 Анализ организационно-штатной структуры организации………
2.3 Анализ применяемой системы защиты информации на предприятии ОАО РЖД станция «Черкесск»………………………………..
2.3.1Анализ системы охранно-пожарной сигнализации……………...
2.3.2 Анализ системы видеонаблюдения………………………………
2.3.3 Анализ системы доступа и оповещения………………………….
2.3.4 Анализ системы резервного электропитания……………………
2.4 Причины недостаточного обеспечения защиты информации ОАО РЖД станция «Черкесск»……………………………………………….
2.5 Перечень каналов несанкционированного получения информации…………………………………………………………………….
2.6 Выводы по главе…………………………………………………......
3 РАЗРАБОТКА РЕКОМЕНДАЦИЙ ПО ОРГАНИЗАЦИИ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ СТАНЦИИ ОАО РЖД «ЧЕРКЕССК»…………………………………………………………………..
3.1 Рекомендации по требованиям и к условиям защиты информации…………………………………………………………………….
3.2 Рекомендации по определению функций защиты информации…………………………………………………………………….
3.3 Рекомендации по перекрытию возможных каналов несанкционированного получения информации………………………….....
3.4 Рекомендация по выбору средств, достаточных для решения задач по защите информации филиала предприятия ОАО РЖД станция «Черкесск»………………………………………………….…………………..
3.4.1 Рекомендации по борьбе с вирусами…………………………….
3.4.2 Рекомендации по установке межсетевого экрана, системы IDS, VPN………………………………………………………………………...........
3.4.3 Рекомендации по обновлению ПО…………………………….....
3.5 Рекомендации по реструктуризации системы защиты информации филиала предприятия ОАО РЖД станция «Черкесск»…...….
3.6 Рекомендации по решению организационно-правовых вопросов защиты информации…………………………………………………………...
3.6.1 Рекомендации по защите информации в автоматизированных информационно-телекоммуникационных системах…………………………
3.6.2 Рекомендации для работы администраторов безопасности ОАО РЖД станция «Черкесск»…………………….………………………….
3.6.3 Рекомендации по защите конфиденциальной информации на предприятии ОАО РЖД «Черкесск»…..………………………………….......
3.7 Оценка эффективности функционирования системы защиты информации в условиях выбранных задач защиты информации………......
3.8 Технико-экономическое обоснование рекомендованных мероприятий…………………………………………………………………....
3.9 Выводы по главе……………………………………………………..
ЗАКЛЮЧЕНИЕ………………………………………………………….
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ……………………
По второму критерию, т. е. по активности реагирования СЗИ на несанкционированные действия, все системы защиты можно разделить на следующие три типа: пассивные СЗИ, в которых не предусматривается ни сигнализация о несанкционированных действиях, ни воздействие системы защиты на нарушителя; полуактивные СЗИ, в которых предусматривается сигнализация о несанкционированных действиях, но не предусмотрено воздействие системы на нарушителя; активные СЗИ, в которых предусматривается как сигнализация о несанкционированных действиях, так и воздействие системы на нарушителя.
В общем случае можно предположить, что СЗИ каждой категории по уровню защиты могут относиться к разным типам активности реагирования. Однако вряд ли целесообразно строить активные СЗИ слабой защиты (хотя в некоторых случаях такие системы и могут быть допустимы). С другой стороны, системы особой защиты непременно должны быть активными. Следовательно, в классификационной структуре могут быть выделены обязательные (О), целесообразные (Ц), нецелесообразные (НЦ), допустимые (Д) и недопустимые (НД) СЗИ. Возможный вариант такого деления приведен на рисунке 4.
Рисунок 4 – Допустимые и целесообразные типа СЗИ для различных категорий (*– в отдельных случаях)
Но для формирования полного множества потенциально необходимых СЗИ должен быть принят во внимание еще один критерий, а именно тип АСОД, для которой предназначается СЗИ [11]. В соответствии с современными способами использования вычислительной техники могут быть выделены следующие АСОД: персональная ЭВМ, используемая локально (ПЭВМ); групповая ЭВМ, используемая локально (ГЭВМ); ВЦ предприятия, учреждения, организации (ВЦП); ВЦ коллективного пользования (ВЦКП); локальная вычислительная сеть (ЛВС); слабораспределенные (в пределах населенного пункта, небольшой территории) вычислительные сети (СВС); сильнораспределенные, региональные вычислительные сети (РВС); глобальные вычислительные сети (ГВС).
Для каждого из перечисленных типов АСОД в общем случае можно предусмотреть типовой проект СЗИ каждого из шести выделенных на рисунке 4 вариантов. Такая классификация приведена на рисунке 5.
Рисунок 5 – Итоговая классификация СЗИ (Ц –целесообразно, Д – допустимо, * – в отдельных случаях)
Типизация и стандартизация на среднем уровне предполагает разработку типовых проектов структурно или функционально ориентированных компонентов СЗИ, которые могут быть аттестованы в качестве стандартных и из которых можно сравнительно просто собирать необходимую СЗИ.
В качестве структурно ориентированных компонентов естественным будет выбрать компоненты СЗИ, каждый из которых ориентирован на защиту информации в конкретном типовом структурном компоненте (ТСК) АСОД. Для каждого из ТСК в общем случае должны быть разработаны варианты типовых компонентов СЗИ, ориентированные на различные уровни защиты информации.
В качестве типовых функционально ориентированных могут быть выбраны следующие компоненты: регулирования доступа на территорию, в помещения, к техническим средствам АСОД, к программам и массивам данных АСОД; подавления излучений и наводок; предупреждения наблюдения и подслушивания; маскировки информации; управления системой защиты.
С целью создания максимальных удобств для разработчиков СЗИ перечисленные типовые компоненты могут быть представлены в нескольких модификациях, каждая из которых будет ориентирована на конкретный ТСК АСОД. В таблице Б.1.1 приложения Б приведены примеры таких модификаций для первых трех компонентов.
Наконец, типизация и стандартизация на низшем уровне предполагает разработку и стандартизацию типовых проектных решений по практической реализации средств защиты информации. Каждое из перечисленных (и им подобных) средств может быть представлено в виде типового проектного решения, для чего оно должно быть оформлено по общеизвестным правилам.
Одним из весьма перспективных вариантов покомпонентной типизации и стандартизации СЗИ представляется вариант, основанный на так называемой семирубежной модели. Существо подхода состоит в следующем. Очевидно, что защита информации в АСОД, вообще говоря, может быть обеспечена лишь в том случае, если будут защищены такие элементы, имеющие отношение к АСОД, как территория, в пределах которой расположены средства АСОД; здания и помещения, в которых размещены средства АСОД; ресурсы, используемые для обработки и хранения защищаемой информации; линии (каналы) связи, используемые для сопряжения элементов АСОД и АСОД с другими (внешними) объектами.
Тогда организационное построение СЗИ в самом общем случае может быть представлено совокупностью следующих рубежей защиты: территории, занимаемой АСОД; зданий, расположенных на территории; помещений внутри здания, в которых расположены ресурсы АСОД и защищаемая информация; ресурсы, используемые для обработки и хранения информации, и самой защищаемой информации; линий связи, проходящих в пределах одного и того же здания; линий (каналов) связи, проходящих между различными зданиями, расположенными на одной и той же охраняемой территории; линий (каналов) связи, проходящих по неконтролируемой территории.
При этом под рубежом защиты понимается организованная совокупность всех средств, методов и мероприятий, используемых на соответствующем элементе для защиты информации в АСОД. Нетрудно видеть, что надлежащим сочетанием перечисленных рубежей может быть представлена СЗИ любой АСОД. Каждый из рубежей защиты может быть реализован с помощью типовых проектных решений.
Таким образом, уже в
настоящее время имеются весьма
широкие возможности для
1.6 Исследование методов проектирования систем защиты информации
Проектирование систем защиты информации заключается в том, чтобы для заданной АСОД (или ее проекта) создать оптимальные механизмы обеспечения защиты информации и механизмы управления ими. При этом оптимальность систем защиты понимается в общепринятом смысле: или достижение заданного уровня защищенности информации при минимальных затратах, или достижение максимально возможного уровня защищенности при заданном уровне затрат на защиту. Выбор той или иной постановки задачи зависит, прежде всего, от характера защищаемой информации, вернее – от характера тайны, содержащейся в защищаемой информации. Основные виды тайны могут быть классифицированы на четыре категории: военную и государственную; научно-техническую; промышленную и коммерческую; персональную. В таблице 1 приведены особенности постановки задач для защиты перечисленных видов тайны.
Таблица 1 - Особенности постановки задач для защиты видов тайн
Вид защищаемых секретов |
Параметры особенностей | |||
Исходная постановка задачи |
Требуемый уровень защиты |
Допустимые затраты на защиту |
Примечания | |
Военная и государственная тайна |
Обеспечиться заданный уровень защиты при минимальных затратах ресурсов |
Как правило, очень высокий, близок к 1 |
Определяются условием обязательного обеспечения требуемого уровня защиты |
Стоимость защищаемой информации определять, как правило, не представляется возможным |
Научно-техническая тайна |
То же |
Может изменяться в широком диапазоне в зависимости от важности научного направления и значимости полученных результатов |
То же |
Потенциально возможные потери от нарушения защиты, как правило, могут быть определены количественно |
Промышленная, коммерческая или банковская тайна |
При заданном размере затрат обеспечить максимальный уровень защиты |
Может изменяться в широком диапазоне: определяется размером выделяемых на защиту затрат |
Определяются условием: затраты на защиту не должны превышать возможных потерь от преодоления защиты злоумышленником |
Потенциально возможные потери от нарушения защиты, как правило, могут быть определены количественно |
Персональная информация |
То же |
То же |
Определяются владельцем защищаемой информации |
При этом для тех видов секретов, для которых могут быть определены размеры потерь при нарушении защиты соответствующей информации, максимально допустимым уровнем затрат на защиту будет именно размер потенциально возможных потерь. Для тех же видов секретов, возможные потери, от раскрытия которых не могут быть выражены стоимостными показателями, необходимый уровень защиты должен определяться исходя из более общих показателей важности соответствующей информации. Принципиальные подходы и методика определения таких показателей будут рассмотрены ниже.
Проектирование СЗИ может осуществляться в различных условиях, причем на различие этих условий определяющее влияние оказывают следующие два параметра:
Что касается первого параметра, то, очевидно, можно выделить три различных состояния АСОД: система функционирует, имеется готовый проект системы, система еще только проектируется. Затраты на СЗИ либо могут быть заданы (т. е. ограничены определенным уровнем), либо определяться в процессе проектирования СЗИ и поэтому с точки зрения проектирования будут неограниченными. Тогда структуризация условий, в которых может осуществляться проектирование СЗИ, будет выглядеть так, как показано в таблице 2. Там же приведена краткая характеристика различных вариантов условий проектирования.
Собственно методология
проектирования СЗИ полностью вписывается
в общую методологию
Таблица 2 – Краткая характеристика различных вариантов условий проектирования
Состояние АСОД |
Уровень затрат на систему | |
1. Ограничен и задан |
2. Определяется в процессе | |
1.Функционирует |
Вариант 1.1. Могут быть учтены требования защиты только в рамках АСОД и в пределах выделенных ресурсов |
Вариант 1.2. Могут быть учтены все требования защиты, но лишь в пределах, допускаемых архитектурой АСОД |
2. Имеется готовый проект |
Вариант 2.1. Могут быть учтены требования защиты, но в рамках проекта АСОД и в пределах выделенных ресурсов |
Вариант 2.2. Имеются возможности учета всех требований защиты, но в рамках, допускаемых проектом |
3. Проектируется |
Вариант 3.1 Могут быть учтены все требования защиты, но в пределах выделенных ресурсов |
Вариант 3.2. Имеются возможности полного учета всех требований защиты информации |
Безусловно, надо учитывать стандартные основы построения систем защиты информации:
В соответствии с изложенным
классификационная структура
Рисунок 6 – Классификационная структура подходов к проектированию СЗИ
При этом нельзя не учитывать, что любая ИС как объект защиты рассматривается по следующим направлениям:
А поэтому будем придерживаться следующих этапов создания СЗИ:
Процедура проектирования,
очевидно, может быть осуществлена
в следующей последовательности
Информация о работе Разработка рекомендаций по организации защиты информации ОАО "РЖД"