Концепция обеспечения информационной безопасности предприятия
Основные принципы защиты, определяющие стратегию обеспечения информационной безопасности. Файловый сервис на основе протоколов Netware. Разделение обязанностей между администраторами корпоративной сети. Программные средства анализа сетевого трафика.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 09.04.2012 |
Размер файла | 48,9 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
52
Размещено на http://www.allbest.ru/
КОНЦЕПЦИЯ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ
Концепция обеспечения информационной безопасности предприятия определяет:
Основные принципы формирования перечня критичных ресурсов, нуждающихся в защите, формируемого в процессе проведения аудита безопасности и анализа рисков. Данный перечень должен включать в себя описание физических, программных и информационных ресурсов с определением стоимости ресурсов и степени их критичности для предприятия.
Основные принципы защиты, определяющие стратегию обеспечения информационной безопасности (ИБ) и перечень правил, которыми необходимо руководствоваться при построении системы обеспечения информационной безопасности (СОИБ) предприятия.
Модель нарушителя безопасности, определяемую на основе обследования ресурсов системы и способов их использования.
Модель угроз безопасности и оценку рисков, связанных с их осуществлением, формируемую на основе перечня критичных ресурсов и модели нарушителя, включая определение вероятностей угроз и способов их осуществления, а также оценку возможного ущерба.
Требования безопасности, определяемые по результатам анализа рисков.
Меры обеспечения безопасности организационного и программно-технического уровня, предпринимаемые для реализации перечисленных требований.
Ответственность сотрудников предприятия за соблюдение установленных требований ИБ при эксплуатации информационной системы (ИС) предприятия.
Общие положения
СОИБ предприятия представляет собой совокупность мер организационного и программно-технического уровня, направленных на защиту информационных ресурсов предприятия от угроз информационной безопасности. Меры защиты организационного уровня реализуются путем проведения соответствующих мероприятий, предусмотренных документированной политикой информационной безопасности. Меры защиты программно-технического уровня реализуются при помощи соответствующих программно-технических средств и методов защиты информации.
Экономический эффект от внедрения СОИБ должен проявляться в виде снижения величины возможного материального, репутационного и иных видов ущерба, наносимого предприятию, за счет использования мер, направленных на формирование и поддержание режима ИБ. Эти меры призваны обеспечить:
доступность информации (возможность за приемлемое время получить требуемую информационную услугу);
целостность информации (актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения);
конфиденциальность информации (защита от несанкционированного ознакомления);
неотказуемость (невозможность отрицания совершенных действий);
аутентичность (подтверждение подлинности и достоверности электронных документов).
Концепция ИБ предприятия определяет состав критичных информационных ресурсов и основные принципы их защиты. Принципы обеспечения ИБ обуславливают необходимость применения определенных методов и технологий защиты. Определение способов реализации этих принципов путем применения конкретных программно-технических средств защиты информации (СЗИ) и системы организационных мероприятий является предметом конкретных проектов и политик информационной безопасности, разрабатываемых на основе данной Концепции.
Концепция должна пересматриваться по мере выявления новых методов и технологий осуществления атак на информационные ресурсы, а также по мере развития информационных систем (ИС) предприятия. Рекомендуемый срок пересмотра - 3 года (при условии отсутствия коренных изменений в структуре системы, в технологиях управления и передачи информации).
Подготовка Концепции, внесение в нее изменений и общий контроль выполнения требований по обеспечению ИБ предприятия осуществляется сотрудниками отдела ИБ предприятия.
Ответственность за выполнение требований ИБ, определяемых Концепцией и другими организационно-распорядительными документами предприятия, возлагается на пользователей и администраторов корпоративной сети передачи данных предприятия, а также их руководителей.
Перечень необходимых мер защиты информации определяется по результатам аудита информационной безопасности ИС предприятия и анализа рисков с учетом соотношения затрат на защиту информации с возможным ущербом от ее разглашения, утраты, уничтожения, искажения, нарушения доступности информации и работоспособности программно-технических средств, обрабатывающих эту информацию.
Стратегия обеспечения ИБ должна строиться в соответствии с российским законодательством в области защиты информации, требованиями международных, отраслевых и технологических стандартов.
Описание объекта защиты
Объектом защиты являются автоматизированные системы (как собственной, так и сторонней разработки), входящие в состав информационной системы предприятия.
Информационная система предприятия представляет собой совокупность территориально разнесенных объектов, информационный обмен между которыми осуществляется посредством использования открытых каналов связи, предоставленных сторонними операторами электросвязи. Передача информации осуществляется в кодированном виде на основе протокола кодирования, проверки целостности и конфиденциальности информационных потоков. Кодирование входящих и исходящих информационных потоков осуществляется на магистральных маршрутизаторах.
Назначение и основные функции информационной системы
ИС предназначена для обеспечения работоспособности информационной инфраструктуры предприятия, предоставления сотрудникам структурных подразделений различных видов информационных сервисов, автоматизации финансовой и производственной деятельности, а также бизнес-процессов предприятия.
Решение функциональных задач реализуется на базе информационной инфраструктуры корпоративной сети с использованием специализированных программных приложений и общедоступных информационных сервисов.
К специализированным приложениям относится система бухгалтерского учета, геоинформационная система, а также система электронного документооборота на базе сервисного программного обеспечения Lotus Notes Server.
К общедоступным сетевым сервисам относятся средства обработки информационных потоков на сетевом и операционном уровне, такие как:
Система обмена электронной почтой на основе специализированных протоколов Lotus внутри предприятия и протокола SMTP для внешнего информационного обмена.
Файловый сервис на основе протоколов Netware.
Классификация пользователей системы
Пользователем ИС является любой сотрудник предприятия, зарегистрированный в сети (в соответствии с установленным порядком) и прошедший идентификацию в службе каталогов, которому предоставляется доступ к информационным ресурсам корпоративной сети и приложениям, в соответствии с его должностными обязанностями.
Доступ к специализированным автоматизированным системам утверждается руководством департамента ИТ в соответствии с должностными инструкциями, утвержденными руководством предприятия.
Особую категорию пользователей корпоративной сети составляет руководство предприятия. АРМ данной категории пользователей подключены к ИС и нуждаются в дополнительных (усиленных) мерах защиты информации, с целью предотвращения кражи информации, составляющей коммерческую тайну предприятия.
Организационная структура обслуживающего персонала
Административно-техническая поддержка ИС предприятия осуществляется департаментом информационных технологий, в состав которого входят:
Отдел развития и эксплуатации информационных систем.
Отдел информационной безопасности.
Отдел технической поддержки.
Информационно-аналитический отдел.
Сотрудники отделов информационных технологий филиалов предприятия.
Структура и состав комплекса программно-технических средств
ИС объекта защиты включает в себя корпоративную сеть предприятия в составе:
Серверы.
Рабочие станции.
Линии связи и активное сетевое оборудование.
Магистральные средства передачи данных.
Корпоративную телефонную систему.
Виды информационных ресурсов, хранимых и обрабатываемых в системе
В ИС хранятся и обрабатываются различные виды открытой и служебной конфиденциальной информации.
К конфиденциальной и служебной информации, циркулирующей в корпоративной сети, относятся:
персональные данные сотрудников предприятия и партнеров, хранимые в БД и передаваемые по сети;
сообщения электронной почты и информация БД, содержащие служебные сведения, информацию о деятельности предприятия и т.п.;
конструкторская и технологическая документация, перспективные планы развития и модернизации производства, реализации продукции и другие сведения, составляющие научно-техническую и технологическую информацию, связанную с деятельностью предприятия;
финансовая документация, бухгалтерская отчетность, аналитические материалы исследований о конкурентах и эффективности работы на финансовых рынках;
другие сведения, составляющие деловую информацию о внутренней деятельности предприятия.
К строго конфиденциальной информации, которая потенциально может циркулировать в ИС, относятся сведения стратегического характера, разглашение которых может привести к срыву выполнения функций предприятия, прямо влияющих на его жизнедеятельность и развитие, нанести невосполнимый ущерб деятельности и престижу предприятия, сорвать решение стратегических задач, проводимой ею политики и, в конечном счете, привести к ее краху.
К категории открытой относится вся прочая информация, не относящаяся к конфиденциальной.
Структура информационных потоков
Внутренние информационные потоки
Внутри ИС выделяются следующие информационные потоки:
Передача файлов между файловыми серверами и пользовательскими рабочими станциями.
Передача сообщений электронной почты.
Передача юридической и справочной информации между серверами БД и пользовательскими рабочими станциями.
Деловая переписка.
Передача отчетной информации.
Передача бухгалтерской информации между пользовательскими рабочими станциями и сервером БД в рамках автоматизированных систем.
Внешние информационные потоки
В качестве внешних информационных потоков используются:
Передача отчетных документов (производственные данные) от филиалов предприятия, по каналам корпоративной сети, а также с использованием магнитных носителей.
Передача платежных документов в Банки.
Передача финансовых и статистических отчетных документов от филиалов предприятия;
Внутриведомственный и межведомственный обмен электронной почтой.
Передача информации по коммутируемым каналам удаленным пользователям.
Различные виды информационных обменов между ИС и сетью Интернет.
Характеристика каналов взаимодействия с другими системами и точек входа
В ИС предприятия используются следующие каналы взаимодействия с внешними сетями:
Выделенный магистральный канал взаимодействия с корпоративной сетью.
Резервная линия связи с сетью Интернет.
Коммутируемый канал связи.
Защита подключений к внешним сетям осуществляется при помощи межсетевых экранов (МЭ) и встроенных средств защиты магистрального роутера.
Доступ к информационным ресурсам сети Интернет открыт для всех пользователей ИС, посредством использования кеширующего прокси-сервера на основе программного обеспечения Squid.
Основные факторы, влияющие на информационную безопасность предприятия
Основными факторами, влияющими на информационную безопасность предприятия, являются:
расширение сотрудничества предприятия с партнерами;
автоматизация бизнес-процессов на предприятии;
расширение кооперации исполнителей при построении и развитии информационной инфраструктуры предприятия;
рост объемов информации предприятия, передаваемой по открытым каналам связи;
рост компьютерных преступлений.
Основные принципы обеспечения информационной безопасности
Построение архитектуры СОИБ предприятия должно базироваться на соблюдении следующих основных принципов обеспечения ИБ:
Простота архитектуры, минимизация и упрощение связей между компонентами, унификация и упрощение компонентов, использование минимального числа протоколов сетевого взаимодействия. Система должна содержать лишь те компоненты и связи, которые необходимы для ее функционирования (с учетом требований надежности и перспективного развития).
Апробированность решений, ориентация на решения, возможные риски для которых и меры противодействия этим рискам прошли всестороннюю теоретическую и практическую проверку.
Построение системы из компонентов, обладающих высокой надежностью, готовностью и обслуживаемостью.
Управляемость, возможность сбора регистрационной информации обо всех компонентах и процессах, наличие средств раннего выявления нарушений ИБ, нештатной работы аппаратуры, программ и пользователей.
Простота эксплуатации, автоматизация максимального числа действий администраторов сети.
Эшелонированность обороны - для каждого канала утечки информации и для каждой угрозы безопасности должно существовать несколько защитных рубежей. Создание защитных рубежей осуществляется с учетом того, чтобы для их преодоления потенциальному злоумышленнику требовались профессиональные навыки в нескольких невзаимосвязанных областях.
Непрерывность защиты в пространстве и времени, невозможность обхода защитных средств - системы должны находиться в защищенном состоянии на протяжении всего времени их функционирования. В соответствии с этим принципом принимаются меры по недопущению перехода систем в незащищенное состояние.
Равнопрочность обороны по всем направлениям - осуществление регламентации и документирования всех способов доступа к ресурсам корпоративной сети. Запрещается создавать несанкционированные подключения к корпоративной сети и другими способами нарушать установленный порядок предоставления доступа к информационным ресурсам.
Профилактика нарушений безопасности - экономически оправданным является принятие предупредительных мер по недопущению нарушений безопасности в отличие от мер по реагированию на инциденты, угрожающие информационной безопасности. Для этого должен проводиться анализ рисков, опирающийся на модель угроз безопасности и модель нарушителя. Многие риски можно уменьшить путем принятия превентивных мер защиты, что не исключает необходимости принятия мер по реагированию на инциденты и восстановлению поврежденных информационных ресурсов.
Минимизация привилегий - политика безопасности должна строиться на основе принципа «все, что не разрешено, запрещено». Права субъектов должны быть минимально достаточными для выполнения ими своих служебных обязанностей;
Разделение обязанностей между администраторами корпоративной сети, определяется должностными инструкциями и регламентами администрирования.
Экономическая целесообразность. Обеспечение соответствия ценности информационных ресурсов предприятия и величины возможного ущерба (от их разглашения, утраты, утечки, уничтожения и искажения) уровню затрат на обеспечение информационной безопасности. Используемые меры и средства обеспечения безопасности информационных ресурсов не должны заметно ухудшать экономические показатели работы автоматизированных систем предприятия, в которых эта информация циркулирует.
Преемственность и непрерывность совершенствования. Обеспечение постоянного совершенствования мер и средств защиты информационных ресурсов и информационной инфраструктуры на основе преемственности организационных и технических решений, кадрового аппарата, анализа функционирования систем защиты с учетом изменений в методах и средствах перехвата информации, нормативных требований по ее защите, достигнутого передового отечественного и зарубежного опыта в этой области. При выборе программно-технических решений по обеспечению ИБ предприятия, предпочтение отдается решениям, обеспечивающим соблюдение основных принципов ИБ, а также удовлетворяющих следующим критериям:
Поддержка международных, национальных, промышленных и Интернет стандартов (предпочтение отдается международным стандартам).
Поддержка наибольшей степени интеграции с корпоративными программно-аппаратными платформами и используемыми СЗИ;
Унификация разработчиков и поставщиков используемых продуктов.
Унификация средств и интерфейсов управления подсистемами ИБ.
Организация работ по защите информации
Организация работ по обеспечению ИБ возлагается на руководителя отдела ИТ, осуществляющего эксплуатацию и сопровождение ИС, а методическое руководство и контроль над эффективностью предусмотренных мер защиты информации - на руководителя отдела ИБ предприятия.
Комплекс мер по защите информации на предприятии включает в себя следующие мероприятия:
Назначение ролей и распределение ответственности за использование информационных ресурсов сети.
Разработка, реализация, внедрение и контроль исполнения планов мероприятий, политик безопасности и других документов по обеспечению ИБ.
Подготовка пользователей и технических специалистов к решению проблем, связанных с обеспечением ИБ.
Проектирование, развертывание и совершенствование технической инфраструктуры СОИБ.
Аудит состояния ИБ предприятия.
Техническая инфраструктура СОИБ предназначена для решения следующих задач:
Защиты внешнего периметра корпоративной сети предприятия от угроз со стороны внешних сетей за счет использования межсетевого экранирования, контроля удаленного доступа и мониторинга информационных взаимодействий.
Защиты корпоративных серверов за счет использования механизмов управления доступом к серверам баз данных, файловым, информационным и почтовым серверам, регистрации и учета событий, связанных с осуществлением доступа к ресурсам корпоративных серверов, механизмов мониторинга и аудита безопасности.
Комплексной антивирусной защиты систем, входящих в состав корпоративной сети, за счет распределения антивирусных средств (антивирусных сканеров, резидентных антивирусных мониторов и файловых ревизоров) по следующим уровням:
Защиты внешнего шлюза в сеть Интернет.
Защиты корпоративных серверов.
Защиты рабочих мест пользователей.
Мониторинга сетевого трафика в реальном масштабе времени с целью выявления злоумышленных действий пользователей корпоративной сети и попыток осуществления НСД к ресурсам корпоративной сети со стороны внешних злоумышленников.
Защиты прикладных подсистем, функционирующих в составе корпоративной сети, обеспечение доступности предоставляемых ими прикладных сервисов.
Защиты межсетевых взаимодействий между сегментами ИС предприятия.
МЕРЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Меры обеспечения информационной безопасности организационного уровня
Организационные меры СОИБ состоят из мер административного уровня и процедурных мер защиты информации.
1. Основой мер административного уровня, т. е. мер, предпринимаемых руководством предприятия, является политика информационной безопасности.
Под политикой информационной безопасности понимается совокупность документированных управленческих решений, направленных на защиту информации и ассоциированных с ней ресурсов. Политика безопасности определяет стратегию предприятия в области ИБ, а также ту меру внимания и количество ресурсов, которую руководство считает целесообразным выделить.
Политика безопасности предприятия определяется Концепцией, а также следующими документами:
Политика защиты от НСД к информации;
Политика предоставления доступа пользователей в ИС;
Политика управления паролями;
Политика восстановления работоспособности АС в случае аварии;
Политика резервного копирования и восстановления данных;
Политика предоставления доступа к ресурсам сети Интернет;
Политика управления доступом к информационным ресурсам ИС предприятия;
Политика внесений изменений в программное обеспечение;
Политика управления доступом к АРМ Пользователя;
Политика использования электронной почты;
Политика анализа защищенности ИС предприятия;
Программа, методика и регламенты тестирования функций СЗИ от НСД к информации;
Инструкция, определяющая порядок и правила регистрации распечатываемых документов, содержащих конфиденциальную информацию, в соответствии с перечнем информации, составляющей конфиденциальную и служебную информацию;
Должностные инструкции для операторов, администраторов и инженеров, осуществляющих эксплуатацию и обслуживание ИС предприятия;
Инструкции для операторов, администраторов и инженеров по обеспечению режима ИБ;
Документированная процедура контроля целостности программной и информационной частей ИС предприятия.
2. К процедурному уровню относятся меры безопасности, реализуемые сотрудниками предприятия. Выделяются следующие группы процедурных мер, направленных на обеспечение ИБ:
управление персоналом;
физическая защита;
поддержание работоспособности;
реагирование на нарушения режима безопасности;
планирование восстановительных работ.
1) В рамках управления персоналом для каждой должности должны существовать квалификационные требования по ИБ. В должностные инструкции должны входить разделы, касающиеся защиты информации. Каждого сотрудника предприятия необходимо обучить мерам обеспечения ИБ теоретически и отработать выполнение этих мер практически.
2) Информационная безопасность ИС предприятия зависит от окружения, в котором она работает. Необходимо принять меры для обеспечения физической защиты зданий и прилегающей территории, поддерживающей инфраструктуры и самих компьютеров.
При разработке проекта СОИБ предполагается адекватная реализация мер физической защиты офисных зданий и других помещений, принадлежащих предприятию, по следующим направлениям:
физическое управление доступом;
противопожарные меры;
защита поддерживающей инфраструктуры.
3) Предполагается также адекватная реализация следующих направлений поддержания работоспособности:
поддержка пользователей ИС;
поддержка программного обеспечения;
конфигурационное управление;
резервное копирование;
управление носителями;
документирование;
регламентные работы.
4) Программа ИБ должна предусматривать набор оперативных мероприятий, направленных на обнаружение и нейтрализацию нарушений режима безопасности. Важно, чтобы в подобных случаях последовательность действий была спланирована заранее, поскольку меры нужно принимать срочные и скоординированные.
Реакция на нарушения режима ИБ преследует две главные цели:
блокирование нарушителя и уменьшение наносимого вреда;
недопущение повторных нарушений.
На предприятии должен быть выделен сотрудник, доступный 24 часа в сутки, отвечающий за реакцию на нарушения. Все пользователи ИС должны знать координаты этого человека и обращаться к нему при первых признаках опасности. В случае невозможности связи с данным сотрудником должны быть разработаны и внедрены процедуры первичной реакции на информационный инцидент.
5) Планирование восстановительных работ позволяет подготовиться к авариям ИС, уменьшить ущерб от них и сохранить способность к функционированию, хотя бы в минимальном объеме.
Механизмы контроля, существенные для предприятия с юридической точки зрения, включают в себя:
Защиту данных и тайну персональной информации;
Охрану документов организации;
Права на интеллектуальную собственность.
В соответствии с международным стандартом ISO 17799, а также руководящими документами ФСТЭК, ключевыми также являются следующие механизмы контроля:
Политика информационной безопасности;
Распределение ролей и ответственности за обеспечение информационной безопасности;
Обучение и тренинги по информационной безопасности;
Информирование об инцидентах безопасности;
Управление непрерывностью бизнеса.
Меры обеспечения информационной безопасности программно-технического уровня
Программно-технические средства защиты располагаются на следующих рубежах:
Защита внешнего периметра КСПД;
Защита внутренних сетевых сервисов и информационных обменов;
Защита серверов и рабочих станций;
Защита системных ресурсов и локальных приложений на серверах и рабочих станциях;
Защита выделенного сегмента руководства компании.
На программно-техническом уровне выполнение защитных функций ИС осуществляется следующими служебными сервисами обеспечения информационной безопасности:
идентификация/аутентификация пользователей ИС;
разграничение доступа объектов и субъектов информационного обмена;
протоколирование/аудит действий легальных пользователей;
экранирование информационных потоков и ресурсов КСПД;
туннелирование информационных потоков;
шифрование информационных потоков, критической информации;
контроль целостности;
контроль защищенности;
управление СОИБ.
На внешнем рубеже информационного обмена располагаются средства выявления злоумышленной активности и контроля защищенности. Далее идут межсетевые экраны, защищающие внешние подключения. Они, вместе со средствами поддержки виртуальных частных сетей, объединяемых с межсетевыми экранами, образуют внешний периметр информационной безопасности, отделяющий информационную систему предприятия от внешнего мира.
Сервис активного аудита СОИБ (как и управление) должен присутствовать во всех критически важных компонентах и, в частности, в защитных. Это позволит быстро обнаружить атаку, даже если по каким-либо причинам она окажется успешной. Управление доступом также должно присутствовать на всех сервисах, функционально полезных и инфраструктурных. Доступу пользователя к ИС предприятия должна предшествовать идентификация и аутентификация субъектов информационного обмена (пользователей и процессов).
Средства шифрования и контроля целостности информации, передаваемой по каналам связи, целесообразно выносить на специальные шлюзы, где им может быть обеспечено квалифицированное администрирование.
Последний рубеж образуют средства пассивного аудита, помогающие оценить последствия реализации угроз информационной безопасности, найти виновного, выяснить, почему успех атаки стал возможным.
Расположение средств обеспечения высокой доступности определяется критичностью соответствующих сервисов или их компонентов.
Распределение ответственности и порядок взаимодействия
Ответственным за разработку мер и контроль над обеспечением защиты информации является руководитель УИТ. Специалистами УИТ осуществляются следующие виды работ по защите информации:
Контроль защищенности ИТ-инфраструктуры предприятия от угроз ИБ осуществляется посредством:
Проведения аудита безопасности ИС;
Контроля выполнения правил безопасности администраторами и пользователями корпоративной сети;
Контроля доступа к сетевым ресурсам.
Предотвращение, выявление, реагирование и расследование нарушений ИБ посредством:
Анализа и мониторинга журналов аудита критичных компонентов корпоративной сети, включая активное сетевое оборудование, МЭ, серверы, рабочие станции и т.п.;
Мониторинга сетевого трафика с целью выявления сетевых атак;
Контроля процесса создания новых учетных записей пользователей и предоставления доступа к ресурсам корпоративной сети;
Опроса пользователей и администраторов информационных систем;
Внедрения и эксплуатации специализированных программных и программно-технических средств защиты информации;
Координации деятельности всех структурных подразделений предприятия по поддержанию режима ИБ.
Менеджером ИБ осуществляется планирование и реализация организационных мер по обеспечению ИБ, включая:
Анализ и управление информационными рисками;
Разработку, внедрение, контроль исполнения и поддержание в актуальном состоянии политик, руководств, концепций, процедур, регламентов и других организационно-распорядительных документов по обеспечению ИБ;
Разработку планов мероприятий по повышению уровня ИБ предприятия;
Обучение пользователей информационных систем, с целью повышения их осведомленности в вопросах ИБ.
Наряду с УИТ, в разработке и согласовании организационно-распорядительных и нормативных документов по защите информации, включая составление перечней информационных ресурсов, подлежащих защите, также участвуют следующие подразделения предприятия:
Служба безопасности;
Юридическое управление;
Отдел кадров;
Функциональные подразделения, в которых обрабатывается информация, требующая защиты.
Квалификационные требования, предъявляемые к сотрудникам подразделений, отвечающих за обеспечение ИБ, содержатся в должностных инструкциях. Специалисты по защите информации должны проходить регулярную переподготовку и обучение.
Предоставление, изменение, отмена и контроль доступа к ресурсам корпоративной сети производится сотрудниками УИТ исключительно по утвержденным заявкам, в соответствии с «Политикой предоставления доступа пользователей в КСПД».
Сотрудники УИТ отвечают за осуществление настройки параметров ИБ серверов и рабочих станций корпоративной сети передачи данных, в соответствии с утвержденными корпоративными стандартами, определяющими требуемые уровни обеспечения защиты информации для различных структурных и функциональных компонентов корпоративной сети. ОТиИБ УИТ отвечает за разработку соответствующих спецификаций и рекомендаций по настройке параметров безопасности, а также за осуществление контроля их исполнения.
Обеспечение внешних подключений корпоративной сети к сети Интернет и другим внешним сетям, предоставление сотрудникам удаленного доступа к корпоративной сети и организация VPN-каналов связи осуществляется сотрудниками УИТ с соблюдением требований информационной безопасности, определяемых «Политикой предоставления доступа к ресурсам сети Интернет» и «Политикой управления доступом к информационным ресурсам КСПД».
Договоры на обслуживание клиентов заключаются по утвержденной типовой форме функциональными подразделениями. Если договоры предполагают электронное обслуживание с использованием технологических ресурсов предприятия, то организация и контроль процедур безопасности осуществляется сотрудниками ОТиИБ УИТ.
При взаимодействии со сторонними организациями в случаях, когда сотрудникам этих организаций предоставляется доступ к конфиденциальной информации, либо к ИС предприятия, с этими организациями должно быть заключено «Соглашение о конфиденциальности», либо «Соглашение о соблюдении режима ИБ при выполнении работ в ИС». Подготовка этих соглашений осуществляется УИТ предприятия, совместно с юридическим управлением.
Порядок категорирования защищаемой информации
Различаются следующие категории информационных ресурсов, подлежащих защите в предприятия:
Информация, составляющая коммерческую тайну;
Информация, составляющая служебную тайну;
Персональные данные сотрудников;
Конфиденциальная информация (включая коммерческую тайну, служебную тайну и персональные данные), принадлежащая третьей стороне;
Данные, критичные для функционирования ИС и работы бизнес-подразделений.
Первые четыре категории информации представляют собой сведения ограниченного распространения, для которых в качестве основной угрозы безопасности рассматривается нарушение конфиденциальности информации путем раскрытия ее содержимого третьим лицам, не допущенным в установленном порядке к работе с этой информацией.
К последней категории «критичных» данных, относятся информационные ресурсы предприятия, нарушение целостности или доступности которых может привести к сбоям функционирования ИС либо бизнес-подразделений.
В первую очередь к коммерческой информации относятся:
Знания и опыт в области реализации продукции и услуг;
Сведения о конъюнктуре рынка, маркетинговые исследования;
Анализ конкурентоспособности продукции и услуг;
Информация о потребителях, заказчиках и посредниках;
Банковские отношения, кредиты, ссуды, долги;
Знание наиболее выгодных форм использования денежных средств, ценных бумаг, акций, капиталовложений;
Бухгалтерские и финансовые отчеты, сведения о зарплате;
Предполагаемые объемы коммерческой деятельности, материалы договоров (условия, реализация, порядок передачи продукции);
Списки клиентов и деловая переписка;
Цены и расценки, формы и виды расчетов.
Правила отнесения информации к коммерческой тайне и порядок работы с документами, составляющими коммерческую тайну, определяются «Инструкцией по обеспечению режима конфиденциальности», «Положением о конфиденциальности», а также «Перечнем конфиденциальных сведений».
На предприятии должен быть документально оформлен «Перечень конфиденциальных сведений». Все работники должны быть ознакомлены с этим перечнем в части, их касающейся.
Ответственность за составление «Перечня конфиденциальных сведений» несет руководитель УИТ.
Подходы к решению проблемы защиты информации на предприятии, в общем виде, сводятся к исключению неправомерных или неосторожных действий со сведениями, относящимися к информации ограниченного распространения, а также с информационными ресурсами, являющимися критичными для обеспечения функционирования бизнес-процессов предприятия. Для этого выполняются следующие мероприятия:
1) Определяется порядок работы с документами, образцами, изделиями и др., содержащими конфиденциальные сведения;
2) Разрабатываются правила категорирования информации, позволяющие относить ее к различным видам конфиденциальных сведений и определять степень ее критичности для предприятия;
3) Устанавливается круг лиц и порядок доступа к подобной информации;
4) Вырабатываются меры по контролю обращения документов, содержащих конфиденциальные сведения;
5) В трудовые договоры с сотрудниками включаются обязательства о неразглашении конфиденциальных сведений и определяются санкции за нарушения порядка работы с ними и их разглашение.
Форма подписки о неразглашении конфиденциальной информации содержится в трудовом договоре, который подписывается всеми сотрудниками при приеме на работу.
Защита конфиденциальной информации, принадлежащей третьей стороне, осуществляется на основании договоров, заключаемых Компанией с другими организациями.
Персональные данные работника - информация, необходимая работодателю в связи с трудовыми отношениями и касающаяся конкретного работника.
Модель нарушителя информационной безопасности
Под нарушителем ИБ понимается лицо, которое в результате умышленных или неумышленных действий может нанести ущерб информационным ресурсам предприятия.
Под атакой на ресурсы корпоративной сети понимается попытка нанесения ущерба информационным ресурсам систем, подключенных к сети. Атака может осуществляться как непосредственно нарушителем, так и опосредованно, при помощи процессов, выполняющихся от лица нарушителя, либо путем внедрения в систему программных или аппаратных закладок, компьютерных вирусов, троянских программ и т. п.
В соответствии с моделью, все нарушители по признаку принадлежности к подразделениям, обеспечивающим функционирование ИС, делятся на внешних и внутренних.
Внутренние нарушители
Внутренним нарушителем может быть лицо из следующих категорий сотрудников обслуживающих подразделений:
обслуживающий персонал (системные администраторы, администраторы БД, администраторы приложений и т.п., отвечающие за эксплуатацию и сопровождение технических и программных средств);
программисты, отвечающие за разработку и сопровождение системного и прикладного ПО;
технический персонал (рабочие подсобных помещений, уборщицы и т. п.);
сотрудники бизнес-подразделений предприятия, которым предоставлен доступ в помещения, где расположено компьютерное или телекоммуникационное оборудование.
Предполагается, что несанкционированный доступ на объекты системы посторонних лиц исключается мерами физической защиты (охрана территории, организация пропускного режима и т. п.).
Предположения о квалификации внутреннего нарушителя формулируются следующим образом:
является высококвалифицированным специалистом в области разработки и эксплуатации ПО и технических средств;
знает специфику задач, решаемых обслуживающими подразделениями ИС предприятия;
является системным программистом, способным модифицировать работу операционных систем;
правильно представляет функциональные особенности работы системы и процессы, связанные с хранением, обработкой и передачей критичной информации;
может использовать как штатное оборудование и ПО, имеющиеся в составе системы, так и специализированные средства, предназначенные для анализа и взлома компьютерных систем.
В зависимости от способа осуществления доступа к ресурсам системы и предоставляемых им полномочий внутренние нарушители подразделяются на пять категорий.
Категория А: не зарегистрированные в системе лица, имеющие санкционированный доступ в помещения с оборудованием. Лица, относящиеся к категории А могут: иметь доступ к любым фрагментам информации, распространяющейся по внутренним каналам связи корпоративной сети; располагать любыми фрагментами информации о топологии сети, об используемых коммуникационных протоколах и сетевых сервисах; располагать именами зарегистрированных пользователей системы и вести разведку паролей зарегистрированных пользователей.
Категория B: зарегистрированный пользователь системы, осуществляющий доступ к системе с удаленного рабочего места. Лица, относящиеся к категории B: располагают всеми возможностями лиц, относящихся к категории А; знают, по крайней мере, одно легальное имя доступа; обладают всеми необходимыми атрибутами, обеспечивающими доступ к системе (например, паролем); имеют санкционированный доступ к информации, хранящейся в БД и на файловых серверах корпоративной сети, а также на рабочих местах пользователей. Полномочия пользователей категории B по доступу к информационным ресурсам корпоративной сети предприятия должны регламентироваться политикой безопасности, принятой на предприятии.
Категория C: зарегистрированный пользователь, осуществляющий локальный либо удаленный доступ к системам входящим в состав корпоративной сети. Лица, относящиеся к категории С: обладают всеми возможностями лиц категории В; располагают информацией о топологии сети, структуре БД и файловых систем серверов; имеют возможность осуществления прямого физического доступа к техническим средствам ИС.
Категория D: зарегистрированный пользователь системы с полномочиями системного (сетевого) администратора. Лица, относящиеся к категории D: обладают всеми возможностями лиц категории С; обладают полной информацией о системном и прикладном программном обеспечении ИС; обладают полной информацией о технических средствах и конфигурации сети; имеют доступ ко всем техническим и программным средствам ИС и обладают правами настройки технических средств и ПО. Концепция безопасности требует подотчетности лиц, относящихся к категории D и осуществления независимого контроля над их деятельностью.
Категория E: программисты, отвечающие за разработку и сопровождение общесистемного и прикладного ПО, используемого в ИС. Лица, относящиеся к категории E: обладают возможностями внесения ошибок, программных закладок, установки троянских программ и вирусов на серверах корпоративной сети; могут располагать любыми фрагментами информации о топологии сети и технических средствах ИС.
Внешние нарушители
К внешним нарушителям относятся лица, пребывание которых в помещениях с оборудованием без контроля со стороны сотрудников предприятия невозможно.
Внешний нарушитель: осуществляет перехват, анализ и модификацию информации, передаваемой по линиям связи, проходящим вне контролируемой территории; осуществляет перехват и анализ электромагнитных излучений от оборудования ИС.
Предположения о квалификации внешнего нарушителя формулируются следующим образом:
является высококвалифицированным специалистом в области использования технических средств перехвата информации;
знает особенности системного и прикладного ПО, а также технических средств ИС;
знает специфику задач, решаемых ИС;
знает функциональные особенности работы системы и закономерности хранения, обработки и передачи в ней информации;
знает сетевое и канальное оборудование, а также протоколы передачи данных, используемые в системе;
может использовать только серийно изготовляемое специальное оборудование, предназначенное для съема информации с кабельных линий связи и из радиоканалов.
При использовании модели нарушителя для анализа возможных угроз ИБ необходимо учитывать возможность сговора между внутренними и внешними нарушителями.
МОДЕЛЬ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Защита информационных компонентов и группы угроз
В качестве объектов защиты выступают следующие виды информационных ресурсов предприятия:
Информация (данные, телефонные переговоры и факсы), передаваемая по каналам связи.
Информация, хранимая в базах данных, на файловых серверах и рабочих станциях, на серверах каталогов, в почтовых ящиках пользователей корпоративной сети и т.п.
Конфигурационная информация и протоколы работы сетевых устройств, программных систем и комплексов.
Исходя из перечисленных свойств, все угрозы информационным ресурсам системы можно отнести к одной из следующих категорий:
Угрозы доступности информации, хранимой и обрабатываемой в ИС, и информации, передаваемой по каналам связи;
Угрозы целостности информации, хранимой и обрабатываемой в ИС, и информации, передаваемой по каналам связи;
Угрозы конфиденциальности информации хранимой и обрабатываемой в ИС, и информации, передаваемой по каналам связи.
Угрозы безопасности информационных ресурсов, с точки зрения реализации, можно разделить на следующие группы:
Угрозы, реализуемые с использованием технических средств;
Угрозы, реализуемые с использованием программных средств;
Угрозы, реализуемые путем использования технических каналов утечки информации.
Угрозы, реализуемые с использованием технических средств
Технические средства системы включают в себя приемо-передающее и коммутирующее оборудование, оборудование серверов и рабочих станций, а также линии связи. К данному классу относятся угрозы доступности, целостности и, в некоторых случаях конфиденциальности информации, хранимой, обрабатываемой и передаваемой по каналам связи системы, связанные с повреждениями и отказами технических средств ИС, приемо-передающего и коммутирующего оборудования и повреждением линий связи.
Виды угроз
Для технических средств характерны угрозы, связанные с их умышленным или неумышленным повреждением, ошибками конфигурации и выходом из строя:
Вывод из строя (умышленный или неумышленный);
Несанкционированное либо ошибочное изменение конфигурации активного сетевого оборудования и приемо-передающего оборудования;
Физическое повреждение технических средств, линий связи, сетевого и каналообразующего оборудования;
Перебои в системе электропитания;
Отказы технических средств;
Установка непроверенных технических средств или замена вышедших из строя аппаратных компонент на неидентичные компоненты;
Хищение технических средств и долговременных носителей конфиденциальной информации вследствие отсутствия контроля над их использованием и хранением.
Источники угроз.
В качестве источников угроз безопасности для технических средств системы выступают как внешние и внутренние нарушители, так и природные явления. Среди источников угроз для технических средств можно отметить:
стихийные бедствия;
пожар;
кража оборудования;
саботаж;
ошибки обслуживающего персонала;
терроризм и т. п.
Угрозы, реализуемые с использованием программных средств
Это наиболее многочисленный класс угроз конфиденциальности, целостности и доступности информационных ресурсов, связанный с получением НСД к информации, хранимой и обрабатываемой в системе, а также передаваемой по каналам связи, при помощи использования возможностей, предоставляемых ПО ИС. Большинство рассматриваемых в этом классе угроз реализуется путем осуществления локальных или удаленных атак на информационные ресурсы системы внутренними и внешними злоумышленниками. Результатом успешного осуществления этих угроз становится получение НСД к информации БД и файловых систем корпоративной сети, данным, хранящимся на АРМ операторов, конфигурации маршрутизаторов и другого активного сетевого оборудования.
Виды угроз
В этом классе рассматриваются следующие основные виды угроз:
Внедрение вирусов и других разрушающих программных воздействий;
Нарушение целостности исполняемых файлов;
Ошибки кода и конфигурации ПО, активного сетевого оборудования;
Анализ и модификация ПО;
Наличие в ПО недекларированных возможностей, оставленных для отладки, либо умышленно внедренных;
Наблюдение за работой системы путем использования программных средств анализа сетевого трафика и утилит ОС, позволяющих получать информацию о системе и о состоянии сетевых соединений;
Использование уязвимостей ПО для взлома программной защиты с целью получения НСД к информационным ресурсам или нарушения их доступности;
Выполнение одним пользователем несанкционированных действий от имени другого пользователя («маскарад»);
Раскрытие, перехват и хищение секретных кодов и паролей;
Чтение остаточной информации в ОП компьютеров и на внешних носителях;
Ошибки ввода управляющей информации с АРМ операторов в БД;
Загрузка и установка в системе нелицензионного, непроверенного системного и прикладного ПО;
Блокирование работы пользователей системы программными средствами.
Отдельно следует рассмотреть угрозы, связанные с использованием сетей передачи данных. Данный класс угроз характеризуется получением внутренним или внешним нарушителем сетевого доступа к серверам БД и файловым серверам, маршрутизаторам и активному сетевому оборудованию. Здесь выделяются следующие виды угроз, характерные для КСПД предприятия:
перехват информации на линиях связи путем использования различных видов анализаторов сетевого трафика;
замена, вставка, удаление или изменение данных пользователей в информационном потоке;
перехват информации (например, пользовательских паролей), передаваемой по каналам связи, с целью ее последующего использования для обхода средств сетевой аутентификации;
статистический анализ сетевого трафика (например, наличие или отсутствие определенной информации, частота передачи, направление, типы данных и т. п.).
Источники угроз
В качестве источников угроз безопасности для технических средств системы выступают как внешние и внутренние нарушители.
Угрозы утечки информации по техническим каналам связи
При использовании конфиденциальной информации и эксплуатации технических средств ИС возможны следующие каналы утечки или нарушения целостности информации или работоспособности технических средств:
побочные электромагнитные излучения информативного сигнала от технических средств и линий передачи информации;
акустическое излучение информативного речевого сигнала или сигнала, обусловленного функционированием технических средств обработки информации;
несанкционированный доступ к информации, обрабатываемой в автоматизированных системах;
хищение технических средств с хранящейся в них информацией или отдельных носителей информации;
просмотр информации с экранов дисплеев и других средств ее отображения с помощью оптических средств;
воздействие на технические или программные средства в целях нарушения целостности (уничтожения, искажения) информации, работоспособности технических средств.
Наибольшую опасность в настоящее время представляют технические средства разведки:
Акустическая разведка;
Разведка побочных электромагнитных излучений и наводок электронных средств обработки информации (далее - ПЭМИН);
В отдельных ситуациях, могут использоваться: телевизионная, фотографическая и визуальная оптическая разведка, обеспечивающая добывание информации, содержащейся в изображениях объектов, получаемых в видимом диапазоне электромагнитных волн с использованием телевизионной аппаратуры.
Кроме перехвата информации техническими средствами разведки возможно непреднамеренное попадание конфиденциальной информации к лицам, не допущенным к ней, но находящимся в пределах контролируемой зоны. Утечка информации возможна по следующим каналам:
Радиоканалы;
ИК-канал;
Ультразвуковой канал;
Проводные линии.
В качестве проводных линий при передаче информации к внешним средствам регистрации могут быть использованы:
сети переменного тока;
линии телефонной связи;
радиотрансляционные и технологические (пожарной, охранной сигнализации, кабели телеантенн и т.п.) линии;
специально проложенные проводные линии.
При применении лазерной аппаратуры дистанционного прослушивания, фиксирующей информативные колебания стекол в окнах помещений, возможен съем акустической информации из выделенных помещений, в которых установлены элементы системы.
Источники угроз
В качестве источников угроз безопасности для технических средств системы выступают как внешние и внутренние нарушители, оснащенные специализированными средствами технической разведки.
ТРЕБОВАНИЯ ПО ОБЕСПЕЧЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Требования к составу основных подсистем СОИБ
В состав СОИБ должны входить следующие подсистемы:
подсистема управления политикой информационной безопасности;
подсистема анализа и управления рисками;
подсистема идентификации и аутентификации;
подсистема разграничения доступа;
подсистема протоколирования и пассивного аудита;
подсистема активного аудита;
подсистема контроля целостности данных;
подсистема контроля защищенности;
подсистема «удостоверяющий центр»;
подсистема сегментирования ЛВС и межсетевого экранирования;
подсистема VPN;
подсистема антивирусной защиты;
подсистема фильтрации контента;
подсистема управления безопасностью;
подсистема предотвращения утечки информации по техническим каналам.
Требования к подсистеме управления политикой безопасности
Подсистема управления политикой ИБ предназначена для поддержания в актуальном состоянии политик и других организационно-распорядительных документов по обеспечению ИБ, ознакомление всех пользователей и технического персонала ИС с содержанием этих документов, контроля осведомленности и контроля выполнения требований политики безопасности и других регламентирующих документов. Всем сотрудникам предприятия предоставляется персонифицированный доступ к внутреннему информационному Web-серверу, на котором публикуются действующие нормативные документы, списки контрольных (проверочных) вопросов, предназначенных для контроля осведомленности, а также Web-формы для составления сообщений и отчетов об инцидентах, связанных с нарушением правил политики безопасности.
Подсистема управления политикой безопасности должна:
поддерживать, актуализировать и контролировать исполнение корпоративной политики безопасности;
обеспечивать определение единого набора правил обеспечения безопасности;
позволять создавать новые и модифицировать уже созданные политики, правила и инструкции для обеспечения информационной безопасности;
учитывать отраслевую специфику;
обеспечивать централизованный персонифицированный доступ сотрудников к текстам корпоративных политик на основе Web-доступа;
информировать пользователей о создании и утверждении новых политик;
фиксировать факт ознакомления пользователя с политиками;
проверять усвоенные знания политик;
контролировать нарушение политик пользователями;
контролировать выполнение единого набора правил защиты информации;
информировать административный персонал о фактах нарушения политик безопасности пользователями;
иметь средства создания отчетов.
Требования к подсистеме анализа и управления рисками
Подобные документы
Сущность информации, ее классификации и виды. Анализ информационной безопасности в эпоху постиндустриального общества. Исследование проблем и угроз обеспечения информационной безопасности современного предприятия. Задачи обеспечения защиты от вирусов.
курсовая работа [269,0 K], добавлен 24.04.2015Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.
курсовая работа [28,2 K], добавлен 17.05.2016Постоянный рост темпов развития и распространения информационных технологий. Концепции информационной безопасности. Объектами защиты на предприятии. Структура, состав и принципы обеспечения информационной безопасности. Постоянный визуальный мониторинг.
реферат [78,4 K], добавлен 23.07.2013Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.
дипломная работа [4,5 M], добавлен 19.12.2012Основные принципы и условия обеспечения информационной безопасности. Защита информации от несанкционированного и преднамеренного воздействия, от утечки, разглашения и иностранной разведки. Цели, задачи и принципы системы ИБ. Понятие политики безопасности.
презентация [118,4 K], добавлен 19.01.2014Актуальность вопросов информационной безопасности. Программное и аппаратное обеспечения сети ООО "Минерал". Построение модели корпоративной безопасности и защиты от несанкционированного доступа. Технические решения по защите информационной системы.
дипломная работа [2,3 M], добавлен 19.01.2015Понятие информации и информатизации. Современная концепция безопасности и характеристика средств обеспечения информационной безопасности. Особенности обеспечения информационной безопасности в образовательных учреждениях в зависимости от их вида.
дипломная работа [208,6 K], добавлен 26.01.2013Исследование системы безопасности предприятия ООО "Информационное партнерство". Организационная структура компании, направления обеспечения информационной безопасности. Используемые средства защиты; методы нейтрализации и устранения основных угроз.
курсовая работа [149,1 K], добавлен 18.08.2014Сущность и основное предназначение Доктрины информационной безопасности Российской Федерации (РФ). Виды и источники угроз информационной безопасности РФ. Основные положения государственной политики обеспечения информационной безопасности России.
статья [15,9 K], добавлен 24.09.2010Обеспечение информационной безопасности в современной России. Анализ методов защиты информации от случайного или преднамеренного вмешательства, наносящего ущерб ее владельцам или пользователям. Изучение правового обеспечения информационной безопасности.
контрольная работа [27,8 K], добавлен 26.02.2016