Содержание
Введение
1. Теоретические основы построения корпоративной сети
1.1 Понятие, компоненты, функционирование корпоративной сети
1.2 Анализ источников угроз и информационных рисков
1.3 Основные положения системы защиты информации
2. Организация защиты корпоративной информационной системы Дистанции электроснабжения на основе типовых решений
2.1 Объекты и субъекты защиты
2.2 Организационные мероприятия в системе защиты информации
2.3 Современные технологии защиты информации
2.4 Обоснованность защиты информации
Перечень нормативных документов, регламентирующих деятельность в области защиты информации:
3. Совершенствование мероприятий, направленных на повышение эффективности мер по защите корпоративной информационной системы Дистанции электроснабжения
3.1 Недостатки организации защиты корпоративной сети
3.2 Организационные мероприятия
3.3 Инженерно-технические мероприятия
Заключение
Библиографический список
Современное развитие мировой экономики характеризуется все большей зависимостью рынка от значительного объема циркулирующей информации внутри его.
В наше время общество всецело зависит от получаемых, обрабатываемых и передаваемых данных. По этой причине данные сами по себе приобретают высокую ценность. И тем больше цена полезной информации, чем выше ее сохранность.
Актуальность темы обусловлена действием ряда факторов, которые направлены на совершенствование защиты корпоративной информационной системы, с целью совершенствования хозяйственного механизма современных предприятий, работающих в рыночной экономике и применения современных технологических разработок.
В виду вышесказанного, законодательными актами, как в России, так и зарубежных стран предусматривают немалое количество норм, направленных на регулирование создания, пользования, передачи и защиты информации во всех ее формах.
Особой ценностью обладает информация, несущая в себе персональные данные, служебную тайну, коммерческая тайну, информацию ограниченного доступа, банковскую тайну, государственную тайну, инсайдерская информация, конфиденциальная информация и иная информация.
Проблема защиты информации является многоплановой и комплексной, требующей необходимого сочетания применяемых законодательных, организационных и программно-технических мер.
Утечка любой информации может отразиться на деятельности предприятия. Особую роль играет та информация, потеря корой может повлечь большие изменения в самом предприятии и материальные потери.
В повседневной жизни человека сохранность информации о его жизни зависит от него самого. Но совсем другая ситуация, когда мы обязаны предоставить данные о себе в соответствии с законом третьему лицу, а конкретно - работодателю. Работник в данной ситуации передает конфиденциальную информацию о себе на ответственное хранение. Далее за сохранность данных отвечает уже работодатель. Он обязан оберегать сведения о работнике от посягательств третьих лиц и нести ответственность за распространение указанных данных.
Цель этой работы заключается в определении требований к системе защиты корпоративной информационной системы.
Задачи работы:
1. Выявить проблемные вопросы системы защиты корпоративной информационной системы дистанции электроснабжения.
2. Сформулировать перечень угроз и требований к системе защиты корпоративной информационной системы дистанции электроснабжения.
. Обосновать структуру информационных рисков для корпоративной информационной системы дистанции электроснабжения.
. Выбрать и обосновать методы и технические средства, направленные на повышение эффективности защиты корпоративной информационной системы дистанции электроснабжения.
Объект исследования - типовая система защиты корпоративной информационной системы "интрасеть" Московско - Смоленской Дистанции электроснабжения филиала ОАО "РЖД", имеющей собственные здания и территорию.
Предмет исследования - методы и технические средства защиты корпоративной информационной системы дистанции электроснабжения.
Практическая значимость и внедрение полученных результатов позволило создать мероприятия по организации защиты корпоративной сети, адаптированной к конкретным условиям с учетом специфики объекта и различной категории информации и пользователей.
Авторы, исследующие проблематику А.В. Соколов (профессор, заведующий кафедрой информатики и программного обеспечения Московского института электронной техники) и В.Ф. Шаньгин (профессор, доктор технических наук) с 1978 года по настоящее время освещают актуальные вопросы защиты информации при использовании распределенных корпоративных систем и сетей масштаба предприятия, защиты internet.
защита информация корпоративная сеть
Корпоративная сеть - это сложная система включающая множество разнообразных компонентов: компьютеры разных типов, начиная с настольных и кончая мейнфремами, системное и прикладное программное обеспечение, сетевые адаптеры, концентраторы, коммутаторы и маршрутизаторы, кабельную систему. В данной работе будет рассматриваться интрасеть Московско-Смоленской Дистанции электроснабжения филиала ОАО "РЖД". Это обособленное структурное подразделение железной дороги, которое входит в состав службы электрификации и электроснабжения. Обеспечивает бесперебойное и надежное питание всех потребителей электроэнергией, а также обеспечения надежного функционирования всех объектов и устройств, контактной сети в пределах обслуживаемого участка.
Функциональные возможности интрасети охватывают очень широкий спектр - начиная от работы со статическими Web-страницами, которые заменяют корпоративные печатные документы или обеспечивают новый способ совместного использования информации и кончая сложными клиентскими интерфейсами для офисных серверных приложений.
Технологии, необходимые для интрасети и реализующие их средства, широко распространены. К ним относятся: протокол TCP/IP, сетевая файловая система NFS (Network File System), Web-браузер (программа поиска и просмотра системы), Web-сервер, HTML-редактор, электронная почта и тому подобное. Доступ к информации осуществляется на основе IP-соединений.
Интрасеть состоит из нескольких компонентов:
1) сетевой инфраструктуры,
) серверов,
) документов,
) браузеров,
) приложений.
Интрасеть является основой, обеспечивая необходимые соединения, предоставляющие доступ к информации для сотрудников организации. Для осуществления соединения и обмена данными интрасеть использует сетевой протокол TCP/IP. TCP/IP дает возможность уникального именования компьютеров в сети (эти имена называют IP-адресами). Этот протокол также обеспечивает механизм, при помощи которого компьютеры могут находить друг друга и соединяться. Интрасеть использует еще один протокол HTTP (Hypertext Transfer Protocol). Он применяется для передачи текстов, изображений и гиперссылок (то есть связей с другими электронными документами), указывающих на Web-страницы. Можно сказать, что TCP/IP - это основной способ, при помощи которого компьютеры связываются в сети, a HTTP - некий верхний уровень, дающий им возможность обмениваться информацией.
Серверы. Информация чаще всего находится на компьютерах, которые обычно называют Web-серверами. Сервер хранит документы и выполняет запросы пользователей о поиске и просмотре данных.
Документы. Содержимое интрасети - то есть просматриваемая информация - хранится в документах. По умолчанию они имеют формат HTML (Hypertext Makeup Language) - текстовый формат, состоящий из собственно текста, тегов, управляющих форматированием, и гиперссылок, указывающих на другие документы.
Браузеры. Для работы в интрасети и просмотра документов, хранящихся на серверах, применяют приложения, называемые браузерами. Они выполняют несколько функций:
поиск информации и подключение к Web-серверу;
загрузка, форматирование и вывод на экран документов на языке HTML;
распознавание и переход к соответствующим документам;
Приложения. Приложения пишутся разработчиками для решения определенных задач фирмы.
Кроме разнообразного сетевого оборудования, интрасеть состоит из следующих программных компонент:
) программного обеспечения внутреннего Web-сервера организации, содержащего сведения о деятельности фирмы (цены, распоряжения руководства, документы для согласования и обсуждения и тому подобное и соединенного с имеющимися базами данных ("Склад", "Бухгалтерия" и так далее);
) программных средств для проведения конференций внутри организации для обсуждения предложений по улучшению работы, сообщения о различных мероприятиях и тому подобное.;
) Программное обеспечение реализующих работу электронной почты.
В интрасети могут существовать сегменты с разной степенью защищенности:
свободно доступные (различные серверы);
с ограниченным доступом;
закрытые для доступа.
Корпоративную сеть дистанции
электроснабжения целесообразно рассмотреть как систему, состоящую из нескольких
взаимодействующих слоев. В основании пирамиды, представляющей корпоративную
сеть, лежит слой компьютеров - центров хранения и обработки информации, и
транспортная подсистема, обеспечивающая надежную передачу информационных
пакетов между компьютерами.
Рисунок 1. Иерархия слоев корпоративной
сети
Над транспортной системой работает слой сетевых операционных систем, который организует работу приложений в компьютерах и предоставляет через транспортную систему ресурсы своего компьютера в общее пользование.
Над операционной системой работают различные приложения, но из-за особой роли систем управления базами данных, хранящих в упорядоченном виде основную корпоративную информацию и производящих над ней базовые операции поиска, этот класс системных приложений обычно выделяют в отдельный слой корпоративной сети.
На следующем уровне работают системные сервисы, которые, пользуясь СУБД, как инструментом для поиска нужной информации среди миллионов байт, хранимых на дисках, предоставляют конечным пользователям эту информацию в удобной для принятия решения форме, а также выполняют некоторые общие для предприятий всех типов процедуры обработки информации. К этим сервисам относится система электронной почты, системы коллективной работы и многие другие.
Верхний уровень корпоративной сети представляет специальные программные системы, которые выполняют задачи, специфические для данного предприятия или предприятий данного типа.
Конечная цель корпоративной сети воплощена в прикладных программах верхнего уровня, но для их успешной работы абсолютно необходимо, чтобы подсистемы других слоев четко выполняли свои функции.
Основная задача системных администраторов состоит в том, чтобы эта громоздкая система как можно лучше справлялась с обработкой потоков информации циркулирующих между сотрудниками предприятия и позволяла принимать им своевременные и рациональные решения, обеспечивающие работу предприятия.
Интрасеть Московско-Смоленской Дистанции
электроснабжения ОАО "РЖД" изолирована от внешних пользователей Internet и функционирует как
автономная сеть, не имеющие доступа извне.
Рисунок 2. Структура локальной сети
Все информационные ресурсы фирмы постоянно подвергаются объективным и субъективным угрозам утраты носителя или ценности информации. Под угрозой или опасностью утраты информации понимается единичное или комплексное, реальное или потенциальное, активное или пассивное проявление неблагоприятных возможностей внешних или внутренних источников угрозы создавать критические ситуации, события, оказывать дестабилизирующее воздействие на защищаемую информацию, документы и базы данных. Для информационных ресурсов ограниченного доступа диапазон угроз, предполагающих утрату информации (разглашение, утечку) или утерю носителя, значительно шире в результате того, что к этим документам проявляется повышенный интерес со стороны различного рода злоумышленников. Основной угрозой безопасности информационных ресурсов ограниченного распространения является несанкционированный (незаконный, неразрешенный) доступ злоумышленника или постороннего лица к документированной информации и как результат - овладение информацией и противоправное ее использование или совершение иных дестабилизирующих действий. Целями и результатами несанкционированного доступа может быть не только овладение ценными сведениями и их использование, но и их видоизменение, модификация, уничтожение, фальсификация, подмена и тому подобное. Обязательным условием успешного осуществления попытки несанкционированного доступа к информационным ресурсам ограниченного доступа является интерес к ним со стороны конкурентов, определенных лиц, служб и организаций. Основным виновником несанкционированного доступа к информационным ресурсам является, как правило, персонал, работающий с документами, информацией и базами данных. Утрата информации происходит в большинстве случаев не в результате преднамеренных действий злоумышленника, а из-за невнимательности и безответственности персонала.
Следовательно, утрата информационных ресурсов ограниченного доступа может наступить при:
§ наличии интереса конкурента, учреждений, фирм или лиц к конкретной информации,
§ возникновении риска угрозы, организованной злоумышленником, или при случайно сложившихся обстоятельствах;
§ наличии условий, позволяющих злоумышленнику осуществить необходимые действия и овладеть информацией.
Эти условия могут включать:
© отсутствие системной аналитической и контрольной работы по выявлению и изучению угроз, каналов и степени риска нарушений безопасности информационных ресурсов;
© неэффективную систему защиты информации или отсутствие этой системы, что образует высокую степень уязвимости информации;
© непрофессионально организованную технологию обработки и хранения конфиденциальных документов;
© неупорядоченный подбор персонала и текучесть кадров, сложный психологический климат в коллективе;
© отсутствие системы обучения сотрудников правилам защиты информации ограниченного доступа;
© отсутствие контроля со стороны руководства фирмы за соблюдением персоналом требований нормативных документов по работе с информационными ресурсами ограниченного доступа;
© бесконтрольное посещение помещений фирмы посторонними лицами.
Следует всегда помнить, что факт документирования резко увеличивает риск угрозы информации. Великие мастера прошлого никогда не записывали секреты своего искусства, а передавали их устно сыну, ученику. Поэтому тайна изготовления многих уникальных предметов того времени так и не раскрыта до наших дней.
Существующие действия, производимые с информацией, которые могут содержать в себе угрозу: сбор, модификация, утечка и уничтожение. Эти действия являются базовыми для дальнейшего рассмотрения. Придерживаясь принятой классификации будем разделять все источники угроз на внешние и внутренние.
Внутренние и внешние угрозы
Внутренним нарушителем может быть лицо из следующих категорий сотрудников обслуживающих подразделений: обслуживающий персонал (системные администраторы, отвечающие за эксплуатацию и сопровождение технических и программных средств); программисты сопровождения системного и прикладного программного обеспечения; технический персонал (рабочие подсобных помещений, уборщицы и тому подобное); сотрудники подразделений предприятия, которым предоставлен доступ в помещения, где расположено компьютерное или телекоммуникационное оборудование.
Источниками внутренних угроз являются:
· сотрудники организации;
· программное обеспечение;
· аппаратные средства.
Внутренние угрозы могут проявляться в следующих формах:
ошибки пользователей и системных администраторов;
нарушения сотрудниками фирмы установленных регламентов обработки, передачи и уничтожения информации;
ошибки в работе программного обеспечения;
заражение компьютеров вирусами или вредоносными программами;