
- •2. Автоматизированная система "диспарк"
- •Диспетчеры вмд должны выполнять следующие функции:
- •3.4.3 Техническая составляющая
- •3.5 Основные работы по развитию и совершенствованию системы защиты информации
- •4.2 Разработка суиб
- •4.3 Внедрение и применение суиб
- •4.4 Мониторинг и анализ суиб
- •5.1 Модель защиты информационной безопасности оао «ржд»
- •Заключение
3.4.3 Техническая составляющая
Структура технической составляющей СОИБ во многом определяется архитектурой корпоративной инфотелекоммуникационной сети ОАО «РЖД» (инфосети), которая объединяет информационные ресурсы и технические средства обработки и передачи информации центрального аппарата, железных дорог и других филиалов ОАО «РЖД».
Большинство информационных систем компании имеют клиент-серверную архитектуру, при этом в ГВЦ и в ИВЦ дорог сосредоточены базы данных и серверы приложений, а клиенты, помимо пользователей ГВЦ и ИВЦ, находятся в линейных подразделениях и на предприятиях ОАО «РЖД».
В процессе формирования технической составляющей СОИБ был реализован и реализуется ряд базовых принципов ее построения. Одним из наиболее важных принципов является функциональная интеграция специализированных программно-технических комплексов защиты с программно-техническими комплексами передачи и обработки информации, имеющими собственные встроенные средства защиты с мощной функциональностью (операционные системы рабочих станций и серверов, активное сетевое оборудование). Функциональная интеграция позволяет достигать высокого уровня защищенности при минимизации затрат на внедрение. В качестве положительных примеров следует упомянуть технологии контроля доступа к ресурсам сети передачи данных, информационным ресурсам системы ЭТРАН, к АСУ «Экспресс-3», ЕК АСУ ФР, к ряду АСУ дорожными центрами управления и станциями, к системе электронной коммерции. Активное совместное использование специализированных и встроенных средств защиты в совокупности с подсистемой антивирусной защиты позволяет предотвращать угрозы распространения шпионских программ или разрушающих программных средств (вирусов). Еще одним базовым принципом является сегментирование сети по территориально-производственной принадлежности с разделением функций и ролей. Данный принцип подразумевает физическое или виртуальное разделение локальных вычислительных сетей и информационных ресурсов структурных единиц ОАО «РЖД» с жестким распределением прав доступа к ресурсам между персоналом. Существенное сокращение затрат на внедрение СОИБ обеспечивает базовый принцип защиты инфосистем с использованием типовых комплексов технических средств защиты информации.
В настоящее время усилиями сотрудников подразделений и филиалов ОАО «РЖД», подрядных организаций внедрены и успешно функционируют комплексы обеспечения информационной безопасности основных объектов защиты, перечисленных ранее. Основу этих комплексов составляют типовые модули, включающие в свой состав средства межсетевого экранирования и фильтрации сообщений, обнаружения вторжений, ограничения и разграничения доступа, шифрования, идентификации и аутентификации. Большое внимание уделяется созданию системы управления информационной безопасностью, предназначенной для категорирования информации компании, формирования требований к уровню безопасности информации в информационных и телекоммуникационных системах, мониторинга информационной безопасности, план.
3.5 Основные работы по развитию и совершенствованию системы защиты информации
Основными направлениями работ по развитию и совершенствованию системы защиты информации, не составляющей государственную тайну являются:
Создание эффективной системы управления ИБ Компании;
Своевременное и корректное использование эксплуатируемых средств ИБ, в том числе штатных, входящих в состав операционных систем;
Разработка нормативно-методических документов по организации защиты информации, не составляющей государственную тайну;
Оснащение, обновление и поддержание в работоспособном состоянии:
сертифицированных средств контроля защищенности ЛВС и программно-технических комплексов ОАО «РЖД»;
программно-технических комплексов обнаружения вторжений в информационные системы и телекоммуникационные сети;
средств защиты информации от несанкционированного доступа на серверных частях ЛВС и информационных технологий;
средств взаимодействия пользователей в рамках защищенного сегмента почтовой системы;
Полномасштабное использование и регулярное обновление лицензий на средства защиты от разрушающих программных воздействий;
Организация работы и эксплуатация центров поддержки средств защиты от разрушающих программных воздействий;
Оснащение, обновление и поддержание в работоспособном состоянии следующих средств защиты информации:
магистральные и региональные узлы СПД, точки подключения СПД к информационным системам и сетям других государств;
серверные сегменты информационных технологий;
АРМ информационных систем;
ЛВС систем управления перевозочным процессом и сбытом грузовых перевозок;
ЛВС АСУ финансово-хозяйственной деятельностью и трудовыми ресурсами;
ЛВС АСУ энергетическим комплексом;
ЛВС АСУ сбытом и организацией пассажирских перевозок;
точки подключения информационных систем железных дорог иностранных государств и сетей общего пользования;
система управления и программно-технические комплексы СПД;
система управления и программно-технические комплексы ЕМЦСС;
системы управления автоматических телефонных станций общетехнологической и оперативно-технологической сетей.
4. Система управления информационной безопасностью (СУИБ)
В подразделениях аппарата управления, филиалах и других структурных подразделениях ОАО «РЖД» силами подразделений защиты информации региональных центров безопасности - структурных подразделений ОАО «РЖД» и привлекаемых специализированных организаций должна быть разработана, внедрена, применяться на постоянной основе, подвергаться мониторингу и периодическому анализу, поддерживаться в работоспособном состоянии и совершенствоваться СУИБ с учетом видов деятельности ОАО «РЖД» и имеющихся рисков.
4.1 Функции СУИБ
Функционирование СУИБ ОАО «РЖД» должно обеспечивать:
а) выполнение в ОАО «РЖД» требований законодательства Российской Федерации в сфере защиты информации;
б) выявление нарушений безопасности критически важных АИТС и информационных активов ОАО «РЖД». Структура системы управления ИБ ОАО «РЖД» включает:
- организационную составляющую (элементы организационной структуры управления ИБ, нормативно-методическое и информационно-справочное обеспечение управления ИБ, организационно-распорядительную документацию);
- техническую составляющую (элементы систем обеспечения ИБ АИТС ОАО «РЖД», в том числе проектную и эксплуатационную документацию, инструментальное обеспечение управления ИБ). Жизненный цикл СУИБ носит циклический характер и предусматривает реализацию следующих основных групп процессов:
а) разработка (модернизация) элементов СУИБ;
б) внедрение и применение элементов СУИБ;
в) мониторинг и анализ реализованных элементов СУИБ;
г) поддержание и (при необходимости) принятие решения о совершенствовании элементов СУИБ.