Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Защита информации

.pdf
Скачиваний:
45
Добавлен:
16.03.2015
Размер:
2.1 Mб
Скачать

24.Корпоративные системы управления доступом

Корпоративная система управления доступом

Наиболее приоритетные направления в области информационной безопасности - безопасность пользователей и управление идентификацией

Системы управления идентификационными данными Identity Management, IdM

Категории процессов:

аутентификация

авторизация

контроль над доступом

аудит и отчетность

Функции КУБ (Комплексное управление безопасностью)

Актуальная модель доступа в ИС

ресурсы, учетные записи, права пользователей

экспорт и актуализация ОШС из кадровой системы

сопоставление ОШС и объектов ИС, ответственности

Электронный документооборот

запросы на предоставление доступа (заявка)

согласование заявок (маршрут, уведомления, контроль)

интерпретация заявки в инструкцию

назначение ответственного за выполнение инструкции

Контроль (исполнение заявок, настройки ИС, соответствие)

Регистрация изменений (оценка, отчетность, история)

Базовые принципы КУБ

Управление ИС производится на основе ее построенной модели.

Внесение изменений в ИС осуществляется с помощью специализированного документооборота "заявка на внесение изменения — согласование — инструкции на изменения в системе”.

Изменения, происходящие в ИС, постоянно контролируются на соответствие ранее сделанным заявкам.

25. Системы и средства обеспечения информационной безопасности и защиты информации МЦСС.

ЕМЦСС представляет собой первичную сеть связи, состоящую из двух важнейших элементов:

1)Магистральной Цифровой Сети Связи (МЦСС), образованной волоконно-оптическими линиями передачи (ВОЛП);

2)Сети Фиксированной Спутниковой Связи (ФСС) «Транстелесат».

Защищаемые объекты информатизации ЕМЦСС

1)информационные ресурсы

информация базы данных сервера системы управления

информация о составе, принципах построения и функционирования ЕМЦСС

информация о пользователях

информация пользователей

информация о системе защиты

2)аппаратные, аппаратно-программные и программные средства:

2.1) в составе главного центра управления

система управления ЕМЦСС

вспомогательные технические системы и средства 2.2) в составе сети ФСС (фиксированная спутниковая связь)

система управления сетью

система управления станциями сети

каналообразующая приемопередающая аппаратура и антенно-фидерный тракт станций

вспомогательные технические системы и средства

2.3) средства обеспечения ИБ

программно-аппаратные средства защиты информации от НСД

средства сбора, передачи и анализа информации о состоянии безопасности объектов ЕМЦСС

средства обеспечения резервирования БД и ПО

2.4) в составе участка МЦСС

система управления участком

система удаленного мониторинга электропитающих установок (УМЭУ)

оборудование РЦУ и Региональной производственной лаборатории

оборудование линейных аппаратных и регенерационных пунктов

вспомогательные технические системы и средства

3)служебные помещения

Основные угрозы МЦСС

перехват информации в каналах (линиях) связи, анализ трафика

несанкционированное мультиплексирование, декодирование и расшифровывание информации

воздействие помех

передача ложных сообщений и команд управления

создание информационных перегрузок в канале, срыв синхронизации

физические воздействия на системы

перехват информации по техническим каналам утечки

опосредованные воздействия (интеллектуальные)

Архитектура системы обеспечения ИБ МЦСС

ЕМЦСС представляет собой первичную сеть связи, состоящую из двух важнейших элементов:

1)Магистральной Цифровой Сети Связи (МЦСС), образованной волоконно-оптическими линиями передачи (ВОЛП);

2)Сети Фиксированной Спутниковой Связи (ФСС) «Транстелесат».

Служба информационной безопасности ЕМЦСС

Центр анализа состояния информационной безопасности ЕМЦСС

Центр управления СОИБ ЕМЦСС

Группы информационной безопасности участков МЦСС (в зоне ответственности соответствующих РЦУ (региональный центр управления))

Группа информационной безопасности ФСС

Архитектура СОИБ МЦСС

 

 

 

СОИБ МЦСС

 

 

 

 

 

 

 

 

 

 

Центральный сегмент

 

 

 

 

Центр управления

 

 

 

 

 

Подсистема мониторинга и

 

 

Центр сертификации

 

инфраструктуры открытых

аудита ИБ

 

 

 

 

 

ключей (ИОК)

 

 

 

 

 

 

 

 

 

 

 

 

Центральный сегмент

 

ПКУ

 

 

 

 

Подсистема

 

 

использования

ПИБ

 

 

ПФБ

 

 

ИОК

Основные методы защиты МЦСС

мультиплексирование

применение ВОЛС (оптоволоконные линии связи) и защищенных кабелей

абонентское и канальное шифрование

защита системы управления

помехоустойчивое кодирование

защита от помех и воздействий

Особенности построения, функционирования и защиты информации в системе фиксированной спутниковой связи Защита информации в ФСС направлена на:

скрытность

помехозащищенность

своевременность передачи информации

физическую целостность элементов

Элементы защиты ФСС:

радиоканалы информационного обмена

бортовая и надземная аппаратура

радиоканалы командно-измерительной системы и системы синхронизации

Основными угрозами являются:

радиоперехваты прямой информации несанкционированное декодирование и расшифровывание

воздействие радиопомех (в том числе преднамеренных)

передача имитирующих сообщений, ложных команд управления, срыв синхронизации создание информационных перегрузок в радиоканалах физическое воздействие на наземную аппаратуру

Защита достигается применением опосредованных методов:

обеспечение энергетических структур - скрытности (применение шумовых сигналов) обеспечение информационной скрытности (криптография)

обеспечение помехозащищенности (помехоустойчивое кодирование во всех радиоканалах, использование обратной связи в каналах управления)

обеспечение своевременного доступа

26. Системы и средства обеспечения информационной безопасности и защиты информации СПД ОАО «РЖД». СПД – один из важнейших технических компонентов инфосистемы ОАО "РЖД" СПД предназначена для обмена оперативной технологической и управленческой информацией на ж.д. транспорте России.

Основные функции СПД:

передача информации пользователей;

аутентификация и авторизация пользователей СПД;

управление оборудованием и общий контроль состояния СПД.

Защищаемые информационные активы:

информация пользователей (коммерческая тайна, персональные данные, открытая информация в части КЦД, служебная информация компонентов СПД);

инфраструктура сети:

1)управляющее оборудование;

2)коммутационное оборудование;

3)каналы связи (волоконно-оптические, радио-релейные, кабельные, спутниковые).

Угрозы

Перехват информации в каналах связи (особенно в радиоканалах), анализ трафика, несанкционированное декодирование и дешифрование информации

Получение, модификация и уничтожение информации при НСД к коммутационному и управляющему оборудованию

Навязывание ложной информации, ложных маршрутов, подмена доверенных серверов

Воздействие помех, применение интеллектуальных воздействий (вредоносные программы, программные закладки НДВ ПО)

Отказ в обслуживании, блокирование доступа, создание информационных перегрузок канала

Нарушение физической целостности

Основные методы и средства защиты

Аутентификация и авторизация пользователей

Межсетевое экранирование

Механизмы защиты протокола SNMP v3

Собственные средства защиты ЛВС и АРМов

Механизмы защиты Cisco IOS (средства разграничения доступа, расширенные списки

межсетевого доступа, средства организации виртуальных корпоративных сетей)

Назначение подсистемы обеспечения информационной безопасности СПД ОАО «РЖД»: предотвращение неприемлемого экономического и других видов ущерба при нарушении конфиденциальности, целостности и доступности передаваемых пользователем данных, а также защита программно-аппаратных комплексов СПД от НСД.

Подсистема обеспечения информационной безопасности ОАО «РЖД»

Комплекс средств, ограничивающих доступ к ЛВС системы управления СПД

Комплекс средств защиты от НСД системы управления СПД

Комплекс средств защиты информационных активов и активного оборудования

27. Системы и средства обеспечения информационной безопасности и защиты информации автоматизированных систем железнодорожного транспорта (ЕК АСУФР ОАО «РЖД»)

Основное назначение ЕК АСУФР – реализация финансово-экономической модели управления отраслью, автоматизация и обеспечение эффективного корпоративного управления финансами и ресурсами единого холдинга ОАО «РЖД» с развитой филиальной структурой, дочерними и зависимыми обществами, диверсифицированной хозяйственной деятельностью.

Функции ЕК АСУФР:

оперативный сбор финансовой информации

финансовое планирование и контроль выполнения планов

бюджетирование и контроль исполнения бюджетов

прогнозирование и моделирование результатов управленческих решений

контроль над параметрами финансовой деятельности и оповещение при достижении «критических» результатов

учет затрат на производство по подразделениям и видам деятельности

обеспечение возможности изменения организационной структуры в короткие сроки без потери информации и управляемости

исключение несанкционированного доступа к оперативной и отчетной информации

обеспечение однозначности представления информации на всех уровнях управления Функциональность ЕК АСУФР обеспечивается путём взаимодействия нескольких прикладных модулей, в том числе четырех стандартных модулей продукта SAP R/3:

MM (управление закупочными процессами и материальными ресурсами);

FI (финансы и бухгалтерский учёт);

SD (управление сбытом и материальными потоками);

CO (контроль).

Угрозы ЕК АСУФР\АСУТР:

-преднамеренные программно-технические воздействия с целью нарушения целостности инфы в процессе ее обработки, передачи и хранения;

-нарушения доступности инфы за счет нарушения работоспособности ПО сетевого оборудования или их перепрограм-ия.

-утечка КИ за счет НСД к ней через технические средства;

-утечка КИ по техническим каналам;

-разглашение КИ и неправомерные действия со стороны лиц, имеющих право доступа к ней.

Объекты защиты ЕК АСУФР:

-ПТК ЕК АСУФР в целом как АС, обрабатывающая КИ;

-серверная часть ЕК АСУФР;

-рабочие станции;

-каналы связи;

-помещения, в которых располагается серверная часть и рабочие станции(в зависимости от

обрабатываемой информации).

Критические элементы АСУФР\АСУТР: сервера БД; сервера приложений; сетевое оборудование; рабочие станции пользователей.

Основу организационно-правовых мер

составляет поддержка разработанной политики информационной безопасности и контроль её выполнения.

Второй важный элемент – организация структуры управления информационной безопасностью. В неё входят: руководители проектов и подпроектов; администратор безопасности;

ответственный за защиту информации в подразделении.

Также важной мерой является подготовка и обучение персонала.

Программно-технические меры:

построение защищённой подсети серверного сегмента ЕК АСУФР сетевого или дорожного уровня с применением межсетевого экрана и настройки штатных средств защиты ОС, СУБД и прикладного продукта SAP R/3;

защита рабочих станций ЕК АСУФР с применением программно-аппаратных средств защиты от несанкционированного доступа;

защита каналов связи между рабочими станциями и серверами и между защищаемыми подсетями с помощью криптографических алгоритмов.

Средства обеспечения иб SAP R/3

Подсистема защиты электронных документов использует два механизма:

механизм ЭЦП, основанный на ИОК

механизм электронно-цифрового конверта

Подсистема защиты сетевых соединений:

аутентификация субъектов, устанавливающих соединение

обеспечение конфиденциальности и целостности данных, передаваемых в рамках установленного соединения

Подсистема аудита. Два типа регистрационных журналов: системный журнал и журнал аудита

безопасности.

Подсистема идентификации и аутентификации. Механизм идентификации/аутентификации пользователей: при помощи регистрационных имён и паролей, вводимых пользователем на этапе получения доступа; с помощью механизмов SNC; с помощью сертификатов X.509; при помощи механизма «logon ticket».

28. Системы управления информационной безопасностью как система управления инцидентами информационной безопасностью.

СУИБ – составляющая часть СОИБ и часть общей системы управления ОАО РЖД, основанная на принципе базирования на рисках (риск ориентированный подход) и предназначенная для разработки, внедрения, применения, мониторинга, анализа, поддерживания и совершенствования ИБ.

Средства поддержки СУИБ ОАО РЖД: 1ПК УИБ

2Сис-ма оценки защищенности автоматиз. Информац. И теллеком. Систем (СОЗ АИТС) 3 АС корреляции событий

ПК УИБ(м) – программный комплекс управления информационной безопасностью (мониторинг).

сбор и анализ событий ИБ

ручная / автоматическая регистрация инцидента ИБ

Передача информации об инцидентах ИБ подразделениям ИВЦ для их отработки в АСУ ЕСПП.

контроль реагирования на инциденты ИБ

отслеживание отработки регламентов реагирования на инциденты ИБ в АСУ ЕСПП. Пользователи ПК УИБ(р):операторы РЦБ и отделов ИБ на ИВЦ.

Основное назначение СОЗ:

организация централизованной системы анализа, контроля и оценки состояния информационной безопасности (ИБ) существующих автоматизированных информационных и телекоммуникационных систем (АИТС) ОАО «РЖД»

Конечная цель создания СОЗ:

обеспечение требуемых уровней информационной безопасности АИТС ОАО «РЖД» за счет эффективного управления ИБ АИТС ОАО «РЖД», осуществляемого на основе регулярных объективных оценок защищенности соответствующих АИТС

Процесс управления ИИБ в АСУ ЕСПП Цель процесса: непрерывное обеспечение требуемого уровня информационной безопасности для

ведения эффективной деятельности ГВЦ – филиала ОАО «РЖД».

Задачи процесса:

выявление событий, повышающих риск ИБ;

устранение фактов нарушения ИБ;

сдерживание распространения нарушения ИБ;

расследование и устранение последствий.

Источники Инцидентов ИБ:

Система мониторинга (ПК УИБ)

Сообщения от специалистов ИТ

Типы и категории, жизненный цикл инцидентов информационной безопасности на железнодорожном транспорте

Типы инцедентов

Потенциальная опасность

Тип Инцидента ИБ, указывающий на выявленные события или обстоятельства, повышающие риск возникновения нарушения требований о защите информации.

Выявление Инцидентов ИБ типа потенциальная опасность носит превентивный характер.

Факт нарушения безопасности

Тип Инцидента ИБ, указывающий на выявленные нарушения требований информационной безопасности.

Выявление Инцидентов ИБ типа факт нарушения безопасности носит реактивный характер. Уровни влияния инцидентов Уровень влияния Инцидента ИБ определяет очередность устранения и влияет на нормативные сроки решения Инцидента ИБ.

Персональный уровень влияния - инцидент носит единичный характер. Региональный уровень влияния - инцидент происходит в региональных масштабах.

Зафиксированное событие влияет или потенциально может повлиять на информационные активы одной дороги.

Глобальный уровень влияния - инцидент затрагивает несколько регионов или происходит в масштабах ОАО «РЖД».

Категории инцидентов Несанкционированный доступ –категория Инцидента ИБ, указывающая на факт или

потенциальную опасность потери свойства конфиденциальности защищаемой информации. Вредоносное ПО –категория Инцидента ИБ, указывающая на факт или потенциальную опасность заражения, распространения вредоносного программного обеспечения на информационных активах. Нарушение политики безопасности –категория Инцидента ИБ, указывающая на факт или потенциальную опасность нарушения установленных требований о защите информации в связи с неучтенными или не выявленными возможностями пользователей.

Отказ в обслуживании (DDOS-атака) –категория Инцидента ИБ, указывающая на факт или потенциальную опасность проведения компьютерной атаки на информационную инфраструктуру.

Сбой в работе средств мониторинга безопасности - категория Инцидента ИБ, указывающая на факт или потенциальную опасность потери свойств целостности и доступности информации о событиях безопасности.

Жизненный цикл инцидента ИБ:

0 – Инцидент ИБ зарегистрирован автоматизированной системой мониторинга и требует корректной классификации 1 – Инцидент ИБ зарегистрирован, классифицирован назначен в Рабочую группу

2 – Над Инцидентом ИБ проводятся работы по сдерживанию 3 – Над Инцидентом ИБ проводятся работы по устранению выявленного нарушения

4 – Проводятся работы по выявлению последствий устраненного Инцидента ИБ 5 – Проводятся работы по устранению выявленных последствий

6 – Инцидент ИБ и его последствия устранены. Объект ожидает проверки корректного оформления 7 – Инцидент ИБ закрыт