Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Практика пристовы.docx
Скачиваний:
12
Добавлен:
20.05.2015
Размер:
3.2 Mб
Скачать
    1. Построение комплексной защиты информации

Применение дополнительных средств защиты информации затрагивает интересы многих структурных подразделений организации. Не столько даже тех, в которых работают конечные пользователи автоматизированной системы, сколько подразделений, отвечающих за разработку, внедрение и сопровождение прикладных задач, за обслуживание и эксплуатацию средств вычислительной техники. Поэтому разрабатываемая технология обеспечения информационной безопасности должна обеспечивать:

        • дифференцированный подход к защите различных АРМ и подсистем (уровень защищенности должен определяться с позиций разумной достаточности с учетом важности обрабатываемой информации и решаемых задач);

        • унификацию вариантов применения средств защиты информации на АРМ с одинаковыми требованиями к защите;

        • реализацию разрешительной системы доступа к ресурсам АС;

        • минимизацию, формализацию (в идеале автоматизацию), реальную выполнимость рутинных операций и согласованность действий различных подразделений по реализации требований разработанных положений и инструкций, не создавая больших неудобств при решении сотрудниками своих основных задач;

        • учет динамики развития автоматизированной системы, регламентацию не только стационарного процесса эксплуатации защищенных подсистем, но и процессов их модернизации, связанных с многочисленными изменениями аппаратно-программной конфигурации АРМ;

        • минимизацию необходимого числа специалистов отдела защиты информации.

Надо совершенно четко понимать, что соблюдение необходимых требований по защите информации, препятствующих осуществлению несанкционированных изменений в системе, неизбежно приводит к усложнению процедуры правомочной модификации АС. В этом состоит одно из наиболее остро проявляющихся противоречий между обеспечением безопасности и развитием и совершенствованием автоматизированной системы. Технология обеспечения информационной безопасности должна предусматривать особые случаи экстренного внесения изменений в программно-аппаратные средства защищаемой АС.

2 Анализ системы защиты уфсс росии по оренбургской области сорочиский росп

Анализ системы защиты УФССП России по Оренбургской области. Локально-вычислительная сеть Управления предназначена для обеспечения информационного потока внутри Управления. В сеть входят автоматизированные рабочие места (АРМ) работников управления в количестве 192 шт. (оборудованных ПК). Соединение конечных станций (АРМ пользователей) к локальной компьютерной сети Управления осуществляется за счет коммутаторов фиксированной конфигурации серии Cisco Catalist 2950 в количестве 10 шт. В состав сети входит группа серверов-приложений в количестве 11шт. Сервер, на котором развернуты основные службы (DHCP, DNS, Active Directory) и сервера на которых развернуты программные комплексы, информационные ресурсы. Также имеется сервер-печати и файл-сервер.

Федеральная сеть телекоммуникаций (ФСТК) предназначена для обмена информацией с ФССП России. Сеть состоит из 2-х серверов, на которых развернут программный комплекс, трех АРМ. ADSL модем предназначен для связи со сторонними организациями. Связь с сервером ФССП России происходит при помощи программно-аппаратного комплекса c функциями криптографии, за счет выделения IP-адреса.

Региональная сеть телекоммуникаций (РСТК). Обеспечивает обмен информацией с территориальными отделами УФССП России. В состав сети включен маршрутизатор сети Cisco 7505 и коммутатор. Создано защищенное внешние соединение удаленных локальных сетей отделов, а также обеспечивается безопасный доступ к серверу FW29 через сеть Internet, используя кодированное тунеллирование. Каналы связи арендуются у филиала ОАО «Арт-Телеком».

Защищенная сеть УФССП России состоит из коммутатора фиксированной конфигурации серии Cisco Catalist 2950 маршрутизатора серии Cisco 1700 (являющимся основным и единственным шлюзом в Internet). На интерфейсных модулях коммутатора находятся мультимедийная Cisco 2600. Развернуто оборудование видеоконференцсвязи посредствам спутниковой связи.

Выделенная сеть Internet. Организуется на основе программно-аппаратного комплекса Kerio Winroute FW. Kerio имеет выделенный IP адрес в глобальной сети Internet.

Три аппаратно-программных комплекса DIONIS TS/FW со встроенным межсетевым экраном (серийные номера 9594970, 9492594, 9492597) производства НПП «АТЛАС ФСБ России». Один из них используется в качестве почтового сервера, другой - межсетевого экрана. Изделия прошли сертификационные испытания на соответствие требованиям по безопасности в системе сертификации средств защиты информации по требованиям безопасности информации №№ 288, 289, 359, 359/1 государственной технической комиссии при Президенте Российской Федерации для запуска под ОС MS- DOS 6.22 на платформе Intel и под MS Windows 98 Intel.

При организации VPN-туннеля с ФССП России активирована подсистема криптографии. Вся маршрутизация происходит на телекоммуникационных серверах. Контроль адреса источника осуществляется фильтрацией интерфейсов средствами подсистемы компиляции TCP и ведением внутренних журналов.

Принудительная маршрутизация используется на почтовом сервере R29 с явным указанием IP-адресов DNS серверов РТКомм.ru, электронная почта по туннелю не передается. На интерфейсах межсетевого экрана kr29 развернута динамическая NAT.

Со всеми территориальными отделами обмен информацией происходит по криптотуннелю. Маршрутизация обеспечена средствами телекоммуникационных серверов.

В Сорочинском РОСП почти не предусмотрены меры по защите информации. В общем можно выявить лишь наличие датчиков пожарной безопасности, обычные двери. В программной плане на компьютерах предприятия установлены операционные системы от корпорации Microsoft, такие как Windows 7 и Windows XP(поддержку которой корпорация прекратила). Установлено разграничение пользователей и установлены пароли.

Автоматизированная информационная система (АИС)-это программа и своего рода база данных жителей Сорочинского района. В данной АИС имеются персональные данные должников. Доступ к АИС так же разграничен, каждый судебный пристав заходит под своим логином и паролем. Бумажные носители (договора, исполнительные производства, заявления и прочие) находятся в простых картонных коробках.