В рубрику "Защита информации" | К списку рубрик | К списку авторов | К списку публикаций
Начальник отдела информационной безопасности
ООО «Мострансгаз» к.т.н. А.В. Полещук
Анализ газового рынка показывает, что в ближайшие годы и десятилетия прогнозируется существенный рост спроса на газ, а значит и роль «Газпрома», как современной энергетической компании на мировом рынке, будет возрастать.
В условиях роста спроса на газ главная стратегическая цель предприятий газовой отрасли - повышение эффективности и динамичный рост производства в интересах потребителей, совершенствование его организационной структуры.
Возрастание требований к качеству обмена информацией и уровню ее защиты определяется, прежде всего, конкуренцией на газовом и финансовом рынках. Пристальное внимание этому вопросу уделяет и Служба безопасности ОАО «Газпром». Безусловно, это диктуется еще и производственной спецификой технологических процессов транспортировки и хранения газа, которая предъявляет повышенные требования к защите от «информационного терроризма» систем оперативно-диспетчерского управления.
Уместно привести несколько фактов, подтверждающих актуальность работы по защите информации - в год происходит до 6 000 попыток заражения сетей передачи данных ОАО «Газпром» различными вирусами, все это приводит к выходу из строя на длительные сроки автоматизированных рабочих мест в корпоративной информационной системе Общества. Финансовые потери времени на простой, трудозатраты на восстановление и с учетом возможно недополученной прибыли могут составлять сотни тысяч долларов США.
В целом следует констатировать, что угрозы вирусного заражения и угрозы со стороны внутренних нарушителей продолжают оставаться крайне актуальными для предприятий ОАО «Газпром».
В год до 82 % мировых компаний подвергаются вирусным атакам;
77% компаний подвергались атакам со стороны своих сотрудников;
40 % - со стороны конкурентов.
В соответствии с Федеральным законом Российской Федерации «Об информации, информатизации и защите информации» владелец информации обязан обеспечить соблюдение режима обработки и правил предоставления информации пользователям. В случае, когда информация составляет коммерческую или иную тайну, эта обязанность включает и защиту информации.
В соответствии с положениями «Специальных требований и рекомендаций по технической защите конфиденциальной информации», принятыми в ОАО «Газпром», его дочерних обществах и организациях (СТР-К) к руководству и исполнению ответственность за обеспечение требований по технической защите конфиденциальной информации возлагается на руководителей подразделений.
Очевидно, что обеспечение информационной безопасности требует комплексного подхода, в основе которого должна лежать система обеспечения информационной безопасности, включающая организационную (подготовленный персонал и нормативные документы) и техническую (средства защиты информации) составляющие.
Создание такой системы должно базироваться на следующих принципах и подходах.
Выделенное ниже списано отсюда: http://www.lghost.ru/lib/security/kurs5/theme01_chapter04.htm
Первым и наиболее важным является принцип непрерывности совершенствования и развития системы информационной безопасности. Суть этого принципа заключается в постоянном контроле функционирования системы, выявлении ее слабых мест, потенциально возможных каналов утечки информации и НСД, обновлении и дополнении механизмов защиты в зависимости от изменения характера внутренних и внешних угроз, обосновании и реализации на этой основе наиболее рациональных методов, способов и путей защиты информации. Таким образом, обеспечение информационной безопасности не может быть одноразовым актом.
Вторым является принцип комплексного использования всего арсенала имеющихся средств защиты во всех структурных элементах производства и на всех этапах технологического цикла обработки информации.
Комплексный характер защиты информации проистекает, прежде всего, из характера действий злоумышленников, стремящихся любой совокупностью средств добыть важную для конкурентной борьбы информацию. Здесь правомерно утверждение, что оружие защиты должно быть адекватно оружию нападения.
Кроме того, наибольший эффект достигается в том случае, когда все используемые средства, методы и мероприятия объединяются в единый, целостный механизм — систему информационной безопасности. Только в этом случае появляются системные свойства не присущие ни одному из отдельных элементов системы защиты, а также возможность управлять системой, перераспределять ее ресурсы и применять современные методы повышения эффективности ее функционирования.
Важнейшими условиями обеспечения безопасности являются законность, достаточность, соблюдение баланса интересов личности и предприятия, высокий профессионализм сотрудников, занимающихся вопросами информационной безопасности, подготовка пользователей и соблюдение ими всех установленных правил сохранения конфиденциальности, взаимная ответственность персонала и руководства, взаимодействие с государственными правоохранительными органами.
Без соблюдения этих условий никакая система информационной безопасности не может обеспечить требуемого уровня защиты.
С позиций системного подхода для реализации приведенных принципов процесс, да и сама система защиты информации должны отвечать некоторой совокупности требований.
Защита информации должна быть:
Наряду с основными требованиями существует ряд устоявшихся рекомендаций, которые полезно использовать при создании систем информационной безопасности:
Все перечисленные позиции должны лечь в основу формирования системы защиты информации газотранспортного предприятия.
На начальном этапе разработки системы защиты информации, необходимо определить, какая же информация на предприятии составляет коммерческую тайну (КТ) и носит конфиденциальный характер. Для этого необходимо составить перечень сведений, которые составляют КТ Общества. Такой перечень составляется на основе перечня ОАО «Газпром». Также необходимо оценить информационные потоки Общества и степень конфиденциальности циркулирующей по ним информации.
Дальнейшими этапами должны быть:
Любые действия по созданию системы защиты информации должны заканчиваться определенными результатами в виде документа или технического решения.
Как показывает разработка реальных систем, ни один из способов (мер, средств и мероприятий) обеспечения безопасности информации не является надежным, а максимальный эффект достигается при объединении всех их в целостную систему защиты информации. Только оптимальное сочетание организационных, технических и программных мероприятий, а также постоянное внимание и контроль над поддержанием системы защиты в актуальном состоянии позволит с наибольшей эффективностью обеспечить решение постоянной задачи.
Основными этапами создания комплексной системы защиты информации должны быть:
Корпоративная вычислительная сеть газотранспортного предприятия, как правило, разделена логически на две независимые сети – сеть автоматизированной системы управления технологическими процессами (АСУ ТП) и сеть информационной управляющей системы производственно-хозяйственной деятельностью (ИУС ПХД).
Комплексная система информационной безопасности должна включать в себя две составляющие: организационно-распорядительную составляющую и техническую составляющую КСИБ.
В основе организационно-распорядительной составляющей лежит комплекс внутренних документов, регламентирующих вопросы обеспечения безопасности информации. К основным документам в этой области относятся:
Техническая составляющая должна включать следующие подсистемы:
Структурная схема СЗИ приведена на рисунке (см. Рисунок 1):
Рисунок 1. Структурная схема СЗИ
Эта подсистема должна соответствовать следующим требованиям:
Эта подсистема должна соответствовать следующим требованиям:
Эта подсистема должна соответствовать следующим требованиям:
В целях контроля и оперативного реагирования на выполнение несанкционированных операций в сегменте сопряжения и серверных сегментах ЛВС рекомендуется внедрить систему IDS\IPS. Подсистема обнаружения атак (ПОА) предназначена для своевременного обнаружения атак на узлы сети.
В состав подсистемы входят:
Для организации мониторинга, определения и своевременного реагирования на угрозы ИБ рекомендуется внедрение подсистемы управления ИБ, централизованного мониторинга и аудита событий ИБ.
В состав подсистемы входят:
В целях обеспечения защиты передаваемых данных рекомендуется организовать соединения VPN, что позволит значительно увеличить безопасность существующих внешних информационных потоков для внешних организаций. В дальнейшем подсистема может также послужить основой для организации защищенного мобильного доступа сотрудников.
В состав подсистемы входят:
Для централизации управления аутентификационной информацией, а также для обеспечения соответствия АС требованиям нормативных документов РФ, рекомендуется внедрять подсистему идентификации и аутентификации пользователей.
Подсистема обеспечивает:
Должна осуществляться регистрация входа (выхода) субъектов доступа в систему (из системы), либо регистрация загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения АС.
Должна осуществляться регистрация выдачи печатных (графических) документов на "твердую" копию.
Должна осуществляться регистрация запуска (завершения) программ и процессов (заданий, задач), предназначенных для обработки защищаемых файлов.
Должна осуществляться регистрация попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам.
Должна осуществляться регистрация попыток доступа программных средств к следующим дополнительным защищаемым объектам доступа: терминалам, ЭВМ, узлам сети ЭВМ, линиям (каналам) связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей.
Должен проводиться учет всех защищаемых носителей информации с помощью их маркировки и с занесением учетных данных в журнал (учетную карточку).
Учет защищаемых носителей должен проводиться в журнале (картотеке) с регистрацией их выдачи (приема).
Должна осуществляться очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей. Очистка осуществляется однократной произвольной записью в освобождаемую область памяти, ранее использованную для хранения защищаемых данных (файлов).
Должна быть обеспечена целостность программных средств СЗИ НСД, а также неизменность программной среды.
Должна осуществляться физическая охрана СВТ (устройств и носителей информации), предусматривающая контроль доступа в помещения АС посторонних лиц, наличие надежных препятствий для несанкционированного проникновения в помещения АС и хранилище носителей информации, особенно в нерабочее время.
Должно проводиться периодическое тестирование функций СЗИ НСД при изменении программной среды и персонала АС с помощью тест-программ, имитирующих попытки НСД.
Должны быть в наличии средства восстановления СЗИ НСД, предусматривающие ведение двух копий программных средств СЗИ НСД и их периодическое обновление и контроль работоспособности.
Учитывая то, что ЛВС филиалов и дочерних Обществ газотранспортного предприятия в большинстве случаев подключены к РСПД предприятия, необходимо определить общие требования к системе ИБ филиала:
Выводы:
Опубликовано: Сайт ITSec.Ru-2008