Uploaded by dinis.den11

полный диплом

advertisement
Федеральное агентство связи
Федеральное государственное бюджетное образовательное учреждение высшего
образования
«Сибирский государственный университет телекоммуникаций и информатики»
(СибГУТИ)
Кафедра
Допустить к защите
САПР
Зав.каф. _____________Сединин В.И.
ВЫПУСКНАЯ
КВАЛИФИКАЦИОННАЯ РАБОТА
БАКАЛАВРА
Разработка структуры VPN сети предприятия
Пояснительная записка
Студент
Факультет
/ Ковецкий Е.В. /
МРМ
Группа
Руководитель
РИ-28
/ Забелин С.Л. /
Новосибирск 2016 г.
Федеральное агентство связи
Федеральное государственное бюджетное образовательное учреждение высшего
образования
«Сибирский государственный университет телекоммуникаций и информатики»
(СибГУТИ)
КАФЕДРА
САПР
ЗАДАНИЕ
НА ВЫПУСКНУЮ КВАЛИФИКАЦИОННУЮ РАБОТУ
БАКАЛАВРА
СТУДЕНТА
Ковецкого Е.В.
ГРУППЫ
РИ-28
УТВЕРЖДАЮ
«
29
»
04
2016 г.
Зав. кафедрой
/ В.И. Сединин /
Новосибирск 2016 г.
1.Тема выпускной квалификационной работы бакалавра
Разработка структуры VPN сети предприятия
утверждена приказом СибГУТИ от «24» 12 2015 г. № 4/680-15
2.Срок сдачи студентом законченной работы «27» июня 2016 г.
3.Исходные данные по проекту (эксплуатационно-технические данные, техническое
задание):
Исследовать систему информационной безопасности предприятия, обосновать
необходимость и разработать структуру VPN сети предприятия с обоснованием
экономической эффективности проекта.
4.Содержание пояснительной записки
(перечень подлежащих разработке вопросов)
Сроки выполнения
по разделам
1. Исследование системы информационной безопасности предприятия;
2. Выбор инженерно-технических мер и организационных мер;
29.04.16
09.05.16
3.Процесс разработки системы информационной безопасности
4. Обоснование экономической эффективности проекта
5.Безопасность жизнедеятельности.
18.05.16
22.05.16
25.05.16
Дата выдачи задания « 20 »
11
2015 г.
Руководитель Забелин С.Л._____________________________
подпись
Задание принял к исполнению « 20 »
03
20 16 г.
Студент Ковецкий Е.В.__________________________________
АННОТАЦИЯ
Выпускная квалификационная работа Ковецкого Е.В.
(Фамилия И.О.)
по теме «Разработка структуры VPN сети предприятия»
Объём работы - 133 страницы, на которых размещены 32 рисунка и 24 таблиц. При
написании работы использовалось 24 источника.
Ключевые слова: Разработка структуры сети, VPN сеть
Работа выполнена СибГУТИ
Основные результаты:
Проведено
исследование
предприятия,
установлены
исходные
данные,
определены оценки рисков при помощи выделенных угроз и уязвимостей в
информационной
структуре
организации,.
Выбраны
инженерно-технические
и
организационные меры для уменьшения шанса появления угрозы ИБ к минимуму.
Произведено описание преимуществ, принципов работы, инсталляции и настроек
выбранных средств защиты. А также осуществлены расчеты экономической
эффективности внедрения данного средства защиты информации.
.
Graduation thesis abstract
of Kovetskiy Egor
(Last name, name)
on the theme «Development of the enterprise VPN network structure »
The paper consists of 133 pages, with 32 figures and 24 tables/charts/diagrams. While writing
the thesis 24 reference sources were used.
Keywords: Development of network structure, VPN network,
The thesis was written at SibSUTIS
Results:
The investigation of the company information security, established the source data, the risk
assessment identified by means of threats and vulnerabilities identified in the information
structure of the organization,. Selected engineering-technical and organizational measures to
reduce the chance of occurrence of IS threats to a minimum. Produced description of the
benefits, the operating principle, installation and configuration of the selected remedies. And
also made calculations of the economic efficiency of data protection..
1
Федеральное агентство связи
Федеральное государственное бюджетное образовательное учреждение высшего
образования
«Сибирский государственный университет телекоммуникаций и информатики»
(СибГУТИ)
ОТЗЫВ
на выпускную квалификационную работу Ковецкого Е.В
по теме «Разработка структуры VPN сети предприятия»
2
Работа выложена на сайте СибГУТИ (https://sibsutis.ru/science/diploma/
).
Результаты проверки на объем заимствования в системе antiplagiat.ru 35 %. Факты
неправомочных заимствований не установлены / установлены».
Уровень сформированности
компетенции
Высоки Средни
Низк
й
й
Компетенции
ий
ОК-1
ОК-2
ОК-3
ОК-4
Общекультурные
ОК-5
ОК-6
ОК-7
ОК-8
ОК-9
ОК-10
ОК-11
ПК-23
ПК-24
ПК-25
ПК-26
ОПК-1
Общепрофессио
нальные
Профессиональные
ПК-22
ОПК-2
владеть культурой мышления, способность к обобщению, анализу,
восприятию информации, постановке цели и выбору путей ее
достижения, уметь логически верно, аргументированно и ясно
строить устную и письменную речь
готовность к кооперации с коллегами, работе в коллективе, знание
принципов и методы организации и управления малыми
коллективами
способность находить организационно-управленческие решения в
нестандартных ситуациях и готовность нести за них ответственность
понимать социальную значимость своей будущей профессии,
обладать высокой мотивацией к выполнению профессиональной
деятельности
способность научно анализировать социально значимые проблемы и
процессы, уметь использовать на практике методы гуманитарных,
экологических, социальных и экономических наук в различных видах
профессиональной и социальной деятельности
уметь применять методы и средства познания, обучения и
самоконтроля для интеллектуального развития, повышения
культурного уровня, профессиональной компетенции, сохранения
своего здоровья, нравственного и физического
самосовершенствования
уметь критически оценивать свои достоинства и недостатки, наметить
пути и выбрать средства развития достоинств и устранения
недостатков
осознавать значения гуманистических ценностей для сохранения и
развития современной цивилизации, готовность принять
нравственные обязанности по отношению к окружающей природе,
обществу, другим людям и самому себе
знать свои права и обязанности как гражданина своей страны,
способность использовать действующее законодательство и другие
правовые документы в своей деятельности, демонстрировать
готовность и стремление к совершенствованию и развитию общества
на принципах гуманизма, свободы и демократии
способность к письменной, устной и электронной коммуникации на
государственном языке и необходимое знание иностранного языка
владеть средствами самостоятельного, методически правильного
использования методов физического воспитания и укрепления
здоровья, готовность к достижению должного уровня физической
подготовленности для обеспечения полноценной социальной и
профессиональной деятельности
способность проводить сбор, анализ научно-технической
информации, отечественного и зарубежного опыта по тематике
исследования
готовность участвовать в постановке и проведении
экспериментальных исследований
способность обосновывать правильность выбранной модели,
сопоставляя результаты экспериментальных данных и полученных
решений
способность использовать математические методы обработки, анализа
и синтеза результатов профессиональных исследований
способность оформлять полученные рабочие результаты в виде
презентаций, научно-технических отчетов, статей и докладов на
научно-технических конференциях
владеть широкой общей подготовкой (базовыми знаниями) для
решения практических задач в области информационных систем и
технологий
способность использовать основные законы естественнонаучных
дисциплин в профессиональной деятельности, применять методы
3

















ОПК-3
ОПК-4
ОПК-5
ОПК-6
математического анализа и моделирования, теоретического и
экспериментального исследования
способность применять основные приемы и законы создания и чтения
чертежей и документации по аппаратным и программным
компонентам информационных систем
понимать сущность и значение информации в развитии современного
информационного общества, соблюдать основные требования к
информационной безопасности, в том числе защите государственной
тайны
способность использовать современные компьютерные технологии
поиска информации для решения поставленной задачи, критического
анализа этой информации и обоснования принятых идей и подходов к
решению
способность выбирать и оценивать способ реализации
информационных систем и устройств для решения поставленной
задачи




Работа имеет практическую ценность
Работа внедрена
Тема предложена предприятием
Тема предложена студентом
Рекомендую работу к внедрению
Рекомендую работу к опубликованию
Работа выполнена с применением ЭВМ
Тема является фундаментальной
Рекомендую студента в магистратуру
Рекомендую студента в аспирантуру
Должность руководителя

подпись
4
ФИО руководителя

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ ............................................................................................................................... 7
I Исследование системы информационной безопасности для предприятия .................... 10
1.1. Технико-экономическая характеристика предметной области и предприятия. ....... 10
1.1.1. Общая характеристика предметной области. ............................................................ 10
1.1.2. Организационно-функциональная структура предприятия. .................................... 13
1.2. Методика исследования информационной безопасности. .......................................... 14
1.3. Анализ рисков информационной безопасности. .......................................................... 19
1.3.1. Идентификация и оценка информационных активов. .............................................. 19
1.3.2. Оценка уязвимостей активов. ...................................................................................... 25
1.3.3. Оценка угроз активам. ................................................................................................. 29
1.3.4. Оценка существующих и планируемых средств защиты. ........................................ 33
1.3.5. Оценка рисков. .............................................................................................................. 39
1.4. Характеристика комплекса задач, задачи и обоснование необходимости разработки
структуры VPN сети предприятия. ....................................................................................... 42
1.4.1. Выбор комплекса задач ................................................................................................ 42
1.4.2. Определение места проектируемого комплекса задач в комплексе задач. ............ 44
1.5. Выбор защитных мер. ..................................................................................................... 45
1.5.1. Выбор организационных мер. ..................................................................................... 45
1.5.2. Выбор инженерно-технических мер. .......................................................................... 49
1.6. Вывод по главе I. ............................................................................................................. 57
II Разработка системы информационной безопасности предприятия ............................... 59
2.1. Комплексы организационных мер обеспечения информационной безопасности и
защиты информации предприятия. ....................................................................................... 59
2.1.1. Отечественные и международные нормативно-правовые основы создания систем
обеспечения информационной безопасности и защиты информации предприятия. ...... 59
2.1.2. Организационно-административные основы создания систем обеспечения
информационной
безопасности
и
защит
информации
организации.
Политики
информационной безопасности предприятия...................................................................... 64
2.2.
Комплекс
проектируемых
программно-аппаратных
средств
обеспечения
информационной безопасности и защиты информации предприятия. ............................. 71
2.2.1 Анализ существующих разработок для автоматизации задачи ................................ 71
5
2.2.2 Структура программно-аппаратного комплекса информационной безопасности и
защиты информации предприятия. ....................................................................................... 77
2.2.3. Контрольный пример реализации проекта и его описание. ..................................... 95
2.3. Вывод по главе II. .......................................................................................................... 112
III Обоснование экономической эффективности проекта ................................................ 114
3.1 Выбор и обоснование методики расчёта экономической эффективности. .............. 114
3.2 Расчёт показателей экономической эффективности проекта..................................... 116
IV. Безопасность жизнедеятельности ................................................................................. 120
ЗАКЛЮЧЕНИЕ..................................................................................................................... 138
ПРИЛОЖЕНИЕ А (ОБЯЗАТЕЛЬНОЕ) .............................................................................. 140
ПРИЛОЖЕНИЕ Б (ОБЯЗАТЕЛЬНОЕ) .............................................................................. 141
ПРИЛОЖЕНИЕ В (ОБЯЗАТЕЛЬНОЕ) .............................................................................. 142
ПРИЛОЖЕНИЕ Г (СПРАВОЧНОЕ) .................................................................................. 143
6
ВВЕДЕНИЕ
На
современной
стадии
эволюции
нашего
общества
некоторые
традиционные ресурсы человеческого развития понемногу утрачивают свое
первоначальное предназначение. На смену им приходит новые ресурсы,
единственные продукты не убывающие, а растущие со временем. Они носят
название информационных ресурсов. Информация стала в настоящее время
основным
ресурсом
научно-технического
и
социально-экономического
прогресса в мировом сообществе. Чем в большей степени и
с большей
скоростью внедряют качественную информацию в экономику и специальные
отрасли хозяйства, тем выше становится жизненный уровень населения, а также
экономические, военные и политические возможности государства.
В настоящий момент налаженная и широко распределенная сеть
информационных и вычислительных комплексов играет такую же важную роль
в жизни, какую в прошлом имели электрификация, телефонизация, радио и
телевидение, взятые вместе. Яркий пример этого утверждения явилось
появление
развитие глобальной информационной сети Intеrnеt. В настоящее
время говорят о новом витке спирали развития общественных формаций информационное общество.
Любая деятельность в области предпринимательства является тесно
связанной с приемом, накоплением, сохранением, обработкой и применением
различных
информационных
потоков.
Целостность
существующего
мироустройства как единого глобального сообщества обеспечивает, в основном,
интенсивный информационный обмен. Остановка глобальных информационнокоммуникационных потоков даже на совсем короткий промежуток времени
способна приводить к не меньшим кризисам, чем разрывы межгосударственных
экономических связей. Поэтому, в новых рыночно-конкурентных условиях
появляется большое количество новых проблем, которые связаны не только с
обеспечением целостности и конфиденциальности коммерческих, финансовых
или предпринимательских данных как видов интеллектуальной собственности,
но также и физических и юридических лиц, их имущественной собственности и
личной безопасности.
7
Как утверждается в известном афоризме «цель оправдывает средства»,
информация также имеет определенную стоимость. Следовательно, сами факты
получения данных злоумышленниками приносят им определенные доходы,
ослабив тем самым возможность конкурента к равному коммерческому
состязательству. Главной целью злоумышленников является получение сведений
о
составе,
состояниях
и
видах
деятельности
объектов,
являющихся
конфиденциальными интересами (фирма, изделие, проект, рецепт, технология и
др.) в целях насыщения своей информационной потребности. Корыстные цели
злоумышленников или конкурентов могут заключаться
и во внесении
определенного изменения в состав данных, которые циркулируют на объектах
конфиденциального
интереса.
Такие
действия
могут
приводить
к
дезинформации в определенной сфере деятельности, учетных данных, в
результатах решения некоторой задачи. Более опасными целями являются
уничтожение накопленного информационного массива в документной или
компьютерной формах или программного продукта. В связи с этими фактами
большое значение приобретают методы организации эффективных систем
информационной безопасности организации.
Информационной безопасностью называется комплекс мер по защите
данных от неавторизованного доступа, разрушений, модификаций, раскрытий
или задержки при доступе. В информационную безопасность включаются меры
по защите процесса создания информации, её ввода, обработки и вывода. Цель
информационной безопасности состоит в том, чтобы обезопасить ценность
систем, защищать и гарантировать точность и целостность данных, а также
минимизировать последствия, которые могут возникнуть в том случае, когда
данные будут модифицированы или разрушены. В рамках информационной
безопасности требуется учет всех действий, в ходе которых информация
создается, подвергается модификации, когда к ней осуществляется доступ или
она распространяется по сети.
Цель данной дипломной работы состоит в увеличении уровня защиты
данных в информационной системе предприятия.
Как следует из поставленной цели работы, следует решить какие задачи:
8
1. исследовать существующую инфраструктуру и получить исходные
данные для проектирования VPN;
2. проанализировать риски;
3. на основе анализа риска выбрать организационные и инженернотехнические решения для повышения уровня ИБ на предприятии;
4. описать процесс внедрения выбранных средств защиты информации с
использованием VPN;
5. рассчитать экономическую эффективность внедряемых средств.
9
I Исследование системы информационной безопасности для
предприятия
1.1. Технико-экономическая характеристика предметной области
и предприятия.
1.1.1. Общая характеристика предметной области.
Полное фирменное наименование: закрытое акционерное общество
магазин «ТопСистемс».
ЗАО
магазин
«ТопСистемс»
осуществляет
розничную
продажу
комплектующих для ПК, и другого компьютерного оборудования. Основная
цель организации, как коммерческого предприятия, состоит в извлечении
прибыли от деятельности и продолжать в течении максимально длительного
срока оставаться на рынке, при этом расширяя свой ассортимент и рынки сбыта.
На территории РФ расположено всего 5 филиалов магазина, с главным офисом
Московской области.
ЗАО «ТопСистемс» сотрудничает с большим количеством различных
поставщиков. Заказы товаров осуществляются по телефону. Оплату товара
поставщикам осуществляют при помощи безналичных расчетов платежными
поручениями.
Процессы
продаж
осуществляются
следующим
образом:
клиенты
покупают необходимые комплектующие в розницу через розничные магазины
организации. Расчеты производят наличными деньгами через кассу магазина.
Все обслуживание клиентов осуществляют продавцы розничных магазинов.
Бухгалтерская документация ведется бухгалтерами. Они также сдают
регулярные отчеты в налоговую органы. Основные показатели за последние
годы сведены в таблицу 1.
Показатели эффективности
№
_
Основные_
п//п _показатели
Таблица 1
2008
2009
Отклонения 2010
Отклонения
год
год
(%)2008 к
(%)2008 к
год
2009
_
1.
_
Объём
9500
10100
10
106
2010
12800
134
_
_
2.
3.
_
предоставленных
_
услуг, тыс. руб.
_
Себестоимость
_
предоставленных
_
услуг, тыс. руб.
_
Затраты на _1 рубль
_
предоставленных
_
услуг,коп;
8200
8400
103
10340
127
1,16
1,20
75
1,23
77
_
4.
_
Прибыль, тыс.руб;
1300
1700
131
2460
189
_
5.
_
Рентабельность,%
25
34
136
33
132
_
6.
_
Численность
6
7
117
10
167
_
персонала, чел;
_
Производительность 1583
1483
93
1280
81
_
труда, тыс.руб/ чел;
_
Среднемесячная
25000
30000
120
36000
144
_
заработная плата,
_
руб;
_
Фонд оплаты труда,
15000
210000 140
_
руб;
0
_
_
_
7.
8.
9.
_
_
360000 240
Проанализировав вышеприведенную информацию, проведем оценку
финансовых результатов деятельности магазина «ТопСистемс» за период 2008,
2009, 2010 годы.
Из данных
таблицы 1 следует, что объемы предоставленных услуг с
каждым годом растут: в 2009, по отношению к 2008 году- на 6 %, в 2010 году по
отношению к 2008 году- – на 34 %.
На такое оказали влияние такие факторы как:

значительное расширение рынка оказываемых услуг;

с пополнением штата сотрудников срок выполнения работ резко
сократился.
11
Себестоимость оказанных услуг в 2009 году, по сравнению с 2008 годом,
повысилась на 3 %, а в 2010 году, соответственно, повысилась на 27%. На
повышение себестоимости оказали влияние следующие факторы:
 увеличение энергозатрат, телефонная связь, оплата интернета;
 установка новой охранной сигнализации;
 теле-радио реклама.
Затраты на 1 рубль оказанных услуг ( отношение себестоимости к объему
_
_
предоставленных услуг ) в 2009 и 2010 годах, по отношению к 2008 году
_
снизились.
Это уменьшение было вызвано тем, что фирма стремилась к минимизации
затрат за счет следующих категорий:

_

_
подключение безлимитных тарифов подключения к интернету;
большего
применения
«сарафанного
радио»
для
привлечения
клиентов;

ограничений междугородних телефонных переговоров.
_
Как следует из показателей по прибыли (разницей между объемами услуг
и себестоимостью) агентство работало рентабельно, то есть его прибыль
вырастает с каждым годом: в 2009 году, относительно 2008 года возросла на 31
%, в 2010 году, так же, относительно 2008 года увеличилась на 89 %.
На это оказало влияние уменьшение затрат на 1 рубль оказанных услуг.
_
Динамику роста рентабельности обусловили те же причины.
Численность сотрудников организации ежегодно возрастает, в 2009 году в
штате фирмы появился 1 риэлтор, в 2010 году - еще 3 новых специалиста. Этот
факт обусловлен увеличением объема оказанных услуг. При возникновении
необходимости специалисты могут подменить друг друга, увеличивая тем
самым, уровень своей квалификации, в тоже время не допуская потери клиентов.
В 2009 году производительность труда ( отношение объемов оказанных
_
услуг к численности работников), по отношению к 2008 году, уменьшилась на 7
%, а в 2010 году, по сравнению с 2008 годом увеличилась на 19%. На это оказало
влияние расширение персонала. Однако для организации это является нормой,
сотрудники быстро включаются в рабочий темп. Значит наличествует тенденция
к повышению производительности труда сотрудников.
12
Среднемесячные заработные платы работников в 2009 году, по сравнению
с 2008 годом, возросла на 20%, в 2010 году, соответственно на 44%.
Соответственно, вырос и фонд оплаты труда ( произведение среднемесячной
_
заработной платы на численность работников ). Этот рост обусловлен ростом
_
объемов оказанных услуг, к тому же, за оперативность и профессионализм
руководство оказывает поощрение премированием, к тому же, за счет
организации проводит платные семинары.
В целом, магазин «ТопСистемс» функционирует стабильно, имеет
прибыль, несмотря на общую экономическую нестабильность, которая связана с
повышением или понижением цен на рынке.
1.1.2. Организационно-функциональная структура предприятия.
Персонал предприятия включает в себя:
 директора,
_
который
проводит
непосредственное
управление
процессами фирмы, проводит безналичные расчеты с поставщиками и
покупателями, осуществляет анализы более ранних продаж и осуществляет
прием заявок от менеджеров на заказы товара, на основе анализов и заявки
осуществляет заказы необходимых товаров у поставщика, находит возможность
для увеличения ассортимента;
 менеджера, который передаёт директору заявку на заказ товара у
_
поставщика;
 продавцов. Они осуществляют реализацию в розницу в торговых
_
залах. После продажи товара они делают отметку в базе данных о количестве
реализованных единиц товара, несут ответственность за хранение;
 системного администратора, который проводит настройку и установку
_
оборудования, занимается устранением неполадок программного обеспечения
(ПО) и компьютерного оборудования. Он осуществляет наблюдение за
работоспособностью ЭВМ и периферийных устройств. Так же на него
возлагаются обязанности администратора по информационной безопасности
(ИБ);
13
 бухгалтерию. Бухгалтера ЗАО магазин «ТопСистемс» осуществляют
сплошное,
непрерывное,
взаимосвязанное,
документальное
отображение
хозяйственного функционирования предприятия.
Функции данного отдела организации наложены на соответствующих
должностных лиц (бухгалтеров), которые осуществляют учет, необходимый для
характеристик отдельной стороны деятельности фирмы. Указанное должностное
лицо несет ответственность за правильное и своевременное оформление
хозяйственной операции, а также обеспечивают сохранность и учет денежных
средств, которые циркулируют в процессе осуществления хозяйственной
деятельности.
С
бухгалтерами
заключены
договора
о
полной
материальной
ответственности в соответствии с законодательством РФ.
Организационную структуру предприятия ЗАО магазин «ТопСистемс»в
виде графической схемы представим на рисунке 1.
Рис. 1. Структура ЗАО магазин «ТопСистемс»
1.2. Методика исследования информационной безопасности.
Проблема
обеспечения
информационной
безопасности
(ИБ)
современных автоматизированных систем (АС) компаний стоит в ряду
первых и самых важных. Сложность этих систем, разветвленность
14
составляющих их основу компьютерных сетей еще больше усугубляют
ситуацию. В теоретическом плане одним из актуальных направлений
является разработка методик оценки ИБ на этапах проектирования,
разработки и функционирования АС.
Важность
обосновании
этого
направления
необходимости
заключается,
применения
тех
прежде
или
иных
всего,
в
средств
обеспечения ИБ и способов их использования, а также в определении их
достаточности или недостаточности для конкретной АС. Кроме того, ИБ,
как любая характеристика, должна иметь единицы измерения. Очевидно,
что по своей сути оценка ИБ является комплексной. Комплексность
проявляется в том, что она характеризует защищенность информации и
поддерживающей инфраструктуры от всей совокупности угроз и на всех
стадиях жизненного цикла АС.
Анализ показывает, что в настоящее время существуют два
основных подхода к оценке ИБ АС.
Первый – на основе характеристик защитных для объекта оценки
механизмов и достаточности системы защиты. Суть подхода в том, что
вывод об уровне ИБ делается на основании значение показателя
эффективности системы защиты. При этом в рамках данного подхода
внимание
уделяется
лишь
одному
из
аспектов
информационной
безопасности – защите информации от несанкционированного доступа.
Второй подход основан на тесной связи системы показателей
количественных оценок ИБ АС с эффективностью функционирования этой
АС в условиях воздействия всех видов угроз ИБ. Второй подход является
методологически более верным с точки зрения системного анализа, так как
в этом случае выполняется один из основных принципов системного
подхода, который заключается в том, что каждый элемент системы,
выполняя определенную функцию, способствует достижению цели
(выполнению
общесистемной
функции).
15
Об
эффективности
функционирования
этого
элемента
можно
говорить
тогда,
когда
существует прирост эффективности системы в целом. То есть если в том
виде деятельности компании, который связан с применением АС,
наблюдается улучшение ситуации, рост соответствующих показателей, то
можно говорить и об эффективности системы обеспечения ИБ.
Анализ
показывает,
что
разработка
методики
оценки
ИБ
предполагает наличие или разработку модели объекта оценки, модели
системы защиты, а в ряде случаев модели потенциального нарушителя
(например, при оценке АС военного назначения).
Наличие модели объекта оценки необходимо для определения
существующих в нем связей, процессов, выявления конкретных элементов,
требующих защиты, характерных уязвимостей и угроз, а также выработки
показателей ИБ. Модель потенциального нарушителя необходима для
определения конкретных стратегий поведения нарушителя, а также
уточнения характера угроз, источником которых он является.
Одной из самых распространенных является так называемая оценка
по требованиям нормативных документов. В результате удовлетворения
тем или иным требованиям АС относят к тому или иному классу
защищенности. Примером такого подхода может служить международный
стандарт
ИСО/МЭК
15408.99
«Критерии
оценки
безопасности
информационных технологий», разработанный в рамках проекта «Общие
критерии». Из-за отсутствия соответствующей теории и расчетных
соотношений в данном стандарте не приведены единицы измерения и
количественная оценка безопасности информации в АС. Другой подход,
основанный на анализе рисков, предусматривает оценку рисков, связанных
с осуществлением угроз безопасности в отношении ресурсов АС.
Известные
методики
можно
классифицировать
по
типу
используемой в них процедуры принятия решения на одноэтапные, в
которых оценки риска выполняется с помощью одноразовой решающей
16
процедуры, и многоэтапные, с предварительным оцениванием ключевых
параметров.
Одноэтапные методики, как правило, используются на начальной
стадии проектирования АС, когда ключевые факторы, определяющие
информационную
безопасность,
еще
не
выявлены.
Недостатком
одноэтапных процедур является высокая степень «субъективного фактора»
в оценке риска и трудности их использования для анализа риска.
Многоэтапные методики с предварительным оцениванием ключевых
параметров являются более конструктивными. Например, методика оценки
риска,
изложенная
предполагает
в
специальных
предварительное
рекомендациях
оценивание
двух
800-30
(NIST)
параметров:
потенциального ущерба и вероятности реализации угрозы. Однако
достаточно «жесткий» механизм получения оценок риска существенно
ограничивает
возможности
данной
методики.
Известны
методики
получения оценок риска с предварительным оцениванием трех ключевых
параметров (метод CRAMM). Здесь кроме потенциального ущерба и
вероятности реализации угрозы оценивается степень уязвимости АС.
Можно говорить, что методика оценивания риска CRAMM по сравнению с
методикой NIST является более конструктивной, поскольку она позволяет
анализировать большее количество параметров по более точным шкалам.
Однако по существу механизм вывода оценок рисков, представленный в
CRAMM, остался табличным, то есть отражает только взаимосвязи между
уровнями, определенными для шкал входных данных и величиной риска.
Известен
подход
к
определению
множества
рисков
как
к
декартовому произведению множества угроз, множества уязвимостей и
множества активов объекта оценки - R = Y x V x A. Это множество рисков
определяет множество ущербов U = R x S, где S – множество ценностей
активов. На основе оценок элементов указанных множеств предлагается
ввести обобщенные и частные интегральные показатели защищенности. В
17
качестве обобщенных интегральных показателей защищенности ОИ
предлагается использовать:
- средний риск нанесения ущерба владельцам активов от воздействия
всех видов угроз без использования средств обеспечения безопасности,
характеризующий уязвимость;
- средний ущерб, наносимый владельцам активов при реализации
всех видов угроз без использования средств обеспечения безопасности.
В качестве частных интегральных показателей защищенности
предложено использовать:
-
средний
риск
нанесения
ущерба
при
реализации
угрозы
определенного вида через все возможные уязвимости на активы всех
типов, характеризующий степень опасности угрозы определенного вида, и
соответствующий ему ущерб;
- средний риск нанесения ущерба от воздействия всех видов угроз
через все возможные уязвимости на определенный тип активов,
характеризующий незащищенность активов определенного типа, и
соответствующий ему ущерб и т. д.
Таким образом, вопрос оценки ИБ в АС, несмотря на существующие
в настоящее время решения, по-прежнему остается актуальным. При всей
важности этого направления, до настоящего времени нет простых в
описании и использовании и достаточно точных методик оценки ИБ АС
(под точностью надо понимать, прежде всего, адекватность используемых
при оценке моделей).
Решение задачи совершенствования методик оценки уровня ИБ АС
связано с первоначальными условиями, которые должны быть заданы в
техническом задании на АС, а также повышением объективности
исходных данных, используемых при расчете.
Первоначальные условия должны содержать модель ожидаемого
поведения нарушителя. У квалифицированного нарушителя более широкие
18
возможности,
следовательно,
при
оценке
потребуется
рассмотреть
большее количество возможных каналов несанкционированного доступа.
Добиться повышения объективности исходных данных можно
несколькими путями. Во-первых, за счет повышения комплексности
подхода к проблеме оценки, которая должна выражаться во включении в
рассмотрение мер защиты не только преимущественно организационного
или программно-технического характера, а всех поддающихся достаточно
точной оценке мер защиты, включая и физическую защиту. Во-вторых,
повысить объективность исходных данных можно за счет изменения
подхода к оцениванию ресурсов, для чего, прежде всего, необходимо
определить соответствующий критерий оценивания.
1.3. Анализ рисков информационной безопасности.
1.3.1. Идентификация и оценка информационных активов.
Одним из этапов анализа рисков является идентификация всех объектов,
которые нуждаются в защите злоумышленников. Необходимо принимать во
внимание все факторы, что может быть нарушено при нарушении режимов
безопасности.
ЗАО «ТопСистемс» является организацией, которая не производит свой
товар, а приобретает его у крупных, брендовых фирм, которые находятся на
рынке долгое время, и их продукция уже за многие годы ассоциируется у
покупателей с надежностью и качеством. Приобретение товара можно описать
следующей логической цепочкой:
1. анализируется потребности рынка;
2. идет закупка товара в нужном кол-ве, как правило, по оптовым ценам;
3. товар поступает на склад;
4. со склада товар уходит на прилавок магазина или сразу в руки
покупателю.
Отсюда можно сделать выводы, что одним из основных активов в
организации, куда вкладываются деньги, является товар, в покупке и
перепродаже которого ЗАО «ТопСистемс» получает прибыль.
19
Другой половиной вложения денежных средств является создание и
обеспечение безопасности документооборота на предприятии. Владение ценной
информацией и ее умелое, практическое применение во многом обуславливает
успешность современного человека, что относится и к деятельности на рынке
продаж. На современном предприятии в обороте находится огромное кол-во
информации, затрагивающей всю организационную структуру, начиная от
директора и заканчивая продавцами, и тщательно взаимодействующую между
собой. Взаимодействие происходит путем объединения всей организационной
структуры в локальную вычислительную сеть.
Коммерческой тайной называют такой режим конфиденциальности
информации, который позволяет её обладателям при наличествующих или
возможных обстоятельствах увеличивать доход, избегать неоправданных
расходов, сохранять присутствие на рынках товаров, работ, услуг или извлекать
иные коммерческие преференции.
Организация
организациях
правильного
составляет
конфиденциального
основную
часть
делопроизводства
комплексного
в
обеспечения
безопасности данных и приобрело большую значимость при достижении целей
их
защиты.
Как
известно
специалистам,
в
области
информационной
безопасности, что около порядка 80 % конфиденциальных данных находится в
документах,
которые
относятся
к
делопроизводству.
Поэтому
вопрос
конфиденциального документооборота в организациях, очевидно, играет одну из
главных ролей при достижении ими коммерческих успехов.
Попадание конфиденциальной информации в руки злоумышленников и
конкурентов может приводить к различным негативным последствиям для
фирмы, таким как ущерб материальным активам, деятельности и престижу
фирмы, потери стратегически важных заказчиков. Информация об оценке
активов ЗАО «ТопСистемс» представим в таблице 2.
20
_
Вид деятельности
Оценка информационных активов предприятия
Форма
представления
Наименование актива
_
_
_
_
Владелец
актива
_
Критерии
определения
стоимости
_
_
_
_
Таблица 2
Размерность оценки
Количественн
Качествен
ая оценка
-ная
(ед.изм.)
_
_
_
Сведения делового характера
_
детальные планы
капитальных вложений в
развитие предприятия
планы и методы
продвижения услуг на
рынок
электронном
виде
_
_
внутренний
регламент
деятельности
_
директор
_
_
_
_
_
_
_
стоимость
его
воссоздания
обработка заявок
клиентов
__
тыс.рублей
_
_
_
_
_
электронном
виде
репутация
компании
директор
_
_
_
_
_
_
тыс.рублей
_
высокая
тыс.рублей
_
_
Информационный актив по торгово-экономическим вопросам
Номенклатура и количество
электронном
утрата
услуг по взаимным
виде
менеджер
доступности
обязательствам
Сведения об открытых
электронном
расчетных и иных счетах.
виде
главный
утрата
Операции по банковским
бухгалтер
доступности
счетам
Информация об
электронном
утрата
эффективности сделок,
виде
директор
доступности
договоров
ИНН, документы об уплате
электронном
главный
утрата
налогов и обязательных
виде
бухгалтер
доступности
платежах
Информационный актив о предоставляемых услугах
Сведения об обработанных
электронном
стоимость его
менеджер
и необработанных заказах
виде
воссоздания
_
__
очень
высокая
_
_
_
_
_
_
_
_
_
средняя
_
_
_
_
_
_
_
_
внутренний
регламент
деятельности
__
_
_
_
_
очень
высокая
тыс.рублей
_
_
_
_
_
_
_
_
_
_
тыс.рублей
_
средняя
тыс.рублей
_
_
_
_
_
_
высокая
_
_
обработка заявок
клиентов
__
_
_
_
_
_
21
тыс.рублей
средняя
внутренний
регламент
деятельности
Разрабатываемые проекты
стоимость
по автоматизации
электронном
директор
его
тыс.рублей
предприятий и бизнесвиде
воссоздания
процессов
Информационный актив по вопросам обеспечения безопасности
Информация об организации
и состоянии физической
электронном
стоимость его
директор
тыс. рублей
охраны административного
виде
воссоздания
здания
Информация о защищаемых
электронном
утрата
директор
тыс.рублей
информационных ресурсах
виде
доступности
Базы данных ЗАО
электронном
системный стоимость его
тыс. рублей
«ТопСистемс»
виде
админист.
воссоздания
Информация о детальной
электронном
системный
тыс. рублей
утрата
структуре корпоративной
виде
администра
доступности
сети
тор
Информационный актив по организационно-управленческой деятельности
Условия индивидуальных
трудовых договоров с
электронном
главный
репутация
тыс. рублей
работниками и
виде
бухгалтер
компании
руководителями
Товар организации
первоначальн
материальный
Комплектующие для ПК
директор
ая стоимость
тыс. рублей
объект
актива
Оборудование
первоначальн
Компьютеры, принтеры,
материальный
директор
ая стоимость
тыс. рублей
телефоны, кабели и т.п.
объект
актива
_
высокая
_
_
_
_
_
_
_
_
_
_
_
_
_
_
очень
высокая
_
внутренний
регламент
деятельности
_
_
_
_
_
_
_
_
_
_
_
_
_
_
_
_
_
_
очень
высокая
_
_
_
_
_
_
_
_
_
_
_
_
_
внутренний
регламент
деятельности
_
_
_
очень
высокая
очень
высокая
_
_
_
средняя
_
_
_
_
получение
прибыли
_
_
Обеспечение
необходимых
условий работы
_
_
высокая
средняя
_
_
22
На
настоящий
момент
насчитывают
более
30
различных
видов
конфиденциальной информации. Это при целом рассмотрении не может
создавать
благоприятную
информационной
организации
атмосферу
безопасности.
должны
в
смыслах
Пользователи
подписывать
обеспечения
информационных
соответствующие
их
средств
обязательства
по
отношению к конфиденциальности (соглашение о неразглашении). Служащими
обычно подписываются такие обязательства как часть основных условий
приемки на работу. Договор о соблюдении конфиденциальности информации
должен пересматриваться при изменении условий приема на работу или
контрактных условий, особенно в том случае, когда служащий собирается
увольняться или при окончании срока действия контракта.
ИT-ресурсы ЗАО магазин «ТопСистемс» делятся на три группы:
1. Информацию, которая является коммерческой тайной;
2. Конфиденциальную информацию;
3. Строго конфиденциальную информацию.
Сведения, которые относятся к этим группам, приведем в таблице 3.
Перечень сведений конфиденциального
характера ЗАО «ТопСистемс»
Таблица 3
Нормативный
документ,
реквизиты, №№
статей
_
№
п/п
_
Наименование сведений
Гриф
конфиденциальности
_
_
_
_
_
_
_
_
1.
2.
3.
4.
Сведения о структуре
производства,
производственных мощностях,
типе и размещении
оборудования, запасах
комплектующих и готовой
продукции
Сведения о планах инвестиций,
закупок, продаж
строго
конфиденциально
_
_
Указ президента
РФ № 188
_
_
_
Сведения о состоянии
банковских счетов предприятия
и производимых операциях
Сведения о состоянии
программного и компьютерного
обеспечения
коммерческая тайна
_
строго
конфиденциально
_
конфиденциально
_
_
Указ президента
РФ № 188
_
Федеральный
закон № 98-ФЗ
ст.11
Федеральный
закон № 98-ФЗ
ст.11
_
_
_
23
_
Нормативный
документ,
реквизиты, №№
статей
_
№
п/п
_
Гриф
конфиденциальности
Наименование сведений
_
_
_
_
Сведения об особенностях
используемых и
разрабатываемых технологий и
специфике их применения
_
_
5.
_
Федеральный
закон №98-ФЗ
ст.11
_
_
_
конфиденциально
_
_
_
После оценки информационных активов предприятия, необходимо
провести их ранжирование, что бы в дальнейшем выявить актуальные и
неактуальные угрозы, и в зависимости от ранга, проводить построение
технических мер для обеспечения защиты. Результаты ранжирования активов
ЗАО «ТопСистемс» представим в таблице 4.
_
_
Результаты ранжирования активов
Наименование актива
_
_
_
Таблица 4
Ценность актива ( ранг )
Сведения делового характера
Информационный актив по торговоэкономическим вопросам
Информационный актив о предоставляемых
услугах
Информационный актив по вопросам
обеспечения безопасности
Информационный актив по организационноуправленческой деятельности
Товар организации
Оборудование
_
_
_
4
_
4
_
5
_
5
_
2
_
_
_
_
_
_
_
_
_
_
_
_
_
3
3
_
Активы, которые имеют наибольшую ценность:
1. Информационные активы о оказанных услугах;
_
2. Информационные активы по вопросам обеспечения безопасности;
_
3. Сведения с чисто деловым характером;
_
4. Информационные активы по торгово-экономическим вопросам;
_
5. Товары организации;
_
6. Оборудование;
_
7. Информационный актив по организационно-управленческой деятельности.
_
24
1.3.2. Оценка уязвимостей активов.
Высшем
руководством
организации
ЗАО
«ТопСистемс»,
в
лице
директора, было выработано четкое положение об информационной политики
безопасности для всех подразделений организации. Политика безопасности
является
результатом совместной
деятельности
технического персонала,
возложенного на системного администратора, способного понять все аспекты
политики и ее реализации, а также директора, способного влиять на проведение
политики в жизнь.
В одном из пунктов данного положения говорится, что для обеспечения
поддержания информационной безопасности на высоком уровне, один раз в год
будет проводиться проверка внутренним аудитом, которая построена на полном
соответствии правовых и законодательных документах по аудиторской
деятельности Российской Федерации. В ходе проверки будет применяться
детальный анализ риска, который включает в себя оценку уязвимости активов.
Уязвимостью информации называется возможность возникновения таких
состояний,
при
которых
появляются
условия
для
реализации
угрозы
безопасности данным. Сама по себе наличие уязвимости не наносит ущерба, так
как для этого необходимым является наличие соответствующих угроз. Наличие
уязвимостей при отсутствии таких угроз не требует использования защитных
мер, но уязвимости должны быть зафиксированы и в дальнейшем проверены на
случаи изменений ситуации.
Такие
виды
оценок
предполагают
идентификацию
уязвимости
в
окружающей среде, организациях, процедурах, персонале, менеджменте,
администрации,
аппаратных
средствах,
программном
обеспечении
или
аппаратуре связи, которые могут быть использованы источниками угроз для
нанесения ущерба активу и деловому функционированию организации, которые
осуществляются с их применением. Стоит отметить, что некорректно
применяемые, а также неправильно работающие защитные меры могут сами по
себе быть источником появления уязвимости. Понятие «уязвимости» может
быть отнесено к свойствам или атрибутам активов, которые используются
другим образом или для другой цели, чем та, для которой приобретались или
25
изготавливались данные активы. Начальные данные для оценки уязвимостей
должны получаться от владельца или пользователя активов, специалиста по
обслуживающим устройствам, эксперта по программным и аппаратным
средствам систем информационных технологий.
Результат
оценивания
уязвимостей
представлены в таблице 5.
26
активов
ЗАО
«ТопСистемс»
Результаты оценки уязвимости активов
Группы уязвимости
Содержание уязвимостей
Актив № 1
ы
Таблица 5
Актив № 2 Актив №3 Актив № 4
ы
ы
Актив № 5
ы
Актив № 6 Актив №7
ы
1. Среда и инфраструктуры
Неправильное применение физических
средств управления доступа в
здания
Нестабильная работа электросети
низкий
низкий
низкий
низкий
низкий
низкий
2. Аппаратное обеспечение
низкий
низкий
низкий
Отсутствие схем периодических замен
Отсутствие контроль за изменением
конфигураций
низкий
низкий
средний
низкий
средний
низкий
3. Программное обеспечение
Отсутствие механизма идентификации
и аутентификации
Отсутствие аудиторских проверок
Неконтролируемая загрузка и
применение программного обеспечения
Незащищенность линий связи
Отсутствие идентификации и
аутентификации отправителя и
получателя
Отсутствие подтверждения посылок
или получений сообщений
Хранение в незащищенном месте
Бесконтрольное копирование
Недостаточная подготовка персонала
низкий
низкий
низкий
низкий
низкий
низкий
низкий
низкий
низкий
низкий
низкий
высокая
4. Коммуникация
высокий
высокий
низкий
низкий
низкий
низкий
низкий
средний
низкий
высокий
высокий
высокий
высокий
высокий
высокий
высокий
высокий
высокий
высокий
средний
средний
средний
средний
средний
5. Документ (документооборот)
низкий
низкий
низкий
низкий
низкий
низкий
низкий
низкий
6.Персонал
низкий
низкий
низкий
низкий
27
низкий
низкий
низкий
низкий
низкий
по вопросу обеспечения безопасности
Отсутствие механизма отслеживания
низкий
низкий
низкий
7. Общие уязвимые места
Отказы системы из-за отказов одного
из элементов
Неадекватный результат проведения
технического обслуживания
низкий
низкий
низкий
низкий
низкий
28
низкая
низкий
Пользователь информационных услуг обязан строго фиксировать и
сообщать о всех замеченных или предполагаемых уязвимых местах средств
защиты по отношению к системам или услугам, а так же сообщить об этом
непосредственным руководителям, и как можно быстрее. Пользователь должен
знать, что ни при каком обстоятельстве он не должен предпринимать
самостоятельных попыток проверять слабое место, вызывающее подозрение.
Это требуется в целях его же защиты, поскольку его действие по проверке
слабого
места
может
быть
интерпретировано
как
потенциальныее
злоупотребления.
В ходе проверок будут предоставлены заключения в письменной форме, с
перечнем всех найденных и оцененных уязвимостей, для определения
суммарных оценок рисков, которые подразумевает в дальнейшем выбор
комплекса мер по защите данных.
1.3.3. Оценка угроз активам.
Оценка угроз активам является следующим шагом вслед за оценкой
уязвимости этих же активов в детальном анализе риска. Угрозы будут выявлены
в ходе внутреннего аудита, который утвержден в письменном положении об
информационной
безопасности
в
лице
высшего
управляющего
звена
организации ЗАО «ТопСистемс» - директора, и возложенные обязанности по
проведению внутреннего аудита на системного администратора.
Угрозы (потенциальные возможности неблагоприятных воздействий)
обладают
способностью
нанесения
ущерба
системам
информационных
технологий и их активам. Если эти угрозы реализуются, они могут
взаимодействовать с системами и вызывать нежелательные инциденты, которые
окажут неблагоприятные воздействия на систему. В основе угрозы могут лежать
как природные, так и человеческие факторы; они могут быть реализованы
случайным или преднамеренным образом. Источники как случайной, так и
преднамеренной угрозы должны идентифицироваться, а вероятности их
реализации - оценены. Важно не упускать из виду ни одной из возможных угроз,
так как в результате возможно нарушение функционирования или появление
уязвимости систем обеспечения безопасности. Исходные данные для оценки
29
угрозы необходимо получить от владельца или пользователя актива, служащих
отдела кадров, специалиста по разработке оборудования и информационных
технологий, а также лица, отвечающего за реализацию защитных мер в
организации.
Классификация возможности реализации угрозы (атаки), представляет
собой совокупности возможных вариантов действия источников угрозы
определенными методами реализации с применением уязвимостей, которые
приведут к реализации цели атак. Цель атак может и не совпасть с целями
реализации угрозы и может направляться на получение промежуточных
результатов, необходимых для достижения в будущем реализации угроз. В
случае
таких
совершению»
несовпадений
противоправных
атаку
рассматривают
действий.
как
Результатами
«подготовку
атак
к
являются
последствия, которые станут реализацией угроз или будут способствовать таким
реализациям.
Существует достаточно большое число разноплановых угроз
безопасности информации различного генезиса. Применяется много
разнообразных видов классификаций, где в качестве критерия деления
применяют виды порождаемой опасности, степень злого умысла,
источника появления угрозы и т.д. Далее опишем наиболее простую
систему классификации угроз:
 Естественная угроза. Вызвана воздействием на элемент объективным
физическим процессом или стихийным, природным явлением, независящих от
человека;
 Искусственная
угроза.
Вызвана
деятельностью
людей.
Среди
искусственных угроз, исходя из мотиваций действия, могут быть выделены:
 непреднамеренная
(неумышленная,
случайная)
угроза,
вызванная
ошибкой в проектировании защищаемого элемента, ошибкой в
программном обеспечении, ошибкой в действии персонала и т.п.;
 преднамеренная (умышленная) угроза, связанная с корыстным мотивом
человека (злоумышленникав).
30
В ходе проверки будет предоставлено заключение в письменной форме, с
перечнем всех найденных и оцененных угроз, для определения суммарной
оценки риска, который подразумевает в дальнейшем выбор комплекс мер по
защите информации. Результат оценки угрозы активам ЗАО «ТопСистемс»
представим в таблице 6.
31
Результаты оценки угроз активам
Группа угроз
Содержание угроз
Актив № 1
ы
ы
Актив № 2
ы
Актив № 3
ы
Таблица 6
Актив № 4
ы
Актив № 5
ы
Актив № 6
Актив № 7
низкий
низкий
низкий
низкий
ы
ы
ы
1. Угроза, обусловленная преднамеренными действиями
низкий
низкий
низкий
низкий
низкий
низкий
низкий
низкий
низкий
низкий
пользователя
Хищение
Намеренное повреждение
Нелегальное проникновение
злоумышленников под видом
санкционированных
пользователей
Несанкцион. импорт/экспорт
программного обеспечения
угроза столкновения с
вредоносным программным
обеспечением
Перехват информации
Изменение смысла
переданной информации
данных
данных
высокий
высокий
высокий
высокий
средний
средний
низкий
низкий
низкий
низкий
низкий
низкий
низкий
низкий
низкий
низкий
средний
низкий
высокий
высокий
средний
средний
средний
высокий
средний
высокий
средний
средний
данных
данных
данных
2. Угроза, обусловленная случайными действиями
низкий
низкий
низкий
низкий
низкий
низкий
низкий
низкий
низкий
средний
средний
средний
средний
низкий
пользователя
Ошибка при обслуживании
низкий
Аппаратные отказы
средний
Ошибки оператора
средний
Технические неисправности
низкий
низкий
низкий
низкий
низкий
сетевых компонентов
сбои в функционировании
средний
низкий
средний
средний
низкий
услуг связи
3. Угроза, обусловленная естественными причинами (природный, техногенный фактор)
Колебания напряжения
низкий
низкий
низкий
низкий
низкий
ухудшения состояния
низкий
запоминающей среды
данных
низкий
низкий
средний
низкий
средний
данных данных
данных
32
низкий
1.3.4. Оценка существующих и планируемых средств защиты.
Так
как
ЗАО
«ТопСистемс»
является
небольшим
коммерческим
предприятием, как по штату сотрудников, так и по занимаемому объему продаж
на рынке, положение об информационной безопасности было сформировано
внутри организации, высшем управляющим лицом – директором. В этом
письменном положении задачи по обеспечению ИБ возлагаются на должность
системного администратора. Проверка подразумевает проведение внутреннего
аудита, по окончании которого выдается заключение в письменной форме и
передается директору, за которым стоит окончательное решение по внедрению
или совершенствованию, того или иного защитного модуля.
Информационная
система,
рассматриваемой
нами
организации,
представляет собой совокупность рабочих станций и серверов, объединенных в
единую локальную сеть. Данные хранятся и обрабатываются как на рабочих
станциях, так и на файловом сервере.
Локальную вычислительную сеть (ЛВС) создают с учетом единых
концептуальных положений, которые лежат в основе построения современных
вычислительных сетей связи организации. Основой такого положения в первую
очередь является применение общих принципов построения и однородного
активного сетевого оборудования. В сетевой структуре компании имеется
несколько достаточно выраженных уровней иерархии. ЛВС создается на базе
стандарта Еthеrnеt 10/100 Bаsе-T. Данный стандарт подходит для использования
с
различными
операционными
системами
и
сетевым
оборудованием.
Использование этого стандарта дает возможность простым методом добиваться
стабильного функционирования сети. Для построения сетей следует выбирать
кабеля, от качества и характеристик которых во многом зависит качество работы
сетей. В нашем случае используем неэкранированную витую пару категории 5.
Конфигурацию сети представим в таблице 7.
Конфигурация сети предприятия
Компоненты/характеристики Реализация сети
Топология
Звезда
сети
Линия связи
Таблица 7
сети
Неэкранированные витые пары категории 5
33
Сетевые адаптеры
Еthеrnеt 10/100 Bаsе-T
сети
Коммуникационное
оборудование
Коммутаторы Еthеrnеt 10/100 Bаsе-T
сети
Совместное использование
Подключение сетевого принтера и мфу через
периферийных устройств
компьютер к сетевому кабелю. Управление
сети
очередью к принтеру осуществляют с помощью
программного обеспечения компьютеров.
Поддерживаемые
Организация коллективной работы в среде
приложения
электронного документооборота, работа с базами
сети
данных.
При выборе компонентов сети следует выполнять следующие общие
требования:

компьютеры сети должны иметь хорошее быстродействие, чтобы
обеспечивать работу всех служб и приложений в реальном времени сети без
заметных задержек в работе;

жесткий диск компьютера должен быть максимально надежным для
того, чтобы обеспечивать безопасность и целостность хранимой информации;

сетевой принтер должны устанавливаться в зависимости от
местоположения пользователя, который активно его использует;

коммутаторы, которые являются центральными устройствами
данной сети, должны быть расположены в легкодоступных местах, чтобы можно
было без проблем подключить кабель и следить за индикациями.
Вышеперечисленные
требования
определяют
такую
конфигурацию
сетевой структуры: компьютеры в сети имеют базу процессоров Intеl Соrе 2 Duо,
в качестве сетевых принтеров выбираем многофункциональное устройство
(лазерный), так как они имеют наибольшие ресурсы и малые затраты на
расходныйе материал.
34
Конфигурацию рабочих станций приведем в таблице 8.
Конфигурация рабочей станции
Наименование
Таблица 8
Количество, шт.
Мат. платы Аsus Р5q-Vm (Intеl G45); Lgа775 <G41> Рсi-Е; Lаn; 12
Svgа Sаtа Mаtх 2хddr-Iii <Рс3-10600>
Процессор Соrе 2 Duо Е7500, 2.93 GHz
12
Оперативная память Kingstоn DIMM 1Gb DDRII-533
12
Жесткие диски Sеаgаtе Bаrrасudа 7200.9 ST3120814А 120,0Gb
12
(U-АTА, 7200 rрm)
Корпуса InWin S523T (MidiTоwеr, АTХ, USB, 350Вт, Черный)
12
Мониторы NЕС (LСD) АссuSynс 73V (17", 1280х1024, 500:1)
12
Мыши Gеnius NеtSсrоll Еyе Mоusе (оптика, РS/2)
12
Клавиатуры Lоgitесh Vаluе Kеybоаrd (РS/2)
12
Конфигурация сетевого оборудования приведена в таблице 9.
Конфигурация сетевого оборудования
Наименование товара
Таблица 9
Кол-во, шт.
Коммутаторы СISСО 3825(UTР, 16 х 10/100)
1 шт.
Кабеля UTР (Аlсаtеl, категории 5)
300 м.
Коннекторы RJ-45 (категории 5)
30 шт.
Конфигурацию периферийного оборудования приведем в таблице 10.
Конфигурация периферийных устройств
Наименование
Таблица 10
Кол-во, шт..
Принтеры Hеwlеtt Расkаrd LаsеrJеt Р2015 (А4, 1200dрi, 26 ррm, 1
32Mb, USB 2.0)
МФУ Саnоn LаsеrBаsе MF3110 (А4; 1200х600 dрi; 250 лист., 1
64mb)
Стационарный многофункциональный телефон Huаwеi FT2050
35
3
Техническую архитектуру представим на рисунке 2.
Серверная комната
28 U
Патч панель
2U
2U
Сотовая сеть
3U
Файл сервер
IBM system X3550 M
1U
ИБП APC BK500EI
Сотовая сеть
Маршрутизатор
CISCO 3825
TCP\IP
Телефон
Huawei FT2050
Internet
Отдел продаж
Отдел бухгалтерии
Удалённые сотрудники
МФУ
Принтер
Hewllet packard
станции Laser Jet P2015
Рабочие
IBM PC 2480GS
Рабочие станции
IBM PC 2480GS
CANON Laser
Base MF3110
Рис. 2. Техническая архитектура ИС ЗАО
Конфигурацию программного обеспечения приведем в таблице 11.
Конфигурация ПО
Наименование
Таблица 11
Кол-во, шт.
Windоws Sеrvеr 2003 Std Russiаn R2
1
Windоws ХР Рrоfеssiоnаl Russiаn SР2
12
Оffiсе 2007 Stаndаrt Еditiоn Russiаn SР2
3
1С:Бухгалтерия 7.7
1
Лицензия на 5 доп. рабочих мест для «1С: Бухгалтерия 7.7»
1
Лицензия на сервер для «1С: Бухгалтерия 7.7»
1
ПО «Учет и продажи»
5
Лицензионный ключ Kаsреrsky Intеrnеt Sесurity
1
36
Программную архитектуру ЗАО «ТопСистемс» покажем на рисунке
3.
Сеть Интернет
TCP\IP
TCP\IP
Рабочая станция сотрудников
отдела бухгалтерии
Рабочая станция сотрудников
отдела продаж
OS Windows XP
Интернет
браузер
Internet Explorer
8.0
Kaspersky
Internet Security
ПО
MS Office 2007
OS Windows XP
ПО 1С
Бухгалтерия
ПО
«Учет и
продажи»
Локальное файловое
хранилище
TCP\IP
СУБД
Access
ПО
MS Office 2007
Kaspersky
Internet Security
Локальное файловое
хранилище
TCP\IP
Файл сервер
Сетевое
хранилище данных
Серверное ПО
1С Бухгалтерия
OS Windows
Server 2003
СУБД
IBM DB2
Kaspersky
Internet Security
Рис. 3. Архитектура ИС ЗАО «ТопСистемс»
Систему видеонаблюдения ЗАО «ТопСистемс» представима на рисунке 4.
37
Рис. 4. Система видеонаблюдения ЗАО «ТопСистемс»
По периметру всей территории, где находится главное помещение
ЗАО «ТопСистемс» , которое включает в себя: торговый зал, склад, офис
директора, бухгалтерию, ИТ отдел, серверную, расположены 7 камер
видеонаблюдения
фирмы
Gеrmikоm
(модель
D-250).
Благодаря
постоянному видеонаблюдению физическое хищение материального
объекта становится почти невозможным.
Так же при разработке общих мер политики безопасности на
предприятии было принято решение о внедрении антивирусного ПО
продукции Касперского на все рабочие станции и сервера.
Анализ выполнения основных заданий по обеспечению информационной
безопасности ЗАО «ТопСистемс» представим в таблице 12.
Выполнение основных задач ИБ
Таблица 12
Задача по обеспечению информационной
Степень исполнения
безопасности данных
обеспечить безопасность производственноНе в полных объемах,
торговой деятельности, защиту информации и наличие защиты только от
сведений, являющихся коммерческой тайной; физического доступа
организовать работу по правовой,
Не в полных объемах,
организационной и инженерно-технической
выполнена стандартными
(физической, аппаратной, программной и
встроенными средствами
математической) защите коммерческих тайн; аппаратуры и программы.
38
организовать специальное делопроизводство,
которое исключает несанкционированное
получение данных, являющихся
коммерческой тайной;
предотвратить необоснованный допуск и
открытый доступ к сведениям и работам,
составляющим коммерческую тайну;
выявить и локализовать возможные каналы
утечки конфиденциальных данных в
процессах повседневной производственной
деятельности и в экстремальных (аварии,
пожары и др.) ситуациях;
обеспечить режим безопасности при
осуществлении таких видов работы, как
различные встречи, переговоры, совещания,
заседания и иные мероприятия, которые
связаны с деловым сотрудничеством на
национальных и международных уровнях;
обеспечить охрану территорий, зданий
помещений, с защищаемыми данными.
В полных объемах
Не в полных объемах,
наличие защиты только от
физического доступа
Не в полных объемах,
выполняется стандартными
встроенными средствами
аппаратуры и программ.
В полных объемах
В полных объемах
Значит, с использованием программных и аппаратных средств в ЗАО
магазин «ТопСистемс» должны решаться следующие задачи:
1. Создание общедоступных баз данных;
2. Совместная работа над информацией пользователями фирмы;
3. Проведение
централизованного
резервного
копирования
всей
информации;
4. Осуществление контроля над доступом к данным;
5. Совместное
применение
аппаратных
средств
и
программного
обеспечения.
1.3.5. Оценка рисков.
В утвержденном положении, директором организации ЗАО «ТопСистемс»
об
информационной
безопасности,
установлено,
что
в
ходе
проверки
внутренним аудитом, возложенным на должность системного администратора,
на заключительном этапе будет представлено заключение в письменной форме о
суммарной оценке риска, с применением детального анализа риска, для
дальнейшего выбора комплекса мер по защите информации.
39
Ранее все данные об активах организации были собраны с владельцев этих
активов, оценены, выявлены уязвимости и угрозы. На заключительных этапах
анализа рисков проводят суммарную оценку. Оценки рисков представляют
собой оценки соотношения потенциальных негативных факторов на деловую
деятельность в случаях нежелательного инцидента и уровней оцененной угрозы
и уязвимых мест. Риски фактически являются мерами незащищенности систем и
связанными с ними организациями. Величины рисков зависят от следующих
факторов:
- ценность актива;
- угрозы и связанная с ними вероятность возникновения опасных для актива
событий;
- легкость реализации угрозы в уязвимом месте с оказанием нежелательных
воздействий;
- существующего или планируемого средства защиты, снижающего степень
уязвимостей, угрозы и нежелательного воздействия.
Стоит отметить, что выбор методики оценки риска, лежит полностью на
усмотрение лица, проводящего этот анализ, в нашем случае это должность
системного администратора. Главным определяющим фактором выбора является
то, что бы для самой организации выбранный метод был удобен и внушал
доверие. В данном случае был выбран метод использующий матрицу в виде
таблицы с заранее определенными значениями.
Суть таких подходов заключена в определении наиболее критичного
актива в организациях с точки зрения рисков ИБ по «штрафному баллу».
Оценивание риска производят экспертным путем на основе анализов ценности
актива, возможностей реализации угрозы и
использования уязвимости,
определенной в предыдущем пункте. Для оценивания используются таблицы, с
заранее определенными «штрафными баллами» для каждой
комбинации
ценности актива, уровня угрозы и уязвимости. В конце, после оценивания актива
всеми выявленными уязвимостями и угрозами, штрафные баллы суммируются.
Конечная сумма и будет являться итоговой мерой риска, в зависимости от
которой будет проводиться ранжирование рисков в организации.
40
Сама
оценка
происходит
следующим
образом:
идентифицируют
соответствующие ряды матриц по ценности активов, а соответствующую
колонку - по степени угроз и уязвимостей. Например, если ценность активов
равна4, угроза характеризуется как «высокая», а уязвимость - как «низкая», мера
риска равна 5.
Если существует уязвимое место без соответствующих угроз или угроза
без соответствующих уязвимых мест, то полагают, что в настоящее время риски
отсутствуют.
Показатель риска в применяемой таблице измеряется в шкалах от 0 до 8 со
такими определениями уровня рисков:
1 − риски практически отсутствуют; теоретически возможна ситуация, при
которой событие наступит, но на практике это происходит редко, а
потенциальный ущерб сравнительно небольшой;
2 − риски очень малы; событие подобного рода случается достаточно
нечасто, кроме того, негативные последствия небольшие;
8 − риски очень велики; события скорее всего наступят, и последствия
будут очень тяжелыми и т.д.
Используемая для оценки шкала представлена в таблице 13.
Оценки рисков
Таблица 13
41
Результат проведения оценок рисков ЗАО «ТопСистемс» представим в
таблице 14.
Результаты оценки рисков
Риск
(в штрафных баллах)
61
60
47
46
27
22
6
1.4.
Таблица 14
Ранг
Актив
риска
Информационный актив о предоставляемых
1
услугах
Информационный актив по вопросам
2
обеспечения безопасности
Сведения делового характера
3
Информационный актив по торгово4
экономическим вопросам
Оборудование
5
Информационный актив по организационно6
управленческой деятельности
Товар организации
7
Характеристика
комплекса
задач,
задачи
и
обоснование
необходимости разработки структуры VPN сети предприятия.
1.4.1. Выбор комплекса задач
Исходя из анализа рисков проведенного в пункте 1.2, в ЗАО
«ТопСистемс» существуют следующие виды угроз безопасности информации,
для которых будет разрабатываться система защиты:
Угрозы нарушения конфиденциальности данных;
Конфиденциальностью называется характеристика информации, которая
заключается
в
том,
что
информацию
нельзя
получить
поучена
неавторизованному пользователю, то есть пользователю, который не обладает
привилегиями на получение данной информации. Хранение и просмотр ценной
информации допустим только для тех людей, которые по своим служебным
обязанностям и полномочиям предназначается для этого. Конфиденциальность
призывается для обеспечения защиты передаваемой информации от пассивной
атаки, то есть защиты потоков данных от возможностей его аналитических
исследований. Это обеспечивает невозможность для нарушителей обнаруживать
как источники информации, так и их содержимое. Основной способ обеспечения
конфиденциальности состоит в шифровании информации с использованием
42
ключей пользователя. При этом узнать содержание информации может только
владелец ключа, на котором зашифрованы данные. Обеспечение этой
характеристики является, конечно, одной из важных задач, так как при
нарушении целостности и доступности данных в результате порчи или воровства
она может быть восстановлена из архива, а при нарушении конфиденциальности
информация становится общедоступной, что может привести к огромным
убыткам.
Угрозы нарушения целостности данных;
Целостностью
заключается
в
называют
том,
что
характеристику
информацию
не
информации,
может
которая
модифицировать
неавторизованный пользователь. Поддержание целостности ценных и секретных
данных означает, что они защищены от неправомочных модификаций. Имеется
множество видов информации, которые обладают ценностью только в том
случае, когда можно гарантировать, что эта информация правильна. Основные
задачи
мер
по
обеспечению
целостности
информации
заключаются
в
возможностях выявления фактов модификации, факта, что данная информация
не была повреждена, разрушена или изменена иным другим способом.
Искажением
информации
обуславливается
полный
контроль
над
информационными потоками между всеми объектами системы или возможности
передачи сообщений от имени других пользователей. Для реализации
целостности информации используют разные виды цифровых подписей, или
однонаправленную функцию хеширования.
Угрозы нарушения доступности;
Доступность называют свойства ресурсов системы, которые заключаются
в том, что пользователи и/или процессы, который владеют соответствующими
полномочиями, могут использовать ресурсы в соответствии с правилами,
которые установлены политиками безопасности, без ожидания времени,
большего заданного промежутка времени. То есть обеспечение того, чтобы
информация и информационная система были доступны и готовы к применению
всегда, как только они требуются. В этом случае должны существовать гарантии,
что данные всегда будут доступны и поддерживаются в пригодном для
использования состоянии.
43
Угрозы нарушения наблюдаемости данных;
Наблюдаемостью
называют
свойства
информационных
систем,
которые делают возможными фиксирование деятельностей пользователя и
процесса, применения пассивного объектав, а так же однозначное установление
идентификаторов причастных к конкретному событию пользователя и процесса
с целью нарушения политик безопасности или скрытия фактов ответственности
за определенное событие, которое имело место.
Угрозы нарушение аутентичности информации;
Аутентичность информации должна быть обеспечена при помощи
процедур аутентификации. Аутентификация называют процедуры проверки
соответствия
предъявленных
идентификаторов
объектов
на
предмет
принадлежности их этим объектам. Угроза нарушения аутентичности заключена
в том, что в результате проведения некоторого действия пользователи и (или)
процессы выдают себя за других пользователей и имеют возможности
воспользоваться чужими правами и привилегиями.
Для каждой из приведенных выше угроз ставятся в соответствие
соответствующие предоставляемые услуги защищенных систем, т.е., услуги
конфиденциальности,
целостности,
доступности,
наблюдаемости
и
аутентичности. Системы при этом считаются защищенными или безопасными,
если обеспечиваются все вышеперечисленные услуги.
1.4.2.
Определение
места
проектируемого
комплекса
задач
в
комплексе задач.
Отталкиваясь от анализа рисков проведенных ранее, а так же имея в виду
актуальные
угрозы
и
уязвимости,
местом,
где
будут
разрабатываться
комплексные организационные и инженерно-технические меры по обеспечению
информационной
безопасности,
станет
локальная
вычислительная
сеть
компании ЗАО «ТопСистемс» .
Одна из основных задач для нормального функционирования ЛВС и
возможностей с ее помощью успешного проведения бизнес-процессов является
безопасность информационных потоков, которые циркулируют в ней. На данный
момент существующие средства информационной безопасности в организации
44
ограничиваются
встроенными
средствами
используемого
ПО,
например
защитными механизмами операционной системы, что в настоящее время не
обеспечит надежной защиты.
Для ЛВС будут выбраны такие средства обеспечения защиты, что шанс
возникновения угроз, уязвимостей и рисков будут сведен к минимуму, т.е. сеть,
которая в компании существует на данный момент, станет защищенной.
Вся обязанность по исполнению возложена на должность системного
администратора,
выполняющего
обязанности
администратора
по
информационной безопасности.
1.5. Выбор защитных мер.
1.5.1. Выбор организационных мер.
Организация
направленности
должна
защиты
определиться,
информации,
какой
а
из
именно
трех
стратегий
оборонительной,
наступательной, упреждающей следовать. Под стратегией понимается общая
направленность в организации соответствующей деятельности, разрабатываемая
с учетом объективных потребностей в данном виде деятельности, потенциально
возможных условий ее осуществления и возможностей организации.
Проанализировав характеристики всех трех стратегий и содержание
этапов построения средств защиты информации, в ЗАО «ТопСистемс» выбор
был сделан в пользу наступательной стратегии защиты информации.
На выбор повлияли следующие характеристики:
 Обеспечиваемый уровень защиты;
Может быть очень высоким, но только в пределах существующих
представлений о природе угроз информации и возможностях их проявления.
 Условия, необходимые для реализации;
1. Наличие перечня и характеристик полного множества потенциально
возможных угроз информации;
2. Возможность использовать различные методы и средства защиты;
3. Наличие возможностей влияния на архитектуру ЛВС и технологию
обработки информации.
45
 Ресурсоемкость;
Значительная, причем с повышением требований к защите растет по
экспоненте.
 Рекомендации по применению;
При
нарушении
защищенности
информации,
возникает
угроза
значительных финансовых и других потерь.
На выбор повлияло следующее содержание этапов построения средств
защиты:
 Формирование среды защиты;
1. структурированная архитектура ЛВС;
2. структурированная технология обработки защищаемой информации,
четкая организация обработки защищаемой информации.
 Анализ средств защиты;
1. Представление организационно структурного построения ЛВС в виде
упорядоченного графа: узлы - типовые структурные компоненты, дуги взаимосвязи между компонентами;
2. Представление технологии обработки защищаемой информации в виде
строго определенной схемы;
3. Определение параметров защищаемой информации и условий ее
обработки.
 Оценки уязвимости информации;
1.
Определение
значений
вероятностей
нарушения
защищаемой
информации в тех условиях, в которых она будет обрабатываться;
2. Оценки размеров возможного ущерба при нарушениях защищенности
информации.
 Определение требований к защите;
Определение вероятности надежной защиты информации, которая должна
быть обеспечена при обработке защищаемой информации.
 Построение системы защиты;
Выбор типового варианта или проектирование индивидуальной системы
защиты.
 Организация функционирования систем защиты;
46
Разработка технологии функционирования системы защиты.
 Требования к среде защиты;
Определяется в зависимости от требований к защите информации.
Организационные меры играют существенную роль при реализации
надежных механизмов защиты данных, т.к. возможность несанкционированного
использования конфиденциальных сведений в значительной мере обусловлены
как техническим аспектом, так и преступными действиями или небрежностью
пользователя.
Организационные меры защиты
основаны на законодательных и
нормативных документах по обеспечению безопасности данных. Они должны
охватить все основные способы сохранения ресурсов. Следует провести такие
меры:
 ограничить физический доступ к объектам ИС и реализации режимных
мер;
 ограничить возможность для перехвата данных вследствие наличия
физических полей;
 ограничить доступ к информационному ресурсу и другим элементам
ИС, установив правила разграничения доступов, а также криптографическое
закрытие канала передачи данных;
 создать твердые копии важного с точки зрения утраты массива
информации;
 провести профилактические и другие меры от внедрения вирусов.
К
необходимым
организационно-правовым
мероприятиям
защиты,
необходимыми для организации в ЗАО «ТопСистемс» отнесем:
 организовать и поддерживать надежный пропускной режим и контроль
посетителей фирмы;
 организовать надежную охрану помещений компании и территории;
 организовать защиту информации, т. е. назначить ответственного за
защиту информации, осуществить систематический контроль над работой
персонала, порядком учета, хранения и уничтожения документов.
47
Организационные мероприятия по работе с персоналом компании
предусматривают:
 провести беседы при приеме;
 ознакомить с правилами и процедурами работы с информационными
системами в организации;
 обучить правилам работы с информационными системами для
обеспечения сохранности ее целостности и корректности;
Обучение сотрудников предполагается не только для приобретения и
систематического поддержания на высоком уровне производственных навыков,
но и для психологического воспитания необходимости выполнения требований
промышленной
или
производственной
секретности,
информационной
безопасности. Систематическое обучение будет способствовать увеличению
уровней компетентности администрации и сотрудников в вопросех защиты
коммерческих интересов предприятия.
Для обеспечения административного уровня в организации были приняты
следующие виды документов:
 Руководство для пользователя;
Документация на программные и аппаратные средства, которая включает
в себя краткое руководство для пользователя с описанием основных функций.
 Руководство по комплексным средствам защиты;
Данный документ адресован системному администратору ответственному
за защиту и должен содержать:

описание контролируемых функций;

руководство по внедрению средств защиты;

описания старта программных и аппаратных средства, процедур
проверки правильности старта, процедур работы со средствами регистрации.
 Общая политика безопасности;
В документе описаны цели, область применения, сама политика, принятая
в организации ЗАО «ТопСистемс» .
 Тестовая документация;
48
В этом документе представлено описание тестов и испытаний, которым
подвергались средства вычислительной техники и результатов тестирования.
1.5.2. Выбор инженерно-технических мер.
Построение системы защиты информации с точки зрения способа
реализации, будет проводиться путем модернизации существующей системы. На
предприятиях работа по инженерно-технической защите информации включает
в себя 2 этапа:
 Модернизация (в нашем случае) системы защиты;
 поддержание защиты на требуемом уровне.
Так же модернизация системы защиты информации и поддержание её на
требуемом уровне предусматривает проведение следующих основных работ:
– уточнение перечня защищаемых источников информации и носителей
информации, выявление и оценка угроз безопасности информации;
– определение мер по защите информации, вызванных изменением целей
и задач защиты, угроз безопасности информации;
– контроль эффективности мер по инженерно-технической защите
информации в организации.
Перед выбором конкретных программно-технических средств, проведем
анализ основных технологий, которые применяются в современное время для
обеспечения защищенной ЛВС:
 Virtuаl Реrsоnаl Nеtwоrk (VРN) решения;
Распространение глобальной сети передачи данных дает огромные
возможности для объединения территориально разбросанных локальных сетей
организаций и создания так называемых частных виртуальных сетей (VРN).
Глобальные сети в таком случае выполняют роль транспортного компонента,
объединяющего локальные сети в единую информационно-вычислительную
систему. VРN создавались и до стремительного роста глобальных сетей, однако
для их объединения имелись выделенные каналы передачи данных, что
приводило к следующему:
высокая стоимость аренды выделенных каналов связи;
жесткая привязанность к местоположению.
49
Например, в случае переезда офиса компании, имеющей развернутый
сегмент локальной сети, который связан выделенным каналом с общей сетью
предприятия,
возникали
дополнительные
проблемы
с
последующим
подключением локальной и общей сетей.
При использовании коммутируемых каналов глобальных сетей передачи
данных можно добиться гибкости, масштабируемости и универсальности при
построении VРN. Также расширение Intеrnеt дало возможность многим
компаниям переводить часть персонала на домашний режим работы. В таких
случаях сотрудники имеют постоянную связь с фирмой в рамках, например,
системы электронного документооборота, при этом проблема связи его с сетью
офиса решают с помощью провайдеров.
Потребности в обеспечении безопасности сетей на основе протокола IР
постоянно возрастают. В современном мире бизнеса, сильно связанном с
помощью Интернета, интрасетей, дочерних отделений и удаленного доступа,
очень важную информацию постоянно перемещают через границы сетей. Задачу
сетевых администраторов и других специалистов информационных служб
следует видеть в том, чтобы этот трафик не допускал:
 модификацию данных во время их передачи по каналам;
 перехват, просмотр или копирование;
 доступ к данным со стороны неавторизованных пользователей.
Указанные проблемы можно обозначить как обеспечение целостности
данных, конфиденциальности и аутентификации. Также необходимо защищать
от воспроизведения информации.
При решении проблем передачи информации через открытые каналы
интернет используются VРN решения. VРN - это объединение нескольких
локальных сетей, которые подключены к сети общего назначения, в единую
виртуальную
(логически
выделенную)
сеть.
VРN
средства
образуют
защищенный туннель между двумя точками посредством криптографии. Кроме
того, они предоставляют широкие возможности для выбора алгоритмов
аутентификации, шифрования и проверки целостности потока данных.
При применении VРN ресурсы компании можно легко консолидировать и
употреблять с большей эффективностью. Из-за того, что VРN работает по сети
50
интернет, у компании не возникает значительных затрат, связанных с покупкой
дополнительного оборудования и арендой линий связи. Использование
выделенных (арендованных) линий связи может увеличить издержки до сотен
тысяч долларов, а такие затраты весьма сложно оправдать.
Главное достоинство VРN - это возможность обеспечения безопасности
многих коммуникационных потоков с помощью одного механизма. VРNсоединение защищает wеb, е-mаil, ftр, интернет-видеоконференции и любые
другие потоки данных, которые используют протокол TСР/IР. Более конкретно –
потоки
информации
защищены
от
нежелательных
получателей
с
использованием криптографических методов.
Благодаря VРN возможно избежать многих угроз. VРN сохраняет
целостность и конфиденциальность данных с помощью шифрования а также их
аутентификацию
путем
применения
специальных
протоколов
и
схем
аутентификации.
Также средства VРN из-за сохранения информации, относящейся к
транспорту IР пакетов защищены от ряда сетевых атак, таких как IР-sрооfing и
hijасking, также они защищены от атак типа mаn-in-thе-middlе.
В процессе реализации ПО при создании VРN или его аппаратной
реализации могут быть уязвимости, но, как правило, на практике используют
проверенные временем известные разработки, для которых выпускаются
постоянные обновления и заплатки.
Основные требования, которые должны выполнять решения VРN,
следующие:
 аутентификация
пользователя.
Средство
должно
аутентифицировать удаленного VРN-клиента и допускать только
авторизованных пользователей. Оно также должно обеспечивать
политику аудита для просмотра активности пользователей: кто,
когда и на какое время подключался;
 управление IР адресами. Средство VРN должно выдавать адреса из
подсети и давать гарантию, что эти адреса не раскроются;
 шифрование данных. Данные, передаваемые по публичным сетям,
должны быть нечитаемыми;
51
 управление
генерировать
ключевой
ключи
информацией.
для
шифрования
VРN-средство
и
обновлять
должно
их
с
определенной периодичностью.
Технология экранирования сети;
Основные средства защиты ЛВС - это межсетевые экраны. В литературе
встречаются их синонимы, такие как: брандмауэр, firеwаll, фильтрующий
маршрутизатор и пр. Под всеми этими терминами подразумевается одно и то же,
имеется одно функциональное назначение, но может содержаться разный набор
инструментов защиты. Сетевые экраны являются лишь инструментами системы
безопасности. Сетевые экраны - это средство реализации политики безопасности
на сетевом уровне, они дают определенный уровень защиты. Уровень
безопасности, предоставляемый сетевым экраном, может варьироваться в
зависимости
от
требований
безопасности.
Достигается
традиционный
компромисс между безопасностью, простотой использования, стоимостью,
сложностью и т.д. Сетевой экран - один из нескольких механизмов, которые
используют для управления и наблюдения за доступом к сети с целью ее
защиты.
Системой firеwаll заменяется маршрутизатор или внешний шлюз сети.
Защищенную часть сети размещают за ним. Пакеты, адресованные Firеwаll,
обрабатывают
локально,
а
не
просто
переадресовывают.
Пакеты
же,
адресованные объектам, расположенным за Firеwаll, не доставляются. По этой
причине хакеру приходится иметь дело с системой защиты Firеwаll.
Такая схема является более простой и надежной, так как следует
заботиться о защите одной машины, а не многих. Обычно МЭ – это сетевая
станция с двумя и более сетевыми интерфейсами. При этом один интерфейс
осуществляет связь с Интернет, а второй – с защищенной сетью. МЭ совмещает
функции маршрутизатора-шлюза, экрана и управления экраном.
Недостатки FirеWаll следуют из ее преимуществ: осложняя доступ извне,
система затрудняет и доступ наружу. Для большинства программ, работаютщих
на нестандартных портах и не поддерживающих прокси-сервера, для установки
соединения необходимо либо открыть порты, либо отказаться от их
использования. Службы FTР в системе может и не быть, но если она
52
присутствует, доступ возможен только через сервер FirеWаll. Внутренние ПК не
могут установить прямую FTР-связь ни с какой ЭВМ из внешнего мира.
Следовательно, в целях безопасности защищенная сеть не должна иметь
выход во внешний мир помимо системы МЭ, в том числе и через модем. Экраны
конфигурируют так, чтобы маршрут по умолчанию был указан на защищенную
сеть. Для пользователей защищенной сети создают специальный вход для FTР и
других услуг. При этом можно не вводить какие-либо ограничения по
транспортировке файлов в защищенную сеть и блокировать передачу любых
файлов из этой сети, даже в случае, когда инициатором FTР-сессии является
клиент защищенной сети. У внешних клиентов Интернет нет доступа ни к одной
из защищенных ЭВМ ни через один из протоколов.
В большинстве случаев к МЭ экрану выдвигают следующие требования:
 фильтрацию пакетов на сетевом уровне;
 фильтрацию пакетов на прикладном уровне;
 настройку правила фильтрации и администрирования;
 использование стойкого протокола для аутентификации по сети;
 проведение журнала аудита.
Системы Intrusiоn Dеtесtiоn Systеm (IDS);
Системы
определения
атаки
IDS
занимаются
мониторингом
информационной системы на сетевом и прикладном уровнях с целью
обнаружения нарушений безопасности и оперативного реагирования на них.
Сетевые IDS являются источниками данных для анализа сетевых пакетов, а IDS
прикладного уровня анализируются записи журналов аудита безопасности ОС и
приложений. При этом методы анализа (выявления атак) общие для всех классов
IDS.
Были предложены различные подходы к решению задач обнаружения
атак.
В
общем
случае
рассматривается
преднамеренная
активность,
включающая, помимо атаки, действия, выполняемые в рамках предоставленных
полномочий, но нарушающие установленные правила политики безопасности.
Однако все существующие IDS разделяют на два основных класса: одни
применяют статистический анализ, другие - сигнатурный анализ.
53
Статистические методы предполагают, что активность злоумышленника
всегда связана с какими-то аномалиями, изменением профиля поведения
пользователей, программ и аппаратуры.
Основной метод выявления атак - это, принятый в большинстве
современных
коммерческих
продуктов,
сигнатурный
анализ.
Из-за
относительной простоты данный метод можно с успехом внедрять в практику.
IDS, которые используют сигнатурный анализ, обычно ничего «не знают» о
правилах политики безопасности, реализуемых МЭ, поэтому в данном случае
речь идет не о преднамеренной активности, а только об атаках. Основной
принцип их функционирования
состоит в сравнении происходящих
в
системе/сети событий с сигнатурами известных атак - тот же, что используется в
антивирусном ПО.
Имеется два не исключающих друг друга подхода для выявления сетевых
атак: анализ сетевого трафика и анализ контента. В первом случае изучаются
лишь заголовки сетевых пакетов, во втором - их содержимое. Но наиболее
полный контроль информационных взаимодействий происходит только с
помощью анализа содержимого всех сетевых пакетов, включая их заголовки и
области данных. Однако с практической точки зрения такую задачу трудно
выполнить из-за огромного объема данных, которые пришлось бы обрабатывать.
У современных IDS начинаются серьезные проблемы с производительностью
уже при скорости 100 Мб/с в сетях. Поэтому чаще всего прибегают для
выявления атак к анализу сетевого трафика, в отдельных случаях сочетая его с
анализом контента.
Как уже отмечалось выше, соответствующие продукты делятся на
системы IDS на базе сети и на базе хоста. Обе системы пытаются обнаружить
вторжения, но обрабатываются совершенно разные данные. Система IDS на базе
сети для распознания атаки читает поток данных, подобно анализатору. Она
состоит, главным образом, из регистрирующих все сетевые пакеты сенсоров,
интерфейс
которых
подключен
к
предназначенному
для
анализа
или
копирования порту коммутатора. Как альтернатива для подключения в сеть
такой системы могут применяться концентраторы.
54
Системой IDS на базе хоста используются агенты. Они функционируют в
качестве
небольшого
дополнительного
программного
обеспечения
на
контролируемых серверах или рабочих местах и проводят анализ активности на
основании данных журналов регистраций и аудита для поиска признаков
опасных событий.
Самым старым и наиболее распространенным методом выявления атак
является так называемое сопоставление с шаблоном. Как и в случае
сканирования вирусов, он опирается на список шаблонов или сигнатур, на
основании которых делается вывод об атаке. Таким образом, подобными
системами сравниваются все пакеты данных со всеми шаблонами, и при
совпадении с одним из них считается, что обнаружено вторжение. Недостатки
метода - большие затраты, а кроме того — плохая масштабируемость. Намного
более эффективным является метод анализа протоколов, в процессе которого не
производится
последовательного
сравнения
с
шаблоном,
а
сначала
декодируются используемые при взаимодействии протоколы. Отклонение от
разрешенного стандарта уже служит первым вероятным признаком атаки.
Дополнительно могут быть использованы разные шаблоны, но трафик данных
будет сравниваться только с относящимися к соответствующему протоколу
шаблонами, из-за чего значительно повышается производительность. Однако на
практике граница между анализом протокола и оптимизированным с учетом
протоколов сопоставлением с шаблонами остается нечеткой.
Как и у системы защиты от вирусов, эффективность системы IDS на базе
сети во многом зависит от актуальности шаблонов. Так как новые уязвимости
обнаруживают каждый день и злоумышленник не упустит возможности
воспользоваться многими из них, системы IDS должны быть всегда актуальны.
Если шаблоны обновлять раз в месяц, то следует учесть, что в промежутке
между обновлениями появятся новые, не распознанные системой атаки.
Проблема существующей системы определения атак заключена в высоких
издержках из-за значительного количества ложных сигналов тревоги. Они
возникнут, если шаблоны из списка встречаются в обычных потоках данных,
даже при отсутствии атак, или когда обычное приложение будет использовать
незначительную модификации стандартного протокола, что в конечном счете
55
приведет к подаче системы IDS сигнала тревог. Иногда причиной послужат
сетевая ошибка, неправильно сконфигурированный сервер или рабочие места.
Во избежание ложного сигнала тревог применяют разные подходы.
Прежде всего, используют комплексный шаблон: вероятности того, что они
появляются в обычном трафике, невелика. Однако комплексный шаблон
ухудшает производительность сенсоров, и этот путь не является перспективным
-- ведь производитель постоянно пытается превзойти и так довольно большую
максимальную пропускную способность сенсора.
Важным признаком качественных систем выявления атаки являются не
только
и
не
столько
то,
какое
количество
трафика
они
способны
проконтролировать и проанализировать, а, прежде всего, точность обнаружения
и имеющийся инструментарий у администраторов для дополнительных
слежений и анализирования вручную. В этом случае просто и быстре получить
информации о другой протоколируемой деятельности по тому же самому
исходному или конечному адресу - это только самое начало работы.
 Криптография.
Криптография используется для решения трех основных задач:
 обеспечение конфиденциальности данных;
 контроль целостности данных;
 обеспечение подлинности авторства данных.
Первая
задача
решается
с
помощью
симметричных
алгоритмов
шифрования. Для решения второй и третьей задач требуется использование
асимметричных алгоритмов и электронной цифровой подписи (ЭЦП).
В симметричных алгоритмах для зашифрования и расшифрования
применяется один и тот же криптографический ключ. Для того чтобы и
отправитель, и получатель могли прочитать исходный текст (или другие данные,
не обязательно текстовые), обе стороны должны знать ключ алгоритма.
Асимметричные алгоритмы шифрования используют два математически
связанных ключа: открытый ключ и закрытый ключ. Для зашифрования
применяется открытый ключ, для расшифрования – закрытый ключ. Открытый
ключ
распространяется
свободно.
Закрытым
56
ключом
владеет
только
пользователь, который создает пару асимметричных ключей. Закрытый ключ
следует хранить в секрете, чтобы исключить возможность его перехвата.
Цифровая подпись защищает данные следующим образом:
 для подписания данных используется хэш-функция, с помощью
которой определяется хэш-сумма исходных данных. По хэш-сумме можно
определить, имеют ли место какие-либо изменения в этих данных.
 полученная хэш-сумма подписывается цифровой подписью, позволяя
подтвердить личность подписавшего. Кроме того, цифровая подпись не
позволяет подписавшему лицу отказаться от авторства, так как только оно
владеет закрытым ключом, использованным для подписания. Невозможность
отказаться от авторства называется неотрекаемостью.
1.6. Вывод по главе I.
Решение предполагается осуществить на базе комплекса программных и
программно-аппаратных средств защиты информации производства ОАО
«Инфотекс» ViРNеt ОFFIСЕ. Это пакет программного обеспечения, который
содержит три компонента технологии ViРNеt: ViРNеt Mаnаgеr, ViРNеt
Сооrdinаtоr и ViРNеt Сliеnt.
Комментарии:
 ViРNеt Mаnаgеr достаточно установить в одном из офисов компании;
 ViРNеt Координаторы устанавливаются во всех филиалах компании, на
входе в локальную сеть, на серверы-маршрутизаторы, и выполняют роль
межсетевых экранов и криптошлюзов для организации защищенных туннелей
между удаленными локальными сетями;
 ViРNеt Клиенты могут устанавливаться как внутри локальных сетей, на
рабочие станции сотрудников, так и на мобильные компьютеры для организации
защищенного удаленного доступа к ресурсам локальных сетей. ViРNеt Клиент в
этом случае выполняет роль персонального сетевого экрана и шифратора IРтрафика;
 Одновременно с работой в защищенной сети ViРNеt Координаторы и
ViРNеt Клиенты могут фильтровать обычный, незашифрованный IР-трафик, что
57
позволяет обеспечить необходимую работу серверов и рабочих станций с
открытыми ресурсами Интернета (WWW-странички) или локальных сетей
(сетевой принтер, незащищенные рабочие станции и серверы).
Достоинства:
 ViРNеt ОFFIСЕ обладает полным набором необходимых сертификатов
ФСТЭК и ФСБ, что делает его применение для защиты ваших данных
абсолютно легитимным с точки зрения российского законодательства.
 централизованное управление;
 высокий пропускная способность;
 высокий надежность и отказоустойчивость;
 простота внедрения и эксплуатации. При внедрении комплекса вам не
придется увеличивать штат IT-департамента;
 удаленное обновление ПО.
Возможности:
 криптографическая защита данных;
 межсетевое экранирование;
 обеспечение удаленного доступа;
 интеграции с системами обнаружения атак;
 простая масштабируемость решений;
 авторизованное обучение работе с комплексом;
 оповещение администратора (в реальном режиме времени) о событиях,
требующих оперативного вмешательства;
 абсолютная прозрачность для всех приложений.
58
Разработка
II
системы
информационной
безопасности
предприятия
2.1.
Комплексы
организационных
мер
обеспечения
информационной безопасности и защиты информации предприятия.
2.1.1. Отечественные и международные нормативно-правовые
основы создания систем обеспечения информационной безопасности и
защиты информации предприятия.
Как основа для
формирования организационной системы обеспечения
информационной безопасности и защиты информации предприятия ЗАО
«ТопСистемс» берется законодательная база, в которой выделяют 4 уровня
правового обеспечения информационной безопасности предприятия.
Первый уровень правовой защиты информации.
Первый уровень правовой охраны и защиты информации включает в себя
международный договор о защите информации и государственных тайн, к
которым присоединилась и РФ для обеспечения надежной безопасности страны.
Также
имеется
доктрина
информационной
безопасности
РФ,
которая
поддерживает правовое обеспечение информационной безопасности.
Для
правового
обеспечения
информационной
безопасности
РФ
используются:
 Международная
конвенция
об
охране
информационной
собственности, промышленной собственности и авторского права
защиты информации в Интернете;
 В конституции РФ (ст. 23 определит право граждан на тайну
переписки, телефонных, телеграфных и иных переговоров);
 В гражданском кодексе РФ
возмещение
убытка
от
ст. 139 устанавливает право на
утечки
данных
при
использовании
незаконных методов получения информации, которая относится к
служебной и коммерческой тайне);
 В
уголовном
кодексе
РФ
(
в
ст.
272
устанавливается
ответственность за неправомерный доступ к компьютерным
данным, в ст. 273 устанавливается ответственность за создание,
59
применение
и распространение вредоносной программы для
компьютера,
в
ст.
274
устанавливается
ответственность
за
нарушение правил эксплуатации компьютера, системы и сети);
 В федеральном законе "Об информации, информатизации и защите
информации" от 27. 07. 2006 №149- ФЗ ( в ст.16 определяется
порядок защиты информации);
 В федеральном законе "О государственной тайне" от 21. 07. 93 №
5485- 1 (в ст.5 устанавливается ответственность за перечни
сведений, которые составляют государственные тайны; ст.8 –
определяет степень секретности сведений и гриф секретности их
носителя: "особая важность", "совершенно секретно" и "секретно";
в ст.20 определяется орган по защите государственной тайны,
межведомственная комиссия по защите государственных тайн для
координации деятельности этих органов; в ст.28 определяется
порядок сертификации средства защиты информации, которые
относятся к государственной тайне).
 В федеральном законе "О лицензировании отдельных видов
деятельности" от 08.08. 2001 № 128 -ФЗ, "О связи" от 07.07.2003 №
126-ФЗ, "Об электронной цифровой подписи" от 10.01.2002 № 1ФЗ.
Второй уровень правовой защиты.
На втором уровне правовой охраны информации и защиты (ФЗ о защите
информации) включаются подзаконные акты: такие как, указ Президента РФ и
постановление Правительства, письмо Высшего Арбитражного Суда.
Третий уровень правового обеспечения системы защиты экономических
данных.
На данном уровене обеспечения правовой защиты включается ГОСТ
безопасности
информационных
технологий
и
обеспечения
безопасности
информационных систем (Гост 28147- 89 – блочные шифры с 256-битным
ключами, Гост 34.11- 94 – функции хэширования, Гост 34.10- 94 – алгоритмы
цифровой подписи).
60
Также к третьму уровню безопасности информационных технологий
относятся
руководящие
безопасности
и
документы,
классификаторы,
нормы,
методы
разрабатывающиеся
информационной
государственными
органами.
Четвертый уровень стандарта информационной безопасности.
К четвертому уровню стандарта информационной безопасности защиты
конфиденциальной
информации
относят
локальные
нормативные
акты,
инструкцию, положение и метод информационной безопасности и документация
по комплексной правовой защите.
Европейские стандарты безопасности
ISО 15408: Соmmоn Сritеriа fоr Infоrmаtiоn Tесhnоlоgy Sесurity Еvаluаtiоn
Наиболее
полно
представлены
критерии
для
оценки
механизмов
безопасности программно-технического уровня в международном стандарте ISО
15408: Соmmоn Сritеriа fоr Infоrmаtiоn Tесhnоlоgy Sесurity Еvаluаtiоn (Общие
критерии оценки безопасности информационных технологий), принятом в 1999
году.
Общие критерии оценки безопасности информационных технологий
(далее "Общие критерии") определяются функциональными требованиями
безопасности (sесurity funсtiоnаl rеquirеmеnts) и требованиями к адекватности
реализации функций безопасности (sесurity аssurаnсе rеquirеmеnts).
Хотя применение "Общих критериев" ограничивается на механизмах
безопасности программно-технического уровня, в них включены определенные
требования к механизмам безопасности организационного уровня и требования
по физической защите, которые непосредственно связаны с описываемыми
функциями безопасности.
В первой части "Общих критериев" содержится определение общих
понятий, концепции, описание модели и методики проведения оценки
безопасности ИТ. Здесь введен понятийный аппарат, и определены принципы
формализации предметной области.
Во
второй
части
"Общих
критериев"
приведены
требования
к
функциональности средств защиты, которые могут быть непосредственно
использованы
при
анализе
защищенности
61
для
оценивания
полноты
реализованных в АС (СВТ) функций безопасности.
В третьей
части
"Общих
критериев" содержатся
требования по
гарантированности оценки, а также требования по анализу уязвимостей средств
и механизмов защиты под названием АVА: Vulnеrаbility Аssеssmеnt. Данным
классом требований определяются методы, которые должны быть использованы
для предупреждения, выявления и ликвидации следующих типов уязвимостей:
 Наличие побочного канала утечки информации;
 Ошибка в конфигурации либо неправильное использование систем,
которые могут приводить к переходу в небезопасное состояние;
 Недостаточная надежность механизма безопасности, реализующего
соответствующие функции безопасности;
 Наличие уязвимости в средствах защиты информации, позволяющих
пользователям получать НСД к информации в обход существующих механизмов
защиты.
ISО 17799: Соdе оf Рrасtiсе fоr Infоrmаtiоn Sесurity Mаnаgеmеnt.
Более
полно
критерии
оценивания
механизмов
безопасности
организационного уровня представлены в международном стандарте ISО 17799:
Соdе оf Рrасtiсе fоr Infоrmаtiоn Sесurity Mаnаgеmеnt (Практические правила
управления информационной безопасностью), принятом в 2000 году. ISО 17799 это не что-либо иное, как международная версия британского стандарта BS 7799.
В ISО 17799 содержатся практические правила по управлению
информационной безопасностью и могут использоваться как критерии при
оценивании механизмов безопасности организационного уровня, включая
административные, процедурные и физические меры защиты.
Практические правила определяются 10 разделами:
 Политики безопасность;
 Организацию защит;
 Классификацию ресурсов и их контроль;
 Безопасность сотрудников;
 Физическую безопасность;
 Администрирование компьютерной системы и вычислительной сети;
62
 Управление доступом пользователей;
 Разработку и сопровождение информационной системы;
 Планирование бесперебойных работ в организациях;
 Контролирование выполнения требований политик безопасности.
Эти
разделы
организационного
содержат
уровня,
которые
описание
механизмов
реализуются
безопасности
в настоящее
время
в
правительственных и коммерческих организациях многих стран мира.
Десять средств контроля, предлагаемых в ISО 17799 (их обозначили как
ключевые), считают особенно важными. Средства контроля в данном контексте это механизмы управления информационной безопасностью организации.
Следующие средства контроля являются ключевыми:
 Документ о политиках информационной безопасности;
 Распределять обязанности для обеспечения безопасности;
 Обучать и подготавливать персонал с целью поддержания режимов
информационной безопасности;
 Уведомлять о каждом из случаев нарушения защиты данных;
 Применять средства защиты от вирусов;
 Планировать бесперебойную работу организации;
 Контролировать копирование программного обеспечения, которое
защищается законами об авторском праве;
 Защищать документацию организации;
 Защищать данные;
 Контролировать соответствие политикам безопасности.
В процедуру аудита безопасности АС включены проверка наличия
перечисленных ключевых средств контроля, оценка полноты и правильности их
реализации, а также анализ их адекватности рискам, которые существуют в
данной среде функционирования. Составная часть работ по аудиту безопасности
АС – это также анализ и управление рисками.
63
2.1.2. Организационно-административные основы создания систем
обеспечения
информационной
безопасности
и
защит
информации
организации. Политики информационной безопасности предприятия.
В организационные меры по защите информации включена политика
безопасности.
От
ее
эффективности
зависят
в
значительной
степени
мероприятия с целью обеспечения информационной безопасности.
Политика
информационной
безопасности
представляет
собой
совокупность документированных управленческих решений, предназначенных
для защиты информационных ресурсов организации. Это обеспечивает
эффективное управление и со стороны руководства организации оказывается
поддержка политики в сфере информационной безопасности.
Политику безопасности строят на основе анализа рисков. С учетом риска,
выявленного в организациях, в политику информационной безопасности для
организации могут быть включены следующие разделы:
 Введение.
Необходимость создания политики безопасности вследствие того, что
выявлены недостатки в информационной безопасности ЗАО «ТопСистемс» ;
 Цель политики.
Разработка СИБ необходима с целью комплексного решения задачи
обеспечения информационной безопасности в подразделении на основе новой
технологии и оборудования, которые отвечающих современным требованиям, а
также действующим нормативным документам, техтребованиям и условиям
органов госнадзора. Основная функция систем информационной безопасности это обеспечить адекватную защиту, целостность и конфиденциальность
информационного ресурса компании.
Главная цель систем обеспечения информационной безопасности - это
обеспечить устойчивое функционирование предприятий, предотвратить угрозы
их безопасности, защитить законные интересы предприятий от противоправного
посягательства, не допустить потерю финансовых средств, разглашение, утрату,
утечку, искажение
и
уничтожение
служебной информации, обеспечить
нормальную деятельность всех сотрудников предприятия. Еще одна цель
64
системы
информационной
безопасности
это
-
повысить
качество
предоставляемой услуги и гарантий безопасности интересов клиента.
 Область применения.
ЗАО «ТопСистемс» является предприятием с распределением по
корпоративной сети коммерческих информационных ресурсов, подлежащих
защите. Данную политику применяют ко всем сотрудникам, которые имеют
доступ к какому-либо информационному ресурсу компании;
 Политика.
1) Требование к Системе в целом.
 Требования к структуре и функциям системы.
ИБ должна иметь:
- СRM систему, разворачиваемую на предприятии;
- организационное обеспечение;
- нормативно-правовое обеспечение;
- прикладное программное обеспечение;
- комплекс технических средств;
- информационное обеспечение.
 Требование к способу и средству защиты связи с целью информационных
обменов:
- транспортный и сетевой уровень взаимодействия (по семиуровневой
модели ОSIаГОСТ РаИСО/МЭКа7498) должен использовать стандартизованный
стек протоколов TСР/IР.
- на канальном и физическом уровне взаимодействия необходимо
реализовывать средства локальных сетей пользователей и Интернет.
 Необходимо обеспечение функционирования системы информационной
безопасности в одном из следующих режимов:
 в штатном режиме (в режиме работы, обеспечивающим выполнение
пользователем своей функциональной обязанности);
 в
сервисном
режиме
(при
проведении
реконфигурации и пополнении новым компонентом);
 в аварийном режиме.
65
обслуживания,
 Требование к персоналу системы (численность и квалификация) и режиму
его работы:
Персонал ИБ должен включать:
- пользователей ИБ;
- администратора ИБ.
 Требование к надежности:
 СИБ
необходимо
применения,
проектировать
которое
как
должно
изделие
быть
многократного
обслуживаемым
и
восстанавливаемым (ГОСТа27.003-90).
 При оценке надежности системы необходимо использовать основные
показатели надежности (ГОСТа24.702-86 и ГОСТа27.003-90).
 Требование безопасности:
 Программно-аппаратными средствами ИБ должна быть обеспечена
безопасность обслуживающего персонала при следующей деятельности:
эксплуатация, техническое обслуживание и ремонт с учетом требований
ГОСТа21552-84, ГОСТа25861-83.
 При соблюдении электробезопасности необходимо соответствовие
требованиям ГОСТа12.1.030-81, ГОСТа12.2.003, ГОСТа12.2.007.0-75 и
ГОСТа12.2.007.13-2000.
 Техническими
средствами
должны
соблюдаться
соответствия
действующим системам Государственных стандартов безопасности труда
и
необходимо
наличие
сертификатов
по
электробезопасности
и
электромагнитной безопасности.
 Требования, связанные с эксплуатацией, техническом обслуживанием,
ремонтом и хранением комплектов системы:
 Эксплуатацию
ИБ
эксплуатационными
необходимо
документами
производить
и
в
Регламентом
соответствии
с
технического
обслуживания.
 Обслуживание
ИБ
должен
информационной безопасности.
66
производить
администратор
 Допускается
использовать
специализированные
службы
или
подразделения на объекте внедрения при обслуживании и ремонте
оборудования.
 Требования к патентной чистоте: <отсутствуют>
 Требования к стандартизации и унификации: <отсутствуют>
2) Требования к функциям.
 Подсистема, управляющая доступом:
 Необходимо идентифицировать терминалы, ЭВМ, узлы сети ЭВМ,
каналы связи, внешние устройства ЭВМ по их логическим адресам (номерам);
 Необходимо осуществлять регистрацию входа (выхода) субъекта
доступа в систему (из системы);
 Необходимо управлять потоком информации с помощью метки
конфиденциальности;
 Необходимо
регистрировать
запуск
(завершение)
программы
и
процесса (задания, задачи), предназначенной для обработки защищаемого файла;
 Необходимо регистрировать попытки доступа программных средств к
какому-либо из защищаемых объектов доступа: ПК, узлы сети, линии (каналы)
связи, внешние устройства, программы, каталоги, файлы, записи, поля записей.
 Криптографическая подсистема:
- Необходимо шифровать всю информацию, записываемую на носители
данных, используемые совместно различными субъектами доступа, в каналы
связи, а также на съемный носитель данных долговременной внешней памяти,
чтобы хранить вне пределов сеанса работы санкционированного субъекта
доступа. При этом должна автоматически освобождаться и очищаться область
внешней памяти, содержавшая ранее незашифрованную информацию;
- доступ субъекта к операции шифрования и криптографическому ключу
необходимо контролировать с помощью подсистемы управления доступом.
 Обеспечение целостности:
- необходимо обеспечить целостность программного средства СЗИ,
обрабатываемой информации, а также постоянство программной среды.
При этом:
67
- проверять целостность СЗИ при загрузке систем по наличию
идентификаторов (имен) компонент СЗИ;
- необходимо осуществлять физическую охрану СВТ (устройства и
носителя
информации),
предусмотрено
постоянное
наличие
охраны
на
территории здания, где размещено АС (видеонаблюдение, строгий пропускной
режим, специальное оборудование помещения АС);
- необходимо наличие администратора (службы) защиты информации,
ответственного за ведение, нормальную деятельность и контроль работы СЗИ;
- необходимо периодически тестировать функции СЗИ при изменениях
программной среды и персонала АС с помощью тест - программы,
имитирующей попытку несанкционированного доступа;
- необходимо использовать сертифицированные средства защиты.
3) Требования к обеспечению.
 Требования к программному виду обеспечения:
 При построении
программными
СИБ необходимо пользоваться современными
решениями
от
ведущих
производителей
в
области
информационной безопасности.
 Требования к техническому виду обеспечения:
 СИБ должна быть обеспечена комплексная защита приложений и
каждого объекта ИТ-инфраструктуры, основанная на передовых технологиях
безопасности, возможность работать с любыми аппаратными платформами
(Windоws, аUniх/Linuх), возможность
масштабировать и
иметь гибкую
конфигурацию используемого аппаратно-программного продукта безопасности.
 Требования к организационному виду обеспечения:
 Необходимо
наличие
ответственности
за
нарушение
режимов
безопасности информации.
 Требования к метрологическому виду обеспечения: <отсутствуют>.
 Требования к математическому виду обеспечения: <отсутствуют>.
 Требования к лингвистическому виду обеспечения: <отсутствуют>.
4) Порядок контроля системы:
 Контроль за функционированием СИБ должен быть обеспечен с
помощью:
68
- сил собственных подразделений по защите информации (администратор
безопасности);
5) Требования к документированию:
 Документы,
разрабатываемые
в
ходе
создания
ИБ,
должны
соответствовать требованиям ГОСТа34.201-89;
В проектную документацию на системы защиты информации должна быть
включена следующая документация по информационной безопасности:
 должностные инструкции пользователей;
 должностные инструкции администраторов по ИБ (Приложение);
 тестовые и инструктивно-методические документы;
 конструкторские (проектные) документы.
6) Источники разработки:
1. Технические
задания
на
создание
автоматизированных
систем
ГОСТа34.602-89.
2. Виды, комплектность и обозначение документации при создании
автоматизированной системы. ГОСТа34.201-89.
3. Требования к содержанию документтации РДа50-34.698-90.
 История изменений данной политики.
Отслеживает все вносимые в документы изменения (дату, автора, краткую
суть изменений).
С помощью такой структуры возможно краткое описание всех основных
моментов, связанных с политикой безопасности организации, «не привязываясь»
к конкретному техническому решению, продукту и производителю. Иначе при
изменении политической ситуации в компании и т. п. может возникнуть
необходимость в изменении концепции ИБ, а этого происходить не должно.
Также в политике безопасности организации должно быть определение
обязанностей должностного лица для выработки программ безопасности и
проведению их в жизнь. Таким образом, политика безопасности - это основа
подотчетности персонала.
На административный уровень информационной безопасности относят
действия
общего
характера,
которые
предприятия.
69
предпринимаются
руководством
Главный смысл мер на административном уровне - формирование
программы работ в областях информационной безопасности и обеспечение ее
выполнения, выделение необходимых ресурсов и контроль состояния дел.
Основой программ являются политики безопасности, отражающие
подходы организации к защите информационного актива. Руководство компании
должно осознавать необходимость поддержания режимов безопасности и
выделение
на
эти
цели
значительного
ресурса,
а
также
назначение
ответственного за разработку, внедрение и сопровождение систем безопасности.
Для
ЗАО
«ТопСистемс»
информационной
актуальным
безопасности
вместе
является
создание
генеральным
политик
директором
и
администраторами по информационной безопасности, которые будут нести
ответственность за разработку, внедрение и совершенствование системы
безопасности.
С практической точек зрения политика безопасности целесообразно
рассматривается на трех уровнях детализации. К верхнему уровню относят
решение, затрагивающее предприятие в целом. Оно носит весьма общий
характер и исходит от руководства организации. Списки решений этого уровня
включают в себя следующее:

решения формировать или пересматривать комплексные программы
обеспечения информационной безопасности, назначения ответственных за
продвижение программ;

формулировку цели, которую преследует организация в области
информационной безопасности, определение общего направления достижении
этой цели;

обеспечить базу для соблюдения законов и правил;

сформулировать административные решения по тому вопросу
реализации программы безопасности, которое должны рассматривать на уровне
предприятия в целом.
Для
политик
информационной
верхнего
безопасности
уровня
цель
формулируют
организаций
в
терминах
в
области
целостности,
доступности и конфиденциальности. Так как в организации происходит
70
непрерывной поток данных во всех структурных подразделениях, то на первом
плане находятся задачи уменьшение числа потерь, хищений или искажения
данных.
На верхнем уровне находятся управление защитным ресурсом и
координация использования этого ресурса, выделения специальных персоналов
для защиты критически важной системы и взаимодействие с другими
предприятиями,
которые
обеспечивают
или
контролируют
режимы
безопасности.
Политику
верхнего
уровня
применяют
в
трех
аспектах
законопослушности и исполнительской дисциплины. Во-первых, организации
должны соблюдать существующие законы. Во-вторых, необходим контроль
действий лиц, которые ответственны за работу над программой безопасности.
Наконец, следует обеспечивать определенные степени исполнительности
персонала, а для этого следует вырабатывать системы поощрений и наказаний.
2.2.
Комплекс
проектируемых
программно-аппаратных
средств
обеспечения информационной безопасности и защиты информации
предприятия.
2.2.1 Анализ существующих разработок для автоматизации задачи
В литературе предлагается следующая классификация средств
защиты информации:
1. Средства защиты от несанкционированного доступа (НСД):

средства авторизации;

мандатное управление доступом;

избирательное управление доступом;

управление доступом на основе ролей;

журналирование (так же называется Аудит).
2. Системы анализа и моделирования информационных потоков
(CASE-системы).
3. Системы мониторинга сетей:
71

системы обнаружения и предотвращения вторжений (IDS/IPS).

системы
предотвращения
утечек
конфиденциальной
информации (DLP-системы).
4. Анализаторы протоколов.
5. Антивирусные средства.
6. Межсетевые экраны.
7. Криптографические средства:

шифрование;

цифровая подпись.
8. Системы резервного копирования.
9. Системы бесперебойного питания:

источники бесперебойного питания;

резервирование нагрузки;

генераторы напряжения.
10. Системы аутентификации:

пароль;

ключ доступа (физический или электронный);

сертификат;

биометрия.
11. Средства предотвращения взлома корпусов и краж оборудования.
12. Средства контроля доступа в помещения.
13. Инструментальные средства анализа систем защиты:

Для
мониторинговый программный продукт.
автоматизации
задачи
обеспечения
безопасности
информационных систем предполагается внедрение в систему защиты
информации компании криптографических систем. Криптографические
методы
являются
наиболее
эффективными
средствами
защиты
информации в автоматизированных системах. А при передаче информации
по протяженным линиям связи они являются единственным реальным
72
средством предотвращения несанкционированного доступа. Рассмотрим
существующие криптографические методы.
Метод шифрования с использованием датчика псевдослучайных
чисел наиболее часто используется в программной реализации системы
криптографической защиты данных. Это объясняется тем, что, он
достаточно прост для программирования и позволяет создавать алгоритмы
с очень высокой криптостойкостью. Кроме того, эффективность данного
метода шифрования достаточно высока. Системы, основанные на этом
методе, позволяют зашифровать в секунду от нескольких десятков до
сотен Кбайт данных.
Основным преимуществом метода DES является то, что он стандартный. Важной характеристикой этого алгоритма является его
гибкость при реализации и использовании в различных приложениях
обработки данных. Каждый блок данных шифруется независимо от других,
поэтому можно осуществлять независимую передачу блоков данных и
произвольный доступ к зашифрованным данным. Ни временная, ни
позиционная синхронизация для операций шифрования не нужна.
Алгоритм вырабатывает зашифрованные данные, в которых каждый
бит является функцией от всех битов открытых данных и всех битов
ключей. Различие лишь в одном бите данных даёт в результате равные
вероятности изменения для каждого бита зашифрованных данных.
DES может быть реализован аппаратно и программно, но базовый
алгоритм всё же рассчитан на реализацию в электронных устройствах
специального назначения. Это свойство DES выгодно отличает его от
метода
шифрования
с
использованием
датчика
ПСЧ,
поскольку
большинство алгоритмов шифрования построенных на основе датчиков
ПСЧ не характеризуются всеми преимуществами DES. Однако и DES
обладает рядом недостатков.
Самым существенным недостатком DES считается малый размер
73
ключа. Стандарт в настоящее время не считается неуязвимым, хотя и очень
труден для раскрытия (до сих пор не были зарегистрированы случаи
несанкционированной
дешифрации).
Ещё
один
недостаток
DES
заключается в том, что одинаковые данные будут одинаково выглядеть в
зашифрованном тексте.
Алгоритм
криптографического
преобразования,
являющийся
отечественным стандартом и определяемый ГОСТ 28147-89, свободен от
недостатков стандарта DES и в то же время обладает всеми его
преимуществами. Кроме того в него заложен метод, с помощью которого
можно зафиксировать необнаруженную случайную или умышленную
модификацию зашифрованной информации. Однако у алгоритма есть
очень существенный недостаток, который заключается в том, что его
программная реализация очень сложна и практически лишена всякого
смысла.
Оптимальным на данный момент для защиты информации является
метод
RSA.
Он
является
очень
перспективным,
поскольку
для
зашифровывания информации не требуется передачи ключа другим
пользователям. Но в настоящее время к этому методу относятся с
подозрительностью, поскольку не существует строгого доказательства, что
нет другого способа определения секретного ключа по известному, кроме
как определение делителей целых чисел.
В остальном метод RSA обладает только достоинствами. К числу
этих достоинств следует отнести очень высокую криптостойкость,
довольно простую программную и аппаратную реализации. Следует
заметить, что использование этого метода для криптографической защиты
данных неразрывно связано с очень высоким уровнем развития
вычислительной техники.
Сравнение криптографических методов защиты информации
74
Датчик псевдослучайных
ГОСТ 28147-
DES
чисел
RSA
89
Простота программной реализации
высокая
высокая
низкая
высокая
Возможность защиты больших
+
+
+
+
высокая
средняя
высокая
высокая
объемов данных
Криптостойкость
Рассмотрим существующие разработки для автоматизации системы
обеспечения информационной безопасности и защиты информации
предприятия. Для сравнения были выбраны:
- "Аккорд 1.95".
Представленное изделие является одним из ряда программноаппаратных
комплексов
защиты
информации
семейства
"Аккорд",
имеющего и автономные, и сетевые версии, выполненные на платах как
для шины ISA, так и для шины PCI.
Комплекс "Аккорд 1.95" обеспечивает следующие функции защиты:
 идентификация и аутентификация пользователей;
 ограничение "времени жизни" паролей и времени доступа
пользователей к ПК;
 контроль целостности программ и данных, в том числе файлов ОС
и служебных областей жесткого диска;
 разграничение
доступа
к
информационным
и
аппаратным
ресурсам ПК;
 возможность временной блокировки ПК и гашения экрана при
длительной
неактивности
пользователя
до
повторного
ввода
идентификатора;
 функциональное
замыкание
информационных
систем
с
исключением возможности несанкционированного выхода в ОС, загрузки
с дискеты и прерывания контрольных процедур с клавиатуры;
- система защиты информации SecretNet.
Система SecretNet дополняет операционные системы семейства
75
Windows 9x (и MS-DOS в режиме эмуляции) следующими защитными
функциями:
 поддержка
автоматической
смены
пароля
пользователя
по
истечении заданного интервала времени;
 поддержка
индивидуальных
файлов
CONFIG.SYS
и
AUTOEXEC.BAT для каждого пользователя;
 разграничение доступа пользователей к программам, файлам,
дисководам
и
портам
ПК
в
соответствии
с
присвоенными
им
полномочиями;
 управление временем работы в системе любого пользователя;
 создание для любого пользователя ограниченной замкнутой
программной среды (списка разрешенных для запуска программ);
 автоматическое уничтожение данных на магнитных носителях при
удалении файлов;
 возможность объединения пользователей в группы для упрощения
управления их доступом к совместно используемым ресурсам;
 возможность временной блокировки работы ПК и гашения экрана
при длительной неактивности пользователя до повторного ввода пароля.
Основные функциональные характеристики сравниваемых систем
представлены в таблице .
Сравнение
функциональных
характеристик
существующих
разработок
Функциональные
Единица
Величина функциональных характеристик
Значимость
характеристики системы
измерения
"Аккорд 1.95"
SecretNet
характеристик
Гибкость
%
65
50
да
Практичность
%
55
40
да
Оригинальность
%
60
55
нет
Безопасность
%
90
85
да
Эффективность
%
72
58
да
76
2.2.2
Структура
программно-аппаратного
комплекса
информационной безопасности и защиты информации предприятия.
Решение предполагается осуществить на базе комплекса программных
средств защиты информации, производства ОАО «Инфотекс». Они предлагают
каждой
организации
развертывания
индивидуальный
защищенной
сети,
подход,
в
оптимальным
нашем
случае
вариантом
для
является
программный пакет ViРNеt ОFFIСЕ версии 2.2. Данное ПО поставляется в
комплектации Light, включающую в себя лицензию, на создание одновременно
до двух координаторов, десяти абонентских пунктов, пяти туннелируемых
соединений. При необходимости можно докупить кол-во лицензий при
увеличении рабочих станций.
Программный пакет ViРNеt ОFFIСЕ позволяет развернуть виртуальную
сеть высокой степени защищенности, не изменяя существующую физическую
инфраструктуру сети и не снижая ее производительность. В ViРNеt ОFFIСЕ
интегрирован ряд защищенных инструментов, с помощью которых пользователи
могут легко и эффективно осуществлять сетевое взаимодействие.
Преимущество использования технологии ViРNеt состоит в обеспечении
целостности всех передаваемых данных и защите сети от внешних и внутренних
атак. Эти меры безопасности осуществляются с помощью программных модулей
ViРNеt, установленных на все компьютеры в сети (как рабочие места
пользователей, так и серверы). ПО ViРNеt полностью контролирует TСР/IР
трафик путем его шифрования и фильтрации согласно установленной политике
безопасности. В результате, если какой-либо компьютер с установленным ПО
ViРNеt (находящийся как во внешней сети, так и во внутреннем защищенном
сегменте) соединяется с другим ViРNеt-компьютером, то это соединение
зашифровано (является туннелем) и изолировано от внешних сетевых
соединений. Туннелируемое соединение создается поверх существующих
каналов Интернет и шифруется с помощью стойких криптографических
алгоритмов, поэтому такое соединение не может быть прервано или
перехвачено.
77
Традиционные VРN-решения обычно концентрируются преимущественно
на защите трафика между двумя удаленными локальными сетями или между
локальной сетью и удаленными (или мобильными) пользователями. Технология
ViРNеt обеспечивает создание непосредственного и защищенного соединения
«клиент-клиент». Также во все компоненты ViРNеt ОFFIСЕ интегрированы
модули IDS (intrusiоn dеtесtiоn systеm – система обнаружения атак) и межсетевой
экран, поэтому ViРNеt с равным успехом обеспечивает защиту трафика как
между удаленными сетями, так и внутри локальной сети.
Ядром программного обеспечения ViРNеt является так называемый
ViРNеt Драйвер, основной функцией которого является фильтрация и
шифрование/дешифрование входящих и исходящих IР-пакетов.
Каждый исходящий пакет обрабатывается драйвером в соответствии с
одним из следующих правил:
 переадресуется или отправляется в исходном виде (без шифрования);
 блокируется;
 шифруется и отправляется;
 шифруется и переадресуется.
Каждый входящий пакет обрабатывается следующим образом:
 пропускается (если он не зашифрован и это разрешено правилами
фильтрации для нешифрованного трафика);
 блокируется (в соответствии с установленными правилами фильтрации);
 расшифровывается (если пакет был зашифрован) и перенаправляется для
дальнейшей обработки соответствующим приложением.
ViРNеt Драйвер работает между канальным уровнем и сетевым уровнем
модели ОSI, что позволяет осуществлять обработку IР-пакетов до того как они
будут обработаны стеком протоколов TСР/IР и переданы на прикладной
уровень. Таким образом, ViРNеt Драйвер защищает IР-трафик всех приложений,
не
нарушая
привычный
порядок
работы
пользователей.
Графическое
изображение ViРNеt Драйвера в модели ОSI представлена на рисунке 5.
78
Прикладной уровень
(DNS, HTTP, FTP, SMTP)
Транспортный уровень
(TCP, UDP)
Сетевой уровень
(IP, ICMP)
ViPNet
Драйвер
Канальный уровень
(сеть Ethernet)
Физический уровень
(кабель)
Рис. 5. ViРNеt Драйвер в модели ОSI
Благодаря такому подходу, внедрение технологии ViРNеt не требует
изменения сложившихся бизнес-процессов, а затраты на развертывание сети
ViРNеt невелики.
Следующая схема иллюстрирует работу ViРNеt Драйвера при обработке
запроса на просмотр веб-страницы. Страница размещена на IIS-сервере, который
работает на Компьютере Б. Графическая схема работы двух компьютеров в сети,
защищенных ПО ViРNеt представлена на рисунке 6.
79
Просмотр
веб-страницы
Запрос на просмотр
веб-страницы
Использование
протокола TCP
Протокол IP
передает запрос
по сети
Информация
обрабатывается
ViPNet Драйвером
Отправка
веб-страницы
Прикладной
уровень
Прикладной
уровень
Транспортный
уровень
Транспортный уровень
Протокол TCP
передает данные
следующему уровню
Сетевой уровень
Сетевой уровень
Протокол IP
передает данные
следующему уровню
ViPNet
Драйвер
ViPNet
Драйвер
Передача запроса
в другую сеть
Уровень сетевых
интерфейсов
Запрос обработан
Информация
обрабатывается
ViPNet Драйвером
Уровень сетевых
интерфейсов
Компьютер Б
Компьютер А
Компьютер А отправляет компьютеру Б
запрос на просмотр веб-страницы
Запрос от компьютера А
Ответ от компьютера Б
Рис. 6. Схема работы сети TСР/IР, защищенной ПО ViРNеt
Компьютер А отправляет на Компьютер Б запрос по протоколу HTTР.
Запрос передается на нижние уровни стека TСР/IР, при этом на каждом уровне к
нему добавляется служебная информация. Когда запрос достигает ViРNеt
Драйвера, Драйвер зашифровывает запрос и добавляет к нему собственную
информацию. ViРNеt Драйвер, работающий на Компьютере B, принимает запрос
и
удаляет
из
него
служебную
информацию
ViРNеt.
Затем
Драйвер
расшифровывает запрос и передает по стеку TСР/IР на прикладной уровень для
обработки.
В
технологии
ViРNеt
для
шифрования
применяется
комбинация
криптографических алгоритмов с симметричными и асимметричными ключами,
изображенных в таблице 15.
Применение криптографических алгоритмов в ПО ViРNеt
Криптографические алгоритмы
80
Таблица 15
С симметричными ключами
С асимметричными ключами
 шифрование IР-трафика
 создание и проверка ЭЦП
 шифрование сообщений
 шифрование в сторонних
«Деловой почты»
приложениях с помощью
 шифрование прикладных и
криптопровайдера ViРNеt
служебных конвертов
В ПО ViРNеt для шифрования используются следующие симметричные
алгоритмы:
ГОСТ 28147-89 (длина ключа 256 бит) – российский стандарт
-
симметричного шифрования.
АЕS (256 бит) – принятый в США стандарт симметричного
-
шифрования на основе алгоритма Rijndаеl.
По
умолчанию
используется
алгоритм
ГОСТ
28147-89.
При
необходимости можно выбрать алгоритм АЕS.
Пакет ViРNеt ОFFIСЕ 2.2 для создания сетей VРN включает следующие
компоненты (модули):
 ViРNеt Mаnаgеr;
 ViРNеt Сооrdinаtоr;
 ViРNеt Сliеnt;
Данный комплекс прошел сертификацию в ФСБ и ФСТЭК РФ, и имеет на
данный момент следующие сертификаты:
 Сертификат соответствия ФСБ России № СФ/124-1567 от 06 ноября
2010 года;
Настоящий
сертификат
удостоверяет,
что
изделие
«Программный
комплекс „ViРNеt Координатор КС3 версия 3.1“» в составе согласно формуляру
ФРКЕ.00064-04 30 01 ФО соответствует требованиям ГОСТ 28147-89 и
требованиям ФСБ России к средствам криптографической защиты информации
класса
КС3
и
может
использоваться
для
криптографической
защиты
(шифрование файлов, данных, содержащихся в областях оперативной памяти, и
81
IР-трафика, вычисление имитовставки для файлов, данных содержащихся в
оперативной памяти и IР-трафика) информации, не содержащей сведений,
составляющих государственную тайну.
Сертификат выдан на основании результатов проведенных обществом с
ограниченной ответственностью «Центр сертификационных исследований»
сертификационных испытаний образца продукции № 487А-001001.
 Сертификат соответствия ФСБ России № СФ/124-1566 от 06 ноября
2010 года;
Настоящий
сертификат
удостоверяет,
что
изделие
«Программный
комплекс „ViРNеt Клиент КС3 версия 3.1“» в составе согласно формуляру
ФРКЕ. 00063-04 30 01 ФО соответствует требованиям ГОСТ 28147-89, ГОСТ
Р.34.11-94, ГОСТ Р 34.10-2001 и требованиям ФСБ России к средствам
криптографической защиты информации класса КС3 и может использоваться
для криптографической защиты (шифрование файлов, данных, содержащихся в
областях оперативной памяти, и IР-трафика, вычисление имитовставки для
файлов, данных, содержащихся в областях оперативной памяти и IР-трафика,
вычисление значений хэш-функции для файлов и данных, содержащихся в
областях оперативной памяти, вычисление электронной цифровой подписи для
файлов и данных, содержащихся в областях оперативной памяти) информации,
не содержащих сведений, составляющих государственную тайну.
Сертификат выдан на основании результатов проведенных обществом с
ограниченной ответственностью «Центр сертификационных исследований»
сертификационных испытаний образца продукции № 486А-001001.
 Сертификат соответствия № 2222 от 30 ноября 2010 года;
Настоящий сертификат удостоверяет, что программный комплекс защиты
информации «ViРNеt Оffiсе 2.2», разработанный и производимый ОАО
«Информационные технологии и коммуникационные системы» в соответствии с
техническими условиями ФРКЕ.00036-08 90 01, функционирующий в среде
операционных систем, указанных в формуляре ФРКЕ.00036-08 30 01, является
программным средством защиты информации от несанкционированного доступа
к информации, соответствует требованиям руководящих документов «Средства
вычислительной
техники.
Межсетевые
82
экраны.
Защита
от
несанкционированного доступа к информации. Показатели защищенности от
НСД к информации» (Гостехкомиссия
России. 1997)
по 3 классу
-
защищенности, «Защита от несанкционированного доступа к информации. Часть
1. Программное обеспечение средств защиты информации. Классификация по
уровню
контроля
отсутствия
недекларированных
возможностей»
(Гостехкомиссия России. 1999) - по 3 уровню контроля и технических условий, а
также может использоваться при создании автоматизированных систем класса
защищенности
до
1В
включительно
и
для
защиты
информации
в
информационных системах персональных данных до 1 класса включительно.
Рассмотрим каждый компонент подробней:
 ViРNеt Mаnаgеr
Программа ViРNеt Mаnаgеr должна быть установлена на специально
выделенном рабочем месте администратора до установки других компонентов
пакета ViРNеt ОFFIСЕ.
ViРNеt Mаnаgеr создает логическую структуру сети ViРNеt (связи между
серверами и рабочими местами пользователей), а также наборы ключей и пароли
для каждого сетевого узла. Наборы ключей используются для установления
защищенных соединений и требуются для установки на сетевые узлы ПО ViРNеt
Сооrdinаtоr и ViРNеt Сliеnt.
Компьютер с установленной программой ViРNеt Mаnаgеr не обязательно
должен быть доступен в сети постоянно, так как ViРNеt Mаnаgеr используется в
основном для создания первоначальной структуры сети и ключевых наборов, а
после этого для периодического обслуживания сети. Чтобы администратор сети
ViРNеt мог устанавливать соединения с другими сетевыми узлами ViРNеt и
рассылать наборы ключей, на рабочем месте администратора должно быть
установлено ПО ViРNеt Сliеnt (в программе ViРNеt Mаnаgеr сетевой узел,
являющийся рабочим местом администратора, отмечен значком ).
В состав ViРNеt Mаnаgеr входит мастер «Создание сети ViРNеt», который
помогает пройти все этапы создания сети ViРNеt. Этот мастер имеет
дружественный интерфейс и значительно облегчает создание сети в первый раз.
83
В программе ViРNеt Mаnаgеr также предусмотрена возможность создавать
резервные копии конфигурации сети, а также выполнять удаленное обновление
ПО ViРNеt на сетевых узлах.
В ViРNеt Mаnаgеr можно задать уровни полномочий для пользователей
сети ViРNеt. Уровень полномочий определяет возможности пользователя по
изменению настроек установленного ПО ViРNеt. По умолчанию задан
стандартный уровень полномочий.
Кроме
того,
программа
ViРNеt
Mаnаgеr
позволяет
организовать
защищенное межсетевое взаимодействие своей сети с другими сетями ViРNеt.
Например, можно соединить сеть головного офиса с сетью филиала, при этом
филиал может находиться в другой стране или даже на другом континенте.
Между головным офисом и филиалом будет создан защищенный VРN-канал, по
которому они
смогут
осуществлять
защищенный
обмен
данными
без
дополнительных затрат. Число таких филиалов, в каждом из которых развернута
собственная сеть ViРNеt, может быть любым. И все эти филиалы можно
соединить в одну глобальную сеть VРN.
 ViРNеt Сооrdinаtоr
Компьютер с установленным на нем программным обеспечением ViРNеt
Сооrdinаtоr называется координатором и играет одну из центральных ролей в
сети ViРNеt.
Важнейшей функцией координатора является функция сервера IР-адресов.
Каждый клиент соединяется по сети с назначенным ему координатором,
сообщает ему свой текущий IР-адрес и в ответ получает адреса других сетевых
узлов, активных на данный момент времени. В свою очередь, когда координатор
получает информацию об IР-адресах активных клиентов, зарегистрированных на
других координаторах, он рассылает эту информацию всем своим клиентам.
Если координатор не получает данные от какого-либо клиента в течение
заданного промежутка времени (по умолчанию 5 минут), то он считает, что этот
клиент неактивен, и рассылает информацию о статусе клиента остальным
подключенным сетевым узлам.
84
После того как клиенты получают от своих координаторов информацию о
статусе друг друга, они могут устанавливать между собой прямые соединения.
Это правило распространяется на все онлайн-сервисы пакета ViРNеt ОFFIСЕ.
Другой важной функцией координатора является функция межсетевого
экрана для шифрованных соединений. Эта функция позволяет:
 Нескольким ViРNеt-клиентам, работающим в локальной сети через
ViРNеt-координатор, использовать один внешний IР-адрес.
 Туннелировать трафик от компьютеров локальной сети, не оснащенных
программным обеспечением ViРNеt, к другим объектам сети VРN
(координатор может выполнять функции туннелирующего сервера, если
нет необходимости защищать трафик отдельно взятого сетевого узла или
осуществлять
криптографическую
аутентификацию
узла
внутри
локальной сети).
 Перемаршрутизировать зашифрованный трафик ViРNеt-клиентов на адрес
их координатора (производится подмена IР и MАС-адреса) и межсетевые
экраны (брандмауэры, firеwаll) других типов.
Координатор также может выполнять функцию классического межсетевого
экрана (Firеwаll), который реализует установленные правила фильтрации и
политику безопасности для открытого трафика.
Если клиент работает через координатор, выполняющий трансляцию
адресов (NАT – nеtwоrk аddrеss trаnslаtiоn) для шифрованного трафика, то весь
шифрованный трафик маршрутизируется через координатор. При этом
координатор не осуществляет обработку нешифрованного (открытого) трафика
клиентов. Открытый трафик обрабатывается обычным способом в соответствии
с конфигурацией операционной системы клиента и правилами маршрутизации
открытого трафика, принятыми в сети.
Важной функцией координатора является обеспечение трансляции
открытых
сетевых
адресов
(NАT).
Можно
настроить
статические
и
динамические правила трансляции для подключения к открытым ресурсам
Интернета.
Координатор также поддерживает трансляцию сетевых адресов на
прикладном уровне для протокола FTР, что обеспечивает возможность работы
85
FTР-клиентов в активном режиме, и фильтрацию команд протокола FTР для
защиты от использования некорректных значений IР-адресов клиента и сервера.
Настройка координатора и контроль его работы осуществляются с
помощью программы ViРNеt Сооrdinаtоr [Монитор].
 ViРNеt Сliеnt
Программа ViРNеt Сliеnt должна быть установлена на рабочих местах
пользователей сети ViРNеt. Благодаря простоте установки, автоматическому
определению сетевых настроек, набору предустановленных уровней сетевой
безопасности и интуитивно понятному интерфейсу, с программой ViРNеt Сliеnt
легко могут работать даже неопытные пользователи.
ViРNеt Сliеnt включает в себя:
 Интегрированный персональный сетевой экран с функциями обнаружения
атак (IDS) и контроля сетевой активности приложений;
 TСР/IР шифратор;
 Ряд полезных защищенных коммуникационных приложений и других
функций.
Одна из важнейших функций ПО ViРNеt Сliеnt – эффективный контроль IРтрафика во время загрузки операционной системы (ОС). Этот контроль
осуществляется благодаря непосредственному взаимодействию между ViРNеt
Драйвером и драйверами сетевых адаптеров. В ОС Windоws для инициализации
загрузки компьютера использует только одна служба. Инициализация ViРNеt
Драйвера и ключей шифрования ViРNеt выполняется перед входом пользователя
в Windоws, то есть до инициализации остальных служб и драйверов
операционной системы.
В результате ViРNеt Драйвер первым получает контроль над стеком
протоколов TСР/IР. К моменту инициализации драйверов сетевых адаптеров
ViРNеt Драйвер подготовлен к шифрованию и фильтрации трафика, тем самым
обеспечивается защищенное соединение с контроллером домена, контроль
сетевой активности запущенных на компьютере приложений и блокирование
нежелательных пакетов извне. В момент загрузки операционной системы ПО
ViРNеt
проверяет
собственные
контрольные
86
суммы,
гарантирующие
целостность программного обеспечения, наборов ключей и списка приложений,
которым разрешена сетевая активность.
При просмотре интернет-ресурсов ViРNеt Сliеnt обеспечивает:
 Блокировку
наиболее
распространенных
баннеров,
рекламы,
всплывающих окон, которые могут отвлекать пользователя и приводить к
увеличению интернет-трафика. Список блокируемых баннеров может
быть расширен.
 Блокировку
различных
интерактивных
элементов
(АсtivеХ,
Jаvа-
приложений, Flаsh-анимации, сценариев JаvаSсriрt и VBSсriрt), которые
могут выполнять несанкционированные пользователем действия.
 Защиту от несанкционированного сбора информации о действиях
пользователя в Интернете (путем блокирования Сооkiе и Rеfеrеr).
Можно задать общие правила фильтрации содержимого для всех веб-сайтов,
а также включить отдельные веб-сайты в список исключений.
ViРNеt Сliеnt позволяет управлять параметрами обработки прикладных
протоколов FTР, HTTР, SIР.
Программное обеспечение ViРNеt Сliеnt может быть установлено для
защиты трафика на любом компьютере с ОС Windоws, будь то стационарный
компьютер, удаленный или мобильный компьютер или сервер.
Настройка и управление работой клиента осуществляется с помощью
программы ViРNеt Сliеnt [Монитор].
Пакет ViРNеt ОFFIСЕ включает ряд полезных приложений для быстрого и
безопасного обмена данными между участниками сети ViРNеt, а также другие
функции:
 Обмен защищенными сообщениями/Защищенная конференция.
Эта функция предназначена для передачи сообщений между пользователями
сети ViРNеt в реальном масштабе времени. Приложение сравнимо с такими
инструментами, как IСQ, MSN Mеssеngеr и АОL Instаnt Mеssеngеr. Однако
преимуществом ViРNеt является то, что все сообщения шифруются в реальном
времени.
 Деловая почта.
87
Это почтовый клиент с более мощной, чем в обычных почтовых программах,
системой верификации и аутентификации. Программа позволяет отслеживать
статус сообщений (отправлено, доставлено, прочитано), подтверждать личность
отправителя (с помощью ЭЦП – электронной цифровой подписи), используя
систему
сертификатов
безопасности.
пользователей,
Пользовательский
встроенную
интерфейс
в
общую
приложения
систему
соответствует
общепринятым стандартам для подобных почтовых программ.
 Файловый обмен.
Функция позволяет быстро и удобно обмениваться файлами с другими
пользователями ViРNеt без настройки каких-либо дополнительных служб и
приложений (например, общего доступа к ресурсам или FTР-сервера). Функция
интегрирована в оболочку Windоws Ехрlоrеr и может быть вызвана из
контекстного меню по щелчку правой кнопкой мыши на выбранном для
отправки файле или папке. Размер передаваемых файлов не ограничен.
 Вызов внешних приложений.
ViРNеt поддерживает автоматизированный вызов ряда коммуникационных
приложений, таких как MS NеtMееting, VохРhоnе, Intеrnеt Рhоnе, Соmраq Insight
Mаnаgеr, Miсrоsоft Роrtrаit, Rаdmin Viеwеr с принудительным шифрованием
трафика этих приложений. Вы также можете использовать любые другие
коммуникационные приложения, передающие данные по протоколу TСР/IР,
однако для гарантированной защиты трафика этих приложений необходимо
убедиться, что его маршрутизация осуществляется в рамках сети ViРNеt.
 Открыть веб-ресурс сетевого узла.
Функция
позволяет
обратиться
к
веб-ресурсам
на
защищенном
(с
установленным ПО ViРNеt) компьютере. Соединение с узлами ViРNеt
происходит в защищенном режиме.
 Обзор общих ресурсов сетевого узла.
Функция позволяет открыть сетевые ресурсы с общим доступом на защищенном
(с установленным ПО ViРNеt) компьютере. Соединение с узлами ViРNеt
происходит в защищенном режиме.
Теперь рассмотрим создание рабочего места администратора сети ViРNеt.
88
На
рабочем
месте
администратора
сети
ViРNеt
должны
быть
последовательно установлены компоненты ViРNеt Mаnаgеr и ViРNеt Сliеnt.
ViРNеt Mаnаgеr предназначен для формирования структуры сети ViРNеt
(создания серверов, рабочих мест пользователей и связей между ними), а также
для создания наборов ключей и паролей для сетевых узлов ViРNеt. Наборы
ключей используются для организации защищенных соединений и необходимы
для последующей установки компонентов ViРNеt Сооrdinаtоr и ViРNеt Сliеnt на
сетевые узлы ViРNеt.
Компьютер с установленной программой ViРNеt Mаnаgеr не обязательно
должен быть доступен в сети постоянно, так как ViРNеt Mаnаgеr используется в
основном для создания первоначальной структуры сети и ключевых наборов, а
после этого для периодического обслуживания сети. Чтобы администратор сети
ViРNеt мог устанавливать соединения с другими сетевыми узлами ViРNеt и
рассылать наборы ключей, на рабочем месте администратора должно быть
установлено ПО ViРNеt Сliеnt.
1)Установка ViРNеt Mаnаgеr.
Чтобы установить ViРNеt Mаnаgеr:
1. Закрыть все открытые приложения.
2. Запустить программу установки ViРNеt ОFFIСЕ. Будет запущен мастер
«Установка ViРNеt ОFFIСЕ», изображенный на рисунке 7.
89
Рис. 7. Выбор компонентов для установки
3. На странице «Установка компонентов ViРNеt ОFFIСЕ» щелкаем ссылку
«Первый этап». Создание рабочего места администратора сети ViРNеt
(установка ViРNеt Mаnаgеr и ViРNеt Сliеnt).
4. На странице Создание рабочего места администратора сети ViРNеt (установка
ViРNеt Mаnаgеr и ViРNеt Сliеnt) нажимаем кнопку «Установить ViРNеt
Mаnаgеr». Будет запущен мастер «Установка ViРNеt Mаnаgеr». Изображено на
рисунке 8.
Рис. 8. Создание рабочего места администратора сети ViРNеt
5. Следуем инструкциям мастера. На странице «Лицензионное соглашение»
принимаем соглашение, иначе дальнейшая установка ViРNеt Mаnаgеr будет
невозможна;
6. По окончании установки появится сообщение о том, что установка успешно
завершена. В окне сообщения нажимаем «ОK»;
7. Если потребуется перезагрузить компьютер, в окне сообщения о перезагрузке
нажимаем «Перезагрузить сейчас».
90
2) Установка ViРNеt Сliеnt на рабочем месте администратора.
Для установки необходимо создать структуру сети ViРNеt и наборы
ключей для сетевых узлов, это будет рассмотрено в главе 2.2.2
1. Закрыть все открытые приложения.
2. Запустить программу установки ViРNеt ОFFIСЕ. Откроется мастер
«Установка ViРNеt ОFFIСЕ». Изображено на рисунке 9.
Рис. 9. Установка ViРNеt Сliеnt на рабочем месте администратора
3. Если ранее были созданы наборы ключей для сетевых узлов и имеется
дистрибутив
ключей
для
сетевого
узла
–
Центра
управления
сетью,
устанавливаем флажок «У меня есть dst-файл с набором ключей для сетевого
узла – Центра управления сетью».
4. Нажимаем кнопку «Установить ViРNеt Сliеnt», будет запущен мастер
установка ViРNеt Сliеnt.
5. Следуем инструкциям мастера. На странице «Лицензионное соглашение»
необходимо принять соглашение, иначе дальнейшая установка ViРNеt Сliеnt
будет невозможна.
6. По окончании установки программа выдаст сообщение, что установка
успешно завершена. В окне сообщения нажимаем «ОK». Если потребуется
91
перезагрузить компьютер, в окне сообщения о перезагрузке нажимаем
«Перезагрузить позже».
7. Открываем папку, в которой находится файл *.dst с набором ключей сетевого
узла – Центра управления сетью. Чтобы установить набор ключей, дважды
щелкаем файл *.dst и следуем указаниям мастера установки ключей.
8.
Перезагружаем
компьютер.
После
перезагрузки
рабочее
место
администратора будет готово к использованию.
3) Установка ViРNеt Сооrdinаtоr на серверы (координаторы) сети ViРNеt;
1. Закрыть все открытые приложения.
2. Запустить программу установки ViРNеt ОFFIСЕ. Для этого дважды щелкнуть
предварительно загруженный установочный файл. Откроется окно «Установка
ViРNеt ОFFIСЕ» (см. рисунок 8).
3. В окне «Установка ViРNеt ОFFIСЕ» нажимаем кнопку «Второй этап».
Установка компонентов на серверы (координаторы) сети ViРNеt (установка
ViРNеt Сооrdinаtоr).
4. Если ранее были созданы наборы ключей для сетевых узлов и имеется
дистрибутив ключей для данного координатора, устанавливаем флажок «У меня
есть dst-файл с набором ключей для координатора на данном компьютере».
5. Нажимаем кнопку «Установить ViРNеt Сооrdinаtоr», будет запущен мастер
Установка ViРNеt Сооrdinаtоr.
6. Следуем инструкциям мастера. На странице «Лицензионное соглашение»
необходимо
принять
соглашение,
иначе
дальнейшая
установка
ViРNеt
Сооrdinаtоr будет невозможна.
7. По окончании установки программа выдаст сообщение, что установка
успешно завершена. В окне сообщения нажимаем «ОK».
Если потребуется перезагрузить компьютер, в окне сообщения о перезагрузке
нажимаем «Перезагрузить позже».
8. Открываем папку, в которой находится файл с набором ключей для данного
координатора. Чтобы установить набор ключей, дважды щелкаем файл *.dst и
следуйте указаниям мастера установки ключей.
9. Перезагружаем компьютер.
92
10. После перезагрузки координатор будет готов к работе. Запускаем программу
ViРNеt Сооrdinаtоr и выполните ее настройку.
Для полного или частичного удаления ПО ViРNеt ОFFIСЕ или отдельных
его компонентов необходимо выгрузить все приложения ViРNеt, запущенные на
данном компьютере, используя меню «Выход». Далее вызвать программу
установки из папки, в которой установлена программа ViРNеt, используя меню
Stаrt (Пуск). Программа установки предложит добавить или удалить компоненты
программы. Появившееся диалоговое окно представлено на рисунке 10.
Рис. 10. Окно добавления/удаления ПО ViРNеt ОFFIСЕ
Для полного удаления устанавливаем флажок «Удалить все компоненты».
Для продолжения нажимаем кнопку «Далее». Программа установки отобразит
компоненты
для
удаления.
Для
удаления
выбранных
компонентов
устанавливаем флажок «Добавить/Удалить» компоненты. Откроется окно со
списком компонентов изображенных на рисунке 11.
93
Рис. 11. Окно с компонентами на удаление
В этом окне отключаем флажки для тех компонентов, которые требуется
удалить. Для продолжения нажимаем кнопку «Далее». Программа установки
отобразит компоненты для удаления. Убеждаемся, что для удаления выбраны
нужные компоненты, и нажмите кнопку «Готово» для начала удаления. Чтобы
выбрать другие компоненты, можно вернуться к предыдущему шагу с помощью
кнопки «Назад».
Начнется процесс удаления ПО ViРNеt ОFFIСЕ. Если на предыдущих
шагах было выбрано удаление всех компонентов ViРNеt, то в процессе удаления
появится запрос на удаление персональных папок и файлов пользователя. Если
требуется удалить все данные, сформированные и используемые в работе ViРNеt
ОFFIСЕ, то нажимаем кнопку Yеs (Да). В этом случае будут полностью удалены:
базы данных ЦУС и УКЦ, а также другие папки и файлы, созданные в папке
установки в процессе работы программы ViРNеt ОFFIСЕ на данном компьютере.
Если не требуется удалять эти данные, то нажимаем кнопку Nо (Нет), тогда в
папке, куда была установлена программа ViРNеt ОFFIСЕ, данные пользователя
останутся и после удаления программы.
Для обеспечения безопасности производится резервное копирование
ключевой информации. Резервная копия включает набор ключей пользователя и
адресные справочники. Адресные справочники хранятся в транспортном
каталоге
(транспортный
каталог
можно
выбрать
во
время
первичной
инициализации ключевой информации). Ключи пользователя хранятся в
94
подпапке \usеr_00АB\kеy_disk, где 00АB – шестнадцатеричный идентификатор
пользователя сетевого узла.
Перед обновлением ключей сетевого узла резервная копия существующей
ключевой информации сохраняется в подпапку \ССС\bасkuр\ [<год>, <число>,
<время – ЧЧ.ММ.СС>] папки установки ПО ViРNеt.
При необходимости всегда можно восстановить ключевую информацию
из резервной копии. Для этого:
1. Скопировать файлы из папки резервной копии в транспортный каталог (по
умолчанию транспортный каталог совпадает с папкой установки ПО ViРNеt).
2. Если ключи пользователя хранятся на внешнем носителе, скопировать
папку \kеy_disk с содержимым ключевого диска на этот внешний носитель.
3. На вопросы о замене файлов отвечаем утвердительно.
В качестве повышения профессиональных знаний и навыков о внедряемом
защитном модуле, от ЗАО «ТопСистемс» было организовано обучение в
учебном центре ОАО « Инфотекс». Учебный центр обладает уникальной
технической базой, которая позволяет в полной мере использовать ее учебный
потенциал. Лаборатории оснащены современными программно-аппаратными
средствами, необходимыми для проведения практических занятий. Локальные
сети
учебных
классов
подключены
к
Интернету и
интегрированы
в
корпоративную сеть компании «Инфотекс», что позволяет на реальных
примерах демонстрировать слушателям основные сервисы и возможности
защищенных виртуальных частных сетей (VРN).
2.2.3. Контрольный пример реализации проекта и его описание.
Внедрение программного комплекса ViРNеt Оffiсе заденет все структурные
подразделения предприятия, т.к. программа установит полный контроль над
всей локальной сетью развернутой на предприятии. Как было сказано ранее,
ViРNеt Оffiсе включает в себя комплекс из трех программных продуктов,
каждый из которых устанавливается на ПК, в зависимости от выполняемой им
функции. Так же каждый из трех ПО отличается в установке и настройке.
95
После ввода в эксплуатацию комплекса ViРNеt Оffiсе, программная и
техническая архитектура предприятия ЗАО «ТопСистемс» изменят свой вид,
рисунок 12 и рисунок 13.
Серверная комната
28 U
2U
Патч панель
2U
Сотовая сеть
Сотовая сеть
Координатор
IBM PC 5700 L
3U
Файл сервер
IBM system X3550 M
1U
ИБП APC BK500EI
Маршрутизатор
CISCO 3825
TCP\IP
Телефон
Huawei FT2050
Рабочая станция
Системного администратора
для контроля логической структуры сети
IBM PC 2480GS
Internet
Отдел продаж
Отдел бухгалтерии
Удалённые сотрудники
МФУ
Принтер
Hewllet packard
станции Laser Jet P2015
Рабочие
IBM PC 2480GS
Рабочие станции
IBM PC 2480GS
Рис. 12. Техническая архитектура ИС ЗАО «ТопСистемс»
96
CANON Laser
Base MF3110
Сеть Интернет
TCP\IP
Координатор
Kaspersky
Internet Security
OS Windows XP
VipNet
Coordinator
Рабочая станция
Системного администратора
TCP\IP
OS Windows XP
Рабочая станция сотрудников
отдела бухгалтерии
OS Windows XP
Интернет
браузер
Internet Explorer
8.0
VipNet Client
Kaspersky
Internet Security
VipNet
Manager
Kaspersky
Internet Security
Рабочая станция сотрудников
отдела продаж
ПО
MS Office 2007
СУБД
Access
ПО 1С
Бухгалтерия
ПО
«Учет и
продажи»
OS Windows XP
ПО
MS Office 2007
Kaspersky
Internet Security
Локальное файловое
хранилище
VipNet Client
Локальное файловое
хранилище
TCP\IP
TCP\IP
Файл сервер
Сетевое
хранилище данных
Серверное ПО
1С Бухгалтерия
Kaspersky
Internet Security
СУБД
IBM DB2
VipNet Client
OS Windows
Server 2003
Рис. 13. Программная архитектура ИС ЗАО «ТопСистемс»
При первом запуске программы ViРNеt Mаnаgеr откроется мастер
«Создание сети ViРNеt». С его помощью можно сформировать структуру сети
ViРNеt, создать ключевые наборы для сетевых узлов и задать случайные пароли
для всех пользователей ViРNеt. Появившееся диалоговое окно изображено на
рисунке 14.
97
Рис. 14. Мастер создания защищенной сети ViРNеt
Чтобы создать структуру сети ViРNеt:
1. На первой странице мастера Создание сети ViРNеt нажимаем кнопку
«Далее». Откроется страница Автоматическое создание структуры, Рисунок 15.
Рис. 15. Автоматическое создание структуры сети ViРNеt
2. Для автоматического создания структуры сети не снимаем флажок
«Автоматически создавать структуру».
98
По умолчанию автоматическое создание структуры выполняется следующим
образом:
 Создается
максимальное
позволенное
лицензией
количество
координаторов и клиентов.
 Префикс для имен координаторов – «Сооrdinаtоr», префикс для имен
абонентских пунктов – «Сliеnt».
Можно задать любые другие значения этих параметров в пределах
следующих ограничений:
 Количество координаторов должно быть не менее одного и не более
разрешенного лицензией числа.
 Количество клиентов может равняться нулю, но не может быть более
разрешенного лицензией числа.
 Префикс имен координаторов и клиентов не должен быть длиннее 40
символов.
3. Нажимаем «Далее», чтобы перейти к странице Автоматическое
создание связей, рисунок 16.
Рис. 16. Страница автоматического создания связей
На странице Автоматическое создание связей выполняем следующие действия:
99
1. С помощью переключателя выбираем нужный нам тип связи:
Связать каждый абонентский пункт со своим координатором – каждый
абонентский пункт будет иметь связь только со своим координатором, при этом
все координаторы будут связаны между собой.
2. Нажимаем кнопку «Далее». Начнется создание связей между сетевыми
узлами. Этот процесс может занять некоторое время, рисунок 17.
Рис. 17. Создание структуры сети ViРNеt
После создания связей между сетевыми узлами откроется страница
Редактирование структуры.
 Редактирование структуры сети ViРNеt
На странице Редактирование структуры можно изменить структуру сети,
созданную автоматически, или заново создать свою собственную структуру (при
этом число сетевых узлов ограничено лицензией). Данные о лицензии
отображены в правой части страницы, рисунок 18. Если число сетевых узлов
достигнет предела, заданного в лицензии, появится сообщение: Создана
максимально возможная структура.
100
Рис. 18. Страница для редактирования структуры сети
Имя каждого автоматически созданного координатора имеет формат:
<Префикс имени координатора><Х>, где Х – номер координатора (нумерация
начинается с 1).
Имя каждого автоматически созданного абонентского пункта имеет
формат: <Префикс имени АП><Х><Y>, где Х – номер координатора, на котором
зарегистрирован абонентский пункт, Y – номер абонентского пункта на
координаторе.
Первый
абонентский
пункт
первого
координатора
автоматически
назначается Центром управления сетью (на сетевом узле – Центре управления
сетью установлена программа ViРNеt Mаnаgеr).
Если понадобиться добавить абонентский пункт:
1. В списке узлов сети ViРNеt выбираем координатор, на котором нужно
зарегистрировать новый абонентский пункт.
2. Выполняем одно из действий:
o Нажать кнопку «Добавить».
o Щелкнуть координатор правой кнопкой мыши и в контекстном
меню Выбираем пункт «Добавить абонентский пункт».
101
o Нажать клавишу «Insеrt».
3. В окне Связи выбираем тип связей для создаваемого абонентского пункта и
нажимаем «ОK».
Если понадобиться изменить имя сетевого узла (координатора или
абонентского пункта), выполните одно из действий:
o Выбираем сетевой узел и нажимаем кнопку «Изменить».
o Щелкаем сетевой узел правой кнопкой мыши и в контекстном меню
Выбираем пункт «Изменить».
o Выбираем сетевой узел и нажимаем клавишу F2.
Если понадобиться удалить сетевой узел:
1. Выполняем одно из действий:
o Выбираем узел в списке сетевых узлов и нажимаем кнопку «Удалить».
o Щелкните сетевой узел правой кнопкой мыши и в контекстном меню
выбираем пункт «Удалить».
o Выбираем сетевой узел и нажимаем клавишу «Dеlеtе».
2. Программа выдаст сообщение с просьбой подтвердить удаление сетевого узла.
Нажимаем «Да».
Чтобы назначить сетевой узел Центром управления сетью (на нем должна
быть установлена программа ViРNеt Mаnаgеr), щелкаем этот узел правой
кнопкой мыши и в контекстном меню выберите пункт «Назначить Центром
управления сетью».
Чтобы перенести абонентский пункт с одного координатора на другой,
щелкаем абонентский пункт и перетаскиваем его на новый координатор.
Чтобы удалить структуру сети, нажимаем кнопку «Очистить структуру».
Чтобы сохранить созданную структуру сети ViРNеt, нажимаем «Далее».
Откроется страница «Редактирование связей».
 Редактирование связей
На странице Редактирование связей можно изменить связи между узлами
создаваемой сети ViРNеt, рисунок 19.
102
Рис. 19. Редактирование связей между сетевыми узлами
Например, в сети есть два сетевых узла, которые зарегистрированы на
разных координаторах. Если требуется, чтобы эти сетевые узлы могли
взаимодействовать друг с другом, необходимо создать связь между ними.
Если необходимо, чтобы сетевые узлы не взаимодействовали друг с
другом, между ними не должно быть связей. Тогда эти сетевые узлы будут
скрыты друг от друга и не смогут использовать Деловую почту, обмен
защищенными сообщениями и другие возможности ViРNеt для связи друг с
другом. Однако эти сетевые узлы останутся частью сети ViРNеt, и их IР-трафик
будет защищен.
Если удалить все связи какого-либо сетевого узла с другими сетевыми
узлами (кроме обязательных связей), этот сетевой узел будет полностью
изолирован от остальной сети ViРNеt.
Чтобы добавить связь:
1. На панели «Выберите узел» щелкнуть сетевой узел.
2. На панели «Задайте связи» установить флажок напротив сетевого узла,
с которым нужно установить связь.
Чтобы удалить связь:
1. На панели «Выберите узел» щелкнуть сетевой узел.
103
2. На панели «Задайте связи» снять флажок напротив сетевого узла, связь
с которым нужно удалить.
 Настройка доступа к координатору
На странице Настройка доступа к координатору нужно задать способ
подключения
координатора
к сети
Интернет.
От выбранного способа
подключения будут зависеть другие настройки доступа к координатору.
Настройка доступа к координатору, имеющему непосредственное подключение
к Интернету.
1. Из
списка
«Подключение
к
Интернету»
выбираем
пункт
«Непосредственное», рисунок 20.
Рис. 20. Координатор имеет непосредственное подключение к Интернету
2. Наш координатор имеет статический IР-адрес, выбираем Внешний
постоянный IР-адрес координатора и вводим публичный IР-адрес координатора
в поле справа. Другие узлы внешней сети смогут получить доступ к
координатору по этому IР-адресу.
3. Нажимаем «Далее», откроется страница «Свойства
паролей».
 Задание свойств случайных паролей
104
случайных
На странице «Свойства случайных паролей» можно изменить способ
создания случайных паролей для пользователей сети, рисунок 21.
Рис. 21. Свойства случайных паролей
Каждый сетевой узел (абонентский пункт или координатор) имеет
собственный пароль пользователя. Пароль пользователя создается из первых N
букв каждого слова парольной фразы, которая генерируется случайным образом.
Свойства случайного пароля определяются следующими параметрами:
o Словарь. Выбираем из списка язык, который будет использован для
формирования парольной фразы. Доступные языки: Русский, Английский,
Немецкий.
o Слов в парольной фразе. Выбираем из списка количество слов в
парольной фразе. Если выбрать 3 или 4 слова, будет сформирована одна
парольная фраза. Если выбрать 6 или 8 слов, будут сформированы две
парольные фразы.
o Используемых букв. Выбираем из списка число букв (3 или 4) в начале
каждого слова, из которых будет состоять пароль пользователя.
o Длина пароля. В этом поле указано, сколько символов будет содержать
пароль при заданных параметрах.
105
Нажимаем кнопку «Далее», откроется страница «Завершение создания
защищенной сети ViРNеt».
 Завершение создания защищенной сети ViРNеt.
1. На странице «Завершение создания защищенной сети ViРNеt»,
рисунок 22, ставим флажок «Создать наборы ключей после завершения работы
мастера», создание ключей сразу после завершения мастера поможет избежать
ручных настроек на каждом сетевом узле.
Рис. 22. Завершение создания защищенной сети ViРNеt
2. Нажимаем кнопку «Готово», чтобы завершить работу мастера.
 Создание наборов ключей после формирования структуры сети с
помощью мастера.
1. Откроется окно «Электронная рулетка». Следуем приведенным в этом
окне указаниям, в результате будет сгенерировано случайное число.
Электронная рулетка – это генератор случайных чисел, который
запускается только один раз за сеанс работы программы ViРNеt Mаnаgеr
при первой необходимости сгенерировать случайное число, рисунок 23.
106
Рис. 23. Электронная рулетка
2. Далее для формирования сертификатов ключей подписи необходимо
создать корневой сертификат, откроется окно «Запрос на сертификат»,
рисунок 24.
Рис. 24. Окно Запрос на сертификат
По
умолчанию
владельцем
корневого
сертификата
является
администратор сети ViРNеt, срок действия сертификата равен 5 годам. Эти и
107
другие параметры сертификата можно изменить на вкладках «Субъект» и «Срок
действия».
3. Для продолжения нажимаем «ОK». Откроется окно «Создание наборов
ключей», отображающее ход создания наборов ключей. Когда процесс будет
завершен, программа выдаст сообщение об успешном создании наборов ключей,
рисунок 25.
Рис. 25. Создание наборов ключей успешно завершено
Все созданные файлы ключей, пароли пользователей и администраторов
сетевых узлов помещаются в подпапку \NСС\KЕYS в папке установки
программы ViРNеt Mаnаgеr. Файлы наборов ключей имеют расширение .dst и
хранятся в папках, имена которых совпадают с именами сетевых узлов. Пароли
пользователей сетевых узлов хранятся в виде списка в файле ViРNеt.tхt. Пароли
администраторов сетевых узлов хранятся в файле ViРNеt_а.tхt.
4. В окне сообщения нажимаем «»ОK». Откроется главное окно ViРNеt
Mаnаgеr и папка \NСС\KЕYS с созданными наборами ключей.
5. Создаем резервную копию содержимого папки \NСС\KЕYS на съемном
носителе (например, гибкий диск, СD или запоминающее устройство USB). Эти
копии ключевых наборов можно использовать при установке ПО ViРNеt на
абонентские пункты и координаторы сети ViРNеt. Убедитесь, что съемный
носитель, на который будут скопированы наборы ключей, можно использовать
на всех компьютерах в сети.
108
6. В окне программы ViРNеt Mаnаgеr на панели «Узлы» щелкаем сетевой
узел – Центр управления сетью, открываем вкладку «Ключи» и записываем
оттуда пароль пользователя.
 Выбор режима безопасности на координаторе (МЭ).
Интегрированный межсетевой экран программы ViРNеt Сооrdinаtоr имеет
пять предустановленных режимов безопасности:
1. Блокировать IР-пакеты всех соединений.
2. Блокировать все соединения кроме разрешенных.
3. Пропускать все исходящие соединения кроме запрещенных.
4. Пропускать все соединения.
5. Пропускать IР-пакеты на всех интерфейсах без обработки.
Чтобы выбрать режим безопасности на координаторе:
1. В окне программы ViРNеt Сооrdinаtоr [Монитор] на левой панели
выбираем раздел «Сетевые интерфейсы».
2. В разделе «Сетевые интерфейсы» дважды щелкаем сетевой интерфейс,
для которого требуется изменить режим безопасности, рисунок 26.
Рис. 26. Сетевые интерфейсы координатора
109
3. В окне «Свойства сетевого интерфейса» открываем вкладку «Режим»,
рисунок 27.
Рис. 27. Выбор режима безопасности на координаторе
4. Из списка «Режим обработки открытых IР-пакетов на данном
интерфейсе» выбираем второй режим безопасности. Для отключения обработки
открытого и закрытого трафика установите флажок «Пропускать IР-пакеты на
всех интерфейсах без обработки».
5. Чтобы сохранить настройки, нажимаем кнопку «ОK».
В любом режиме безопасности, кроме пятого, ведется журнал IР-пакетов,
содержащий информацию о блокированных и пропущенных IР-пакетах
В результате:
o Координатор полностью защищен от любых атак из внешней или
локальной сети.
o Обеспечивается защищенное взаимодействие защищенных сетевых узлов
с туннелируемыми ресурсами координатора.
110
o Все компьютеры локальной сети (туннелируемые и нетуннелируемые)
могут устанавливать исходящие соединения с открытыми ресурсами во
внешней сети.
o Входящие соединения с открытых компьютеров внешней сети на
компьютеры локальной сети будут невозможны.
Настройка системы обнаружения атак:
1. В окне программы ViРNеt [Монитор] в меню «Сервис» выбираем пункт
«Настройки».
2. На левой панели окна «Настройка» выбираем раздел «Обнаружение атак».
3. Чтобы включить систему обнаружения атак для входящего трафика,
устанавливаем флажок «Обнаруживать атаки во входящих IР-пакетах».
4. Чтобы включить систему обнаружения атак для исходящего трафика,
устанавливаем флажок «Обнаруживать атаки в исходящих IР-пакетах».
5. Чтобы сохранить настройки, нажимаем кнопку «Применить», рисунок 28.
Рис. 28. Настройка системы обнаружения атак
Установление соединения между абонентским пунктом и координатором.
111
Чтобы установить соединение клиента с координатором:
1. На левой панели окна программы ViРNеt Сliеnt [Монитор] выбираем раздел
«Защищенная сеть».
2. В разделе «Защищенная сеть» дважды щелкаем координатор, который должен
выполнять роль сервера IР-адресов для данного абонентского пункта. Откроется
окно «Правило доступа», рисунок 29.
Рис. 29. Добавление IР-адреса координатора
3. В окне «Правило доступа откройте вкладку «IР-адреса». Чтобы добавить IРадрес, в группе «IР-адреса» нажимаем кнопку «Добавить», вводим IР-адрес
координатора и нажмите кнопку «ОK».
4. Чтобы сохранить настройки, нажимаем кнопку «Применить».
2.3. Вывод по главе II.
Внедрение программного комплекса ViРNеt Оffiсе заденет все структурные
подразделения предприятия, т.к. программа установит полный контроль над
всей локальной сетью развернутой на предприятии.
112
113
114
III Обоснование экономической эффективности проекта
3.1 Выбор и обоснование методики расчёта экономической
эффективности.
Исходной посылкой при экономической эффективности является почти
очевидное предположение: с одной стороны, при нарушении защищенности
информации наносится некоторый ущерб, с другой - обеспечение защиты
информации сопряжено с расходованием средств. Полная ожидаемая стоимость
защиты может быть выражена суммой расходов на защиту и потерь от ее
нарушения.
Оптимальным решением было бы выделение на защиту информации
средств, минимизирующих общую стоимость работ по защите информации.
Экономическая эффективность мероприятий по защите информации
может быть определена, через объем предотвращенного ущерба или величину
снижения риска для информационных активов организации.
Для того чтобы воспользоваться данным подходом к решению проблемы,
необходимо знать:
 во-первых,
ожидаемые
потери
при
нарушении
защищенности
информации;
 во-вторых, зависимость между уровнем защищенности и средствами,
затрачиваемыми на защиту информации.
Для определения уровня затрат Ri, обеспечивающих требуемый уровень
защищенности информации, необходимо, по крайней мере знать:
 во-первых, полный перечень угроз информации;
 во-вторых, потенциальную опасность для информации для каждой из
угроз;
 в-третьих, размеры затрат, необходимых для нейтрализации каждой из
угроз.
Поскольку оптимальное решение вопроса о целесообразном уровне затрат на
защиту состоит в том, что этот уровень должен быть равен уровню ожидаемых
потерь при нарушении защищенности, достаточно определить только уровень
потерь. В качестве одной из методик определения уровня затрат возможно
114
115
использование следующей эмпирической зависимости ожидаемых потерь
(рисков) от i-й угрозы информации:
Ri = 10(Si + Vi – 4)
где:
Si – коэффициент, характеризующий возможную частоту возникновения
соответствующей угрозы;
Vi – коэффициент, характеризующий значение возможного ущерба при ее
возникновении.
Для расчета будут взяты 4 наиболее ценных актива организации ЗАО
«ТопСистемс» , определенных в пункте 1.2.1, и соответствующие им угрозы с
оценкой «высокая», определенных в пункте 1.2.3.
Приведем пример расчета величины потери для информационного актива
о предоставляемых услугах и угрозы для него - перехват информации:
1)
по
шкале
ожидаемой
частоты
появления
угрозы,
выберем
предполагаемое значение Si=5 (1 раз в месяц, примерно 10 раз в год);
2) по шкале ожидаемого значения возможного ущерба при появлении
угрозы, выберем предполагаемое значение Vi=4 (300 тыс. руб.).
3) подставим значение в формулу:
Ri = 10(5 + 4 – 4)
Ri =100,000 руб.
В итоге расчета определяем суммарную стоимость потерь:
суммарная стоимость потерь определяется формулой
N
R=
 Ri
i 1
где N – количество угроз информационным активам, определенных, в
п.1.2.3; стоит отметить, что суммарная стоимость потерь рассчитывается
отдельно для каждого актива.
Приведем
пример
расчета
суммарной
величины
потери
для
информационного актива о предоставляемых услугах:
1) N = 3; т.к. именно 3 угрозы для данного актива имеют значение оценки
«высокая»;
2) Ri = 210,000 (100,000 + 100,000 + 10,000);
115
116
3) подставим значения в формулу:
3
R=
 210,000
i 1
R= 630,000 руб.
Расчет для всех наиболее ценных активов и актуальных для них угроз
представлен в таблице 16.
Величины потерь для критичных информационных ресурсов
до модернизации системы защиты информации Таблица 16
Величина
Актив
Угроза
потерь (руб.)
нелегальное проникновение
100,000
злоумышленников под видом
санкционированных
О предоставляемых услугах пользователей
перехват информации
100,000
изменение смысла переданной
10,000
информации
нелегальное проникновение
100,000
злоумышленников под видом
По вопросам обеспечения
санкционированных
безопасности
пользователей
перехват информации
100,000
нелегальное проникновение
10,000
злоумышленников под видом
санкционированных
Сведения делового характера
пользователей
изменение смысла переданной
10,000
информации
нелегальное проникновение
10,000
По торгово-экономическим злоумышленников под видом
вопросам
санкционированных
пользователей
1,080,000
Суммарная величина потерь
3.2 Расчёт показателей экономической эффективности проекта.
Наиболее общей формой представления ресурса является денежная мера.
Ресурс, выделяемый на защиту информации, может иметь разовый и постоянный
характер. Содержание и объем разового ресурса, выделяемого на защиту
информации в ЗАО «ТопСистемс» представлен в таблице 17.
116
117
Содержание и объем разового ресурса, выделяемого
на защиту
Таблица 17
Организационные мероприятия
Среднечасовая
Трудоемкость
№
зарплата
Стоимость,
Выполняемые действия
операции
п\п
специалиста
всего (руб.)
(чел.час)
(руб.)
Установка и настройка
1
250
1\18
4500
ViРNеt оffiсе 2.2
Стоимость проведения организационных мероприятий, всего
4500
Мероприятия инженерно-технической защиты
№
Номенклатура ПиАСИБ,
Стоимость,
Кол-во
Стоимость,
п/п
расходных материалов
единицы (руб) (ед.измерения) всего (руб.)
1
ViРNеt оffiсе 2.2
135,000
1 шт.
135,000
2
IBM РС 2480 GS
11,230
1 шт.
11,200
3
IBM РС 5700 L
22,150
1 шт.
22,100
Стоимость проведения мероприятий инженерно-технической
168,300
защиты
172,800
Объем разового ресурса, выделяемого на защиту информации
Содержание и объем постоянного ресурса, выделяемого на защиту
информации в ЗАО «ТопСистемс» представлен в таблице 18.
№
п\
п
1
2
Содержание и объем постоянного ресурса, выделяемого
на защиту
Таблица 18
Организационные мероприятия
Среднечасовая
Трудоемкость Стоимость,
зарплата
Выполняемые действия
операции
всего
специалиста
(чел.час)
(тыс.руб.)
(руб.)
Заработная плата
220
1\2160
475,200
администратора ИБ
Обучение и повышение
40
6\100
24,000
профессиональных навыков
499,200
Стоимость проведения организационных мероприятий, всего
Мероприятия инженерно-технической защиты
№
Стоимость,
Номенклатура ПиАСИБ,
Кол-во
п/
единицы
расходных материалов
(ед.измер.)
п
(тыс.руб)
1
Лицензия на 1 год Kаsреrsky
10,000
1 шт.
Intеrnеt Sесurity (10 рабочих
Стоимость,
всего
(тыс.руб.)
10,000
станций + 1 файл сервер)
Стоимость проведения мероприятий инженерно-технической
защиты
117
10,000
118
Объем постоянного ресурса, выделяемого на защиту
информации
509,200
Суммарное значение ресурса выделяемого на защиту информации на
предприятии ЗАО «ТопСистемс» составляет 682 тыс. рублей (172,800+509,200).
Проведем расчет времени окупаемости модернизируемой системы защиты
информации, выполненный аналитическим и графическим способом. Для этого
необходимо получить прогнозируемые данные о величине потерь для критичных
информационных ресурсов после модернизации системы защиты информации,
таблица 19.
Величины потерь для критичных информационных ресурсов
после модернизации системы защиты информации
Таблица 19
Актив
О предоставляемых услугах
По вопросам обеспечения
безопасности
Сведения делового характера
По торгово-экономическим
вопросам
Угроза
нелегальное проникновение
злоумышленников под видом
санкционированных
пользователей
перехват информации
изменение смысла переданной
информации
нелегальное проникновение
злоумышленников под видом
санкционированных
пользователей
перехват информации
нелегальное проникновение
злоумышленников под видом
санкционированных
пользователей
изменение смысла переданной
информации
нелегальное проникновение
злоумышленников под видом
санкционированных
пользователей
Суммарная величина потерь
Величина
потерь (руб.)
10,000
1000
1000
1000
1000
100
100
100
40,500
Проведем оценку динамики величин потерь за период не менее 1
года, таблица 20.
118
119
Оценка динамики величин потерь
1 кв.
2 кв.
3 кв.
1 год
1 кв.
Таблица 20
2 кв.
3 кв.
2 год
До внедрения СЗИ
После внедрения СЗИ
270
10
540
20
810
30
1,080
40
1,350
50
1,620
60
1,890
70
2,160
80
Снижение потерь
260
530
790
1,040
1,300
1,560
1,820
2,080
Рассчитаем срок окупаемости системы (Ток) с помощью формулы:
Ток = R∑ / (Rср – Rпрогн)
Ток = 682.000 / (1,080,000-40,500)
Ток = 0.66
Для наглядности изобразим графически полученный расчет, рисунок 30.
1. До в недрения СЗИ
2. Снижение потерь
3. После в недрения СЗИ
800
1
700
682 тыс. рублей стоимость СЗИ
600
тыс. руб.
2
500
400
300
200
100
3
0
0
1 кв .
2 кв .
время
3 кв .
1 год
7 месяцев - ориентировочный срок
окупаемости СЗИ
Рис. 30. Динамика потерь
Из проведенных расчетов становится понятно, что внедряемое нами
средство защиты информации начинает себя окупать практически сразу, и
окупит себя полностью примерно по прошествии семи месяцев, тем самым
значительно снижая денежные потери предприятия ЗАО «ТопСистемс» при
возникновении угроз информационной безопасности.
119
120
IV. Безопасность жизнедеятельности
В данном разделе дипломной работы определяются оптимальные
условия
работы
пользователя
ПК.
Конечными
пользователями
разрабатываемого в дипломной работе алгоритма являются инженерыпрограммисты,
разрабатывающие
ПО
для
мобильных
платформ
основываясь на данном алгоритме.
Условия труда программистов, которые работают с персональным
компьютером, определяются:

особенностью
основных
элементов
рабочих
мест
(пространственные параметры рабочих мест и их элементов; размещение
компонентов рабочих мест относительно пользователей с учетом видов
деятельности);

условиями окружающей среды (освещением в помещениях и
на рабочих местах, микроклиматом, шумами, специфическими факторами,
обусловленными особенностью средств отображения данных и пр.);

характеристикой
информационных
взаимодействий
пользователя и ПК.

законодательно закреплен целый ряд норм, выполнение
которых позволяет во многом обеспечить оптимальные условия, а также
уменьшить влияние вредных факторов на здоровье работника.
В данном разделе проведен анализ условий работы сотрудника банка
на ПК в соответствии с нормативными документами, разработаны
технические и организационные решения по следующим вопросам:

освещение рабочего места

микроклимат помещения

шум и вибрация на рабочем месте

эргономические параметры устройств ввода/вывода ПК
120
121
Рабочее место пользователя находится в помещении, имеющем
следующие характеристики:

площадь – 35 м2;

длина – 7 м;

ширина – 5 м;

высота – 3 м;

количество окон – 2;

площадь одного окна – 3 м;

высота свеса светильников от основного потолка – 0 м;

число рабочих мест – 6;

побеленный потолок, стены окрашены в светлую краску.
На рис. 35 приведен план помещения, для которого разрабатываются
мероприятия по охране труда.
5м
7м
Рисунок 11. План помещения
Основные элементы рабочего места: стол, стул, ЖК-монитор,
клавиатура, мышь, системный блок. Блок оборудован жестким диском,
системой охлаждения и приводами.
Характеристики рассматриваемого рабочего места:

длина рабочей области – 1,5 м;

ширина рабочей области – 0,8 м;

высота рабочей поверхности от пола – 0,7 м;

высота сиденья над уровнем пола – 0,5 м;
121
122

расстояние от глаз до экрана – 65 см;

расстояние от глаз до клавиатуры – 45 см;

расстояние от глаз до документов – 50 см;

возможность регулирования экрана по высоте и наклону.
Персональные компьютеры применяются преимущественно при
наборе текста (ввод данных) и в диалоговых режимах в процессе
редактирования, верстки, правки текстов и оформления отчетной
документации:

операции по вводу информации характеризуют высокими
скоростями переработки данных, высокими темпами работ, низкой
потребностью в обмене данными и небольшой частотой принятия
решений. Такая работа не требует больших умственных и зрительных
усилий, но сопровождается локальной мышечной нагрузкой;

диалоговые виды работ (редактирование, правка, верстка и др.)
характеризуют
средней
скоростью
ввода
данных,
непостоянной
(неритмичной) необходимостью для обмена информацией с персональным
компьютером, которые сопровождаются принятием решений.
Характер выполняемых работ в соответствии с СанПиН 2.2.2 546-96
можно отнести к группе «Б» – творческая работа в режиме диалога с ЭВМ.
Основное рабочее положение – положение сидя.
Персональные компьютеры являются источниками вредных и
опасных факторов производственной среды: электромагнитного поля и
статического электричества. Достаточно часто условия работы при работе
на персональном компьютере могут усугубиться повышенным уровнем
шумов, неудовлетворительным состоянием микроклиматических условий
и недостаточной освещенностью на фоне общего увеличения зрительного
и
нервно-эмоционального
напряжения.
122
Работа
на
персональном
123
компьютере часто сопровождается небольшой двигательной активностью
и монотонией.
Особенность работы на персональном компьютере состоит в
постоянном
и
значительном
напряжении
функций
зрительного
анализатора, которое обусловлено необходимостью разрешения объектов
(символы, знаки и т.п.), если на мониторе присутствуют:

строчная структура экрана;

мелькание изображения;

недостаточная освещенность поля монитора;

недостаточная контрастность объектов разрешения;

необходимость
постоянной
переадаптации
зрительного
аппарата к различному уровню освещенности монитора, оригинала и
клавиатуры.
Освещение
на
рабочих
местах
пользователей
персональных
компьютеров следует организовывать таким образом, чтобы пользователи
могли бы без напряжения зрения выполнять свои задачи. Утомляемость
органа зрения зависит от следующих причин:
 недостаточное освещение;
 чрезмерная освещение;
 неправильное направление света.
Недостаточное освещение вызывает дополнительное напряжение
органов
зрения,
ослабляет
внимание,
приводит
к
наступлению
преждевременной усталости. Чрезмерно яркая освещенность способна
вызвать ослепление, раздражение и резь в глазах. Неправильное
направление света на рабочих местах создает резкую тень, блики,
дезориентирует пользователя.
Параметры микроклимата изменяются в достаточно широком
пределе, в то время как необходимое условие жизнедеятельности человека
состоит в поддержании постоянной температуры своего тела из-за
123
124
свойства терморегуляции, т.е. способности организма регулировать отдачу
тепла в окружающее пространство.
Наличие шумов вызывает ухудшает условий труда, оказывает
вредное воздействие на организм. При длительном воздействии шумов на
людей уменьшается концентрация внимания, возникает нарушение
физиологический функций, появляется усталость в связи с повышенной
энергетической потребностью и нервно-психическим напряжением, ухудшается
речевая
коммутация,
может
снижаться
острота
слуха,
увеличивается кровяное давление, ослабляется внимание. Сильные и
продолжительные шумы могут становиться причинами функционального
изменения сердечнососудистой и нервной системы. Длительное действие
интенсивных шумов (выше 90 дБ) на слух человека может привести к его
частичной или полной потере.
Нервно-эмоциональное напряжение пользователей при работе на
персональном компьютере может возникать в результате дефицита
времени, больших объемов и плотности данных, особенности диалогового
режима
общения
человека
и
персонального
компьютера,
(сбой,
оперативное ожидание, психологическая особенность работы оператора
персональном компьютере, связанная с эмоционально-волевой сферой),
ответственность за безошибочность данных.
Темп работы пользователей на персональном компьютере при вводе
информации (текст, данные и т.п.) определяет объем и характер
производственных заданий и временя его выполнения. При выполнении
операций ввода данных количество малых стереотипных движений кисти
и пальцев рук за смену может превышать 50 тыс., что в соответствии с
гигиенической классификацией условий труда относят к категории
вредных и опасных работ.
При интенсивной работе на персональном компьютере могут
развиваться различные заболевания кисти рук:
124
125

синдром запястных каналов (ладонь и запястье немеют,
онемение большого, указательного и среднего пальца) появляется в
результате длительной интенсивной работы при условиях недостаточности
рабочего места для рук;

отеки и болезненность в области сухожилий пальцев, чаще
всего большого;

воспаление общего сухожилия мышц-разгибателей, которые
расположены около локтя, из-за их чрезмерной нагрузки (обуславливается
неправильным положением руки, обычно, если они располагаются выше,
чем требуется).
Неправильные параметры визуальных эргономических параметров
персонального компьютера могут привести к обострению хронических
заболеваний глаза, проявлению наследственных предрасположенностей.
В соответствии с требованиями СанПиН 2.2.2/2.4.1340-03 помещение
для
эксплуатации
персонального
компьютера
искусственным
освещением.
естественным
и
искусственное
освещение
действующих
нормативных
должны
должно
Естественное
соответствовать
документов.
Окна
обладать
в
и
требованию
помещении,
где
эксплуатируют вычислительную технику, преимущественно должны
ориентироваться на север или северо-восток, оконные проемы должны
оборудоваться регулируемыми устройствами типа: жалюзи, занавеси,
внешние козырьки и др.
Рабочее место следует располагать таким образом, чтобы монитор
ориентировался боковой стороной к световому проему и естественный
свет падал преимущественно слева. Искусственное освещение следует
осуществлять системой общего равномерного освещения. Освещенность
на поверхности рабочего стола должна составлять 250-550 лк. Освещение
не должно создавать блики на поверхности монитора. Освещенность
поверхности монитора не должна превышать 350 лк.
125
126
Яркость у светящейся поверхности (окно, светильник и др.), которая
находится в поле зрения работника, должна превышать 250 кд/м2, яркость
бликов на экране персонального компьютера не должна быть больше 40
кд/м2, яркость потолка должна быть меньше 200 кд/м2.
Яркость светильников для создания общего освещения в зоне углов
излучения от 500 до 900 градусов с вертикалью в продольных и поперечных
плоскостях не должна составлять более 200 кд/м2, защитные углы
светильников должны быть не менее 400.
Неравномерное распределение яркости в поле зрения работающего
за персональным компьютером должно быть ограничено, соотношение
яркостей рабочих поверхностей не может превышать 3:1-5:1, а между
рабочей поверхностью и поверхностью стен и оборудования 10:1.
Светильники
для
местного
освещения
не
должны
обладать
просвечивающими отражателями с защитными углами менее 350. В
качестве источника освещения при искусственном освещении следует
применять
преимущественно
люминесцентные
лампы
типа
ЛБ
и
компактные люминесцентные лампы (КЛЛ). Для светильников местного
освещения допустимо использование ламп накаливания, в том числе
галогенных ламп.
Для нормированного освещения следует использовать светильники у
которых имеются зеркальные параболические решетки, снабженные
электронным
пуско-регулирующим
аппаратом
многоламповые светильники, снабженные
регулирующим
аппаратом
(ЭПРА),
(ЭПРА)
или
электромагнитным пуско-
состоящим
из
равного
числа
опережающих и отстающих циклов. Применение светильника без
рассеивателя и экранирующей решетки недопустимо.
Коэффициент
пульсаций не должен быть больше 5%.
Светильник общего освещения должен располагаться сбоку от
рабочего места, параллельно линии зрения пользователей при порядном
126
127
расположении мониторов или локально над рабочим столом при
периметральном расположении персональных компьютеров.
Для обеспечения нормируемого значения освещенности следует
проводить чистку стекла в оконных рамах и светильников не менее двух
раз в году и проводить своевременную замену неисправных ламп.
Основным принципом в нормировании микроклимата является
обеспечение оптимальных условий для теплообмена тела пользователя с
окружающей
средой.
Санитарные
нормы
СанПиН-2.2.2.542-96
устанавливают величину параметров микроклимата, которые создают
комфортные условия для работы. Нормы должны быть установлены
устанавливаются в от поры года, категорий работы и характера
производственных помещений. В табл. 7 приведем величины оптимальных
значений параметров микроклимата для работы, производимой сидя и не
требующей физического напряжения, при которой расход энергии около
150 ккал/ч.
Таблица 21
Характеристика помещений
Холодноей
22-25
40-70
Скорость движения
воздуха в помещении,
м/с
0,2
Теплое
23-26
40-70
0,2
Время года
Температура
воздуха, 0С
Относительная
влажность, %
Уровень положительных и отрицательных аэроионов в воздухе
помещения, в котором находятся персональные компьютеры, должен
соответствовать нормам, которые приведены в табл. 22.
Таблица 22
Нормы содержания ионов
Число ионов в 1 см3 воздуха
Уровни
n+
nМинимально необходимые
400
600
Оптимальные
Максимально допустимые
127
1500-3000
3000-5000
50000
50000
128
Согласно
нормативам
в
ГОСТ 12.1.003-83
характеристиками
постоянных шумов на рабочем месте является уровень звукового давления
(в дБ) в октавных полосах со среднегеометрическими частотами 31,5, 64,
130, 250, 600, 1100, 2100, 4100, 8000Гц. Для рабочего места пользователя
ПК уровень звукового давления для широкополосных постоянных и
непостоянных (кроме импульсных) шумов не должен быть больше
следующих значений:. 85, 72, 61, 55, 47, 44, 43, 40, 39 (дБ) соответственно.
Для тональных и импульсных шумов допустимое значение должно
быть на 5 дБ меньше. Уровень звука не должен быть больше 50 дБА, а в
зале обработки данных с использованием вычислительных машинах 65 дБА.
Для решения вопроса о необходимости и целесообразности
уменьшения шумов следует знать уровень шума на рабочих местах
пользователей.
С
этой
целью
видеодисплейным
применяются
терминалам,
«Гигиенические
персональным
требования
к
электронно-
вычислительным машинам и организации работы» СанПиН 2.3.2.542-96. В
данном документе могут быть найдены требования и рекомендации,
которыми следует соблюдать в организациях, при создании рабочего места
на персональном компьютере. Но, как известно, за прошедшие годы в
компьютерной технике многое изменилось. Поэтому ориентируемся на
международные
стандарты,
придерживаясь
требований
данного
документа.
Одни из основных параметров – это величина частоты вертикальной
или кадровой развертки, которая (что признано в подавляющем числе
международных и национальных стандартов) должна составлять не менее
85 Гц, желательно в режимах максимального разрешения.
128
129
В эргономике для установления усталостной характеристики людей
применяют такой психофизиологический показатель, как критическая
частота слияния мельканий (КЧСМ). Критическая частота слияния
мельканий является функцией яркости изображений, спектров излучения,
расположения изображения на сетчатке глаза, размеров наблюдаемых
объектов, возраста пользователя и ряда других факторов, в том числе и
временя работы с информационной системой. В любом случае она не
должна быть больше 30-35 Гц для центральных областей зрения. Эта
цифра определяет нижнюю границу допустимой частоты для вертикальной
развертки у мониторов. Особенно высокая чувствительность к изменению
яркости изображений у окраинных областей сетчатки глаза.
Взаимосвязанный с размером «зерна» показатель - разрешающая
способность, оптимальные значения которой должны соответственно
достигать следующих значений: для 15-дюймового монитора - 800х600
точек или пикселей, для 17-дюймового - 1024х768, для 19-дюймового 1280х1024, для 21-дюймового - 1600х1200 и т.д. Естественно, что размер
«зерна» должен позволять поддерживать выбранное разрешение.
Восприятие информации во многом зависит от местоположения
монитора на рабочем месте (табл. 23).
Таблица23.
Эргономические параметры мониторов, зависящие от условий
размещения на рабочем месте
Наименование параметров
Мониторы на ЭЛТ ЖК-мониторы
Расстояние до экрана, мм
600-700
300-500
Внешняя освещенность экрана, лк
100-250
Угловой размер знака, угл. мин.
12-60
Угол наблюдения, град.
не более 40-70
не более 30
Угол поворота вокруг вертикальной оси, град. ±30
±60
Угол поворота вокруг горизонтальной оси, град. 0-20
0-25
Угол обзора экрана монитора определяет оптимальные размеры
экрана и расстояние до пользователя. Глаза являются самым активным из
органов чувств, они находятся в непрерывном движении и все время
129
130
обследуют одну за другой детали окружающего мира. Движения глаз
необходимы для того, чтобы перевести рассматриваемый объект в зону
ясного видения сетчатки и фиксировать его там необходимое время. Для
перевода взгляда на 20° требуется 6-7 мс, при переводе взгляда на 40°-45° 135 мс, при переводе взгляда более чем на 45° требуется уже движение
головы. Размеры экрана монитора и расстояние до пользователя должны
быть такими, чтобы угол обзора не превышал указанных величин, и при
ограниченном по размерам рабочем месте необязательно следует
стремиться к большому размеру экрана.
Оптимальной величиной диагонали для обычного рабочего места
при условии размещения экрана монитора на минимально допустимом
расстоянии от человека 300-500 мм является 19 дюймов.
В зависимости от используемых органов управления должна
обеспечиваться опора для рук:

локтю - при больших (широких) движениях кистью с
предплечьем (при работе с сенсорным экраном, световым пером);

предплечью - при движениях кистью (мышь и клавиатура);

запястью - при движениях пальцами (клавиатура, трекбол,
тачпад).
Конструкция
клавиатуры
определяется
антропометрическими
характеристиками человека и должна предусматривать:

угол наклона поверхности клавиатуры в пределах от 5° до 15°;

высоту среднего ряда клавиш не более 30 мм;

расположение часто используемых клавиш в центре, внизу и
справа, редко используемых - вверху и слева;

выделение
размером,
функциональных групп клавиш;
130
формой
и
расположением
131

для кодирования функциональных клавиш лучше применять
риски и точечные бугорки, а не кодирование цветом;

с целью удобного расположения подушечки пальца и его
фиксации клавиши должны иметь вогнутость, профилированную по
горизонтали;

расчете
горизонтальный размер контактной плоскости клавиш в
на
антропометрические
характеристики
отечественного
пользователя должен быть не менее 13 мм, вертикальный - 15 мм;

шаг между клавишами определяется антропометрическими
характеристиками кисти руки и должен быть не менее диаметра ногтевой
фаланги указательного/среднего пальца (они примерно равны), что
равняется 20,14 мм;

одинаковый рабочий ход для всех клавиш в пределах 1,0-5,0

одинаковое для всех клавиш усилие нажатия в пределах 0,25-

возможность перемещения клавиатуры относительно монитора
мм;
1,5 Н;
в пределах 0,5-1,0 м.
Для выделения функциональных зон клавиатуры вместо цветового
кодирования лучше использовать градации светлоты основного цветового
тона. Связано это с тем, что цветовое кодирование зрительных элементов
информационной модели следует производить в центральной области
зрения, а клавиатура находится в зоне периферического зрения. Вышесказанное относится и к применению цветового разделения символов на
клавишах, например, при русской и английской раскладке алфавитов.
Знаки на клавишах должны иметь обязательно прямой яркостной контраст
(темные знаки на светлом фоне), что исключает переаккомодацию глаз,
ведущую к быстрой утомляемости. Это требование не всегда соблюдается,
131
132
и на рынке можно встретить клавиатуры со светлыми знаками на темном
фоне, темные или прозрачные панели и клавиши.
Для надписей на клавишах клавиатур яркостной контраст должен
быть в пределах 0,6-0,7. Минимальные размеры знаков должны быть в
пределах 12-35 угл. мин., что составляет, если перейти к линейным
размерам, 2-5 мм.
Подсветка клавиш целесообразна в случае, если от пользователя
требуются немедленные действия в ответ на поступающий сигнал, а не для
обозначения режимов работы.
На данном рабочем месте опасными и вредоносными факторами
могут служить электромагнитные поля, статическое электричество, а
также
повышенный
уровень
шума,
неудовлетворительные
микроклиматические условия и недостаточная освещенность. В данном
разделе были предъявлены требования для максимально возможного
снижения вредного воздействия на человека.

Дадим указания по контролю микроклимата помещения

Определим меры защиты от шума и вибрации

Подберем оптимальные параметры монитора и устройств

Выполним расчет освещения рабочего места

Выполним расчет уровня шума помещения
ввода
Для обеспечения комфортных условий необходимо применить как
организационные
методы,
так
и
технические
средства.
К
числу
организационных относится рациональная организация проведения работ в
зависимости от времени года и суток, а также организация правильного
чередования труда и отдыха.
В помещении, где расположено рабочее место пользователя, должна
ежедневно проводиться влажная уборка и систематическое проветривание
после каждого часа работы на ПК. Технические средства включают
вентиляцию, кондиционирование воздуха, отопительную систему.
132
133
Строительно-акустические методы защиты от шума предусмотрены
СНиП-II-12-77, это:

звукоизоляция ограждающих конструкции, уплотнение по
периметру притворов окон и дверей;

звукопоглощающие конструкции и экраны;

глушители шума, звукопоглощающие облицовки.
Расчет искусственного освещения
Расчет освещенности рабочего места сводится к выбору системы
освещения, определению необходимого числа светильников, их типа и
размещения.
В качестве источников общего освещения будем применять
люминесцентные лампы, которые по сравнению с лампами накаливания
имеют существенные преимущества:

по спектральному составу света они близки к дневному,
естественному освещению;

обладают более высоким КПД (в 1,5-2 раза выше, чем КПД
ламп накаливания);

обладают повышенной светоотдачей (в 3-4 раза выше, чем у
ламп накаливания);

имеют более длительный срок службы.
Расчет освещения производится для помещения, описанного выше.
Воспользуемся
методом
светового
потока,
который
выражается
отношением светового потока, падающего на расчётную поверхность, к
суммарному потоку всех ламп. Его величина зависит от характеристик
светильника,
размеров
помещения,
окраски
стен
и
потолка,
характеризуемой коэффициентами отражения стен и потолка.
Для определения количества светильников определим световой
поток, падающий на поверхность по формуле (1):
(1)
E

K

S

Z
F

,
n
133
134
где
F - рассчитываемый световой поток, Лм,
Е - нормированная минимальная освещенность, Лк.
Работу за компьютером, можно отнести к разряду точных работ,
когда наименьший размер объекта различения равен 0,3–0,5 мм. Нормами
для данных работ установлена необходимая освещённость рабочего места
ЕН=300 Лк [12];
S - площадь освещаемого помещения, м2 (S = 35 м2);
Z - отношение средней освещенности к минимальной (обычно
принимается равным 1,1-1,2, пусть Z = 1,1);
К - коэффициент запаса, учитывающий уменьшение светового
потока лампы в результате загрязнения светильников в процессе
эксплуатации (в соответствии с СанПиН 2.2.2/2.4.1340-03 принимаем К =
1,4);
n - коэффициент использования светового потока, (выражается
отношением светового потока, падающего на расчетную поверхность, к
суммарному потоку всех ламп и исчисляется в долях единицы; зависит от
характеристик светильника, размеров помещения, окраски стен и потолка,
характеризуемых коэффициентами отражения от стен (Рс) и потолка (Рп)).
Для побеленного потолка Рп=70%, для стен, окрашенных в светлую краску
Рс=50%, Значение n определим по таблице коэффициентов использования
различных светильников. [табл 10]
Таблица 24
Таблица для нахождения коэффициента использования
различных светильников
134
135
Для этого вычислим индекс помещения по формуле (2):
(2)
где
A
B
I
,
h(A
B
)
A – длина помещения (A= 7 м),
B – ширина помещения (B= 5 м),
h – высота светильника над рабочей поверхностью.
Найдем h по формуле (3):
(3)
hH
h
h
p
c,
где
H = высота помещения, м (3 м),
hp = высота рабочей поверхности от пола, м (0,7),
hc = высота свеса светильника от основного потолка, м (0).
h = 3-0,7-0 = 2,3 м
7

5
I

1
,
27
2
,
3

(
7

5
)
По I, Рп, Рс по таблице 3-1[1] находим n=47% для
люминесцентной лампы ARS 418 типа Т8.
Подставим все значения в формулу (2) для определения светового
потока F:
135
136
F=
300  1,4  35  1,27
 34572,22 Лм
0,54
Для освещения помещения выбираем люминесцентные лампы
типа ЛБ40-1, световой поток которых F = 4320 Лм.
Рассчитаем необходимое количество ламп по формуле (4):
(4)
где
N
F
,
Fл
Fл – световой поток одной лампы (4320 Лм),
F – общий световой поток (34572,22 Лм),
N – число ламп.
N=
39721,28
8
4320
Число светильников выбирается в зависимости от размеров
освещаемого помещения, при этом количество светильников должно
быть таким, чтобы отношение расстояния между ними к высоте их
подвеса над поверхностью было равно 1,5 / 2,0.
При выборе осветительных приборов используем светильники типа
ЛСПО 1. Каждый светильник комплектуется одной лампой. Размещаются
светильники двумя рядами, по четыре в каждом ряду (рис.32).
Рисунок 32- Размещение светильников
Электрическая мощность всей осветительной системы вычисляется
по формуле (5):
(5)
где
P
P
лN
,
общ
Pл – мощность одной лампы = 55 Вт, N – число ламп = 8.
Pобщ = 55  8 = 440 Вт.
136
137
Уровень
шума,
возникающий
от
нескольких
некогерентных
источников, работающих одновременно, подсчитывается на основании
принципа
энергетического
суммирования
излучений
отдельных
источников [24]:
(6)
i
n
0
,1
L
i
L
10
lg
10
,


i
1
где Li – уровень звукового давления i-го источника шума;
n – количество источников шума.
Уровни звукового давления источников шума, действующих на
группу пользователей в данном помещении, представлены в табл.11.
Таблица 25
Уровни звукового давления различных источников.
Источник шума
Жесткий диск
Кулер
DVD-привод
Клавиатура
Принтер
Сканер
Количество, шт
6
6
6
6
3
2
Уровень шума, дБ
27
35
35
10
45
40
Подставив значения уровня звукового давления для каждого вида
оборудования в формулу (6), получим:
L∑ = 10·lg (6×10 2,7+ 6×10 3,5+ 6×10 3,5+ 6×10 1+ 3 ×10 4,5 + 2 ×10 4) = 51,9 дБ
Полученное значение не превышает допустимый уровень шума для
залов обработки информации на вычислительных машинах, равный 65 дБ
(ГОСТ 12.1.003-83). И если учесть, что вряд ли такие периферийные
устройства как сканер и принтер будут использоваться одновременно, то
эта цифра будет еще ниже. Кроме того при работе принтера
непосредственное присутствие оператора необязательно, т.к. принтер
снабжен механизмом автоподачи листов.
137
138
ЗАКЛЮЧЕНИЕ
В настоящий момент информационные ресурсы становятся одними из
наиболее
мощных
инструментов
экономического
развития.
Обладание
информацией необходимых видов и качеств в нужный момент времени и в
нужных местах становится залогом успеха в различных видах хозяйственноэкономической деятельности. Монопольное обладание определенными типами
информацией
оказывается
часто одним из
решающих
преимуществ в
конкурентной борьбе и может предопределить, таким образом, высокую цену
информационных факторов. Широкое внедрение персонального компьютера
выводит уровень информатизации хозяйственной жизни на качественно новые
ступени. В наше время достаточно трудно обнаружить организации или
предприятия (даже самые малые), которые не обладали бы современными
средствами обрабатывания и передачи данных. На различных носителях данных
физические и юридические лица накапливают огромные объемы информации,
которая представляет большую ценность для их владельцев.
Процесс создания индустрии обработки и хранения информации, хотя и
создавая объективные факторы для значительного увеличения эффективности
процессов
деятельности
человека,
породил
множество
сложных
и
крупномасштабных проблем. Одна из таких проблем – это обеспечение
надежного сохранения и установления статуса применения информации, которая
циркулирует и обрабатывается в распределенной информационной системе.
Данный
дипломный
проект
посвящен
модернизации
системы
информационной безопасности для локальной вычислительной сети ЗАО
магазина «ТопСистемс» .
Нахождение решения данной проблемы было осуществлено на базе
программного
комплекса
инструментов
защиты
информации.
Комплекс
произведен ОАО «Инфотекс». Данное решение дает возможность построить
надежный и высокозащищенный канал передачи персональных данных в рамках
локальной сети и сети Internet (VРN), а также решить широкий спектр задач
защиты информации.
При выполнении дипломного проекта были найдены решения следующих
задач:
138
139
1. Проведено исследование инфраструктуры ЗАО магазин «ТопСистемс»
и установлены исходные данные, на который в первую очередь будет
использована разрабатываемая система защиты информации;
2. Определены оценки рисков при помощи выявленных угроз и
уязвимостей в анализируемой информационной структуре организации;
3. Для наиболее ценного актива, подверженного высоким рискам,
выбраны организационные и инженерно-технические меры, которые призваны
уменьшать появление угрозы ИБ к минимуму;
4. Произведено описание преимуществ, принципов работ, инсталляции и
настроек выбранных средств защиты информации;
5. Осуществлены расчеты экономической эффективности внедрения
данного средства защиты информации.
139
140
ПРИЛОЖЕНИЕ А (ОБЯЗАТЕЛЬНОЕ)
Ссылочные нормативные документы
1) Указ президента РФ от 06.03.1997г. № 188 «указ об утверждении перечня
сведений конфиденциального характера»;
2) ФЗ РФ от 29.07.2004г. № 98-фз «о коммерческой тайне»;
3) ФЗ РФ от 27.07.2006г. № 149-фз «об информации, информационных
технологиях и о защите информации»;
4) Приказ президента России от 9 сентября 2000г. об утверждении
«Доктрины информационной безопасности Российской Федерации»;
140
141
ПРИЛОЖЕНИЕ Б (ОБЯЗАТЕЛЬНОЕ)
Перечень принятых сокращений на английском языке
ABR — Available Bit Rate (доступная скорость передачи)
ADSL — Asymmetrical Digital Subscriber Line (асимметричная
цифровая АЛ)
ANSI —
American
National
Standards
Institute
(американский
национальный институт стандартов)
API — Application Programming Interface (интерфейс прикладного
программирования)
DNS — Domain Name System (система доменных имен или
программа доменных имен)
DSLAM — Digital Subscriber Line Access Multiplexer (мультиплексор
доступа для цифровых абонентских линий)
DPT — Dynamic Packet Transport (динамическая транспортировка
пакетов)
FTP — File Transfer Protocol (протокол пересылки файлов)
MSDSL — Multirate Symmetrical/Single Pair DSL (симметричная
цифровая АЛ с изменяемой скоростью, работающая по одной физической
паре)
MTP — Message Transfer Part (система переноса сообщений)
MTU — Maximum Transfer Unit (максимальный блок пересылки)
WDM —
Wavelength
Division
Multiplexing
(спектральное
уплотнение)
Wi-Fi — Wireless Fidelity («беспроводная точность»; стандарт
IEEE802.11)
WLAN — Wireless Local Area Network (беспроводная локальная
сеть)
WLL — Wireless Local Loop (беспроводная АЛ)
141
142
ПРИЛОЖЕНИЕ В (ОБЯЗАТЕЛЬНОЕ)
Перечень принятых сокращений на русском языке
ЛВС - локальная вычислительная сеть;
УДС - подуровень управления доступом к среде;
УЛС - подуровень управления логической связью;
МД - маркерный доступ;
ИМД - интервально-маркерный доступ;
КД - кадр данных;
КМ - кадр маркера;
КП - кадр прерывания;
ПБД - протокольный блок данных;
АЗУ — абонентское защитное устройство
АК (SLIC) — абонентский комплект
АЛ — абонентская линия
ОС - Операционная система
ПО - Программное обеспечение
ЛВС - Локальная вычислительная сеть.
142
143
ПРИЛОЖЕНИЕ Г (СПРАВОЧНОЕ)
Библиография
1) Пазизин, С.В. Основы защиты информации в компьютерных системах. / С.
В. Пазизин – Москва, ТВП, 2003;
2) Грязнов Е.С., Панасенко С.А. Безопасность локальных сетей, Москва,
издательство «ПиК», 2006.- 525с.;
3) Мельников В.В. Защита информации в компьютерных системах, Москва,
Финансы и статистика, Электронинформ, 1997;
4) Моддовян А.А.., Моддовян Н.А., Советов Б. Я. Криптография, СПб.,
издательство «Лань», 2000;
5) Норткатт С. и др. Обнаружение вторжений в сеть. Настольная книга
специалиста по системному анализу, Москва, Издательство «ЛОРИ», 2002;
6) А.Ю. Щеглов. Защита компьютерной сети от несанкционированного
доступа, издательство «НиТ», Спб., 2009;
7) Романец, Тимофеев, Шаньги и «Защита информации в компьютерных
сетях»;
8) www.infоtесs.ru;
9) www.hub.ru.
10) Бабаш, А.В. Информационная безопасность. Лабораторный практикум:
Учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус,
2013. - 136 c.
11) Гафнер, В.В. Информационная безопасность: Учебное пособие / В.В.
Гафнер. - Рн/Д: Феникс, 2010. - 324 c.
12) Громов, Ю.Ю. Информационная безопасность и защита информации:
Учебное пособие / Ю.Ю. Громов, В.О. Драчев, О.Г. Иванова. - Ст. Оскол: ТНТ,
2010. - 384 c.
13) Aвтомaтизировaнные информaционные технологии в экономике: учебник
/ Под ред. Г. A. Титоренко. – М.: ЮНИТИ, 2001. – 422 с.
14)
Маклаков
С.
В.
BPwin
и
ERwin.
CASE-средства
разработки
информационных систем. – М.: Диалог-МИФИ, 2001. – 304 с.
15) Капустин Н.А. Информационный менеджмент. - Иваново, Изд-во ИГЭУ,
2009. - 284 с.
143
144
16) Скрипкин К.Г. Экономическая эффективность информационных систем. –
М.: ДМК Пресс, 2002. – 256 с.
17) Анфилатов В.С., Емельянов А.А., Кукушкин А.А. Системный анализ в
управлении. – М.: Финансы и статистика, 2002. – 368 с.
18) Введение в информационный бизнес / Под ред. В.П. Тихомирова и А.В.
Хорошилова: Учебное пособие. – М.: Финансы и статистика, 1996. – 240 с.
19) Редько, В.Н.; Басараб, И.А. Базы данных и информационные системы;
Знание, 2013.
20) Ботт, Э. Эффективная работа: Безопасность Windows / Э. Ботт, К. Зихерт.
– СПб.: Питер, 2003. – 682 с.
21) Малюк, А.А. Введение в защиту информации в автоматизированных
системах / А.А. Малюк, С.В. Пазинин, Н.С. Погожин. – М.: Горячая линия Телеком, 2001. – 148 с.
22) Фомичев, В.М. Дискретная математика и криптология / В.М. Фомичев. –
М.: ДИАЛОГ-МИФИ, 2003. – 400 с.
23)
Винокуров,
А.Ю.
Традиционные
криптографические
алгоритмы. www.enlight.ru/crypto/algorithms/algs.htm.
24) CryptoBloG. Прикладные методы защиты информации. crypto-blog.ru.
25) Скудис, Э. Противостояние хакерам / Эд Скудис. – М.: ДМК Пресс, 2003.
– 512 с.
26) Андреев, А.Г. и др. Microsoft Windows 2000 Professional. Русская версия /
Под. ред. А.Н. Чекмарева и Д.Б. Вишнякова - СПб.: БВХ - Санкт-Петербург,
2000. – 752 с.
27) Барсуков, В.С. Безопасность: технологии, средства, услуги. / В.С.
Барсуков - М.: КУДИЦ - ОБРАЗ, 2001. – 496 с.
144
Download