Телефон: +7 (383)-202-16-86

Статья опубликована в рамках: Научного журнала «Студенческий» № 8(28)

Рубрика журнала: Информационные технологии

Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4

Библиографическое описание:
Фролов Я.О. ЭТАПЫ ПОСТРОЕНИЯ ЗАЩИЩЕННОГО КОНТУРА ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ // Студенческий: электрон. научн. журн. 2018. № 8(28). URL: https://sibac.info/journal/student/28/103795 (дата обращения: 26.08.2019).

ЭТАПЫ ПОСТРОЕНИЯ ЗАЩИЩЕННОГО КОНТУРА ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ

Фролов Ян Олегович

магистрант, кафедра «Информационная безопасность» МГТУ им. Н.Э. Баумана,

РФ, г. Москва

Аннотация. Национальная задача России – создать «щит», который сможет выдержать удары извне и обеспечить штатную работу государственных информационных систем на объектах народного хозяйства.

Данная статья посвящена анализу этапов построения контролируемой зоны и защищенного контура. Определены этапы построения.

Ключевые слова: КЗ, ЗК, ГИС.

 

Введение

Каждая страна ведёт свою экономическую деятельность. Благодаря развивающейся промышленности растёт благосостояние народа, пополняется бюджет страны, растёт обороноспособность, развивается медицина и т.п. Комплекс предприятий, от которых напрямую зависит экономический потенциал государства и уровень жизни граждан, называется народным хозяйством.

Эффективное управление народным хозяйством (НХ) является приоритетным направлением любого государства. Денежные средства, сырьё и специалисты – то, без чего не может функционировать любое предприятие, но на сегодняшний день есть ещё один вид ресурса, без которого невозможно представить эффективную работу любого объекта народного хозяйства, – информация.

Информация на объектах народного хозяйства (например: атомные ЭС, аэропорты, водоочистительные сооружения, железная дорога и многое другое) является жизненно необходимой. Компрометация такой информации может привести к катастрофическим последствиям: техногенные катастрофы (с вымиранием всего живого на определённой территории), потеря экономического потенциала, нарушение обороноспособности страны и т.п.

Защита информации на объектах НХ – вопрос особой важности, на сегодня это приоритетная задача в национальной безопасности России. Создаются государственные информационные системы (ГИС), которые позволяют информации циркулировать внутри предприятия, обеспечивая его стабильную работу, и обеспечивается защита информации от несанкционированного доступа, с целью её компрометации [1].

Задача защиты информации в ГИС решается путём построения комплексной системы безопасности (защищенных контуров).

Построение контролируемой зоны

Перед построением защищенного контура необходимо реализовать контролируемую зону. Контролируемая зона (КЗ) – это пространство (определенная территория, здание, часть здания), на котором исключено неконтролируемое пребывание лиц и объектов (сотрудников, посетителей, а также транспорта), не имеющих разрешение на пребывание в КЗ.

В основе построения КЗ лежат организационно-правовые мероприятия и технические методы защиты информации. Приведем 9 основных пунктов, получив информацию о которых, можно приступить к построению КЗ [2]:

  1. Доступ на территорию организации. В данном пункте нужно собрать следующую информацию: как осуществляется доступ на территорию организации (по пропускам или без); ведется ли журнал посещений; назначается ли ответственный сотрудник, впустивший третье лицо на территорию организации; в какое время можно попасть на территорию организации; имеют ли сотрудники право пройти на территорию организации в нерабочее время.
  2. Обозначить границы территории (здание, часть здания), на которой будет реализовываться КЗ, с перечнем всей инфраструктуры на данной территории (инженерные коммуникации и т.п., строения и т.д.). Если это часть здания, то необходимо указать этаж, коридоры и холлы и т.п., всё, что включается в КЗ. Также если ведется постоянный приём третьих лиц, необходимо указать помещение, в котором происходит приём.
  3. Электропитание КЗ. В данном пункте указать: где находится трансформаторная подстанция (на территории КЗ или нет); кем обслуживается подстанция (собственным подразделением или сторонней организацией); схема заземления трансформаторной подстанции и место нахождения.
  4. Наличие телефонной связи (ТС). Следует уточнить: организована ли собственная автоматизированная телефонная станция (выходят ли кабели ТС за пределы КЗ), если нет, то указать оператора связи.
  5. Пожарная и охранная сигнализация. Следует уточнить: схема установки и схема подключения; если есть подключение сигнализаций на пульт охраны – указать место расположения пульта; выходят ли кабели сигнализаций за пределы КЗ.
  6. Вычислительная сеть (ВС) организации. Следует уточнить: технология построения сети; схема сети; состав ВС и т.д.
  7. Обработка информации: в каком режиме (ручной или автоматический) осуществляется ввод информации на всех АРМ, при помощи каких манипуляторов происходит ввод информации; отображение информации – где и в каком формате отображается информация; обработка информации – перечень ПО, в котором обрабатывается информация; хранение информации – перечень магнитных носителей, а также перечень компьютеров и серверов, где находятся эти носители; передача информации – технологические процессы передачи информации между АРМ пользователей и периферийными устройствами, сервером; вывод информации – при помощи чего происходит вывод информации; формат вывода (бумажные/электронные носители).
  8. Разграничение доступа субъектов к объектам: перечень субъектов, их должностные обязанности и уровень доступа; к объектам доступа относятся информационные ресурсы (файлы, таблицы, документы, базы данных и т.д.) и элементы системы (периферийные устройства, ПО. АРМ); методы разграничения доступа.
  9. Информация об администраторах, пользователях, обслуживающем персонале. Необходимо описать их должностные обязанности.
  10. Дополнительная информация. Назначение дополнительных пунктов устанавливается специалистом по информационной безопасности (ИБ).

Получив информацию о вышеперечисленных пунктах, можно приступить к построению КЗ, но старт этого процесса даёт специалист по ИБ, имеющий лицензию на данный вид деятельности. Все эти пункты основаны на руководящих документах – их выполнение на объектах народного хозяйства строго обязательно.

После выполнения всех работ по построению КЗ можно приступать к построению защищенного контура (ЗК).

Этапы построения защищенного контура

Основные принципы [3]:

  1. Физическая изолированность: защищённый контур должен быть изолирован от основной ЛВС корпоративной информационной системы.
  2. Независимая инфраструктура.
  3. Использование средств защиты информации (СЗИ).
  4. Проведение аттестация АС.
  5. Полная автономность и независимость ЗК в ресурсах.

Этапы построения ЗК[3]:

  1. Предпроектный: сбор полной информации о ЗК (аналогично приведённым выше пунктам для КЗ), формирование характеристик работы системы в штатном режиме (эта информация нужна для разработки СЗИ.
  2. Проектирования: разработка СЗИ (схема работы и взаимодействия, выбор/закупка).
  3. Пуско-наладочные работы: настройка всех систем СЗИ, пуско-наладочный старт, проведение испытаний.
  4. Ввод в эксплуатацию: аттестация и государственная приёмка.
  5. Сопровождение: техническая поддержка.

Ниже на схеме 1 приведен пример реализации построения корпоративной сети с использованием защищенных контуров разного уровня.

 

Схема 1. Пример построения защищенного контура [3]

 

Построение защищенного контура, а именно определение состава СЗИ, их взаимодействие и т.д. на сегодняшний день – актуальная проблема, особенно в свете сложившейся геополитической обстановки в мире, где ситуация меняется каждый час и всё время есть угроза нанесения удара по объектам критической инфраструктуры (КИ), защита ГИС – одна из первостепенных задач для безопасности государства.

Вывод

Таким образом, защита информации выходит на передний план в организациях, начиная от критической инфраструктуры страны и заканчивая коммерческими структурами. Создание «щита», который сможет выдержать удар извне и обеспечить функционирование ГИС на КИ, является национальным интересом России.

 

Список литературы:

  1. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 25.11.2017) "Об информации, информационных технологиях и о защите информации" (с изм. и доп., вступ. в силу с 01.01.2018).
  2. Статья. Самостоятельная подготовка ИСПДн к аттестации (часть 1). URL: https://habrahabr.ru/post/111409/ (дата обращения 11.04.2018).
  3. Презентация. Принципы построения СЗИ с разделением контуров различного уровня конфиденциальности // Группа компаний «Ланит», Красников Вячеслав, 2012. URL: http://www.myshared.ru/slide/263209/ (дата обращения 11.04.2018).

Оставить комментарий