Статья опубликована в рамках: Научного журнала «Студенческий» № 8(28)
Рубрика журнала: Информационные технологии
Скачать книгу(-и): скачать журнал часть 1, скачать журнал часть 2, скачать журнал часть 3, скачать журнал часть 4
ЭТАПЫ ПОСТРОЕНИЯ ЗАЩИЩЕННОГО КОНТУРА ГОСУДАРСТВЕННЫХ ИНФОРМАЦИОННЫХ СИСТЕМ
Аннотация. Национальная задача России – создать «щит», который сможет выдержать удары извне и обеспечить штатную работу государственных информационных систем на объектах народного хозяйства.
Данная статья посвящена анализу этапов построения контролируемой зоны и защищенного контура. Определены этапы построения.
Ключевые слова: КЗ, ЗК, ГИС.
Введение
Каждая страна ведёт свою экономическую деятельность. Благодаря развивающейся промышленности растёт благосостояние народа, пополняется бюджет страны, растёт обороноспособность, развивается медицина и т.п. Комплекс предприятий, от которых напрямую зависит экономический потенциал государства и уровень жизни граждан, называется народным хозяйством.
Эффективное управление народным хозяйством (НХ) является приоритетным направлением любого государства. Денежные средства, сырьё и специалисты – то, без чего не может функционировать любое предприятие, но на сегодняшний день есть ещё один вид ресурса, без которого невозможно представить эффективную работу любого объекта народного хозяйства, – информация.
Информация на объектах народного хозяйства (например: атомные ЭС, аэропорты, водоочистительные сооружения, железная дорога и многое другое) является жизненно необходимой. Компрометация такой информации может привести к катастрофическим последствиям: техногенные катастрофы (с вымиранием всего живого на определённой территории), потеря экономического потенциала, нарушение обороноспособности страны и т.п.
Защита информации на объектах НХ – вопрос особой важности, на сегодня это приоритетная задача в национальной безопасности России. Создаются государственные информационные системы (ГИС), которые позволяют информации циркулировать внутри предприятия, обеспечивая его стабильную работу, и обеспечивается защита информации от несанкционированного доступа, с целью её компрометации [1].
Задача защиты информации в ГИС решается путём построения комплексной системы безопасности (защищенных контуров).
Построение контролируемой зоны
Перед построением защищенного контура необходимо реализовать контролируемую зону. Контролируемая зона (КЗ) – это пространство (определенная территория, здание, часть здания), на котором исключено неконтролируемое пребывание лиц и объектов (сотрудников, посетителей, а также транспорта), не имеющих разрешение на пребывание в КЗ.
В основе построения КЗ лежат организационно-правовые мероприятия и технические методы защиты информации. Приведем 9 основных пунктов, получив информацию о которых, можно приступить к построению КЗ [2]:
- Доступ на территорию организации. В данном пункте нужно собрать следующую информацию: как осуществляется доступ на территорию организации (по пропускам или без); ведется ли журнал посещений; назначается ли ответственный сотрудник, впустивший третье лицо на территорию организации; в какое время можно попасть на территорию организации; имеют ли сотрудники право пройти на территорию организации в нерабочее время.
- Обозначить границы территории (здание, часть здания), на которой будет реализовываться КЗ, с перечнем всей инфраструктуры на данной территории (инженерные коммуникации и т.п., строения и т.д.). Если это часть здания, то необходимо указать этаж, коридоры и холлы и т.п., всё, что включается в КЗ. Также если ведется постоянный приём третьих лиц, необходимо указать помещение, в котором происходит приём.
- Электропитание КЗ. В данном пункте указать: где находится трансформаторная подстанция (на территории КЗ или нет); кем обслуживается подстанция (собственным подразделением или сторонней организацией); схема заземления трансформаторной подстанции и место нахождения.
- Наличие телефонной связи (ТС). Следует уточнить: организована ли собственная автоматизированная телефонная станция (выходят ли кабели ТС за пределы КЗ), если нет, то указать оператора связи.
- Пожарная и охранная сигнализация. Следует уточнить: схема установки и схема подключения; если есть подключение сигнализаций на пульт охраны – указать место расположения пульта; выходят ли кабели сигнализаций за пределы КЗ.
- Вычислительная сеть (ВС) организации. Следует уточнить: технология построения сети; схема сети; состав ВС и т.д.
- Обработка информации: в каком режиме (ручной или автоматический) осуществляется ввод информации на всех АРМ, при помощи каких манипуляторов происходит ввод информации; отображение информации – где и в каком формате отображается информация; обработка информации – перечень ПО, в котором обрабатывается информация; хранение информации – перечень магнитных носителей, а также перечень компьютеров и серверов, где находятся эти носители; передача информации – технологические процессы передачи информации между АРМ пользователей и периферийными устройствами, сервером; вывод информации – при помощи чего происходит вывод информации; формат вывода (бумажные/электронные носители).
- Разграничение доступа субъектов к объектам: перечень субъектов, их должностные обязанности и уровень доступа; к объектам доступа относятся информационные ресурсы (файлы, таблицы, документы, базы данных и т.д.) и элементы системы (периферийные устройства, ПО. АРМ); методы разграничения доступа.
- Информация об администраторах, пользователях, обслуживающем персонале. Необходимо описать их должностные обязанности.
- Дополнительная информация. Назначение дополнительных пунктов устанавливается специалистом по информационной безопасности (ИБ).
Получив информацию о вышеперечисленных пунктах, можно приступить к построению КЗ, но старт этого процесса даёт специалист по ИБ, имеющий лицензию на данный вид деятельности. Все эти пункты основаны на руководящих документах – их выполнение на объектах народного хозяйства строго обязательно.
После выполнения всех работ по построению КЗ можно приступать к построению защищенного контура (ЗК).
Этапы построения защищенного контура
Основные принципы [3]:
- Физическая изолированность: защищённый контур должен быть изолирован от основной ЛВС корпоративной информационной системы.
- Независимая инфраструктура.
- Использование средств защиты информации (СЗИ).
- Проведение аттестация АС.
- Полная автономность и независимость ЗК в ресурсах.
Этапы построения ЗК[3]:
- Предпроектный: сбор полной информации о ЗК (аналогично приведённым выше пунктам для КЗ), формирование характеристик работы системы в штатном режиме (эта информация нужна для разработки СЗИ.
- Проектирования: разработка СЗИ (схема работы и взаимодействия, выбор/закупка).
- Пуско-наладочные работы: настройка всех систем СЗИ, пуско-наладочный старт, проведение испытаний.
- Ввод в эксплуатацию: аттестация и государственная приёмка.
- Сопровождение: техническая поддержка.
Ниже на схеме 1 приведен пример реализации построения корпоративной сети с использованием защищенных контуров разного уровня.
Схема 1. Пример построения защищенного контура [3]
Построение защищенного контура, а именно определение состава СЗИ, их взаимодействие и т.д. на сегодняшний день – актуальная проблема, особенно в свете сложившейся геополитической обстановки в мире, где ситуация меняется каждый час и всё время есть угроза нанесения удара по объектам критической инфраструктуры (КИ), защита ГИС – одна из первостепенных задач для безопасности государства.
Вывод
Таким образом, защита информации выходит на передний план в организациях, начиная от критической инфраструктуры страны и заканчивая коммерческими структурами. Создание «щита», который сможет выдержать удар извне и обеспечить функционирование ГИС на КИ, является национальным интересом России.
Список литературы:
- Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 25.11.2017) "Об информации, информационных технологиях и о защите информации" (с изм. и доп., вступ. в силу с 01.01.2018).
- Статья. Самостоятельная подготовка ИСПДн к аттестации (часть 1). URL: https://habrahabr.ru/post/111409/ (дата обращения 11.04.2018).
- Презентация. Принципы построения СЗИ с разделением контуров различного уровня конфиденциальности // Группа компаний «Ланит», Красников Вячеслав, 2012. URL: http://www.myshared.ru/slide/263209/ (дата обращения 11.04.2018).
Оставить комментарий