Пояснительная записка. Никифоров В.Н., 24Б. (1205536)
Текст из файла
Министерство транспорта Российской Федерации
Федеральное агентство железнодорожного транспорта
ФГБОУ ВО «ДАЛЬНЕВОСТОЧНЫЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ПУТЕЙ СООБЩЕНИЯ»
| Кафедра "Информационные технологии и системы" |
| К ЗАЩИТЕ ДОПУСТИТЬ |
| Заведующий кафедрой |
| Анисимов В.В. |
| " " июня 2016 г. |
| Проактивная защита корпоративных ресурсов с помощью автоматического мониторинга информационной безопастности |
| Бакалаврская работа |
| БР 10.03.01.24Б ПЗ |
| Студент гр. 24Б | В.Н. Никифоров |
| Руководитель (ст. преподаватель) | Е. В. Рак |
| Нормоконтроль (доцент, к.п.н., доцент) | В. И. Шестухина |
Хабаровск – 2016
Abstract
In this paper it was written recommendations to the Department of Safety Professionals to introduce centralized management, based on Max-Patrol. With MaxPatrol automatically monitored throughout the information system, as well as the identification and control of remedy these vulnerabilities.
The work consists of three chapters, one chapter is given a theoretical part, which describes what the proactive protection of its fundamental possibility alia, methods and objectives. Also in the section referred to SIEM system, why it is needed, the main functions and tseli. V section provides an analysis of two four-tyreh competitors SIEM systems market, both Russian and foreign-nye. For the analysis were chosen basic criteria and parameters of the trans-tailor enterprise. After all the information on the results of anali-zu suitable SIEM system was chosen. Among all the competitors in the beam-shim turned MaxPatrol SIEM, Russian company Positive Technologies. V section describes the three main goals, objectives and functions of the transport undertaking. It describes the information system of OAO "DVZD".
Thus we developed the recommendations experts of information security department of OAO JSC "DVZD".
Содержание
Введение 4
1 Обоснование необходимости применения автоматического мониторинга 7
1.1 Инциденты информационной безопасности 10
1.2 Исследование информационных утечек 13
1.3 Выявление проактивной защиты 16
1.4 SIEM-система 26
2 Анализ средств и систем, проактивной защиты 33
2.1 Анализ рынка SIEM-систем 33
3 Рекомендации по внедрению MaxPatrol SIEM 49
3.1 Описание транспортного предприятие 49
3.2 Рекомендации специалистам отдела безопасности ИВЦ ОАО «ДВЖД» по внедрению MaxPatrol SIEM 50
3.2.1 Требования к системе контроля защищенности и соответствия стандартам на базе MaxPatrol SIEM в ИВЦ ОАО «ДВЖД» 51
3.2.2 Требования к техническому обеспечению в ИВЦ ОАО «ДВЖД» 52
3.2.3 Требования к программному обеспечению 53
Заключение 56
Список использованных источников 57
Список сокращений 58
Приложение А 59
Приложение В 60
Введение
На сегодняшний день уровень информационной безопасности в российских компаниях по сравнению с западными не очень велик, но темпы развития в разы выше. Вызвано это не только новыми нормативными актами и законами, такими как PCI DSS (Payment Card Industry Data Security Standard), 152-ФЗ, СТО БР, но и осознанием того, что информационной безопасностью нужно заниматься основательно, системно выстраивая процессы. Есть риск не только потерять инфраструктурные элементы, но и понести реальные финансовые убытки.
В информационно вычислительном центре ОАО «ДВЖД» обрабатывается огромный объем информации с ограниченным доступом, включающий в себя коммерческую тайну (сведения о перевозках и наиболее выгодных формах использования денежных средств, ценных бумаг, капиталовложениях, бухгалтерские и финансовые отчеты). Данная информация подвергается угрозам информационной безопасности.
Применение различных методик анализа угроз и уязвимостей позволяет определить, какие мероприятия наиболее эффективны для минимизации и предотвращения утечек информации, а какие обладают минимальным или даже «отрицательным эффектом». На основе анализа эффективности можно корректировать понимание угроз, его оценки и требуемых действий. Кроме того, анализ эффективности предоставит возможность увидеть минимизацию параметров уязвимости и ущерба, что в целом усилит режим IT-безопасности.
Управление информационной безопасностью и выявления уязвимостей в большой распределенной ИС транспортного предприятия ОАО «ДВЖД» несомненно, доказывает актуальность данной ВКР.
Объектом исследования является информационно вычислительный центр ОАО «ДВЖД».
Основной целью работы является разработка рекомендаций по применению системы SIEM в информационной системе транспортного предприятия.
Задачи:
– проанализировать систему защиты информационной системы транспортного предприятия;
– анализ существующих SIEM систем;
– разработать рекомендации специалистам защиты информации транспортного предприятия с целью защиты анализа систем.
ВКР состоит из введения, трех основных разделов, заключения, список используемых источников и трех приложений.
В первом разделе речь идет об обоснование необходимости применения автоматического мониторинга. Раздел разделен на три подраздела:
– инциденты информационной безопасности;
– проактивная защита корпоративных ресурсов;
– SIEM система.
Во втором разделе проводится анализ средств и систем, проактивной защиты. Для этого проводится анализ существующих систем на рынке, определяются основные критерии и задачи. Раздел разделен на один подраздел:
– анализ рынка SIEM-систем.
В третьем разделе описываются рекомендации по внедрению MaxPatrol SIEM. Проводится исследования уже существующих средств защит, изучается информационная система транспортного предприятия и обрабатываемые данные. После всех исследований и анализов идет разработка рекомендаций, специалистам защиты информации транспортного предприятия, по системе MaxPatrol SIEM. Раздел разделен на два подраздела:
– описание транспортного предприятие;
– разработка рекомендаций по внедрению MaxPatrol SIEM.
В списке использованных источников приводятся используемые документы, литература, интернет-сайты и другие источники информации, используемой в данной ВКР.
В приложении А приводится схема информационной системы транспортного предприятия ОАО «ДВЖД»
В приложении Б приводится схема информационной системы транспортного предприятия ОАО «ДВЖД» с расположением программной части MaxPatrol.
Приложение В является реферативным переводом содержания ВКР с русского языка на английский.
Согласно информации, представленной на официальном сайте ОАО «ДВЖД», в настоящие время информационно вычислительный центр осуществляет работу по сбору, обработки, хранения и выдачи информации руководству ОАО "РЖД" с использованием средств вычислительной техники и сети передачи данных. Обеспечение технического обслуживания и ремонта средств вычислительной техники, сети передачи данных. Так же установлены программно-аппаратные средства защиты информации, для обеспечения безопасной работы ИС.
1 Обоснование необходимости применения автоматического мониторинга
Очень важный вопрос, защиты информации поднимается уже с тех пор, как только люди научились письменной грамоте. Всегда существовала информация, которую должны знать не все. Люди, обладающие такой информацией, прибегали к разным способам ее защиты. Из известных примеров это такие способы как тайнопись, шифрование. В настоящее время всеобщей компьютеризации благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам можно отнести системы телекоммуникаций, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность.
Появление локальных и глобальных сетей передачи данных предоставило пользователям компьютеров новые возможности оперативного обмена информацией. Раньше подобные сети создавались только в специфических и узконаправленных целях (университетские сети, сети военных ведомств, спецслужб и т.д.), то развитие Интернета и аналогичных систем привело к использованию глобальных сетей передачи данных в повседневной жизни. Корпоративная сеть – коммуникационная система, принадлежащая и / или управляемая единой организацией в соответствии с правилами этой организации.
Корпоративная сеть состоит из:
– серверного оборудования (серверы, сетевые хранилища, ИБП);
– коммуникационного оборудования (концентраторы, коммутаторы, маршрутизаторы);
– сетевое коммуникационное программное обеспечение для обработки информации;
– арендованный канал передачи данных по открытым сетям – Internet;
– устройства получения, обработки, хранения и передачи информации на основе современных средств, породили множество методов и способов несанкционированного доступа к ней, так и средств защиты этой информации. Средства защиты могут включать комплекс мер по пассивной защите и по активному противостоянию в результате НСД. Эти меры состоят из ряда аппаратных, программных, административно-режимных, правовых и физических мер по обнаружению и нейтрализации воздействия на циркулирующую информацию.
Основными требования к корпоративным сетям являются:
– надежность – надежность сети является одним из факторов, определяющих непрерывность деятельности организации;
– конвергенция – объединение нескольких, бывших ранее раздельными, услуг в рамках одной услуги. Например, Triple Play – объединение телефонии, интернета, телевидения в одном кабельном интернет-подключении;
– стабильность предоставляемой услуги – подключение нескольких операторов интернета, телефонии, на случай выхода одного из них из строя;
– производительность – рост числа узлов сети и объема обрабатываемых данных предъявляет постоянно возрастающие требования к пропускной способности используемых каналов связи и производительности устройств, образующих ИС;
– экономическая эффективность – рост масштаба и сложности корпоративных сетей заставляет заботиться об экономии средств, как на их создание, так и на эксплуатацию и модернизацию;
– информационная безопасность – хранение и обработка в сети конфиденциальной информации выводит информационную безопасность в число основных аспектов стабильности и безопасности бизнеса в целом.
Информационная безопасность предприятия – это защищенность информации, которой располагает предприятие (производит, передает или принимает) от несанкционированного доступа, разрушения, модификации, раскрытия и задержек при поступлении. Информационная безопасность включает в себя меры по защите процессов создания данных, их ввода, обработки и вывода. Целью комплексной информационной безопасности является сохранение информационной системы предприятия в целости и сохранности, защита и гарантирование полноты и точности, выдаваемой ею информации, минимизация разрушений и модификация информации, если таковые случаются.
Проблемы, возникающие с безопасностью передачи информации при работе в компьютерных сетях, можно разделить на три основных типа:
– перехват информации – целостность информации сохраняется, но её конфиденциальность нарушена;
– модификация информации – исходное сообщение изменяется либо полностью подменяется другим и отсылается адресату;
– подмена авторства информации. Данная проблема может иметь серьёзные последствия. Например, кто–то может послать письмо от вашего имени (этот вид обмана принято называть спуфингом) или Web-сервер может притворяться электронным магазином, принимать заказы, номера кредитных карт, но не высылать никаких товаров.
Под информационной безопасностью мы будем понимать защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры. Защита информации – это комплекс мероприятий, направленных на обеспечение информационной безопасности.
Таким образом, правильный с методологической точки зрения подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем (ИС). Угрозы информационной безопасности – это оборотная сторона использования информационных технологий. Из этого положения можно вывести два важных следствия:
– трактовка проблем, связанных с информационной безопасностью, для разных категорий субъектов может существенно различаться. Для иллюстрации достаточно сопоставить режимные государственные организации и учебные институты. В первом случае «пусть лучше все сломается, чем враг узнает хоть один секретный бит», во втором – «да нет у нас никаких секретов, лишь бы все работало»;
– информационная безопасность не сводится только к защите от несанкционированного доступа к информации, это принципиально более обширное понятие. Субъект информационных отношений может пострадать (понести убытки и / или получить моральный ущерб) не только от несанкционированного доступа, но и от поломки системы, вызвавшей перерыв в работе. Более того, для многих открытых организаций (например, учебных) собственно защита от несанкционированного доступа к информации стоит по важности отнюдь не на первом месте.
Характеристики
Тип файла документ
Документы такого типа открываются такими программами, как Microsoft Office Word на компьютерах Windows, Apple Pages на компьютерах Mac, Open Office - бесплатная альтернатива на различных платформах, в том числе Linux. Наиболее простым и современным решением будут Google документы, так как открываются онлайн без скачивания прямо в браузере на любой платформе. Существуют российские качественные аналоги, например от Яндекса.
Будьте внимательны на мобильных устройствах, так как там используются упрощённый функционал даже в официальном приложении от Microsoft, поэтому для просмотра скачивайте PDF-версию. А если нужно редактировать файл, то используйте оригинальный файл.
Файлы такого типа обычно разбиты на страницы, а текст может быть форматированным (жирный, курсив, выбор шрифта, таблицы и т.п.), а также в него можно добавлять изображения. Формат идеально подходит для рефератов, докладов и РПЗ курсовых проектов, которые необходимо распечатать. Кстати перед печатью также сохраняйте файл в PDF, так как принтер может начудить со шрифтами.
















