Пояснительная записка. Никифоров В.Н., 24Б. (1205536), страница 8
Текст из файла (страница 8)
Структура информационной системы ИВЦ ОАО «ДВЖД» представлена в приложении А. Где показано взаимодействие ИВЦ Хабаровск с региональными филиалами ОАО «ДВЖД». ИВЦ Хабаровск подчиняется ГВЦ ОАО «РЖД» который расположен в городе Москва. Число автоматизированных рабочих мест в ИВЦ Хабаровск составляет более 1000, здесь имеется отдел информационной безопасности и технического обслуживания, который обслуживает данную ИС предприятия. Так же установлено более восьми серверных зон, где обрабатывается вся информация транспортного предприятия ОАО «ДВЖД». В каждом регионе имеется сервера, которые обмениваются информацией с ИВЦ Хабаровск. Примерное число автоматизированных рабочих мест в каждом регионе составляет более 500.
3.2 Рекомендации специалистам отдела безопасности ИВЦ ОАО «ДВЖД» по внедрению MaxPatrol SIEM
Назначением систему контроля защищенности и соответствия стандартам является автоматизация и централизация процессов инвентаризации, выявления уязвимостей, контроля состояния защищенности информационных ресурсов ИВЦ ОАО «ДВЖД» и их соответствия стандартам в области информационной безопасности.
К основным задачам СКЗСС относятся:
– инвентаризация компонентов ИС, АРМ, сетевого оборудования или других узлов сети;
– анализ защищенности компонентов ИС, АРМ, сетевого оборудования или других узлов сети;
– выявление уязвимостей и ошибок конфигурации программного обеспечения компонентов ИС, АРМ, сетевого оборудования или других узлов сети;
– мониторинг и отслеживание изменений конфигураций и настроек программного обеспечения компонентов ИС в объеме, достаточном для выявления уязвимостей, обусловленных ошибками конфигурации, и оценки соответствия конфигурации узла требованиям технических стандартов в области информационной безопасности;
– выявление несоответствий компонентов ИС требованиям технических стандартов в области информационной безопасности (ИБ).
Целями проведения работ должны являться:
– снятие репутационных и финансовых рисков предъявления претензий государственных регуляторов в области ИБ путем приведения ИТ-инфраструктуры ИВЦ ОАО «ДВЖД» в соответствие требованиям законодательства РФ и нормативных документов регуляторов, предъявляемых в части контроля (анализа) защищенности информационных систем;
– повышение уровня защищенности информационных ресурсов и систем;
– предупреждение инцидентов информационной безопасности, связанных с эксплуатацией уязвимостей компонентов ИС, АРМ, сетевого оборудования и других узлов сети;
– сокращение издержек на контроль изменений, управление уязвимостями и контроль соответствия стандартам;
– интеграция СКЗСС с системой HelpDesk путем отправки почтовых сообщений;
– сокращение издержек на устранение последствий после эксплуатации злоумышленниками уязвимостей ИС, АРМ, сетевого оборудования.
Характеристики объектов автоматизации
Объектами автоматизации являются информационные системы, АРМ, сетевое оборудование и другие узлы ЛВС Заказчика, расположенные на территории г. Хабаровска и региональных областях.
3.2.1 Требования к системе контроля защищенности и соответствия стандартам на базе MaxPatrol SIEM в ИВЦ ОАО «ДВЖД»
СКЗСС не должна требовать установки программного агента на информационные системы. Для сканирования ИС должны использоваться встроенные механизмы удаленного доступа, такие как WMI, SSH и Telnet.
Интерфейс системы должен быть выполнен на русском языке. Отчеты, формируемые системой, должны также выводиться на русском языке.
СКЗСС должна иметь открытый API-интерфейс для возможности интеграции со сторонними системами:
– управления заявками (Help Desk на базе BMC Remedy);
– сбора и анализа событий (SIEM);
– со службой каталогов Microsoft Active Directory.
Требования по информационной безопасности
Все компоненты СКЗСС должны соответствовать требованиям внутренних стандартов ИВЦ ОАО «ДВЖД» по информационной безопасности, включая в части контроля журналирования действий административного персонала СКЗСС, а также разграничения и контроля доступа.
СКЗСС должна обеспечивать следующие функции управления:
– разграничение доступа пользователей к функциям Системы на основе принадлежности пользователей к группам;
– назначение прав на выполнение пользователями следующих видов операций:
– изменение настроек сервера;
– изменение настроек межсетевого взаимодействия;
– управление доступом;
– управление задачами;
– управление учетными записями, используемыми при сканировании;
– управление справочниками;
– управление контрольными списками требований;
– управление расписаниями;
– управление отчетами;
– управление доставками.
Подсистема должна регистрировать следующие события:
– вход пользователя в интерфейс пользователя и выход из интерфейса пользователя;
– запуск и прерывание операций по сканированию компонентов ИС.
3.2.2 Требования к техническому обеспечению в ИВЦ ОАО «ДВЖД»
В качестве серверного оборудования должно использоваться аппаратное и (или) виртуальное обеспечение. В нашем случае компоненты MaxPatrol будут установлены на выделенный сервер. Компоненты MaxPatrol Server устанавливаются на одной машине. В данном случае к обеспечению предъявляются следующие требования:
– CPU: 4x2.4 ГГЦ;
– RAM 16 ГБ;
– HDD: 3,8 ТБ.
Аппаратное обеспечение для установки MaxPatrol Scanner должно удовлетворять следующим минимальным требованиям:
– CPU: 2x2.4 ГГЦ;
– RAM 4 ГБ;
– HDD: 50 ГБ.
Исполнитель предоставляет 2 устройства AnywhereUSB/5 with Multi-Host Connections для лицензионной защиты компонентов MaxPatrol.
3.2.3 Требования к программному обеспечению
Системное программное обеспечение, необходимое для функционирования СКЗСС, предоставляется ИВЦ ОАО «ДВЖД». Минимальные требования к системному программному обеспечению определены ниже.
Компоненты MaxPatrol должны функционировать на базе следующих ОС:
– Microsoft Windows Server 2012 (x64);
– Microsoft Windows Server 2012 R2 (x64, x86);
– Windows 2008 Server SP2;
– Windows 7.
Требование к сертификации ПО
СКЗСС должна быть сертифицирована на соответствие требованиям по безопасности информации в установленном порядке.
СКЗСС должна соответствовать требованиям руководящего документа ФСТЭК «Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей» с уровнем контроля не ниже 4-го.
Требования к подсистеме анализа защищенности
Подсистема анализа защищенности должна обеспечивать инвентаризацию и анализ защищенности информационных систем ОАО «ДВЖД» путем сканирования входящих в их состав компонентов. Сканирование узла должно включать в себя сбор информации о составе программного и аппаратного обеспечения узла, наличии уязвимостей, текущих параметрах конфигурации узла в объеме, достаточном для выявления уязвимостей, обусловленных ошибками конфигурации, и оценки соответствия конфигурации узла требованиям технических стандартов в области информационной безопасности.
Подсистема анализа защищенности должна обеспечивать поиск уязвимостей в следующих платформах и приложениях:
– рабочие станции и серверы, работающие под управлением ОС семейства MS Windows (2003/2003R2/2008/2008R2/2012/2012R2/7/XP/8/8.1);
– сетевое оборудование (Cisco и других производителей);
– серверы под управлением ОС Unix (HP-UX, Ubuntu, Red Hat, SuSe);
– серверы СУБД Oracle 10, Oracle 11, MS SQL 2005, MS SQL 2008, MS SQL 2008R2, MS SQL 2012, MS SQL 2014;
– Web приложений.
Требования к подсистеме обновления
Подсистема обновления должна получать обновления автономно с использованием внешнего накопителя либо с глобального сервера обновления через сеть Интернет.
Подсистема обновления должна обеспечивать:
– возможность автоматического обновления Системы по расписанию путем загрузки файлов обновления с сервера разработчика, размещенного в сети Интернет;
– возможность обновления системы вручную путем переноса файлов обновления на отчуждаемом носителе;
– возможность хранения полученных обновлений.
Подсистема обновления должна иметь осуществлять оповещение компонентов системы контроля (анализа) защищенности информации о доступности новых обновлений и предоставлять возможность получения обновлений.
Требования к комплектации.
Исполнитель осуществляет поставку и передачу прав на использование ПО компонентов СКЗСС в следующей спецификации представленной в таблице 3.2.1.
Таблица 3.2.1 – Расчетная стоимость СКЗСС
| № | Наименование | Описание | Количество | Цена, руб. | |
| 1.1 | MP-E-SRV-PAC-RD-CL | MaxPatrol Server, конфигурация PenTest-Audit-Compliance, модуль внешней БД, гарантийные обязательства в течение 1 (одного) года | 1 | 2 760 000 | |
| 1.2 | MP-SCN-PAC | MaxPatrol Scanner, конфигурация PenTest-Audit-Compliance, гарантийные обязательства в течение 1 (одного) года | 1 | 1 080 000 | |
| 1.3 | MP-SCN-H300-EXT | MaxPatrol Scanner (пакет дополнений), дополнительная лицензия на 300 узлов, конфигурация Pentest-Audit-Compliance-Forensic, гарантийные обязательства в течение 1 (одного) года | 4 | 810 000 | |
| Общая стоимость | 4 650 000 | ||||
Заключение
Считаю, что автоматический мониторинг важен для больших распределенных информационных систем, поскольку число АРМ может доходить до сотни тысяч и для того чтобы обеспечивать информационную безопасность в реальном времени, нужно внедрять централизованное управление.
В данной ВКР было исследовано следующее:
– в разделе один приведена теоретическая часть, где описывается, что такое проактивная защита ее основные возможности, методы и задачи. Так же в разделе говорится о SIEM системе, зачем она нужна, основные функции и цели.
– в разделе два приводится анализ четырех конкурентов на рынке SIEM систем, как Российские, так и зарубежные. Для анализа были выбраны основные критерии и параметры транспортного предприятия. После сведения всех результатов по данному анализу, была выбрана подходящая SIEM система. Среди всех конкурентов лучшим оказался MaxPatrol SIEM, Российская компания Positive Technologies.
– в разделе три описываются основные цели, задачи и функции транспортного предприятия. Описывается информационная система ОАО «ДВЖД».
Таким образом были разработаны рекомендации специалистам отдела информационной безопасности ИВЦ ОАО «ДВЖД».
Список использованных источников
-
Microsoft [Электронный ресурс] / Официальный сайт Microsoft. — Режим доступа: http://microsoft.com
-
Железные дороги [Электронный ресурс] : многопредмет. сравоч. рук. / Электрон, журн. — Режим доступа: http://lokomo.ru/
-
Коллективный договор ОАО РЖД 2014 – 2016
-
Беляев, А.В. Методы и средства защиты информации [Текст] / А.В. Беляев. – Санкт–Петербург: Изд–во СПбГТУ, 2012
-
СЦБИСТ [Электронный ресурс] : Железнодорожный форум, блоги, фотогалерея / Электрон. дан. — Режим доступа: http://scibist.com/
-
Анисимов, В.В. Проектирование информационных систем: курс лекций [Текст] : в 2 ч. / В.В. Анисимов. – Хабаровск: Изд-во ДВГУПС, 2007. – Ч. 2; Объектно-ориентированный подход. – 2007. – 100 с.
-
РД 50-34.698-90. Автоматизированные системы. Требования к содержанию документов.
-
ГОСТ 34.602-89 Техническое задание на создание автоматизированной системы.
-
http://www.kaspersky.ru/ – официальный сайт Касперского.
-
http://www.securitycode.ru/products/skzi-kontinent-ap/ – официальный сайт компании-производителя программного комплекса Континент АП 3.7.
Список сокращений
АВС – антивирусное средство;
АРМ – автоматизированное рабочее место;
ИБ – информационная безопасность;
ИС – информационная система;
ИВЦ – информационно вычислительный центр;
ДВЖД – Дальневосточная железная дорога;
РЖД – Российские железные дороги;
НСД – несанкционированный доступ;
СрЗИ – средства защиты информации;
МЭ – межсетевой экран;
КВИ – критически важная информация;
ТС – технические средства
Приложение А
Приложение В
















