Защита информации в CALS- сетях В. Окулесский НИЦ CALS-технологий «Прикладная логистика»
Лицензии компании Государственной технической комиссии при Президенте РФ 485 от 3 августа 1998 г. на право разработки средств защиты информации Оформляется лицензия Федеральной Службы Безопасности России на право работы со сведениями, составляющими государственную тайну
CALS-сеть - классическая корпоративная сеть CALS-сеть Хранилища данных Рабочие места сбора и регистрации данных Рабочие места ввода и обработки информации Рабочие места потребителей информации Рабочее место администратора сети
Стандарты РФ ГОСТ-ы на криптографическую защиту информации (шифрование, ЭЦП, хэширование) ГОСТ на защиту информации от НСД Руководящие документы Гостехкомиссии
Разработка программно- поддерживаемой функциональной модели 1 этап - производится выявление основных и вспомогательных процессов деятельности 2 этап - определяются для всех процессов входные и выходные потоки, условия выполнения и требуемые ресурсы 3 этап - выполняется декомпозиция (разбор) процессов до уровня простейших операций
Декомпозиция бизнес-процессов
Выделим один блок
Выявление и анализ рисков Доступность Целостность Конфиденциальность
Activity: [A31] Выполнить операцию Record Name: Отчет о нарушениях Модель позволяет получить отчет по безопасности
Нарушения доступности –Возможны отказы механизмов –Возможно несвоевременное получение, неполучение или получение не в полном объеме исходных данных
Нарушения целостности –Возможна утрата входных данных –Возможно навязывание ложных данных –Возможна подмена или нарушение целостности
Нарушения конфиденциальности Возможен НСД к данным и информации посторонних лиц
Потенциальные последствия –Возможна задержка или невыполнение операции –Возможно ложное выполнение операции –Возможна утечка данных
Arrow: Подготовленные ресурсы Иванов Петр СидоровичПерсонал = Иванов Петр Сидорович АРМ, модем, факсПТС, инструменты, связь и др. = АРМ, модем, факс Парольная система контроля доступа к АРМНаличие спецсредств = Парольная система контроля доступа к АРМ Периодический, административныйКонтроль конфиденциальности = Периодический, административный
Выявление сценариев реализации рисков Функциональная модель бизнес- процессов компании позволяет выявлять все имеющиеся риски и создать комплекс моделей реализации этих рисков - сценариев реализации Функциональная модель бизнес-процессов компании позволяет выявлять все имеющиеся риски и создать комплекс моделей реализации этих рисков - сценариев реализации
Разработка предложений для разработки Политики безопасности компании Для каждой однородной группы рисков оценивается потенциальный ущерб компании и определяется место этой группы в общем перечне угроз Разрабатываются общие принципы обеспечения безопасности от каждого вида угроз
Концепция информационной безопасности
Реализация Политики безопасности
Средства Защиты Криптографические СКЗИ Верба-О Проходные шифраторы Титан (X.25) ШИП (TCP/IP) Средства защиты от НСД Аппаратно-программный комплекс защиты от НСД ресурсов локальных станций Редут Межсетевой экран AltaVista Firewall 97 Сертифицированные средства
Средства защиты Аппаратные Cisco PIX FireWall Border Guard 2000 Border Guard 1000 Программные AltaVista FireWall 97 Centri FireWall Межсетевые экраны
Средства защиты высокая производительность; наличие средств централизованного управления; возможность осуществления системы горячего резервирования; сертификация в Гостехкомиссии (Решение 199); Cisco PIX Firewall
Имеющийся опыт КБ "Мост-банк" комплекса моделей процессов в интересах службы информационной безопасности разработка комплекса моделей бизнес-процессов ОАО "Казкоммерцбанк" передача методики моделирования и анализа ГУ ЦБ РФ по Хабаровскому краю разработка моделей бизнес-процессов КБ "Юнибест" моделирование и анализ критических процессов КБ "Металэкс» (выполняется в настоящий момент).
Тел.: Факс: Наши координаты