|
|
#1 (ссылка) |
|
Crow indian
Регистрация: 21.02.2009
Возраст: 40
Сообщений: 29,891
Поблагодарил: 398 раз(а)
Поблагодарили 5982 раз(а)
Фотоальбомы:
2576 фото
Записей в дневнике: 698
Репутация: 126089
|
Тема: Обеспечение информационной безопасности ИСУЖТОбеспечение информационной безопасности ИСУЖТ Матюхин В.Г. Галдин А.А. Дудник С.Я. Терещенко Е.М. Кузнецов Н.П. Ключевые слова: интеллектуальная система управления, автоматизации производственных процессов, ИСУЖТ, информационная безопасность, кибербезопасность Единая интеллектуальная система управления и автоматизации производственных процессов на железнодорожном транспорте (далее - ИСУЖТ) является многокомпонентной распределенной системой, служащей для комплексной автоматизации процессов управления перевозочным процессом и транспортной логистики ОАО «РЖД» с учетом ограничений, определяемых посредством оперативного сбора достоверной информации о состоянии инфраструктуры железнодорожного транспорта, возможностях тягового хозяйства, уровне обеспечения безопасности движения поездов. Консолидация и обработка большого количества разнородной информации (составляющей коммерческую тайну, персональных данных сотрудников ОАО «РЖД», технологической информации) разной степени важности с учетом архитектурных решений и используемых информационных технологий требует создания эшелонированной подсистемы информационной безопасности, обеспечивающей защиту от неправомерного доступа, уничтожения, модифицирования, блокирования, копирования, предоставления, распространения и иных неправомерных действий. Основными структурными элементами ИСУЖТ являются объектовые программно-технические комплексы, представляющие собой совокупность определенных программно-технических средств в составе объектов информатизации. Такие особенности ИСУЖТ как ее распределенность с расположением оборудования в разных структурных подразделениях Главного вычислительно центра - филиала ОАО «РЖД», охват сетевого и дорожного уровня при взаимодействии с системами ОАО «РЖД», и сама структура системы с объединением выполняемых подсистемами ИСУЖТ задач в комплексы задач, функционирующих на прикладном уровне, усложняют процесс реализации защиты объектов ИСУЖТ (включая информацию; процессы; используемые технологии; программные, аппаратные, программно-аппаратные средства). В связи с этим поэтапная реализация подсистемы информационной безопасности, где внедрение осуществляется в процессе создания ИСУЖТ и актуализируется в процессе ее жизненного цикла для закрытия уязвимостей, нейтрализации угроз безопасности информации и минимизации рисков от неправомерных действий, является наиболее эффективной. В основе концепции разработки подсистемы информационной безопасности ИСУЖТ лежит реализация программы по импорто-замещению в соответствии с Приказом Министерства связи «Об утверждении плана по импортозамещению программного обеспечения» от 01 февраля 2015 № 96, где использование отечественных наложенных средств защиты информации (составляющих как системное, так и прикладное программное обеспечение) способно минимизировать потенциальные угрозы нелегитимного скрытого доступа к ресурсам, наличия закладок в иностранном оборудовании, лазеек в программном обеспечении. Для осуществления разработки и эксплуатации подсистем информационной безопасности на базе отечественных программных платформ в их составе желательна реализация полного стека решений, включающая в себя операционную систему, среду виртуализации и систему хранения данных. По результатам проведения аналитической работы после информационного обследования ИСУЖТ выделено три основных направления, в совокупности составляющих эшелонированную защиту информации ИСУЖТ:
Обеспечение безопасного взаимодействия ИСУЖТ с системами, путь к которым проходит через СПД ОТН осуществляется Программно-аппаратным комплексом подсистемы информационной безопасности узлов межсетевого взаимодействия для обеспечения многоканального взаимодействия автоматизированных систем (ПАК ПИБ УМВ М). Главная проблема заключается в том, что в СПД ОТН расположены системы организации движения поездов, к которым предъявляются самые высокие требования с точки зрения обеспечения их киберзащищенности. В связи с этим все взаимодействия с СПД ОТН должны быть подконтрольными и исключать возможность реализации атак извне (сети передачи данных общетехнологического назначения ОАО «РЖД» (далее - СПД ОбТН)). Основной задачей создания ПАК ПИБ УМВ М является создание унифицированного решения, осуществляющего безопасное многоканальное взаимодействие между системами ОАО «РЖД», как со стороны СПД ОТН, так и со стороны СПД ОбТН, которое может применяться для разных систем. Реализация ПАК ПИБ УМВ М включает комплексные решения на базе унифицированных средств защиты информации и разработанного программного обеспечения для межсетевого взаимодействия. ПАК ПИБ УМВ М реализует следующие функциональности:
Выбор комплекса программ обусловлен результатами макетирования наиболее функциональных, с нашей точки зрения, защищенных отечественных операционных систем: защищенной операционной системы «Astra Linux» и комплекса программ «Защищенная операционная система «СинтезМ». При активном взаимодействии с производителями, результаты макетирования показали принципиальную пригодность обоих продуктов для решения задач по созданию подсистем информационной безопасности. Вместе с тем было установлено, что решение на базе комплекса программ «Защищенная операционная система «СинтезМ» располагает большим функционалом для решения задачи построения, масштабирования и эксплуатации систем в защищенном исполнении, а также обладает большей гибкостью и простотой управления. Функциональность межсетевого экранирования предназначена для ограничения сетевого взаимодействия подключаемых систем с компонентами ПАК ПИБ УМВ М. Сетевое взаимодействие СПД ОТН и СПД ОбТН с ПАК ПИБ УМВ М ограничивается соответствующими серверами сопряжения. Функциональность межсетевого экранирования ПАК ПИБ УМВ М реализована на базе программно-аппаратных комплексов, функционирующих в режиме отказоустойчивого кластера «горячего» резервирования, состоящего из двух узлов, для каждого из направлений межсетевого взаимодействия. Функциональность коммутации компонентов ПАК ПИБ УМВ М и сбора сетевого трафика предназначена для обеспечения связи компонентов ПАК ПИБ УМВ М в рамках обособленного сетевого сегмента и выполнения сбора копии сетевого трафика ПАК ПИБ УМВ М с целью ее передачи в функциональность анализа сетевого трафика и обнаружения вторжений. Функциональность коммутации компонентов ПАК ПИБ УМВ М и сбора сетевого трафика реализуется средствами стека из двух коммутаторов. Функциональность анализа сетевого трафика и обнаружения вторжений регистрирует события ИБ, вызванные компьютерными атаками, хранит информацию об обнаруженных компьютерных атаках и передает зарегистрированные события в системы мониторинга, контроля защищенности и управления ИБ. Функциональность анализа сетевого трафика и обнаружения вторжений реализуется программно-аппаратным комплексом. Программно-аппаратный комплекс позволяет выполнять анализ сетевого трафика, и, в случае обнаружения компьютерной атаки, регистрировать событие ИБ (несколько событий ИБ) с указанием уровня критичности компьютерной атаки (решение о присвоении уровня критичности принимается в соответствии с настроенными решающими правилами). Резервирование сетевого трафика, вызванного компьютерной атакой, выполняется администратором ИБ ПАК ПИБ УМВ М на подключенный к программно-аппаратному комплексу съемный машинный носитель информации. Функциональность защиты от НСД предназначена для реализации мер защиты информации по предотвращению или существенному затруднению НСД к информации на серверном оборудовании ПАК ПИБ УМВ М и автоматизированном рабочем месте администратора ИБ. Функциональность защиты от НСД реализуется унифицированным программным обеспечением, устанавливаемым на серверы и автоматизированное рабочее место администратора ИБ. Для администрирования компонентов ПАК ПИБ УМВ М используется автоматизированное рабочее место администратора ИБ. Функциональность мониторинга и управления предназначена для:
Для выполнения поставленных задач при внедрении ПАК ПИБ УМВ М на автоматизированное рабочее место администратора ИБ устанавливаются необходимые оснастки для мониторинга программных и программно-аппаратных компонентов ПАК ПИБ УМВ М. Для выполнения анализа защищенности компонентов ПАК ПИБ УМВ М на автоматизированное рабочее место администратора ИБ устанавливается программный комплекс. Функциональность взаимодействия с системами ОАО «РЖД» предназначена для интеграции ПАК ПИБ УМВ М с ПК УИБ и системой антивирусной защиты ОАО «РЖД». Использование указанных выше систем ОАО «РЖД» позволяет исключить дублирование инцидентов, регистрируемых на основе событий, вызванных одной и той же проблемой. Совместный результат работы систем ОАО «РЖД» позволяет регистрировать инциденты ИБ, и проводить соответствующие мероприятия по их расследованию. Функциональность защищенного информационного обмена ПАК ПИБ УМВ М обеспечивает функциональное разделение информационных систем (сегментов сетей) с использованием специализированных прикладных протоколов и технологии разделенного доступа с использованием виртуальных серверов очередей. Виртуальные серверы сопряжения преобразуют входной трафик с уровня TCP/IP протокола до прикладного уровня с передачей логических пакетов через виртуальные серверы очередей. При этом для каждой подключаемой системы внутри ПАК ПИБ УМВ М выделяется отдельный контур обработки данных со своими виртуальными серверами сопряжения. Работы по обеспечению защиты внутреннего контура ИСУЖТ от угроз безопасности информации в прикладных подсистемах осуществляются в рамках проекта «Функциональность защиты информации в прикладных подсистемах ИСУЖТ», охватывающего как внешние, так и внутренние взаимодействия ИСУЖТ с учетом реализованных подсистем информационной безопасности и реализованных мер защиты информации. Основная сложность данных работ заключается в том, что функциональные части подсистем реализуются в рамках комплексов задач ИСУЖТ, которые и выступают в качестве основных объектов защиты. Анализ более 220 функционирующих на прикладном уровне комплексов задач ИСУЖТ привел к их группированию на базе структурных характеристик для дальнейшей дифференциации необходимых мер защиты информации для каждой группы. В качестве системной платформы, создающей автоматизированные системы с комплексами задач диспетчерского управления, отслеживания и паспортизации объектов в ИСУЖТ, используется программный продукт «Вектор-М», являющийся отечественной разработкой с возможностью гибкой поддержки и доработки производителем по требованиям ОАО «РЖД». Для реализации предусмотренных в правовых нормативных актах ФСТЭК России технических мер защиты информации требуется проведение сертификации специального программного обеспечения «Вектор-М» (или специально-разработанного программного обеспечения на базе «Вектор-М») по требованиям безопасности информации. Специальное программное обеспечение «Вектор-М» (или специально-разработанное программное обеспечение на базе «Вектор-М») реализует следующие функции безопасности (механизмы защиты) от НСД:
![]() Впоследствии для обеспечения информационной безопасности в ИСУЖТ необходимо проводить работы по актуализации и аудиту указанных выше решений с проверкой их эффективности путем проведения аттестационных испытаний ИСУЖТ на соответствие требованиям по безопасности информации. |
|
|
Цитировать 12 |
| Ответить в этой теме |
| Возможно вас заинтересует информация по следующим меткам (темам): |
| Здесь присутствуют: 1 (пользователей: 0 , гостей: 1) | |
|
|