Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Автоматизированное управление многоуровневым доступом к информационному и программному обеспечению промышленного предприятия Кузнецова Наталия Михайловна

Автоматизированное управление многоуровневым доступом к информационному и программному обеспечению промышленного предприятия
<
Автоматизированное управление многоуровневым доступом к информационному и программному обеспечению промышленного предприятия Автоматизированное управление многоуровневым доступом к информационному и программному обеспечению промышленного предприятия Автоматизированное управление многоуровневым доступом к информационному и программному обеспечению промышленного предприятия Автоматизированное управление многоуровневым доступом к информационному и программному обеспечению промышленного предприятия Автоматизированное управление многоуровневым доступом к информационному и программному обеспечению промышленного предприятия Автоматизированное управление многоуровневым доступом к информационному и программному обеспечению промышленного предприятия Автоматизированное управление многоуровневым доступом к информационному и программному обеспечению промышленного предприятия Автоматизированное управление многоуровневым доступом к информационному и программному обеспечению промышленного предприятия Автоматизированное управление многоуровневым доступом к информационному и программному обеспечению промышленного предприятия Автоматизированное управление многоуровневым доступом к информационному и программному обеспечению промышленного предприятия Автоматизированное управление многоуровневым доступом к информационному и программному обеспечению промышленного предприятия Автоматизированное управление многоуровневым доступом к информационному и программному обеспечению промышленного предприятия
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Кузнецова Наталия Михайловна. Автоматизированное управление многоуровневым доступом к информационному и программному обеспечению промышленного предприятия: диссертация ... кандидата технических наук: 05.13.06 / Кузнецова Наталия Михайловна;[Место защиты: Московский государственный технологический университет "Станкин"].- Москва, 2014.- 178 с.

Содержание к диссертации

Введение

ГЛАВА 1. Исследование и анализ теоретических основ разграничения доступа к информационным и программным ресурсам асутп, асуп астпп предприятия 9

1.1 Анализ особенностей обработки информации в АСУТП, АСУП, АСТПП с точки зрения защиты информационного и программного обеспечения от внутренних угроз 9

1.2 Анализ угроз нарушения параметров защиты информационного и программного обеспечения автоматизированных систем предприятия, путей их предотвращения 17

1.3 Анализ причин утечек информационных ресурсов АСУТП, АСУП, АСТПП 25

1.4 Анализ использования основных методов детектирования информационного контента 33

1.5 Общая методика в области обеспечения зашиты информационных и программных ресурсов АСУТЦ АСУП, АСТПП 38

1.6 Постановка основных задач проектируемой автоматизированной системы разграничения доступа к информационному и программному обеспечению 39

Выводы из главы 1 42

ГЛАВА 2. Постановка задач автоматизированного управления многоуровневым доступом к информационным и программным ресурсам промышленного предприятия 43

2.1 Постановка основных задач автоматизированной системы разграничения доступа к информационному и программному обеспечению предприятия согласно методике управления многоуровневым доступом 43

2.2 Разработка основных путей решения задач автоматизированной системы разграничения доступа к информационному и программному обеспечению 47

2.3 Решение задач автоматизированной системы разграничения доступа к информационному и программному обеспечению 52

2.4 Исследование дополнительных задач, решаемых автоматизированной системой разграничения доступа к информационному и программному обеспечению 55

Выводы из главы 2 56

ГЛАВА 3. Методика контроля работы с информационным и программным обеспечением асутп, асуп, астпп предприятия на основе разработки применения криптоаналитических методов в технологиях класса dlp 58

3.1 Определение архитектуры и инфраструктуры DLP-системы 58

3.2 Основные принципы разработанной DLP-системы 61

3.3 Взаимодействие автоматизированных рабочих мест, структур управления и данных в DLP-системе 66

3.4 Выбор основных критериев функционирования DLP-системы 69

3.5 Анализ достоинств метода "грубой силы", используемого впервые в системе DLP 84

3.6 Использование усовершенствованного криптоаналитического метода «грубой силы» в системах класса DLP 88

3.7 Проведение классификации DLP-систем с точки зрения реагирования на инциденты нарушения правил работы с информационным и программным обеспечением 94

Выводы из главы 3 97

ГЛАВА 4. Основные аспекты разработки автоматизированной системы разграничения доступа к информационному и программному обеспечению асутп, асуп, астпп промышленного предприятия 98

4.1 Структурная модель управления предприятием с учётом управления защитой информационного и программного обеспечения АСУТП, АСУП, АСТПП 98

4.2 Алгоритм работы пользователя с автоматизированной системой разграничения доступа к информационному и программному обеспечению 107

4.3 Структура базы данных предприятия 108

4.4 Управление защитой информационного и программного обеспечения АСУТП, АСУП, АСТПП 119

4.5 Связи основных модулей автоматизированной системы разграничения доступа к информационному и программному обеспечению 126

4.6 Методика обеспечения защиты информационного и программного обеспечения АСУТП, АСУП, АСТПП предприятия по доступу к ресурсам сети Интернет 130

Выводы из главы 4 133

ГЛАВА 5. Оценка эффективности внедрения спроектированной автоматизированной системы разграничения доступа к информационному и программному обеспечению на промышленном предприятии 134

5.1 Ресурсы, необходимые для внедрения автоматизированной системы разграничения доступа к информационному и программному обеспечению 134

5.2 Разделение на этапы проекта внедрения автоматизированной системы разграничения доступа к информационному и программному обеспечению 135

5.3 График «Стоимость-Время» 139

Выводы из главы 5 140

Заключение 141

Список сокращений 143

Словарь терминов 145

Список литературы 150

Приложение А 164

Введение к работе

Актуальность работы. Современные промышленные предприятия всё чаще
сталкиваются с проблемой нарушения параметров защиты информационного и
программного обеспечения автоматизированной системы управления

технологическими процессами (АСУТП), автоматизированной системы управления предприятием (АСУП), автоматизированной системы технологической подготовки производства (АСТПП), связанной с несанкционированными действиями легальных пользователей – сотрудников предприятия.

Ведущие промышленные предприятия страны ставят задачи

усовершенствования механизмов и технологий контроля работы с

информационным и программным обеспечением АСУТП, АСУП, АСТПП.

В настоящее время промышленные предприятия используют

интегрированные информационные среды, технологии классов CALS, ERP, MRP, SCADA, CAD/CAM/CAE, применение которых предполагает наличие высокого уровня защиты информационного и программного обеспечения АСУТП, АСУП, АСТПП.

Существует ряд систем предотвращения несанкционированного

использования информационного и программного обеспечения, но ни одна из них не обеспечивает комплексной защиты ресурсов АСУТП, АСУП, АСТПП.

Необходимость обеспечения комплексной защиты информационных и программных ресурсов требует разработки единой системы, интегрированной в основную информационную среду предприятия, основной задачей которой является предотвращение максимального количества видов «инсайдерских» атак.

Сложность структуры информационного и программного обеспечения АСУТП, АСУП, АСТПП промышленного предприятия определяет сложность структуры разрабатываемой автоматизированной системы разграничения доступа к информационному и программному обеспечению (АСРДкИПО).

Целью работы является разработка методики автоматизированного управления многоуровневым доступом к информационным и программным

ресурсам промышленного предприятия для повышения уровня защиты АСУТП, АСУП, АСТПП.

Задачи работы

  1. Проведение анализа особенностей обработки информации в АСУТП, АСУП, АСТПП с точки зрения защиты информационного и программного обеспечения.

  2. Разработка методики проектирования автоматизированной системы разграничения доступа к информационному и программному обеспечению АСУТП, АСУП, АСТПП для обеспечения должного уровня защиты.

  3. Выявление взаимосвязей между структурными подразделениями промышленного предприятия для последующего анализа информационных потоков.

  4. Разработка структурной модели автоматизированного управления информационными потоками на промышленном предприятии, основанной на принципе контроля и защиты информационного и программного обеспечения АСУТП, АСУП, АСТПП.

  5. Создание алгоритма управления разграничением доступа сотрудников предприятия к информационным структурам предприятия, объединяющего процессы идентификации, аутентификации и авторизации сотрудников, целью которого является предотвращение угроз нарушения параметров защиты АСУТП, АСУП, АСТПП.

  6. Разработка программного модуля управления базой данных автоматизированной системы предприятия с целью обеспечения контроля достоверности ее функционирования.

Научная новизна. В работе получены и выносятся на защиту следующие результаты, характеризующиеся научной новизной:

1 Выявленные взаимосвязи информационных ресурсов структурных

подразделений промышленного предприятия, отличающихся уровнем

разграничения доступа к информационному и программному обеспечению АСУТП, АСУП, АСТПП.

  1. Структурная модель автоматизированного управления информационными потоками производственного предприятия на основе принципов ограничения доступа к информационным и программным ресурсам АСУТП, АСУП, АСТПП.

  2. Алгоритм управления разграничением доступа в соответствии с должностными инструкциями сотрудников предприятия к информационным структурам предприятия.

  3. Основные программно-аппаратные модули автоматизированной системы разграничения доступа к информационному и программному обеспечению АСУТП, АСУП, АСТПП.

Объектом исследования работы являются информационное и программное обеспечение автоматизированных систем промышленного предприятия.

Предметом исследования является совокупность методов защиты информационного и программного обеспечения автоматизированных систем промышленного предприятия.

Практическая значимость работы заключается в методическом обеспечении разработки программно-аппаратного комплекса защиты автоматизированных систем промышленного предприятия, основанного на результатах анализа достоинств и недостатков существующих технологических решений.

Реализация работы. Разработанные модели и алгоритмы применены при
выполнении научно-исследовательских и учебно-аналитических работ,

проводимых на кафедре «Автоматизированные системы обработки информации и управления» ФГБОУ ВПО МГТУ «СТАНКИН» и в Федеральном государственном бюджетном учреждении науки Институт конструкторско-технологической информатики Российской академии наук.

Апробация работы. Результаты и основные положения работы докладывались на следующих конференциях:

- I Международная конференция конструкторско-технологической

информатики, Москва, 2012;

IV Международная научно-практическая конференция «Повышение управленческого, экономического, социального и инновационно-технического потенциала предприятий, отраслей и народнохозяйственных комплексов», Пенза, май 2012;

IX Всероссийская научно-практическая конференция «Конкурентоспособность предприятий и организаций », Пенза, май 2012;

XVII Международная научно-техническая конференция «Информационно-вычислительные технологии и их приложения», Пенза, июнь 2012.

Публикации. По теме диссертации опубликованы 11 статей, в том числе 4 статьи в журналах, рекомендуемых ВАК.

Диссертационная работа соответствует пункту 12 паспорта

специальности 05.13.06 «Методы контроля, обеспечения достоверности,
защиты и резервирования информационного и программного обеспечения
АСУТП, АСУП, АСТПП», так как посвящена решению проблемы обеспечения
комплексной защиты информационных и программных ресурсов

автоматизированных систем промышленного предприятия.

Структура и объем работы. Диссертация состоит из введения, пяти глав, списка литературы из 131 наименований, изложена на 178 страницах машинного текста, содержащего 38 рисунков, 15 таблиц.

Анализ угроз нарушения параметров защиты информационного и программного обеспечения автоматизированных систем предприятия, путей их предотвращения

Промышленные предприятия всё чаще сталкиваются с различными угрозами безопасности информационных и программных ресурсов, такими как:

- промышленный шпионаж;

- компьютерное мошенничество;

- вредительство, вандализм;

- распространение компьютерных вирусов;

- распространение программных закладок;

-применение атак вида «Отказа в обслуживании» (так называемые DOS-атаки) [50]. Наличие большого количества серверов обработки и серверов хранения информационных ресурсов, чаще всего представляющих объёмные файлы графических форматов, требует обеспечения защиты от атак вида «Отказа в обслуживании».

Промышленные предприятия также всё чаще прибегают к помощи сторонних служб и организаций, что также является потенциальной уязвимостью [1,3].

Существует несколько факторов, обуславливающих снижение уровня защиты информационного и программного обеспечения АСУТП, АСУП, АСТПП предприятия:

- многофункциональность АСУТП, АСУП, АСТПП;

-применение разнородного программного обеспечения в АСУТП, АСУП, АСТПП (в едином информационном пространстве);

- разнообразие пользователей АСУТП, АСУП, АСТПП;

-высокий уровень информационного трафика во внутренней сети предприятия [33, 102].

В связи с этим, разрабатываемая АСРДкИПО должна представлять собой интегрированную распределённую информационную систему, состоящую из нескольких модулей, позволяющих управлять всеми частями АСУТП, АСУП, АСТПП.

Естественно предположить, что при проектировании специального программного обеспечения (ПО), используемого сотрудниками предприятия при выполнении своих должностных обязанностей, должны учитываться требования методики защиты АСУТП, АСУП, АСТПП. Примером такого специального ПО являются среды программирования: Также уровень защиты, который может быть достигнут техническими средствами, имеет ряд ограничений и, следовательно, должен сопровождаться надлежащими организационными мерами. Выбор необходимых мероприятий по управлению защитой информационного и программного обеспечения АСУТП, АСУП, АСТПП требует тщательного планирования и внимания к деталям. При разработке АСРДкИПО необходимо учитывать все перечисленные особенности применения ПО и аппаратного обеспечения (АО) в АСУТП, АСУП, АСТПП.

Для обеспечения высокого уровня качества внедряемой АСРДкИПО необходимо выполнение всех норм и требований, указанных в ГОСТ [32, 129], уже на этапах сбора информации о АСУТП, АСУП, АСТПП и проектирования АСРДкИПО.

Определение требований согласно методике обеспечения защиты информационного и программного обеспечения АСУТП, АСУП, АСТПП предприятия включает в себя: - оценку рисков безопасности функционирования АСУТП, АСУП, АСТПП. В рамках оценки рисков необходимо произведение подсчёта возможных угроз нарушения защиты АСУТП, АСУП, АСТПП, планирование комплекса мероприятий по их предотвращению [50]; -приведение к соответствию требованиям нормативных документов ключевых параметров АСРДкИПО [114, 116]; - формирование специального набора норм, законов, целей и требований, разработанных промышленным предприятием в отношении работы с информационными и программными ресурсами АСУТП, АСУП, АСТПП. Путём проведения систематической оценки рисков определяются требования к параметрам защиты информационного и программного обеспечения АСУТП, АСУП, АСТПП. Следует помнить, что расходы на приобретение и внедрение средств защиты не должны превышать возможную сумму убытков от реализации угрозы [ПО]. Решения о расходах на мероприятия по защите информационного и программного обеспечения АСУТП, АСУП, АСТПП должны приниматься, исходя и из возможного ущерба, нанесенного предприятию в результате нарушений параметров защиты систем. Оценки рисков могут проводиться как для АСУТП, АСУП, АСТПП в целом, так и для отдельных составляющих модулей. Оценка риска - это систематический анализ следующих вероятностей: - возникновения угрозы; - возникновения инцидента нарушения правил работы с информационными и программными ресурсами АСУТП, АСУП, АСТПП - реализации угрозы; - возникновение последствий инцидента. В зависимости от результатов оценки рисков должны быть определены конкретные меры управления рисками, связанными с защитой информационного и программного обеспечения АСУТП, АСУП, АСТПП, а также проведены соответствующие мероприятия. Оценка рисков должна производиться с использованием принципов системности и комплексности: для предприятия должны быть выявлены возможные источники угроз, предоставлены подробные отчёты о проведенном анализе. В ходе анализа необходимо учитывать: - технический прогресс; - возможные изменение направления деятельности предприятия; - возможные изменение приоритетов деятельности предприятия; - появление новых видов уязвимостей АСУТП, АСУП, АСТПП; - появление новых видов угроз. Более глубокую детализацию анализа следует проводить: - в сложных комплексах элементов АСУТП, АСУП, АСТПП; - в сложных механизмах АСУТП, АСУП. После анализа рисков необходима разработка комплекса мероприятий для обеспечения требуемого уровня защиты. При выборе мероприятий следует придерживаться принципа, что стоимость их проведения не должна превышать ценности защищаемых ресурсов АСУТП, АСУП, АСТПП. Ценность информационных ресурсов составляют их актуальность и полезность. Ценность программных ресурсов составляет их функциональность и полезность. Также следует принимать во внимание факторы, которые не могут быть представлены в денежном выражении, например, потерю репутации [77].

Ключевыми мерами контроля с точки зрения законодательства Российской Федерации являются: -обеспечение конфиденциальности персональных данных сотрудников предприятия; - защита учётных данных предприятия; - защита прав на интеллектуальную собственность [12, 108, 111]. Комплекс мероприятий по обеспечению защиты информационного и программного обеспечения АСУТП, АСУП, АСТПП должен включать в себя: -наличие нормативного документа ограниченного применения, описывающего методику защиты АСУТП, АСУП, АСТПП; -определение положений должностных инструкций сотрудников отдела информационной безопасности предприятия, распределение обязанностей по обеспечению требуемого уровня защиты АСУТП, АСУП, АСТПП; - донесение до сведения сотрудников правил работы с информационным и программным обеспечением АСУТП, АСУП, АСТПП; -определение механизма информирования об инцидентах нарушения правил работы с информационным и программным обеспечением АСУТП, АСУП, АСТПП;

Постановка основных задач автоматизированной системы разграничения доступа к информационному и программному обеспечению предприятия согласно методике управления многоуровневым доступом

Главной целью разрабатываемой АСРДкИПО является обеспечение автоматизированного управления многоуровневым доступом к информационным и программным ресурсам АСУТП, АСУП, АСТПП.

Как было упомянуто в главе 1, информационные ресурсы должны быть классифицированы согласно трем критериям:

-грифу секретности (для служебного пользования, секретные, совершенно секретные, особой важности);

-отношению к тому или иному подразделению предприятия (разрабатывающими подразделениями, второстепенными службами и т.д.);

- форме представления (текстовые, графические документы и т.д.).

Управление многоуровневым доступом необходимо проводить с учётом всех критериев классификации информационных ресурсов ([Электронный ресурс] - URL: http://www.chemisk.narod.ru/html/ib05.html).

Управление многоуровневым доступом к информационным ресурсам должно производиться непрерывно с учётом функционирования АСУТП, АСУП, АСТПП, согласно принятой методики обеспечения защиты информационных и программных ресурсов АСУТП, АСУП, АСТПП, а также «корпоративной культуре» предприятия. Оно должно осуществляться с учетом исследования информационных потоков предприятия и особенностей совместного доступа сотрудников к информационным и программным ресурсам АСУТП, АСУП, АСТПП ([Электронный ресурс]-URL: http://www.chemisknaro Функциями управления многоуровневым доступом к информационным ресурсам АСУТП, АСУП, АСТПП являются информационная и управляющая.

Информационная функция представляет собой совокупность двух механизмов:

-механизма контроля состояния субъектов защиты (информационных и программных ресурсов АСУТП, АСУП, АСТПП);

-механизма информирования об инцидентах нарушения правил работы с информационным и программным обеспечением АСУТП, АСУП, АСТПП предприятия.

Управляющая функция заключается в применение основного алгоритма разграничения доступа к информационным и программным ресурсам АСУТП, АСУП, АСТПП. Также к управляющим функциям относятся: - учёт информационных и программных ресурсов АСУТП, АСУП, АСТПП; - хранение ресурсов; - выдача запрашиваемых сотрудниками ресурсов; - выдача информационных носителей; - выдача паролей; - выдача ключей. При этом генерация паролей, ключей, сопровождение средств разграничения доступа, а также контроль за ходом технологического процесса обработки информационных ресурсов возлагается на сотрудников подразделений информационной безопасности предприятия [15, 18]. Также проведение управления необходимо на всех этапах внедрения АСРДкИПО, в том числе на этапе создания, на этапе эксплуатации. Этап создания и проектирования АСРДкИПО можно разделить на следующие шаги: -исследование АСУТП, АСУП, АСТПП промышленного предприятия с целью нахождения «слабых звеньев»; - исследование информационных потоков на промышленном предприятии; -нахождение в АСУТП, АСУП, АСТПП основных источников угроз нарушения защиты информационного и программного обеспечения; - формирование требований к разрабатываемой АСРДкИПО согласно проведенным исследованиям АСУТП, АСУП, АСТПП предприятия; -проектирование модулей АСРДкИПО, их взаимодействия, разработка сопровождающей документации; - формирование состава программного и аппаратного обеспечения каждого из модулей АСРДкИПО, разработка сопровождающей документации; -проведение предварительной эксплуатации АСРДкИПО, тестирования системы. Этап эксплуатации АСРДкИПО можно разделить на следующие шаги: -поддержание полного и корректного функционирования всех модулей АСРДкИПО; -модификация и модернизация модулей АСРДкИПО при изменении параметров АСУТП, АСУП, АСТПП предприятия; -применение новых информационных технологий с учётом технического прогресса. Для достижения основной цели защиты и обеспечения указанных свойств информационных ресурсов разрабатываемая АСРДкИПО должна обеспечивать эффективное решение следующих задач:

- проведение аутентификации с целью защиты от вмешательства в процесс функционирования АСУТП, АСУП, АСТПП предприятия лиц, не зарегистрированных в системе;

-проведение аутентификации пользователей АСУТП, АСУП, АСТПП при информационном обмене (подтверждение подлинности отправителя и получателя информации) - обычно происходит с использованием асимметричных криптоалгоритмов;

-разграничение доступа пользователей АСУТП, АСУП, АСТПП к информационным, аппаратным, программным, вычислительным и иным ресурсам (возможность доступа только к тем ресурсам и выполнения только тех операций с ними, которые необходимы конкретным пользователям для выполнения своих должностных обязанностей), то есть защиту от несанкционированного доступа;

-создание условий функционирования АСУТП, АСУП, АСТПП предприятия, при которых ущерб от неправомерных действий будет минимизирован и локализован;

-предоставление гибкого механизма оперативного информирования и реагирования на события нарушений правил работы с информационным и программным обеспечением АСУТП, АСУП, АСТПП;

-своевременная оценка, выявление источников угроз нарушения защиты информационного и программного обеспечения АСУТП, АСУП, АСТПП предприятия, возможных уязвимостей, условий, которые могут стать причиной нарушения нормального функционирования АСУТП, АСУП, АСТПП предприятия, повышения уровня финансовых расходов, потери репутации предприятия;

-защиту информационных ресурсов от утечки по техническим каналам связи при их хранении, обработке, передаче, утилизации;

-защиту от попыток несанкционированного изменения используемых в АСУТП, АСУП, АСТПП предприятия программного обеспечения, аппаратного обеспечения;

-использование криптографических средств защиты информационных ресурсов с целью повышения уровня защиты информационного и программного обеспечения АСУТП, АСУП, АСТПП [13,19].

Взаимодействие автоматизированных рабочих мест, структур управления и данных в DLP-системе

На рисунке 5 представлены взаимодействия основных структур DLP-системы. В состав DLP-системы входят три основных компонента:

-рабочие станции сотрудников предприятия (автоматизированные места сотрудников предприятия, администраторов и руководящего состава предприятия);

- контролирующие структуры (модули);

-данные (Интернет, файлы локальной сети предприятия, база данных инцидентов нарушений правил работы с информационным и программным обеспечением АСУТП, АСУП, АСТПП предприятия). Сотрудники предприятия производят обращение к данным (в Интернет, в локальной сети предприятия, к базе данных инцидентов безопасности предприятия).

Далее в зависимости от типа запроса производится проверка с помощью контролирующих модулей АСРДкИПО. Особенным запросом является обращение сотрудника предприятия к базе данных инцидентов. К ней имею доступ только сотрудники отдела безопасности и руководство предприятия. Это необходимо, чтобы остальные сотрудники предприятия не имели возможности подмены информации об инцидентах предприятия.

В случае попытки несанкционированного доступа или действий сотрудника, превышающих его должностные обязанности, контролирующие структуры DLP-системы передают сигнал в модуль оповещения.

Модуль оповещения обращается в базу данных инцидентов и производит соответствующую запись. Также модуль оповещает сотрудников отдела безопасности и руководство предприятия.

Прежде чем получить доступ к базе данных инцидентов, сотрудник предприятия должен пройти проверку на то, что он является сотрудником отдела безопасности предприятия или руководителем.

Поставленную задачу можно также решить физическим удалением сервера базы данных инцидентов предприятия в помещение, доступ к которому ограничен. Для повышения уровня безопасности доступ к серверу можно осуществить процедурой двойной аутентификации (Например: «владение паролем + материальным носителем», «владение паролем + биометрические характеристики» и т.д.) ([Электронный ресурс] - URL: www.n-z.spb.ru/, [Электронный ресурс] - URL: www.panoramaconsulting.com, [Электронный ресурс] - URL: www.doc.marsu.ru/, [Электронный ресурс] - URL: www.sap-epam.ru).

Условные обозначения:

- фигурная стрелка - запрос данных, обращение к модулю оповещения;

-чёрная стрелка - действия модуля оповещения (информирование сотрудников отдела безопасности и руководства, запись в базу данных инцидентов нарушения правил работы с информационным и программным обеспечением АСУТП, АСУП, АСТПП предприятия); -красная стрелка - обращение сотрудников отдела информационной безопасности и руководства к базе данных инцидентов предприятия и получение ответа. Затем сотрудник получает доступ к запрашиваемым информационным ресурсам.

На сегодняшний день существует достаточно много решений, которые даже весьма условно сложно отнести к классу полноценных DLP-систем.

Многие компании используют аббревиатуру DLP, называя ей фактически все, что угодно, где есть хоть какой-то функционал, контролирующий исходящий трафик или внешние носители [68].

В рамках приведенного сравнения под системой DLP подразумеваются такие продукты, которые позволяют обнаружить и/или блокировать несанкционированную передачу информационного контента по какому-либо каналу, используя информационную инфраструктуру предприятия.

Исследование производилось на российском рынке программных продуктов класса DLP в период декабрь 2010 -декабрь 2012 г.

Управление защитой информационного и программного обеспечения АСУТП, АСУП, АСТПП

Для фиксации инцидентов, а также для проведения расследований при разработке АСРДкИПО необходимо предусмотреть наличие журнала аудита.

Журнал аудита представляет собой таблицу базы данных, а также копию данной таблицы в отдельном файле (чаще всего лог-файле). Файл-лог может иметь несколько копий в системе [6, 25].

Также необходимо предусмотреть тот факт, что журнал аудита должен быть доступен только для просмотра и только сотрудниками отдела информационной безопасности производственного предприятия [25]. «Дозапись» строк (кортежей) должна производиться только самой АСРДкИПО.

Согласно представленным структурной модели автоматизированного управления производственным предприятием на основе принципов ограничения доступа к стратегически важным информационнным, программным ресурсам, и схеме базы данных, журнал аудита относится к таблице «Информационная безопасность».

Полями таблицы являются:

-Идентификационный номер инцидента нарушения правил работы с информационным и программным обеспечением АСУТП, АСУП, АСТПП -является уникальным, поэтому является ключевым полем. Тип данных - счётчик;

- Время инцидента. Тип данных - время;

-Идентификатор субъекта, инициализировавшего инцидент (идентификатор сотрудника). Тип данных - GUID;

-Идентификатор объекта, к которому относится инцидент (файл конфиденциальной информации). Тип данных - GUID;

- Идентификатор места инцидента - физическое расположение инцидента (USB-nopr, принтер, терминал сотрудника, терминал ГВС и т.д.). Тип данных - GUID,

-Дополнительные поля - поля, в которых располагается специфическая информация об инциденте. Как правило, данное поле имеет тип данных «строка», так как чаще всего специфической информацией об инциденте являются коды ошибок, инициализированные исключения.

Необходимо предусмотреть функцию просмотра таблицы «Информационная безопасность» с возможностью фильтрации по:

- времени; - субъекту; - объекту; - месту происхождения инцидента. Как видно из рисунка 15 данная таблица связана с таблицами: - «Инциденты», в которой хранится подробная информация об инциденте описание инцидента и т.д.; - «Субъекты», в которой хранятся данные о сотрудниках предприятия; -«Объекты», в которой хранится подробная информация о файлах стратегически важных информационных ресурсах АСУТП, АСУП, АСТПП; -«Интерфейсы-входы», в которой перечислены все возможные каналы утечки информационных ресурсов.

Перечисленные таблицы также доступны только для просмотра и записи только сотрудниками отдела информационной безопасности производственного предприятия. Как правило, данные таблицы формируются при проектировании АСРДкИПО сотрудниками отдела информационной безопасности с занесение в них информации о файлах стратегически важных информационных и программных ресурсов АСУТП, АСУП, АСТПП, о сотрудниках, о физических расположения портов.

В таблицы заносятся изменения в процессе работы АСРДкИПО при следующих ситуациях:

- изменение списка сотрудников;

-изменение списка файлов стратегически важных информационных ресурсах;

-изменение списка портов, физических устройствах, терминалов входа в ГВС (Интернет) и т.д.;

- изменение топологии ЛВС производственного предприятия.

С целью повышения отказоустойчивости АСРДкИПО необходимо предусмотреть обязательное резервное копирование информации о нарушениях -сохранение таблицы инцидентов в отдельном хранилище «Архив инцидентов нарушения правил работы с информационным и программным обеспечением АСУТП, АСУП, АСТПП». Работу с «архивом инцидентов» необходимо организовать таким образом, чтобы запись в архив (изменение содержимого архива) могла производить только АСРДкИПО (без участия человека) - т.е. в автоматическом режиме. Чтение информации из архива должно быть доступно всем сотрудникам отдела информационной безопасности предприятия.

Процесс работы с архивом инцидентов нарушений правил работы с информационным и программным обеспечением АСУТП, АСУП, АСТПП промышленного предприятия представлен на рисунке 16.

Условные обозначения:

- зеленая стрелка - обращение по чтению;

- красная стрелка - обращение по записи.

Подразделение информационной безопасности предприятия относится к «красному» уровню доступа, но ответственность за обеспечение функционирования АСРДкИПО ложится именно на сотрудников этого подразделения, поэтому данное подразделение можно классифицировать как подразделение высшего уровня доступа.

Сотрудники подразделения информационной безопасности предприятия -офицеры безопасности - наделены высшим уровнем доступа, поэтому при зачислении в штат предприятия им необходимо пройти особую проверку, в том числе с использованием полиграфа.

Для непосредственной организации и эффективного функционирования АСРДкИПО как системы обеспечения защиты информационного и программного обеспечения АСУТП, АСУП, АСТПП промышленного предприятия, исключающей возможные конфликты интересов, на предприятии необходимо наличие единого подразделения. На данное подразделение необходимо возложить следующие задачи:

-проведение в жизнь принятой методики обеспечения защиты информационного и программного обеспечения АСУТП, АСУП, АСТПП промышленного предприятия;

- анализ текущего состояния обеспечения защиты;

-организация мероприятий и координация работ всех подразделений промышленного предприятия по комплексной защите составляющих АСУТП, АСУП, АСТПП; - контроль и оценка эффективности принятых мер и применяемых средств защиты; Основные функции подразделения обеспечения защиты составляющих АСУТП, АСУП, АСТПП заключается в следующем:

- формирование требований к системам защиты (АСРДкИПО) в процессе создания и дальнейшего развития существующих компонентов АСУТП, АСУП, АСТПП промышленного предприятия;

- участие в разработке, сопровождению АСРДкИПО, испытаниях и приемке в эксплуатацию;

Похожие диссертации на Автоматизированное управление многоуровневым доступом к информационному и программному обеспечению промышленного предприятия