Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Исследование и разработка методико-математического аппарата оценки экономической эффективности функционирования системы обеспечения безопасности корпоративной информационной сети Гусева Надежда Николаевна

Исследование и разработка методико-математического аппарата оценки экономической эффективности функционирования системы обеспечения безопасности корпоративной информационной сети
<
Исследование и разработка методико-математического аппарата оценки экономической эффективности функционирования системы обеспечения безопасности корпоративной информационной сети Исследование и разработка методико-математического аппарата оценки экономической эффективности функционирования системы обеспечения безопасности корпоративной информационной сети Исследование и разработка методико-математического аппарата оценки экономической эффективности функционирования системы обеспечения безопасности корпоративной информационной сети Исследование и разработка методико-математического аппарата оценки экономической эффективности функционирования системы обеспечения безопасности корпоративной информационной сети Исследование и разработка методико-математического аппарата оценки экономической эффективности функционирования системы обеспечения безопасности корпоративной информационной сети Исследование и разработка методико-математического аппарата оценки экономической эффективности функционирования системы обеспечения безопасности корпоративной информационной сети Исследование и разработка методико-математического аппарата оценки экономической эффективности функционирования системы обеспечения безопасности корпоративной информационной сети Исследование и разработка методико-математического аппарата оценки экономической эффективности функционирования системы обеспечения безопасности корпоративной информационной сети Исследование и разработка методико-математического аппарата оценки экономической эффективности функционирования системы обеспечения безопасности корпоративной информационной сети
>

Данный автореферат диссертации должен поступить в библиотеки в ближайшее время
Уведомить о поступлении

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - 240 руб., доставка 1-3 часа, с 10-19 (Московское время), кроме воскресенья

Гусева Надежда Николаевна. Исследование и разработка методико-математического аппарата оценки экономической эффективности функционирования системы обеспечения безопасности корпоративной информационной сети : Дис. ... канд. экон. наук : 08.00.13 : Москва, 2002 144 c. РГБ ОД, 61:03-8/357-3

Содержание к диссертации

Введение

Глава 1. Методология и методика оценки экономической эффективности функционирования системы обеспечения безопасности (СОБ) корпоративной информационной сети (КИС) 9

1.1 Характеристика КИС как объекта защиты 9

1.2 Анализ методов и средств защиты информации в КИС 16

1.3 Принципы построения и требования к СОБ КИС 28

1.4 Структура и функции СОБ КИС 32

1.5 Анализ существующих методов оценки экономической эффективности функционирования СОБ КИС 39

1.6 Общая постановка задачи оценки экономической эффективности функционирования СОБ КИС 45

1.7 Методология оценки эффективности функционирования системы обеспечения безопасности КИС 52

1.8 Методика оценки эффективности функционирования СОБ КИС 59

Глава 2. Алгоритмы и математические модели оценки экономической эффективности функционирования СОБ КИС 66

2.1 Система показателей и алгоритмы оценки целевой эффективности функционирования СОБ КИС 66

2.2 Система показателей и алгоритмы оценки экономической эффективности функционирования СОБ КИС 72

2.3 Выбор метода моделирования процессов функционирования СОБ КИС 86

2.4 Требования к экономико-математической модели процессов функционирования СОБ КИС и принципы её построения 91

2.5 Формирование экономико-математической модели процессов функционирования СОБ КИС 95

2.6 Рабочие методики и формализованные алгоритмы оценки экономической эффективности функционирования СОБ КИС регулярного применения (ТФМ - 1) 101

2.7 Рабочие методики и формализованные алгоритмы оценки экономической эффективности функционирования СОБ КИС многоразового применения (ТФМ - 2) 107

Глава 3. Исследование экономической эффективности функционирования СОБ компьютерной сети Международного университета природы, общества и человека «Дубна» 112

3.1 Стратегия и средства защиты информации исследуемой компьютерной информационной сети 112

3.2 Структура СОБ компьютерной сети Международного университета природы, общества и человека «Дубна» 116

3.3 Исходные данные для исследования. Адаптация алгоритмов и математических моделей к оценке эффективности функционирования СОБ ККС Международного университета природы, общества и человека «Дубна» 123

3.4 Результаты исследования и их оценка 128

Заключение 136

Библиографический список использованной литературы 137

Введение к работе

Для современного мира важно использование высоких технологий — информационных и телекоммуникационных. Оперативное и высококвалифицированное решение задач практически в любой области человеческой деятельности невозможно без использования знаний, накопленных человечеством и сосредоточенных в базах данных и базах знаний различного назначения. В связи с этим непрерывно повышается роль оперативного, надежного и многофункционального доступа к информационным и программным ресурсам вычислительных сетей — глобальных, региональных, локальных, корпоративных — со стороны как штатных, так и внештатных пользователей этих сетей.

Наибольшее влияние на оперативность и надежность взаимодействия удаленных пользователей с локальными сетями, а через них с сетями более высокого уровня (если запрашиваемые средства находятся именно в этих сетях) оказывают корпоративные информационные сети (КИС), через которые передаются запросы. КИС с интеграцией услуг - это распределенная сеть, предназначенная для передачи трафика различной природы, с различными вероятностно-временными характеристиками и объединяющая в себе функции традиционных сетей передачи данных и телефонных сетей, а также предоставление современных видов услуг (передача видеоизображений, видеоконференцсвязь). Ценная информация, передаваемая по сети, может быть подвергнута искажению, удалению, копированию, и т.д.

Огромное значение в деятельности любой организации приобретает внедрение надёжной системы обеспечения безопасности (СОБ) корпоративной информационной сети.

Разнообразие типов и характеристик СОБ КИС обусловливает наличие альтернативных решений по организации и обеспечению безопасности функционирования сети.

Обоснованный выбор решения по обеспечению безопасного взаимодействия пользователей и КИС (или удаленных пользователей друг с другом через КИС) имеет большое практическое значение. Однако дл выбора соответствующего варианта СОБ необходимо провести анализ и оценку эффективности функционирования альтернативных вариантов системы. Выполнение расчетов требует -применения экономико-математического аппарата, с помощью которого можно оценить эффект и экономическую эффективность принятия любого решения.

Существует довольно обширная литература, посвященная проблемам информационной безопасности в локальных и территориально-распределенных сетях передачи и обработки информации. Задачи создания, организации и исследования процессов функционирования, совершенствования и развития СОБ в таких сетях в той или иной степени нашли отражение в трудах ряда отечественных и зарубежных ученых, среди которых Андреевский Н.А., Ашманов С.А., Вегнер В. А., Вентцель Е.С., Герасименко В.А., Завгородний В.И., Зегжды П.Д., Интриллигатор М., Лебедев В.В., Мельников В.В., Назаров А.Н., Пятибратов А.П., Расторгуев С. П., Спесивцев А. В., Фоменков Г.В., Шатт С. и др. Однако до настоящего времени в полной мере не изучены и остаются дискуссионными методологические, методические и практические аспекты исследования целевой и экономической эффективности сложных человеко-машинных систем.

Ввиду отсутствия такого методико-математического аппарата и его практической необходимости цель настоящего исследования состоит в разработке методологии, методики, алгоритмов и математических моделей оценки экономической эффективности процессов функционирования СОБ КИС, а также процессов совершенствования и развития СОБ за счет внедрения новой техники и технологий. В этом заключается актуальность темы диссертации.

В соответствии с этой целью в данной диссертационной работе решаются следующие задачи: разработка методологических и методических основ оценки экономической эффективности функционирования СОБ КИС; разработка системы показателей и алгоритмов определения их значений для оценки экономической эффективности функционирования СОБ КИС; анализ методов моделирования и формирование структуры экономико-математической модели для оценки эффективности процессов функционирования СОБ, а также процессов совершенствования и развития СОБ за счёт внедрения новой техники и технологий (НТТ); разработка математических моделей оценки целевой и экономической эффективности функционирования СОБ; адаптация разработанных алгоритмов и математических моделей к оценке эффективности функционирования СОБ КИС конкретного объекта и проведение такой оценки. Предметом исследования является совокупность теоретических, методологических и практических положений, связанных с оценкой эффективности функционирования СОБ и внедрения НТТ.

Объектом исследования является система обеспечения безопасности КИС, а также новая техника и технологии, внедряемые с целью совершенствования и развития СОБ.

Методы исследования, источники информации. Исследование базировалось на принципах системного анализа, обобщения, статистической обработки данных и методах математического моделирования.

В процессе исследования использованы работы отечественных и зарубежных ученых, научные обзоры, общегосударственные и отраслевые методические материалы, регламентирующие механизм проведения расчетов эффективности применения в народном хозяйстве новой техники и технологий. Научная новизна диссертационного исследования: - разработаны методологические основы и методика оценки экономической эффективности функционирования СОБ КИС как человеко-машинной системы и внедрения НТТ с целью её совершенствования и развития;

- предложена система показателей для оценки целевой и экономической эффективности функционирования СОБ и внедрения НТТ;

- разработаны алгоритмы определения показателей экономической эффективности функционирования СОБ КИС;

- предложена обобщенная структура математической модели оценки эффективности функционирования СОБ;

- разработаны экономико-математические модели - функциональные типовые модули (ТФМ) для оценки экономической эффективности функционирования СОБ КИС и внедрения НТТ.

Практическая значимость диссертационной работы заключается в том, что полученные результаты исследований позволяют предприятиям и организациям проводить анализ и оценку процессов и результатов функционирования СОБ на предприятии, принимать обоснованные и экономически целесообразные решения по внедрению НТТ с целью совершенствования и развития эксплуатируемых СОБ.

Апробация результатов исследования. Основные научные выводы и положения, полученные в ходе диссертационного исследования, прошли апробацию в виде публикаций в печати [31, 32, 33, 34, 35], а также в рамках сборника научных трудов Академического совета «Новые информационные технологии образования и их обеспечение» (М.: МЭСИ 2001, выпуск первый).

Основные результаты работы по мере их получения докладывались на постоянно действующем научном семинаре кафедры Системной интеграции МЭСИ.

Публикации. Основные результаты диссертационной работы опубликованы в пяти статьях: в сборнике научных трудов международной технической конференции «Современные технологии сервиса», посвященной новейшим технологиям и научным исследованиям в сфере сервиса, в тезисах докладов и выступлений участников четвертого международного студенческого Конгресса «Экономическое образование и банковская финансовая деятельность», в тезисах докладов семинаров на тему «Электронный бизнес», в сборнике научных трудов Академического совета МЭСИ «Новые информационные технологии образования и их обеспечение» в 2001 году, в отчете по НИР, МЭСИ за 2001 год.

Достоверность научных результатов и выводов подтверждается использованием научных методов исследования современного экономико-математического аппарата и практикой применения для оценки экономической эффективности функционирования СОБ конкретного объекта.

Анализ методов и средств защиты информации в КИС

Объем информации, хранимой в электронном виде, вырос в тысячи раз [3]. С массовым внедрением компьютеров во все сферы деятельности человека разнообразие несанкционированных способов доступа в корпоративную информационную сеть (КИС) увеличилось. Это подтверждают следующие методы несанкционированного проникновения: 1. Подмена IP адреса или спуфинг (spoofing) 2. Перехват пакетов или снифинг (sniffing) 3. Использование перехватчиков ввода с клавиатуры (keystroke grabbers) 4. Подбор или расшифровка пароля 5. Методы социальной инженерии (social engineering) 6. Атака типа «отказ в обслуживании» 7. Подмена системных утилит 8. Использование слабостей и ошибок системных утилит 9. Использование особенностей и недостатков сетевых протоколов Ю.Применение сетевых вирусов 11 .Использование программно-аппаратного контроля и настройки сети 12.Другие методы. Более подробное описание этих методов и средств защиты при их использовании приведено ниже. L_ Спуфинг, или подмена IP адреса.

Методом защиты от такого рода преступлений служит фильтрация пакетов, поступающих из Интернет на маршрутизатор [5], их задержка и нераспознание IP адреса без пароля. Наибольший вред может нанести данный метод в том случае, если в системе разрешены соединения без пароля. Отрицательной стороной системы аутентификации является её слабость, она позволяет провести только идентификацию IP адреса. Такую атаку весьма сложно обнаружить. Z Снифинг, или перехват пакетов. Аппаратный перехватчик пакетов физически подключается к сети, а программный - способен работать на компьютерах, подключенных к сети через модем. От программных перехватчиков защищаются не только шифрованием и частой сменой паролей, но и аппаратными средствами, такими, как сетевые адаптеры. Использование перехватчиков ввода с клавиатуры. Код нажатия клавиши на клавиатуре компьютера передается по сети по заданному адресу, либо сохраняется в заданном файле. Следует защищаться от таких нападений, запретив администратору пользоваться любыми компьютерами, за исключением специально выделенного.

И еще необходимо в целях профилактики отслеживать любую установку или удаление ПО, т. е. проводить мониторинг компонентов. . Подбор или расшифровка пароля. Защитой от перехвата пароля пользователя могут служить специальные программы-дешифраторы паролей. Эффективный способ защиты заключается в сравнении зашифровки настоящего пароля и зашифрованных ключевых слов с помощью одного и того же алгоритма. !L Методы социальной инженерии. Действие таких методов основано на психологическом доверии пользователей. Предотвратить применение этих методов можно организационным путем: установкой локальной телефонной сети на рабочих местах, строгим регламентом полномочий и правил общения с провайдером или с любыми представителями внешних служб. & Атака типа «отказ в обслуживании». Проводится в сети путем засорения линии связи или загрузкой серверов ненужной работой [3]. С целью контроля атак такого типа используется анализатор сети или перехватчик пакетов, а в Windows NT используется команда NetStat. Z Подмена системных утилит. Например, систему Unix другим самодельным компонентом под тем же названием [14]. Угрозу в данном случае представляет условно бесплатное программное обеспечение, которое приобретается нелегально, либо выступает в качестве «подарка» через Интернет. & Использование слабых мест и ошибок системных утилит.

Ошибки устраняются с выявлением. Можно сделать вывод, что надо чаще обновлять ОС, а также следить за хакерской информацией и их новинками [15]. Я Использование недостатков сетевых протоколов. Многопротокольные сети имеют «дыры», которые один протокол может создавать в другом. Неправильное конфигурирование администратором сети фильтров на маршрутизаторе является ошибкой. Например, в протоколе TCP/ IP содержится 150 «дыр» [3], что оказывает большую услугу хакерам в целях несанкционированного проникновения в сеть. 10. Применение сетевых вирусов. Они могут быть программами, наносящими большой ущерб компьютерам сети. Это такие программы, как: «Черви» - по цепной реакции быстро распространяются, могут уничтожить все сетевые и компьютерные ресурсы и прекратить работу самой сети. «Троянские кони» - скрытая от пользователя программа, внешне безопасная, запускаясь, проникает в систему и вводит вирусы, перехватывает пакеты вместе с паролями, воспроизводит на сервере не установленные ранее службы или сервисы [8]. Таким образом, защитой может быть проведение аудита сети, мониторинга, регулярного сканирования портов и проведения проверок на вирусы. 11. Использование программ аппаратного контроля и настройки. Такие программы могут использовать хакеры для начала атаки, делая хаос в сети. Штурм сервера пакетами со скоростью несколько тысяч пакетов в минуту неизбежно замедлит работу сети вплоть до «отказа в обслуживании». Для избежания атаки необходимо производить фильтрацию трафика протокола ICMP.

Общая постановка задачи оценки экономической эффективности функционирования СОБ КИС

Собственно постановке задачи предварим некоторые общие, концептуальные положения, которые заключаются в следующем. 1. Содержание, полнота и детализация сведений (исходные данные, состав показателей целевой и экономической эффективности функционирования исследуемой СОБ) в постановке задачи определяются тем, на какой стадии жизненного цикла СОБ осуществляется её оценка. Иначе говоря, они определяются целями исследований. Например, в постановке задачи оценки эффективности функционирования СОБ на начальной стадии проектирования системы, когда не все исходные данные известны, а достоверность известных данных недостаточно высокая, в исследовании задействованы только основные показатели эффективности. И, наоборот, на стадии внедрения СОБ постановка задачи оценки содержит сведения по полной программе. 2.

В разделе, посвященном указаниям по разработке рекомендаций, направленных на совершенствование проектируемой СОБ (такие рекомендации являются финалом экспериментального исследования на ЭВМ математической модели процессов функционирования СОБ), должны содержаться такие требования, реализация которых возможна и целесообразна на данной стадии создания СОБ. Так, на этапе внедрения СОБ нельзя включать в «Постановку задачи» такие требования по разработке рекомендаций, выполнение которых связано с необходимостью изменения структуры и замены основных программно-аппаратных средств защиты. 3. В «Постановке задачи» учитываются требования технического задания (ТЗ) на разработку и создание СОБ КИС. Должны получить отражение следующие требования: - по степени защиты информации в КИС (вероятность не проникновения к информационным ресурсам КИС со стороны злоумышленников). Это требование обусловливает выбор методов и средств защиты, число уровней защиты, что, в свою очередь, отразится в алгоритмах оценки показателей эффективности СОБ КИС; - по раздельной оценке подсистем СОБ, особенно если они создаются для обеспечения безопасности информации, циркулирующей в соответствующих подсистемах (функциональных частях) КИС; - по составу показателей эффективности СОБ (в ТЗ могут указываться показатели, которые в обязательном порядке должны участвовать в оценке СОБ). 4. СОБ рассматривается как подсистема, обслуживающая КИС. Это обстоятельство должно найти отражение при формировании системы показателей эффективности СОБ: показатели должны дать ответы на вопросы о степени соответствия СОБ своему назначению и об экономической целесообразности создания СОБ.

Поскольку корпоративная сеть и её система обеспечения безопасности, как правило, создаются совместно, в «Постановке задачи» должны указываться не только основные характеристики СОБ, которые реализуются в процессе её проектирования (речь идет, прежде всего, о характеристиках, отражающих степень защиты информации в КИС), но и характеристики самой корпоративной сети, так как они понадобятся при расчете показателей эффективности СОБ. 5. СОБ рассматривается как человеко-машинная система, на эффективность функционирования которой влияют все три компонента: человек-оператор (обслуживающий персонал системы), машина (программно-аппаратные средства и технологии СОБ) и производственная среда. В «Постановке задачи» целесообразно (а иногда и обязательно) указать, каким образом учитываются характеристики трудовой деятельности обслуживающего персонала СОБ: принимаются ли они усреднёнными или индивидуальными, если есть необходимые данные. 6. В «Постановке задачи» необходимо указывать источники исходных данных (ИД), участвующих в определении показателей эффективности СОБ. Указание таких источников важно для оценки достоверности ИД. В зависимости от источников все исходные данные могут быть объединены в следующие группы: - нормативные или директивные - установлены различными стандартами (государственными, отраслевыми) или предписаны в директивных документах и инструкциях; - запланированные - предусмотрены в различных планах работы организаций, предприятий, подразделений за определенный прошедший период и содержатся в отчетных документах, ведомостях и т.д.; - учетные данные о работе управленческого и обслуживающего персонала исследуемой системы - регулярно фиксируются в журналах использования аппаратных и программных средств системы; - прогнозируемые данные - можно уверенно с необходимой достоверностью прогнозировать, поскольку для этого имеется достаточный статистический материал, накопленный в предшествующие периоды; - расчетные, то есть промежуточные данные, получаемые в ходе реализации алгоритмов и рабочих методик и затем используемые в качестве исходных данных для определения показателей эффективности.

Деление исходных данных на группы предполагает наличие в организациях (на предприятиях, в подразделениях), занимающихся проектированием, производством и эксплуатацией СОБ, служб учета и контроля с четкой организацией работы, когда в журналах учета регулярно фиксируются только объективные данные, характеризующие как деятельность управленческого и обслуживающего персонала, так и функционирование СОБ. 7. «Постановка задачи», кроме традиционных сведений (главные из них - исходные данные и перечень оцениваемых показателей эффективности), должна содержать: четкие цели исследований, обусловленные тем, на какой стадии жизненного цикла СОБ они осуществляются; достоверность исходных данных для расчета показателей эффективности; указания о необходимости повторных постановок задачи исследований по мере продвижения к конечному этапу этих исследований; рекомендации (если в этом есть необходимость) по использованию математического аппарата для определения показателей эффективности, в том числе для определения стоимостного эквивалента прироста целевого эффекта, обусловленного функционированием создаваемой СОБ; требования по определению зависимостей оцениваемых показателей эффективности СОБ от основных параметров и факторов (эти зависимости необходимы для фиксации значений показателей эффективности не в точке, а в области).

Система показателей и алгоритмы оценки экономической эффективности функционирования СОБ КИС

Перед тем, как предлагать состав ПЭЭ [35] функционирования СОБ КИС вуза, дадим ряд положений принципиального характера: - с помощью предлагаемых показателей должна предусматриваться возможность учета как прямой экономии или прямого убытка, имеющих непосредственное стоимостное выражение, так и косвенной экономии или косвенного убытка, измеряемых в единицах не стоимостного характера; - все показатели целесообразно разбить на две группы - интегральные, учитывающие (при определении их значений) все виды и источники экономии за счет СОБ и все виды затрат, и частные, используемые для оценки частного (не всеобъемлющего) эффекта, обусловленного функционированием СОБ [35]; - в распоряжении исследователя должен быть практически пригодный аппарат для преобразования косвенной экономии (представленной в виде прироста целевого эффекта, обусловленного функционированием СОБ) и косвенных затрат к виду, имеющему стоимостное выражение; - основная составляющая прибыли, получаемой за счет СОБ - это уменьшение потерь, обусловленных действием деструктивных факторов или реализацией потенциальных угроз со стороны нарушителей.

Другая составляющая прибыли обусловлена положительным влиянием эффективно функционирующей СОБ КИС вуза на выходной эффект деятельности вуза: рост количества выпускаемых специалистов, повышение качества их подготовки, сокращение времени на изучение дисциплины по данной специальности; - поскольку в настоящее время практически нет такого вуза, который не располагал бы своей компьютерной сетью и средствами предотвращения несанкционированного доступа к информации в этой сети (даже если эта сеть и средства защиты далеки от совершенства), целесообразно рассматривать эффективность внедрения новой техники и технологий (НТТ) с целью модернизации и совершенствования СОБ, повышения эффективности её функционирования.

Тогда в ходе исследования с помощью ПЦЭ и ПЭЭ необходимо сравнивать базовую СОБ, (т.е. СОБ до внедрения НТТ) и новую, модернизированную СОБ за счет внедрения НТТ. Такой подход не только целесообразен, но и правомерен, так как СОБ - непрерывно и динамично развивающаяся система. Она не может быть иной, иначе эффективность её функционирования будет быстро снижаться за счет использования нарушителями новых методов и средств несанкционированного проникновения в сеть; - расчет ПЭЭ СОБ, особенно абсолютных количественных показателей, тесно связан с понятием риска и затрат на уменьшение риска. Риск есть способ действия в условиях неопределенности и слабой предсказуемости событий. Он может иметь место только там, где имеется возможность выбора, ибо при отсутствии реальных альтернатив может быть принято только одно решение. Анализ риска позволяет дать ответы не только на вопросы, что защищать и как защищать, но и на вопросы: сколько нужно потратить на защиту, какова эффективность затраченных средств. Результаты анализа риска служат основой для принятия решений при создании или модернизации СОБ. Важное значение имеет рассмотрение взаимосвязи между величиной риска (отражающей вероятность проникновения в сеть со стороны нарушителя) и затратами на обеспечение информационной безопасности. Здесь целесообразно использовать понятие «эластичность риска» [33] для оценки характера зависимости «затраты-риск в СОБ»; - при оценке экономической эффективности функционирования СОБ и решении вопросов о необходимых инвестициях в информационную безопасность не всегда возможно однозначно определить стоимость того или иного ресурса или актива КИС. Поэтому следует использовать вероятностные модели, позволяющие рассчитывать экономические показатели; - оценка текущих затрат на эксплуатацию СОБ должна включать также затраты на поддержание работоспособности системы и на её восстановление в случае сбоев и отказов; - расчет ПЭЭ функционирования СОБ должен осуществляться с учетом того, что это человеко-машинная система.

В качестве интегральных показателей экономической эффективности функционирования СОБ КИС используем известные и давно апробированные показатели. В их состав входят: Зг- годовой (или за период эксплуатации) экономический эффект, получаемый за счет СОБ; Г) - среднегодовой экономический эффект; 3,7 - полный экономический эффект, получаемый при эксплуатации СОБ за сравнительно большой период времени (например, за расчетный период или период окупаемости какой-то части инвестиций в СОБ); ]?э - коэффициент экономической эффективности капитальных вложений (инвестиций) на создание и внедрение СОБ;

Структура СОБ компьютерной сети Международного университета природы, общества и человека «Дубна»

Структура Интранет и структура Интернет обеспечивает свободный поток информации, который не содержит адекватных средств её защиты от несанкционированного доступа, позволяющего злоумышленникам получать интересующие их сведения из корпоративной сети вуза. Ключевыми факторами успешного и эффективного функционирования СОБ являются рациональная защита информации, необходимой для планирования, организации и осуществления безопасных транзакций в сети, обеспечение КИС вуза встроенными программными средствами защиты, удовлетворяющими потребностям пользователей. Структура СОБ КИС вуза обусловлена тем, что сети, входящие в КИС, основаны на технологии Internet, сформировавшейся вокруг протокола ТСРЯР. Корпоративная сеть вуза состоит из двух взаимосвязанных ЛВС, использующих топологию звезды.

Для управления работой корпоративной сети имеется сетевая операционная система (СОС) Microsoft Windows 2000 Server, реализующая принцип сетевой модели клиент-сервер. Ограничение доступа к объекту защиты представляется в создании некоторой физической преграды, соединяющей закрытую ЛВС с открытой ЛВС через мост, устройство для соединения двух вычислительных сетей. Физическая преграда защитного контура, размещаемая по периметру охраняемой зоны, снабжается охранной сигнализацией, исключает случайный и преднамеренный доступ посторонних лиц к закрытой информации, так как создается защитный контур, замыкаемый двумя видами преград - физической и контрольно-пропускной.

Открытая ЛВС соединяется с глобальной сетью Интернет через брандмауэр на базе маршрутизатора, который является первым рубежом защиты. Общая структура СОБ КИС Международного университета природы, общества и человека «Дубна» представлена на рис. 3.2.1. Задача разграничения доступа решается следующим образом: сокращением количества должностных лиц, не имеющих к ней отношения при выполнении своих функций, т.е. защита информации от нарушителя среди допущенного к ней персонала.

При этом деление информации может производиться по степени важности, секретности, по функциональному назначению, по документам и т.д. В качестве идентификаторов личности для реализации разграничения широко распространено применение кодов паролей, которые хранятся в памяти пользователя и в СОБ КИС вуза. Пароль используется не только для аутентификации пользователя и терминала по отношению к системе, но и для обратного установления подлинности ЭВМ по отношению к пользователю. Согласно требованиям, предъявляемым к СОБ КИС вуза, подсистемы защиты включают: программно-аппаратный замок при входе пользователя в рабочую станцию, в сеть, в консоль серверов; усиленные программно-аппаратные процедуры аутентификации пользователей с использованием трудно копируемых идентификаторов-паролей; программно-аппаратная процедура подтверждения целостности среды рабочих станций; средства поддержания изолированной программной среды на рабочих станциях и серверах сети; система запрета запуска программ с несанкционированных носителей; управление мандатным доступом к сетевым ресурсам; управление и аудит удаленного доступа; управление аппаратным обеспечением к сети. Чем большее количество возможных каналов НСД перекрыто средствами защиты и выше вероятность их непреодоления потенциальным нарушителем, тем выше уровень безопасности информации, обрабатываемой в данной системе.

КИС состоит из следующих элементов: - защищенной ЛВС; - открытой ЛВС. Сегментация и комплексирование элементов информационной инфраструктуры ЛВС осуществляется путем применения сетевого коммутатора с целью обеспечения оперативного реконфигурирования структуры сети. Обмен данными организуется на основе использования семейства протоколов TCP/IP. Для обеспечения контроля над всеми узлами [54] и ресурсами сети предусмотрен межсетевой экран, обеспечивающий контроль за доступом в/из открытой ЛВС. Он установлен между маршрутизатором, обслуживающим внешние каналы доступа, и концентратором открытой ЛВС. Защищенная ЛВС предназначена для хранения, обработки и использования конфиденциальной информации с применением основных программно-аппаратных платформ и программных приложений. Открытая ЛВС обеспечивает безопасную связь защищенной ЛВС с ресурсами Интернет путём использования моста как посредника.

Похожие диссертации на Исследование и разработка методико-математического аппарата оценки экономической эффективности функционирования системы обеспечения безопасности корпоративной информационной сети