автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Методы административной безопасности в распределенной корпоративной информационной системе

кандидата технических наук
Рябцев, Анатолий Сергеевич
город
Москва
год
2002
специальность ВАК РФ
05.13.19
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Методы административной безопасности в распределенной корпоративной информационной системе»

Оглавление автор диссертации — кандидата технических наук Рябцев, Анатолий Сергеевич

1. ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ СЛОЖНЫ ЦИОННЫХ СИСТЕМ. юти построения и функционирования корпоративнь шых систем.

Политика безопасности.

1. Классификация обрабатываемой информации. полномочии

1.3.7. Криптозащита

1.4. Защита при передаче информации каналам связи.

1.4.1. Организация обмена данными между удаленными системами.

1.4.2. Защита на уровне транспортной службы.

1.5. Обязанности пользователей в части обеспечения безопасности информации.

1.6. Организация работ по защите информационных систем.

1.7. Эффективность защиты.

Выводы к главе.

ГЛАВА 2. ОРГАНИЗАЦИЯ ЗАЩИТЫ, КОНТРОЛЯ И УПРАВЛЕНИЯ

2.1. Администрация безопасности.

2.1.1. Главная администрация безопасности.

2.1.2. Администрация безопасности баз данных.

2.1.3. Администрация безопасности host-ЭВМ.

2.1.4. Администрация безопасности коммуникаций и коммуникационного оборудования.

2.1.5. Администрация безопасности подсистемы.

2.2.Организация безотказной работы.

2.2.1. Бесперебойное энергоснабжение.

2.2.2. Резервирование программного обеспечения.

2.2.3. Резервирование аппаратных ресурсов.

2.2.4. План обеспечения непрерывной работы и восстановления.

2.3. Средства и меры контроля и управления.

2.3.1. Перечень контролируемых событий.

2.3.2. Средства и меры контроля.

2.3.3. Общие принципы управления сетью.

2.3.4. Протокол сетевого управления SNMP.

2.3.5. Платформы сетевого управления.

2.4.Мониторинг системы.

Выводы к главе.

ГЛАВА 3. МАТЕМАТИЧЕСКИЕ МОДЕЛИ ДЛЯ РАСЧЕТА ПАРАМЕТРОВ МОНИТОРИНГА В ИНФОРОМАЦИОННЫХ СИСТЕМАХ.

3.1. Система мониторинга нерегистрируемых событий.

3.1.1. Описание системы.

3.1.2. Определение характеристик системы.

3.1.3. Синтез системы.

3.2. Система мониторинга регистрируемых событий (аудит).

3.2.1. Описание системы.

3.2.2. Математические модели для расчета характеристик системы.

3.2.3.Синтез системы управления мониторингом.

Выводы к главе.

ГЛАВА 4.ПРИМЕНЕНИЕ РЕЗУЛЬТАТОВ ИССЛЕДОВАНИЙ ДЛЯ

ОРГАНИЗАЦИИ АДМИНИСТРИРОВАНИЯ

БЕЗОПАСНОСТИ.

4.1 .Сеть передачи данных.

4.2.Управление доступом к информационно-вычислительным ресурсам на основе локальных сетей в ТЦ "Нудоль" ЦБ РФ.

4.2.1.Управление парольной информацией в локальной сети ТЦ "Нудоль".

4.2.2.Оценка эффективности программных средств контроля досту-.

4.3 .Расчет параметров мониторинга событий.

Выводы к главе.

Введение 2002 год, диссертация по информатике, вычислительной технике и управлению, Рябцев, Анатолий Сергеевич

Создание распределенных корпоративных информационных систем предусматривает обеспечение доступа к информации большому количеству разнородных пользователей, связь с внешними информационными системами, хранение и обработку данных в территориально распределенных центрах обработки, передачу информации по разнотипным каналам связи, не всегда являющимся частью системы. Все эти особенности требуют уделять особое внимание вопросам обеспечения информационной безопасности, поскольку возникает большое количество возможностей для несанкционированного доступа к информационным ресурсам системы.

В настоящее время разработано достаточно много подходов к решению проблемы обеспечения информационной безопасности в системах обработки информации, они базируются на применении специальных средств и методов защиты, которые выбираются в зависимости от требований к безопасности, особенностей функционирования систем, финансовых возможностей. Среди этих подходов особое значение имеют основанные на применении организационно-технологических методов, сочетающих необходимые требования к работе персонала с применением известных программно-аппаратных средств. Это обеспечивает комплексное решение проблемы информационной безопасности, учитывающее максимальное количество возможных факторов, влияющих на безопасность.

Наиболее распространенным, среди таких подходов, является администрирование безопасности. При этом создается специальная служба, отвечающая за различные стороны обеспечения безопасности. Создание службы администрирования информационной безопасности требует решения ряда задач по формированию ее структуры, разграничению зон ответственности, определению необходимых мероприятий и выбору средств и методов их проведения. В этом случае возможно большое разнообразие решений, соответствующих специфике информационной системы и связанных с различными затратами на их реализацию, поэтому необходимы средства для обоснованного принятия таких решений.

Поскольку проблема информационной безопасности в корпоративных информационных системах занимает все более важное место при их создании и эксплуатации, а затраты, связанные с ошибочными или необоснованными решениями могут быть недопустимо высокими, тематика проводимых в диссертационной работе исследований и полученные результаты являются актуальными и имеют важное практическое значение.

Целью работы является разработка методов, математических моделей и алгоритмов для построения и организации работы по администрированию информационной безопасности в распределенных корпоративных информационных системах.

На защиту выносятся:

- результаты анализа методов и средств администрирования безопасности в распределенных корпоративных информационных системах;

- результаты анализа и классификации наблюдаемых в системе событий с точки зрения возможности их своевременного обнаружения;

- математические модели для расчета параметров мониторинга в зависимости от типов событий, учитывающие затраты на проведение мониторинга и затраты, связанные с запаздыванием при обнаружении события;

- результаты применения разработанных методов для анализа и построения реальной системы администрирования информационной безопасности информационной системы.

Научная новизна предлагаемых решений заключается в выборе объекта исследования - системы администрирования информационной безопасности, классификации наблюдаемых событий и разработке для расчета параметров их мониторинга математических моделей, учитывающих специфику доступа к данным и экономические затраты.

Практическая ценность результатов диссертации состоит в разработке методов и алгоритмов расчета параметров мониторинга и их реализации в виде соответствующего программного обеспечения, разработке методики организации работы службы администрирования информационной безопасности.

Достоверность полученных в диссертации результатов подтверждается их соответствием, имеющимся данным и практическому опыту по организации администрирования, описанным в литературе, а также данными об их применении для организации работы подсистемы администрирования для реальной корпоративной информационной системы.

Методы исследования. При решении поставленных в диссертации задач использован аппарат теории множеств, теории восстановления, теории очередей.

Апробация работы. Основные положения и результаты диссертационной работы представлялись и обсуждались на международной конференции "Новые информационные технологии в региональной инфраструктуре и образовании" (Астрахань, 2001), научно-технической конференции ВА РВСН (1999), семинарах МАДИ (2000, 2001).

Заключение диссертация на тему "Методы административной безопасности в распределенной корпоративной информационной системе"

Выводы

1. Приведенные в главе данные показали возможность использования полученных в диссертации результатов для создания системы администрирования безопасности распределенных корпоративных информационных систем и расчета параметров мониторинга.

118

2. Результаты диссертации возможно применять для систем со сложной структурой телекоммуникационной среды (разнотипные каналы связи) и для отдельных подсистем в крупных информационных системах.

Заключение

1.Проведен анализ проблемы обеспечения безопасности распределенных корпоративных информационных систем. Определены особенности построения и функционирования систем с точки зрения обеспечения информационной безопасности.

В результате проведенного анализа определены основные направления исследований, обеспечивающие наиболее эффективное и полное решение задач обеспечения информационной безопасности. Определены задачи по обеспечению безопасности на различных уровнях функционирования информационной системы.

2.Разработана структура системы администрирования информационной безопасности и сформулированы задачи, решаемые структурными подразделениями. Показано, как должно быть организовано взаимодействие между структурными подразделениями.

3 .Рассмотрены современные средства и меры контроля и управления системой, применяемые для обеспечения информационной безопасности. Проведен анализ возможностей имеющихся на рынке программно-аппаратных средств администрирования, особенностей их применения.

Все это позволило определить наиболее эффективные средства контроля безопасности (аудит и мониторинг) и методы их реализации (программно-аппаратные системы), для дальнейшего более детального анализа.

4.Показаны возможности применения аудита и мониторинга для обеспе

120 чения безопасности, проведена классификация наблюдаемых в системе событий по сточки зрения возможности их регистрации. Выделены два класса событий: регистрируемые и нерегистрируемые. Показаны особенности их аудита и мониторинга и связанные с ними затраты, обусловленные как собственно проведением необходимых работ, так и несвоевременным обнаружением наступления событий.

Полученные результаты дали возможность сформулировать задачи анализа процедур мониторинга, их параметры и требования к математическим моделям для расчета этих параметров.

5.Разработаны оригинальные математические модели для расчета параметров мониторинга событий различного тапа, учитывающие возможные затраты на проведение мониторинга и затраты (потери), которые могут возникать при несвоевременном обнаружении событий. Для расчетов по математическим моделям создано необходимое программное обеспечение.

6.На основе полученных в диссертации результатов проведена разработка политики безопасности и плана защиты для информационной системы ЦБ РФ. Определены параметры аудита и мониторинга.

Библиография Рябцев, Анатолий Сергеевич, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации", М.: Военное издательство, 1992. "Яхтсмен", 1996.-244 с.

2. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. 30 марта 1992 г. г. Москва, ГТК РФ.

3. Агеев А.П. Компьютерные вирусы и безопасность информации. Зарубежная радиоэлектроника, № 12, 1989.

4. Барсуков B.C., Дворянкин C.B., Шеремет И.А. Безопасность связи в каналах телекоммуникаций. // Технологии электронных коммуникаций. Том 20. 1992.

5. Бертсекас Д., Галагер Р. Сети передачи данных. : Пер.с англ.- М., Мир, 1989.-544с.

6. Богданов В., Де-Мондерик А., Касперский Е. Несколько советов авторам вирусов. Компьютер-Пресс, № 9, 1992. с. 31-34

7. Вьюкова Н.И., Галатенко В.А. Информационная безопасность систем управления базами данных. СУБД, 1, 1996. С. 29-54.

8. Гайкович В., Першин А. Безопасность электронных банковских систем. М.:Изд. "Единая Европа", 1993. 365 с.

9. Галатенко В.А. «Информационная безопасность». 4,5,6, 1995.

10. Ю.Герасименко В.А. Защита информации в автоматизированных системахобработки данных. В 2-х кн.: Кн. 1 400 е., Кн. 2 - 176 с. -Энергоатомиздат, 1994.

11. П.Герасименко В.А. Защита информации в автоматизированных системах обработки данных. В 2-х кн.: Кн, 1. М.: Энергоатомиздат, 1993.

12. Герасименко В.А. Основы теории управления качеством информации. М.: 1989. Деп. в ВИНИТИ. № 5392-В89.

13. Герасименко В.А., Мясников В.А. Защита информации от несанкционированного доступа. Конспект лекций. М.: МЭИ, 1984.

14. Герасименко В.А., Размахнин М.К. Принципы и методы проектирования механизма защиты информации в системах электронной обработки данных. Зарубежная радиоэлектроника. 1981. № 5. с. 81 95.

15. Головкин Б.А. Надежное программное обеспечение (обзор). Зарубежная радиоэлектроника, 1978, № 12, с. 3-61.

16. Горностаев Ю.М. Интеграция вычислительных сетей. Технологии электронных коммуникаций. Том 1. 1992. С. 56 - 94.

17. ГОСТ 28147 89. «Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования». М., 1989.

18. ГОСТ Р. 34.11 94. «Информационная технология. Криптографическая защита информации. Функция кэширования». М., 1994.

19. ГОСТ Р. 34.10 94. «Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма». М., 1994.

20. Гриняев С.Н. Интеллектуальное противодействие информационному оружию. М. Синтег, 1999

21. Грушо A.A., Тимонина Е.Е. Теоретические основы защиты информации. М.- Изд. "Яхтсмен", 1996. 192 с.

22. Давыдовский А. Использование средств автоматизации, заслуживающих доверие. Защита информации, № 1, 1992, с. 113-116.

23. Диев С. Математические модели сохранения целостности информации в

24. ЭВМ и телекоммуникационных сетях. Системы и средства телекоммуникаций. № 5, 1992. с. 18-33.

25. Е.Касперский Е. Компьютерные вирусы в MS DOS. - М.: "Эдель", 1992. -120с.

26. Егоркин И.В., Зинюк Ф.Ф., Казарин О.В., Скиба В.Ю., Ухлинов J1.M. Методика оценки эффективности обеспечения безопасности информации в АСУ летательными аппаратами. Вопросы защиты информации. 1995, № 3 (30). С. 80 - 82.

27. Защита данных в информационных вычислительных сетях, под ред. А. Ронжина -М.:ИНКО "Ками", 1991. 128 с.

28. Защита информации в персональных компьютерах и сетях, под ред. А.

29. Щербакова М.: 1991. - 26 с. 28.Защита информации в персональных ЭВМ. М.: "Радио и связь", 1992. -190с.

30. Защита информации в компьютерных системах, под ред. проф. Э. М.

31. Шмакова СПб.:СПбГТУ, 1993,- 100 с. 30.Защита программного обеспечения Пер. с англ. Д. Гроувер, Р. Сатер, Дж.

32. Фипс и др. Под редакцией Д.Гроувера М.:, "Мир", 1992. - 285 е., 31 .Зиндер Е. «Администратор баз данных - кто он?». СУБД №2 1995

33. И. Карасик. Типология вирусов. Интеркомпьютер, № 2, 1989, с. 14-15.

34. И.Моисеенков. Суета вокруг Роберта или Моррис-сын и все, все, все.

35. Иванов И.Г., Попов В.И. «Рабочее место администратора безопасности сети "Dallas Lock 3.1 for NetWare"." Защита информации Конфидент. -1995, №5(3). С. 33 -44.

36. Игнатов В.В. «Защита информации в корпоративных сетях» Сети. 1995, № 1 (34).

37. Инструкция о порядке обработки информации, содержащей сведения ограниченного распространения, на средствах вычислительной техники в системе Банка России. 26 декабря 2000 года. Банк России.

38. Инструкция о порядке работы с секретной информацией на объектах информатизации Центрального Банка Российской Федерации. 15 июля 1998 г. Банк России.

39. Карасик.И. Анатомия и физиология вирусов. Интеркомпьютер. № 1, 1990. - с. 39-47.

40. Касперский Е. "Дыры" в MS-DOS и программы защиты информации, Компьютер-Пресс, №10, 1991, с. 6-14.

41. Клоков Ю.К, Папушин В.К., Хамитов P.P. Методы повышения надежности программного обеспечения. Зарубежная радиоэлектроника. -1984, № 6, с. 3-22.

42. Костогрызов А.И., Липаев В.В. Сертификация качества функционирования автоматизированных информационных систем. М.: 1996. 280 с.

43. Курило А. П. О проблеме компьютерной преступности. Научно-техническая информация. Серия 1. Организация и методика информационной работы. ВИНИТИ, 1993, №8. С.6-9.

44. Курило А.П., Скиба В.Ю. Методическая схема обоснования структуры СКД к ресурсам ИВС. Тезисы докладов V Санкт-Петербургской международной конференции "региональная информатика-96", 13-16 мая 1996 г. Санкт-Петербург. - 1996.

45. Лескин A.A., Мальцев П.А., Спиридонов A.M. Сети Петри в моделировании и управлении. Л.: Наука, 1989.

46. Липаев В. В. Надежность программного обеспечения (обзор концепций). Автоматика и телемеханика, 1986, № 10, с. 5-31.

47. М.:" Знание", 1990. (Новое в жизни, науке и технике. Сер." Вычислительная техника и ее применение", № 9).

48. Мафтик С. Механизмы защиты в сетях ЭВМ. Пер. с англ. М.: Мир, 1993.

49. Мафтик С. Механизмы защиты в сетях ЭВМ. Пер. с англ. М.:, Мир, 1993.-216 с., ил.

50. Мецатунян М.В. Некоторые вопросы проектирования комплексных систем защиты информации. Безопасность информационных технологий.1995, № l.C. 53 -54.

51. Н.Безруков. Классификация вирусов. Попытка стандартизации. Интеркомпьютер №№ 2,3, 1990. с. 37-39, 38-47.

52. Нечеткие множества в моделях управления и искусственного интеллекта. Под ред. Д.А. Поспелова. М.: Наука, 1986.

53. Новиков А.И., Платонов Д.Н., Тимофеев К.А. Концепция комплексной безопасности информационных технологий. XXVII Межд. школа-семинар по Вычислительным сетям. Тез. докладов. Часть 1. Москва -Алма-Ата. - М.: ВИНИТИ. - 1992. С. 237 - 242.

54. Пискарев А., Тимофеев.Ю. Технические аспекты подтверждения

55. Питерсон Дж. Теория сетей Петри и моделирование систем. М.: Мир, 1984.

56. Подиновский В.В., Ногин В.Д. Парето-оптимальные решения многокритериальных задач. М.: Наука, 1982.

57. Положение. Требования по обеспечению информационной безопасности электронных технологий, обработки, хранения и передачи информации, содержащей сведения ограниченного распространения, в системе Банка России. 26 декабря 2000 года. Г. Москва, Банк России.

58. Попов О. В. Некоторые вопросы защиты банковской конфиденциальной информации. Безопасность информационных технологий. 1995, № 1.-С. 53-61.

59. Проектирование систем контроля доступа к ресурсам сетей ЭВМ. Москва, 1997 год, Банк России.

60. Протоколы ИВС: Справочник / С.А. Аничкин, С.А. Белов, A.B. Берштейн и др. /Под ред. И.А. Мизина, А.П. Кулешова. М.: Радио и связь, 1990.

61. Расторгуев С. П. Программные методы защиты информации в компьютерах и сетях, М.: "Яхтсмен", 1993.- 188 с.

62. Расторгуев С.П., Дмитриевский H.H. Искусство защиты и "раздевания" программ. М.:" Совмаркет", 1991. 60 с.

63. Репин А.А. О событиях на Игналинской АЭС. М.: ВЗИ, 2, 1993. с. 57

64. Руководящий документ. «Концепция защиты средств вычислительной техники и автоматизированных систем от НСД к информации». М.: Гостехкомиссия России, 1992.

65. Саксонов Е.А. Анализ и проектирование функционально-ориентированных распределенных микропроцессорных управляющих систем. Дисс. на соиск. уч. степ, д.т.н., 1986, М., МИЭМ.

66. Скиба В.Ю., Ухлинов Л.М. Базовые модели СППР по управлению безопасностью (сохранностью) информации. Известия Академии Наук. Теория и системы управления. 1995., № 1. С. 139 - 148.

67. Специальные требования и рекомендации по защите информации, составляющие государственную тайну, от утечки ее по техническим каналам (СТР.). 23 мая 1997 г. ГТК.

68. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации., М.: Военное издательство, 1992

69. Теория и практика обеспечения информационной безопасности. Под ред. П.Д. Зегжды.,М.: "Яхтсмен", 1996. 302 с.

70. Тюрюмин Б.Н. Программные закладки инструментарий для обхода механизмов защиты. М.: ВЗИ, 2, 1993. - с. 34-37.

71. Удалов В., Спринцис Я. Безопасность в среде взаимосвязи открытых систем. Автоматика и вычислительная техника, № 3, 1990.

72. Уолкер В. Д., Блейк И.Ф. Безопасность ЭВМ и организация их защиты. М.:Связь, 1980.

73. Ухлинов Л.М. Метод оптимального размещения ключевой информации в ИБС. Автоматика и вычислительная техника.-1989, № 3. С. 3 8.

74. Уэлдон Дж.-Л. Администрирование баз данных: Пер. с англ. М.: Финансы и статистика.- 1984.

75. Файтс Ф., Джонстон П., Кратц М. Компьютерный вирус: проблемы и прогноз: Пер. с англ. м., Мир, 1994. - 176 е., ил.

76. Халяпин Д.Б., Ярочкин В.И. Основы защиты промышленной и коммерческой информации. Термины и определения. М.; ИПКИР, 1992. -38с.

77. Хоффман Л.Дж. Современные методы защиты информации. М.:"Советское радио", 1980. - 305 с.

78. Шварц Эван. От черной магии к науке. Бизнес Уик, № 3, 1993, с. 42-44.

79. Щербаков А. Анализ методов организации безопасного межсетевого взаимодействия. Безопасность информационных технологий. № 1, 1997.

80. Щербаков А. Информационное оружие новая угроза компьютерным системам. Банк, № 1,1995.

81. Щербаков А. К вопросу о гарантированной реализации политики безопасности в компьютерной системе. Безопасность информационных технологий. № 1, 1997.

82. Щербаков А. К вопросу о сопряжении сетей с различным уровнем конфиденциальность информации. Материалы первой межведомственной конференции "Научно-техническое и информационное обеспечение деятельности спецслужб". Ч. 1 т.1 1996 с. 373.

83. Щербаков А. Компьютерам снова угрожают. Частный сыск, охрана, безопасность, вып. 1. 1995 с.72-79.

84. Щербаков А. Нетрадиционные методы проникновения к информации в компьютерных системах. Безопасность, достоверность, информация. 1995. ч.1 с. 24-27, ч.2 - с. 27-30.

85. Щербаков А. Разрушающие программные воздействия. Москва, "Эдель"-Киев, "Век", 1993. 64 с.

86. Щербаков А. Тенденции применения средств защиты информации в сфере информационного обеспечения банковской деятельности. Сб. материалов конф. "Информационная безопасность", 1994 с. 25-26.

87. Ю.П.Горохов, А.Поволоцкий. Основные виды компьютерных преступлений и борьба с ними. Информатика и вычислительная техника за рубежом.-№ 2, 1991, с. 45-60.

88. Ю.Тимофеев. Анализ работ в области международной стандартизацииметодов и средств криптографической защиты данных для вычислительных систем и сетей. Вопросы специальной радиоэлектроники: серия ЭВТ, вып. № 3, 1990.

89. Ю.Тимофеев. Комплексный подход к защите коммерческой информации (почему и как надо защищать компьютерные системы). Защита информации №1, 1992.-с. 62-80.

90. Anklasaria F., Mc-Cahill М., Paul Lindner, David Johnson, Daniel Torrey и Bob Alberti. The Internet gopher protocol. RFC 1436, March 1993.

91. Arkin Stanley S., Bohrer Barry A., Donahue John P. Prevention of Computer and High Technology Crime. Methew Bender & Company, New York, 1992.

92. Avolio Frederick M., Paule Vixie. Sendmail: Thoery and Practice. Digital Press, Burlington, MA, 1994.

93. Balenson D. Privacy enhancement for Internet electronic mail: Part III: Algorithms, modes and identifiers. RFC 1423, февраль 1993.

94. Bellovin S.M. Security problems in the ТСРЯР protocol suite. Computer Communications Review, 19(2):32-48,

95. Bellovin S.M. Firewall-friendly FTP. RFC 1579, февраль 1994.

96. Bellovin Steven M., Merritt M. An attack on the Interlock Protocol when used for authentication. IEEE Transactions on Information Theory, 40(1) :273-275 1994.

97. A security analisys of the NTP protocol. В Sixth Annual Computer Security Conference, стр. 20-29, Tuscon, AZ, декабрь 1990.

98. Borman D., издатель. Telnet authentication: Kerberos version 4. RFC 1411.

99. Case J., Fedor M., Schoffstall M., Davin J. Simple network management protocol (SNMP). RFC 1157, 1990.

100. Chapman D. Brent. Network (in) security through IP packet filtering. Third Usenix UNIX Security Symposium, стр. 63-76, Baltimore, MD, 1992.

101. Cohen F. B. Defense-in-Depth Against Computer Viruses. Com-puter&Security, № 11, 1992 pp. 563-579.

102. Come D. E. Internetworking with TCP/IP: Principles, Protocols, and Ar129chitecture, Volume I. Prentice-Hall, Englewood Cliffs, NJ, 1991.

103. Comer Douglas E., Stevens David L. Internetworking with TCP/IP: Design, Implementations, and Intmals, Volume II. Prentice-Hall, Englewood Cliffs, NJ, 1994.

104. Cook J., Stephen D. Crocker. Truffles- A secure service for widespread file sharing. TIS report 484, Trusted Information Systems, Glenwood, MD, 1993.

105. Donald W. Davies D.W., Price W.L. Security for Computer Networks. John Wiley & Sons, 1989.

106. Denning D.E. A Lattice Model of Secure Information. Flow Communications of the ASM, vol. 19, no. 15, 1976.

107. Farrow R. UNIX System Security: How to Protect Your Data and Prevent Intruders. Addison-Wesley, Reading, MA, 1991.

108. Feldmeier D., Kam P. UNIX password security ten years later. Advances in Cryptology: CRYPTO'89, p. 44 - 63. Springer-Veriag, 1990.

109. Galvin J , Keith McCloghrie, Davin J. SNMP security protocols. RFC 1352, 1992.

110. Garfinkel S.,Spafford G. Practical Unix Security. O'Reily, Sebastopol, CA, 1991.1. Общие положения

111. Настоящая Инструкция предназначена для использования сотрудниками Технологического центра «Нудоль» Центрального банка Российской Федерации при работе на ПЭВМ, подключенных к сети Internet.

112. Инструкция устанавливает требования и ответственность к сотрудникам Технологического центра «Нудоль» Центрального банка Российской Федерации, использующих ресурсы сети Internet.

113. Руководящим документом по использованию ресурсов сети Internet является «Временное положение об использовании сети Internet в Банке России» от 17 марта 1998 года.

114. Требования к ЭВМ, с которой осуществляется взаимодействие с сетью1.ternet.

115. ПЭВМ, с которой осуществляется взаимодействие с сетью Internet, должна быть выделенной и не подключенной к сетям Банка России.

116. На ПЭВМ, с которой осуществляется взаимодействие с сетью Internet в режиме on-line, должна быть установлена ОС, позволяющая вести контроль доступа к данной ПЭВМ (например, Windows NT) и принтер для сохранения информации в виде твердой копии.

117. ПЭВМ, с которой осуществляется взаимодействие с сетью Internet в режиме online, не должна содержать никакой банковской информации (в том числе открытой), кроме программного обеспечения, установленного службой системно технической поддержки.

118. Порядок использования ресурсов сети Internet сотрудниками Технологического центра «Нудоль».

119. Целью использования ресурсов сети Internet является предоставление возможности ведения информационно аналитической работы в интересах подразделений Технологического центра «Нудоль» ЦБ РФ. Иное использование ресурсов сети Internet запрещается.

120. Техническая поддержка и сопровождение использования сети Internet осуществляется отделом телекоммуникаций и автоматизации Технологического центра «Нудоль» ЦБ РФ.

121. Пользователю ПЭВМ, подключенной к сети Internet в режиме on-line, запрещается самостоятельная реконфигурация технического и программного обеспечения этой ПЭВМ.

122. Ответственность и контроль за порядком использованияресурсов сети Internet.

123. Допуск сотрудников к ПЭВМ, с которой осуществляется взаимодействие с сетью Internet, производится с разрешения руководителя подразделения, в котором зарегистрировано рабочее место пользователя сети Internet.

124. Сотрудник, нарушивший положение данной инструкции отстраняется от работы с ресурсами сети Internet, с уведомлением об этом его руководства.

125. ИНСТРУКЦИЯ администратора (резервного администратора) абонентского пункта САЭД Технологического центра «Нудоль1. Общие положения.

126. Настоящая инструкция предназначена для администратора абонентского пункта (АЛ) специализированного архиватора электронных документов (САЭД) Технологического центра «Нудоль».

127. Настоящая инструкция определяет задачи, функции и обязанности администратора абонентского пункта САЭД по организации использования специализированного архиватора электронных документов.

128. Администратор абонентского пункта САЭД Технологического центра «Нудоль и его заместитель (резервный администратор), назначаются приказом директора Технологического центра «Нудоль».

129. Администратор абонентского пункта САЭД в своей деятельности руководствуется настоящей инструкцией, а также:

130. Руководством по организации использования специализированного архиватора электронных документов при обмене электронными документами между подразделениями Банка России»;

131. Правилами работы с программным обеспечением САЭД. Руководство администратора абонентского пункта САЭД.»

132. Правилами работы с программным обеспечением САЭД. Руководство абонента САЭД».

133. Основные задачи, функции и обязанности администратораабонентского пункта САЭД.

134. Вышедшие из строя (неработоспособные) идентификационные дискеты подлежат уничтожению.1. Общие положения

135. Настоящая инструкция предназначена для использования сотрудниками Технологического центра «Нудоль» Центрального банка Российской Федерации при работе на ПЭВМ (автономных, подключенных к локальной вычислительной сети).

136. Инструкция устанавливает требования и ответственность при обеспечении защиты используемого на рабочих местах программного обеспечения и рабочих файлов от компьютерных вирусов.

137. Перечень руководящих и нормативных документов по организации и проведению работ по антивирусной защите, на основе которых разработана данная инструкция:

138. Положение по организации антивирусной защиты в электронных технологиях Банка России» №3-П от 11 ноября 1997 года;

139. Положение, регламентирующее процедуру передачи документов, в том числе, содержащих сведения ограниченного распространения, по системе электронной почты в Банке России"» (Приложение к Приказу Банка России от 03.02.97г. №02-14);

140. Положение для пользователя сети Intranet в центральном аппарате Центрального Банка Российской Федерации» №371 от 5.12.96г. (в части требований по антивирусной защите).

141. Инструкция является дополнением к указанным руководящим документам ЦБ РФ.

142. По вопросам уточнения и корректировки требований настоящей инструкции сотрудники могут обращаться к администратору.

143. Организация технической поддержки средств антивирусной защиты осуществляется администратором ИБ во взаимодействии с Департаментом информационных систем и ГУБЗИ ЦБ РФ.

144. Меры по противодействию компьютерным вирусам

145. Установка (изменение) системного и прикладного программного обеспечения компьютеров (автономных и подключенных к локальной вычислительной сети ЦБ РФ) осуществляется специалистами службы системно-технической поддержки.

146. Контроль выполнения данного требования осуществляется руководителями подразделений.

147. Программные средства автономных рабочих мест и рабочих мест локальной вычислительной сети должны обеспечивать парольный вход в ПЭВМ и ЛВС.

148. Ежедневно в начале работы при загрузке компьютера (для серверов ЛВС -при перезагрузке) сотрудник должен проводить антивирусный контроль (как правило в автоматическом режиме) программного обеспечения и данных, используемых на своем рабочем месте.

149. Антивирусный контроль электронных архивов и баз данных должен проводиться не реже одного раза в месяц, если иное не оговорено в эксплуатационной документации на систему и/или средства обработки, хранения и передачи электронных документов.

150. Разархивирование и контроль входящей информации необходимо проводить непосредственно после её приема. Контроль исходящей информации необходимо проводить непосредственно перед архивированием и отправкой (записью на съемный носитель).

151. Примечание: Возможно применение другого способа антивирусного контроля входящей информации, обеспечивающего аналогичный уровень эффективности контроля,

152. При возникновении подозрения на наличие компьютерного вируса сотрудник должен провести внеочередной антивирусный контроль, привлекая, при необходимости, администратора и специалистов службы системно-технической поддержки.

153. Меры по обеспечению антивирусной защиты.

154. К применению в Технологическом центре «Нудоль» допускаются антивирусные средства (программы), разрешенные к применению в ЦБ РФ. Информацию об этих средствах сотрудники получают у администратора ИБ.

155. Каждое рабочее место сети Intranet должно быть оснащено антивирусными программами и средствами контроля целостности программного обеспечения.

156. Сотрудники используют антивирусные средства в соответствии с инструкциями по эксплуатации этих средств.144

157. Ответственность при проведении работ по антивируснойзащите.

158. Ответственность за организацию антивирусной защиты в подразделениях Технологического центра «Нудоль» и за установление порядка её проведения в соответствии с требованиями настоящей инструкции возлагается на руководителей подразделений.

159. Ответственность за контроль поддержания установленного порядка и соблюдение требований настоящей инструкции в подразделениях Технологического центра «Нудоль» возлагается на администратора ИБ.

160. Персональную ответственность за свои действия и выполнение требований настоящей инструкции на рабочих местах несёт сотрудник.1461. Общие положения.

161. Режим использования ПЭВМ может быть установлен как индивидуальный (личная ПЭВМ), т.е. монопольно, одним сотрудником, так и коллективный (двумя и более сотрудниками поочередно в сеансовом режиме).

162. В распоряжении определяется конфиденциальная информация (информация, требующая защиты), разрешенная для обработки на ПЭВМ в подразделе1. НИИ.

163. Обеспечение установленного режима и соблюдение требований данной инструкции возлагается на руководителей подразделений, использующих ПЭВМ для обработки информации.

164. Ответственность за состояние защиты информации от несанкционированного доступа возлагается на руководителя подразделения, где используются ПЭВМ.

165. Сотрудники, допущенные к работам на ПЭВМ, несут ответственность за нарушение правил работы при эксплуатации средств вычислительной техники и средств защиты.

166. Подсистема управления доступом.

167. Постоянно осуществляется идентификация и проверка подлинности субъектов доступа при входе в систему по паролю условно-постоянного действия, длинной не менее 6 символов.

168. Помещения, в которых ведутся работы на ПЭВМ, должны исключать возможность бесконтрольного проникновения в них посторонних лиц и обеспечивать сохранность в них ПЭВМ и документов.

169. Во время работы на ПЭВМ в помещении должны присутствоватьтолько лица, имеющие непосредственное отношение к работе на ПЭВМ.

170. Уборка и ремонт помещений производится при отключенных ПЭВМ под контролем сотрудника, имеющего доступ в помещения.

171. Допуск сотрудников для обработки конфиденциальной информации на ПЭВМ осуществляется по спискам, утвержденным руководством подразделения, с указанием их полномочий по работе на ПЭВМ и взаимозаменяемости.

172. Подсистема регистрации и учета.

173. Хранение носителей информации осуществляется в служебных помещениях в надежно закрываемых и опечатываемых шкафах.

174. Выдача магнитных носителей в личное пользование производится администратором информационной безопасности под роспись в журнале учета магнитных носителей.

175. Осуществляется регистрация входа/выхода субъектов доступа в систему/из системы, либо регистрация загрузки операционной системы и ее программного останова.

176. Выдача должна сопровождаться маркировкой каждого листа (страницы) документа, его последовательным номером с указанием на последнем листе документа общего количества листов (страниц).

177. Подсистема обеспечения целостности.

178. Работа на ПЭВМ осуществляется на базе программного обеспечения, удовлетворяющего требованиям отдела телекоммуникаций и автоматизации.

179. Оно должно быть проверено на отсутствие «программ-вирусов".

180. Не допускается самостоятельное, несанкционированное изменение программного обеспечения пользователями ПЭВМ.

181. Несанкционированное изменение (модификация) программного обеспечения пользователем констатируется как нарушение правил работы на ПЭВМ и докладывается руководству подразделения.

182. Обеспечивается целостность программных средств системы защиты информации от несанкционированного доступа, а также неизменность программной среды.

183. Эксплуатация ПЭВМ осуществляется в соответствии с требованиями и порядком, установленными в инструктивно-технологической и организационно-распорядительной документации по использованию ПЭВМ в Технологическом центре «Нудоль».

184. Типовой комплект эксплуатационной документации, регламентирующий правила работы и обеспечение защиты конфиденциальной информации, включает в себя организационно-распорядительные и инструктивно-технологическиедокументы.

185. Допуск сотрудников для обработки конфиденциальной информации на ПЭВМ осуществляется по спискам, утвержденным руководством подразделения, с указанием их полномочий по работе на ПЭВМ и их взаимозаменяемости.

186. В Технологическом центре «Нудоль», из числа пользователей ПЭВМ, назначается администратор информационной безопасности (АИБ). Наделение АИБ полномочиями и их изменения оформляется письменным распоряжением руководства Центра.

187. Режим использования ПЭВМ может быть установлен как индивидуальный (личная ПЭВМ), то есть монопольно одним сотрудником, так и коллективный (двумя и более сотрудниками поочередно в сеансовом режиме).

188. Эксплуатация ПЭВМ должна осуществляться в соответствии с требованиями и порядком, установленными инструктивно-технологической и организационно-распорядительной документацией по использованию ПЭВМ в подразделении.

189. Контроль за состоянием делопроизводства, связанного с использованием ПЭВМ, осуществляет руководитель подразделения.

190. Руководством подразделения 1 раз в квартал проводится проверка содержания машинных носителей информации, с отражением в учетной документации на СВТ.

191. Работа на ПЭВМ осуществляется на базе лицензионного и специального программного обеспечения (ПО), удовлетворяющего требованиям Отдела системно технической поддержки ПЭВМ.

192. Вопрос хранения рабочего ПО на "винчестере" ПЭВМ личного и коллективного пользования решается АИБ, с учетом установленных в подразделении правил взаимозаменяемости сотрудников и разграничения доступа.

193. Не допускается самостоятельное, несанкционированное изменение ПО пользователями ПЭВМ.

194. Несанкционированное изменение (модификация) ПО пользователем констатируется как нарушение правил работы на ПЭВМ и докладывается руководству подразделения.

195. Перед началом работы с конфиденциальной информацией пользователь осуществляет загрузку системы с использованием фиксированного рабочего ПО (со стартового ГМД или "винчестера") с обязательной проверкой его целостности.

196. В состав ПО ПЭВМ могут включаться тренажерные или обучающие программы с соблюдением, в отношении них, требований к рабочему ПО.

197. На ПЭВМ обрабатывается только конфиденциальная информация, состав которой определяется в распоряжении начальника подразделения об эксплуатации ПЭВМ в подразделении.

198. Сменные носители информации (съемные и несъемные) должны иметь гриф "ДСП". Гриф, подготавливаемых на ПЭВМ документов и накапливаемых в персональных информационных системах данных, определяется пользователем ПЭВМ и его руководителем.

199. На защитном конверте магнитного носителя белой краской проставляется учетный номер и гриф носителя.

200. Хранение носителей информации осуществляется в надежно закрываемых и опечатываемых шкафах.

201. Уничтожение машинных носителей, не пригодных к дальнейшему использованию, производится АИБ путем сжигания с обязательным составлением акта (протокола).

202. Выдача машинных носителей в личное пользование производится под роспись в журнале учета МН.

203. Считывание информации с магнитных носителей, поступивших из других подразделений и сторонних организаций, осуществляется с соблюдением мер по противодействию программам -"вирусам".

204. Для предотвращения НСД к информации, находящейся в оперативной памяти (ОП) ПЭВМ в открытом виде, по окончании сеанса работы на ПЭВМ или во время перерыва в работе, пользователь обязан осуществить выход из системы и обнуление ОП.

205. Для хранения подготавливаемых документов и персональных баз данных (файлов) могут использоваться как личные, съемные МН, так и коллективные, несъемные носители.

206. В случае коллективного пользования, каждому из пользователей ПЭВМ выделяется отдельный каталог, защищенный парольным входом.

207. Распечатка подготовленных на ПЭВМ документов, содержащих конфиденциальную информацию, осуществляется пользователем на машинописных листах требуемого формата с санкции непосредственного начальника.

208. Пользователь, подготовивший документ на ПЭВМ, обязан в течение рабочего дня зарегистрировать его в секретариате подразделения.

209. В подразделении организуется текущий контроль за своевременной регистрацией подготовленных на ПЭВМ документов.

210. Подготовленные на ПЭВМ и реализованные документы, (согласованные и/или утвержденные, направленные в адрес и/или приобщенные в дела) уничтожаются пользователями на съемных и несъемных МН путем стирания.

211. Если руководство подразделения признает целесообразность длительного хранения электронных копий, подготовленных на ПЭВМ документов,в секретариате подразделения организуется архив документов на МН (архив МН).

212. Помещения, в которых ведутся работы на ПЭВМ, должны исключать возможность бесконтрольного проникновения в них посторонних лиц и обеспечивать сохранность ПЭВМ и документов.

213. Помещения должны оборудоваться охранной сигнализацией и по окончании рабочего дня опечатываться и сдаваться под охрану.

214. ПЭВМ, эксплуатируемые в подразделении, должны быть закреплены за конкретными пользователями с отражением в организационно-распорядительной документации.

215. Уборка и ремонт помещений производится при отключенных ПЭВМ под контролем сотрудника, имеющего доступ в помещения.

216. Профилактические работы на ПЭВМ производятся по согласованному с подразделением-пользователем графику.

217. Установку и изменение программного обеспечения на ПЭВМ проводят только специалисты Отдела системно технической поддержки.

218. Данная "Инструкция." обязательна для выполнения и доводится персонально до каждого пользователя ПЭВМ под роспись.1601. Общие положения

219. Настоящее положение определяет состав администраторов, порядок администрирования и контроля доступа к ресурсам локальной вычислительной сети (ЛВС) Технологического центра «Нудоль».

220. Администраторы должны иметь соответствующую специальную подготовку, служебные полномочия и технические возможности для выполнения своих функциональных обязанностей.

221. Служебные полномочия администраторам устанавливаются из принципа «минимума полномочий», т.е. иметь минимальные полномочия, которые необходимы для решения его функциональных обязанностей.

222. Применение этого принципа сводит к минимуму возможность несанкционированного доступа и облегчает расследование нарушений и проникнове1. НИИ.

223. Функциональные обязанности администраторов регламентируются их должностными инструкциями.

224. Ответственность администраторов ЛВС Технологического центра «Нудоль».

225. Порядок подключения объектов и субъектов к ЛВС, администрирования ЛВС и установления прав доступа к ресурсамсети.

226. Под субъектами ЛВС подразумеваются пользователи и администраторы, осуществляющие администрирование и контроль доступа к ресурсам ЛВС.

227. Установка (подключение) объектов в состав ЛВС и управление правами доступа субъектов к информационно-вычислительным ресурсам осуществляется соответствующим администратором по заявке установленной формы (Приложение 1,2,3).

228. Заявка оформляется на имя начальника отдела телекоммуникаций и автоматизации, подписывается руководителем подразделения и согласуется с отделом безопасности и защиты информации.

229. В заявке на подключение ПЭВМ к ЛВС указываются:- тип и инвентарный номер ПЭВМ;- фамилия имя отчество пользователя (ответственного);- ресурсы сети, к которым предполагается получить доступ.

230. При выполнении заявки администраторы отдела телекоммуникаций и автоматизации заносят в неё дополнительные данные:- сетевой идентификатор ПЭВМ;- установленные сетевые протоколы;- установленные сетевые адреса и пр.- сетевая операционная система;

231. При изменении какого-либо параметра, указанного в заявке, она должна оформляться повторно.

232. В заявке на подключение информационно-вычислительных ресурсов к ЛВС указываются:- назначение (цель создания) ресурса;- программные и аппаратные характеристики (кратко), местонахождение,- подразделения, сотрудники которых могут иметь доступ к ресурсу.

233. При выполнении заявки администраторы отдела телекоммуникаций и автоматизации заносят в неё дополнительные данные:- сетевой идентификатор;- сетевые адреса (1Р-адрес, МАС-адрес и тд).

234. При изменении какого-либо параметра, указанного в заявке, она должна оформляться повторно.

235. При выполнении заявки администраторы отдела телекоммуникаций и автоматизации заносят в неё дополнительные данные:- имя учетной записи пользователя;- разрешения ЫТЕБ на доступ к ресурсам сети;- другие данные.

236. При изменении какого-либо параметра, указанного в заявке, она должна оформляться повторно.

237. На каждый объект ЛВС соответствующим администратором отдела телекоммуникаций и автоматизации составляется паспорт установленного образца, в котором содержится полная информация о данном объекте ЛВС (Приложение ).

238. Заявки и паспорта объектов ЛВС учитываются в единой базе данных, которая ведется в отделе телекоммуникаций и автоматизации.

239. ЗЛО. Подключение к внешним сетям и ресурсам осуществляется по отдельным заявкам, установленным в Банке России порядком.1.ОБЩИЕ ПОЛОЖЕНИЯ

240. Настоящее Положение определяет задачи, функции, обязанности, права и ответственность администратора информационной безопасности Технологического центра "Нудоль" Банка России (далее администратор информационной безопасности).

241. Администратор информационной безопасности в пределах своих функциональных обязанностей обеспечивает безопасность информации, обрабатываемой, передаваемой и хранимой при помощи средств вычислительной техники в автоматизированных системах Банка России.

242. Администратор информационной безопасности непосредственно подчиняется начальнику подразделения, в штате которого он состоит.

243. Методическое руководство деятельностью администратора информационной безопасности осуществляется отделом безопасности и защиты информации Технологического центра "Нудоль" Банка России.

244. ОСНОВНЫЕ ЗАДАЧИ И ФУНКЦИИ АДМИНИСТРАТОРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

245. ОБЯЗАННОСТИ АДМИНИСТРАТОРА ИНФОРМАЦИОННОЙ1. БЕЗОПАСНОСТИ

246. Обеспечивать функционирование и поддерживать работоспособность средств и систем защиты информации в пределах возложенных на него обязанностей.

247. Докладывать непосредственному руководителю о выявленных нарушениях и несанкционированных действиях пользователей и персонала, принимать необходимые меры по устранению нарушений.

248. Оказывать содействие сотрудникам отдела безопасности и защиты информации в проведении работ по анализу защищенности автоматизированных систем.

249. Проводить инструктаж обслуживающего персонала и пользователей средств вычислительной техники по правилам работы с используемыми средствами и системами защиты информации.

250. ПРАВА АДМИНИСТРАТОРА ИНФОРМАЦИОННОЙ1. БЕЗОПАСНОСТИ

251. Требовать от пользователей банковских автоматизированных систем безусловного соблюдения установленной технологии обработки и выполнения инструкций по обеспечению безопасности и защиты информации, содержащей сведения ограниченного распространения.

252. Обращаться в Главное управление безопасности и защиты информации Банка России с просьбой об оказании технической и методической помощи в работе по обеспечению технической защиты информации.

253. Готовить предложения для Главного управления безопасности и защиты информации Банка России по совершенствованию используемых систем защиты информации и отдельных их компонентов.173

254. ОТВЕТСТВЕННОСТЬ АДМИНИСТРАТОРА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

255. Администратор информационной безопасности несет ответственность по действующему законодательству за нарушение требований настоящего Положения.