Публикация научных статей.
Вход на сайт
E-mail:
Пароль:
Запомнить
Регистрация/
Забыли пароль?

Научные направления

Поделиться:
Разделы: Информационные технологии
Размещена 03.03.2014. Последняя правка: 03.03.2014.
Просмотров - 6927

Безопасность предприятий оборонной промышленности

Сергус Николай Юрьевич

ФАВТ, ИТА ЮФУ

студент 4 курса

Кубарев Кирилл Юрьевич,ИКТИБ, ИТА ЮФУ,студент 2 курса, кафедра Вычислительной Техники; Ягольникова Яна Анатольевна,ИУСЭЭС, ИТА ЮФУ, студент 2 курса, кафедра Менеджмента; Научный руководитель: Гузик Вячеслав Филиппович,профессор, доктор технических наук, заведующий кафедрой Вычислительной Техники, ИТА ЮФУ


Аннотация:
В данной статье рассматривается основные способы защиты предприятия оборонной промышленности от несанкционированного доступа к секретной информации


Abstract:
In this article is told the main methods of protection of the enterprise of the defensive industry from illegal access to the classified information


Ключевые слова:
Безопасность предприятия, система контроля и управления доступом

Keywords:
Safety of the enterprise,system access control


УДК 004

Для каждого предприятия в любой отрасли промышленности, экономики или управления, а уж тем более на предприятиях, сотрудничающих с Министерством Обороны РФ (так называемых оборонных предприятиях), вопросы организации собственной безопасности всегда являлись едва ли не самыми насущными. Причем эта проблема волнует администрацию предприятий не только с точки зрения ликвидации внешней угрозы. К сожалению, этот вопрос можно рассматривать и с другой стороны, со стороны угрозы внутренней, к которой относятся, прежде всего, хищение собственности предприятий, морально устаревшее оборудование, грозящее гибелью и травмированием работников и, конечно, нарушение информационной безопасности предприятия, то есть, говоря другими словами, утечка секретной информации.

Нет ни одного руководителя, который бы не задавался вопросом: что нужно сделать, чтобы полностью обезопасить в полном смысле этого слова вверенное ему предприятие? Решая эту задачу, необходимо правильно выбрать тот или иной подход, являющийся оптимальным именно в условиях конкретного предприятия. А таких подходов великое множество. Например, можно увеличить численность отдела безопасности, а можно шире использовать современные технические средства, особенно тесно связанные с проблемами информационной безопасности. Но какие бы меры ни принимал руководитель, очевидно, что просто необходимо подходить к решению вопросов безопасности с учетом их взаимосвязи для достижения максимальной степени защищенности, иначе неизбежны серьезные финансовые потери.

Нужно отметить, что на современных предприятиях, работающих на рынке оборонных заказов, для решения проблем собственной безопасности используется совокупность программных и технических средств, каждое из которых специализируется в своей собственной области. Рассмотрим, как подразделяются средства защиты и решение каких задач находится в их ведении.

Всем известна расхожее выражение о том, что театр начинается с вешалки. Перефразируя его, можно сказать что безопасность предприятия начинается с проходной. Так вот, проходная, имеющаяся на каждом предприятии, является составной частью так называемой системы контроля и управления доступом (СКУД), которая непосредственно управляет доступом посторонних лиц и работников предприятия на ограниченную территорию. То есть такая система по заданным условиям автоматически контролирует списки людей, имеющих доступ не только на территорию предприятия, но и на определенную площадь внутри него, тем самым ограничивая доступ и проводя определение наличия доступа у каждого конкретного работника. Поскольку такая система чаще всего устанавливается на проходных, то помимо ограничения доступа в ее функции входит учет использования рабочего времени, опозданий, нарушений режима предприятия, ведение базы, содержащей сведения, о работниках и посетителях, получавших когда-либо временный пропуск через отдел кадров. Такая функция становится возможной при интеграции СКУД в системы программных средств для отделов кадров. СКУД также может интегрироваться в системы бухгалтерского учета и использоваться для начисления заработной платы. При необходимости СКУД может совместно функционировать с системами видеонаблюдения (для управления работой видеокамер), охранной сигнализации (для автоматического снятия или постановки на охрану) или пожарной сигнализации (для управления автоматикой противопожарных дверей и датчиков сигнализации). Причем главной особенностью СКУД на оборонных предприятиях является отсутствие контакт ее составных частей с другими информационными сетями.

Основные устройства, технические и программные средства, входящие в состав СКУД[1], подразделяются на группы:

  1. преграждающие устройства – дверные (электромагнитные замки и т. п.), на проходах/проездах (турникеты, ворота, шлагбаумы, идентификаторы и т. п.);
  2. контроллер, определяющий право доступа сравнением предъявляемого кода с кодом, хранимым в базе данных контроллера;
  3. считыватель, получающий код идентификатора и передающий его в контроллер, может считывать код с идентификатора при контакте с ним или при бесконтактной (удаленной) идентификации;
  4. конвертор среды, иными словами, переходное устройство, для подключения аппаратных модулей друг к другу. Наиболее используемыми являются переходные устройства для интерфейсов RS-485 и RS-232 или RS-485 и Ethernet;
  5. дополнительное оборудование (устройства для бесперебойного питания и т. п.);
  6. программное обеспечение.

Таким образом, становится понятным, что СКУД является неотъемлемой частью системы организации безопасности предприятия. Контролируя доступ посторонних лиц на территорию ограниченного доступа, СКУД в полной мере выполняет свои функции максимальной защиты не только предприятия, но и его сотрудников, от стороннего вмешательства. Также СКУД имеет возможность определить внутреннюю угрозу  безопасности предприятия, выраженную в хищениях собственности, нецелевом использовании рабочего времени и нарушениях трудовой дисциплины.

Следующим компонентом обеспечения безопасности являются средства обеспечения защиты от несанкционированных утечек секретной информации из информационных систем предприятия. Для этих целей используются технологии DLP [2], использующие программные продукты или программно-аппаратные устройства, которые производят анализ данных, передаваемых во внешние информационные сети. При этом происходит определение степени секретности, в случае превышения определенного порога срабатывает защита, и подозрительное сообщение блокируется. Распознавание подозрительных сообщений идет по двум путям: во-первых, анализом специально вводимых меток и, во-вторых, анализом содержания.

Как правило, DLP-системы могут быть двух видов: сетевые (шлюзовые), которые контролируют Интернет-трафик предприятия, выходящий за пределы местной локальной сети, и расположены, как правило, в виде отдельных серверов. 

Второй вид - это DLP –система уровня хост, где составные части системы встроены в рабочие станции (или персональные компьютеры) непосредственно работников предприятия и проводят наблюдение за записью информации на внешние носители, определяя степень ее секретности. Все получаемые сведения регистрируются системой и передаются на общий сервер, где происходит анализ информации и оценка ситуации. 

DLP-системы  являются важнейшей частью всей системы безопасности предприятий, так как помимо своих непосредственных задач по предотвращению утечки информации, они позволяют экономить Интернет-трафик предприятия, распознать нецелевое использование информационных ресурсов предприятия, обнаружить не только утечку, но и приток нежелательной информации.

И, наконец, третьим компонентом предлагаемого типового набора средств обеспечения безопасности предприятия по праву являются средства защиты от несанкционированного доступа к удаленным информационным ресурсам, что чрезвычайно важно для предприятий, имеющих несколько филиалов, находящихся на достаточном удалении друг от друга. Этим компонентом являются программно-аппаратные средства, с помощью которых создаются виртуальные сети VPN (так называемые VPN-шлюзы), организующие защиту удаленного доступа на основе российских криптоалгоритмов. Они обеспечивают пользователям безопасный доступ к корпоративной почте, общим папкам и корпоративным серверам из любого места в любое время. Все подключения к серверам предприятия и приложениям являются защищенными и недоступны для постороннего вмешательства. 

Рассмотренный выше типовой набор средств обеспечения безопасности предприятия является всеобъемлющим и в общем случае может быть рекомендован для внедрения на предприятиях оборонной промышленности. Однако нужно отметить, что данный набор не является обязательным, так как у каждого предприятия в силу специфики имеются свои предпочтения. Возможно, нет необходимости в установке тех или иных средств либо они заменяются другими. Но при организации систем защиты необходимо помнить, что проведенный анализ выявил спектр функциональных возможностей, которые являются непреодолимым барьером для постороннего вмешательства. Более того, именно эти системы позволяют анализировать и контролировать внутреннюю обстановку на предприятии, тем самым позволяя избежать внутренней угрозы.

Библиографический список:

1. Система контроля и управления доступом [Электронный ресурс]. URL: http://ru.wikipedia.org/wiki/Система_контроля_и_управления_доступом (Дата обращения: 25.01.2014)
2. Типы DLP-решений [Электронный ресурс]. URL: http://www.anti-malware.ru/analytics/DLP_product_types (Дата обращения 27.01.2014)




Рецензии:

5.03.2014, 3:06 Назарова Ольга Петровна
Рецензия: А в чем новизна? Общий анализ wikipedia. Не рекомендуется к печати.

15.04.2014, 11:58 Акиншина Галина Владимировна
Рецензия: Нет ни новизны, ни специфики предприятия оборонного комплекса. Заявлена крайне широкая тема - ее в принципе невозможно рассмотреть в рамках одной работы. Безопасность, по определению, включает в себя информационную, пожарно-техническую, охранную, экономическую и прочее. В работе рассмотрен только контроль доступа (весьма односторонне), DLP-системы и VPN-решения. Получается мало и не по существу.



Комментарии пользователей:

5.04.2014, 22:30 Искаков Азиз Ержанович
Отзыв: Ключевые слова указаны слишком фрагментарно. Формулировка "преграждающие устройства" выбрана в корне не верно. Перечисленные элементы этого множества представляют собой инженерно-технические средства охраны. Не представлено описание кадрового обеспечения службы безопасности, не смотря на то что это весьма важный элемент. Акцент на информационной безопасности неудачный из-за слабого знания предметной области автором. К примеру - что насчет проноса на территорию режимного объекта мобильных устройств? Риск утечки информации по каналам ПЭМИН? Риск скрытой закладки микрофонов и видеокамер? Риск прослушивания наземных телефонных линий? Также существуют пакетные решения, включающие в себя СКУД, интеллектуальную систему видеонаблюдения, межсетевые экраны, сниферы клавиатур и МФУ и пр. Слишком свободный стиль написания работы, присущий популистским материалам, но не научным статьям. Ничего сколько бы то ни было заслуживающего внимания. Категорически против печати.


Оставить комментарий


 
 

Вверх