Публикация научных статей.
Вход на сайт
E-mail:
Пароль:
Запомнить
Регистрация/
Забыли пароль?

Научные направления

Поделиться:
Разделы: Информационные технологии
Размещена 03.02.2014. Последняя правка: 03.02.2014.
Просмотров - 3006

Формирование типового набора средств для обеспечения безопасности предприятий оборонной промышленности

Мандрыкин Евгений Сергеевич

NVision Group, НГТУ

Инженер-стажер

Любченко В.И. - руководитель направления информационной безопасности технического отдела Энвижн – Сибирь (Новосибирск)


Аннотация:
В статье рассматриваются средства обеспечения информационной безопасности для работы на предприятиях оборонной промышленности


Abstract:
The article discusses the tools of information security to work on defense industry


Ключевые слова:
Информационная безопасность, DLP, СКУД, VPN

Keywords:
Information security, DLP, AC, VPN


УДК 004.77

В настоящее время предприятия оборонной промышленности входят в перечень предприятий, в которых необходимо поддерживать высокий уровень информационной безопасности.

Есть много разных методов по обеспечению безопасности. Начиная от полной установки необходимых средств с нуля, заканчивая интеграцией в существующую систему безопасности. У каждого метода есть достоинства и недостатки, каждый метод может отличаться оборудованием или программным обеспечением, которое может быть установлено на предприятии.

Если речь идет об обеспечении безопасности на нескольких объектах, индивидуальный подход к каждому предприятию имеет свои преимущества и недостатки.

Преимущества:

  • За счет уникальной схемы установки обеспечивается наилучшая безопасность
  • При обеспечении безопасности на нескольких объектах охватывается больший набор средств безопасности, который позволяет, в свою очередь, выделить достоинства и недостатки отдельных средств защиты для последующего использования на других объектах
  • Актуальные сведения о большом количестве средств безопасности

Недостатки:

  • Трудоемкая установка при большом количестве предприятий
  • Большие трудозатраты при обслуживании нескольких объектов с различными установленными средствами защиты
  • Потребность в наличии специалистов широкого профиля, имеющих опыт в обслуживании большого количества конкретных средств безопасности
  • Стоимость установки всех средств безопасности на каждом предприятии может сильно варьироваться, что может стать проблемой при фиксированном бюджете

С другой стороны, использование типового набора средств безопасности для каждого предприятия позволяет устранить почти все недостатки, оставив лишь трудоемкость.

Преимущества использования типовой схемы безопасности:

  • Сравнимо меньшие трудозатраты при установке, чем при индивидуальном подходе
  • Достаточное требование при техническом обслуживании – хорошее ориентирование в конкретных видах средств безопасности, установленных в типовом наборе
  • Фиксированная стоимость установки и обслуживания

Уровень безопасности напрямую зависит от финансирования. Можно достигнуть как и наилучшей безопасности (но такой подход, скорее всего, сократит количество защищаемых объектов), так и очень маленьком времени установки (но это повлияет на уровень безопасности). Впрочем, это не мешает использовать нескольких типовых наборов, с различным уровнем безопасности (для небольших предприятий и т.д.).

В качестве примера такого набора можно использовать комплекс средств защиты, состоящих из СКУД (система контроля и управления доступом), DLP-решений, VPN-шлюзов и других программ мониторинга траффика. Описание данных средств представлено ниже.

СКУД (система контроля и управления доступом) – набор программно-аппаратных технических средств безопасности, обеспечивающий ограничение и регистрацию входа-выхода объектов (людей или транспорта) на территории через «точки прохода»: двери, ворота, КПП. [1]

Функции:

  • Идентификация/регистрация пользователей при попытке войти в здание/помещение
  • Предоставление/ограничение доступа
  • Учет посещений/прибытий
  • И др.

 СКУД на примере СКУД «Сирень»Рис. 1. СКУД на примере СКУД «Сирень»

DLP(Предотвращение утечек, или Data Loss Prevention) – технологии предотвращения утечек конфиденциальной информации из информационной системы вовне, а также технические устройства (программные или программно-аппаратные) для такого предотвращения утечек. [2]

Типовые DLP-системы:

  • Шлюзовые – основаны на использовании централизованных серверов обработки пересылаемого на них сетевого трафика. Такие системы позволяют защищаться от утечек информации через протоколы, которые исползуются в традиционных интернет-сервисах: HTTP, FTP, POP3, SMTP и др. Недостаток такой системы – отсутствие возможности контролирования конечных точек корпоративной сети.

 

Схема шлюзового DLP-решенияРис. 2. Схема шлюзового DLP-решения

 

  • Хостовые – основаны на использовании специальных агентов, которые инсталлируются на специальных точках сети. Такой способ позволяет контролировать деятельность пользователей компьютеров, не позволяя им выходить за рамки установленной политики безопасности. А кроме этого, все действия операторов регистрируются и передаются на централизованный сервер, позволяя получить полную картину происходящего.
 
Схема хостового DLP-решения
Рис. 3. Схема хостового DLP-решения

 

VPN-шлюзы (шлюзы защищенного удаленного доступа) – программно-аппаратные или программные комплексы, обеспечивающие возможность защищенного подключения пользователей к ресурсам корпоративной сети через Интернет и дургие открытые сети. [3]

Защищенное соединение через VPN 

Рис. 4. Защищенное соединение через VPN

 

Заключение

Выбор используемых средств защиты часто может зависеть от личных предпочтений предприятия, на котором предполагается устанавливать комплекс. Возможна ситуация, когда необходимо отказаться от одного или целого набора средств по различным причинам: наличие альтернативных средств, которые уже установлены, отсутствие необходимости в установке конкретно данных средств и др.

Библиографический список:

1. Система контроля и управления доступом [Электронный ресурс]. URL: http://ru.wikipedia.org/wiki/Система_контроля_и_управления_доступом (Дата обращения: 25.01.2014)
2. СКУД «Сирень» [Электронный ресурс]. URL: http://shieldnn.ru/catalog/produktsiya/sistema-kontrolya-dostupa-siren/skud-siren/opisanie-9/ (Дата обращения 25.01.2014)
3. Типы DLP-решений [Электронный ресурс]. URL: http://www.anti-malware.ru/analytics/DLP_product_types (Дата обращения 27.01.2014)




Рецензии:

3.02.2014, 14:03 Минин Игорь Владиленович
Рецензия: Название НЕ соответствует содержанию. Причем тут оборонные предприятия? они регулируются другими законами. В статье вообще нет особенностей применительно к рассматриваемым предприятиям. Методика Формирования типового набора не рассмотрена.....

3.02.2014, 21:26 Назарова Ольга Петровна
Рецензия: Рекомендуется к печати. Логично изложен материал.

7.07.2014, 18:12 Каменев Александр Юрьевич
Рецензия: Согласен с первым рецензентом. Добавлю следующее: нет ссылок на источники в вводной части; отсутствует структурирование статьи на необходимые составляющие (см. требования к статьям); непонятен вклад автора в развитие средств информационной безопасности. После исправлений на повторное рецензирование, к печати пока не рекомендовать.



Комментарии пользователей:

Оставить комментарий


 
 

Вверх