METHODS AND MODELS OF DESIGNING THE SECURE SYSTEM OF ELECTRONIC DOCUMENT MANAGEMENT IN TRANSPORT LOGISTIC CLUSTER
Abstract and keywords
Abstract (English):
The main goal of this paper is to identify the basic principles of secure electronic document management system for a geographically distributed structures with multiple dissimilar connections. Transport and logistics clusters, representing a heterogeneous system with implicit classification, were taken as an object of the research. The paper considers the basic stages of the system design process, methods and models of information security used to protect information in the electronic document management system operating in a distributed network, which is interoperable with other information systems. The legal base in the field of information security in Russian Federation has been analyzed. Using domestic and foreign experience, the classification is made and the most characteristic type of the transport and logistic cluster for the Russian Federation, i. e. regional, is identified. Using a hierarchical model of the interaction of the components in the transport and logistics cluster, the process of identification of information flows in the cluster has been described. The members of the transport and logistics cluster have been specified, information and anticipated information resources have been categorized. Possible threats and system vulnerabilities, as well as the basic mechanisms of information protection in electronic document management system have been identified. Review and comparison of the existing solutions in the field of electronic document management system have been made, which is resulted in selection of a software product that fully complies with the requirements of the electronic document managing system, both from the point of view of information security and functional possibilities. The process of data exchange of the electronic document management system with other systems containing personal data has been analyzed. As a result, a comprehensive set of measures and means of information protection has been formulated, based on the requirements for providing an adequate level of security to the personal data information systems, automated control systems and information systems transportation and logistics cluster, thus a model with full overlap was implemented on the basis of the architecture of "E1 Evfrat" software complex.

Keywords:
information security, transportation and logistics clusters, protection of electronic document management system, full-overlay model, prisoner’s dilemma, digital signature
Text
Введение По состоянию на 2014 г., в рейтинге эффективности логистики LPI (Logistics Performance Index), составленном Всемирным банком, Россия находилась на 93 месте среди 163 стран [1]. В том же году вышла новая редакция Транспортной стратегии России, в рамках которой к 2030 г. планируется создание единой информационной среды для взаимодействия всех видов транспорта; создание единого транспортного пространства, а также повышение уровня безопасности транспортной системы [2]. Для достижения этих и ряда других целей правительством Российской Федерации было выделено финансирование на развитие транспортно-логистических кластеров (ТЛК) регионального масштаба, ядром которых должны стать транспортно-логистические центры, построенные на базе городских агломераций. Безопасность на транспорте имеет и, несомненно, будет иметь огромное значение. Вследствие популяризации информационных технологий можно говорить о том, что некоторые приоритеты в области безопасности на транспорте в настоящее время смещены в сторону информационной безопасности. Все большую популярность приобретают электронные документы, которые в последующем станут квантом данных в информационной инфраструктуре транспортного пространства России. Система электронного документооборота (СЭД) - это автоматизированная система работы с электронными документами, которая и будет внедрена в каждый ТЛК. Транспортно-логистический кластер - объединение организаций, предоставляющих услуги в транспортировке и логистике грузов с целью повышения качества и скорости обслуживания. Как видно из определения данного понятия, ТЛК представляют собой сложную структуру с множественными гетерогенными связями. Для создания единой безопасной информационной среды транспортного узла России в первую очередь необходимо обеспечить защиту каждого простейшего элемента. Идентификация объекта защиты В настоящее время нет унификации знаний в области ТЛК, не существует и их общей типовой структуры. Отсутствие формализованного описания объекта значительно затрудняет процесс выстраивания его эффективной защиты. По этой причине первым этапом нашего исследования стало однозначное определение изучаемого объекта и его характеристик. Для достижения цели был сформирован ряд задач: - дефиниция и классификация ТЛК; - установление характера взаимодействия участников ТЛК; - определение структуры и состава ТЛК; - проектирование типизированной модели информационных потоков ТЛК. В ходе исследования был рассмотрен зарубежный и российский опыт создания подобного рода структур. Были проанализированы следующие функционирующие зарубежные кластеры: портовый Роттердамский кластер (Нидерланды), пограничный ТЛК Падборга (Дания) и крупнейший европейский региональный кластер Франкфурта (Германия). В России в настоящее время не существует полностью функционирующих ТЛК, однако во многих регионах наблюдаются зарождающиеся и потенциальные региональные кластеры: Ульяновский, Самарский, Калужский, Новосибирский и Свердловский. Исследование российских кластеров заключалось в анализе их нынешнего состояния, а также в изучении ожидаемых результатов и планов стратегий развития данных регионов Российской Федерации. Кроме того, изучение работ российских авторов, занимающихся исследованиями в данной области (Т. А. Прокофьева, Т. Е. Евдотиева, И. Г. Смирнов, И. Т. Миннибаев), позволило выявить признаки ТЛК; т. е. то, что именно определяет этот вид кластеров. Выполнение задач первого этапа позволило построить иерархическую структуру ТЛК, установить направления потоков данных [3]. В процессе характеристики защищаемого объекта было проведено категорирование информации, присутствующей в информационном пространстве ТЛК, и определен круг пользователей, которым доступна та или иная категория информации. На рис. 1 представлена эталонная структура ТЛК и векторы движения информационных потоков. Транспортно-логистический кластер состоит из 4 уровней. В соответствии с уровнем распределяется информация ограниченного доступа, обрабатываемая в фирмах-участниках. В самый нижний, первый уровень входят ядро кластера и фирмы, предоставляющие услуги по транспортировке и хранению. «Ядро» кластера - это крупная компания или группа компаний, которые и определяют направление развития всего кластера. В качестве ядра могут выступать такие объекты, как крупные экспедиторские компании, филиалы железной дороги, морские порты, транспортно-логистические хабы или транспортно-логистические центры. Все участники данного уровня свободно обмениваются информацией. Второй уровень формируют обслуживающие объекты - это те организации, без которых невозможно функционирование кластера. Эти объекты выполняют задачи, которые необходимо решать каждый день для поддержания работоспособности данной структуры. К таким объектам можно отнести ремонтные службы, таможенные и товарные склады, финансовые организации, грузовые терминальные комплексы и др. Объекты второго уровня имеют доступ только к собственной информации и информации фирм-клиентов из первого уровня. Третий уровень - вспомогательные объекты - это такие организации, отсутствие которых никак не скажется на бизнес-процессе. Они могут быть в кластере, но при их отсутствии ТЛК может прибегнуть к аутсорсингу. Вспомогательными объектами выступают: страховые компании, информационные компании, охранные предприятия, рекламные агентства, центры оптовой торговли и т. д. Доступ к информации для данного уровня ограничен и предоставляется первым уровнем по запросу. Последняя составляющая схемы, четвертый уровень - предприятия, формирующие инновационную составляющую. Это могут быть научные лаборатории, вузы, ссузы, технопарки, наукограды, центры инноваций и прочие организации, занимающиеся разработками в сфере науки. Данному уровню будет доступна только та информация, которая требуется для работы этого уровня. Рис. 1. Уровни и информационные потоки ТЛК Пунктирными стрелками на рис. 1 между вторым и первым, третьим и первым уровнями показана та информация, которая будет предоставляться в ограниченном количестве. Это означает, что второй и третий уровень не будут иметь доступ к некоторой информации ограниченного доступа, не составляющей государственную тайну. Это могут быть планы развития ТЛК, ноу-хау и другая важная информация. Взаимосвязь этих уровней с первым происходит по следующей схеме: от нижнего уровня к частной организации и от частной организации к нижнему уровню, т. е. нет непосредственного общения между частными фирмами второго и третьего уровня с первым. Предполагается, что четвертый уровень работает в рамках только своего сегмента (общается непосредственно). Инструментарий После определения параметров защищаемого объекта были рассмотрены некоторые модели и методы информационной безопасности. Были определены предположительные ресурсы будущей информационной системы (ИС), составлена типовая модель нарушителя информационной безопасности СЭД ТЛК. В соответствии с предполагаемыми ресурсами были определены возможные уязвимости и угрозы [4, 5]. Было выделено восемь категорий нарушителей: - хакеры, конкуренты, преступные организации - N1; - бывшие сотрудники - N2; - технический персонал без доступа к ИС и СЭД; клиенты и партнеры ТЛК - N3; - пользователь корпоративной ИС - N4; - пользователь СЭД - N5; - администратор корпоративной ИС - N6; - администратор СЭД - N7; - администратор информационной безопасности - N8. Данные нарушители отличаются уровнем осведомленности, уровнем подготовки, технической оснащенностью, а также уровнем, на котором они могут провести атаку. В рамках ИС и СЭД ТЛК устанавливаются следующие функциональные уровни: физический, сетевой, уровень сетевых сервисов, уровень операционных систем, уровень баз данных ИС, уровень конечного пользователя. Базисом при составлении модели нарушителей информационной безопасности выступил Стандарт Банка России СТО БР ИББС-1.0-2014 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации» [6]. В ходе анализа возможных нарушителей было установлено, что и превалирующей и наиболее опасной категорией нарушителей являются внутренние нарушители. Для упрощения проектирования системы документооборота в защищенном исполнении к участникам кластерной структуры была применена «дилемма заключенного». На основании «дилеммы заключенного» были сформированы предпосылки к уменьшению количества внутренних нарушителей путем искусственного повышения уровня лояльности организаций друг к другу, возникающего благодаря синергетическому эффекту нестандартной структуры ТЛК. Так как ТЛК представляет собой совокупность нескольких организаций, физически разделенных, их взаимодействие будет осуществляться через Интернет. Были рассмотрены возможные сетевые атаки: mailbombing, DoS и DDoS, brute force, rootkits и дыры в программном обеспечении (ПО), инъекции кода, malware, man in the middle, сниффинг пакетов, IP-спуффинг, сетевая разведка [5]. Результатом второго этапа стал перечень, что и от чего необходимо защищать (табл. 1). Таблица 1 Модель с полным перекрытием для СЭД ТЛК Ресурс Угроза Уязвимость Тип нарушителя Средства предотвращения Почтовый сервер Несанкционированный доступ к серверу, кража и уничтожение сервера Слабый контрольно-пропускной режим N6, N8 Физические и организационные меры защиты Удаленное подключение Ошибки в системном и прикладном ПО, ошибки конфигурации N1, N2, N8 Сертифицированное ПО (Microsoft Exchange Server 2013 версии Enterprise, Windows Server Standard 2012), межсетевой экран (МЭ), система обнаружения вторжений (СОВ)/система предотвращения вторжений (СПВ) Отказ в обслуживании Отсутствие мониторинга в распределении ресурсов (ограниченность ресурсов) N1, N2, N4, N6 МЭ, СОВ/СПВ Серверы резервного копирования Несанкционированный доступ к серверу, кража и уничтожение сервера Слабый контрольно-пропускной режим N6, N8 Физические и организационные меры защиты Удаленное подключение Ошибки в системном и прикладном ПО, ошибки конфигурации N1, N8 Сертифицированное ПО Серверы СЭД Несанкционированный доступ к серверу, кража и уничтожение сервера Слабый контрольно-пропускной режим N7, N8 Физические и организационные меры защиты Удаленное подключение Ошибки в системном и прикладном ПО, ошибки конфигурации N1, N2, N5, N7 Сертифицированное ПО (Windows Server Datacenter 2012), МЭ, СОВ/СПВ, «Е1 Евфрат» Отказ в обслуживании Отсутствие мониторинга в распределении ресурсов (ограниченность ресурсов) N1, N2, N5, N6 МЭ, СОВ/СПВ Нежелательное внесение изменений Некомпетентность, нелояльность N5 Организационные меры, средства резервного копирования Рабочие станции пользователей Несанкционированный доступ по сети Слабые механизмы аутентификации N1 Усиленная аутентификация Несанкционированный физический доступ Слабый контрольно-пропускной режим N2, N4-N8 Физические и организационные меры защиты Сетевая инфраструктура Несанкционированный доступ, кража и уничтожение Слабый контрольно-пропускной режим N3-N8 Физические и организационные меры защиты Удаленное подключение Ошибки в системном ПО, ошибки конфигурации N1, N2, N8 Сертифицированное ПО, МЭ, СОВ/СПВ, VPN Отказ в обслуживании Отсутствие мониторинга в распределении ресурсов (ограниченность ресурсов) N1, N2, N8 МЭ, СОВ/СПВ Продолжение табл. 1 Модель с полным перекрытием для СЭД ТЛК Ресурс Угроза Уязвимость Тип нарушителя Средства предотвращения Программное обеспечение (в т. ч. операционные системы) Несанкционированный доступ в ИС и СЭД Слабая аутентификация, несоблюдение политики информационной безопасности N4-N8 Физические и организационные меры защиты, усиленная аутентификация Удаленное подключение Ошибки в системном и прикладном ПО, ошибки конфигурации N1, N2, N6-N8 Oперационная система Windows 8 Корпоративная, Антивирус Kaspersky, МЭ, СОВ/СПВ, VPN, усиленная аутентификация Физические носители информации Кража, уничтожение, компрометация паролей и ключей на физических носителях информации Несоблюдение политики информационной безопасности N2-N8 Физические и организационные меры защиты Все перечисленное в табл. 1 послужило базой для формирования комплекса средств защиты. Проектирование СЭД в защищенном исполнении Третьим этапом стало проектирование СЭД ТЛК, которое включало решение следующих задач: - обзор существующих готовых решений в области СЭД; - формулирование требований к СЭД ТЛК; - поиск средств обеспечения юридической силы электронного документооборота; - формулирование требований к средствам защиты. При проектировании СЭД была рассмотрена допустимость использования готовых программных продуктов. В качестве основы для проектированной системы рассматривались следующие системы: DocsVision, Directum, E1 Евфрат. Сравнение происходило по ряду сформулированных критериев: функциональная оснащенность, информационная безопасность, экономическая целесообразность. С точки зрения информационной безопасности можно выделить: используемый сервер баз данных, поддержка электронной подписи, шифрование данных, разграничение прав доступа к объектам, разграничение прав доступа к операциям, разрешение задавать разные права доступа на части документа, журнал действий пользователя, аутентификация, система средств резервного копирования и восстановления данных, удаленный доступ, наличие сертификатов, соответствие требованиям федеральных законов и ГОСТ. Кроме того, СЭД в первую очередь должна соответствовать потребностям пользователей. Важными характеристиками с этой точки зрения будут: возможность удаленного доступа, мобильное приложение, удобный и понятный интерфейс, полнотекстовый поиск, гибкая настройка персонального рабочего места. В результате сравнения данных программных решений в качестве основы для построения СЭД был выбран комплекс «Е1 Евфрат». Несмотря на то, что требования к обеспечению информационной безопасности, предъявленные к СЭД, всеми системами выполняются, была учтена финансовая сторона вопроса и функциональные преимущества. Оказалось, что как по стоимости установки и технической поддержки, так и по возможностям персональной настройки и удаленного доступа DocsVision и Directum уступают комплексу «Е1 Евфрат». С учетом этого была разработана модель аппаратной архитектуры ИС ТЛК, а также средств обеспечения информационной безопасности. На рис. 2 представлена архитектура СЭД «Е1 Евфрат» [7]. Рис. 2. Архитектура СЭД «Е1 Евфрат» Взаимодействие с пользователем происходит посредством клиентского приложения и веб-интерфейса. Связь с сервером осуществляется по открытым каналам передачи информации с шифрованием на шестом уровне модели OSI (уровень представлений) по протоколу SSL. На устройстве пользователя хранятся копии сохраненных документов, к которым осуществляется обращение. Front-end «Е1 Евфрат» устанавливается на web-сервер Microsoft IIS и служит интерфейсом для пользователя, обращающегося к системе через web-браузер. Дли клиентов, работающих через приложение на автоматизированном рабочем месте (АРМ), сервер предоставляет API. Back-end серверы осуществляют обслуживание пользовательских запросов, разграничение доступа, контроль целостности информации. Здесь сосредоточена основная логика СЭД. Для увеличения количества одновременных подключений и сеансов параллельной работы могут быть запущены несколько экземпляров front-end серверов. Платформа Cognitive Nexus позволяет использовать в качестве хранилища данных различные SQL-серверы, которые могут быть объединены в кластер. В случае больших распределенных систем кластеры могут быть соединены отношениями репликации типа «мастер-мастер», с помощью которых обеспечивается консистентность данных между SQL-кластерами. Это означает, что все изменения на серверах одной компании будут автоматически распространятся на серверы других компаний. В качестве средства обеспечения юридической силы электронного документооборота была предложена электронная подпись. В СЭД обмен документами происходит строго между собственными организациями, поэтому в изолированной системе ТЛК достаточным будет использование неквалифицированной электронной подписи [8]. Рассмотренная СЭД выступает в качестве одной из ИС персональных данных (ИСПДн) предприятия. Согласно Постановлению Правительства РФ от 1 ноября 2012 г. № 1119, угрозы, которые будут актуальны для нашей ИС - угрозы второго типа [9]. Первый тип угроз был исключен, т. к. заранее было определено, что операционная система, используемая на ТЛК, будет принадлежать семейству Microsoft Windows. Кроме того, у многих операционных систем данной компании присутствуют сертификаты Федеральной службы по техническому и экспортному контролю России (ФСТЭК России), согласно которым, на основе этих операционных систем, позволяется строить автоматизированные системы до класса защищенности 1Г (включительно). Следует выбирать такую операционную систему, которая вместе с этим сертифицирована и согласно законодательству о персональных данных (ПДн). Предполагается, что в СЭД могут быть данные о сотрудниках фирм, входящих в состав кластера, в том числе и фотографии, которые помогают однозначно идентифицировать человека, - биометрические ПДн. Этот вывод сделан на основании разъяснений Роскомнадзора по поводу отнесения фотографий к биометрическим ПДн. Персональные данные клиентов, согласно Постановлению Правительства РФ от 1 ноября 2012 г. № 1119, относятся к категории иных ПДн. Следовательно, ИСПДн системы электронного документооборота ТЛК требует обеспечения второго уровня защищенности. На разных уровнях структурной модели ТЛК, в разных организациях будут присутствовать различные АСУ, которые взаимодействуют между собой путем обмена документами посредством СЭД. Вся информация, получаемая в процессе работы АСУ одного предприятия на ТЛК, должна быть постоянно доступна и всем другим участникам ТЛК, которым разрешен доступ к ней. Это реализуется посредством интеграции информационных ресурсов всех имеющихся АСУ в общую СЭД. Отсюда следует, что СЭД ТЛК будет включать в себя информацию, являющуюся результатом работ всех АСУ. Согласно Методике отнесения объектов государственной и негосударственной собственности к критически важным объектам, «организации, обеспечивающие функционирование инфраструктуры железнодорожного, авиационного и морского транспорта, могут входить в состав критически важных объектов» [10]. Под данную категорию могут попадать составные части ТЛК - крупные организации (аэропорты, железнодорожные вокзалы). Как бы то ни было, в любом региональном ТЛК будет хотя бы один критически важный объект (КВО). Кроме того, сам ТЛК будет являться КВО для Российской Федерации. Вследствие этого необходимо гарантировать защищенность всем взаимодействующим АСУ ТП и АСУП, входящим в состав ИС ТЛК. Ввиду того, что АСУ технологическими и производственными процессами работают на КВО, составление модели защиты информации осуществлялось в соответствии с приказом ФСТЭК от 14 марта 2014 г. № 31 [11]. С помощью данного документа должен быть обеспечен необходимый уровень защищенности АСУ не только КВО, но и в других организациях. Это необходимая мера с точки зрения безопасности и унификации защищаемой системы. Согласно этому приказу, уровень значимости информации будет определяться степенью возможного ущерба от нарушения одного из свойств безопасности информации. Степень возможного ущерба для ТЛК будет средней, потому что нарушение любого из свойств (целостности, конфиденциальности, доступности) может привести к чрезвычайным ситуациям регионального характера и иметь негативные последствия в разных областях деятельности (экономической, политической и т. д.). В связи с этим, на основании приказа ФСТЭК от 14 марта 2014 г. № 31, класс защищенности АСУ определен как второй. На основании приказов ФСТЭК № 21 от 18 февраля 2013 г. и № 31 от 14 марта 2014 г., для обеспечения 2 уровня защищенности ИСПДн системы электронного документооборота ТЛК и 2 класса защищенности АСУ, требуются: - средства вычислительной техники не ниже 5 класса; - средства обнаружения вторжений, системы предотвращения вторжений и средства антивирусной защиты - не ниже 4 класса; - средства доверенной загрузки и средства контроля съемных носителей информации не ниже 4 класса; - антивирусная защита не ниже 4 класса; - межсетевой экран не ниже 3 класса [11, 12]. Средства защиты СЭД транспортно-логистического кластера Завершающим этапом стал выбор исчерпывающих средств защиты, основанных на требованиях к ИСПДн, АСУ, ИС ТЛК. Были рассмотрены всевозможные средства борьбы с сетевыми атаками. Чтобы исключить возможность несанкционированного доступа в систему и минимизировать возможный ущерб, в структуре СЭД должно быть по крайней мере одно средство, противостоящее каждому отдельному виду атак, это принцип модели информационной безопасности «с полным перекрытием». Была построена модель хранения данных ТЛК в СЭД (рис. 3). Рис. 3. Модель хранения данных ТЛК в СЭД На первом уровне вся информация хранится в data-центрах крупных компаний. Это сделано ввиду того, что у крупных компаний намного больше возможностей в содержании подобного оборудования и обеспечения более надежной физической защиты. К открытым серверам доступ будет разграничиваться встроенными средствами «Е1 Евфрат» на основе прав пользователей. Приватные серверы компаний, на любом уровне, доступны только самой компании и, по сути, не являются частью СЭД, но они входят в информационную инфраструктуру организации. Так как ядро СЭД ТЛК располагается на первом структурном уровне информационной модели ТЛК, то системы резервного копирования будут обслуживать только этот уровень. Из соображений безопасности резервные копии информации хранятся в физически удаленных data-центрах. На всех крупных компаниях ТЛК, вне зависимости от уровня, должны быть установлены серверные версии «Е1 Евфрат». Базы данных ядра СЭД и компаний высших уровней связываются моделью репликации «мастер-мастер», из соображений, описанных ранее. Все остальные компании - клиенты инфраструктуры ядра. Средствами СЭД не обеспечивается безопасное взаимодействие пользователей разных организаций, это должно выполняться другими механизмами защиты. Нужен защищенный канал передачи данных, который адекватно вписывался бы в инфраструктуру вычислительной сети. Прокладка отдельной магистрали само по себе затратное дело, а в случае с ТЛК, из-за наличия расстояний между организациями, обеспечить физическую защиту практически невозможно. Кроме того, в некоторых региональных ТЛК, где присутствуют несколько портов по разным сторонам открытых водоемов, прокладка волоконно-оптической линии связи неосуществима. Вследствие этого сеть строится поверх уже существующих открытых сетей, с использованием технологии VPN [13, 14]. Внутренняя сеть предприятия состоит из двух уровней, представленных отдельными сетевыми сегментами. В одном сегменте находятся рабочие места пользователей и серверы общего назначения, в другом - серверная ферма СЭД ТЛК. Безопасное взаимодействие между сегментами должно осуществляться с помощью межсетевых экранов. Ресурсы компании, такие как корпоративная почта, к которым требуется доступ из внутренней сети предприятия и из Интернета, вынесены в отдельный сегмент (рис. 4). Рис. 4. Структура крупного предприятия кластера Для обеспечения превентивной защиты вычислительных сетей от сетевых атак необходимо использовать такие программные и аппаратные компоненты, как сканеры, средства обнаружения и предотвращения вторжений. Их установка на каждое отдельное АРМ экономически невыгодна. Гораздо выгодней докупать дополнительные модули к межсетевым экранам. Кроме того, управление мониторингом станет централизованным, а значит, и более продуктивным. Помимо внутренней сети, у каждого АРМ будет выход во внешнюю открытую сеть, поэтому требуются дополнительные средства защиты персональных компьютеров. На каждом таком рабочем месте должны быть установлены средства антивирусной защиты, а также должен быть настроен межсетевой экран. В данном случае будет достаточно экрана, установленного в системе по умолчанию. С точки зрения информационной безопасности на тех компьютерах, которые не входят в состав СЭД, также должны быть установлены сканеры безопасности и средства обнаружения и предотвращения вторжений. На ТЛК функционирует корпоративная электронная почта. Было решено использовать следующие средства защиты от mailbombing: greylisting и «черные» списки. Технология greylisting является эффективной для высоконагруженных серверов крупных компаний. Она позволяет вести учет легитимных адресов, с которыми ведется переписка, на основе «серых» списков. Наряду с этим не менее популярным средством выступают «черные» списки, в которые заносятся IP-адреса и доменные имена, ранее замеченные в рассылке спама. Во время сеанса приема письма сервер сначала будет сверять его имя с «черными» списками, а только потом обращаться к технологии greylisting. Для подсчета стоимости технических средств необходимо знать количество пользователей, которые будут иметь доступ к СЭД, а также общее количество АРМ на ТЛК. Были выбраны такие усредненные параметры: - количество сотрудников малых предприятий - 80, при этом 60 из них имеют АРМ с возможностью выхода в сеть, 40 из последних пользуются СЭД; - количество сотрудников средних предприятий - 120, 80 имеют АРМ с возможностью выхода в сеть, 60 - доступ в СЭД; - количество сотрудников крупных предприятий - 500, 400 имеют АРМ с возможностью выхода в сеть, 320 - доступ в СЭД. Всего в ТЛК: 7 крупных предприятий, 20 предприятий среднего размера и 27 малых предприятий. Итого в ТЛК задействовано 8300 человек, из которых 6140 - сотрудники с персональными компьютерами и с возможностью выхода в сеть, 4640 - пользователи СЭД ТЛК. В табл. 2-4 приведены средства защиты, необходимые для информационной безопасности ТЛК СЭД. Все подобранные программные и аппаратные продукты имеют сертификаты соответствия ФСТЭК и могут использоваться в ИС персональных данных 2 класса и в АСУ 2 класса защищенности [15, 16]. Таблица 2 Средства защиты СЭД и их стоимость Оборудование Цена за единицу, руб. Количество, шт. Общая цена, тыс. руб. Лицензия пользователя СЭД «Е1 Евфрат» 2 000 4 640 9 280 Техническая поддержка, в год 20 % от стоимости лицензий - 1 856 Стоимость обучения Обсуждаемо Windows Server Datacenter 2012 400 000 42 16 800 Межсетевой экран с VPN D-linkDFL-2560 250 000 14 3 500 Межсетевой экран с VPN D-linkDFL-1660E 180 000 26 4 680 Межсетевой экран с VPN D-linkDFL-260E 20 000 21 420 Расширенная подписка СОВ/СПВ на год для D-linkDFL-2560 + антивирусная защита 98 000 14 1 372 Расширенная подписка СОВ/СПВ на год для D-linkDFL-1660E + антивирусная защита 60 000 26 1 560 Расширенная подписка СОВ/СПВ на год для D-linkDFL-260E + антивирусная защита 14 000 21 294 Итог 39 762 Таблица 3 Средства защиты корпоративной почты и их стоимость Оборудование Цена за единицу, руб. Количество, шт. Общая цена, тыс. руб. Microsoft Exchange Server 2013 версии Enterprise 181 000 7 1 267 Windows Server Standard 2012 38 000 7 266 Межсетевой экран с VPN D-linkDFL-2560 250 000 7 1 750 Расширенная подписка СОВ/СПВ на год для D-linkDFL-2560 + антивирусная защита 98 000 7 686 Итог 3969 Таблица 4 Средства защиты отдельного АРМ и их стоимость Оборудование Цена за единицу, руб. Количество, шт. Общая цена, тыс. руб. Oперационная система Windows 8 Корпоративная 8 000 6 140 49 120 Антивирус Kaspersky на рабочие станции, в год 52 6 140 320 Итог 49 440 В соответствии с приказом ФСТЭК № 31 от 14 марта 2014 г., на АРМ с установленными АСУ должны быть установлены средства доверенной загрузки и средства контроля съемных носителей информации не ниже 4 класса [17]. В качестве наилучшего варианта подойдет сертифицированный аппаратно-программный модуль «Соболь». Основные результаты исследования Одним из самых важных итогов исследования можно назвать дифференцирование участников кластера по уровням их значимости для ТЛК и последующее интегрирование полученных уровней в связанную систему информационных потоков для упрощения процедуры аудита. Особое внимание было уделено проблеме взаимодействия территориально распределенных организаций в рамках единого информационного пространства. В качестве модели информационной безопасности, для построения системы защиты, была выбрана модель с полным перекрытием, основанная на трех множествах (ресурс - уязвимость - угроза), которые удалось однозначно идентифицировать. Был подобран целостный набор технических средств защиты информации, включающий в себя: - средства, обеспечивающие деятельность СЭД в защищенном исполнении; - средства защиты корпоративной почты; - средства защиты серверов резервного копирования; - средства защиты отдельного АРМ [18]. Не была рассчитана стоимость резервного копирования, потому как она напрямую зависит от объемов и темпов роста информации. Подсчет стоимости аппаратного обеспечения серверов и клиентских станций в рамках исследования также не производился, поскольку их рыночная стоимость может сильно варьироваться в зависимости от исполняемых функций и задач. Кроме всего вышеупомянутого, в будущем следует особое внимание уделить организационным мерам защиты информации. Никакие технические решения в области обеспечения безопасности системы не будут эффективны, если сотрудники пренебрегают политикой безопасности. Организационные мероприятия существенно снижают риск несанкционированного доступа, разглашения и утечки конфиденциальных сведений. При регулярной методической работе с персоналом уменьшится количество ошибок, совершаемых по некомпетентности и халатности. Постоянно должны проводиться мероприятия по повышению лояльности сотрудников не только к своей компании, но и к остальным компаниям, входящим в состав ТЛК. Следует отметить, что грамотная организация контрольно-пропускного режима, охраны помещений и территории исключает физический доступ злоумышленника к объектам информатизации. При правильном сочетании физических и организационных методов защиты информации многие из предложенных технических средств защиты, представленных в данной работе, будут избыточными. Заключение Следующим шагом нашего исследования будет поиск интегрированной модели системы защиты информации, основанной на математических моделях, способных дать оценку защищенности изучаемого объекта. Затем будет разработано ПО, в том числе реализующее следующие функции: - расчет вероятности реализации угроз и информационных рисков различного типа в зависимости от существующих в системе средств защиты; - расчет времени реализации угрозы и времени ее обнаружения; - формирование отчетов и рекомендаций по модернизации существующей или проектируемой системы. Каждый раз итог работы программы будет зависеть от того, какими уязвимостями пользуется злоумышленник, его квалификации и оснащенности. Будет разработан также алгоритм построения физической защиты ТЛК. Таким образом, в будущем будут рассмотрены все аспекты комплексной защиты информации.
References

1. The World Bank. LPI Global Rankings 2014. URL: http://lpi.worldbank.org/international/global (data obrascheniya: 17.04.2016).

2. Transportnaya strategiya Rossiyskoy Federacii na period do 2030 god. URL: http://www.mintrans.ru/ upload/iblock/3cc/ts_proekt_16102008.pdf (data obrascheniya: 28.05.2015).

3. Prokof'eva T. A., Klimenko V. V. Metodologicheskie aspekty postroeniya klasternoy modeli transportno-logisticheskoy infrastruktury regiona // Logistika i upravlenie cepyami postavok. 2011. № 6. S. 31-41.

4. Dosmuhamedov B. R. Analiz ugroz informacii sistem elektronnogo dokumentooborota // Vestn. Astrahan. gos. tehn. un-ta. Ser.: Upravlenie, vychislitel'naya tehnika i informatika. 2009. № 2. S. 140-143.

5. Wu Y., Feng G., Wang N., Liang H. Game of information security investment. Impact of attack types and network vulnerability // Expert Systems with Applications: An International Journal. 2015. Vol. 42, iss. 15. P. 6132-6146.

6. Obespechenie informacionnoy bezopasnosti organizaciy bankovskoy sistemy Rossiyskoy Federacii. Obschie polozheniya: Standart Banka Rossii STO BR IBBS-1.0-2014: rasporyazhenie Banka Rossii ot 17.05.2014 g. № R-399. URL: http://www.consultant.ru/document/cons_doc_LAW_163762/ (data obrascheniya: 14.05.2016).

7. Arhitektura SED «E1 Evfrat». URL: http://www.evfrat.ru/about/architecture (data obrascheniya: 14.05.2016).

8. Sokolov S. S., Karpina A. S. Tehnicheskie i pravovye aspekty ispol'zovaniya elektronno-cifrovoy podpisi i elektronnogo dokumentooborota s cel'yu optimizacii i povysheniya effektivnosti biznes-processov // Nauchnoe soobschestvo studentov XXI stoletiya. Tehnicheskie nauki: elektron. sb. st. po materialam XIH stud. mezhdunar. nauch.-prakt. konf. Novosibirsk: SibAK, 2014. № 4 (19). S. 50-56.

9. Ob utverzhdenii trebovaniy k zaschite personal'nyh dannyh pri ih obrabotke v informacionnyh sistemah personal'nyh dannyh: postanovlenie Pravitel'stva Rossiyskoy Federacii ot 01 noyabrya 2012 goda № 1119 // Sobranie zakonodatel'stva RF. 2012. № 45. St. 6257.

10. Metodika otneseniya ob'ektov gosudarstvennoy i negosudarstvennoy sobstvennosti k kriticheski vazhnym ob'ektam / MChS Rossii, 2012 g. URL: http://central.mchs.ru/upload/site4/files/bea08465669b 520c2603f73058fe188a.pdf. (data obrascheniya: 13.05.2016).

11. Ob utverzhdenii Trebovaniy k obespecheniyu zaschity informacii v avtomatizirovannyh sistemah upravleniya proizvodstvennymi i tehnologicheskimi processami na kriticheski vazhnyh ob'ektah, potencial'no opasnyh ob'ektah, a takzhe ob'ektah, predstavlyayuschih povyshennuyu opasnost' dlya zhizni i zdorov'ya lyudey i dlya okruzhayuschey prirodnoy sredy: prikaz FSTEK Rossii ot 14 marta 2014 g. № 31. URL: http://fstec.ru/normotvorcheskaya/akty/53-prikazy/868-prikaz-fstek-rossii-ot-14-marta-2014-g-n-31.

12. Ob utverzhdenii sostava i soderzhaniya organizacionnyh i tehnicheskih mer po obespecheniyu bezopasnosti dannyh pri ih obrabotke v informacionnyh sistemah personal'nyh dannyh: prikaz FSTEK Rossii ot 18 fevralya 2013 g. № 21. URL: http://fstec.ru/normotvorcheskaya/akty/53-prikazy/691.

13. Sokolov S. S. Metody i modeli obespecheniya informacionnoy bezopasnosti ob'ektov transportnoy infrastruktury, otnesennyh k kriticheski vazhnym dlya nacional'noy bezopasnosti RF ob'ektam // Sovremennye problemy nauki i obrazovaniya. 2015. № 1. URL: www.science-education.ru/121-18583 (data obrascheniya: 13.04.2016).

14. Sokolov S. S., Karpina A. S. Protokoly tunnelirovaniya VPN i ispol'zovanie tehnologii VPN v avtomatizirovannoy sisteme transportno-logisticheskogo klastera // Informacionnye upravlyayuschie sistemy i tehnologii» (IUST-Odessa-2014): materialy III Mezhdunar. nauch.-prakt. konf. Odessa: ONMU, 2014. 277 s.

15. Thangavel M., Varalakshmi P., Murrali M., Nithya K. Secure file storage and retrieval in cloud // Int. J. of Information and Computer Security. 2015. Vol. 7, no. 2/3/4. P. 177-195.

16. Nyrkov A. P., Sokolov S. S., Belousov A. S. Mul'tiservisnaya set' transportnoy otrasli // Vestn. komp'yuternyh i informacionnyh tehnologiy. 2014. № 4 (118). S. 33-38.

17. Vihrov N. M., Katorin Yu. F., Nyrkov A. P., Sokolov S. S., Shnurenko A. A. O bezopasnosti infrastruktury vodnogo transporta // Morskoy vestn. 2014. № 4. S. 99-102.

18. Sokolov S. S., Malov S. S., Karpina A. S. Postroenie zaschischennoy informacionnoy sistemy personal'nyh dannyh monitoringovogo centra okazaniya telematicheskih uslug bezopasnosti na transporte // Vestn. gos. un-ta mor. i rech. flota im. adm. S. O. Makarova. 2014. № 5 (27). S. 148-157.


Login or Create
* Forgot password?