В. М. Шатунов, нач управления систем безопасности, к т. н И. Н. Бабков, нач отдела защиты информации, к т. н. Оао - davaiknam.ru o_O
Главная
Поиск по ключевым словам:
страница 1
Похожие работы
Название работы Кол-во страниц Размер
Морозов Василий Юрьевич председатель Совета, генеральный директор... 1 45.09kb.
Защиты средств вычислительной техники и автоматизированных систем... 1 85.66kb.
Сборник нормативно-правовых, организационно-распорядительных и нормативно-технических... 1 192.61kb.
Учебное пособие Часть Методы и средства защиты информации 9 1777.27kb.
Гу-главное Управление пфр №5 по г. Москве и Московской области 1 151.1kb.
Программа-минимум кандидатского экзамена по специальности 05. 1 66.83kb.
Ранхигс при Президенте РФ модуль 5 «Правовые особенности и практика... 1 104.46kb.
Лекция 1 Введение. Основные понятия и определения. Классификация... 1 210.41kb.
Принципы защиты информации см 3 421.93kb.
4. организационные меры защиты информации в ас организационная структура... 1 156.12kb.
Вопросы к экзамену по дисциплине «программно-аппартаные средства... 1 23.74kb.
Дисциплина по выбору «Информационная безопасность» 1 10.55kb.
Направления изучения представлений о справедливости 1 202.17kb.

В. М. Шатунов, нач управления систем безопасности, к т. н И. Н. Бабков, нач отдела - страница №1/1

Обучение персонала как составная часть проблемы обеспечения информационной безопасности энергосистемы


В. М. Шатунов, нач. управления

систем безопасности, к.т.н

И.Н. Бабков,

нач. отдела защиты информации, к.т.н.

ОАО «Ленэнерго»

Информационная безопасность (ИБ) крупных энергосистем государства в последние десятилетия, а особенно в настоящее время, является неотъемлемым элементом общей безопасности их функционирования – важнейшего показателя устойчивости обеспечения промышленности региона и социальной сферы электрической и тепловой энергией в любой обстановке. Поэтому защита информации в вычислительных сетях АСУ различного назначения, включая системы диспетчерского управления производством, в корпоративных и локальных сетях предприятий превращается в одну из приоритетных задач, стоящих перед их руководством. При этом все работы, связанные с обеспечением ее решения, сегодня относятся наряду с выработкой и распределением электроэнергии к основному виду деятельности предприятия. Эта деятельность направлена на создание и поддержание в заданной степени готовности в составе информационной системы (ИС) предприятия встроенной системы защиты или безопасности ИС.

Несмотря на дополнение встроенных систем защиты информации (ЗИ) различными внешними объектовыми системами безопасности (охранной и пожарной сигнализации, контроля доступа на объекты и в помещения, телевизионного наблюдения и др.), эти меры не являются исчерпывающими, а их эффективность достаточной в современных условиях бурного развития новейших информационных технологий, средств вычислительной техники. В то же время наблюдается отставание методов и средств защиты информации от способов и средств несанкционированного доступа к ней, нарушения работы информационно-телекоммуникационных систем, внедрения вредоносных программ и др. [1].

Причем в общей задаче построения и обеспечения заданных параметров системы ИБ предприятия защита информации в компьютерных сетях является важнейшей. И в ней особое место занимает проблема обеспечения эксплуатационной безопасности уже созданной системы защиты, базирующейся на конкретных организационных, технических и программных средствах и технологиях защиты и контроля ее состояния. При этом в научно-технической литературе, как правило, рассматриваются вопросы защиты от НСД, вирусов и т. п. Таким образом, задача заведомо сужается, так как в этом случае не рассматриваются угрозы, характер которых обусловлен так называемым «человеческим фактором» в нарушении режима работы сложных систем. Причем чем сложнее эксплуатируемые системы, тем больше риск нарушения их нормального функционирования из-за ошибок в действиях обслуживающего персонала или пользователей, а цена этих ошибок дороже.

Применительно к практике обеспечения информационной безопасности многих современных энергосистем регионального уровня необходимо учитывать ряд особенностей, объективно влияющих на решение рассматриваемой проблемы. К ним относятся [1]:


  • неоднородность построения и технической реализации информационных систем и их систем защиты, вследствие чего безопасность сложной территориально разнесенной ИС зависит фактически от надежности самого слабого элемента защиты информации входящих в ИС подсистем или их фрагментов (компонентов) (этот тезис распространяется и на персонал, обслуживающий систему ИБ, или ее пользователей);

  • внедрение, с одной стороны, новейших информационных технологий требует постоянного повышения уровня подготовки штатного обслуживающего персонала, с другой – простота эксплуатации новейших СВТ приводит к снижению требований в отношении средней квалификации пользователей;

  • принципиально изменился количественный (объем) и качественный (с точки зрения ценности) состав информационных ресурсов, обрабатываемых и хранимых в ИС, многократно возросла потребность в режиме оперативного доступа к ним большого числа пользователей энергосистемы, что приводит к появлению новых вероятных внутренних угроз безопасности, к необходимости выявления наиболее уязвимых звеньев ИС и ее системы защиты, поиску новых организационных мер защиты или применению дополнительных технических или программных средств защиты;

  • массовое подключение пользователей корпоративной сети и ЛВС предприятий к каналам сети Интернет и трудности обеспечения контроля их несанкционированного доступа к ресурсам этой сети;

  • необходимость постоянного и тщательного анализа источников и направленности угроз информационной безопасности, особенно связанных с программным обеспечением (ПО), анализ появляющихся уязвимостей в защите ПО;

  • отставание от темпов роста числа и деструктивного действия угроз ИБ темпов наращивания возможностей программно-технических средств защиты.

Таким образом, одним из направлений поддержания системы защиты информации на предприятии в заданной степени готовности является отслеживание появляющихся новых уязвимостей безопасности ИС и оперативное принятие мер по их нейтрализации и устранению изъянов защиты ПО. В решении этой задачи, на наш взгляд, многое можно сделать за счет формирования и реализации подразделением защиты информации предприятия организационно-технической политики обучения эксплуатационного персонала ИС и системы ЗИ включая пользователей. Причем, организационные методы в основном должны быть ориентированы на работу с персоналом и обеспечение контроля выполнения принятых мер, включая возложение персональной ответственности за выполнение мер защиты.

По сути речь идет о создании на предприятии постоянно действующей системы подготовки и переподготовки всего персонала с учетом отраслевых особенностей построения и функционирования ИС и созданной внутренней и внешних систем для защиты информации.



В основу построения такой системы обучения могут быть положены следующие принципы:

  • принцип реализации во всей ИС единой организационно-технической политики при выборе методов подготовки персонала с учетом анализа и оценки эффективности действующей системы защиты информации, применения новых технологий защиты и их адекватности установленным угрозам безопасности;

  • принцип постоянного контроля нарушений в работе программно-технических средств ИС, обслуживающего персонала и пользователей для установления фактов появления угроз безопасности;

  • принцип непрерывности и полноты охвата системой обучения всего эксплуатационного персонала ИС и всех категорий пользователей;

  • принцип централизованного управления системой обучения;

  • принцип разумного сочетания в ходе подготовки и переподготовки кадров различных форм обучения персонала предприятия, использующего ИС.

Принцип реализации единой организационно-технической политики в вопросах обучения персонала предусматривает разработку органом защиты информации правил эксплуатации ИС и ее системы ЗИ, определяющих полномочия всех категорий обслуживающего персонала и пользователей по доступу к информации, порядок работы в корпоративной сети и взаимодействие с внешними сетями при передаче информации, использования антивирусных программ и штатных средств защиты и т. д. Иными словами, этот принцип направлен на обоснованную разработку дифференцированных (согласно решаемым задачам) требований к уровню подготовки различных категорий персонала в соответствующих инструкциях, методиках, положениях и т. п.

Принцип постоянного контроля нарушений в работе программно-технических средств ИС, обслуживающего персонала и пользователей обеспечивается путем непрерывного аудита всех элементов вычислительных сетей различных АСУ, корпоративной сети всей энергокомпании и ЛВС отдельных предприятий с соответствующих рабочих мест штатных и нештатных специалистов органов ЗИ. Это позволяет вносить необходимые коррекции в программы обучения.

Принцип непрерывности и полноты охвата системой обучения всех категорий обслуживающего персонала и пользователей подразумевает такую организацию обучения, при которой каждый работник, использующий средства ИС, обладает необходимыми знаниями в вопросах защиты информации, соответствующими требованиям сегодняшнего дня. Этот принцип требует регулярного внесения определенных уточнений в действующие программы подготовки штатных специалистов, обслуживающих ИС и ее систему защиты, а также пользователей. Кроме того, в ходе обучения и переподготовки работников, особенно пользователей, акцент смещается в сторону самостоятельной работы над учебным материалом или изучения вводимых в действие документов.

Принцип централизованного управления системой обучения предполагает, что разработка программ обучения персонала по тематике ИБ, планирование обучения различных категорий персонала и контроль выполнения планов осуществляются органом ЗИ.

Принцип разумного сочетания различных форм обучения персонала предприятия имеет целью сокращение времени доведения учебного материала или иной информации по обеспечению информационной безопасности до сотрудников, тренировку их практических навыков, разборы допущенных в ходе работы нарушений, как самим работником, так и другими, в том числе в других подразделениях. Причем в этом случае обучение носит не абстрактный, а конкретный характер с учетом особенностей работы сотрудника в данной отрасли.

На основе этих принципов органом (подразделением) защиты информации, отвечающим на предприятии за безопасность ИС, решаются следующие основные задачи.

1. Организация непрерывного сбора информации о нарушениях информационной безопасности в ИС предприятия, в том числе за счет реализации внешних и внутренних угроз, анализ причин их появления.

2. Выработка совместно со специалистами подразделения по информационным технологиям (ИТ) мер по устранению или временной локализации причин выявленных нарушений информационной безопасности, внедрение их во все элементы ИС, в которых такие нарушения могут проявиться в дальнейшем.

3. Формирование дополнительных требований к уровню и объему знаний по организации защиты информации для каждой категории работников предприятия в дополнение к общепринятым по данной специализации и разработка рекомендаций по их внедрению:


  • в учебные программы соответствующих отраслевых курсов подготовки или переподготовки для штатных работников предприятия по специализации ИТ, ЗИ, а также руководящего состава;

  • в учебные пособия для нештатных работников по специальности ИТ (администраторы ЛВС, серверов, инженеры по защите гостайны и др.), на которых возлагается исполнение дополнительных обязанностей по ЗИ;

  • в инструкции и нормативно-методические документы, изучаемые пользователями при сдаче зачетов на самостоятельный допуск к исполнению служебных обязанностей с использованием СВТ в качестве пользователя корпоративной сети.

4. Разработка конкретных организационно-методических материалов о действиях сотрудников (в основном это касается пользователей) в случаях нарушений ИБ и доведение их до пользователей всей ИС в виде оповещений с рекомендациями, экспресс-анализов, указаний. Эта информация может доводиться также в режиме «горячая линия» по телефону или электронной почте!

Трудности подготовки специалистов в области информационной безопасности обусловлены тем, что ряд принципиальных вопросов не решен полностью до настоящего времени. К их числу относятся [2]:



  • определение с максимальной степенью объективности квалификационных требований к специалистам в области информационной безопасности;

  • отсутствие научно-обоснованных принципов и механизмов разработки и использования государственного образовательного стандарта и основной образовательной программы;

  • отсутствие методического аппарата оценки степени подготовленности специалиста к решению профессиональных задач.

Основная цель обучения персонала по тематике информационной безопасности состоит в формировании у него теоретических знаний и практических навыков, позволяющих нейтрализовать или ослабить основные угрозы информационной безопасности энергокомпании.

При этом с учетом сформулированных выше принципов предметная область обучения будет различной для категорий персонала, выполняющих разные функции. С точки зрения обеспечения информационной безопасности, персонал можно разделить на следующие категории:



  • руководство компании;

  • специалисты подразделения ИТ и других подразделений, обеспечивающие обслуживание и эксплуатацию корпоративной сети и АСУ;

  • специалисты подразделения (органа) ЗИ;

  • пользователи – персонал, использующий услуги ИТ в решении своих функциональных задач.

Причем в крупных энергосистемах количество пользователей может достигать нескольких тысяч человек. Другими словами, это основная часть персонала, требующая к себе максимального внимания в ходе их работы на СВТ и обучения вопросам защиты информации.

Угрозы информационной безопасности энергокомпании могут приводить к получению НСД к информационным ресурсам, хранящимся на серверах и рабочих станциях корпоративной сети и АСУ, модификации и разрушению информации, отказу в обслуживании и в некоторых случаях к получению несанкционированного управления элементами автоматизированных систем. Угрозы можно разделить на следующие виды:



  • внешние, исходящие от пользователей внешних сетей (атаки из Интернета и т. п.);

  • внутренние преднамеренные, исходящие от персонала (пользователей) энергокомпании;

  • внутренние непреднамеренные, исходящие от пользователей и специалистов ИТ (системных администраторов) вследствие ошибочных действий;

  • внешние и внутренние разрушающие программные воздействия (недекларированные возможности в ПО, компьютерные вирусы);

  • воздействия окружающей среды, сбои в работе оборудования и программного обеспечения.

Статистика нарушений, выявляемых по результатам аудита информационной безопасности подразделений энергокомпании, показывает, что основную группу реализуемых угроз составляют внешние разрушающие программные воздействия (вирусные атаки) и атаки типа «отказ в обслуживании», а также внутренние непреднамеренные угрозы, возникающие вследствие ошибочных действий пользователей и сетевых администраторов.

В качестве примера в таблице приведена статистика ряда нарушений за счет ошибочных действий, выявленных в крупной корпоративной сети в течение года.



Система подготовки персонала энергокомпании по вопросам информационной безопасности включает две программы: первая ориентирована на специалистов по ЗИ и ИТ, вторая – на широкий круг пользователей.

Специалисты по ЗИ должны иметь специальное базовое образование и практический опыт работы в этой области. Кроме того, они должны периодически повышать квалификацию в Центрах безопасности информации, аккредитованных Гостехкомиссией России, по утвержденным программам, включающим широкий спектр вопросов защиты информации. Целесообразно также углубленное обучение этих специалистов внедрению и эксплуатации наукоемких технологий, систем и средств защиты информации в фирмах-разработчиках и дистрибьюторах таких продуктов при наличии у них лицензий Минобразования. Эта форма обучения становится необходимой при внедрении в энергокомпании криптографических систем защиты информации, систем построения виртуальных частных сетей, обнаружения вторжений, мониторинга и архивирования почтовых сообщений и т. д. По возможности обучение в фирмах должны проходить и системные администраторы, обслуживающие серверы, сетевое оборудование, ЛВС и АСУ.

Обучение будет являться важным фактором поддержания высокого уровня информационной безопасности энергокомпании, если им охвачен весь персонал. При этом рассмотренного выше объема дополнительных знаний, получаемых специалистами, явно недостаточно, так как подавляющую часть персонала составляют пользователи, решающие свои функциональные задачи и имеющие разный уровень подготовки в области ИТ, но, как правило, очень слабую подготовку по вопросам информационной безопасности. Вследствие этого основной процент внутренних угроз информационной безопасности составляют те из них, которые возникают в результате ошибочных действий пользователей и системных администраторов (при недостаточной подготовке последних), что подтверждает и приведенный выше пример. На основании статистики к этим действиям в общем случае относятся:


  • неправильная настройка механизмов безопасности операционной системы;

  • инсталляция некорректной (нелицензионной) системы защиты информации;

  • неправильная настройка или отключение средств защиты информации;

  • ошибочный ввод исходных данных и команд (операторами и диспетчерами АСУ);

  • несвоевременное обновление операционной системы на компьютерах;

  • несвоевременное обновление антивирусных баз ПО антивирусной защиты;

  • использование тривиальных паролей;

  • открытие общих ресурсов без установки пароля;

  • ошибочное удаление или искажение файлов с важной информацией;

  • установка и запуск нештатного ПО (не являющегося функционально необходимым);

  • нарушения правил безопасной работы в корпоративной сети, Интернете и с электронной почтой.

Результаты ежедневного аудита информационной безопасности показывают, что основное число нарушений информационной безопасности, возникающих вследствие реализации внутренних непреднамеренных угроз, составляют:

  • вирусные заражения компьютеров и ЛВС из-за отсутствия своевременных обновлений операционной системы и антивирусных баз, отключения мониторов антивирусных программ для ускорения работы некоторых приложений, установки нештатного ПО, открытия общих ресурсов;

  • возможность НСД к информации ограниченного доступа вследствие отсутствия паролей (неправильной установки) на общие ресурсы.

Таким образом, главная причина большей части внутренних нарушений заключается в слабой подготовке пользователей по вопросам информационной безопасности, а не в низкой организации системы защиты информации или отсутствии средств защиты. Даже при наличии хорошо отлаженной системы защиты «человеческий фактор» может являться наиболее слабым звеном, сводящим на нет все усилия по защите информации.

Исходя из вышесказанного и учитывая результаты независимых экспертных оценок, проводившихся специалистами по ЗИ, базовая программа подготовки пользователей в части информационной безопасности должна включать следующие вопросы:



  • основные угрозы информационной безопасности при работе на персональном компьютере в корпоративной сети и Интернете;

  • требования внутренних документов энергокомпании по ИБ, регламенты безопасности при работе в сети, с базами данных и т. д.;

  • настройка (выборочно) и использование встроенных механизмов ЗИ применяемых операционных систем;

  • работа с программно-аппаратными средствами ЗИ (аутентификации, разграничения доступа, криптографическими средствами) и антивирусной защиты, устанавливаемыми на компьютеры пользователей;

  • архивирование информации.

Обязательной первичной формой обучения пользователей должна являться самостоятельная подготовка по действующим внутренним документам по ИБ (положениям, инструкциям, регламентам и т. д.) в объеме, минимально необходимом для получения допуска к работе в корпоративной сети. Более предпочтительно, при наличии времени и средств, организовать первичное обучение пользователей на курсах базовой компьютерной подготовки, проводимых учебными центрами энергокомпаний, добавив в них блок вопросов по ИБ. Эти занятия должны включать как лекционные часы, так и практическую работу с программно-аппаратными средствами ЗИ. Для их проведения могут привлекаться квалифицированные специалисты по ЗИ энергокомпании.

Важной формой обучения пользователей является массовая электронная рассылка подразделением ЗИ информационных материалов по наиболее актуальным в данный период времени угрозам ИБ и методам их нейтрализации.



Принимая во внимание масштабы внедрения в энергокомпаниях, ИС которых относятся к критическим, новых информационных технологий и рост в связи с этим числа уязвимостей ИС, в интересах энергетики представляется целесообразным создание на базе крупных региональных энергокомпаний специализированных учебных центров информационной безопасности для подготовки специалистов по ЗИ и ИТ и пользователей по программам различного уровня. Это особенно актуально в связи с участившимися инцидентами в энергосистемах [3], связанными с реализацией угроз информационной безопасности.
ЛИТЕРАТУРА

1. О глобализации, информатизации и национальной безопасности России. Аналитический обзор. Компания ЗАО «Телрос», 2002.

2. Бондарев В. В. Проблемы подготовки специалистов в области информационной безопасности. Материалы 2-й Межрегиональной конференции «Информационная безопасность регионов России», СПб, 2001.

3. Лукацкий А. В. Хакеры щелкают рубильником. «PC Week/RE», № 33, 2003.

«Защита информации. Конфидент», №3, 2004, с. 53-58.




Острить и занимать деньги нужно внезапно. Видоизмененный Генрих Гейне
ещё >>