Главная страница
Навигация по странице:

  • Обоснование выбора информационных активов организации

  • Оценка ценности информационных активов

  • Уязвимости системы защиты информации и угрозы ИБ ОАО «РЖД»

  • Угрозы внешние

  • Внутренние угрозы

  • Информационная безопасность ОАО «РЖД»

  • Основные объекты защиты информации

  • Оценка рисков

  • Оптимизация системы защиты информационных активов

  • Риски информационной безопасности ОАО РЖД. «Риски информационной безопасности ОАО «РЖД » «МДРП»_Юрчак_Козин. Риски информационной безопасности оао ржд мдрп


    Скачать 0.88 Mb.
    НазваниеРиски информационной безопасности оао ржд мдрп
    АнкорРиски информационной безопасности ОАО РЖД
    Дата06.12.2021
    Размер0.88 Mb.
    Формат файлаdocx
    Имя файла«Риски информационной безопасности ОАО «РЖД » «МДРП»_Юрчак_Козин.docx
    ТипДокументы
    #293292

    МИНЕСТЕРСТВО ТРАНСПОРТА РОССИЙСКОЙ ФЕДЕРАЦИИ

    ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

    ВЫСШЕГО ОБРАЗОВАНИЯ

    «РОССИЙСКИЙ УНИВЕРСИТЕТ ТРАНСПОРТА»


    «Институт экономики и финансов»
    Кафедра «Информационные системы цифровой экономики»


    дисциплина: «Системы управления защитой информационного пространства субъектов экономической деятельности»
    тема: «Риски информационной безопасности ОАО «РЖД » «МДРП»

    Выполнили студенты группы ЭМС-111

    Козин А. К.

    Юрчак В.А.

    Принял: к.т.н.

    Осипов Д.В.

    Москва – 2021

    Оглавление


    Введение 2

    ЗАДАНИЕ 5

    Обоснование выбора информационных активов организации 5

    Оценка ценности информационных активов 7

    Уязвимости системы защиты информации и угрозы ИБ ОАО «РЖД» 8

    Угрозы внешние 8

    Внутренние угрозы 9

    Оценка рисков 10

    Оптимизация системы защиты информационных активов 10

    Выводы 12


    Введение


    Информационная безопасность – это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

    Защита информации – комплекс правовых, организационных и технических мер, направленных на обеспечение конфиденциальности, целостности, подлинности, доступности и сохранности информации; информационная безопасность–состояние защищенности сбалансированных интересов личности, общества и государства от внешних и внутренних угроз в информационной сфере.

    Безопасность информации – состояние защищенности информации, характеризуемое способностью персонала, технических средств и информационных технологий обеспечивать конфиденциальность, целостность и доступность информации при ее обработке техническими средствами.

    Информационный актив – это материальный или нематериальный объект, который является информацией или содержит информацию, служит для обработки, хранения или передачи информации, имеет ценность для организации.

    Уязвимость ИБ – слабость в системе защиты, которая делает возможным реализацию угрозы.

    Угроза ИБ – совокупность условий и факторов, которые могут стать причиной нарушения целостности, доступности и конфиденциальности информации.

    Риск ИБ – потенциальная возможность использования определенной угрозой уязвимостей актива или групп или группы активов для причинения вреда организации.

    Анализ рисков ИБ – процесс определения угроз, уязвимостей, возможного ущерба, а также контрмер.

    Система управления ИБ – комплекс мер, направленных на обеспечение режима информационной безопасности на всех стадиях жизненного цикла информационной системы.

    Базовый уровень безопасности – обязательный минимальный уровень защищенности для информационных систем. В ряде стран существуют критерии для определения этого уровня.

    Базовый анализ рисков ИБ – анализ рисков, проводимый в соответствии с требованиями базового уровня защищенности. Прикладные методы анализа рисков, ориентированные на данный уровень, обычно не учитывают ценность ресурсов и не оценивают эффективность контрмер. Методы данного класса применяются в случаях, когда к информационной системе не предъявляется повышенных требований в области ИБ.

    Полный анализ рисков ИБ – анализ рисков для информационных систем, предъявляющих повышенные требования в области ИБ (более высокие, чем базовый уровень защищенности). Включает в себя определение ценности информационных ресурсов, оценку угроз и уязвимостей, выбор адекватных контрмер, оценку их эффективности.

    Оценка рисков ИБ – идентификация рисков, выбор параметров для их описания и получение оценок по этим параметрам.

    Анализ рисков ИБ — это процесс определения угроз, уязвимостей и возможного ущерба безопасности корпоративной информационной системы. Цель анализа рисков заключается в том, чтобы выявить существующие риски и оценить их величину (дать им количественную оценку). Риск информационной безопасности определяется вероятностью причинения ущерба и величиной ущерба, наносимого ресурсам КИС, в случае осуществления угрозы безопасности. Анализ рисков включает в себя мероприятия по обследованию безопасности КИС, целью которого является определение того, какие ресурсы и от каких угроз надо защищать, а также в какой степени те или иные ресурсы нуждаются в защите. Определение набора адекватных контрмер осуществляется в ходе управления рисками.

    В данной работе для определения риска информационной безопасности будет рассмотрено автоматизированное рабочее место сотрудника ОАО РЖД, а именно: APM сотрудника ОАО РЖД. Однако прежде, чем перейти к рассмотрению информационного актива – APM сотрудника ОАО РЖД, рассмотрим организационную структуру управления безопасностью ОАО «РЖД» (рис.1).



    Рисунок 1 – Организационная структура управления безопасностью ОАО «РЖД»

    На рисунке 1 представлена организационная структура управления безопасностью ОАО «РЖД». Посредством приведенной выше схемы, рассмотрим процесс управления и защиты информационных активов в «Департаменте информатизации и корпоративных процессов управления ОАО «РЖД».

    ЗАДАНИЕ


    1. Загрузить ГОСТ Р ИСО/МЭК ТО 13335-3-2007 «МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ. Часть 3 «Методы менеджмента безопасности информационных технологий»;

    2. Ознакомиться с Приложениями C, D и Е ГОСТа;

    3. Выберите 3 различных информационных актива организации;

    4. Из Приложения D ГОСТа поберите три конкретных уязвимости системы защиты указанных информационных активов;

    5. Пользуясь приложением С ГОСТа напишите три угрозы, реализация которых возможна пока в системе не устранены названные в пункте 4 уязвимости;

    6. Пользуясь методами 1 и 2 предложенные в Приложении Е ГОСТа произведите оценку рисков информационной безопасности;

    7. Оценку ценности информационного актива производить на основании возможных потерь для организации в случае реализации угрозы.

    Обоснование выбора информационных активов организации


    РЖД – Российские железные дороги компания, активно специализирующаяся на доставке грузов и пассажиров.

    Система обеспечения информационной безопасности (СОИБ) ОАО "РЖД" представляет собой сложную организационно-техническую систему, основными целями создания и функционирования которой являются обеспечение защиты информации, не относящейся к категории "государственная тайна", внедрение и эксплуатация технических подсистем, комплексов и средств обеспечения ИБ, обеспечение доступности соответствующих категорий информации для пользователей ОАО "РЖД", других организаций и частных лиц, управление информационной инфраструктурой, а также аудит уровня ИБ ОАО "РЖД".

    Деятельность по управлению ИБ Компании направлена на обеспечение безопасности информации объектов инфраструктуры, а также на сохранение конфиденциальности, целостности и доступности информации и единства информационного пространства РЖД. В процессе управления ИБ Компании решаются следующие задачи:

    • выполнение требований законодательства и регулирующих государственных органов в области обеспечения ИБ;

    • обеспечение технологической безопасности автоматизированных систем (АС) при обработке и использовании информационных активов;

    • определение информационных активов, подлежащих защите;

    • определение категорий АС и информационных активов с целью определения приоритетов и требуемых уровней защиты информации;

    • построение моделей нарушителей и угроз безопасности информационных активов;

    • формирование требований безопасности информационных активов, предъявляемых к АС;

    • определение рационального баланса технических и организационных мер обеспечения безопасности информации, обрабатываемой в АС;

    • разработка требований к подсистемам обеспечения ИБ АС и контроль их выполнения;

    • обеспечение требуемого уровня ИБ;

    • разработка и внедрение системы управления ИБ, включая разработку нормативно-методических и организационно-распорядительных документов по управлению ИБ и разработку и внедрение инструментально-методического обеспечения мониторинга и управления ИБ;

    • разработка планов долгосрочного и среднесрочного развития программы ИБ ОАО "РЖД";

    • обеспечение взаимоувязанного по времени, целям и задачам взаимодействия структурных подразделений защиты информации ГВЦ и ИВЦ в эксплуатационном сегменте информационного обеспечения производственной деятельности ОАО "РЖД" в части реализации единой технической политики в области защиты информационных ресурсов Компании.

    К основным объектам защиты информации в ОАО "РЖД" относятся:

    1. объекты информационной инфраструктуры, включающие в себя программно-технические комплексы и систему управления единой магистральной цифровой сетью связи (ЕМЦСС);

    2. системы управления автоматических телефонных станций обще технологической и оперативно-технологической сетей;

    3. программно-технические комплексы и система управления сетью передачи данных (СПД);

    4. объекты автоматизированных систем управления и информационных систем, включающие в себя отдельные автоматизированные рабочие места (АРМ) и локальные вычислительные сети (ЛВС), серверные сегменты информационных систем и автоматизированных систем управления, программно-технические комплексы поддержания специализированных баз данных;

    5. системы документооборота.

    Технологии – это механизмы и методы ИБ, которые ОАО «РЖД» использует в своей работе по обеспечению информационной безопасности своих активов. В частности, одним из программных средств, которое использует ОАО «РЖД» является платформа Hyperledger Fabric (разработчик — глобальное объединение, включающие в себя более 250 компаний — лидеров индустрии в финансах, «интернете вещей», логистике, производстве и технологиях). Hyperledger Fabric - это готовая для промышленного использования платформа с технологией распределенного реестра (distributed ledger technology - DLT), permissioned-сетями и открытым исходным кодом, спроектированная для промышленных ситуаций, которая обладает ключевыми возможностями, отличающими ее от остальных блокчейн - и DLT-платформ.

    Оценка ценности информационных активов


    Для оценки ценности информационных активов, которые были выявлены в предыдущей части данной работы необходимо заполнить таблицу ценностей активов (таблица 1). Каждому из активов необходимо присвоить значение по пятибалльной шкале по 2 критериям сложность восстановления и последствия. При сложении значения этих 2 критериев и будет найдена ценность актива.

    Таблица 1- Оценка ценности активов

    Актив

    Сложность восстановления

    Последствия

    Ценность актива

    Система обеспечения информационной безопасности (СОИБ)

    5

    5

    10

    Технологии

    4

    4

    8

    APM сотрудника ОАО «РЖД»

    3

    4

    7

    Исходя из данной таблицы видно, что сложность восстановления и последствия информационного актива «технологии» имеют значения 4 по этой причине направленные атаки и прямые вторжении являются не таким простым делом, так как система обеспечения информационной безопасности (СОИБ) предотвратить данные вторжения.

    К основным методам и программным продуктам для оценки рисков можно отнести следующие:

    • Метод Lifecycle Security – это обобщенная схема построения комплексной защиты компьютерной сети предприятия. Выполнение описываемого в ней набора процедур позволяет системно решать задачи,связанные с защитой информации, и дает возможность оценить эффект от затраченных средств и ресурсов.

    • Метод «Facilitated Risk Analysis Process (FRAP)» предлагает обеспечение информационной безопасности ИС рассматривать в рамках процесса управления рисками. Во FRAP более подробно раскрываются пути получения данных о системе и ее уязвимостях.

    • Метод CRAM. В основе метода CRAMM лежит комплексный подход к оценке рисков, сочетающий количественные и качественные методы анализа.

    • Метод RiskWatch ориентирован на точную количественную оценку соотношения потерь от угроз безопасности и затрат на создание системы защиты.


    Уязвимости системы защиты информации и угрозы ИБ ОАО «РЖД»


    Далее необходимо заполнить таблицу 2. Для этого для каждого актива нужно указать имеющиеся уязвимости, затем необходимо указать угрозы, которые можно реализовать пока в системе не устранены выявленные уязвимости.

    Таблица 2 – уязвимости и угрозы ИБ



    Актив

    Уязвимость

    Угроза

    1.

    Система обеспечения информационной безопасности (СОИБ)

    Использование незащищенных протоколов безопасности, ошибки и слабые места в исходном коде, слабый алгоритм шифрования и хеширования.

    Взлом программы и возможность манипулирования данными компании.

    2.

    Технологии

    Использование незащищенных протоколов безопасности, ошибки и слабые места в исходном коде, слабый алгоритм шифрования и хеширования.

    Взлом программы и возможность манипулирования данными компании.

    3.

    APM сотрудника ОАО «РЖД»

    Использование незащищенных протоколов безопасности, ошибки и слабые места в исходном коде, слабый алгоритм шифрования и хеширования.

    Взлом программы и возможность манипулирования данными компании.


    Угрозы внешние


    • Естественные (атмосферные явления, стихийные бедствия, катастрофы, аварии);

    • Не естественные - можно отнести противоправную деятельность криминальных структур, конкурентов, фирм и частных лиц, занимающихся промышленным шпионажем либо мошенничеством, несостоятельных деловых партнеров, ранее уволенных за различные проступки сотрудников предприятия, а также правонарушения со стороны коррумпированных элементов из числа представителей контролирующих и правоохранительных органов.

    Внутренние угрозы


    Относятся действия или бездействия (в том числе умышленные и неумышленные) сотрудников предприятия, противоречащие интересам его коммерческой деятельности, следствием которых могут быть нанесение экономического ущерба компании, утечка или утрата информационных ресурсов (в том числе сведений, составляющих коммерческую тайну и/или конфиденциальную информацию), подрыв ее делового имиджа в бизнес-кругах, возникновение проблем во взаимоотношениях с реальными и потенциальными партнерами (вплоть до утраты важных контрактов), конфликтных ситуаций с представителями криминальной среды, конкурентами, контролирующими и правоохранительными органами, производственный травматизм или гибель персонала и т.д.

    • Пользователи (сотрудники):

    1. Мошенничество с целью завладения активами компании;

    2. Фальсификация отчетности с целью присвоения денежных средств;

    3. Хищение имущества в особо крупных размерах путем закупки сырья по завышенным ценам, предоставления льгот партнерам и т.п.;

    4. Получение откатов за заключение невыгодных для компании сделок;

    5. Предоставление или продажа конкурентам информации, являющейся коммерческой тайной предприятия. Ее использование конкурентами способно нанести значительный, а то и катастрофический ущерб;

    6. Воровство продукции, сырья, ресурсов, комплектующих;

    7. Воровство финансовых средств;

    8. Воровство информационных ресурсов;

    9. Нецелевое и несанкционированное использование техники, оборудования, транспорта, информационно-вычислительных средств и пр.;

    10. Продажа сведений, составляющих коммерческую тайну предприятия;

    11. Оказание помощи посторонним в совершении противоправных действий на предприятии с целью нанесения ущерба;

    12. Умышленный вывод из строя техники, оборудования, информационных ресурсов, порча сырья и пр. за вознаграждение по заказу третьих лиц.

    • Технические:

    1. Помехи на линиях связи от воздействие внешней среды;

    2. Ошибки человека;

    3. Схемные и системотехнические ошибки разработчиков;

    4. Структурные, алгоритмические и программные ошибки;

    5. Аварийные ситуации и другие воздействия.

    Информационная безопасность ОАО «РЖД»

    В данный момент система обеспечения информационной безопасности (СОИБ) ОАО «РЖД» представляет собой сложную организационно-техническую систему, предназначенную для обеспечения защиты информации и информационной инфраструктуры от воздействий, которые могут нанести неприемлемый ущерб ОАО «РЖД» вследствие утраты конфиденциальности, целостности и доступности информации.

    Основные объекты защиты информации

    К основным объектам защиты информации в ОАО «РЖД» относятся: программно-технические комплексы и система управления единой магистральной цифровой сетью связи (ЕМЦСС); системы управления автоматических телефонных станций оперативно-технологической и обще технологической сетей; программно-технические комплексы и система управления сети передачи данных; отдельные автоматизированные рабочие места (АРМ) и локальные вычислительные сети (ЛВС), в том числе задействованные в технологических процессах; серверные сегменты информационных систем и автоматизированных систем управления; программно-технические комплексы поддержания специализированных баз данных; системы документооборота.

    Оценка рисков


    Основными риском является, прежде всего человеческий фактор, поскольку с пользователями должна производиться надлежащая работа по тому какое ПО можно использовать на рабочих местах, какими сервисами можно пользоваться, причём эта информация должна доводиться достаточно простым и понятным языком.

    Из других рисков можно выделить достаточно сильный износ уже имеющегося оборудования. К этому относятся, как и устаревшие рабочие станции , также и оборудование отвечающего за бесперейбоную работу сети и сетевых ресурсов.

    Удаленное подключение к рабочим местам. Поскольку дорога не перестает работать ни вечером, ни днем, пользователи обязаны иметь удаленный выход на рабочие места, однако этот выход зачастую осуществляется с помощью обычного подключение через RDP (удаленное подключение). А учитывая тот факт, что такое подключение может работать от любой сети, получаем высокий риск того, что пользователь может подключиться через открытую сеть и обеспечить злоумышленникам беспрепятственный доступ к своему рабочему месту, а отсюда уже и все остальные вытекающие пренеприятные последствия.

    Оптимизация системы защиты информационных активов


    Организационно технические мероприятия по обеспечению защиты информации - это совокупность действий направленных на применение организационных мер и программно- технических способов защиты информации на объекте информатизации.

    Организационные меры по защите информации это в первую очередь разработка внутренних положений регламентов и процессов взаимодействия в организации в дополнение к Федеральным законом в области защиты информации или в соответствии с ними.

    Для информационного актива «Систем обеспечения информационной безопасности(СОИБ)» предлагаются следующие мероприятия по обеспечению защиты информации:

    • Должна осуществляться идентификацией проверка подлинности субъектов доступа при входе в приложении

    • Любые действия субъектов доступа по управлению функциями средства защиты должны выполняться только после проведения его успешной аутентификации.

    Для информационного актива «Технологии» предлагаются следующие мероприятия по обеспечению защиты информации:

    • Должен быть обеспечен закрытый доступ к платформе Hyperledger Fabric посредством закрытого соединения по протоколам SSL и TLS.

    • Должен быть обеспечен контроль платформы Hyperledger Fabric посредством блокчейн соединения.

    Для информационного актива «APM сотрудника ОАО «РЖД»» предлагаются следующие мероприятия по обеспечению защиты информации:

    • Каждый сотрудник должен входить в свой APM только через закрытое SSL и TLS соединение.

    • Каждый сотрудник раз в месяц должен менять свои пароли и логины доступа к системе APM.

    Ценности активов, а также уровни угроз и уязвимости соответствующие каждому типу воздействия вводят в матрицу для определения каждого сочетания соответствующих мер риска по шкале от одного до 8. Значение величины размещаются в матрице в структурированной форме в соответствии с таблицей рисунок 2.



    Рисунок 2 – Определение мер рисков

    Для определения мер рисков необходимо произвести оценку уровня угроз(вероятность возникновения угроз) и оценку уровня уязвимости. Уровни уязвимости определяются по специальной шкале (низкие, средние, высокие уровни угроз) будут оцениваться по вероятности наступления. Низкий уровень будет иметь наименьшую вероятность, верхний уровень – наибольшую. Исходя из рисунка 2 получили следующие угрозы (Таблица 3).

    Таблица 3 – уровни угроз и уязвимостей



    Актив

    Уязвимость

    Угроза

    1.

    Система обеспечения информационной безопасности (СОИБ)

    .Низкий уровень.

    Средний уровень.

    2.

    Технологии

    Высокий уровень.

    .Высокий уровень.

    3.

    APM сотрудника ОАО «РЖД»

    Средний уровень.

    Низкий уровень.

    Ценность актива была определена в предыдущих параграфах данной работы и были получены следующие значения «Система обеспечения информационной безопасности (СОИБ)» – 10; Технологии – 8; APM сотрудника ОАО «РЖД» – 7.

    Теперь можно проранжировать опасности по значению коэффициента подверженности воздействием.

    В таблице 4 цифрой 1 обозначено самое малое воздействие и самая низкая вероятность возникновения угрозы.

    Таблица 4 – Ранжирование угроз по мерам риска

    Дескриптор угроз

    Оценка воздействия(ценности актива)

    Вероятность возникновения угрозы

    Мера риска

    Ранг угрозы

    Угроза 1

    4

    2

    5

    2

    Угроза 2

    2

    4

    3

    3

    Угроза 3

    1

    3

    2

    1

    Как показано выше, такой метод позволяет сравнивать и ранжировать по приоритетности разные угрозы с различными воздействиями и вероятностями возникновения угрозы.

    Исходя из таблицы 4 получились следующие ранжирования угроз:

    1. Аварийные ситуации при использовании технических средств;

    2. Достаточно сильный износ уже имеющегося оборудования(технических средств);

    3. Взлом доступа к платформам и автоматизированным рабочим местам.


    Выводы


    На данный момент существует достаточно большое кол-во угроз, связанных со многими факторами .Человеческий фактор, пользователи не достаточно осведомлены, а большинство из них даже не задумывается о том, какие проблемы они создают службам безопасности и насколько небрежно хранятся их данные. Технический, большая часть оборудования находится в достаточно печальном состоянии и на его поддержание уходит много сил как системных администраторов, так и связистов, и других специалистов, и многие другие проблемы. Для изменения ситуации нужна профилактическая работа с персоналом, а также закупки передового оборудования с чем сейчас активно идёт работа в РЖД.


    написать администратору сайта