В ходе достижения цели проектирования должны быть решены следующие задачи:
- изучения уязвимостей в предприятии в сфере информационных технологий и их фиксирование для последующей защиты;
- проектирование функциональной подсистемы информационной системы;
Конечным результатом станет спроектированная автоматизированная информационная подсистема.
Таким образом, созданный проект проектирования подсистемы защиты данных в локальной сети ООО «ЭУ 84» позволит улучшить защиту предприятия в повседневной работе и уменьшить вероятность получения доступа к важным документам не специализированным работникам или посторонним, а так же создать удобство работы для персонала, анализ для руководителя и стабильный контроль над подсистемой.
Обмен информацией на предприятии реализован следующим образом:
• Рабочие машины связаны с основной с помощью связи клиент-сервер;
• Доступ к документам производился стандартными средствами расшаривания файлов в ОС Windows;
• Все муниципальные филиалы могли обмениваться электронными документами между собой;
• Возможна печать документов на любом доступном принтере, в любой точке города;
• Идентификация доступа по какому-либо отдельному ключу отсутствует, доступ производится только по доменному имени пользователя.
Из этого следует заметить, что такой способ крайне неприемлем и имеет ряд уязвимостей, а также отсутствие конфиденциальности для каждого муниципального филиала в целом.
Реализуемая подсистема должна обеспечивать следующие функции:
• Защита информации на рабочем месте;
• Обеспечение уровня доступа каждого муниципального городского филиала и их подразделов раздельно (администрация, бухгалтерия, склад);
• Ведение логов деятельности в сетевом окружении (работа с документами, подключение вычислительных машин друг к другу);
• Обеспечение безопасности работы в глобальной сети Internet, соблюдение защиты информации от внешних сетевых угроз;
• Удаленное управление и настройка модулей защиты информации.
В результате анализа и обследования этой задачи была построена модель вариантов использования (рисунок 1).
Рисунок 1 Модель вариантов использования
Выделим классы угроз, которые могут иметь негативное влияние на текущую информационную систему:
• угрозы, связанные с преднамеренным или непреднамеренными действиями лиц, имеющих доступ к информационной подсистеме, включая пользователей, реализующих угрозы непосредственно в подсистеме т.е. внутренних нарушителей;
• угрозы, связанные с преднамеренным или непреднамеренными действиями лиц, не имеющих доступа к информационной подсистеме, т.е. внешних нарушителей;
• угрозы, реализуемые с использованием уязвимостей системного программного обеспечения;
• угрозы, реализуемые с использованием уязвимостей прикладного программного обеспечения;
• угрозы, связанные с обработкой конфиденциальной информации на клиентских рабочих машинах.
На рассматриваемом предприятии используется классическая доменнаяподдоменная структура с использованием операционной системы Windows XP в качестве основной, а так же стандартного набора из антивирусных и антишпионских программ.
Основные минусы данной подсистемы:
• Серьёзная потребность в аппаратных ресурсах. Все современные средства защиты для ОС Windows являются надстройками, которые потребляют довольно большое количество ресурсов, которых и так порой не хватает для выполнения поставленных задач.
• Финансовые потребности. Все надстройки для защиты данных, которые есть на рынке, стоят огромных денег, а их обслуживание так же влечет к дополнительным финансовым затратам.
• Уязвимости отдельного ПО, например эксплойты, которые разрабатываются злоумышленниками, используются для получения доступа к подсистеме и впоследствии могут быть использованы для кражи персональных данных и т.д.
Учитывая все недостатки текущей подсистемы, разработка новой подсистемы проводилась с помощью встроенных пакетов управления правами доступа и ресурсов в операционной системе Ubuntu Linux 12.10 на основе готового комплекса программной защиты.
Основными плюсами использования данной операционной системы в создаваемой подсистеме защиты персональных данных является:
• Очень низкая стоимость. Корпоративная версия ОС Ubuntu Linux (установка за 100+ машин) стоит порядка 20$, что позволяет прилично сэкономить предприятию;
• Устойчивость к вирусным атакаматакам с помощью эксплойтов, бэкдоров и т.д.. Операционная система построена на базе ядра Linux, а так же использует файловую систему Ext4, работа вирусов в данной среде невозможна по определению;
• Поддержка 512 битного шифрования. Улучшенный шифр данных повышает безопасность;
• Удобная система распределения прав доступа. В текущей операционной системе пользователь не сможет самостоятельно получить необходимые ему права, даже если он будет сипользовать вредоносное ПО (которое не работает под ядром Linux);
• Создание изолированной рабочей среды для работы с x86 windows приложениями с помощью пакета wine.
После применения компонентов и сборки всех пакетов приведем схему защиты информации в корпоративной сети (рисунок 2).
Из данной схемы можно увидеть, что для каждой рабочей машины создана своя изолированная среда, работать в которой вполне безопасно. Так же подсистеме не нужны антивирусные средства, что уменьшает нагрузку на компьютеры, тем самым увеличивая комфортность и скорость работы не только в офисных приложениях, но и в таких как 1С: «Предприятие 8.2» и т.д.
Рисунок 2 Схема защиты информации в корпоративной сети предприятия после применения компонентов и сборки пакетов.
Список литературы
1. Смирнова Г.Н. Проектирование экономических информационных систем [Текст]: учебник / Г.Н. Смирнова. – М.: Финансы и статистика, 2005. – 512 с.
2. Васильев Г.Н. Операционная система Ubuntu Linux, взгляд глазами администратора [Текст]: – Васильев Г.Н. – М.: Линукс-центр, 2012. – 714 с.
3. Петров В.Н. Информационные системы [Текст]: учебное пособие / В.Н. Петров. – СПб.: Питер, 2006. – 688 с.
4. Титоренко Г.А. Автоматизированные информационные технологии в экономике [Текст]: учебник / Г.А. Титоренко. – М.: ЮНИТИ, 2006. – 450 с.