Обеспечение иб в вузах. Обеспечение информационной безопасности современного вуза Рекомендованный список диссертаций

А.В. ВОЛКОВ
системный администратор Саратовского государственного социально-экономического университета

В развитии компьютерной техники и программного обеспечения вузы сыграли ключевую роль. В них разрабатываются, испытываются и внедряются передовые проекты в сфере IT. С ростом киберпреступности защита конфиденциальной информации и разработок в учебных учреждениях становится особенно актуальной.

Учет специфики

Вузы - инфраструктура, обладающая огромным банком данных, содержащим информацию разного характера. Это не только учебные методички в электронном виде, но и важные проектно-исследовательские наработки. Рост преступлений в сфере высоких технологий диктует свои требования к защите ресурсов вычислительных сетей учебных заведений и ставит задачу построения собственной интегрированной системы безопасности. Ее решение предполагает наличие нормативно-правовой базы, формирование концепции безопасности, разработку мероприятий, планов и процедур по безопасной работе, проектирование, реализацию и сопровождение технических средств защиты информации (СЗИ) в рамках образовательного учреждения. Эти составляющие определяют единую политику обеспечения безопасности информации в вузе.

Специфика защиты информации в образовательной системе заключается в том, что вуз - публичное заведение с непостоянной аудиторией, а также место повышенной активности "начинающих кибер-преступников". Основную группу потенциальных нарушителей здесь составляют студенты, некоторые из них имеют достаточно высокий уровень знания компьютеров, сетей. Возраст - от 18 до 23 лет - и юношеский максимализм побуждает таких людей блеснуть знаниями перед сокурсниками: устроить вирусную эпидемию, получить административный доступ и "наказать" преподавателя, заблокировав выход в Интернет. Достаточно вспомнить, что первые компьютерные правонарушения родились именно в вузе (червь Морриса).

Учащиеся имеют доступ только в компьютерные учебные аудитории, от них и исходит внутренняя угроза. Работа студентов, преподавателей в таких аудиториях должна быть регламентирована приказом (актом) ректората. Во избежание занесения вредоносной информации во внутреннюю сеть желательно, чтобы в компьютерах отсутствовали дисководы и были отключены usb-порты.

Анализ угроз, их источников и рисков

Компьютерные сети образовательных заведений - это совокупность сетевых ресурсов для учебной деятельности, рабочих станций персонала, устройств функционирования сети в целом.

Источниками возможных угроз информации являются: компьютеризированные учебные аудитории, в которых происходит учебный процесс;

  • Интернет;
  • рабочие станции неквалифицированных в сфере ИБ работников вуза.
  • Анализ информационных рисков можно разделить на следующие этапы:

  • классификация объектов, подлежащих защите, по важности;
  • определение привлекательности объектов защиты для взломщиков;
  • определение возможных угроз и вероятных каналов доступа на объекты;
  • оценка существующих мер безопасности;
  • определение уязвимостей в обороне и способов их ликвидации;
  • составление ранжированного списка угроз;
  • оценка ущерба от НСД, атак в отказе обслуживании, сбоев в работе оборудования.

Основные объекты, нуждающиеся в защите от НСД:

  • бухгалтерские ЛВС, данные планово-финансового отдела, а также статистические и архивные данные;
  • серверы баз данных;
  • консоль управления учетными записями;
  • www/ftp сервера;
  • ЛВС и серверы исследовательских проектов.

Регламент работы

Для аутентификации пользователей на рабочих станциях преподавательского персонала, компьютерах в учебных аудиториях можно применять ролевое управление доступом (РУД). Суть технологии - в создании некой "роли, связывающей пользователя и его привилегии в системе. С ее помощью можно эффективно построить гибкую политику разграничения доступа в многопользовательской системе.

РУД заметно облегчает администрирование многопользовательских систем путем установления связей между "ролями" и пользователями. Для каждого пользователя может быть активизировано сразу несколько "ролей", которые одновременно могут быть приписаны сразу нескольким пользователям.

Использование сетевой операционной системы Novell Netware позволяет централизованно управлять процессом идентификации пользователей в общей университетской сети, отслеживать их действия, ограничивать доступ к ресурсам. Средства защиты информации (СЗИ) уже встроены в эту ОС на базовых уровнях и не являются надстройкой в виде какого-либо приложения.

ОС Novell NetWare содержит механизмы защиты следующих уровней:

  • защита информации о пользователе;
  • защита паролем;
  • защита каталогов;
  • защита файлов;
  • межсетевая защита.

Для каждого зарегистрированного в этой ОС пользователя содержатся правила с указанием перечня ресурсов, к которым он имеет доступ, права на работу с ними. Для помощи администратору служит консоль управления учетными записями. Есть возможность ограничения права пользователя на вход в сеть временем, датой и конкретными рабочими станциями. В качестве системы разграничения доступа используются ACL и так называемые контексты. Для каждого контекста определен список доступных ресурсов сети. Это позволяет разделять доступ к ресурсам между администрацией, работниками университета и студентами. Кроме того, можно устанавливать дополнительные групповые политики в рамках определенного контекста (допустим, разделить доступ студенческого контекста по факультетам, не используя подконтексты). Встроенные средства обнаружения и предотвращения атак позволяют быстро выявить нарушителя.

Нередко на территории университета разворачивается беспроводная сеть, доступ в которую обычно является свободным. Использовать такую схему стоит в том случае, когда точки беспроводного доступа не подключены к внутренней сети университета. Как правило, связь с Интернетом осуществляется сразу по нескольким линиям связи (оптоволоконная магистраль, спутниковые и радиоканалы). Отдельные каналы предоставляются для связи с другими университетами или для безопасного обмена данными. Чтобы исключить риски, связанные с утечкой и порчей передаваемой информации, такие сети не стоит подключать к глобальным сетям и общей университетской сети.

Критически важные узлы для обмена данными университета (бухгалтерская ЛВС) также должны существовать отдельно.

Рубежи обороны

Первый рубеж обороны от атак извне (Интернет) - роутер (маршрутизатор). Он применяется для связи участков сети друг с другом, а также для более эффективного разделения трафика и использования альтернативных путей между узлами сети. От его настроек зависит функционирование подсетей и связь с глобальными сетями (WAN). Его главная задача в плане безопасности -защита от распределенных атак в отказе обслуживания (DDOS).

Вторым рубежом может служить МСЭ: аппаратно-программный комплекс Cisco PIX Firewall.

Затем следует DMZ. В этой зоне стоит расположить главный прокси-сервер, dns-сервер, www/ftp, mail сервера. Прокси-сервер обрабатывает запросы от рабочих станций учебного персонала, серверов, не подключенных напрямую к роутеру, и фильтрует трафик. Политика безопасности на этом уровне должна определяться блокированием нежелательного трафика и его экономией (фильтрация мультимедиаконтента, iso-образов, блокировка страниц нежелательного/нецензурного содержания по ключевым словам). Чтобы не происходило скачивания зараженной вирусами информации, на этом сервере оправдано размещение антивируса (например, ClamAV). Для более детального анализа и контроля трафика следует применять IDS (такую, как Snort).

Информация от прокси-сервера параллельно отсылается на сервер статистики, где можно посмотреть и проанализировать деятельность пользователей в Интернете. На почтовом сервере обязательно должен присутствовать почтовый антивирус, к примеру, Kaspersky AntiVirus for Mail servers.

Так как эти серверы связаны непосредственно напрямую с глобальной сетью, аудит программного обеспечения, установленного на них, - первоочередная задача инженера по информационной безопасности вуза. Для экономии средств и гибкости настраивания желательно применять opensource-ОС и программное обеспечение. Самая распространенная ОС - FreeBSD и GNU Linux. Но ничто не мешает использовать и более консервативную Open BSD или даже сверхстабильную ОС реального времени QNX.

Спрос на антивирусные средства растет с каждым годом и не обошел инфраструктуру вузов.

Для централизованного управления антивирусной деятельностью необходим продукт с клиент-серверной архитектурой, такой как Dr.Web Enterprise Suite. Он позволяет централизованно управлять настройками и обновлением антивирусных баз с помощью графической консоли и предоставлять удобочитаемую статистику о вирусной деятельности, если такая присутствует.

Для большего удобства работников вуза можно организовать доступ к внутренней сети университета с помощью технологии VPN.

УДК 004.056

О. М. Проталинский, И. М. Ажмухамедов ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ВУЗА

Введение

В современных условиях всеобщей информатизации и развития информационных технологий усиливаются угрозы национальной безопасности Российской Федерации в информационной сфере .

Концепцию национальной безопасности РФ применительно к информационной сфере развивает Доктрина информационной безопасности Российской Федерации .

В Доктрине указывается, что обеспечение информационной безопасности РФ играет ключевую роль в обеспечении национальной безопасности РФ. При этом одним из приоритетных направлений государственной политики в области обеспечения информационной безопасности РФ является совершенствование подготовки кадров, развитие образования в области информационной безопасности. Особую роль в решении этих задач играют вузы.

Российская высшая школа переживает период адаптации не только к объективным процессам информационного общества, но и к новым социально-политическим условиям с разноплановыми проявлениями конкурентной борьбы.

Создание эффективных механизмов управления информационными ресурсами системы высшего образования в современных условиях невозможно без научного обоснования и практической реализации сбалансированной политики информационной безопасности вуза, которая может быть сформирована на основе решения следующих задач :

Анализ процессов информационного взаимодействия во всех сферах основной деятельности российского технического вуза: информационных потоков, их масштаба и качества, противоречий, конкурентной борьбы с выявлением собственников и соперников;

Разработка качественного и простого количественного (математического) описания информационного взаимодействия;

Введение количественных индикаторов и критериев открытости, безопасности и справедливости информационного обмена;

Разработка сценариев необходимости и значимости баланса в информационной открытости и конфиденциальности;

Определение роли и места политики информационной безопасности в управлении информационными ресурсами вуза и выработка согласующихся принципов и подходов;

Формулировка основных составляющих политики: целей, задач, принципов и ключевых направлений обеспечения информационной безопасности;

Разработка базовых методик управления процессом обеспечения политики информационной безопасности;

Подготовка проектов нормативно-правовых документов.

Специфика образовательных учреждений

В современном вузе хранится и обрабатывается огромное количество различных данных, связанных не только с обеспечением учебного процесса, но и с научно-исследовательскими и проектно-конструкторскими разработками, персональные данные студентов и сотрудников, служебная, коммерческая и иная конфиденциальная информация.

Рост количества преступлений в сфере высоких технологий диктует свои требования к защите ресурсов вычислительных сетей учебных заведений и ставит задачу построения собственной интегрированной системы безопасности. Ее решение предполагает наличие нормативноправовой базы, формирование концепции безопасности, разработку мероприятий, планов и процедур по безопасной работе, проектирование, реализацию и сопровождение технических средств защиты информации (СЗИ) в рамках образовательного учреждения. Эти составляющие определяют единую политику обеспечения безопасности информации в вузе.

Специфика защиты информации в образовательной системе заключается в том, что вуз -публичное заведение с непостоянной аудиторией, а также место повышенной активности «начинающих киберпреступников».

Основную группу потенциальных нарушителей в вузе составляют студенты, ряд из них имеют достаточно высокий уровень подготовки. Возраст (от 18 до 23 лет) и юношеский максимализм побуждают таких людей блеснуть знаниями перед сокурсниками: устроить вирусную эпидемию, получить административный доступ и «наказать» преподавателя, заблокировать выход в Интернет и т. д. Достаточно вспомнить, что первые компьютерные правонарушения родились именно в вузе (червь Морриса) .

Особенности вуза как объекта информатизации связаны также с многопрофильным характером деятельности, обилием форм и методов учебной работы, пространственной распределенностью инфраструктуры (филиалы, представительства). Сюда же можно отнести и многообразие источников финансирования, наличие развитой структуры вспомогательных подразделений и служб (строительная, производственная, хозяйственная деятельность), необходимость адаптации к меняющемуся рынку образовательных услуг, потребность в анализе рынка труда, отсутствие общепринятой формализации деловых процессов, необходимость электронного взаимодействия с вышестоящими организациями, частое изменение статуса сотрудников и обучаемых.

Несколько облегчает проблему то, что вуз представляет собой стабильную, иерархическую по функциям управления систему, обладающую всеми необходимыми условиями жизнедеятельности и действующую на принципах централизованного управления (последнее означает, что в управлении задачами информатизации может активно использоваться административный ресурс).

Указанные выше особенности обусловливают необходимость соблюдения следующих требований:

Комплексная проработка задач информационной безопасности, начиная с концепции и заканчивая сопровождением программно-технических решений;

Привлечение большого числа специалистов, владеющих содержательной частью деловых процессов;

Использование модульной структуры корпоративных приложений, когда каждый модуль покрывает взаимосвязанную группу деловых процедур или информационных сервисов при обеспечении единых требований к безопасности;

Применение обоснованной последовательности этапов в решении задач информационной безопасности;

Документирование разработок на базе разумного применения стандартов, что гарантирует создание успешной системы;

Использование надежных и масштабируемых аппаратно-программных платформ и технологий различного назначения, обеспечивающих необходимый уровень безопасности.

С точки зрения архитектуры в корпоративной информационной среде можно выделить три уровня, для обеспечения безопасного функционирования которых необходимо применять различные подходы:

Оборудование вычислительной сети, каналов и линий передачи данных, рабочих мест пользователей, системы хранения данных;

Операционные системы, сетевые службы и сервисы по управлению доступом к ресурсам, программное обеспечение среднего слоя;

Прикладное программное обеспечение, информационные сервисы и среды, ориентированные на пользователей.

При создании комплексной информационной сети (КИС) необходимо обеспечить меж-уровневое согласование требований по безопасности к выбираемым решениям или технологиям. Так, на втором уровне архитектура КИС многих вузов представляет собой разрозненные и слабо связанные подсистемы с разными операционными средами, согласованные друг с другом только на уровне закрепления Ш-адресов или обмена сообщениями. Причинами плохой системной организации КИС является отсутствие утвержденной архитектуры КИС, наличие нескольких центров ответственности за развитие технологий, которые действуют несогласованно. Проблемы начинаются с нежелания управлять выбором операционных сред в подразделениях, когда ключевые технологические решения полностью децентрализованы, что резко снижает уровень безопасности системы.

Вузы, имеющие четкую стратегию развития информационных технологий, единые требования к информационной инфраструктуре, политику информационной безопасности и утвержденные регламенты на основные компоненты КИС, отличаются, как правило, сильным административным ядром в управлении и высоким авторитетом руководителя ИТ-службы .

В таких вузах могут, конечно, использоваться различные операционные среды или системы среднего слоя, но это обусловлено организационно-техническими или экономическими причинами и не препятствует развертыванию КИС вуза и внедрению унифицированных принципов безопасного доступа к информационным ресурсам.

Состояние развития в вузах третьего уровня архитектуры КИС можно охарактеризовать следующим образом: в основном завершен переход от локальных программных приложений, автоматизирующих отдельный деловой процесс и опирающихся на локальный набор данных, к корпоративным клиент-серверным информационным системам, обеспечивающим доступ пользователей к оперативным базам данных вуза. В том или ином виде решена задача интеграции данных, порожденных различными информационными системами, что позволяет усовершенствовать бизнес-процессы, повысить качество управления и принятия решений.

Если в начале 90-х гг. XX в. был высокий спрос на бухгалтерское программное обеспечение и программное обеспечение управленческого учета (учет кадров, отчетность и т. д.), то в настоящее время этот спрос в большей части удовлетворен. В настоящее время стоит задача обеспечить достоверными данными о деятельности образовательного учреждения не только управленческий персонал, но и каждого преподавателя и студента, т. е. задача эффективного управления данными, циркулирующими в КИС, что, в свою очередь, делает задачу обеспечения информационной безопасности в таких сетях еще более актуальной.

Информационная безопасность корпоративных сетей вузов

Активное внедрение Интернета и новых информационных технологий в образовательный процесс и систему управления вузом создало предпосылки к появлению корпоративных сетей.

Корпоративная сеть вуза - это информационная система, включающая в себя компьютеры, серверы, сетевое оборудование, средства связи и телекоммуникации, систему программного обеспечения, предназначенную для решения задач управления вузом и ведения образовательной деятельности.

Корпоративная сеть обычно объединяет не только структурные подразделения вуза, но и их региональные представительства. Ранее недоступные для вуза, в настоящее время эти сети стали активно внедряться в образовательные структуры в связи с массовым распространением Интернета и его доступностью .

Комплексная информационная безопасность вуза - система сохранения, ограничения и авторизованного доступа к информации, содержащейся на серверах в корпоративных сетях вузов, а также передаваемая по телекоммуникационным каналам связи в системах дистанционного обучения.

В более широком смысле термин «комплексная информационная безопасность вуза» включает в себя два аспекта: систему защиты интеллектуальной информационной собственности вуза от внешних и внутренних агрессивных воздействий и систему управления доступом к информации и защиты от агрессивных информационных пространств. В последнее время, в связи с неконтролируемым массовым развитием Интернета, последний аспект безопасности становится особенно актуальным.

Под термином «информационное пространство» понимается информация, содержащаяся на серверах в корпоративных сетях учебных заведений, учреждений, библиотек и в глобальной сети Интернет, на электронных носителях информации, а также передаваемая по телевизионным каналам связи или по телевидению.

Агрессивное информационное пространство - это информационное пространство, содержание которого может вызвать проявления агрессии у пользователя как сразу же после информационного воздействия, так и через некоторое время (отдаленный эффект).

Термин основан на гипотезе, что информация в определенных формах и содержании может вызвать определенные эффекты с проявлением агрессии и враждебности .

Проблемы комплексной информационной безопасности корпоративных сетей вузов гораздо шире, разнообразнее и острее, чем в других системах. Это связано со следующими особенностями:

Корпоративная сеть вуза строится обычно на концепции «скудного финансирования» (оборудование, кадры, нелицензионное программное обеспечение);

Как правило, корпоративные сети не имеют стратегических целей развития. Это значит, что топология сетей, их техническое и программное обеспечение рассматриваются с позиций текущих задач;

В одной корпоративной сети вуза решаются две основные задачи: обеспечение образовательной и научной деятельности и решение задачи управления образовательным и научным процессами. Это означает, что одновременно в этой сети работает несколько автоматизированных систем или подсистем в рамках одной системы управления (АСУ «Студент», АСУ «Кадры», АСУ «Учебный процесс», АСУ «Библиотека», АСУ «НИР», АСУ «Бухгалтерия» и т. д.);

Корпоративные сети гетерогенны как по оборудованию, так и по программному обеспечению в связи с тем, что создавались в течение длительного времени для разных задач;

Планы комплексной информационной безопасности, как правило, либо отсутствуют, либо не соответствуют современным требованиям.

В такой сети возможны как внутренние, так и внешние угрозы безопасности информации:

Попытки несанкционированного администрирования баз данных;

Исследование сетей, несанкционированный запуск программ по аудиту сетей;

Удаление информации, в том числе библиотек;

Запуск игровых программ;

Установка вирусных программ и троянских коней;

Попытки взлома АСУ «ВУЗ»;

Сканирование сетей, в том числе других организаций, через Интернет;

Несанкционированная откачка из Интернета нелицензионного софта и установка его на рабочие станции;

Попытки проникновения в системы бухгалтерского учета;

Поиск «дыр» в OC, firewall, Proxy-серверах;

Попытки несанкционированного удаленного администрирования ОС;

Сканирование портов и т. п.

Анализ угроз, их источников и рисков

Источниками возможных угроз информации являются:

Компьютеризированные учебные аудитории, в которых проходит учебный процесс;

Интернет;

Рабочие станции неквалифицированных в сфере информационной безопасности работников вуза.

Анализ информационных рисков можно разделить на следующие этапы:

Классификация объектов, подлежащих защите, по важности;

Определение привлекательности объектов защиты для взломщиков;

Определение возможных угроз и вероятных каналов доступа на объекты;

Оценка существующих мер безопасности;

Определение уязвимостей в обороне и способов их ликвидации;

Составление ранжированного списка угроз;

Оценка ущерба от несанкционированного доступа, атак в отказе обслуживании, сбоев в работе оборудования.

Основные объекты, нуждающиеся в защите от несанкционированного доступа:

Бухгалтерские ЛВС, данные планово-финансового отдела, а также статистические и архивные данные;

Серверы баз данных;

Консоль управления учетными записями;

Www/ftp-серверы;

ЛВС и серверы исследовательских проектов.

Как правило, связь с Интернетом осуществляется сразу по нескольким линиям связи (оптоволоконная магистраль, спутниковые и радиоканалы). Отдельные каналы предоставляются для связи с другими университетами или для безопасного обмена данными.

Чтобы исключить риски, связанные с утечкой и порчей передаваемой информации, такие сети не должны подключаться к глобальным сетям и общей университетской сети.

Критически важные узлы для обмена данными университета (например, бухгалтерская ЛВС) также должны существовать отдельно.

Рубежи защиты

Первый рубеж обороны от атак извне (Интернет) - роутер (маршрутизатор). Он применяется для связи участков сети друг с другом, а также для более эффективного разделения трафика и использования альтернативных путей между узлами сети. От его настроек зависит функционирование подсетей и связь с глобальными сетями (WAN). Его главная задача в плане безопасности - защита от распределенных атак в отказе обслуживания (DDOS).

Вторым рубежом может служить межсетевой экран (МСЭ): аппаратно-программный комплекс Cisco PIX Firewall.

Затем следует демилитаризованная зона (DMZ). В этой зоне необходимо расположить главный прокси-сервер, dns-сервер, www/ftp, mail-серверы. Прокси-сервер обрабатывает запросы от рабочих станций учебного персонала, серверов, не подключенных напрямую к роутеру, и фильтрует трафик. Политика безопасности на этом уровне должна определяться блокированием нежелательного трафика и его экономией (фильтрация мультимедиаконтента, iso-образов, блокировка страниц нежелательного/нецензурного содержания по ключевым словам). Чтобы не происходило скачивания информации, зараженной вирусами, на этом сервере оправдано размещение антивирусных средств.

Информация от прокси-сервера должна параллельно отсылаться на сервер статистики, где можно посмотреть и проанализировать деятельность пользователей в Интернете. На почтовом сервере обязательно должен присутствовать почтовый антивирус, например Kaspersky Antivirus for Mail servers.

Так как эти серверы связаны непосредственно с глобальной сетью, аудит программного обеспечения, установленного на них, - первоочередная задача инженера по информационной безопасности вуза. Для экономии средств и гибкости настраивания желательно применять opensource ОС и программное обеспечение.

Одни из самых распространенных ОС - FreeBSD и GNU Linux. Но ничто не мешает использовать и более консервативную Open BSD или даже сверхстабильную ОС реального времени - QNX.

Для централизованного управления антивирусной деятельностью необходим продукт с клиент-серверной архитектурой, такой как Dr.Web Enterprise Suite. Он позволяет централизованно управлять настройками и обновлением антивирусных баз с помощью графической консоли и предоставлять удобочитаемую статистику о вирусной деятельности, если таковая присутствует.

Для большего удобства работников вуза можно организовать доступ к внутренней сети университета с помощью технологии VPN.

Некоторые университеты имеют свой пул дозвона для выхода в Интернет и используют каналы связи учреждения. Во избежание использования этого доступа посторонними лицами в незаконных целях работники учебного заведения не должны разглашать телефон пула, логин, пароль.

Степень защищенности сетей и серверов большинства вузов России оставляет желать лучшего. Причин тому много, но одна из главных - плохая организация мер по разработке и обеспечению политики информационной безопасности и недооценка важности этих мероприятий. Вторая проблема заключается в недостаточном финансировании закупок оборудования и внедрения новых технологий в сфере информационной безопасности.

Структура системы комплексной информационной безопасности вуза

Система комплексной информационной безопасности должна включать в себя выработку следующих политик.

Прежде всего, это финансовая политика развертывания, развития и поддержания в актуальном состоянии корпоративной сети вуза. Она является доминирующей и ее можно разделить на три направления: скудное финансирование, финансирование с разумной достаточностью и приоритетное финансирование.

Вторая политика определяется уровнем организации развертывания и сопровождения корпоративной сети вуза.

Третья политика относится к кадровому составу информационного центра. Для вуза она особенно актуальна в связи с повышенной востребованностью опытных сисадминов.

Политика программного обеспечения в настоящее время - один из затратных факторов развития корпоративной сети. Рациональные подходы к его решению в условия монопольного рынка ОС и программных продуктов MicroSoft - это отдельный вопрос, требующий внимательного рассмотрения.

Политика технического обеспечения, может быть, не вполне актуальна в условиях достаточного финансирования. Но всегда существует проблема обновления устаревшего оборудования.

Наконец, последняя политика связана с формирование морально-этических норм толерантного поведения в информационных системах и разумного ограничения от посещений агрессивных информационных пространств. Недооценка этих направлений будет компенсироваться повышенными финансовыми затратами на сопровождение корпоративных сетей вузов .

СПИСОК ЛИТЕРАТУРЫ

1. Концепция национальной безопасности РФ, утверждена Указом Президента РФ от 17.12.97 г. № 1300 (в ред. Указа Президента РФ от 10.01.2000 г. № 24).

2. Доктрина информационной безопасности Российской Федерации, утверждена Президентом РФ 9.09.2000 г. Пр-1895.

3. Труфанов А. И. Политика информационной безопасности вуза как предмет исследования // Проблемы Земной цивилизации. - Вып. 9. - Иркутск: ИрГТУ, 2004 / library.istu.edu/civ/default.htm.

4. Волков А. В. Обеспечение ИБ в вузах // Информационная безопасность. - 2006. - № 3, 4 / http://www. itsec.ru/articles2/bepub/insec-3 + 4-2006.

5. Крюков В. В., Майоров В. С., Шахгельдян К. И. Реализация корпоративной вычислительной сети вуза на базе технологии Active Directory // Тр. Всерос. науч. конф. «Научный сервис в сети Интернет». -Новороссийск, 2002. - С. 253-255.

6. Минзов А. С. Особенности комплексной информационной безопасности корпоративных сетей вузов /http: //tolerance. mubiu. ru/base/Minzov(2).htm#top.

Статья поступила в редакцию 22.01.2009

INFORMATION SECURITY OF INSTITUTE OF HIGHER EDUCATION

O. M. Protalinskiy, I. M. Azhmukhamedov

The specific character of providing information security in the Institute of Higher Education is revealed. Threats, their sources and risks are analyzed. The boundaries of the information protection and the structure of complex information security system are examined.

Key words: information security, institute of higher education, the security threat, information security.

Сегодня в условиях широкой доступности Интернета и стремительного развития средств связи становится очень заметен разрыв между ожиданиями студентов и тем, что могут им предложить учебные заведения. Методы работы в образовании должны постоянно развиваться, следуя за социальными изменениями и технологическим развитием. При этом не на последнем месте находится обеспечение защиты как образовательных материалов и иной информации ограниченного доступа, так и самой ИТ-инфраструктуры от случайных или направленных атак.

Современные технологии обеспечения информационной безопасности (ИБ) помогают учебным заведениям решать стоящие задачи в следующих основных направлениях:

Организация защищенного доступа к образовательным материалам и системам из любой точки мира; защита информации ограниченного доступа (персональные данные, коммерческая тайна и т.п.) и защита интеллектуальной собственности; выполнение требований законодательства в области информационной безопасности (защита персональных данных, защита прав на интеллектуальную собственность, защита детей от негативной информации).

Проблема №1: различные группы пользователей

Современный университет и его сеть - это разнородная среда, в которой сталкиваются интересы и данные разных групп пользователей. В университетской сети могут встречаться следующие категории пользователей с разными требованиями по информационной безопасности: студенты университета и студенты, приехавшие в университет по обмену; преподаватели и администрация; школьники, посещающие подготовительные курсы перед поступлением в ВУЗ; посетители платных курсов и курсов повышения квалификации, предлагаемых ВУЗом с целью получения дополнительных источников доходов, а также представители организаций, обеспечивающих университет коммерческими заказами, например, в области НИОКР.

Проблема №2: трансформация способов доступа и концепция «Любое устройство»

Поскольку периметр традиционной сети университетского кампуса продолжает размываться и среда университета постепенно теряет границы, смартфоны, планшеты, иные оконечные устройства и веб-приложения необратимо меняют образовательный процесс, предоставляя возможность получать доступ к учебным материалам из любой точки мира — из вузовской аудитории, общежития, собственного жилища, университетского городка, другого ВУЗа, куда студенты отправляются для обмена опытом, и т.п. Cisco использует концепцию «Любое устройство», которая предусматривает расширение свободы выбора устройств пользователями университетского кампуса при сохранении общих и предсказуемых условий работы. Всё это поддерживает или даже увеличивает уровень конкурентоспособности, производительности и безопасности учебного заведения.

Вместе с тем при внедрении концепции «Любое устройство» возникает целый ряд задач ИБ, которые необходимо решить. В таком случае нужно обеспечить:

Предотвращение несанкционированного подключения сетевых абонентских устройств: стационарных компьютеров (рабочих станций или АРМ), ноутбуков (мобильных АРМ), мобильных устройств (планшетных ПК под управлением ОС Android и iOS), сетевых принтеров и IP-телефонов к университетской сети; выполнение требований и рекомендаций действующих политик информационной безопасности, а также обеспечить возможность удаленного контроля подключаемых к университетской сети мобильных устройств на предмет соответствия действующим политикам ИБ; кроме того, должна быть обеспечена организация логического разделения университетской сети на зоны безопасности без изменения существующей инфраструктуры (существующего разделения сети на сегменты), с целью выделения гостевых зон и зон ограниченного доступа для подключения абонентских устройств различных групп пользователей, а также мобильных устройств (планшетных ПК под управлением ОС Android и iOS) пользователей.

Проблема №3: защита информационных систем и информации ограниченного доступа

Современный университет - это кладезь разнообразной информации, требующей защиты. Речь идет о:

Персональных данных студентов, преподавателей, администрации и других категорий пользователей; сведениях, составляющих коммерческую тайну университета и позволяющих ему опережать другие ВУЗы в области предоставления более качественного образования и образовательных программ, а также более прогрессивных методов обучения; разработанных университетом образовательных материалах, доступ к которым должен быть либо ограничен, либо контролируемым, т.к. они представляют собой интеллектуальную собственность; приобретенных университетом программном обеспечении или лицензиях, кража которых может ухудшить положение учебного заведения в конкурентной борьбе либо повлечь за собой наступление уголовной или административной ответственности. Наконец, защите подлежат результаты тех НИОКР, которые университет может проводить по заказу коммерческих или государственных заказчиков.

Помимо защиты информации ограниченного доступа, должна быть обеспечена и безопасность информационных систем образовательного процесса. Случайное или целенаправленное выведение этих систем из строя может сорвать процесс обучения и нарушить договорные условия (в случае платного обучения или реализации различных НИОКР).

Проблема №4: законодательные ограничения

Кроме защиты информационных систем и информации, обеспечивающих университету конкурентные преимущества, система обеспечения информационной безопасности должна давать возможность выполнять законодательные инициативы, направленные на защиту прав и интересов различных групп граждан и организаций. К нормативным актам, которые ВУЗ обязан выполнять, в первую очередь относятся:

Федеральный закон от 27 июля 2006 года №152-ФЗ “О персональных данных”; федеральный закон от 28 июля 2012 года №139-ФЗ «О внесении изменений в федеральный закон „О защите детей от информации, причиняющей вред их здоровью и развитию“ и отдельные законодательные акты Российской Федерации по вопросу ограничения доступа к противоправной информации в сети Интернет»; федеральный закон от 2 июля 2013 года № 187-ФЗ «О внесении изменений в законодательные акты Российской Федерации по вопросам защиты интеллектуальных прав в информационно-телекоммуникационных сетях».

Проблема №5: рост числа угроз

Среда угроз сетевой безопасности находится в постоянном развитии. Лидирующие позиции в ней занимают специально написанные, скрытые угрозы, которым все чаще удается преодолевать традиционные методы и средства защиты. Эти угрозы проникают внутрь сети — на уровень ядра, уровень распространения и уровень доступа пользователей, где защита от угроз и их видимость находятся на минимальном уровне. Оттуда эти угрозы без труда выбирают свои цели — конкретные ресурсы и даже конкретных людей в университете. Цель современных кибер-угроз заключается отнюдь не в получении известности и славы и даже не в создании прибыльного ботнета, а в захвате и краже интеллектуальной собственности или коммерческих и иных тайн для достижения конкурентных преимуществ.

Решения Cisco в области информационной безопасности

Cisco SecureX Architecture™ — это архитектура безопасности нового поколения, объединяющая гибкие решения, продукты и сервисы для формирования и реализации согласованной бизнес-политики в масштабе всей распределенной сети современного университета. Архитектура Cisco SecureX объединяет сбор сведений о глобальных угрозах и учет контекста для разрешения уникальных проблем безопасности, таких как рост числа высокомобильных пользователей, расширение круга мобильных устройств с поддержкой сети или переход на облачные инфраструктуры и сервисы.

Cisco SecureX соответствует потребностям современных сетей с размытым периметром, обеспечивая эффективную защиту для любого пользователя, работающего на любом устройстве в любом месте и в любое время. Эта новая архитектура безопасности использует язык политик более высокого уровня, который «понимает» полный контекст ситуации — кто, что, где, когда и как. Благодаря распределенной реализации политик безопасности, процесс защиты перемещается ближе к месту работы конечного пользователя в любой точке планеты, тем самым позволяя не только обезопасить каждое устройство или пользователя, но и при необходимости локализовать угрозу как можно ближе к ее источнику.

Входящие в Cisco SecureX решения соответствуют требованиям российских органов государственной власти, уполномоченных в области информационной безопасности, и имеют свыше 600 различных сертификатов ФСТЭК и ФСБ по требованиям безопасности.

Чтобы оперативно узнавать о материалах специалистов Cisco, публикуемых в разделе «Блог Cisco. Россия/СНГ», необходимо подписаться на странице http://gblogs.cisco.com/ru.

Метки: информационная безопасность, ИБ, образование, вуз, архитектура Cisco SecureX, интеллектуальная собственность.

УДК 004.056

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КОРПОРАТИВНОЙ СЕТИ ВУЗА

О. М. Проталинский, И. М. Ажмухамедов

Выявлена специфика обеспечения информационной безопасности в вузе. Проведен анализ угроз, их источников и рисков. Рассмотрены рубежи защиты информации и структура системы комплексной информационной безопасности.

Ключевые слова: информационная безопасность, вуз, угрозы безопасности, защита информации.

В современных условиях всеобщей информатизации и развития информационных технологий усиливаются угрозы национальной безопасности Российской Федерации в информационной сфере .

Концепцию национальной безопасности РФ применительно к информационной сфере развивает Доктрина информационной безопасности (ИБ) Российской Федерации .

В Доктрине указывается, что обеспечение ИБ РФ играет ключевую роль в обеспечении национальной безопасности РФ. При этом одним из приоритетных направлений государственной политики в области обеспечения ИБ РФ является совершенствование подготовки кадров, развитие образования в области ИБ. Особую роль в решении этих задач играют вузы.

Российская высшая школа переживает период адаптации не только к объективным процессам информационного общества, но и к новым социально-политическим условиям с разноплановыми проявлениями конкурентной борьбы.

Создание эффективных механизмов управления информационными ресурсами системы высшего образования в современных условиях невозможно без научного обоснования и практической реализация сбалансированной политики ИБ вуза, которая может быть сформирована на основе решения следующих задач :

Анализ процессов информационного взаимодействия (ИВ) во всех сферах основной деятельности российского технического вуза: информационных потоков, их масштаба и качества, противоречий, конкурентной борьбы с выявлением собственников и соперников;

Разработка качественного и простого количественного (математического) описания ИВ;

Введение количественных индикаторов и критериев открытости, безопасности и справедливости информационного обмена;

Разработка сценариев необходимости и значимости баланса в информационной открытости и конфиденциальности;

Определение роли и места политики ИБ в управлении информационными ресурсами вуза и выработка согласующихся принципов и подходов;

Формулировка основных составляющих политики: целей, задач, принципов и ключевых направлений обеспечения ИБ;

Разработка базовых методик управления процессом обеспечения политики ИБ;

Подготовка проектов нормативно-правовых документов.

СПЕЦИФИКА ОБРАЗОВАТЕЛЬНЫХ УЧРЕЖДЕНИЙ

В современном вузе хранится и обрабатывается огромное число различных данных, связанных не только с обеспечением учебного процесса, но и с научно-исследовательскими и проектно-конс-трукторскими разработками, персональные данные студентов и сотрудников, служебная, коммерческая и иная конфиденциальная информация.

Рост преступлений в сфере высоких технологий диктует свои требования к защите ресурсов вычислительных сетей учебных заведений и ставит задачу построения собственной интегрированной системы безопасности. Ее решение предполагает наличие нормативно-правовой базы, формирование концепции безопасности, разработку мероприятий, планов и процедур по безопасной работе, проектирование, реализацию и сопровождение технических средств защиты информации (СЗИ) в рамках образовательного учреждения. Эти составляющие определяют единую политику обеспечения безопасности информации в вузе.

Специфика защиты информации в образовательной системе заключается в том, что вуз - публичное заведение с непостоянной аудиторией, а также место повышенной активности "начинающих киберпреступников".

Основную группу потенциальных нарушителей здесь составляют студенты, и некоторые из них имеют достаточно высокий уровень подготов-

ки. Возраст - от 18 до 23 лет - и юношеский максимализм побуждает таких людей "блеснуть" знаниями перед сокурсниками: устроить вирусную эпидемию, получить административный доступ и "наказать" преподавателя, заблокировать выход в Internet и т. д. Достаточно вспомнить, что первые компьютерные правонарушения родились именно в вузе (червь Морриса) .

Особенности вуза как объекта информатизации связаны также с многопрофильным характером деятельности, обилием форм и методов учебной работы, пространственной распределенностью инфраструктуры (филиалы, представительства). Сюда же можно отнести и многообразие источников финансирования, наличие развитой структуры вспомогательных подразделений и служб (строительная, производственная, хозяйственная деятельность), необходимость адаптации к меняющемуся рынку образовательных услуг, потребность в анализе рынка труда, отсутствие общепринятой формализации деловых процессов, необходимость электронного взаимодействия с вышестоящими организациями, частое изменение статуса сотрудников и обучаемых.

При этом несколько облегчает проблему то, что вуз представляет собой стабильную, иерархическую по функциям управления систему, обладающую всеми необходимыми условиями жизнедеятельности и действующую на принципах централизованного управления (последнее означает, что в управлении задачами информатизации может активно использоваться административный ресурс).

Указанные выше особенности обусловливают необходимость соблюдения следующих требований:

Комплексной проработки задач ИБ, начиная с концепции и заканчивая сопровождением программно-технических решений;

Привлечения большого числа специалистов, владеющих содержательной частью деловых процессов;

Использования модульной структуры корпоративных приложений, когда каждый модуль покрывает взаимосвязанную группу деловых процедур или информационных сервисов при обеспечении единых требований к безопасности;

Применение обоснованной последовательности этапов в решении задач ИБ;

Документирование разработок на базе разумного применения стандартов, что гарантирует создание успешной системы;

Использование надежных и масштабируемых аппаратно-программных платформ и технологий различного назначения, обеспечивающих необходимый уровень безопасности.

С точки зрения архитектуры в корпоративной информационной среде можно выделить три уров-

ня, для обеспечения безопасного функционирования которых необходимо применять различные подходы:

Оборудование вычислительной сети, каналов и линий передачи данных, рабочих мест пользователей, системы хранения данных;

Операционные системы, сетевые службы и сервисы по управлению доступом к ресурсам, программное обеспечение (ПО) среднего слоя;

Прикладное ПО, информационные сервисы и среды, ориентированные на пользователей. При создании комплексной информационной

сети (КИС) необходимо обеспечить межуровне-вое согласование требований по безопасности к выбираемым решениям или технологиям. Так, на втором уровне архитектура КИС многих вузов представляет собой разрозненные и слабо связанные подсистемы с разными операционными средами, согласованные друг с другом только на уровне закрепления 1Р-адресов или обмена сообщениями. Причинами плохой системной организации КИС является отсутствие их утвержденной архитектуры, наличие нескольких центров ответственности за развитие технологий, которые действуют несогласованно. Проблемы начинаются с нежелания управлять выбором операционных сред в подразделениях, когда ключевые технологические решения полностью децентрализованы, что резко снижает уровень безопасности системы.

Вузы, имеющие четкую стратегию развития информационных технологий (ИТ), единые требования к информационной инфраструктуре, политику информационной безопасности и утвержденные регламенты на основные компоненты КИС, отличаются, как правило, сильным административным ядром в управлении и высоким авторитетом руководителя ИТ-службы .

В таких вузах могут, конечно, применяться различные операционные среды или системы среднего слоя, но это обусловлено организационно-техническими или экономическими причинами и не препятствует развертыванию КИС вуза и внедрению унифицированных принципов безопасного доступа к информационным ресурсам.

Состояние развития в вузах третьего уровня архитектуры КИС можно охарактеризовать следующим образом: в основном завершен переход от локальных программных приложений, автоматизирующих отдельный деловой процесс и опирающихся на локальный набор данных, к корпоративным клиент-серверным информационным системам (ИС), обеспечивающим доступ пользователей к оперативным базам данных вуза. В том или ином виде решена задача интеграции данных, порожденных различными ИС, что позволяет усовершенствовать бизнес-процессы, повысить качество управления и принятия решений.

4 _ Sensors & Systems № 5.2009

Если в начале 1990-х гг. отмечался высокий спрос на бухгалтерское ПО и ПО управленческого учета (учет кадров, отчетность и т. д.), то сегодня этот спрос в большей части удовлетворен. Теперь стоит задача обеспечить достоверными данными о деятельности образовательного учреждения не только управленческий персонал, но и каждого преподавателя и студента, т. е. задача эффективного управления данными, циркулирующими в КИС, что в свою очередь делает задачу обеспечения ИБ в таких сетях еще более актуальной.

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ КОРПОРАТИВНЫХ СЕТЕЙ ВУЗОВ

Активное внедрение Internet и новых информационных технологий в образовательный процесс и систему управления вузом создали предпосылки к появлению корпоративных сетей.

Корпоративная сеть вуза - это ИС, включающая в себя компьютеры, серверы, сетевое оборудование, средства связи и телекоммуникации, систему ПО, предназначенную для решения задач управления вузом и ведения образовательной деятельности. Корпоративная сеть обычно объединяет не только структурные подразделения вуза, но и их региональные представительства. Ранее недоступные для вуза, сегодня эти сети стали активно внедряться в образовательные структуры в связи с массовым распространением сети Internet и ее доступностью .

Комплексная ИБ вуза - это система сохранения, ограничения и авторизованного доступа к информации, содержащейся на серверах в корпоративных сетях вузов, а также перед

Система информационной безопасности ФГБОУ ВПО «Нижегородский государственный архитектурно-строительный университет»

  • 2. Цели и назначение проектирования системы
  • 2.1 Цели проектирования системы
  • – Обеспечение защиты субъектов информационной системы университета от несанкционированного доступа внешних нарушителей;
  • – Разделение пользователей информационной системы университета и присвоение им соответствующих прав доступа и действий;
  • – Обеспечение защиты от модификации и уничтожения конфиденциальной информации соответствующих управлений;
  • – Расширение теоретических знаний сотрудников университета в области информационной безопасности с целью минимизации антропогенных угроз;
  • – Своевременное определение угроз безопасности объектам и субъектам информационной системы университета, их ликвидация и реализация плана действий при возникновению последующих угроз;
  • – Обеспечение постоянного контроля режима безопасности информационной системы, с целью предоставления непрерывного доступа к информационным службам университета для поддержания деятельности;
  • – Реализация мер защиты от вирусных атак;
  • – Разработка и последующие сохранение условий для минимизации нарушений и ущерба системе информационной безопасности университета.
  • 2.2 Назначение проектируемой системы

Проектируемая система информационной безопасности разрабатывается с целью обеспечения комплексной защиты объектов информационной системы университета, посредством усовершенствования исходной системы. Проектируемая политика соответствует нормативным актам и требованиям.

3. Характеристики объекта защиты

ФГБОУ ВПО «Нижегородский государственный архитектурно-строительный университет» является государственным учреждением с распределенной многопользовательской структурой с разграничением доступа к информационным службам.

4. Требования к системе

Система должна соответствовать стандартам и нормативным документам в области информационной безопасности и обеспечивать защиту на:

  • – Организационном уровне;
  • – Программном уровне;
  • – Техническом уровне.
  • 5. Объекты защиты
  • 5.1 Перечень информационных порталов

Данный перечень разрабатывается на основании обследования информационной системы университета.

  • 5.2 Перечень физических объектов защиты:
    • – Рабочая станция администратора системы;
    • – Серверы баз данных;
    • – Обрабатываемые данные управлений университета, не подлежащие для публичного доступа;
    • – Программные и аппаратные средства обработки информации;
    • – Действующая система защиты;
    • – Каналы обмена данными;
    • – Локальные вычислительные сети.
  • 6. Классификация пользователей системы информационной безопасности

Пользователь - лицо, использующее информационную систему и результаты её работы. Все выделенные пользователи имеют доступ к ресурсам информационной системы в соответствии с определенными правилами и обязанностями. Пользователей учреждения можно разделить на:

  • – Руководство - сотрудники университета, обеспечивающие выполнение правил и принципов существующей политики информационной безопасности;
  • – Администратор информационной системы - сотрудники университета, конфигурирующие, внедряющие дополнительные модули и контролирующие информационную систему;
  • – Администратор информационной безопасности - сотрудники университета, обеспечивающие целостность ресурсов, циркулирующих в информационной системе;
  • – Пользователи информационной системы - лица университета (персонал управлений, преподаватели и сотрудники), эксплуатирующие информационную систему и имеющие идентификационные данные для доступа к разрешенным данным.
  • 7. Требования к функционалу в соответствии с классом защищенности
  • 7.1 Подсистема управления доступом
  • – Должны быть реализованы механизмы аутентификации пользователя при попытке входа в информационные службы;
  • – Основные атрибуты пользователя: идентификатор, профиль и управление/отдел/подразделение;
  • – Основные права доступа: чтение, запись, выполнение;
  • – Атрибуты пользователя не должны распространяться;
  • – Права доступа имеют только авторизованные пользователи;
  • – Пользователи имеют доступ к рабочим станциям в соответствии с регламентом учреждения;
  • – Управление потоками данных осуществляется в соответствии с грифом конфиденциальности данных.
  • 7.2 Подсистема обеспечения целостности

Должно обеспечиваться состояние неизменности серверов, системного и программного обеспечения. В качестве средств обеспечения целостности данных можно выделить:

  • – Авторизация и аутентификация пользователей информационной системы с целью обеспечения безопасности данных;
  • – Шифрование (повышает уровень защиты данных, но усложняет процесс разграничения доступа);
  • – Проведение аудита позволяет постоянно контролировать объекты информационной системы;
  • – Средства резервного копирования позволяют восстановить данные в результате сбоя или отказа технических средств;
  • – Фильтрация входных данных с целью выявления SQL - инъекции с шифрованием паролей;
  • – Физическая безопасность (контроль территории, пропускной режим, контроль помещений с техническими средствами системы);

Все меры безопасности должны проводиться под руководством администратора безопасности.

7.3 Подсистема регистрации и учета

Обеспечивает регистрацию входа/выхода субъектов доступа в систему/из системы; Осуществление контроля над исполняемыми программами и процессами, функционирующими с защищенными данными; регистрация попыток доступа к программным средствам. Основными параметрами являются:

  • – Дата и время;
  • – Наименование программы, к который запрашивается доступ;
  • – Результат действия (успешный/неуспешный);
  • – Ключ, идентифицирующий субъект во время доступа.
  • 8. Требования к организационному обеспечению
  • 8.1 В соответствии с выявленными угрозами, необходимо провести ряд организационных мер, направленных на расширение знаний персонала в области информационных технологий. Работа с сотрудниками:
    • – при получении прав для доступа к информационной системе персонал должен получить от администратора информацию о методах и средствах защиты;
    • – если сотрудник университета не обладает знаниями принципов и средств защиты информации, он не имеет доступа к системе;
    • – инструкция доступа к объектам и допуска к ресурсам информационной системы университета;
    • – введение средств дистанционного обучения персонала;
    • – изучение угроз, связанных с действиями сотрудников;
    • – информирование сотрудников управлений/отделов о запрете разглашения конфиденциальной информации, циркулирующей в соответствующем управлении/отделе;
    • – информирование сотрудников о запрете разглашения и передачи идентификационных данных пользователя для доступа к служебным системам другим лицам;
    • – соблюдение пользователем правил доступа к информационной системе университета;
    • – определение ответственность за нарушение политики информационной безопасности университета.
  • 8.2 Фиксирование происшествий:
    • – программными или иными способами оперативное выявление происшествия;
    • – устранение источника угрозы;
    • – определение контрмер и их последующая реализация при согласовании с системным администратором и администратором информационной безопасности университета;
    • – анализ ущерба, причиненного реализованной угрозой;
    • – анализ угрозы и создание плана действий, которые в последующем позволят избежать данной угрозы.
  • 9. Требования к физической и технической защите
  • 9.1 Физическая защита реализуется с использованием средств контроля (видеонаблюдение, сигнализация) и специальных устройств, которые способны предотвратить несанкционированный доступ внешний нарушителей к объектам системы безопасности университета;
  • 9.2 Каждый корпус университета должен быть оборудован постом охраны;
  • 9.3 Доступ на территорию университета осуществляется по специальным магнитным пропускам;
  • 9.4 Доступ к ресурсам информационной системы университета осуществляется посредством ввода уникальных идентификационных данных (логин, пароль);
  • 9.5 Идентификационные данные пользователя выдаются администратором безопасности университета, с возможностью последующей смены пароля;
  • 9.6 Хранение паролей в базе информационной системы университета производится только в хешированном виде;
  • 9.7 В случае увольнения сотрудника или отчисления студента из университета, его пропуск становится неактивным (размагничивается), а идентификационные данные удаляются из базы;
  • 9.8 Система безопасности должна отслеживать действия пользователей и записывать в журнал.
  • 10. Требования к аппаратно - программному обеспечению
  • 10.1 Внедрение нового программного и аппаратного обеспечения в информационную систему университета возможно только после его тестирования;
  • 10.2 Количество лицензий продукта должно совпадать с количеством рабочих станций университета, на которых будет использоваться данное обеспечение;
  • 10.3 Конфигурация программного обеспечения может осуществляться только системным администратором университета;
  • 10.4 Установка и использование программного обеспечения недопустимо без разрешения администратора университета и проведения тестирования;
  • 10.5 Каждая рабочая станция должна иметь программу антивирусной защиты;
  • 10.6 Внешние и съемные накопители перед запуском должны быть проверены на наличие вирусов;
  • 10.7 Автоматическая реакция антивирусного обеспечения на обнаружение вируса;
  • 10.8 В соответствии с классом защищенности информационной системы университета, межсетевые экраны должны быть не ниже третьего класса;
  • 10.9 Использование нелицензированного обеспечения не допускается;
  • 10.10 Аппаратное обеспечение сети должно находиться в отдельном помещении с ограниченным доступом;
  • 10.11 Для обеспечения защиты информационной безопасности предприятия должно использоваться актуальные программные продукты лидеров в сфере информационной безопасности;
  • 10.12 Аппаратные средства информационной системы университета должны корректно работать с операционными системами университета (Windows, Linux).
  • 10.13 Аппаратные средства должны иметь функции масштабирования и легко конфигурироваться.

Настоящая политика разработана в соответствии с Руководящим документом 50-34.698-90 «Методические указания. Информационная технология. Комплекс стандартов и руководящих документов на автоматизированные системы. Автоматизированные системы. Требования к содержанию документов».

Поделиться