Безопасность информационных систем ОАО «Аэрофлот»

Начальник департамента сетевых сервисов ОАО «Аэрофлот — российские авиалинии» Одной из особенностей «Аэрофлота» с точки зрения обеспечения информационной безопасности (И Б) является территориальная распределенность объектов как штаб-квартиры, так и авиакомпании в целом: 120 офисов в штаб-квартире (Москва и Шереметьево), более 100 представительств за рубежом. При такой разветвленной сети офисов важнейшим для авиакомпании ресурсом является Интернет. Это доступ к большому числу бизнес — ресурсов (информационное обеспечение ремонта самолетов, сводки погоды и т. п.). Кроме того, Интернет является наиболее экономичным способом передачи данных, обеспечения доступа к системе бронирования, осуществления коммуникаций между офисами. Вместе с тем при выборе способа коммуникаций приходится учитывать множество других факторов, в том числе необходимость учета местного законодательства (ограничения на применение криптографических средств, налогово-финансовый фактор). В связи с этим авиакомпания для связи со своими зарубежными офисами должна использовать средства, не нарушающие всех этих ограничений. При всей экономической привлекательности доступа через сеть Интернет авиакомпания не отказывается от использования специализированных линий связи. Применение данных линий объясняется также необходимостью обеспечения бесперебойной работы офисов. Несмотря на то что в большинстве офисов количество рабочих мест невелико, необходимо обеспечить надежную связь даже в ситуации с отказом основного канала передачи данных. Для этого разработаны несколько типовых решений подключения офисов с автоматическим переходом на резервный канал связи, который для разных типов офисов может быть различным, вплоть до Dial — Up. Авиационная отрасль — одна из первых отраслей, подвергшихся автоматизации, — имеет значительное число «унаследованных» приложений, работающих на «несовременных» и специализированных протоколах связи. Требования к ИБ «Аэрофлота» определяются в первую очередь требованиями бизнес-подразделений, соответствующего законодательства и альянса авиаперевозчиков Sky Team, а также рекомендациями аудиторов. В авиакомпании был выполнен аудит безопасности различных информационных систем (ИС), в ходе которого осуществлялись следующие мероприятия: информационное обследование ИС: — собрана, систематизирована и документирована информация об ИС; — категорированы обследованные ИС; — разработаны требования к безопасности ИС; экспертиза технических решений, предполагаемых к внедрению; разработка пакета нормативных документов по ИБ ИС. В результате аудита ИБ ИС всей компании были выявлены такие проблемы, как: — децентрализованная модель IT-инфраструктуры, в том числе инфокоммуникационной структуры: — много мест расположения серверов и ИС при отсутствии единой системы управления; — многосегментная вычислительная сеть, во многих случаях с фактически автономным управлением; — отсутствие единой доменной структуры (порядка 15 независимых Windows-доменов); — отсутствие единой системы учета пользователей и их прав; — большое число «унаследованного» прикладного программного обеспечения, недостаточная документация на ППО и ИС, отсутствие реестра ППО; — отсутствие пакета нормативных документов по безопасности ИС; сложность использования хранящейся в ИС информации и управления ею (в том числе и для внешних нарушителей); сложность защиты информации из-за отсутствия возможностей управления и большого числа вероятных точек атаки (большая поверхность атаки). Следствием этого являлась невозможность управления рисками, высокая степень успешности атаки изнутри и невозможность эффективного развития системы безопасности ИС. С учетом результатов проведенного аудита ИБ в компании «Аэрофлот» было решено перейти к централизованной модели инфокоммуникационной структуры, осуществить объединение информационных ресурсов и прикладных сервисов, разработать документы, регламентирующие безопасность ИС. Ниже описаны принятые в компании меры по повышению ИБ. Создание центров обработки данных и коммуникационных центров В настоящее время создано два центра обработки данных — в Москве и Шереметьево (ЦОД-А, ЦОД-Ш ). Объединение оборудования и серверов позволило выделить серверные сегменты и обеспечить их адекватную экономически целесообразную защиту, а также их резервирование и централизованное резервное копирование. Вместе с тем данное решение требует повышения уровня обеспечения резервирования оборудования, являющегося к
аналообразующим при взаимодействии ЦОД-А, ЦОД-Ш с объектами КИС ОАО «Аэрофлот». С целью обеспечения экономической эффективности коммуникационные центры (КЦ) были совмещены с ЦОД. Большинство критичных систем дублируются в двух ЦОД и соответственно имеют различные каналы передачи данных. Доступ в Интернет резервируется в ЦОДах (КЦ), а предъявляемые к ним требования аналогичны требованиям, предъявляемым к ISP. Аэрофлот располагает собственной автономной системой в сети Интернет, что позволяет иметь провайдер-независимый блок IP-адресов, проводить собственную политику маршрутизации в сети Интернет, обеспечивать балансировку нагрузки и обеспечивать авиакомпании доступ в Интернет при выходе из строя каналов на одном из ЦОД (КЦ). Были созданы типовые схемы подключения удаленных офисов, в частности, представительств, с организацией резервных каналов и системы автоматического переключения, в том числе с использованием сети Интернет. Централизация ресурсов в ЦОДах требует обеспечения централизованного доступа к этим ресурсам. Имеющиеся ранее разрозненные системы обеспечения доступа пользователей, в которых для каждой ИС имелась своя собственная база имен пользователей и паролей, не совместимых между собой и не связанных с данными из кадровой системы, не могла удовлетворять возросшим требованиям по ИБ. Поэтому было принято решение о создании единой корпоративной службы каталогов ActiveDirectory и единой системы авторизации пользователей — интеграционного решения на базе MIIS. Создание этой системы позволило решить следующие задачи: уменьшение количества систем аутентификации с целью создания прозрачного для пользователя интерфейса к существующим системам (то есть организация «единой точки входа» на максимально возможное количество систем): — создание и настройка единой, канонически правильной иерархии AD для AD-enabled приложений, создание и настройка единого хранилища данных об учетных записях пользователей и создание системы синхронизации по этим данным; — обеспечение для систем на основе Lotus Domino/Notes электронной почты и для систем доступа в сеть Интернет (Proxy) единой точки входа Single Sign On (SSO); автоматизация процесса приема/увольнения сотрудника с целью уменьшения количества однообразных операций внутри компании. Этот шаг вызван необходимостью создания единого источника информации о сотруднике и его учетной записи, унификации этой информации и уменьшения количества примитивных операций при сопровождении различных информационных систем: — синхронизация Active Directory с кадровым модулем системы «Аккорд» посредством MIIS 2003 SP1; — создание правил управления информацией о пользователях корпоративных сетевых ресурсов (создание новых учетных записей, модификация и удаление существующих). Обеспечение безопасности ИС требует создания и развития системы дистанционного управления, инвентаризации и распределения ПО. Это позволит осуществить значительное повышение уровня безопасности КИС ОАО «Аэрофлот» за счет автоматизации операций по развертыванию, администрированию и аудиту рабочих станций и серверов КИС. Конечно, при внедрении данной системы необходимо создание регламентирующих документов для обеспечения разграничения и контроля доступа операторов системы. В настоящее время «Аэрофлот» ведет развертывание системы управления и мониторинга. Централизованная модель ИС и требования к безопасности ИС Переход к централизованной модели выявил ряд таких преимуществ, как: Однако централизация и структуризация ресурсов и данных делает их более понятными для внешнего нарушителя, что требует усиления мер безопасности. Таким образом, внедрение централизованной модели ИС привело к необходимости пересмотра и усиления мер по обеспечению безопасности ИС. В связи с этим необходимо принять следующие меры по повышению безопасности ИС: Вместе с тем следует отметить, что технические средства и меры обеспечивают не более 20% безопасности информационных систем, а 80% обеспечивают организационно-административные мероприятия. Важной задачей является поддержание в актуальном состоянии реестра используемого прикладного ПО, что представляет собой непростую задачу с учетом большого числа применяемых систем. Значительные усилия прикладываются к разработке нормативных документов, внедрению систем ИБ. Таким образом, в компании проводятся работы и мероприятия, основанные на комплексном и взвешенном подходе к проблемам информационной безопасности, применения наиболее эффективных методов и процедур ее обеспечения. Опуб
ликовано: Журнал «Information Security/ Информационная безопасность» #1+2, 2006
В рубрику «Управление» | К списку рубрик | К списку авторов | К списку публикаций