Автор работы: Пользователь скрыл имя, 10 Марта 2014 в 13:17, курсовая работа
Цель работы - анализ системы информационной безопасности на предприятии ООО «Вист и Ко».
В соответствии с целью были разработаны следующие задачи:
Провести анализ информационной безопасности предприятия ООО «Вист и Ко»;
Выявить риски информационных угроз по обеспечению безопасности;
Предложить мероприятия по совершенствованию информационной безопасности.
Введение 4
1 Основы информационной безопасности 5
1.1 Понятие информационной безопасности 5
1.2 Особенности защиты информации в компьютерных сетях 6
1.3 Классификация методов и средств обеспечения безопасности 8
1.4 Основы законодательства РФ в области информационной безопасности и защиты информации 14
1.5 Исследование утечек информации и конфиденциальных данных из компаний в Ι полугодии 2013 года 17
2 Анализ информационной безопасности предприятия ООО «Вист и Ко» 20
2.1 Краткая характеристика предприятия 20
2.1.1 Техническое оснащение предприятия 22
2.1.2 Kaspersky Small Office Security 23
2.2 Анализ информационной безопасности предприятия с помощью программы КОНДОР 25
3 Совершенствование информационной безопасности предприятия ООО «Вист и Ко» 31
3.1 Рекомендации, полученные с помощью программы КОНДОР 31
3.2 Мероприятия по совершенствованию системы защиты информации на законодательном, административном, процедурном и программно-аппаратном уровнях 33
3.3 Создание службы безопасности предприятия 34
3.4 Оценка рисков после совершенствования системы информационной безопасности 37
Выводы и рекомендации 38
Библиографический список 39
Адрес: 346500, Ростовская обл., г. Шахты, ул. Горняк,1.
Учредители: Лантратов Олег Игоревич
Лантратова Наталия Петровна
Банк: ООО "Дон-Тексбанк" МКБ г. Шахты, р/с 40702810500000000070
Директор: Лантратов Олег Игоревич
Зам. Директора: Лантратова Наталия Петровна
Гл. бухгалтер: Кистина Елена Александровна
Общество с ограниченной ответственностью "Вист и Ко" имеет следующие структурные подразделения, расположенные по адресу Ростовская обл., г.Шахты, ул. Горняк,1:
На сегодняшний день ООО "Вист и Ко" ведет активную деятельность по следующим направлениям:
Общество с ограниченной ответственностью "Вист и Ко" имеет широкий круг постоянных клиентов, среди которых наиболее крупными являются ООО «Дон-Тексбанк», ИСОиП (ф) ДГТУ, ЗАО ШЗГШО, ГОУ ЧС, Центр занятости населения. Большой удельный вес в товарообороте компании, который постоянно увеличивается, занимают покупатели, функционирующие на бюджетной основе, различные учебные заведения (средне образовательные, профессиональные лицеи и проч.), а также муниципальные образования.
На рисунке 3 представлена организационная структура управления предприятия ООО «Вист и Ко».
Рисунок 3 – Организационная структура управления
Из данного рисунка выясним, чем занимается каждый участник этой структуры:
Директор занимается управлением, организацией и регулированием работы предприятия. Заместитель директора следит за обслуживанием и за работой торгового отдела. Главный бухгалтер ведет финансовый учет, распределяет доходы внутри предприятия. Администратор торгового отдела следит за продажей и поставкой товара. В обязанности Администратора сервисного центра входит: Прием и выдача оборудования, консультирование клиентов, оповещение клиентов о сроках окончания работ, а так же предварительное согласование стоимости ремонта. Инженер отвечает за безопасность на предприятии. Техник следит за работоспособностью оборудования. Водитель обслуживает покупателей, а так же осуществляет доставку товара от поставщиков. Технический персонал следит за гигиеной помещения.
В процессе работы на предприятии используются различные технические средства. Все структурные подразделения оснащены компьютерной техникой, которая помогает повысить производительность труда управленческого персонала.
В таблице 1 представлена оснащенность предприятия компьютерной техникой и различными техническими средствами.
Таблица 1 – Оснащенность ООО «Вист и Ко» компьютерной техникой
Наименование технического средства |
Количество |
Компьютер |
8 |
Принтер |
2 |
Многофункциональное устройство (МФУ) |
4 |
Факс |
1 |
Модем |
1 |
На компьютерах, используемых в процессе деятельности предприятия, установлена операционная система «Windows 7», также все компьютеры имеют возможность выхода в глобальную сеть Internet.
Предприятие использует локальную вычислительную сеть, состоящую на данный момент времени из 4 компьютеров, а так же глобальную сеть – Интернет, доступ к которому имеют все компьютеры сети.
На предприятии была организованна одноранговая локальная вычислительная сеть, которая используется небольшой группой сотрудников, работающих на предприятии, с целью:
Одноранговая архитектура в сети означает отсутствие выделенного сервера, каждая рабочая станция может выполнять функции клиента и сервера, предоставляя другим узлам сети право доступа ко всем или некоторым из имеющихся в их распоряжении локальным ресурсам (файлам, принтерам, программам).
В качестве программного метода защиты информации используется антивирусная система Kaspersky Small Office Security - это решение для небольших организаций, имеющих собственную локальную компьютерную сеть размером не более десяти компьютеров.
Корпоративный антивирус защищает компьютерную сеть от вирусов и прочих угроз. Kaspersky Small Office Security обеспечивает комплексную защиту персонального компьютера. Комплексная защита включает в себя защиту компьютера, защиту данных и защиту пользователей, а также удаленное управление функциями Kaspersky Small Office Security на компьютерах сети. Для решения задач комплексной защиты в составе решения предусмотрены различные функции и компоненты защиты.
Основные функции Kaspersky Small Office Security:
1. Защита компьютера.
Компоненты защиты Kaspersky Small Office Security предназначены для защиты компьютера от известных и новых угроз, сетевых атак, мошенничества, спама и нежелательной информации. Каждый тип угроз обрабатывается отдельным компонентом защиты. Имеется возможность включать и выключать компоненты защиты независимо друг от друга, а также настраивать их работу.
Программы, в безопасности которых специалисты не уверены, можно запускать в специальной безопасной среде.
Некоторые специфические задачи, которые требуется выполнять эпизодически, а не постоянно, реализуются с помощью дополнительных инструментов и мастеров: например, настройка браузера Microsoft Internet Explorer или устранение следов активности пользователя в системе.
Защиту компьютера в реальном времени обеспечивают следующие компоненты защиты:
2. Защита информации.
Для защиты данных от утери, несанкционированного доступа или кражи в Kaspersky Small Office Security предназначены функции: резервное копирование, шифрование данных и менеджер паролей.
3. Веб-политики .
Для защиты сотрудников от угроз, связанных с работой на компьютере и в интернете, в Kaspersky Small Office Security предназначены веб-политики.
Веб-политики позволяют установить гибкие ограничения доступа к интернет-ресурсам и программам для разных пользователей компьютера. Кроме того, эта функция позволяет просматривать статистические отчеты о действиях контролируемых пользователей.
4. Центр управления.
Часто сеть включает в себя несколько компьютеров, что затрудняет управление безопасностью. Уязвимость одного компьютера ставит под угрозу всю сеть.
Центр управления Kaspersky Small Office Security позволяет запускать задачи проверки на вирусы и обновления для всей сети или для выбранных компьютеров, управлять резервным копированием данных, а также настраивать веб-политики для всех компьютеров сети непосредственно со своего рабочего места. Таким образом, обеспечивается удаленное управление безопасностью всех компьютеров, входящих в локальную сеть.
"КОНДОР 2005" – мощная система разработки и управления политикой безопасности информационной системы компании на основе стандарта ISO 17799. Это современный и удобный инструмент для разработки всех основных положений информационной безопасности и управления процессом внедрения этих положений на практике.
Система "КОНДОР 2005" состоит практически из всех положений стандарта ISO 17799, сформулированных в виде вопросов, отвечая на которые специалист получает полную картину: какие в системе положения выполняются, а какие нет. У каждого положения стандарта задан по умолчанию вес, который характеризует степень критичности данного положения для поддержания необходимого уровня защищенности.
Веса, заданные в системе по умолчанию, разработаны экспертами Digital Security. Учитывая, что универсальные значения весов не могут учесть все особенности различных компаний, в программе предусмотрена возможность изменения весов при работе с положениями стандарта. Система анализирует риск невыполнения каждого положения политики безопасности и ранжирует их по степени критичности, что дает возможность определить приоритет планируемых действий.
Результатом работы системы "КОНДОР 2005" является отчет, содержащий все выполненные и не выполненные в компании положения стандарта ISO 17799, анализ эффективности внедрения невыполненных положений, комментарии экспертов.
Для проведения анализа информационной безопасности предприятия ООО «Вист и Ко» ответим на вопросы касающиеся контроля доступа и организационных мер, представленные ПО «Кондор 2005». В итоге результаты тестирования были представлены в виде графика на рисунке 4.
Рисунок 4 – График невыполненных требований и рисков
Верхний график представляет собой группу организационных мер, а нижний – контроля доступа (приложение А).
Таблица 2 – Сводные данные
В результате оценки риска был выявлен его высокий уровень. Выделим наиболее значимые невыполненные меры защиты информационной безопасности в области организационных мер и контроля доступа.
Организационные меры:
1. В организации должны проводиться регулярные совещания руководителей по вопросам обеспечения информационной безопасности.
2. На совещаниях руководителей основных подразделений организации должен обсуждаться ряд обязательных тем:
3. Должны быть четко определены зоны ответственности каждого владельца ресурса, несущего ответственность за обеспечение его безопасности.
4. Должен быть определен процесс внедрения нового оборудования в информационную систему.
5. При необходимости доступа сторонних организаций к ресурсам организации, нужно оценить риски информационной безопасности, чтобы определить требования к мерам защиты и проверкам.
6. При необходимости доступа сторонних организаций к ресурсам организации, нужно оценить риски информационной безопасности, чтобы определить требования к мерам защиты и проверкам.
7. Соглашение с аутсорсинговыми организациями должно включать следующие требования:
Контроль доступа.
1. В определении
правил контроля доступа
2. Доступ в многопользовательской информационной системе должен контролироваться формальными процедурами регистрации пользователей, которые включают:
Информация о работе Анализ информационной безопасности на предприятии ООО "Вист и Ко"