Информационная безопасность

Автор работы: Пользователь скрыл имя, 28 Ноября 2013 в 22:01, дипломная работа

Краткое описание

Обеспечение информационной безопасности – одна из важнейших задач любого предприятия, работающего с информацией, разглашение которой может повредить его деятельности. Примечательным в данной работе является то, что каждый человек понимает необходимость защиты информации, но на практике лишь малая доля из них действительно представляет себе возможные последствия и методы их предотвращения. В сознании большинства людей представление о информационной угрозе складывается в основном из художественных фильмов и телесериалов о «хакерах». На практике же работа по обеспечению информационной безопасности должна учитывать множество факторов, связанных с каждым конкретным защищаемым объектом.

Содержание

ВВЕДЕНИЕ 9
I. АНАЛИТИЧЕСКАЯ ЧАСТЬ 11
1.1. Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения). 11
1.1.1. Общая характеристика предметной области. 11
1.1.2. Организационно-функциональная структура предприятия. 12
1.2.1. Идентификация и оценка информационных активов. 16
1.2.2. Оценка уязвимостей активов. 23
1.2.3. Оценка угроз активам. 29
1.2.4. Оценка существующих и планируемых средств защиты. 32
1.2.5. Оценка рисков. 47
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. 50
1.3.1. Выбор комплекса задач обеспечения информационной безопасности и защиты информации исходя из выполняемых предприятием задач и существующих рисков. 50
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации. 55
1.4. Выбор защитных мер. 61
1.4.1. Выбор организационных мер. 61
1.4.2. Выбор инженерно-технических мер. 65
II. ПРОЕКТНАЯ ЧАСТЬ 78
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. 78
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 78
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 90
2.2. Комплекс проектируемых программно-аппартных средств обеспечения информационной безопасности и защиты информации предприятия. 100
2.2.1. Основные сведения о внедряемых программно-аппаратных средствах обеспечения информационной безопасности.. 100
2.2.2. Контрольный пример реализации проекта и его описание. 110
III. ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА. 128
3.1. Выбор и обоснование методики расчета экономической эффективности. 128
3.2. Расчёт экономической эффективности 131
ЗАКЛЮЧЕНИЕ 135
СПИСОК ЛИТЕРАТУРЫ 137

Вложенные файлы: 1 файл

Диплом.docx

— 3.40 Мб (Скачать файл)

        Отвечает за безотказную работу системы и обеспечения ее всем необходимым (хранение и закупка запасных частей, программного обеспечения и т.д)

Полная  структура организации представлена на схеме №3

 

    1. Анализ рисков информационной безопасности.

      1. Идентификация и оценка информационных активов.

 

На данном этапе мы должны идентифицировать информационные активы, входящие в область оценки.

 

  1. Определить ценность этих активов
  2. Определить перечень угроз и вероятность их реализации
  3. Произвести оценивание и ранжирование рисков

Информационный  актив – это любая информация, независимо от вида её представления, имеющая ценность для организации  и находящаяся в её распоряжении. 

Типы  активов АО "Алатау Жарык Компаниясы":

 

  • Информация (база данных бухгалтерии – содержит информацию обо всех сотрудниках компании, финансовых операциях которые происходят как внутри, так и вне компании, а так же информацию о проведенных транзакциях и их статусе)
  • Документы (договора, контракты, служебные записки)
  • Программное обеспечение, включая прикладные программы
  • Аппаратные средства (персональные компьютеры – необходимые для работы сотрудников). Сервер баз данных, телефоны, медные и оптоволоконные кабели, коммутаторы, принтеры, почтовый сервер.

АО "Алатау Жарык Компаниясы" - является коммерческой организацией основной ее целью является получение прибыли за счет предоставляемых ею услуг.

Данные  по оценке информационных активов сведена в таблицу 1.2.1.1. Результаты ранжирования активов представлены в таблице 1.2.1.3.

 

 

 

Таблица 1.2.1.1

Оценка  информационных активов АО "Алатау Жарык Компаниясы"

Наименование актива

Форма представления

Владелец актива

Критерии определения стоимости

Размерность оценки

Количественная оценка (ед.изм.)

Качественная

Информационные активы

База данных бухгалтерии

Электронная

Бухгалтерия

Степень важности

-

Имеющая критическое значение

База данных  поставщиков

Электронная

Директор

Степень важности

-

Имеющая критическое значение

Персональные данные о сотрудниках

Электронная

Кадровый отдел

Степень важности

-

Высокая

Штатное расписание и кадровый учет

Бумажный документ, электронный документ

Кадровый отдел

стоимость  обновления или воссоздания

-

критически высокая


 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Продолжение Таблицы 1.2.1.1

 

Наименование актива

Форма представления

Владелец актива

Критерии определения  стоимости

Размерность оценки

Количественная оценка (ед.изм.)

Качественная

Активы аппаратных средств

Принтеры

Материальный объект

IT-отдел

Первоначальная стоимость

-

Малая

Оборудование для обеспечения связи

Материальный объект

IT-отдел

Первоначальная стоимость

-

Средняя

Сервер баз данных

Материальный объект

IT-отдел

Первоначальная стоимость

-

Имеющая критическое значение

Почтовый сервер

Материальный объект

IT-отдел

Первоначальная стоимость

-

Имеющая критическое значение

Персональный компьютер

Материальный объект

Консультанты, товароведы, администрация.

Первоначальная стоимость

-

Средняя

База данных заказав (MySQL)

Материальный объект

IT-отдел

Первоначальная стоимость

 

Высокая

           

 

 

Продолжение Таблицы 1.2.1.1

Наименование актива

Форма представления

Владелец актива

Критерии определения стоимости

Размерность оценки

Количественная оценка (ед.изм.)

Качественная

Активы программного обеспечения

Учетная Система

Электронная

Дирекция технического сопровождения

Обновление и воссоздание

-

Высокое

Программы целевого назначения

Электронная

Дирекция программного сопровождения  и разработки

Обновление и воссоздание

-

Высокое

Windows 7 Ultimate

Электронная

Дирекция технического сопровождения

Первоначальная стоимость

-

Малая

MS Office 2010

Электронная

Дирекция технического сопровождения

Первоначальная стоимость

-

Малая


 

 

Результат ранжирования представляет собой интегрированную оценку степени  важности актива для предприятия, взятую по пятибалльной шкале (Таблица 1.2.1.1). Самый ценный информационный актив имеет ранг 5, наименее ценный – ранг 1.

Активы, имеющие наибольшую ценность (ранг) в последующем рассматриваются  в качестве объекта защиты. Количество таких активов, как правило, зависит  от направления деятельности предприятия. В рамках поставленной задачи разработки политики безопасности по защите персональных данных выделим наиболее ценные информационные активы (имеющие максимальный ранг).

 

Таблица 1.2.1.3

Результаты  ранжирования активов АО "Алатау Жарык Компаниясы"

Наименование актива

Ценность актива (ранг)

База данных бухгалтерии

5

Почтовый сервер

5

База данных поставщиков

5

Персональные данные о сотрудниках

5

Кадровый учет

5

Учетная Система

4

База данных заказов (MySQL)

4

Программы целевого назначения

4

Windows 7 Ultimate

4

MS Office 2010

2

Принтеры

2

Оборудование для обеспечения связи

4


 

 

По результатам ранжирования (Таблица1.2.1.3) выделим активы, имеющие наибольшую ценность (имеющие ранг 5 и 4):

 

1. База данных бухгалтерии;

2. Почтовый сервер;

3. База данных поставщиков;

4. Сервер баз данных;

5. Персональные данные о сотрудниках;

6. Оборудование для обеспечения связи;

7. Учетная Система;

8. Windows 7.

Перечень информационных активов, обязательное ограничение доступа, к которым регламентируется действующим  законодательством РФ, представлены в таблице 1.2.1.2.

Таблица 1.2.1.2

Перечень  сведений конфиденциального характера  АО "Алатау Жарык Компаниясы"

№ п/п

Наименование сведений

Гриф конфиденциальности

Нормативный документ, реквизиты, №№ статей

1.

Сведения, раскрывающие характеристики средств защиты информации ЛВС предприятия  от несанкционированного доступа

Информация ограниченного доступа

2.

Требования по обеспечению сохранения служебной тайны сотрудниками предприятия

Информация ограниченного доступа

ст. 139, 857 ГК РФ

3.

Персональные данные сотрудников

Информация ограниченного доступа;

подлежат разглашению  с согласия сотрудника

Закон №152-ФЗ;

Глава 14 Трудового кодекса  РФ

4.

Научно-техническая, технологическая, производственная, финансово-экономическая или иная информация (в том числе составляющая секреты производства (ноу-хау), которая  имеет действительную или потенциальную  коммерческую ценность в силу неизвестности  ее третьим лицам).

подлежит разглашению только по решению  предприятия

Закон РФ от 29 июля 2004 г. N 98-ФЗ О коммерческой тайне


 

 

 

      1. Оценка уязвимостей активов.

 

Уязвимость  информационных активов — тот или иной недостаток, из-за которого становится возможным нежелательное воздействие на актив со стороны злоумышленников, неквалифицированного персонала или вредоносного кода (например, вирусов или программ-шпионов).

Уязвимость  – есть событие, возникающее как  результат такого стечения обстоятельств, когда в силу каких-то причин используемые в защищаемых системах обработки данных средства защиты не в состоянии оказать достаточного противодействия проявлению дестабилизирующих факторам и нежелательного их воздействия на защищаемую информацию.

В компьютерной безопасности, термин уязвимость используется для обозначения недостатка в системе, используя который, можно нарушить её целостность и вызвать неправильную работу. Уязвимость может быть результатом ошибок программирования, недостатков, допущенных при проектировании системы, ненадежных паролей, вирусов и других вредоносных программ, скриптовых, а также SQL-инъекций. Некоторые уязвимости известны только теоретически, другие же активно используются и имеют известные эксплойты.

Уязвимости  информационной системы компании можно  определить несколькими способами. Их может описать сотрудник компании (системный администратор или специалист службы информационной безопасности) на основании собственного опыта (возможно, в качестве подсказки для наиболее полного описания множества уязвимостей информационной системы используя классификации уязвимостей). Кроме того, могут быть приглашены сторонние специалисты для проведения технологического аудита информационной системы и выявления ее уязвимостей.

Основанием  для проведения оценки уязвимости является оценка критичности информационных активов и определения адекватности предпринимаемых мер безопасности по отношению к их значимости.

 

Показателями  уязвимости актива и его особо  важных зон являются степень уязвимости в порядковой шкале оценок (пример степеней: высокая, средняя, низкая).

После проведения оценки уязвимости предоставляется отчет, который должен в себя включать описание уязвимостей и уязвимых систем. Уязвимости должны быть отсортированы сначала по степени важности, а затем по серверам/сервисам. Уязвимости должны быть расположены в начале отчёта и расставлены в порядке убывания критичности, то есть сначала критические уязвимости, затем с высоким уровнем важности, потом со средним и низким.                            

Результаты  оценки уязвимости активов представлены в таблице 3.

 

Группа уязвимостей

 

 

 

 

 

Содержание  уязвимости

Персональные данные о сотрудниках

Кадровый учет

Персональные компьютеры

Сервера баз данных

Почтовый сервер

Коммуникационное оборудование

Учетная Система

Windows 7

1. Среда и инфраструктура

Отсутствие физической защиты зданий, дверей и окон

Средняя

Средняя

 

Средняя

Средняя

     

Нестабильная работа электросети

   

Средняя

Низкая

Низкая

Низкая

   

2. Аппаратное обеспечение

Отсутствие схем периодической замены

   

Средняя

Средняя

Средняя

Средняя

   

Подверженности воздействию  влаги, пыли, загрязнения

   

Высокая

Высокая

Высокая

Средняя

   

Отсутствие контроля за эффективным изменением конфигурации

   

Средняя

Низкая

Низкая

     

3. Программное обеспечение

Отсутствие тестирования или недостаточное тестирование программного обеспечения

           

Высокая

Высокая

Сложный пользовательский интерфейс

           

Средняя

Средняя

Плохое управление паролями

   

Среднее

Среднее

Среднее

 

Высокая

Высокая

Информация о работе Информационная безопасность