План защиты информации на предприятии

Характеристика защищаемого объекта: назначение, перечень решаемых задач, размещение технических средств и программного обеспечения и их содержание (информационно-логическая структура объекта защиты). Перечень и приоритетность значимых угроз безопасности.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 23.04.2014
Размер файла 13,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Федеральное агентство железнодорожного транспорта

Уральский Государственный Университет Путей Сообщения

Кафедра: «ИТ и ЗИ»

Контрольная работа

Тема: «План защиты информации на предприятии»

1. Характеристика защищаемого объекта: назначение, перечень решаемых задач, размещение технических средств и программного обеспечения и их характеристики (информационно-логическая структура объекта защиты)

Объект представляет собой комплекс зданий. Территорию объекта условно можно разделить на 2 зоны: промышленную зону, и безопасную. Промышленная зона состоит издание лаборатории, производственные мощности и резервуары. Безопасная зона включает в себя 2 складских помещения и офисное здание. Площадь объекта составляет 50000 м2 (250 х 200 м). Доступ на объект имеют только сотрудники предприятия, имеющие специальные пропуска. Доступ осуществляется круглосуточно, без выходных.

Также к защищаемым объектам относятся все технические средства обработки хранения и передачи информации расположенные в здании филиала.

Характеристики компьютеров производящих обработку, хранение и передачу информации:

программный защита безопасность

Таблица 1

S1155 CPU - Intel Core i3-3220 BOX

Motherboard - чипсет B75 AsRock B75 Pro3

DDR - 4GB 1600MHz G.Skill F3-12800CL9S-4GBRL DDR3

VC - интегрированная Intel HD Graphics 2500

HD - Western Digital WD5000AAKX 500 Гб

Case + BP - 490W Golden Field 1330B

M 21.5" BenQ G2255 Black (LCD, 1920x1080, D-Sub, DVI)

Mouse - Genius NetScroll 130X, оптическая, 1200 dpi, 3 кнопки, USB

Клавиатура - Genius KB-06XE White PS/2

принтер струйный HP DeskJet 1000 т/д, A4, 4800x1200 т/д, 16 стр/мин, USB 2.0

Программное обеспечение:

Драйвера: Intel Chipset Software Installation B75 AsRock 9.1.1.1015

Intel core i3-3220 драйвер

LCD драйвер BenQ G2255

HP DeskJet 1000 драйвер

Система - Microsoft Windows 8 Профессиональная (Windows 8 Professional Edition)

Пакет программ- Microsoft Office Home and Business 2013

Microsoft Office OneNote 2013

Microsoft Word Outlook 2013

Microsoft Office Excel 2013

Microsoft Word 2013

Microsoft Power Point 2013

Браузеры Google Chrome

Архиватор 7zip

Антивирус: Dr Web Security Space pro (надежная защита, легко настраевымый, не потребляет много ресурсов, хорошая защита сети, компоненты программы отключаются пользователем.)

2. Цели и задачи защиты информации, перечень пакетов, файлов, баз данных, подлежащих защите и требований по обеспечению доступности, конфиденциальности, целостности этих категорий информации

Цели и задачи защиты информации:

Задачи:

Защита информации об Обществе, разглашение или использование которой может нанести ущерб интересам государства, Общества, клиентам, контрагентам Общества.

Информационная политика Общества основана на российской и международной практике корпоративного управления и консолидирует требования действующих отечественных и международных стандартов корпоративного управления по вопросу раскрытия информации.

Основные цели защиты информации:

· Защита информации от перехвата конкурентами

· Защита персональных данных

· Обеспечение и защита прав акционеров на информацию в процессе корпоративного управления

· Защита информации от хакерских атак во избежания искажения и уничтожения информации

Перечень сведений подлежащих защите:

Основной защищаемой информацией в акционерном обществе является информация об эмиссионных ценных бумагах и сделках с ними, а также об эмитенте этих ценных бумаг и осуществляемой им деятельности, не известная третьим лицам, раскрытие которой может оказать существенное влияние на рыночную стоимость этих ценных бумаг.

А также:

1. Сведения о структуре Предприятия, типе и размещении оборудования, запасах товаров, материалов, комплектующих, готовой продукции и другого имущества Предприятия.

2. Сведения о коммерческих связях Предприятия.

Управление

1. Сведения о применяемых оригинальных методах управления Предприятием, системах планирования и контроля.

2. Сведения о подготовке, принятии и исполнении отдельных решений руководителем Предприятия по производственным, коммерческим, организационным и другим управленческим вопросам.

3. Сведения о системе поощрения и мотивации.

Финансы

1. Сведения о размере и составе имущества Предприятия.

2. Сведения о балансах Предприятия.

3. Сведения бухгалтерской отчетности.

4. Сведения о кругообороте средств Предприятия.

5. Сведения о финансовых операциях Предприятия.

6. Сведения о размере денежных средств Предприятия, имеющихся на банковских счетах и в кассе, а также их движении.

7. Сведения о долговых обязательствах Предприятия.

8. Сведения о состоянии кредита Предприятия (пассивы и активы).

9. Сведения о системе социальной поддержки работников Предприятия и ее размерах.

10. Сведения о размере прибыли Предприятия.

Планы

1. Сведения о планах расширения или свертывания производства различных видов продукции и их технико-экономическое обоснование.

2. Сведения о планируемых инвестициях, закупках и продажах.

3. Сведения о бизнес-планах Предприятия, планах развития отдельных направлений.

Основным требованием по обеспечению защиты информации является:

Ограничительный гриф конфиденциальности документов (включая магнитные носители информации) устанавливается исполнителем работы в зависимости от используемых материалов и сведений, в соответствии с требованиями предусмотренными законодательством.

3. Политика информационной безопасности

При разработке «Политики безопасности учитывались РД ГТК [2-7]

План мероприятий по защите коммерческой тайны

* строгий отбор персонала предприятия при приёме на работу;

* обеспечение безопасности предприятия: наблюдение за зданием, охрана используемой аппаратуры, регистрация посещения;

* ознакомление сотрудников с правилами предприятия;

* осуществление контроля за всеми входящими и исходящими документами;

* разделение информации по грифам секретности и разграничение доступа к ней между служащими;

* контроль за уничтожением и рассекречиванием соответствующей документации;

* обеспечение контроля за аппаратно-программным обеспечением вычислительной техники.

Мероприятия по защите информации в компьютерной сети

* Аппаратно-программное оснащение компьютерной сети:

· межсетевые экраны,

· фильтры,

· система криптозащиты,

· система разграничения доступа,

· антивирусные средства,

· мониторинг сетевой активности;

· Обеспечение контроля за основными и вспомогательными техническими средствами;

· Обучение персонала.

Методы защиты сети от НСД

Хотя межсетевые экраны (firewalls, брандмауэры, бастионы) обычно помещаются между сетью и внешней небезопасной сетью, в больших организациях или компаниях межсетевые экраны часто используются для создания различных подсетей в сети, часто называемой интранетом. Межсетевые экраны размещаются для изоляции отдельной подсети от остальной корпоративной сети. Причиной этого может быть то, что доступ к этой сети нужен только для некоторых сотрудников, и этот доступ должен контролироваться межсетевые экраны и предоставляться только в том объеме, который нужен для выполнения обязанностей сотрудника. Примером может быть межсетевой экран для финансового отдела или бухгалтерии в организации.

Для всех систем организации, на которых размещены критические приложения или которые предоставляют доступ к критической или конфиденциальной информации, должны использоваться внутренние межсетевые экраны и фильтрующие маршрутизаторы для обеспечения строгого управления доступом и ведения аудита. Эти средства защиты должны использоваться для разделения внутренней сети организации для реализации политик управления доступом, разработанных владельцами информации (или ответственными за нее).

Этот подход, называемый "безопасность на уровне сети" состоит в введении средств ограничения доступа в точке соединения сетей. Этот подход позволяет сконцентрировать средства защиты и контроля в точках соединения двух и более сетей. В этой точке находится специально выделенная система - межсетевой экран - которая и осуществляет контроль за информационным обменом между двумя сетями и фильтрует информацию в соответствии с заданными правилами, определяемыми политикой безопасности компании. Весь обмен данными, происходящий между сетями, проходит через межсетевой экран. Организация может получить значительный выигрыш от такой модели безопасности. Единственная система, выполняющая роль межсетевого экрана, может защитить от несанкционированного доступа десятки и сотни систем, скрытых за ней, без наложения на них дополнительных требований к безопасности. Достоинствами этого подхода является концентрация средств защиты и контроля в одной точке, минимальное изменение внутренних процедур работы пользователей с информационной системой, сравнительно большая простота администрирования и возможно больший уровень защиты.

Согласно определению Государственной Технической Комиссии при Президенте Российской Федерации “Межсетевой экран представляет собой локальное (однокомпонентное) или функционально-распределенное средство (комплекс), реализующее контроль за информацией, поступающей в автоматизированную систему и/или выходящей из автоматизированной системы, и обеспечивает защиту автоматизированной системы посредством фильтрации информации, т.е. ее анализа по совокупности критериев и принятия решения о ее распространении в (из) автоматизированную систему.” Межсетевые экраны, при правильном их использовании, являются весьма эффективным средством защиты от угроз корпоративным сетям, исходящим из Интернет.

4. Функциональная схема системы защиты и план размещения средств защиты информации на объекте

Система охраны, защиты, размещение средств защиты от несанкционированного доступа.

Охрану объекта обеспечивается вневедомственным отделом милиции, расположенным в 3 километрах. Охрана оповещается о том в какой зоне и какого типа сработал датчик.

Объект представляет собой территорию размерами 250 х 200 м, огороженную железобетонным забором, с протянутой колючей проволкой типа «ежевика». Так как одна сторона объекта выходит на жилой массив, было принято решение установить дополнительную систему видеонаблюдения.

На объекте находится 2 системы видеоналюдения: видеонаблюдение промышленной зоны и безопасной зоны. Особое внимание уделяется именно безопасной зоне.

Основным помещением охраны является офисное здание, и хранящаяся в нем документация, представляющая собой коммерческую тайну предприятия. Высота потолка составляет 3 м. Внешние стены изготовлены из кирпича, внутренние -- из гипсокартона. Помещение отапливается и подключено к городской канализации и телефонной сети и сети водоснабжения. Здание оборудовано металлопластиковыми окнами. Входная дверь -- металлическая, межкомнатные -- деревянные. Проникновение на объект возможно через окна или дверь. Внутрь также можно попасть, разрушив часть стены, крыши или фундамента.

Размещено на Allbest.ru

...

Подобные документы

  • Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.

    дипломная работа [1,2 M], добавлен 28.04.2012

  • Программные средства защиты от вредоносного программного обеспечения, основные требования к ним, оценка возможностей и функциональности. Системы обнаружения вторжения. Анализ средств защиты информации на предприятии. Политика корпоративной безопасности.

    дипломная работа [1,2 M], добавлен 17.10.2015

  • Методы защиты программного обеспечения, их оценка и анализ защищенности. Методы свершенствования подсистемы защиты информации от вредоносного программного обеспечения. Перечень сведений конфиденциального характера организации ООО "СтройСпецКомплект".

    дипломная работа [1,9 M], добавлен 10.07.2015

  • Изучение основных видов угроз программного обеспечения. Выявление наиболее эффективных средств и методов защиты программного обеспечения. Анализ их достоинств и недостатков. Описания особенностей лицензирования и патентования программного обеспечения.

    курсовая работа [67,9 K], добавлен 29.05.2013

  • Понятие информационной безопасности, понятие и классификация, виды угроз. Характеристика средств и методов защиты информации от случайных угроз, от угроз несанкционированного вмешательства. Криптографические методы защиты информации и межсетевые экраны.

    курсовая работа [2,4 M], добавлен 30.10.2009

  • Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.

    презентация [226,0 K], добавлен 30.01.2012

  • Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.

    контрольная работа [26,6 K], добавлен 26.05.2010

  • Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.

    лабораторная работа [1,9 M], добавлен 17.03.2017

  • Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.

    лабораторная работа [1,3 M], добавлен 14.11.2014

  • Определение, анализ каналов утечки информации в выделенном помещении и методов ее съема. Изучение характеристик технических средств скрытого съема информации в выделенном помещении. Размещение технических средств защиты информации в выделенном помещении.

    курсовая работа [2,0 M], добавлен 15.03.2016

  • Определение назначения и характеристика видов систем защиты информации. Описание структур систем по защите накапливаемой, обрабатываемой и хранимой информации, предупреждение и обнаружение угроз. Государственное регулирование защиты информационных сетей.

    реферат [43,6 K], добавлен 22.05.2013

  • Моделирование объектов защиты информации. Структурирование защищаемой информации. Моделирование угроз безопасности: способы физического проникновения, технические каналы утечки информации, угрозы от стихийных источников. Инженерно-техническое мероприятия.

    курсовая работа [794,1 K], добавлен 13.07.2012

  • Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.

    дипломная работа [135,3 K], добавлен 16.06.2012

  • Понятие и сущность информации. Исторические этапы развития информационной безопасности, ее принципы и необходимость, цели обеспечения. Виды угроз и способы защиты. Последствия утечек информации. Классификация различных средств защиты информации.

    реферат [32,8 K], добавлен 21.09.2014

  • Виды умышленных угроз безопасности информации. Методы и средства защиты информации. Методы и средства обеспечения безопасности информации. Криптографические методы защиты информации. Комплексные средства защиты.

    реферат [21,2 K], добавлен 17.01.2004

  • Общие сведения о компании ООО "ВТИ-Сервис", ее система защиты информации и описание организации основных информационных потоков. Классификация средств, выявление основных угроз важной информации. Характеристика технических средств по обеспечению ЗИ.

    курсовая работа [378,8 K], добавлен 28.04.2014

  • Характеристика предприятия Datalif. Проектирование и внедрение системы защиты информации в компьютерной сети с рекомендациями по внедрению аппаратных средств обеспечения безопасности информации. Модель нарушителя и угроз, оценка риска их реализации.

    курсовая работа [1,3 M], добавлен 30.03.2011

  • Основные понятия защиты информации и информационной безопасности. Классификация и содержание, источники и предпосылки появления возможных угроз информации. Основные направления защиты от информационного оружия (воздействия), сервисы сетевой безопасности.

    реферат [27,3 K], добавлен 30.04.2010

  • Защита выделенного помещения. Структурирование защищаемой информации. Перечень сведений, составляющих государственную или коммерческую тайну. Моделирование угроз безопасности информации. Каналы утечки информации. Скорость распространения носителя.

    курсовая работа [66,4 K], добавлен 22.02.2011

  • Перечень нормативных документов по защите информации, лицензирование и сертификация. Проектирование автоматизированных систем в защищенном исполнении, их внедрение и последующая эксплуатация. Оценка угроз и методы защиты для информационных потоков в АСУ.

    курсовая работа [169,1 K], добавлен 21.01.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.