Разработка комплексной системы защиты информации для предприятия
Исследование функциональной сущности комплекса автоматизированных экономических информационных задач. Обоснование проектных решений по автоматизированной обработке экономико-информационных задач. Характеристика способов и средств защиты информации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 18.10.2017 |
Размер файла | 216,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
ФГБОУ ВПО «САМАРСКИЙ ГОСУДАРСТВЕННЫЙ ЭКОНОМИЧЕСКИЙ УНИВЕРСИТЕТ»
Кафедра прикладной информатики и информационной безопасности
ДИПЛОМНЫЙ ПРОЕКТ
«Разработка комплексной системы защиты информации для предприятия»
Автор дипломного проекта
Минаев Алексей Александрович
Специальность Прикладная информатика в экономике
Руководитель проекта:
Д. П. Н. Абросимов Александр Григорьевич
Задание
по подготовке дипломной проекта
студента Минаева Алексея Александровича
1. Тема проекта: «Разработка комплексной системы защиты информации на предприятии».
2. Срок сдачи законченного проекта на кафедру: 20.06.2012 г.
3. Исходные данные к проекту:
Общество с ограниченной ответственностью «СКВД» занимается оказанием большого спектра услуг. ООО «СКВД» имеет подразделение со своим руководством, целями и задачами. Данное подразделение разрабатывает различные стратегии продвижения продуктов заказчиков, в том числе при помощи разработки Веб ресурсов. Разработка WEB ресурсов начинается только после подписания договора. Клиентами организации являются представители малого и среднего бизнеса с количеством сотрудников от 20 и выше человек. Каждый из проектов закреплен за своим аккаунт менеджером. На этапе разработки интернет ресурсов, сотрудники получает к ценной информации клиента. В связи с этим встает вопрос о необходимости комплексного подхода к защите информации на предприятии
4. Перечень вопросов, подлежащих разработке в дипломной работе (проекте) или краткое содержание работы (проекта)
1) Анализ проводимых мероприятий по защите информации;
2) Составление модели угроз;
3) Составление стратегии защиты информации
4) Анализ предложенной системы защиты информации;
5. Перечень иллюстративного материала в дипломной работе предоставляется по мере необходимости в проектировании.
6. Консультант по проекту от компании "СКВД" ФроловИван Александрович.
7. Дата выдачи задания 30.01.2012 г.
Кафедра "Прикладная информатика и информационная безопасность"
Зав. кафедрой Абросимов А.Г.___________________ 28.01.2012 г.
Ф.И.О. подпись дата
Руководитель проекта Фролов И.А. _____________________
Ф.И.О. подпись дата
Задание принял к исполнению 30.01.2012 г.
Подпись студента _____________________
Реферат
Пояснительная записка: … с., … рис., … табл., … источников, … приложение.
Разработка комплексной системы защиты информации на предприятии в сфере интернет услуг. Данная система необходима для предотвращения утечки конфиденциальной информации и предотвращения нанесения ущерба организации.
Спроектирован комплекс мероприятий по защите информации, он позволяет повысить конкурентное преимущество организации на рынке и нацелен на сохранение конфиденциальности сведений.
Выполнено внедрение данных мероприятий на предприятии, максимально снижена вычислительная сложность и разумно использованы материальные ресурсы. Произведена оценка реализованного комплекса, и поставлены задачи на дальнейшую модернизацию.
Содержание
Введение
1. Аналитическая часть
1.1 Организационно-экономическая характеристика предметной области
1.1.1 Организационная структура отдела web разработки ООО «СКВД»
1.1.2 Функциональная характеристика объекта исследования
1.1.3 Экономическая характеристика предметной области
1.2 Функциональная сущность комплекса автоматизированных экономических информационных задач
1.2.1 Общие сведения о задачах
1.2.2 Функциональная и информационная взаимосвязь задач, входящих в комплекс
1.2.3 Обзор готового программного обеспечения, автоматизирующего деятельность отдела продаж ООО «Гипериум»
1.3 Обоснование проектных решений по автоматизированной обработке экономико-информационных задач
1.3.1 Обоснование выбора задач, подлежащих автоматизированному решению
1.3.2 Выбор и обоснование модели злоумышленника
1.3.3 Выбор и обоснование моделей защиты выбранного объекта
1.3.4 Анализ и систематизация уязвимостей объекта защиты (построение модели угроз)
1.3.5 Обоснование проектных решений по программному обеспечению комплекса задач
2. Теоретические основы защиты информации ограниченного доступа
2.1 Информационная безопасность - основа конкурентоспособности предприятия в условиях информационного общества
2.2 Инженерно-техническая защита информации
2.3 Правовая защита информации
2.4 Организационная защита информации
2.5 Средства защиты информации
3. Проектная часть
3.1 Экономическое обоснование проекта
Заключение
Список использованных источников
Введение
Современное развитие рынка и информационных технологий диктует необходимость разработки системы защиты информации на предприятии.
Все дела компании строится на очень мощном, но в тоже время и хрупком фундаменте - это информация. Конечно же, как и в строительстве, крепкий фундамент залог успеха развития компании.
Бизнес сейчас становится всё более зависимым от информации, и ее защиты. Организация обязана защищать не только свою информацию, но и информацию контрагентов. Всё тот же Билл Гейтс, мастер долгосрочного прогнозирования, заявил, что программное обеспечение в ближайшее десятилетие будет всё более ориентироваться на пользователя, а бизнес - на клиента. Из данной фразы понятно, что бизнес будет персонализироваться, а значит, необходимо защищать персональные данные.
Можно сделать вывод, что активное и скорое развитие бизнеса в условиях низкого уровня защиты информации на предприятии приведет к упадку конкурентоспособности организации.
Компания, которая не может грамотно реализовать стратегию по защите информации, независимо от того, насколько хорошо у нее идут дела в данный момент, в дальнейшем непременно потеряет свои лидирующие позиции.
Для того, чтобы максимально повысились шансы на выживании на рынке, необходимо разобраться в обеспечении защиты конфеденциальных сведений на предприятии.
Нацеленность на сохранение конфиденциальной информации от конкурентов, это реакция бизнеса на повышенную борьбу за выживание между компаниями, которая все больше и больше переходит в информационную войну. Информационные потоки на предприятии увеличиваются. Формы и методы работы с ним становятся основой корпоративной бизнес-модели фирмы. Такой подход делает необходимым защиту информации.
Несущими элементами защиты информации являются понятия: методы по защите информации, и анализ возможных угроз утечки или потери информации. Говоря о том, какое место занимает информация и ее защита в бизнесе любой компании, следует помнить, что в основе любого бизнеса лежат процессы обмена данными. В защите информации и составлении методологий по предотвращению ее утечки, основным звеном является модель возможных угроз, она выступает фундаментом, на котором строится защита необходимой информации.
В такой идеологии защита информации становится основой ведения бизнеса, и все бизнес-процессы строятся на системном подходе с учетом защиты данных, в который гармонично укладываются как технические параметры защиты информации, так и организационные, например, хорошие личные отношения сотрудников в компании. При этом, заметим, что ценны взаимоотношения не сами по себе, а именно как способ улучшить организационную защиту информации и, как результат, сокращение издержек на проведении ряда мероприятий.
Защита конфиденциальной информации и бизнес процессов это изобретение не сегодняшнего дня. Еще средневековые ремесленники держали в тайне секреты своего производства. Однако, с появлением информационных технологий защита информации не упростилась, а наоборот в разы стала сложнее. Такое явление возникло в связи с ростом объема информации и числа людей имеющих к ней доступ.
Большинство крупных компаний давно используют системы защиты информации и управления доступом к ней, иначе они просто не смогли бы сдерживать распространение конфиденциальной информации, а соответственно теряли бы свое конкурентное преимущество, доли рынка и прибыль.
Но нужнее всего на сегодняшний день системы защиты информации именно небольшим компаниям, которые попали в рынки с очень высокой конкуренцией. Именно в таких ситуациях, когда роль играют не только сами бизнес процессы, но и высокий уровень владения информацией - компания, которая освоила защиту информации и управление информационными потоками и выигрывает конкурентную борьбу.
Стоит выделить основные минусы готовых решений:
· отсутствуют средства адаптации к нуждам организации;
· ни одна методика и комплекс по защите информации не интегрируются полностью в вашу модель ведения бизнеса;
· подходят лишь для закрытия точечных угроз утечки информации.
Со временем использование множества заплаток в системе защиты информации дадут трещину, и уже будет не возможно увязать их друг с другом. Именно по этому необходимо разрабатывать мероприятия по защите данных комплексно и системно.
При внедрении системы защиты информации необходимо прежде всего учитывать целесообразность мер защиты от несанкционированного доступа. Переход к комплексной методике защиты информации обычно очень сложно проходит в организации и требует изменения практически всех бизнес процессов.
Разрабатываемая система позволяет предотвратить утечку информации, связанную со всеми этапами оказания услуг - от поступлении данных от клиента, до выполнения взаимных обязательств по договору.
Утечка информации или ее порча- процесс тратящий множество не только материальных ресурсов компании, но и нервов сотрудников. Для сохранения целостности, и доступности информации разрабатывается методика по защите данных. Весь процесс защиты информации строится на выделении информации, которую необходимо защищать и составлении модели угроз данной информации. В рамках защиты информации могут быть проведены различные мероприятия - разработка программно-аппаратной организационной, инженерно-технической защиты информации и так далее.
Подобная система позволит избежать множества проблем, которые возникают при работе с информацией и ее сохранностью.
1. Аналитическая часть
1.1 Организационно-экономическая характеристика предметной области
1.1.1 Организационная структура подразделения web разработки ООО «СКВД»
Главным направлением деятельности подразделения по web разработке общества с ограниченной ответственностью «СКВД» является создание и продвижение различных webресурсов и ИТ проектов. Целевой аудиторией оказания услуг для агентства интернет-маркетинга является малый и средний бизнес преимущественно самарского региона.
В современном мире невозможно представить ни одну организацию без каналов реализации своих товаров или услуг. На примере компании «СКВДм» мы рассмотрим основные источники клиентов данной организации. Стоит выделить четыре элемента распространения рекламной информации о предприятии в сфере ИТ.
Реклама в интернете
Данный метод привлечения клиентов сосредотачивает на себе порядка 15% заказов организации. Стоит отметить, что данный вид отлично подходит для компании, одним из деятельности которой является продвижение различных ресурсов в сети.
Созданный бренд
«СКВД» уже более 10 лет работает на региональном рынке, 3 последних из них затрагивают выход на федеральный уровень. На данный метод отводится порядка 20 процентов привлеченных заказов
«Сарафанное радио»
Нельзя не учитывать данный канал поступления заказов. Десять процентов клиентов приходят по рекомендации уже существующей клиентской базы.
Отдел продаж
Но, пожалуй, самым важным источником является отдел продаж. Именно поэтому на нем мы сконцентрируем внимание. Для поддержания статуса конкурентоспособной компании, все сотрудники должны работать одной командой. Такой подход особенно важен при поиске клиентов. Компания, которая не имеет четко структурированной и налаженной схемы взаимодействия клиентам заведомо уступает своим оппонентам.
Для выявления необходимого функционала следует оценить организационную структуру организации, а так же процесс поиска и переговоров с клиентами.
Подразделение web разработки является отдельным звеном крупной компании и имеет иерархическую систему управления во главе, которой стоит директор. Директору непосредственно подчиняются: Руководитель отдела продаж, Руководитель отдела производства, бухгалтерия и юридический отдел.
Рис. 1.1. Организационная структура подразделения по web разработке ООО «СКВД»
Общество с ограниченной ответственностью имеет иерархичную форму управления. Рассмотрев организационную структуру предприятия необходимо определить функциональную характеристику отдела продаж.
1.1.2 Функциональная характеристика объекта исследования
Для оптимизации работы отдела продаж необходимо подробнее остановиться на структуре данного подразделения.
Рис. 1.2. Организационная структура ООО «СКВД»
Деятельность каждого сотрудника регламентирована должностными инструкциями, технологическими схемами, положениями, в которых описан порядок проведения соответствующих процедур, а также планами работ и распоряжениями руководства.
Тремя основными элементами данной группы являются: Начальник отдела продаж, Ведущий менеджер по продажам, менеджеры по продажам.
Начальник отдела продаж
Данный сотрудник формирует основные направления работы отдела, выбирает перспективные отрасли для поиска клиентов, выявляет сотрудников отдела для начисления премий, ведет переговоры с фирмами стратегического назначения.
Ведущий менеджер
Данный сотрудник является менеджером по продажам, но в его обязанности входит постоянный мониторинг процесса продаж и переговоров с клиентами и обнаружение слабых мест в подготовке персонала подразделения по web разработке.
Менеджеры по продажам
Данная группа сотрудников является основным источником клиентов и заключения договоров. Менеджеры по продажам ищут контрагентов, нуждающихся в услугах, предоставляемых предприятием. Заключают с ними договоры, поддерживают лояльность клиентов компании и ведут работы по модернизации проектов стоящих на поддержке у организации.
Для оптимизации работы данного подразделения, нам следует выделить его основные особенности:
1) Данный отдел состоит из руководителя и множества сотрудников выполняющих одинаковые функции.
2) Сотрудники данного отдела должны работать как единое целое, хотя они являются конкурентами друг другу
3) Сотрудники данного отдела должны оперативно получать информацию о работе с тем или иным клиентом
4) Высока текучесть кадров, в подразделениях подобного типа, вынуждает разрабатывать механизмы потери клиентов и сведений о них
5) Большой объем информации о клиентах, переговорах и встречах, должен быть оперативно доступен менеджерам.
6) Заработная плата сотрудников данного отдела состоит из минимального оклада, премии за отработанное время и процентов с продаж.
Для принятия правильных управленческих решений, связанных с выплатой заработной платы, необходимо формировать отчетность по работе сотрудников данного подразделения.
К основным функциям отдела продаж можно отнести: поиск клиентов, поддержание лояльности клиентов, ведение переговоров, подписание договоров, составление отчетов о продвижении интернет ресурсов.
В рамках поиска новых клиентов менеджеры по продажам создают свои списки клиентов. Формируют свои целевые аудитории и постоянных клиентов. Частым явлением бывает не только разработка ресурса для сети интернет, но и его продвижение. В данном случае менеджеры формируют отчетность о количестве пользователей попавших на нужныйWebадрес.
Так же в рамках поддержки, продвижения и поддержки лояльности клиентов менеджеры по продажам совершают периодические звонки с целью выявления пожеланий клиентов, а так же формируют списки доработок и корректировок для клиентов. Такой подход позволяет не только сохранить положительное мнение клиентов о деятельности организации, но и получить дополнительную прибыль за счет оказания сопутствующих услуг.
На основе выше изложенной информации понятно, что необходимо внедрять комплексную систему защиты информации для предотвращения утеки конфиденциальных данных.
1.1.3 Экономическая характеристика предметной области
Общество с ограниченной ответственностью «СКВД» сопровождает программные продукты более ста тридцати клиентов. Все клиенты подписывали договора независимо от источника их привлечения. Фактически прибыль всего предприятия зависит от канала сбыта и привлечения клиентов.
Стоит отметить, что в среднем один клиент из десяти подписывает договор и поддерживает длительные отношение с ООО «СКВД». Но не смотря на это менеджеры по продажам владеют информацией по всем организациям, в том числе и отказавшимися от сотрудничества с «СКВД».
Этот факт показывает ценность и важность защиты информации на предприятии.
Зарплата каждого менеджера по продажам складывается из двух составляющих, оклада и процентов от заключенных сделок. Сумма оклада в среднем составляет 12 тысяч рублей. В отделе работает 10 человек, итого организация тратит около 120 тысяч в месяц на работу сотрудников отдела продаж. Менеджеры по продажам практически не обсуждают своих клиентов, по этому необходимо заводить единый реестр клиентов, который не возможно будет исправить, не имея прав доступа. Это необходимо для предотвращения конфликтов в организации из-за привлеченных клиентов.
Проведение мероприятий по защите информации позволит повысить конкурентоспособность среди компаний данной отрасли и предотвратит переманивание клиентов к конкурентам. Таким образом мы можем выявить материальную привлекательность вложения средств в развитие и организацию защиты информации на предприятии.
1.2 Функциональная сущность комплекса экономических информационных задач
1.2.1 Общие сведения о задачах
Менеджеры по продажам постоянно ведут поиск новых контрагентов, на всем этапе поиска и переговоров возникает масса вопросов связанных как с обработкой, так и с защитой информации.
Каждый менеджер по продажам имеет свою стратегию поиска клиентов, но у каждой из них одинаковые этапы обработки и сбора информации. Независимо от того как был найден клиент, через интернет или в базе 2gis менеджер вынужден фиксировать контактное лицо, телефон и другие координаты фирмы. На данном этапе развития отдела продаж, менеджеры используют типовые таблицы excel, в которые вносят данные. К сожалению, такой подход не может в полной мере отвечать предъявленным требованиям к защите информации.
Бухгалтерия полностью находится на аутсорсинге, что усложняет контроль работы приходящего бухгалтера, необходимо проработать механизм ведения отчетности, что бы уполномоченным лицам можно было получить данные без прямого обращения к бухгалтеру.
Часто возникают вопросы во время переговоров с клиентами, которые не должны знать другие сотрудники, на данный момент менеджеры вынуждены общаться с клиентом при посторонних лицах.
Перечислим недостатки существующей ситуации:
1) Приходится всегда с собой иметь носитель с последней копией документа.
2) Нет единой базы клиентов всех менеджеров
3) Информация не защищается и практически в свободном доступе у всех сотрудников подразделения.
4) Необходимо защищать финансовую информацию организации
5) Сотрудники организации разглашают конфиденциальные сведения в внутри подразделения при переговорах с клиентом.
Иными словами стоит выделить необходимость разработки комплексной системы защиты информации на предприятии ООО «СКВД» для предотвращения финансовых потерь и повышения уровня конкурентоспособности предприятия на федеральном рынке.
В подразделениях, связанных с продажами, текучка кадров достигает 200-300 процентов в год. В такой ситуации необходимо разработать механизм, позволяющий сохранить качество работы с клиентами, после менеджера, который закреплен за ними. Таким образом, можно выделить еще одну задачу, возникающую в отделе продаж: обеспечение преемственности информации между новым и старым менеджером, закрепленным за организацией. Методика хранения информации в документах Excel не позволит в полной мере передать информацию новому сотруднику. Это связанно с тем, что сотрудники при переговорах как правило делают комментарии на бумажных носителях и часть информации может быть утрачена при освобождении рабочего места.
Следующий фактор, на который следует обратить внимание, связан так же с большой текучкой кадров в данном подразделении. В связи с этим необходимо постоянно менять пароли и проводить организационные мероприятия по защите информации. Большая текучка кадров в подразделении это серьезная проблема, которую не возможно решить при помощи улучшений условий труда (Менеджеры по продажам постоянно меняют место работы) в связи с этим необходимо разработать механизм предотвращающий потерю информации при увольнении сотрудника.
Так же стоит выделить необходимость введения программно-аппаратного комплекса по защите информации для сети организации. В данный момент web ресурсы контрагентов находятся на арендуемых серверах, что не может в полной мере гарантировать стабильность их работы.
Среди прочих задач необходимо выделить защиту помещения от проникновения и возникновения пожара. Этот вопрос необходимо выделить, потому что в случае нештатных ситуаций сотрудники не оценивают свою ответственность за информацию предприятия и не знают полный перечень мероприятий по предотвращению утечки информации. Например по правилам пожарной безопасности сотрудники обязаны оставлять помещения открытыми, но это потенциальная угроза информационной безопасности предприятия.
1.2.2 Функциональная и информационная взаимосвязь задач, входящих в комплекс
Все перечисленные функции в главе 1.2.1 взаимосвязаны и являются залогом успешной работы организации и защиты ее информации.
Данные функции являются минимальным набором для защиты информации на предприятия. Для повышения качества данная система должна быть масштабируемой и модернизируемой. Современная защита информации строится на итерационном подходе, минимизации возможностей потери информации и сокращении времени на восстановление работоспособности системы.
Введение подобного спектра мероприятий по защите информации позволит значительно сократить риски организации за незначительные материальные издержки. Дальнейшие итерации по повышению защиты информации будут производиться на основе собранной статистики по внедренному комплексу защиты информации.
1.2.3 Обзор готового программного обеспечения, автоматизирующего деятельность ООО «СКВД»
На данный момент менеджеры по продажам используют Excel для ведения информации об организациях, с которыми они работают.
Данные документы применяются для систематизации информации о контрагентах. Менеджеры вносят следующие данные:
1) Название контрагента
2) ФИО контактного лица
3) Телефон
4) E-mail
5) Адрес компании
6) Сайт компании
7) Комментарии
Для визуализации информации о готовности клиента к продолжению взаимодействия и переговорам, менеджеры по продажам используют цвето-выделение строк и их сортировку.
Данное средство позволяет менеджеру получать необходимую информацию о клиенте и предотвращает разрозненность систематизации информации у различных сотрудников.
Недостатки данной методологии были разобраны выше, автоматизацией и поддержкой информационной среды занимается системный администратор организации.
Руководство компании оценивает отрицательные стороны в ведение работы с клиентами и заинтересованно в повышении защиты оперативной информации.
Проведение мероприятий по защите информации сдерживает длительность внедрения автоматизированных систем по работе подразделения и отсутствие четких представлений о необходимых мероприятиях по предотвращению потери информации.
Проведение работы связанной с проектированием комплекса по защите информации, и адаптация его для возможности проведения последующих итераций является мотивационным толчком для проведения качественного и быстрого внедрения системы по защите информации.
Рассмотрев программное обеспечение, которое используется в ООО «СКВД» следует обратить внимание на проектные решения по решению задач и их обоснования.
1.3 Обоснование проектных решений по автоматизированной обработке экономико-информационных задач
1.3.1 Обоснование выбора задач, подлежащих автоматизированному решению
В пункте 1.2.1 рассмотрен комплекс задач на целеный на минимизацию рисков утери информации. Разрабатываемый комплекс должен решать широкий спектр задач связанный с защитой информации на предприятии. Можно выделить основные задачи, которые будут рассмотрены в разработанном комплексе:
1) Составление списка информации, подлежащей защите
2) Составление модели угроз информации предприятия
3) Разработка мероприятий по защите информации на предприятии
4) Анализ разработанной системы защиты информации
5) Корректировка разработанной системы
6) Внедрение комплексной системы защиты информации
Перечислив список задач, которые должны быть решены для проектирования качественного комплекса по защите информации на предприятии:
Составление перечня информации подлежащей защите информации - это основа успешной защиты информации на предприятии.
Эта задача позволит сократить затраты на защиту информации, потому что мы будем защищать только необходимую информацию и повысит эффективность защиты. Повышение эффективности защиты будет обусловлено конкретикой и четкой систематизацией защиты только необходимой информации
После выявления информации подлежащей защите информации нам необходимо оценить все возможные угрозы информации на предприятии и выделить минимальный набор угроз подлежащих устранению.
Разработка мероприятий по защите информации позволит составить четкий план проводимых действий по защите информации на предприятии и материальные затраты на них.
Анализ составленных мероприятий позволит эффективно распределить доступные ресурсы и максимально снизить риски потери данных. После проведения анализа необходимо либо учесть либо проигнорировать выявленные корректировки для повышения защиты информации на предприятии.
Исходя из выше указанного материала, можно сделать вывод, что при введении в эксплуатацию данной системы произойдет значительный скачек в развитии защиты информации в организации и повышении ее конкурентоспособности. Так же можно сказать, что подобный комплекс позволит эффективно управлять информационными потоками и их безопасностью, что снизит риски финансовых потерь, опираясь на реальное положение дел на рынке.
1.3.2 выбор и обоснование модели злоумышленника
По признаку принадлежности к ИСПДн все нарушители делятся на две группы:
- Внешние нарушители - физические лица, не имеющие права пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИСПДн;
- Внутренние нарушители - физические лица, имеющие право пребывания на территории контролируемой зоны, в пределах которой размещается оборудование ИСПДн.
Внешние нарушители
В роли внешних нарушителей информационной безопасности могут выступать:
Категория нарушителя |
Описание категории нарушителя |
|
Лица, не имеющие санкционированного доступа к ИСПДн |
- физические лица - организации (в том числе конкурирующие) - криминальные группировки |
Предполагается, что внешний нарушитель не может воздействовать на защищаемую информацию по техническим каналам утечки, так как объем и значимость информации, хранимой и обрабатываемой в СЗИ, является недостаточным для возможной мотивации внешнего нарушителя к осуществлению действий, направленных на добывание информации по техническим каналам утечки.
Предполагается, что внешний нарушитель может воздействовать на защищаемую информацию только во время ее передачи по каналам связи.
Внешний нарушитель имеет следующие возможности:
- осуществлять несанкционированный доступ (НСД) к каналам связи, выходящим за пределы служебных помещений;
- осуществлять НСД через автоматизированные рабочие места, подключенные к сетям связи общего пользования;
- осуществлять НСД к информации с использованием специальных программных воздействий, включая вредоносные программы и программы-закладки. автоматизированный экономический информационный защита
Внутренние нарушители.
Под внутренним нарушителем информационной безопасности рассматривается нарушитель, имеющий непосредственный доступ к каналам связи, техническим средствам и ресурсам системы, находящимся в пределах контролируемой зоны, на территории Российской федерации.
К внутренним нарушителям могут относиться:
Категория нарушителя |
Описание категории нарушителя |
|
Работники Общества, не имеющие санкционированного доступа к ИСПДн |
Работники центрального офиса, филиалов и обособленных подразделений, не имеющие санкционированного доступа к ИСПДн. |
|
Пользователи ИСПДн |
Работники, имеющие санкционированный доступ к ИСПДн |
|
Администраторы ППО ИСПДн |
Работники информационно-технического подразделения |
|
Администраторы локальной сети |
||
Администраторы информационной безопасности |
||
Работники сторонних организаций, обеспечивающие поставку, сопровождение и ремонт технических средств ИСПДн |
Работники сторонних организаций, обеспечивающие поставку, сопровождение и ремонт технических средств ИСПДн на территории Общества. |
|
Обслуживающий персонал Общества |
Уборщицы, работники инженерно-технических служб и другие лица, выполняющие обслуживание помещений контролируемой зоны на территории Общества. |
Возможности внутреннего нарушителя зависят от действующих в пределах контролируемой зоны защитных мер, основными из которых является реализация системы защиты персональных данных, меры по подбору, обучению и обеспечению лояльности кадров, а так же ограничивающий режим допуска физических лиц внутрь контролируемой зоны.
Система разграничения доступа к ИСПДн обеспечивает разграничение прав пользователей на доступ к информационным, программным, аппаратным и другим ресурсам ИСПДн в соответствии с принятой политикой информационной безопасности.
С учетом всех исключений, в рамках настоящей Модели угроз предполагается, что к вероятным нарушителям ИСПДн будут относиться следующие лица:
Категория нарушителя |
Описание категории нарушителя |
|
Работники Общества, не имеющие санкционированного доступа к ИСПДн |
Работники центрального офиса, филиалов и обособленных подразделений не имеющие санкционированного доступа к ИСПДн. |
|
Пользователи ИСПДн |
Работники, имеющие санкционированный доступ к ИСПДн. |
|
Работники сторонних организаций, обеспечивающие поставку, сопровождение и ремонт технических средств ИСПДн |
Работники сторонних организаций, обеспечивающие поставку, сопровождение и ремонт технических средств ИСПДн на территории Общества. |
|
Обслуживающий персонал |
Уборщицы, работники инженерно-технических служб и другие лица, выполняющие обслуживание помещений контролируемой зоны на территории Общества. |
|
Лица, не имеющие санкционированного доступа к ИСПДн |
- физические лица; - организации (в том числе конкурирующие); - криминальные группировки. |
Так же в рамках данной Модели угроз предполагается, что возможность сговора внутренних нарушителей, а также внутренних и внешних нарушителей, маловероятна, ввиду принятых организационных и контролирующих мер
1.3.3 выбор и обоснование моделей защиты выбранного объекта
Основной угрозой ценной информации является разглашение большего объема сведений о новой идее, продукции или технологии, чем это необходимо, финансовой обстановки на предприятии, а так же персональных данных сотрудников.
Кража информации может быть предотвращена при помощи инженерно технических, программно аппаратных или организационных мероприятий. Стоит отметить, что необходимо защищать информацию не только от похищения, но и от порчи. Основным источником нанесения ущерба информации, являются плохие знания сотрудников своих должностных обязанностей и необходимых мероприятий по предотвращению утечки конфиденциальных данных.
Так же стоит отметить, что система должна быть не только разработана, но так же должно быть постоянный контроль за исполнением указанного комплекса.
Для поддержания защиты информации на должном уровне необходимо обеспечить реализацию деятельности системы по следующим направлениям:
1) Контроль сооружений и оборудования предприятия (обеспечение безопасности производственных и конторских помещений, охрана фото- и иного копировального оборудования, контроль посещений предприятия и т. п.);
2) Обеспечение безопасности помещений
3) Работа с персоналом предприятия, в том числе проведение бесед при приеме на работу; инструктаж вновь потупивших на работу по правилам и процедурам, принятым для защиты коммерческой тайны на предприятии; обучение сотрудников правилам сохранения коммерческих секретов; стимулирование соблюдения конфиденциальности;
4) Беседы с увольняющимися;
5) Организация работы с конфиденциальными документами (установление порядка и правил ведения делопроизводства, контроль за конфиденциальными документами, контроль за публикациями, контроль и учет технических носителей конфиденциальных сведений, рассекречивание и уничтожение конфиденциальных документов, охрана чужих секретов);
6) Работа с конфиденциальной информацией, циркулирующей в технических средствах и системах, которые обеспечивают трудовую деятельность (создание системы предотвращения утечки информации через технические каналы);
7) Работа с конфиденциальной информацией, накопленной в компьютерных системах (создание системы защиты электронной информации от несанкционированного доступа к ней; обеспечение контроля за использованием ЭВМ);
8) Защита коммерческой тайны предприятия в организационно-правовых документах, в процессе заключения контрактов и договоров с коллективом, сотрудниками, смежниками, поставщиками и т. д. Здесь важно четко определить круг лиц, имеющих отношение к этой работе.
При выполнении вышеуказанных мероприятий по защите информации можно предотвратить большую часть вероятных нарушений политики безопасности. Для проведения полного анализа работы системы необходимо составить модель угроз для предприятия ООО «СКВД»
1.3.4 анализ и систематизация уязвимостей объекта защиты (построение модели угроз)
Под общим уровнем защищенности понимается обобщенный показатель, зависящий от технических и эксплуатационных характеристик ИСПДн (Y1).
В таблице №1 представлены характеристики уровня исходной защищенности для СЗКДн.
Таблица №1
Технические и эксплуатационные характеристики ИСПДн |
Уровень защищенности |
|||
Высокий |
Средний |
Низкий |
||
1. По территориальному размещению: Локальная ИСПДн, развернутая в пределах одного здания |
+ |
- |
- |
|
2. По наличию соединения с сетями общего пользования: ИСПДн, физически отделенная от сети общего пользования |
+ |
- |
- |
|
3. По встроенным (легальным) операциям с записями баз персональных данных: чтение, поиск, запись, удаление, сортировка |
+ |
- |
- |
|
копирование, модификация, передача |
- |
- |
+ |
|
4. По разграничению доступа к персональным данным: ИСПДн, к которой имеют доступ определенные перечнем сотрудники Общества |
+ |
- |
- |
|
6. По уровню обобщения (обезличивания) ПДн: ИСПДн, в которой данные обезличиваются только при передаче в другие организации и не обезличены при предоставлении пользователю в организации |
- |
+ |
- |
|
7. По объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработки: СЗКДн, предоставляющая часть ПДн |
- |
+ |
- |
СЗКДн имеет средний уровень исходной защищенности, так как более 70% характеристик соответствуют уровню не ниже «средний». Показатель исходной защищенности Y1=5*.
* - Исходная степень защищенности определяется следующим образом:
СЗКДн имеет высокий уровень исходной защищенности, если не менее 70% характеристик СЗКДн соответствуют уровню «высокий» (суммируются положительные решения по первому столбцу, соответствующему высокому уровню защищенности), а остальные - среднему уровню защищенности (положительные решения по второму столбцу) (Y1= 0).
СЗКДн имеет средний уровень исходной защищенности, если не выполняются условия по пункту 1 и не менее 70% характеристик СЗКДн соответствуют уровню не ниже «средний» (берется отношение суммы положительные решений по второму столбцу, соответствующему среднему уровню защищенности, к общему количеству решений), а остальные - низкому уровню защищенности (Y1= 5).
СЗКДн имеет низкую степень исходной защищенности, если не выполняется условия по пунктам 1 и 2 (Y1= 10).
ВЕРОЯТНОСТЬ РЕАЛИЗАЦИИ УГРОЗ БЕЗОПАСНОСТИ ПДН
5.1. Под вероятностью реализации угрозы понимается определяемый экспертным путем показатель, характеризующий, насколько вероятным является реализация конкретной угрозы безопасности ПДн для ИСПДн в складывающихся условиях обстановки.
5.2. В таблице №2 приведено описание каждой угрозы и даны обобщенные вероятности реализации угроз и оценка опасности каждой угрозы для ИСПДн.
Таблица №2
Тип угроз безопасности ПДн |
Коэффициент вероятности реализации (Y2)* |
Оценка опасности угрозы** |
|
1. Угрозы от утечки по техническим каналам |
|||
1.1. Угрозы утечки акустической информации |
0 |
маловероятная |
|
1.2. Угрозы утечки видовой информации |
0 |
маловероятная |
|
1.3. Угрозы утечки информации по каналам ПЭМИН |
0 |
маловероятная |
|
2. Угрозы несанкционированного доступа к информации |
|||
2.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн |
|||
2.1.1. Кража ПЭВМ |
0 |
маловероятная |
|
2.1.2. Кража носителей информации |
0 |
маловероятная |
|
2.1.3. Кража ключей и атрибутов доступа |
0 |
маловероятная |
|
2.1.4. Кражи, модификации, уничтожения информации |
0 |
маловероятная |
|
2.1.5. Вывод из строя узлов ПЭВМ, каналов связи |
0 |
маловероятная |
|
2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ |
0 |
маловероятная |
|
2.1.7. Несанкционированное отключение средств защиты |
0 |
маловероятная |
|
2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий) |
|||
2.2.1. Действия вредоносных программ (вирусов) |
2 |
низкая |
|
2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных |
2 |
низкая |
|
2.2.3. Установка ПО, не связанного с исполнением служебных обязанностей |
0 |
маловероятная |
|
2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и систем защиты КДн в ее составе из-за сбоев в программном обеспечении, а также от сбоев аппаратуры, из-за ненадежности элементов, сбоев электропитания и стихийного (ударов молний, пожаров, наводнений и т.п.) характера |
|||
2.3.1. Утрата ключей и атрибутов доступа |
2 |
низкая |
|
2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками |
0 |
маловероятная |
|
2.3.3. Непреднамеренное отключение средств защиты |
0 |
маловероятная |
|
2.3.4. Выход из строя аппаратно-программных средств |
0 |
маловероятная |
|
2.3.5. Сбой системы электроснабжения |
0 |
маловероятная |
|
2.3.6. Стихийное бедствие |
0 |
маловероятная |
|
2.4. Угрозы преднамеренных действий внутренних нарушителей |
|||
2.4.1. Доступ к информации, копирование, модификация, уничтожение, лицами, не допущенными к ее обработке |
2 |
низкая |
|
2.4.2. Разглашение информации, копирование, модификация, уничтожение сотрудниками, допущенными к ее обработке |
5 |
средняя |
|
2.5.Угрозы несанкционированного доступа по каналам связи |
|||
2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из СЗКДн и принимаемой из внешних сетей информации: |
2 |
низкая |
|
2.5.1.1. Перехват за переделами с контролируемой зоны |
0 |
маловероятная |
|
2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями |
0 |
маловероятная |
|
2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями. |
0 |
маловероятная |
|
2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций ИСПДн, топологии сети, открытых портов и служб, открытых соединений и др. |
2 |
низкая |
|
2.5.3.Угрозы выявления паролей по сети |
0 |
маловероятная |
|
2.5.4.Угрозы навязывание ложного маршрута сети |
0 |
маловероятная |
|
2.5.5.Угрозы подмены доверенного объекта в сети |
0 |
маловероятная |
|
2.5.6.Угрозы внедрения ложного объекта как в ИСПДн, так и во внешних сетях |
2 |
низкая |
|
2.5.7.Угрозы типа «Отказ в обслуживании» |
2 |
низкая |
|
2.5.8.Угрозы удаленного запуска приложений |
2 |
низкая |
|
2.5.9.Угрозы внедрения по сети вредоносных программ |
2 |
низкая |
* - Числовой коэффициент (Y2) для оценки вероятности возникновения угрозы определяется по 4 вербальным градациям этого показателя:
маловероятно - отсутствуют объективные предпосылки для осуществления угрозы (Y2 = 0);
низкая вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры существенно затрудняют ее реализацию (Y2 = 2);
средняя вероятность - объективные предпосылки для реализации угрозы существуют, но принятые меры обеспечения безопасности КДн недостаточны (Y2 = 5);
высокая вероятность - объективные предпосылки для реализации угрозы существуют и меры по обеспечению безопасности КДн не приняты (Y2 = 10).
** - Оценка опасности угрозы определяется на основе опроса специалистов по вербальным показателям опасности с тремя значениями:
низкая опасность - если реализация угрозы может привести к незначительным негативным последствиям для субъектов персональных данных;
средняя опасность - если реализация угрозы может привести к негативным последствиям для субъектов персональных данных;
высокая опасность - если реализация угрозы может привести к значительным негативным последствиям для субъектов персональных данных.
ОЦЕНКА ВОЗМОЖНОСТИ РЕАЛИЗАЦИИ И ОПАСНОСТИ УГРОЗ
6.1. По итогам оценки уровня защищенности (Y1) и вероятности реализации угрозы (Y2), рассчитывается коэффициент реализуемости угрозы (Y) и определяется возможность реализации угрозы. Коэффициент реализуемости угрозы Y будет определяться соотношением Y = (Y1 + Y2)/20.*
6.2. В таблице №3 приведено описание угрозы, дан расчетный коэффициент реализуемости угрозы (Y) и определяется возможность реализации угрозы.
Таблица №3
Тип угроз безопасности ПДн |
Коэффициент реализуемости угрозы (Y) |
Возможность реализации |
|
1. Угрозы от утечки по техническим каналам |
|||
1.1. Угрозы утечки акустической информации |
0,25 |
низкая |
|
1.2. Угрозы утечки видовой информации |
0,25 |
низкая |
|
1.3. Угрозы утечки информации по каналам ПЭМИН |
0,25 |
низкая |
|
2. Угрозы несанкционированного доступа к информации |
|||
2.1. Угрозы уничтожения, хищения аппаратных средств СЗКДн носителей информации путем физического доступа к элементам СЗКДн |
|||
2.1.1. Кража ПЭВМ |
0,25 |
низкая |
|
2.1.2. Кража носителей информации |
0,25 |
низкая |
|
2.1.3. Кража ключей и атрибутов доступа |
0,25 |
низкая |
|
2.1.4. Кражи, модификации, уничтожения информации |
0,25 |
низкая |
|
2.1.5. Вывод из строя узлов ПЭВМ, каналов связи |
0,25 |
низкая |
|
2.1.6. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ |
0,25 |
низкая |
|
2.1.7. Несанкционированное отключение средств защиты |
0,25 |
низкая |
|
2.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий) |
|||
2.2.1. Действия вредоносных программ (вирусов) |
0,35 |
средняя |
|
2.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных |
0,35 |
средняя |
|
2.2.3. Установка ПО, не связанного с исполнением служебных обязанностей |
0,25 |
низкая |
|
2.3. Угрозы не преднамеренных действий пользователей и нарушений безопасности функционирования СЗКДн и систем защиты ПДн в ее составе из-за сбоев в программном обеспечении, а также от сбоев аппаратуры, из-за ненадежности элементов, сбоев электропитания и стихийного (ударов молний, пожаров, наводнений и т.п.) характера |
|||
2.3.1. Утрата ключей и атрибутов доступа |
0,35 |
средняя |
|
2.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками |
0,25 |
низкая |
|
2.3.3. Непреднамеренное отключение средств защиты |
0,25 |
низкая |
|
2.3.4. Выход из строя аппаратно-программных средств |
0,25 |
низкая |
|
2.3.5. Сбой системы электроснабжения |
0,25 |
низкая |
|
2.3.6. Стихийное бедствие |
0,25 |
низкая |
|
2.4. Угрозы преднамеренных действий внутренних нарушителей |
|||
2.4.1. Доступ к информации, копирование, модификация, уничтожение, лицами не допущенными к ее обработке |
0,35 |
средняя |
|
2.4.2. Разглашение информации, копирование, модификация, уничтожение сотрудниками, допущенными к ее обработке |
0,5 |
средняя |
|
2.5.Угрозы несанкционированного доступа по каналам связи |
|||
2.5.1.Угроза «Анализ сетевого трафика» с перехватом передаваемой из СЗКДн и принимаемой из внешних сетей информации: |
0,35 |
средняя |
|
2.5.1.1. Перехват за переделами с контролируемой зоны |
0,25 |
низкая |
|
2.5.1.2. Перехват в пределах контролируемой зоны внешними нарушителями |
0,25 |
низкая |
|
2.5.1.3.Перехват в пределах контролируемой зоны внутренними нарушителями. |
0,25 |
низкая |
|
2.5.2.Угрозы сканирования, направленные на выявление типа или типов используемых операционных систем, сетевых адресов рабочих станций СЗКДн, топологии сети, открытых портов и служб, открытых соединений и др. |
0,35 |
средняя |
|
2.5.3.Угрозы выявления паролей по сети |
0,25 |
низкая |
|
2.5.4.Угрозы навязывание ложного маршрута сети |
0,25 |
низкая |
|
2.5.5.Угрозы подмены доверенного объекта в сети |
0,25 |
низкая |
|
2.5.6.Угрозы внедрения ложного объекта как в СЗКДн, так и во внешних сетях |
0,35 |
средняя |
|
2.5.7.Угрозы типа «Отказ в обслуживании» |
0,35 |
средняя |
|
2.5.8.Угрозы удаленного запуска приложений |
0,25 |
низкая |
|
2.5.9.Угрозы внедрения по сети вредоносных программ |
0,25 |
низкая |
* - Рассчитанный по формуле Y=(Y1+Y2)/20 коэффициент реализуемости угрозы определяется по следующим диапазонам: 0>Y>0,3 - низкая; 0,3>Y>0,6 - средняя; 0,6>Y>0,8 - высокая; Y>0,8 - очень высокая
ОПРЕДЕЛЕНИЕ АКТУАЛЬНОСТИ УГРОЗ В ИСПДН
Классификация угроз на актуальные и неактуальные производится по правилам, разработанным в Методике определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, которая утверждена ФСТЭК России 14.02.2008 года. Определение угроз осуществляется на основе ниже приведенной таблицы:
Возможность реализации угрозы |
Показатель опасности угрозы |
|||
Низкая |
Средняя |
Высокая |
||
Низкая |
неактуальная |
неактуальная |
актуальная |
|
Средняя |
неактуальная |
актуальная |
актуальная |
|
Высокая |
актуальная |
актуальная |
актуальная |
|
Очень высокая |
актуальная |
актуальная |
актуальная |
7.2. Обобщенный список актуальных угроз в ИСПДн представлен в таблице №4.
Таблица №4
Тип угроз безопасности ПДн |
Опасность угрозы |
|
1. Угрозы от утечки по техническим каналам |
||
1.1. Угрозы утечки акустической информации |
неактуальная |
|
1.2. Угрозы утечки видовой информации |
неактуальная |
|
1.3. Угрозы утечки информации по каналам ПЭМИН |
неактуальная |
|
2. Угрозы несанкционированного доступа к информации |
Подобные документы
Технико-экономическая характеристика предметной области. Экономическая сущность комплекса экономических информационных задач. Инфологическая модель и ее описание. Обоснование проектных решений по автоматизированному решению экономико-информационных задач.
курсовая работа [44,8 K], добавлен 27.02.2009Перечень нормативных документов по защите информации, лицензирование и сертификация. Проектирование автоматизированных систем в защищенном исполнении, их внедрение и последующая эксплуатация. Оценка угроз и методы защиты для информационных потоков в АСУ.
курсовая работа [169,1 K], добавлен 21.01.2011Угрозы в сфере информационного обеспечения. Цели и задач и создания комплексной системы защиты информации на предприятии. Применение скрытия и уничтожения информации, дезинформации противника, легендирования. Анализ функций системы защиты предприятия.
курсовая работа [60,7 K], добавлен 23.06.2012Характеристика и организация предметной области. Экономическая сущность комплекса информационных задач. Обоснование проектных решений по автоматизированному решению задач. Информационное обеспечение комплексных задач и технологическое обеспечение.
курсовая работа [41,3 K], добавлен 27.02.2009Виды угроз безопасности в экономических информационных системах, проблема создания и выбора средств их защиты. Механизмы шифрования и основные виды защиты, используемые в автоматизированных информационных технологиях (АИТ). Признаки современных АИТ.
курсовая работа [50,8 K], добавлен 28.08.2011Перечень защищаемых ресурсов на объекте информатизации. Выбор механизмов и средств защиты информации. Набор требований по безопасности. Описание реализации информационных сервисов. Разграничение доступа автоматизированной системы предприятия к ресурсам.
реферат [24,7 K], добавлен 24.01.2014Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.
дипломная работа [255,5 K], добавлен 08.03.2013Анализ нормативно-правовой базы, обоснование направлений создания обеспечения комплексной защиты информации в автоматизированных системах. Разработка методики оценки, выбор путей повышения эффективности защитных мероприятий в автоматизированных системах.
дипломная работа [368,5 K], добавлен 17.09.2009Препятствие, управление доступом, маскировка и регламентация как меры защиты информации в автоматизированных информационных системах. Особенности криптографического метода защиты информации. Изучение системы управления электронным документооборотом.
контрольная работа [38,4 K], добавлен 20.05.2019Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.
курсовая работа [72,1 K], добавлен 22.05.2015Проект комплексной системы защиты информации на примере Администрации г. Миасса: объект защиты; модель бизнес-процессов с целью выявления конфиденциальной информации, "Перечень сведений конфиденциального характера", объекты защиты, угрозы, уязвимости.
курсовая работа [2,6 M], добавлен 16.04.2008Обоснование проектных решений по автоматизированному решению экономико-информационных задач, оценка необходимости и эффективности данного процесса. Разработка системы интернет-магазина, определение и значение необходимых экономических показателей.
дипломная работа [96,4 K], добавлен 09.06.2014Концепция обеспечения безопасности информации в ООО "Нейрософт"; разработка системы комплексной защиты. Информационные объекты фирмы, степень их конфиденциальности, достоверности, целостности; определение источников угроз и рисков, выбор средств защиты.
курсовая работа [458,9 K], добавлен 23.05.2013Определение класса защищённости АС. Разработка модели угроз. Выбор механизмов и средств защиты информационных ресурсов от несанкционированного доступа. Создание структуры каталогов для заданного количества пользователей автоматизированной системы.
курсовая работа [9,7 M], добавлен 12.05.2014Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.
курсовая работа [132,1 K], добавлен 28.07.2015Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.
курсовая работа [92,4 K], добавлен 21.10.2008Общие сведения о компании ООО "ВТИ-Сервис", ее система защиты информации и описание организации основных информационных потоков. Классификация средств, выявление основных угроз важной информации. Характеристика технических средств по обеспечению ЗИ.
курсовая работа [378,8 K], добавлен 28.04.2014Создание и организация автоматизированных информационных систем (АИС). Основные компоненты и технологические процессы АИС. Стадии и этапы создания АИС с позиции руководства организации. Разработка комплексов проектных решений автоматизированной системы.
реферат [286,6 K], добавлен 18.10.2012Виды угроз информации. Разработка комплексной системы защиты документооборота управления пенсионного фонда России Советского района г. Брянска. Расчёт затрат на комплексную защиту объекта и обоснование экономической целесообразности разработки КСЗИ.
дипломная работа [8,2 M], добавлен 18.03.2012Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.
курсовая работа [1,1 M], добавлен 21.04.2015