Разработка системы информационной безопасности для строительной компании

Изучение проблем распространения информации в различные информационные структуры, возможности сохранения конфиденциальности внутри компании. Анализ всех возможных факторов, которые могут предотвратить попадания личных данных в общую информационную базу.

Рубрика Программирование, компьютеры и кибернетика
Вид статья
Язык русский
Дата добавления 30.04.2018
Размер файла 206,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

РАЗРАБОТКА СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ДЛЯ СТРОИТЕЛЬНОЙ КОМПАНИИ

Стрункина М.С.,

Воробьева А.В.2

В настоящее время уделяется большое внимание вопросам построения защищенных информационных систем, что связано с растущей необходимостью применения современных информационных технологий в тех областях, для которых основным требованием к автоматизированным системам обработки информации является обеспечение безопасности. Широко распространенные операционные системы (ОС) типа Linux или Windows не могут удовлетворить этому критерию. В то же время эти ОС обладают огромным количеством приложений для обработки информации и имеют привычный для пользователя интерфейс.

Наиболее полные исследования проблем обеспечения безопасности информации, использования незащищенных компонентов для безопасной обработки информации, подходов к построению защищенных информационных систем и моделей безопасности выполнены в работах В.А. Герасименко, С.П. Расторгуева, Л.М. Ухлинова, А.И. Толстого, С.Н. Смирнова, А.А. Грушо, А.Ю. Щербакова, Зегжды П.Д., а также зарубежных К. Лендвера, Д. МакЛина, Р. Сандху, П. Самарати, М. Бишопа, К. Брайса, П. Ньюмена, Т. Джегера и многих других.

На основе этих результатов для удовлетворения высоких требований к безопасности создаются специальные защищенные ОС (ЗОС), нацеленные в основном на обеспечение безопасности и сохранение целостности защищаемых информационных ресурсов.

Проблема защиты информации и обеспечения информационной безопасности уже давно является одним из главных приоритетов современных организаций.

Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.

В строительных компаниях разрабатывается огромное множество проектов.

Документация по разработанным проектам хранится в бумажном и электронном архивах. Таким образом, единого хранилища доступной информации не существует, что не позволяет эффективно использовать накопленный компанией опыт. Эту проблему можно решить с помощью базы данных, которая бы собрала воедино наиболее важные сведения о завершенных проектах. Однако в большей степени сведения о проекте необходимы компании непосредственно во время разработки. Здесь необходимо контролировать все стадии, начиная от эскизного проекта до выпуска рабочей документации.

Поэтому важно не только собрать информацию, но и поддерживать её в актуальном состоянии. Постоянное обновление и контроль требуют дополнительных средств, в том числе слежения программой за сроками выполнения работ, предоставление проектному менеджеру сведений о выполненных работах, об отклонениях от графика и т.д. Периодически необходимо формировать ответные и платежные документы на основе выполненных работ. Помимо этого может возникнуть необходимость в редактировании состава проекта, который является одним из основополагающих документов. Таким образом, возникает необходимость во внедрении системы, содержащей базу данных по проектам и обеспечивающей гибкое управление за счет перечисленных выше функций.

Сегодня на рынке информационной безопасности существует множество программ, который в той или иной степени поддерживают ведение проектов и обеспечивают защиту информации в строительных организациях. Однако большинство из них рассчитаны не на проектную деятельность (выпуск проектной документации в сфере строительства), а на проекты как метод управления компанией.

Схема реализации проекта по обеспечению безопасности в строительной организации представлена на рис.1. Вся схема должна работать четко и отлажено. Информационная защита данных должна происходить таким образом, чтобы не мешать сотрудникам компании заниматься повседневными задачами.

Для обеспечения информационной безопасности и управляемости сети в строительных предприятиях используются следующие приемы. Системный администратор сети имеет возможность добавлять, менять и уничтожать параметры учетных записей пользователей для самых разных платформ, операционных систем и приложений. Такой подход, называется «единой точкой регистрации».

Управление информационной безопасностью системы из единой точки позволяет объединить в единую базу данных контроля доступа к ресурсам. Хороший защитный сервер предприятия обеспечивает прозрачное представление информации обо всех доступных пользователю ресурсах.

Система информационной безопасности выявляет подозрительные действия со стороны как внутренних, так и внешних пользователей. Для этого используются программы специального назначения.

Внедрение DLP-системы. Данная система защиты от утечек данных призвана обеспечивать контроль над распространением конфиденциальной информации за пределы предприятия по доступным каналам передачи информации. DLP - решение предотвращает несанкционированные операции с конфиденциальной информацией (копирование, изменение и т.д.) и ее перемещение (пересылку, передачу за пределы организации и т.д.). Функционал DLP направлен в первую очередь на защиту от случайных утечек, которые, как мы уже видели, из приведенной выше статистики, происходят чаще.

Основная задача DLP-системы заключается в том, чтобы обезопасить общество от нежелательных элементов и их пропагандистских заявлений. Рассмотренное нами явление носит именно социальный характер.

DLP - системы это довольно дорогостоящее оборудование. Экономическая эффективность применения средств, для защиты конфиденциальной информации, понятие, можно сказать, абстрактное.

Об экономических аспектах применения средств защиты информации и безопасности в целом, вспоминают обычно или в период формирования бюджета на следующий год или, когда произошло ЧП, например, утечка информации, проникновение в сеть или просто инцидент с нарушением безопасности.

Как правило, для оценки доходной части сначала анализируют те цели, задачи и направления бизнеса, которые нужно достигнуть с помощью внедрения или реорганизации существующих проектов в области информационной безопасности. Далее используют некоторые измеримые показатели эффективности бизнеса для оценки отдельно по каждому решению. Указанные показатели не надо выдумывать, они существуют в избыточном виде. Затем можно использовать методику расчета коэффициентов возврата инвестиций в инфраструктуру предприятия (ROI).

Показатель ROI определяется отношением суммы прибыли или убытков к сумме инвестиций. Значением прибыли может быть: процентный доход, прибыль/убытки по бухгалтерскому учету, прибыль/убытки по управленческому учету, чистая прибыль/убыток. Значением суммы инвестиций -- активы, капитал, сумма основного долга бизнеса, другие, выраженные в деньгах, инвестиции.

Применение всевозможных технических средств не решает в полном объеме задачи по устранению угроз внешних вмешательств и возможности утечки информации конфиденциального содержания. Для комплекса необходимо также применение методов административного воздействия на персонал компании.

Поскольку строительные компании являются многопрофильными предприятиями и имеют в своей структуре, в том числе и логистический комплекс, то существуют дополнительные меры которые можно применить для обеспечения безопасности и защиты конфиденциальной информации.

Модернизацию всего этого процесса возможно осуществить путем внедрения в деятельность службы безопасности предприятия автоматизированной системы обеспечения пропускного режима. Для подготовки документов целесообразно использовать систему электронного документооборота (СЭД, на базе программы 1С), обеспечивающую автоматизированную подготовку необходимых документов в электронном виде, заверенных электронной подписью (ЭП), и их передачу по локальной сети. Для пропуска посетителей и сотрудников внедрить автоматизированную электронную систему с использованием магнитных электронных карт (прокси - карт) и автоматических пропускников (СКУД). На основании сведений обо всех посетителях и сотрудниках могут выдаваться отчеты о работе системы пропускного режима, а также справки по отдельным запросам. Создание эффективной системы пропускного режима позволит значительно сократить временные затраты на подготовку документов и обеспечит службу безопасности информацией, необходимой для выполнения ее функций и, как следствие, осуществлять контроль всех групп сотрудников и посетителей. Дополнительно можно будет контролировать время прихода и ухода каждого сотрудника.

Все эти меры в комплексе дают возможность дополнительного контроля, что, соответственно, обеспечивает безопасность на предприятии.

Рис. 1 - Порядок выбора и применения мер обеспечения безопасности конфиденциальной информации и персональных данных

информация личный данные конфиденциальность

Список литературы

1. Маилян Л.Р. Справочник современного проектировщика. Учебное пособие.- М.: Феникс, 2008. - 206 с.

2. Мельников В.П. Информационная безопасность и защита информации: Учебное пособие для вузов -- М.: Академия, 2008. -- 336 c.

3. Парошин А.А. Информационная безопасность: стандартизированные термины и понятия. - Владивосток: Изд - во Дальневосточное федерального ун - та, 2010. - 116 с.

Размещено на Allbest.ru

...

Подобные документы

  • Описание структуры управления компании. Структура программно-аппаратных средств. Анализ технического задания. Расчет обобщенного критерия эффективности информационной системы ведения проектов строительной компании. Выбор языка программирования и СУБД.

    дипломная работа [2,1 M], добавлен 29.06.2013

  • Технические средства обеспечения функционирования информационной системы. Проектирование базы данных информационной системы. Разработка веб-приложения – справочно-информационной системы для предприятия. Организация записи информации в базу данных.

    дипломная работа [4,4 M], добавлен 16.05.2022

  • Информационные технологии: современное состояние, роль в бизнесе и тенденции развития. Анализ информационной культуры предприятия. Разработка базы данных "Base" и программного обеспечения, обслуживающего базу. Описание интерфейса информационной системы.

    дипломная работа [1,8 M], добавлен 02.11.2015

  • Разработка политики безопасности компании в условиях информационной борьбы. Повышение информационной безопасности в системах обработки данных. Обеспечение устойчивости к противодействию диверсионной и технической разведке. Защита локальной сети.

    курсовая работа [841,2 K], добавлен 13.06.2012

  • Анализ создания информационной системы. Анализ существующих систем управления базами данных ремонтно-строительной фирмы. Требования к составу и параметрам технических средств. Структура программной системы. Описание входной и выходной информации.

    курсовая работа [409,9 K], добавлен 29.04.2015

  • Организационная структура компании ООО "Медиалогия". Разработка системы для выполнения и формирования отчета по не поступившим печатным средствам массовой информации в базу Медиалогии. Требуемый режим работы персонала. Порядок контроля и приемки.

    отчет по практике [514,2 K], добавлен 22.03.2014

  • Исследование особенностей работы с динамическими структурами данных, обработки строк. Реализация работоспособного программного обеспечения, которое должно поддерживать информационную базу пользователей компьютеров. Метод пирамидальной сортировки данных.

    курсовая работа [364,1 K], добавлен 06.04.2014

  • Создание автоматизированной системы учета заказов и их выполнения в строительной фирме по ремонту квартир. Общие требования к информационной системе. Проектирование структуры базы данных. Построение ER-диаграммы. Реализация информационной системы.

    курсовая работа [750,2 K], добавлен 24.03.2014

  • Система управления базами данных как программное обеспечение, с помощью которого пользователи могут определять, создавать и поддерживать базу данных, осуществлять к ней контролируемый доступ. Методика ее создания в программе IBExpert, функциональность.

    курсовая работа [1004,6 K], добавлен 11.11.2014

  • Общая характеристика деятельности компании "МАКС" по уборке помещений различного типа. Разработка структуры базы данных с использованием метода ER-диаграмм и CASE-средства Erwin. Реализация требований в виде запросов на языке манипулирования данными.

    курсовая работа [1,5 M], добавлен 18.04.2015

  • Общая характеристика компании, структура и функции информационной системы, требования к ней, архитектура используемых технических средств и программного обеспечения. Анализ проблем и причин их возникновения. Интерфейс и диалог информационной системы.

    курсовая работа [3,0 M], добавлен 15.10.2013

  • Характеристика потенциальных угроз информации в информационной системе фирмы. Принцип функционирования программного обеспечения, разработка модулей и проект таблиц баз данных. Требования безопасности при работе на ПЭВМ, оценка эффективности проекта.

    дипломная работа [3,6 M], добавлен 28.06.2011

  • Торговая, производственная, складская деятельность компании. Анализ информационных потоков. Требования, предъявляемые к внедряемой информационной системе. Обоснование структуры справочников и документооборота. Настройка системы формирования отчетности.

    курсовая работа [4,5 M], добавлен 17.02.2013

  • Автоматизация учета неисправностей модемов. Создание функциональной и информационной моделей компании. Выделение и описание сущностей, процессов и потоков данных предприятия. Запросы об установленном оборудовании, неисправностях, подключенных услугах.

    курсовая работа [123,2 K], добавлен 26.08.2014

  • Понятие и основные задачи информационной безопасности. Разработка и реализация политики ИБ в компании Microsoft. Виды угроз безопасности. Современные средства физической, аппаратной, программной защиты информации в локальном домашнем и офисном компьютере.

    курсовая работа [107,6 K], добавлен 09.04.2014

  • Разработка структурной и инфологической моделей информационной системы госучреждения. Перечень и анализ угроз, объекты нападения, типы потерь, масштабы ущерба, источники. Охрана базы данных конфиденциальной информации и разработка политики безопасности.

    курсовая работа [64,2 K], добавлен 15.11.2009

  • Существенные признаки понятия конфиденциальности. Понятие информационной безопасности государства. Нормативные документы в данной области. Органы, обеспечивающие ИБ. Направления защиты информационной системы. Этапы создания средств защиты информации.

    презентация [63,6 K], добавлен 21.05.2015

  • Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа [319,1 K], добавлен 07.10.2016

  • Концепция обеспечения безопасности информации в ООО "Нейрософт"; разработка системы комплексной защиты. Информационные объекты фирмы, степень их конфиденциальности, достоверности, целостности; определение источников угроз и рисков, выбор средств защиты.

    курсовая работа [458,9 K], добавлен 23.05.2013

  • Анализ предметной области. Технико-экономическое обоснование внедрения системы управления взаимоотношениями в информационную среду транспортной компании. Функциональные требования по проектированию CRM-системы. Разработка форм отчетности и аналитики.

    дипломная работа [1,9 M], добавлен 31.03.2018

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.