Преддипломная практика. SedovAN подходит. Исследовательский
Скачать 2.25 Mb.
|
Глава 2. Анализ существующей системы безопасности и модели нарушителя Организационно – штатная структура предприятия и уровни допуска к ПДн В АО «Федеральный центр ядерной и радиационной безопасности» ряд сотрудников, состоящих на государственной гражданской службе, имеют доступ к информации, содержащей персональные данные. Данный факт регламентируется ведомственными инструкциями и распоряжениями руководства. В работе со сведениями, содержащими персональные данные, участвуют такие подразделения, как: Секретариат; Финансово – экономический отдел; Отдел кадров и государственной службы; Отдел по работе с личным составом; Отдел по защите государственной тайны. Секретариат – центральный орган по вопросам документов, содержащих персональные данные. В его состав входит машинописное бюро, в котором существует штат работников, ответственных за учет документов с ПДн в соответствующих журналах. Остальные отделы и службы – содержат штат исполнителей, которые могут быть изготовителями документов. На рисунке 4 приведена организационно – штатная структура предприятия и отмечены уровни допусков сотрудников к ПДн. Рисунок 4. Организационно – штатная структура предприятия уровни осведомленности о ПДн. Стоит отметить, что на данном рисунке красным обведены подразделения, личный состав которых допущен к обработке ПДн приказом директора АО «Федеральный центр ядерной и радиационной безопасности». Руководитель и его заместители в части касающейся допущены к обработке ПДн по служебному положению. Восходящими стрелками синего цвета указана подчиненность от исполнителя к прямому и непосредственному руководству. Анализ существующей системы безопасности Защита от несанкционированного доступа, уничтожения и копирования ПДн в организации осуществляется с применением мер организационного и технического характера. К организационным мерам обеспечения защиты информации можно отнести: Охраняемую территорию; Осуществление качественного контроля над персоналом; Осуществление инструктажа и обучения персонала работе с персональными данными; Построение грамотного алгоритма работы с документами, содержащими ПДн их обязательным учетом и защищенным хранением. К мерам технического характера можно отнести: Наличие охранной системы, представляющей собой систему для обнаружения появления нарушителя на охраняемой территории и подачи извещения о тревоге на пульт централизованной охраны для принятия мер по задержанию нарушителя; Автоматическая пожарная сигнализация, предназначенная для обнаружения пожара на ранней стадии возгорания и передачи извещения о пожаре, а также быстрого реагирования автоматической системы пожаротушения, противодымной защиты, и других устройств противопожарной защиты; Организация пропускного режима на контролируемую территорию; Организация хранения физических носителей информации. Информация на бумажных носителях должна храниться в архивных металлических шкафах, что хорошо защищает документы от несанкционированного доступа и пожара. Структура корпоративной сети представлена на рисунке 5. На данном рисунке представленная сеть является одноранговой со скоростью 100 мб/с, имеющая выход в «Internet». Стоит отметить, что корпоративная сеть построена таким образом, что к компьютерам, расположенным в ней, может быть осуществлен доступ из внешней среды при помощи VPN соединения. Внутренняя (локальная) сеть Рисунок 5. Структура корпоративной сети организации Корпоративная сеть построена с использованием двух межсетевых экранов, образующих демилитаризованную зону. Данный подход является максимально безопасным: для создания демилитаризованной зоны используются два межсетевых экрана, один из которых контролирует соединения из внешней сети в демилитаризованную зону, второй — из демилитаризованной зоны во внутреннюю сеть. В таком случае для успешной атаки на внутренние ресурсы должны быть скомпрометированы два устройства. Кроме того, на межсетевом экране 1 можно настроить более слабые правила защиты, обеспечив усиленную защиту локальной сети, настроив межсетевой экран 2. В настоящей организации используется ещё более высокий уровень защиты – применяются два межсетевых экрана двух разных производителей и различной архитектуры. Это уменьшает вероятность того, что оба устройства будут иметь одинаковую уязвимость. Например, случайная ошибка в настройках с меньшей вероятностью появится в конфигурации интерфейсов двух разных производителей; пробел такого рода в безопасности, найденный в системе одного производителя, с меньшей вероятностью окажется в системе другого. Недостатком этой архитектуры является более высокая стоимость. |