Главная страница
Навигация по странице:

  • Анализ

  • Преддипломная практика. SedovAN подходит. Исследовательский


    Скачать 2.25 Mb.
    НазваниеИсследовательский
    АнкорПреддипломная практика
    Дата13.06.2022
    Размер2.25 Mb.
    Формат файлаdoc
    Имя файлаSedovAN подходит.doc
    ТипДокументы
    #588011
    страница3 из 8
    1   2   3   4   5   6   7   8
    Глава 2. Анализ существующей системы безопасности и модели нарушителя

      1. Организационно – штатная структура предприятия и уровни допуска к ПДн

    В АО «Федеральный центр ядерной и радиационной безопасности» ряд сотрудников, состоящих на государственной гражданской службе, имеют доступ к информации, содержащей персональные данные. Данный факт регламентируется ведомственными инструкциями и распоряжениями руководства. В работе со сведениями, содержащими персональные данные, участвуют такие подразделения, как:

        • Секретариат;

        • Финансово экономический отдел;

        • Отдел кадров и государственной службы;

        • Отдел по работе с личным составом;

        • Отдел по защите государственной тайны.

    Секретариат – центральный орган по вопросам документов, содержащих персональные данные. В его состав входит машинописное бюро, в котором существует штат работников, ответственных за учет документов с ПДн в соответствующих журналах.

    Остальные отделы и службы – содержат штат исполнителей, которые могут быть изготовителями документов.

    На рисунке 4 приведена организационно – штатная структура предприятия и отмечены уровни допусков сотрудников к ПДн.




       



    Рисунок 4. Организационно штатная структура предприятия уровни осведомленности о ПДн.
    Стоит отметить, что на данном рисунке красным обведены подразделения, личный состав которых допущен к обработке ПДн приказом директора АО «Федеральный центр ядерной и радиационной безопасности». Руководитель и его заместители в части касающейся допущены к обработке ПДн по служебному положению. Восходящими стрелками синего цвета указана подчиненность от исполнителя к прямому и непосредственному руководству.

      1. Анализ существующей системы безопасности



    Защита от несанкционированного доступа, уничтожения и копирования ПДн в организации осуществляется с применением мер организационного и технического характера.

    К организационным мерам обеспечения защиты информации можно отнести:

    1. Охраняемую территорию;

    2. Осуществление качественного контроля над персоналом;

    3. Осуществление инструктажа и обучения персонала работе с персональными данными;

    4. Построение грамотного алгоритма работы с документами, содержащими ПДн их обязательным учетом и защищенным хранением.

    К мерам технического характера можно отнести:

    1. Наличие охранной системы, представляющей собой систему для обнаружения появления нарушителя на охраняемой территории и подачи извещения о тревоге на пульт централизованной охраны для принятия мер по задержанию нарушителя;

    2. Автоматическая пожарная сигнализация, предназначенная для обнаружения пожара на ранней стадии возгорания и передачи извещения о пожаре, а также быстрого реагирования автоматической системы пожаротушения, противодымной защиты, и других устройств противопожарной защиты;

    3. Организация пропускного режима на контролируемую территорию;

    4. Организация хранения физических носителей информации. Информация на бумажных носителях должна храниться в архивных металлических шкафах, что хорошо защищает документы от несанкционированного доступа и пожара.

    Структура корпоративной сети представлена на рисунке 5. На данном рисунке представленная сеть является одноранговой со скоростью 100 мб/с,

    имеющая выход в «Internet». Стоит отметить, что корпоративная сеть построена таким образом, что к компьютерам, расположенным в ней, может быть осуществлен доступ из внешней среды при помощи VPN соединения.





























    Внутренняя (локальная) сеть


    Рисунок 5. Структура корпоративной сети организации
    Корпоративная сеть построена с использованием двух межсетевых экранов, образующих демилитаризованную зону. Данный подход является максимально безопасным: для создания демилитаризованной зоны используются два межсетевых экрана, один из которых контролирует соединения из внешней сети в демилитаризованную зону, второй — из демилитаризованной зоны во внутреннюю сеть. В таком случае для успешной атаки на внутренние ресурсы должны быть скомпрометированы два устройства. Кроме того, на межсетевом экране 1 можно настроить более слабые правила защиты, обеспечив усиленную защиту локальной сети, настроив межсетевой экран 2.

    В настоящей организации используется ещё более высокий уровень защиты – применяются два межсетевых экрана двух разных производителей и различной архитектуры. Это уменьшает вероятность того, что оба устройства будут иметь одинаковую уязвимость. Например, случайная ошибка в настройках с меньшей вероятностью появится в конфигурации интерфейсов двух разных производителей; пробел такого рода в безопасности, найденный в системе одного производителя, с меньшей вероятностью окажется в системе другого. Недостатком этой архитектуры является более высокая стоимость.



      1. 1   2   3   4   5   6   7   8


    написать администратору сайта