Главная страница
Навигация по странице:

  • ГЛАВА 4. Выбор программного обеспечения для построенной системы защиты информации

  • ГЛАВА 5. Составление должностной инструкции

  • ГЛАВА 6. Разработка системы информационной безопасности

  • ГЛАВА 7. Экономическое обоснование

  • Список литературы

  • Приложение 1

  • курсовая основа. Описание системы безопасности 6 глава правовые основы системы безопасности 18


    Скачать 0.74 Mb.
    НазваниеОписание системы безопасности 6 глава правовые основы системы безопасности 18
    Дата12.05.2022
    Размер0.74 Mb.
    Формат файлаdocx
    Имя файлакурсовая основа.docx
    ТипРеферат
    #524221
    страница3 из 3
    1   2   3

    ГЛАВА 3. Выбор оборудования для построения системы защиты

    информации


    В качестве сервера для сбора информации будем использовать DEPO Storm 1420B1. Страна производитель – Россия. Сервер разработан на базе современного чипсета Intel® C242 с поддержкой процессоров 8-го поколения Intel® Xeon® E-2100/2200, Intel® Core™ i3, Intel® Pentium® или Intel® Celeron® и энергоэффективной памяти DDR4 Unbuffered ECC UDIMM 2666 МГц. Основное назначение этого сервера уровня Enterprise – выделенное размещение важных бизнес-приложений и сервисов. Он подходит для обслуживания предприятий розничной торговли, автоматизации управления складами. Сервер представлен на рисунке 3



    Рисунок 3 – сервер DEPO Storm 1420B1
    Для обеспечения защищённости охраняемых зон установим видеонаблюдение. Модель - Cisco Video Surveillance 3520. Страна производитель – США. Система ip-видеонаблюдения Cisco включает в себя:

    • Высококачественные IP-камеры с высоким разрешением;

    • Высокоскоростные маршрутизаторы для организации сети видеонаблюдения и передачи несжатого видеопотока без минимальных задержек;

    • Управляющее программное обеспечение Cisco Video Surveillance Manager, позволяющее администраторам и операторам выполнять развертывание, обслуживание и конфигурирование систем видеонаблюдения.

    Для защиты шкафов с электронными и бумажными носителями от несанкционированного доступа должны быть использованы кодовые замки. Страна производитель – Россия. Код от замка должен быть известен только уполномоченным лицам.

    Чтобы предотвратить выход из строя аппаратно-программных средств требуется использовать источники бесперебойного питания. Модель - PowerCom Raptor RPT-600A EURO. Страна производитель – Китай. Данный источник бесперебойного питания защитит от короткого замыкания, а также от перегрузок сети.

    В третьей главе было приведено оборудование, которое нужно дополнительно внедрить в организацию.

    ГЛАВА 4. Выбор программного обеспечения для построенной системы защиты информации



    Для построения защиты выбрано следующее программное обеспечение:

    1. Операционная система на всех ПК – Windows 10(США), на ПК системного администратора – Windows Server 2019(США). Данная ОС самая распространённая, имеет большой функционал для администрирования локальной сетью организации.

    2. Антивирусное ПО – Kaspersky Internet Security(Россия). Данный антивирус имеет большую базу вирусов и троянов, показывает уязвимости в компьютере и проверяет все съёмные носители.

    3. MyLockBox – ПО, позволяющее защитить паролем любую папку на ПК. Защищенная папка скрыта от любого пользователя и приложения вашей системы, включая самого Администратора и самой системы. Невозможно получить доступ к блокировке не только с локального компьютера, но и из сети. Программа чрезвычайно проста в использовании. Местоположение блокировки и пароль устанавливаются во время процедуры настройки. После завершения настройки блокировка будет скрыта и заблокирована до тех пор, пока не будет введен действующий пароль.

    В ходе четвёртой главы был приведён список ПО, которое должно быть использовано в системе защиты информации, а также преимущества каждого.

    ГЛАВА 5. Составление должностной инструкции



    В ходе данной главы будет составлена должностная инструкция для системного администратора ООО «Знаток».

    1. Общие положения

      1. Системный администратор осуществляет свою деятельность в соответствии с настоящей должностной инструкцией.

      2. Системный администратор назначается на должность и освобождается от неё приказом главного директора ООО «Знаток».

      3. Системный администратор подчиняется главному директору ООО «Знаток».

      4. В отдельных случаях, в порядке, установленном действующим трудовым законодательством РФ, системный администратор может привлекаться к выполнению обязанностей других сотрудников компании.

      5. На должность Работника назначается лицо, имеющее высшее профессиональное (техническое) образование по профилю деятельности и стаж работы по специальности не менее 3 лет.

      6. Системный администратор должен руководствоваться в своей деятельности следующими документами:

        1. Действующее законодательство РФ;

        2. Приказы и распоряжения главного директора организации;

        3. Политика безопасности организации.

    2. Обязанности

      1. Поддерживать стабильную работу информационной системы организации;

      2. Обеспечивать безопасность информационных активов организации;

      3. Установка и обслуживание оборудования;

      4. Системный администратор должен соблюдать:

        1. Установленные сроки подготовки документов;

        2. Правила внутреннего трудового распорядка;

        3. Конфиденциальность информации.

    3. Права

      1. Получать документацию, материалы, инструменты и программные продукты, необходимые для выполнения его служебных обязанностей;

      2. Вносить предложения по совершенствованию работы информационной системы организации;

      3. Повышать свой профессиональный уровень и квалификацию в учебных заведениях;

      4. Пользоваться льготами в области социального обеспечения.

    4. Ответственность

    Системный администратор несет административную и уголовную ответственность в соответствии с действующим законодательством Российской Федерации, и нормативными актами в следующих случаях:

      1. Разглашения сведений, составляющих коммерческую тайну Компании, ставшую ему известной в связи с исполнением должностных обязанностей.

      2. Использование знаний служебной информации и (или) сведений, содержащих коммерческую тайну, которые стали известны в связи с исполнением должностных обязанностей для занятия любой деятельностью, которая в качестве конкурентного действия может нанести ущерб Компании.

      3. Нарушение правил техники безопасности и инструкции по охране труда.

      4. Неисполнение или ненадлежащее исполнение своих обязанностей, предусмотренных настоящей должностной инструкцией, - в соответствии с действующим трудовым законодательством.

      5. Непринятие мер по пресечению выявленных нарушений правил техники безопасности, противопожарных и других правил, создающих угрозу деятельности Компании и ее сотрудникам.

      6. Правонарушения, совершенные в период осуществления своей деятельности, в соответствии с действующим гражданским, административным и уголовным законодательством.

      7. Причинение материального ущерба – в соответствии с действующим законодательством РФ.


    В ходе пятой главы была составлена должностная инструкция системного администратора. Описаны его права и обязанности.

    ГЛАВА 6. Разработка системы информационной безопасности


    В ходе анализа угроз информационной безопасности были выявлены следующие актуальные угрозы:

    • Кража информационных носителей;

    • Действие вредоносных программ;

    • Утечка информации из-за халатности пользователей;

    • Выход из строя аппаратно-программных средств.

    Проектируемая система информационной безопасности снизит до минимума возможность атак на информационные активы ООО «Знаток». Ответственным лицом за внедрение и мониторинг стабильной работы СЗИ назначен системный администратор.

    Система защиты информации обеспечивает полную защиту путём соблюдения сотрудниками политики безопасности, соответствия всем регламентам и нормативным документам, а также при помощи внедрённого аппаратно-технического комплекса, который представлен на рисунке 4



    Рисунок 4 – план помещения после внедрения системы защиты
    Система физической защиты ООО «Знаток» включает в себя:

    • система видеонаблюдения, которая просматривает все зоны организации в реальном времени, а также сохраняет записи на сервере;

    • шкафы с конфиденциальными данными, хранящимися на бумажных и съёмных носителях, оборудованы кодовыми замками, коды от которых знают только уполномоченные лица.

    Во всей информационной системе введена система разграничения доступа, которая нужна для определения полномочий пользователя и исключения превышения этих полномочий. Для каждого пользователя устанавливаются его полномочия в отношении файлов, каталогов, логических дисков и других системных ресурсов. Для опознавания пользователя используются уникальные логин и пароль, который выдаётся руководством ООО «Знаток».

    Организация доступа обслуживающего персонала к устройствам информационной системы отличается от организации доступа пользователей тем, что устройство освобождается от конфиденциальной информации и отключаются все информационные связи. Техническое обслуживание и восстановление работоспособности устройств выполняются под контролем должностного лица.

    После входа пользователя в систему в журнале, который располагается на сервере, появляется запись о входе, в которой содержится дата и время обращения, номер ПК, имя пользователя. Такая же запись в журнале создаётся и при обращении к какой-либо конфиденциальной информации, которая содержит следующие поля: дата и время обращения, название файла, уровень конфиденциальности документа. При запуске программ создаётся запись в журнале, которая содержит дату и время запуска, название программы. Доступ к журналу имеет только системный администратор.

    Так как информация в компании часто передаётся на съёмных носителях, каждый ПК, входящий в информационную систему, обеспечен антивирусной системой, для защиты от вредоносных программ и устранения возможности заражения локальной сети.

    При обнаружении какой-либо опасности относительно конфиденциальной информации доступ к ПК полностью блокируется, пока не будут введены логин и пароль. Вся защищаемая информация копируется на сервер.

    Ответственным лицом за правильную настройку и стабильную работу системы безопасности назначен системный администратор.

    В ходе данной главы была представлена комплексная система защиты информации, которая предотвращает и устраняет любые угрозы, направленные на информационные активы ООО «Знаток».

    ГЛАВА 7. Экономическое обоснование


    Все затраты на программное обеспечение и оборудование приведены в таблице 7

    Таблица 7 – затраты

    Оборудование или ПО

    Количество

    Цена за единицу

    Итого

    Сервер DEPO Storm 1420B1 + ОС Windows Server

    1

    159 058 руб

    159 058 руб

    Система ip-видеонаблюдения Cisco

    1

    74 380 руб

    74 380 руб

    ОС Windows 10

    34

    15 500 руб

    527 000 руб

    Kaspersky Internet Security

    34

    1 902 руб

    64 668 руб

    Кодовый замок на шкаф

    4

    624 руб

    2 496 руб

    MyLockBox

    34

    2 250 руб

    76 500 руб

    Источник бесперебойного питания PowerCom Raptor RPT-600A EURO

    16

    3090 руб

    49 440 руб







    Всего:

    953 542 руб


    Пуско-наладочные работы выполняют инженеры (4 человека, за час работы берется 2000 рублей) из сторонней организации по найму, и эти работы они будут выполнять пять календарных дней (стандартный рабочий день состоит из 8 часов): 2000*8*5=80 000 руб.

    Всего на внедрение системы защиты будет потрачено: 1 033 542 руб.

    Заключение



    В ходе выполнения курсового проекта был решен ряд задач и получены результаты, подтверждающие достижение цели.

    Сначала был проведён анализ деятельности и организационной структуры компании ООО «Знаток». На основе анализа были описаны функции сотрудников, существующая информационная защита, а также информационные ресурсы компании. Далее был составлен план помещения с указанием защищаемых зон.

    Затем была составлена модель угроз, в которую также входит модель нарушителя. Для точного определения списка оборудования и ПО, которое нужно дополнительно внедрить в систему защиты, был определён класс защищённости информационной системы, а также выявлены актуальные угрозы.

    Чтобы предотвратить угрозы безопасности из-за некомпетентных сотрудников, была составлена должностная инструкция, которая описывает права и обязанности для должности Системный администратор, а также для всех сотрудников был составлен проект политики безопасности.

    На основании определённого класса защищённости был составлен список необходимого оборудования и программного обеспечения для построения системы защиты.

    Итогом курсовой работы стала разработка системы информационной безопасности.

    Список литературы


    1. Мельников В. П. Информационная безопасность и защита информации: - М.: ИЦ «Академия», 2011.- 336 с.

    2. Шаньгин В. Ф. Защита информации в компьютерных системах и сетях.-М.:ДМК Пресс, 2012 - [Режим доступа: http://www.knigafund.ru/books/112645 ЭБС "КнигаФонда].

    3. Аверченков В. И. Организационная защита информации.-М.:ФЛИНТА, 2011.-184с.-[Режим доступа: http://www.knigafund.ru/books/116220 ЭБС "КнигаФонда, по логину и паролю].

    4. Методические рекомендации по выполнению курсовой работы. Режим доступа - https://ngiei.mcdir.ru/mod/resource/view.php?id=238440

    5. Баранова, Е. К. Информационная безопасность и защита информации: Учебное пособие / Е. К. Баранова, А. В. Бабаш. - М.: Риор, 2018. - 400 c.

    6.  Громов, Ю. Ю. Информационная безопасность и защита информации: Учебное пособие / Ю. Ю. Громов, В. О. Драчев, О. Г. Иванова. - Ст. Оскол: ТНТ, 2010. - 384 c.

    7. Запечников, С. В. Информационная безопасность открытых систем. В 2-х т. Т.2 - Средства защиты в сетях / С. В. Запечников, Н. Г. Милославская, А. И. Толстой, Д. В. Ушаков. - М.: ГЛТ, 2008. - 558 c.

    8. Малюк, А. А. Информационная безопасность: концептуальные и методологические основы защиты информации / А. А. Малюк. - М.: ГЛТ, 2004. - 280 c.

    9. Одинцов, А. А. Экономическая и информационная безопасность предпринимательства / А. А. Одинцов. - М.: Academia, 2004. - 384 c.

    10.  Шаньгин, В. Ф. Информационная безопасность и защита информации / В. Ф. Шаньгин. - М.: ДМК, 2014. - 702 c.

    11. Ярочкин, В. И. Информационная безопасность: Учебник для вузов / В. И. Ярочкин. - М.: Академический проспект, 2008. - 544 c.

    12. Конституция РФ: [принята всенар. голосованием 12 декабря 1993 г.]: офиц. текст: по сост. на 21 июля 2014 г. – М.: Инфра-М

    13. Федеральный закон от 27.07.2006 N 149-ФЗ (ред. от 02.12.2019) «Об информации, информационных технологиях и о защите информации» (с изм. и доп., вступ. в силу с 13.12.2019)

    14. Указ Президента РФ от 06.03.1997 N 188 (ред. от 13.07.2015) "Об утверждении Перечня сведений конфиденциального характера" // СПС КонсультантПлюс

    15. Федеральный закон от 27.07.2006, г., № 149-ФЗ «Об информации, информационных технологиях и о защите информации» // СПС КонсультантПлюс

    16. Федеральный закон от 27.07.2006 N 152-ФЗ "О персональных данных" // СПС КонсультантПлюс

    17. Хорев A. A. Защита информации от утечки по техническим каналам: Учебн. пособие. - M.: МО РФ, 2006.

    18. Щеглов A. Ю. Защита компьютерной информации от несанкционированного доступа. - C.-П., 2004.- 384 c.

    19. Петраков A. B. Основы практической защиты информации. Учебное пособие. -M., 2005.- 281 c.

    20. Чипига, А. Ф. Информационная безопасность автоматизированных систем / А. Ф. Чипига. — М.: Гелиос АРВ, 2017. — 336 c.

    21. ГОСТ Р ИСО/МЭК ТО 27005-2010 Информационная технология МЕТОДЫ И СРЕДСТВА ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ Менеджмент риска информационной безопасности. Стандартинформ, 2011. 51 с.


    Приложение 1



    Проверка текста на уникальность

    1   2   3


    написать администратору сайта