Главная страница
Навигация по странице:

  • Суммарная

  • Список

  • Анализ и модернизация системы информационной безопасности в тран. Выпускная квалификационная работа на тему Анализ


    Скачать 0.6 Mb.
    НазваниеВыпускная квалификационная работа на тему Анализ
    Дата31.05.2022
    Размер0.6 Mb.
    Формат файлаdocx
    Имя файлаАнализ и модернизация системы информационной безопасности в тран.docx
    ТипАнализ
    #559162
    страница15 из 16
    1   ...   8   9   10   11   12   13   14   15   16


    2 2



    12

    Хищение содержащих ПД аппаратных средств ИСПДн

    1

    2

    2

    13

    Хищение аппаратных идентификаторов доступа к ИСПДн.

    100

    3

    3


    14

    Разглашение, модификация или уничтожение ПДн при техническом обслуживании СВТ ИСПДн










    1 Продолжение таблицы 17










    15

    Копирование пользователями ИСПДн с целью хищения ПДн.

    100

    3

    3

    16

    Несанкционированная печать данных из ИСПДн

    1

    2

    2

    17

    Удаление или искажение ПДн, блокирование доступа к ИСПДн

    100

    3

    3

    18

    Распространение или раскрытие ПДн

    1000

    3

    4

    19

    Утеря паролей и аппаратных ключей доступа к ИСПДн

    1

    2

    2

    20

    Отключение средств защиты информации ИСПДн.

    1

    2

    2

    21

    Отсутствие правил разграничения доступа к ИСПДн

    1

    2

    2


    22

    Уничтожение, искажение, блокирование ИСПДн, вызванное выходом из строя аппаратных средств ИСПДн.


    10


    2


    3


    23

    Блокирование доступа к ИС-ПДн из-за повреждения кабельных сетей связи в результате строительных работ


    0,01


    1


    1


    24

    Уничтожение, искажение, блокирование ИСПДн, вызванное перебоями в работе бизнес-процессов или технических средств сторонних организаций


    100


    2


    4


    25

    Уничтожение, искажение, блокирование ИСПДн, из-за выхода из строя программных средств ИСПДн.


    100


    3


    3

    Суммарная величина потерь

    3750,01








    Рассчитаем срок окупаемости системы (Ток). Это выполняется аналитическим способом, с использованием приведенной ниже формулы:
    Ток = R / (Rср Rпрогн)
    где:

    Rср суммарная величина потерь до внедрения системы обеспечения информационной безопасности;

    Rпрогн прогнозируемая суммарная величина потерь после внедрения системы обеспечения информационной безопасности.

    Ток = (1 309 000 + 67 000) / (4 929 010 3 750 010) = 1,167090755 1,17

    То есть срок окупаемости составит 1,17 года или около 15 месяцев.

    По результатам оценки экономической эффективности проекта можно сказать, что предложенный проект экономически целесообразен и рекомендуется к реализации.
    Заключение

    В настоящей работе был разработан ряд мероприятий по проведению анализа и модернизации системы информационной безопасности ТК «Шерл».

    Для достижения цели работы были поставлены и решены следующие задачи:

    • проведено аналитическое обследование состояния информационной безопасности в ТК «Шерл», обследование показало наличие устаревшей системы обеспечения информационной безопасности, а также не соответствие нормативных документов в области защиты персональных данных актуальным стандартам по информационной безопасности;

    • идентифицированы информационные активы объекта, а также потенциальные уязвимости, угрозы и риски реализации угроз активам, в качестве критичных информационных активов были рассмотрены рабочие станции пользователей и серверное оборудование, информационная система, угрозы информационной безопасности преимущественно носят внешний характер и связаны с атаками посредством сетевого трафика и внедрения вредоносного программного обеспечения;

    • аудит текущего состояния информационной безопасности объекта ТК

    «Шерл» показал наличие организованного процесса конфиденциального делопроизводства, обеспечение информационной безопасности преимущественно за счет встроенных возможностей сетевого оборудования и программного обеспечения, устаревшую форму организации работ с персональными данными;

    • в качестве мер для совершенствования состояния информационной безопасности объекта исследования были выбраны организационные меры и инженерно-технические меры;

    • разработан и описан комплекс мероприятий по совершенствованию системы обеспечения информационной безопасности объекта исследования включающий себя настройку средств защиты от несанкционированного доступа и межсетевого экрана;




    • на примере расчета эмпирических показателей обоснована экономическая эффективность совершенствования системы обеспечения информационной безопасности, составившая средний срок окупаемости системы информационной безопасности 1,17 года или около 15 месяцев.

    В заключении необходимо отметить, что описанный подход к проведению аудита показателей информационной безопасности должен проводиться с постоянной периодичностью (не реже 1 раза в 6 месяцев) поскольку угрозы информационной безопасности имеют тенденции изменяться. В зависимости от оценки показателей должны меняться мероприятия по обеспечению информационной безопасности.
    Список использованной литературы

    1. Федеральный закон РФ от 27.07.2006 г. N 149-ФЗ Об информации, информационных технологиях и о защите информации (с изменениями от 25 ноября 2017 г.).

    2. Федеральный закон от 27 июля 2006 г. № 152-ФЗ "О персональных данных" изменениями от 25 ноября, 27 декабря 2009 г.).

    3. Конвенция о защите физических лиц при автоматизированной обработке персональных данных (Заключена в г. Страсбурге 28.01.1981).

    4. Административный регламент предоставления Федеральной службы по надзору в сфере связи, информационных технологий и массовых коммуникаций государственной функции по осуществлению государственного контроля (надзора) за соблюдением обработки персональных данных требованиям законодательства Российской Федерации в области персональных данных Утвержден Приказом Министерства связи и массовых коммуникаций Российской Федерации от 14.11.2011 312

    5. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Выписка) (утв. ФСТЭК РФ 15.02.2008).

    6. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 27001–2006 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования.», Утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 27 декабря 2006 г. 375-

    7. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. (Утверждена Заместителем директора ФСТЭК России 14 февраля 2008 г.).

    8. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408-1-2002. «Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1». Принят и введен в действие Постановлением Госстандарта России от 4 апреля 2002 г. N 133-ст.

    9. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК ТО

    13335-3—2007. «Методы и средства обеспечения безопасности. Методы
    менеджмента безопасности информационных технологий». Утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 7 июня 2007 г. 122-ст.

    1. Национальный стандарт Российской Федерации ГОСТ Р 56545-2015

    «Защита информации. Уязвимости информационных систем. Правила описания уязвимостей». Утвержден и введен в действие Приказом Федерального агентства по техническому регулированию и метрологии от 19 августа 2015 г. N 1180-ст.

    1. Приказ ФСТЭК России от 18.02.2013 N 21 (ред. от 23.03.2017) "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных" (Зарегистрировано в Минюсте России 14.05.2013 N 28375).

    2. Постановление Правительства РФ от 01.11.2012 N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных"

    3. Аверченков, В.И. Аудит информационной безопасности: учебное пособие для вузов / В.И. Аверченков. - 3-е изд., стереотип. - М. : Флинта, 2016. - 269 с. - Библиогр. в кн. - ISBN 978-5-9765-1256-6 ;

    4. Бирюков А. Информационная безопасность. Защита и нападение М.:ДМК Пресс, 2017

    5. Мельников В. П. Информационная безопасность и защита информации.

    -М.: Академия, 2017, - 336 стр.

    1. Мельников Д.А. Организация и обеспечение безопасности информационно-технологических сетей и систем. Учебник М.:КДУ, 2017

    2. Нестеров С. Информационная безопасность. Учебник и практикум – М.:Юрайт, 2017

    3. Нестеров, С.А. Основы информационной безопасности: учебное пособие / С.А. Нестеров; Министерство образования и науки Российской Федерации, Санкт-Петербургский государственный политехнический университет. - СПб.:

    4. Скабцов Н. Аудит безопасности информационных систем СП- б.:Питер, 2018




    1. Информационный ресурс Securelist [Офиц.сайт]. URL: https://securelist.ru/

    2. Архив изданий по информационной безопасности [Офиц.сайт]. URL: http://www.itsec.ru/articles2/allpubliks

    3. Журнал «Вопросы кибербезопасности» [Офиц.сайт]. URL: http://cyberrus.com/

    4. Свободная энциклопедия «Википедия» [Офиц.сайт]. URL: https://ru.wikipedia.org/

    5. Портал Аnti-malware.ru [Офиц.сайт]. URL: http://www.anti-malware.ru

    6. Учебный ресурс Ideco ICS [Офиц.сайт]. URL: https://doc.ideco.ru/

    7. ООО «Код Безопасности» [Офиц.сайт]. URL: http://www.securi- tycode.ru/

    1   ...   8   9   10   11   12   13   14   15   16


    написать администратору сайта