Главная страница
Навигация по странице:

  • Рис.2

  • Рис.3

  • Рис.4

  • Таблица 7

  • Анализ и модернизация системы информационной безопасности в тран. Выпускная квалификационная работа на тему Анализ


    Скачать 0.6 Mb.
    НазваниеВыпускная квалификационная работа на тему Анализ
    Дата31.05.2022
    Размер0.6 Mb.
    Формат файлаdocx
    Имя файлаАнализ и модернизация системы информационной безопасности в тран.docx
    ТипАнализ
    #559162
    страница7 из 16
    1   2   3   4   5   6   7   8   9   10   ...   16

    Оценка существующих и планируемых средств защиты.


    Информационная безопасность в ТК «Шерл» обеспечивается следующими мерами и механизмами:


      • назначено ответственное лицо за состояние информационной безопасности;

      • организовано конфиденциальное делопроизводство;

      • осуществляется фильтрация трафика из сети Интернет на пограничном маршрутизирующем устройстве;

      • произведено разграничение полномочий на Администратора и Пользователя как в операционных системах, так и в прикладных программах;

      • установлено физическое разграничение доступа к основным вычислительным мощностям;

      • установлено физическое и логическое разграничение доступа к основным вычислительным мощностям, сетевым устройствам и линиям связи;

      • средствами маршрутизатора Cisco реализовано межсетевое экранирование трафика к выборочным ресурсам.

    В целях реализации процесса информационной безопасности ТК «Шерл» выделен работник из состава ИТ-отдела, ответственный за состояние информационной безопасности с должностью «Специалист по защите информации».

    В задачи Специалиста по защите информации входит:

      • внедрение и разработка технических и организационных мероприятий по защите информации;

      • обеспечение соблюдения и сохранения режима конфиденциальности информации;

      • определение целей и постановка задач по созданию безопасных информационных технологий, отвечающих требованиям комплексной защиты информации;

      • разработка актов и другой нормативно-технической документации о степени защищенности технических средств и помещений;

      • контроль за соблюдением регламентных требований и процедур по защите информации, а также за выполнением организационных мероприятий, анализ материалов контроля, выявление нарушений.

      • разработка и реализация мер по устранению угроз, уязвимостей и недостатков в процессе обеспечения информационной безопасности.


    В ТК «Шерл» проведен ряд работ по обеспечению безопасности персональных данных (далее ПДн).

    Персональные данные обрабатываются в Информационной системе персональных данных (далее ИСПДн) 1С, которая категорирована по классу защищенности К3.

    Обрабатываются персональные данные как сотрудников ТК «Шерл», так и иных физических лиц клиентов ТК «Шерл».

    Состав обрабатываемых персональных данных:

      • фамилия, имя, отчество;

      • фамилия при рождении;

      • день, месяц, год и место рождения;

      • паспортные данные или данные иного документа, удостоверяющего личность;

      • гражданство;

      • адрес прописки и фактический адрес проживания;

      • контактные данные (номера телефонов, электронная почта);

      • сведения об образовании и повышении квалификации;

      • сведения о трудовой деятельности;

      • сведения об ИНН;

      • страховые сведения.

    Количество обрабатываемых персональных данных субъектов менее

    100 000.

    Установлено, что ТК «ШЕРЛ» подало уведомление в Роскомнадзор о обработке ПДн [4].

    На рисунке 2 представлена структурная схема сетевой структуры ТК «Шерл».


    Рис.2 Схема сетевой структуры ТК «Шерл»

    Взаимодействие с ресурсами сети Интернет осуществляется посредством маршрутизатора Cisco 2911R.

    Технические характеристики:

    • WAN порты Ethernet 3 x 10/100/1000Base-TX;

    • типы WAN-подключений - L2TP, PPPoE, Динамический IP, Статический

    IP;


    • число IPSec VPN 50;

    • потребляемая мощность номинальная/максимальная;

    • порты консольные RJ-45 (RS232), AUX RJ-45 (RS232), mini-USB;

    • слоты интерфейсных карт 1 слот.

    Для коммутации трафика внутри сети используются коммутаторы Cisco 2960-

    24.

    Технические характеристики:

    • пропускная способность 74.4 Гбит/с;

    • объем ОЗУ 128 MB;

    • объем flash-памяти 64 Мб;

    • порты RJ-45 – 48 шт;

    • порты SFP – 4 шт;

    • таблица MAC адресов 8000;

    • максимальное количество VLAN 255;

    • коммутирующая матрица 88 Gbps;

    • время наработки на отказ (MTBF) 243 595 ч;

    • максимальная потребляемая мощность 45 Вт.

    Основные вычислительные мощности представлены серверами: Сервер

    информационной системы, Файловый сервер, Сервер резервирования.

    Сервера размещены на идентичных платформах PROLIANT DL20 GEN9 G4400.

    Техническая конфигурация:

      • тип процессора G4400 - 3.30 ГГц (2-ядерный) ГГц;

      • объем оперативной памяти 4 Гб;

      • тип оперативной памяти DDR4;

    - RAID 0/1/5/10;

      • форм-фактор 1U Rack;

      • блок питания 290Вт.

    Рабочие места представлены рабочими станциями типа HP 280 G2.

    Техническая конфигурация:

      • процессор Intel Celeron i3;




      • чипсет Intel H110;

      • тип оперативной памяти DDR4

      • размер жесткого диска 1Тб;

      • блок питания 180 Вт.


    На рисунке 3 представлена программная архитектура информационной системы ТК «Шерл».

    Рис.3 Программная архитектура ТК «ШЕРЛ»

    Информационная система реализована на платформе 1С: Предприятие 8 и используется для управления бизнес-процессами ТК «Шерл»:

      • управление записями;

      • расчет заработной платы сотрудникам;

      • управление отделами инспекции.

    Информационная система является распределенной многопользовательской информационной системой с разным уровнем прав доступа пользователей, имеющей выход в сети связи общего доступа.
    Администрирование и поддержка осуществляются Службой ИТ ТК «Шерл».

    В целях реализации объектовой защиты применяется комплекс технических средств охраны на базе программно-аппаратного комплекса Орион (рисунок 4).
    Система охранной

    сигнализации

    Система контроля и управления доступом


    Система охраны

    телевизионная



    Net;

    Рис.4 Структурная схема комплекса технических средств

    охраны

    В состав комплекса технических средств охраны входят:

    • система охранной и пожарной сигнализации на базе комплекса Сигнал-20П;

    • системой контроля и управления доступом на базе контроллеров Elsys-MB-



    • система охраны телевизионная на базе оборудования Domination и

    видеокамер Beward.

    В таблице 7 приведены результаты оценки действующей системы безопасности информации ТК «Шерл», отражающие, полноту выполнения однотипные объективных функций при решении задач обеспечения защиты информации.

    Таблица 7 Результаты оценки действующей системы безопасности

    информации ТК «Шерл»


    Основные задачи по обеспечению

    информационной безопасности

    Степень выполнения

    Безопасность производственно-

    торговой деятельности, защита данных

    Выполнено. Организовано

    конфиденциальное делопроизводство.

    Окончание Таблицы 7

    и сведений, являющихся коммерческой

    тайной




    Выполнение работ по организационной, правовой и инженерно-технической (аппаратной, физической, программной и математической) защите информации

    Выполнено частично. Реализована инженерно-техническая составляющая защиты. Не выполнены актуальные требования законодательства в части обеспечения безопасности

    персональных данных.

    Наличие специализированного делопроизводства, которое исключает несанкционированное получение сведений, составляющих коммерческую

    тайну

    Выполнено. Организовано конфиденциальное делопроизводство.

    Недопущение необоснованного и открытого доступа к сведениям, а также работам, составляющим коммерческую

    тайну

    Не выполнено. Имеются актуальные угрозы информационной безопасности.

    Определение и локализация потенциальных каналов утечки информации в процессе повседневного производственного процесса и в

    экстремальных ситуациях

    Не выполнено. Имеются актуальные уязвимости информационной безопасности.

    Реализация режима безопасности при осуществлении: различные встреч, переговоров, совещаний, заседаний и иных мероприятий, связанных с деловым сотрудничеством на национальном, а также международном

    уровне

    Выполнено. Организовано конфиденциальное делопроизводство.

    Реализация охраны территории, в том

    числе зданий и помещений, с защищаемыми данными

    Выполнено. Реализован комплекс мер по инженерно-технической защите.



        1. 1   2   3   4   5   6   7   8   9   10   ...   16


    написать администратору сайта