Организация защиты информационной системы предприятия на основе типовых решений (БАС)
Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод на новый заказ в Автор24. Это бесплатно.
Введение
Принятие решений во всех сферах жизнедеятельности предприятий и организаций базируется на информационных процессах. Анализ таких процессов реализуется на основе информационных моделей, построенных на современных информационно-коммуникационных технологиях. Информационный система, как часть информационного процесса, является одним из важнейших источников эффективности предприятия вне зависимости от ее сферы деятельности. Информационные системы управляют информацией различной степени важности для предприятия. В связи с этим защита такой информации представляет одну из наиболее важнейших процедур в области обеспечения безопасности предприятия, значение которой растет с каждым годом. Проблема защиты информации: надежное обеспечение ее сохранности и установленного статуса использования — является одной из важнейших проблем современности, поэтому тема выпускной квалификационной работы является актуальной. Целью работы является разработка мероприятий по организации защиты информационной системы объекта исследования на основе типовых решений. Для достижения поставленной цели предполагается решить следующие задачи: 1. Провести анализ информационной системы объекта исследования разработать описательную модель информационной системы. 2. Провести классификацию информационной системы, а также определить актуальные угрозы информационной безопасности. 3. Разработать предложения по технической защите информационной системы. 4. Разработать предложения по организационной защите информационной системы. Работа состоит из Введения, 2х глав, Заключения, Списка используемых источников, насчитывающих 10 наименований. В первой главе рассматривается сам объект исследования, его организационная структура и структура его информационной системы, определяется категория системы, а также актуальные угрозы информационной безопасности. Во второй главе предлагаются решения по обеспечению информационной безопасности технического и организационного характера. Объектом исследования является ПАО «Тверьэнерго». Предметом исследования является информационная система персональных данных ПАО «Тверьэнерго».
Общая характеристика ПАО «Тверьэнерго»
ПАО «Тверьэнерго» является филиалом публичного акционерного общества «Межрегиональная распределительная сетевая компания Центра» - «Тверьэнерго» обеспечивает распределение и передачу электроэнергии на территории Тверской области. ПАО «Тверьэнерго» ра...
Описательная модель информационной системы организации
Для обеспечения кадровой деятельности в ПАО «Тверьэнерго» используется информационная система персональных данных (далее – ИСПДн) на платформе 1С: Зарплата и управление персоналом (далее – ИСПДн 1С:ЗУП). ИСПДн 1С:ЗУП предназначена для управления всем...
Открыть главуАктуальные угрозы информационной безопасности
В целях формирования систематизированного перечня актуальных угроз безопасности ПДн (далее – УБПДн) при их обработке в ИСПДн 1С:ЗУП угрозы классифицируются в соответствии со следующими признаками: 1.По видам возможных источников УБПДн: -угрозы, связа...
Предложения по технической защите информационной системы
Учитывая сведения, описанные в Главе 1 объект защиты (ИСПДн 1С:ЗУП) характеризуется следующими свойствами: - территориальная распределенность в пределах одного региона; - множество (порядка 36) объектов, представляющих собой однотипные сетевые структ...
Открыть главуОрганизационные мероприятия по обеспечению информационной безопасности
Организационные мероприятия по обеспечению информационной безопасности – представляют из себя комплекс мер по обеспечению информационной безопасности, предусматривающий установление пространственных, временных, правовых, территориальных, методических...
Открыть главуЗаключение
В ходе выполнения данной работы была разработка мероприятий по организации защиты информационной системы персональных данных ПАО «Тверьэнерго» на основе типовых решений. В процессе достижения цели работы были поставлены и решены следующие задачи: - проведен анализ объекта защиты: установлено, что объект защиты имеет территориально-распределенную структуру и с помощью магистральных сетей связи объединяет в единое информационное пространство множество локальных подразделений, принадлежащих ПАО «Тверьэнерго» и обрабатывающих ПДн в ИСПДн 1С:ЗУП. В процессе анализа угроз была проведена оценка вероятности реализации угроз информационной безопасности ИСПДн 1С:ЗУП ПАО «Тверьэнерго», которая показала наличие множества потенциально возможных УБПДн реализуемых через сети связи международного обмена. Также установлено, что ИСПДн 1С:ЗУП соответствует уровень защищенности УЗ-4 по классификации ФСТЭК для ИСПДн; - проведено проектирование системы защиты персональных данных ПАО «Тверьэнерго» на базе типовых решений: типовые решения применяются для построения многослойной рубежной системы защиты, состоящей из нескольких рубежей (контуров) безопасности, что существенно затрудняет доступ нарушителя к объекту воздействия. В состав системы входят следующие рубежи, подсистемы: межсетевого экранирования и шифрования трафика, обнаружения и предотвращения вторжений, антивирусной защиты (реализуется решением CheckPoint Appliance); подсистема антивирусной защиты конечных узлов реализуется решением Kaspersky Endpoint Security 10; подсистемы: контроля доступа, регистрации и учета, а также обеспечения целостности реализованы средством защиты информации от несанкционированного доступа Secret Net 7. Организационные мероприятия по защите информации реализованы: регламентацией работы персонала с информацией и её носителями, регламентацией действий персонала при работе с информацией, регламентацией работы с программно-техническими компонентами системы защиты информации, регламентацией деятельности по управлению системой защиты информации. Таким образом средствами СЗПДн реализована нейтрализация всего перечня угроз информационной безопасности в ИСПДн 1С: ЗУП, а также обеспечены меры безопасности ПДн для УЗ-4.
Список литературы
Федеральный закон от 27.07.2006 N 152-ФЗ (ред. от 21.07.2014) "О персональных данных". Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (выписка). ФСТЭК России, 2008 год Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. ФСТЭК России, 2008 год. Приказ ФСТЭК России от 18 февраля 2013 г. N 21 "Об утверждении состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных". ГОСТ Р 50922-2006 — Защита информации. Основные термины и определения. Check Point Software Technologies Ltd. Gaia R75.40VS Руководство администратора системы. Информационный портал Anti-Malware [Сайт]. URL: https://www.anti-malware.ru/ (дата обращения: 10.05.2018). ООО «Код Безопасности» [Офиц.сайт]. URL: http://www.securitycode.ru/ (дата обращения 12.03.2018). Лаборатория Касперского [Офиц.сайт]. URL: http://www.kaspersky.ru (дата обращения 12.03.2018) Информационный портал Check Point Software Technologies Ltd. [Сайт]. URL: https://www.checkpoint.com/ru/ (дата обращения: 10.05.2018).