Защита информации в локальной вычислительной сети организации
Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод на новый заказ в Автор24. Это бесплатно.
Введение
Актуальность защиты информации в организации сегодня приобретает все большее значение, учитывая специфику возможностей злоумышленников в части кражи защищаемой информации. Деятельность рассматриваемой организации неотъемлема от использования информации самого разного плана. В сетях организации «КредитИнфо» циркулируют различные сведения, наиболее ценные из которых используются для достижения поставленных задач и целей компании. Также в локально-вычислительных сетях (ЛВС) организации циркулирует коммерческая и персональная информация клиентов. Разглашение подобной информации создает серьезную угрозу безопасности и имиджа организации и может носить огромные убытки, а то и вовсе ставить под вопрос существование ООО «КредитИнфо». Безусловно, в случае разглашения информации, не вся она может создавать данные угрозы, однако существует определенная часть, которая нуждается в особой защите. Данную информацию называют конфиденциальной. Отдельно стоит отметить ЛВС организации. ЛВС является неотъемлемой частью любой современной компании, вне зависимости от ее сферы деятельности и используются повсеместно. Данные сети и связанные с ними информационные системы (ИС) обслуживают огромное количество клиентов на самых разных уровнях, позволяя автоматизировать работу организации в целом. ЛВС предназначены для обеспечения работоспособности информационной инфраструктуры организации, предоставления различных видов информационных сервисов, автоматизации финансовой и производственной деятельности, а также бизнес-процессов организации. ИС, развернутые в сетевой инфраструктуре, позволяют сократить временные, финансовые и трудовые затраты. Интерес к вопросам информационной безопасности (ИБ) актуален и растет с каждый днем, что и определило выбор моей работы. Такой рост интереса связывают с возрастанием роли информационных ресурсов как таковых, в частности, в конкурентной борьбе, общем расширением возможностей злоумышленников по краже конфиденциальных сведений. Защита данных является важнейшей задачей на государственном уровне в любой стране. Необходимость такой защиты в РФ нашла выражение в создании Государственной системы защиты информации и в развитии правовой базы ИБ. Приняты и введены в действие законы «О государственной тайне», «Об информации, информатизации и защите информации», «Доктрина Информационной безопасности РФ» и другие законы и правовые акты. Цель выпускной квалификационной работы заключается в обеспечении безопасности информации в сетях организации «КредитИнфо» с использованием различных методов и средств защиты информации. В задачи, в соответствии с поставленной целью, входят: анализ нормативно-правовой базы в области защиты информации и работы кредитно-финансовых структур (КФС); анализ объекта защиты и его угроз безопасности; анализ методологии защиты информации в организации; разработка системы защиты информации (СЗИ) в локальной сети «КредитИнфо»; подсчет экономической эффективности внедряемых мер. Объектом исследования данной работы является СЗИ в офисе организации «КредитИнфо». Предметом исследования настоящей работы является деятельность по обеспечению ИБ «КредитИнфо».
Правовые основы защиты информации в организации
Общую структуру нормативной базы в области обеспечения информационной безопасности организаций КФС можно представить в следующем виде (рис. 1). Основополагающим документом нашей страны является Конституция РФ, принятая 12 декабря 1993 года [1]. Конст...
Описательная модель информационной системы организации
Финансовая организация ООО «КредитИнфо» занимается оформлением кредитов, расчетно-кассовыми операциями, также осуществляет ряд функций пенсионного фонда, в частности, по выплате пособий и пенсий. В данной организации можно осуществить оплату коммунал...
Открыть главуОбоснование возможных угроз безопасности в организации
Основу большинства угроз ИБ различных систем, сетей и программного обеспечения (ПО) составляет несанкционированный доступ. НСД – это доступ к информации, системам, сетям или программам, нарушающий правила разграничения доступа с использованием штатн...
Открыть главуОбоснование актуальных угроз безопасности в организации
Модель вероятного нарушителя безопасности информации ООО «КредитИнфо» главным образом необходима для упорядочивания информации о типах субъектов и их возможностях, о целях несанкционированных воздействий и выработки адекватных организационных и техни...
Анализ системы защиты ЛВС организации
В организации ООО «КредитИнфо» осуществляется ряд мер по защите информации, циркулирующей в ЛВС. Разработаны и внедрены определенные организационно-распорядительные документы, определяющие список конфиденциальных информационных ресурсов, возможные уг...
Открыть главуАнализ современных средств защиты ЛВС
Все направления защиты информации в сетях организации подразумевают под собой комплекс средств и методов, обеспечивающих конфиденциальность и сохранность данных сведений. Описанный комплекс заключается в средствах инженерно-технической и программно-а...
Предложения по инженерно-технической защите
При обеспечении безопасности рассматриваемого объекта, в первую очередь, необходимо построить регламентацию, исходя из которой определяется степень защищенности того или иного помещения. Данное деление необходимо в качестве организационной меры защит...
Открыть главуПредложения по внедрению программно-аппаратного комплекса
Данный этап подразумевает использование специальной аппаратуры и защитного ПО. Согласно анализу из предыдущей главы, необходим новый МЭ. Данные экраны обеспечивают разделение сетей и предотвращают нарушение пользователями установленных правил безопа...
Открыть главуОценка экономических затрат на внедрение проекта защиты
Этап подсчета разработанного проекта включает в себя стоимость всех элементов СЗИ и ее обслуживания. Работа СЗИ рассчитана приблизительно на 5 лет. На основании анализа проведенного в предыдущей главе, нам потребуется: 1) Средства передачи данных (м...
Открыть главуЗаключение
Информационная безопасность данных, вне зависимости от того, какой характер они носят и каким образом циркулируют – ключевая задача в любой современной организации, тем более, связанной по деятельности с конфиденциальными сведениями и персональными данными, примером чего является организация «КредитИнфо. Данная задача носит комплексный характер и требует всестороннего подхода. Руководителю необходимо организовать конфиденциальное делопроизводство, которое будет защищено от постороннего вмешательства. В решении этого ключевого вопроса могут помочь различные средства инженерно-технической защиты, а также мероприятия организационного плана. При организации защиты ЛВС важно разграничить территорию компании и объекты на зоны, с разным уровнем доступа. При обеспечении безопасности рекомендуется использовать различные сертифицированные средства программно-аппаратной защиты информации. Все служебные помещения или помещения хранения конфиденциальной информации должны быть строго регламентированы в плане посещения. Защита информации от НСД, в частности выбор средств и методов – комплексная задача по оптимизации, учитывающая стоимость разработки этих средств защиты, вероятность различных угроз безопасности информации, наличие заинтересованных сторон. Чаще всего, для нахождения наилучшего варианта решения такой задачи, необходимо применение особых теорий, например теории игр с ненулевой суммой, которые дают нам возможность выбрать комплекс средств защиты, обеспечивающую максимально возможную степень безопасности данных при указанных затратах или минимизацию этих затрат при текущем уровне безопасности информации. Дальнейшее развитие ИБ организации должно уходить в более перспективные системы, например, СКУД основанные на биометрии. Перспективы использования биометрии в СКУД очевидны как для мировой арены, так и для отечественного рынка. Постоянное совершенствование технологий и появление все более инновационных продуктов делают биометрические методы значительно более доступными для конечного потребителя, а наличие готовых решений – упрощает и популяризирует их среди пользователей. Несомненно, на выбор российского потребителя существенное влияние оказывает и стоимость продукта, а также востребованность бренда в среде инсталляторов. В данной работе, целью которой была организация систем защиты информации в ЛВС предприятия «КредитИнфо», получены следующие результаты: проанализирована нормативно-правовая база в области ИБ; проанализированы угрозы безопасности информации; проанализированы методы защиты информации; проанализирована инфраструктура защищаемого объекта; разработан проект СЗИ для ЛВС защищаемого объекта. Задачи, поставленные в ходе работы, выполнены.
Список литературы
Конституция Российской Федерации : [принята всенар. Голосованием 12 декабря 1993 г. ] : офиц. текст : по сост. на 21 июля 2014 г. – М. : Инфра-М, Федеральный закон «Об информации, информационных технологиях и о защите информации» от 27.07.2006 N 149-ФЗ; Доктрина ИБ РФ [Электронный ресурс]: [Российская газета]. URL: http://www.rg.ru/oficial/doc/min_and_vedom/mim_ bezop/doctr. shtm (дата обращения: 11.03.2019). Федеральный закон «О коммерческой тайне» от 29.07.2004 N 98-ФЗ (ред. от 12.03.2014); Концепция защиты средств вычислительной техники и автоматизированных систем от НСД к информации: Руководящий документ [утверждена решением Государственной технической комиссии при Президенте Российской Федерации от 30.03.2013] // Доступ из справочно-правовой системы «КонсультантПлюс». 15.04.2018. Гостехкомиссия России. «Руководящий документ: Защита от НСД к информации. Термины и определения», - Москва, 1992. // Доступ из справочно-правовой системы «КонсультантПлюс». 15.04.2018. Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах: приказ ФСТЭК России от 11 Декабря 2013 г. № 17 // Доступ из справочно-правовой системы «КонсультантПлюс». 15.04.2018. Приказ ФСТЭК России от 18.02.2013 N 21 (ред. от 23.03.2017) «Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в ИСПдн» (Зарегистрировано в Минюсте России 14.05.2013 N 28375) // Доступ из сайта ФСТЭК. 15.04.2018. Базовая модель угроз безопасности персональных данных при их обработке в ИСПдн: приказ ФСТЭК России от 15.02.2008 // Доступ из сайта ФСТЭК. 15.04.2018. ГОСТ 34.602-89 Информационная технология. Комплекс стандартов на АС. Техническое задание на создание АС. // Доступ из справочно-правовой системы «КонсультантПлюс». 15.04.2018. Авсентьев О.С., Жидко Е.А. Глобальная оптимизация методов и систем ИБ объекта защиты: проблема и путь ее решения // Вестник Воронежского института ФСИН России. 2016. № 3. С. 28-32. Алексенцев А.И. Конфиденциальное делопроизводство. Изд.3 М.: Топ-персонал, 2013. 263 с.; Бабурина И. А., Сафронов В. В. Защита персональных данных // Основные тенденции развития российского законодательства. Красноярск, 2012. Белова Е.А., Зарубин В.С. Защита информационных ресурсов комплексных систем безопасности от НСД // В сборнике: Общественная безопасность, законность и правопорядок в III тысячелетии Сборник материалов. 2014. С. 41-42. Блинов А.М. Информационная безопасность – СПб.: СПбГУЭФ, 2010 г; Винокурова О.А., Шибарова Е.В. Безопасность промышленных ИС, виды угроз и общие принципы защиты информации // Вестник МГУП имени Ивана Федорова. 2016. № 1. С. 18-21. Галатенко В.А. Стандарты информационной безопасности: курс лекций. – М.: Интернет-Университет Информационных Технологий, 2004. – 326 с. Герасименко В.А., Малюк В.В. Основы защиты информации. Изд.4 М.: МИФИ, 2015. Данилов А.Д. Ценность информации // Технологии информационного общества. 2013. № 10. С. 137-140; Даукаев И.М., Журавленко Н.И. Проблемы правовой и организационной защиты персональных данных (монография). - БашГУ, Уфа. // Международный журнал экспериментального образования. 2013, №9. Исаев А.С., Хлюпина Е.А. Правовые основы организации защиты персональных данных – СПб: НИУ ИТМО, 2014. Лапина М. А., Ревин А. Г., Лапин В. И. Информационное право. М.: ЮНИТИ-ДАНА. Закон и право 2013. 335 с. Лукинова О.В. Семантическое описание факторов безопасности информационных систем при проектировании систем защиты // Системы высокой доступности. 2013. Т. 9. № 3. С. 149-156. Малюк А. А. Теория защиты информации. — М.: Горячая линия — Телеком, 2012. — 184 с.; Мищенко В.И. Защита от угроз безопасности ИС. Студенческая наука для развития информационного общества // Материалы II Всероссийской научно-технической конференции. 2015. С. 301-302. Моргунова Н.В., Оганян А.Б. Правовое обеспечение защиты коммерческой тайны в системе ИБ // В сборнике: актуальные проблемы реформирования современного законодательства. Сборник статей Международной научно-практической конференции. 2018. С. 126-129. Осовецкий Л.Г., Суханов А.В., Ефимов В.В. Меры по обеспечению безопасности и защиты информации для сложных ИС // Системы управления, связи и безопасности. 2017. № 1. С. 16-25. Перегуда А.И. Математическая модель надежности ИС, состоящей из объекта защиты и систем безопасности // Информационные технологии. 2014. № 10. С. 28-35. Портникова К.В. Автоматизированные средства безопасности по защите информации в ИС предприятия // Международный студенческий научный вестник. 2017. № 1. С. 42. Применко Э. А. Алгебраические основы криптографии. № 9. Изд. стереотип. М.: Книжный дом «ЛИБРОКОМ», 2014. — 294 с.; Савин И.В. Анализ возможных угроз ИБ и выбор средств защиты для организации СЗИ // Перспективы развития науки и образования. Сборник научных трудов по материалам XXII международной научно-практической конференции. Под общей редакцией А.В. Туголукова. 2017. С. 116-119. Степанов Е.А. Информационная безопасность и защита информации: учебное пособие // Е.А. Степанов: Инфра-М. 2014. С. 336; Титов В.А., Замараева О.А., Кузин Д.О. Мероприятия по организации инженерно-технической защиты информации // Фундаментальные исследования. – 2014. – № 5-3. – С. 573-576; Токарев А.А. СЗИ как основа ИБ, и методы повышения эффективности функционирования данных систем // Территория науки. 2012. № 3. С. 63-67. Хрепкова А.В., Иванченко А.Е. ИБ в мире науки и средства для ее защиты в компьютерных системах // Теория и практика современной науки. 2017. № 1 (19). С. 1316-1318. Шелупанов А.А., Мещеряков Р.В. Специальные вопросы информационной безопасности: Монография. – Томск: Изд-во Ин-та оптики и атмосферы СОРАН, 2013. Яковец Е.Н. Правовые основы обеспечения ИБ РФ: учебное пособие. 2-е инд., доп. и перераб. – М.:, Юрлитинформ, 2014.