Разработка системы защиты информации ООО «Сетеком»
Зарегистрируйся в два клика и получи неограниченный доступ к материалам,а также промокод на новый заказ в Автор24. Это бесплатно.
Введение
В современном мире сложно представить эффективное развитие компаний без автоматизации бизнес-процессов. Это и безграничные возможности по рекламе предоставляемых услуг, а также производимой продукции компаний, и взаимодействие в реальном масштабе времени с бизнес-партнерами, и своевременное реагирование на изменение потребностей рынков сбыта продукции, и многие другие возможности, предоставляемые современными информационными технологиями. При этом темпы развития последних достаточно высоки, что обусловлено возрастающими требованиями пользователей Интернета, жесткой конкуренцией производителей. В результате революционных изменений в технических характеристиках оборудования сетей связи и их интеграции с глобальными сетями, в том числе Интернетом, снижения стоимости средств вычислительной техники, уменьшение ее габаритных размеров, существенно увеличиваются возможности нарушителей для деструктивного воздействия на информационные ресурсы компаний и нанесению материального ущерба. Непринятие мер по своевременному выявлению вышеперечисленных угроз, может нанести не только ущерб репутации организации, но и способствовать срыву выгодных контрактов, отказу в инвестициях от потенциальных клиентов. В совокупности все вышеперечисленные угрозы приводят к финансовым потерям и могут способствовать разорению (банкротству) организации. Следовательно, исследования, направленные на создание системы защиты информации ООО «СЕТЕКОМ», являются актуальными. Цель работы разработка системы защиты информации в ООО «СЕТЕКОМ»
Характеристика организации
Организация ООО «СЕТЕКОМ» представляет собой универсальную страховую компанию, предоставляющую широкий спектр страховых услуг. Организация вправе осуществлять деятельность по 23 видам страхования и перестрахованию с использованием 60 различных правил...
Открыть главуОписание информационной системы организации ООО «СЕТЕКАМ»
Как отмечалось в предыдущем разделе, для обеспечения эффективной работы сотрудников организации в ней развернута локальная вычислительная сеть, структура которой представлена на рисунке 3. Рисунок 3– Структура локальной вычислительной сети фирмы авт...
Открыть главуОпределение требуемого класса защищенности
В соответствии с действующим законодательством в сфере защиты информации формирование требований к защите информации, содержащейся в информационной системе организации, должен осуществлять обладатель информации. При этом на первоначальном этапе должн...
Разработка модели угроз информационным активам организации
Для обоснования мер защиты, которые необходимо предпринимать, чтобы противостоять действиям злоумышленников, необходимо четко понимать от чего защищаться и от кого? С этой целью должны быть разработаны модели угроз и модели нарушителей. Под угрозой б...
Открыть главуРазработка должностной инструкции пользователя
Настоящая инструкция регламентирует порядок использования программного обеспечения, предназначенного для обнаружения, нейтрализации и предотвращения разрушающего воздействия вредоносных компьютерных вирусов и устанавливает ответственность сотрудников...
Открыть главуРазработка программно-аппаратного комплекса информационной безопасности и защиты информации
В соответствии с федеральным законом о персональных данных в организациидолжны быть приняты меры по обеспечению их защиты от несанкционированного копирования, изменения или удаления. В настоящее время основным способом защиты является разграничение д...
Открыть главуЗаключение
В своей повседневной деятельности сотрудники фирмы обмениваются конфиденциальной информацией в соответствии с предоставляемыми им полномочиями. Для обеспечения обмена информацией в фирме, развернута и функционирует локальная вычислительная сеть, построенная по принципу клиент-серверного оборудования и топологии типа звезда. Показано, что на всех рабочих станциях установлено операционная система Windows 10 и набор специального программное обеспечение. В организации ООО «СЕТЕКОМ» осуществляется разграничение прав доступа к ресурсам рабочих станций. Пользователю для работы предоставляется только диск «D» и диск «F». Разграничение прав доступа осуществлено с использованием стандартных средств операционной системы. Для предотвращения заражения вирусами ПЭВМ сотрудников на каждой рабочей станции установлено антивирусное программное обеспечение лаборатории Касперского «Kaspersky Anti-Virus». В качестве основного сервера используется IBM System X3550 M3, в качестве резервного сервера Dell PowerEdge R610. Для фильтрации трафика установлен использована база угроз ФСТЭК и методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, ФСТЭК России, 2020 год межсетевой экран Cisco 871-K9, а также маршрутизатор доступа TP-Link TL-R460. С использованием базы угроз ФСТЭК и методики определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных, ФСТЭК России, 2020 год выявлены основные угроза обработки информации в локальной вычислительной сети ООО «СЕТЕКОМ». Проанализированы меры защиты информации, используемые в организации ООО «СЕТЕКОМ». Показано, что в настоящий момент в организации используется программные средства защиты Kaspersky Total Security и DallasLock, 8.0-K в качестве аппартных средств защиты применяют Межсетевой экран Cisco 871-K9, средство защиты информации в виртуальной среде Dallas Lock, средство шифрования КриптоАРМ, Secret Disk Enterprise. Данные средства в настоящее время не в полной мере удовлетворяет требованиям, предъявляемым к защите персональных данных коммерческой тайны от внутренних угроз. Разработаны предложения по совершенствованию системы защиты информации в локальной вычислительной сети фирмы автострахования «СЕТЕКОМ».
Список литературы
Федеральный закон Российской Федерации от 27.07.2006 №149-ФЗ «Об информации, информационных технологиях и о защите информации» [Электронный ресурс] URL: www.consultant.ru (дата обращения 15.01.2021). Федеральный закон Российской Федерации от 27.07.2006 №152-ФЗ «О Персональных данных» [Электронный ресурс] URL: http:\\www.consultant.ru\document\cons_doc_LAW_61801\ (дата обращения 16.01.2021). Федеральный закон Российской Федерации от 29.07.2004 №98-ФЗ «О коммерческой тайне» [Электронный ресурс] URL: www.consultant.ru (дата обращения 15.01.2021). Требования к защите персональных данных при их обработке в информационных системах персональных данных: утв. постановлением Правительства Рос. Федерации от 1 ноября 2012 г. № 1119 [Электронный ресурс] URL: http://www.consultant.ru (дата обращения 10.01.2021). Об утверждении требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах. Приказ ФСТЭК от 11.02.2013 №17 [Электронный ресурс] URL: https://fstec.ru/normotvorcheskaya/akty/53-prikazy/70 (дата обращения 19.01.2021). Администрирование сети на основе Microsoft Windows 2010. Учебный курс, – М: изд-во Русская редакция, 2010. – 189 с. Баринов, В. В. Компьютерные сети: / В. В. Баринов, И. В. Баринов, А. В. Пролетарский. – М.: Academia, 2018. – 192 c. Куроуз, Д. Компьютерные сети. Нисходящий подход / Д. Куроуз, К. Росс. – М.: Эксмо, 2016. – 912 c. Кузин, А. В. Компьютерные сети: Учебное пособие / А. В. Кузин, Д. А. Кузин. – М.: Форум, 2018. – 704 c. Ларионов, А. М. Вычислительные комплексы, системы и сети /С. А. Майоров, Г. И. Новиков, А. М. Ларионов.– Л.: Энергоатомиздат – Москва, 2014. – 288 c. Максимов, Н. В. Компьютерные сети: Учебное пособие / Н. В. Максимов, И. И. Попов. – М.: Форум, 2017. – 320 c. Новиков, Ю. В. Локальные сети: архитектура, алгоритмы, проектирование / Ю. В. Новиков. – М: изд-во ЭКОМ, 2010. – 318 с. Новожилов, Е. О. Компьютерные сети: Учебное пособие / Е. О. Новожилов. – М.: Академия, 2018. – 176 c. Олифер, В. Компьютерные сети, принципы, технологии, протоколы / В. Олифер – СПб.: Питер, 2016. – 176 c. Пятибратов, А. П. Вычислительные системы, сети и телекоммуникации / Л. П. Гудыно; А. А. Кириченко, А. П. Пятибратов. – М: Финансы и статистика, 2013. – 512 c. Скиба, В. Ю. Руководство по защите от внутренних угроз информационной безопасности / В. Ю. Скиба, В. А. Курбатов. – СПб.Питер, 2008. – 320 с. Федотов, Н. Н Форензика – компьютерная криминалистика / Н. Н. Федотов. – М.: «Onebook.ru», 2013. – 420 с. Фролов, А. В.; Локальные сети персональных компьютеров. Работа с сервером Novell NetWare / Г. В. Фролов, А. В.Фролов. – М.:Диалог-Мифи. – Москва, 2013. – 168 c. Глобальное исследование утечек конфиденциальной информации в первом полугодии 2019 года. [Электронный ресурс] URL: https://www.infowatch.ru/resources/analytics/reports/russia2019 (дата обращения 17.01.2021). Методика определения угроз безопасности информации в информационных системах [Электронный ресурс] URL: https://mindstep.ru/wiki/index.php (дата обращения 18.01.2021). Принцип разумной достаточности, подходы к обоснованию стоимости корпоративной системы защиты [Электронный ресурс] URL: https://lektsii.org/9-38678.html (дата обращения 16.01.2021).