Организационная структура ООО "Информбезопасность" и анализ информационных ресурсов

 

Введение


ООО «Информбезопасность» занимается вопросами защиты информации. Разрабатывает проекты для малых фирм и больших организаций. Организация работает с государственными учреждениями, юридическими и физическими лицами. ООО «Информбезопасность» имеет лицензии ФСБ на работу со специализированным программным обеспечением, сотрудники сертифицированные специалисты в области информационной безопасности. Организационная структура ООО «Информбезопасность» сформированная с целью обеспечения достижения целей Общества, построена по функциональному признаку. Руководителем организации является бывший преподаватель ОГИМа с кафедры Информационной безопасности.

Данная тема всегда является актуальной т.к. все предприятия содержат персональные данные сотрудников. Правильная организация конфиденциального делопроизводства в фирме является составной частью комплексного обеспечения безопасности информации и имеет важное значение в достижении цели ее защиты. Как известно, специалисты, занимающиеся в области информационной безопасности утверждают, что порядка 80% конфиденциальной информации находится в документах делопроизводства. Поэтому вопросы конфиденциального документооборота в фирме несомненно играют важную роль в достижении ею экономических успехов. На сегодняшний день одной из важнейших проблем, стоящих как в государственных, так и в негосударственных структурах, является проблема построения защищенного документооборота. Под защищенным документооборотом понимается контролируемое движение конфиденциальной документированной информации по регламентированным пунктам приема, обработки, рассмотрения, исполнения, использования и хранения в жестких условиях организационного и технологического обеспечения безопасности как носителя информации, так и самой информации. Проблема защиты информационных ресурсов организации гораздо более сложная и многоплановая чем может показаться на первый взгляд, и для её успешного решения необходимо использовать не только силы и средства, имеющиеся в распоряжении службы информационных технологий, но и возможности и опыт, накопленный другими службами организации. С моей точки зрения на каждом предприятии должны защищаться все информационные ресурсы организации, в этой работе должны участвовать все сотрудники организации, и для достижения требуемого уровня безопасности должны активно применяться кадровая политика, разнообразные организационные меры, обучение и переподготовка персонала и т.п. Сейчас в организациях вопросами управления и защиты информации занимается целый ряд служб. Служба информационных технологий традиционно обеспечивает работоспособность, защиту электронных систем от несанкционированного доступа, в то время как служба Документационного обеспечения управления - работает в основном с бумажными документами. Правда, в последние 10 лет, большинство крупных предприятий в г. Оренбурге пытаются перейти на безбумажный документооборот, что получается пока далеко не у всех предприятий. Кроме того, есть ещё юридический отдел, отдел информационной безопасности. Различная подчинённость и статус этих служб, незнакомство с методами работы друг друга, отсутствие единой терминологии становятся серьёзной помехой в решении поставленных перед ними задач.

Целью курсовой работы является анализ и разработка системы защиты документов содержащих персональные данные сотрудников организации ООО «Информбезопасность». Объектом исследования является организация защищенного документооборота на предприятии. Предмет исследования это проектирование системы защиты документов содержащих персональные данные сотрудников организации ООО.

Информационной базой исследования были данные предприятия, нормативно правовые акты, нормативно справочные материалы и информационные ресурсы Интернет.


. АНАЛИЗ НОРМАТИВНО ПРАВОВОЙ БАЗЫ ПО ДАННОМУ ВОПРОСУ


1.1Понятие персональных данных


В соответствии со ст. 3 Федерального закона от 27.07.2006 N 152-ФЗ "О персональных данных" персональными данными является любая информация, относящаяся прямо или косвенно к определенному или определяемому физическому лицу (субъекту персональных данных). Согласно ст. 85 ТК РФ под персональными данными работника понимается информация, необходимая работодателю в связи с трудовыми отношениями и касающаяся конкретного работника. В Трудовом кодексе РФ не уточняется, какая именно информация о работнике требуется работодателю. Исходя из этого можно сделать вывод, что работодатель имеет право затребовать от работника только ту информацию, которая характеризует последнего именно как сторону трудового договора, а не как личность. Следовательно, работодатель не может требовать от работника предоставления персональных сведений, которые не связаны с осуществлением его трудовой деятельности в конкретной организации.

Однако, исходя из определения персональных данных, которое приведено в Законе о персональных данных, можно сделать вывод, что персональные данные - это любая информация, которая позволяет идентифицировать конкретного человека.

Таким образом, для определения состава персональных данных, необходимых работодателю в рамках трудовых отношений, рекомендуется руководствоваться формулировкой, приведенной в Трудовом кодексе РФ.

Персональные данные могут содержать следующую информацию:

·фамилия, имя, отчество;

·пол, возраст;

·физиологические особенности человека;

·образование, квалификация, профессиональная подготовка и сведения о повышении квалификации;

·состояние здоровья и сексуальная ориентация;

·принадлежность лица к конкретной нации, этнической группе, расе;

·место жительства;

·привычки и увлечения, в том числе вредные (алкоголь, наркотики и др.);

·семейное положение, наличие детей, родственные связи;

·факты биографии и предыдущая трудовая деятельность (место работы, размер заработка, судимость, служба в армии, работа на выборных должностях, на государственной службе и др.);

·религиозные и политические убеждения (принадлежность к религиозной конфессии, членство в политической партии, участие в общественных объединениях, в т.ч. в профсоюзе, и др.);

·финансовое положение (доходы, долги, владение недвижимым имуществом, денежные вклады и др.);

·деловые и иные личные качества, которые носят оценочный характер;

·прочие сведения, которые могут идентифицировать человека.

Из указанного списка работодатель вправе получать и использовать только те сведения, которые характеризуют гражданина как сторону трудового договора.

В процессе трудовой деятельности работника работодатель копит и хранит документы, содержащие персональные данные работника. Исходя из определения персональных данных, которое дано в ст. 85 ТК РФ и в ст. 3 Закона о персональных данных, такие сведения могут содержаться в следующих документах:

·анкета, автобиография, личный листок по учету кадров, которые заполняются работником при приеме на работу. В этих документах содержатся анкетные и биографические данные работника;

·копия документа, удостоверяющего личность работника. Здесь указываются фамилия, имя, отчество, дата рождения, адрес регистрации, семейное положение, состав семьи работника, а также реквизиты этого документа;

·личная карточка Т-2. В ней указываются фамилия, имя, отчество работника, место его рождения, состав семьи, образование, а также данные документа, удостоверяющего личность, и пр.;

·трудовая книжка или ее копия. Содержит сведения о трудовом стаже, предыдущих местах работы;

·копии свидетельств о заключении брака, рождении детей. Такие документы содержат сведения о составе семьи, которые могут понадобиться работодателю для предоставления работнику определенных льгот, предусмотренных трудовым и налоговым законодательством;

·документы воинского учета. Содержат информацию об отношении работника к воинской обязанности и необходимы работодателю для осуществления в организации воинского учета работников;

·справка о доходах с предыдущего места работы. Нужна работодателю для предоставления работнику определенных льгот и компенсаций в соответствии с налоговым законодательством;

·документы об образовании. Подтверждают квалификацию работника, обосновывают занятие определенной должности;

·документы обязательного пенсионного страхования. Нужны работодателю для уплаты за работника соответствующих взносов;

·трудовой договор. В нем содержатся сведения о должности работника, заработной плате, месте работы, рабочем месте, а также иные персональные данные работника;

·подлинники и копии приказов по личному составу. В них содержится информация о приеме, переводе, увольнении и иных событиях, относящихся к трудовой деятельности работника;

·при необходимости - иные документы, содержащие персональные данные работников.

Кроме того, работодатель в процессе своей деятельности собирает информацию о соискателях, необходимую для принятия решения о вступлении с ними в трудовые отношения. Если эта информация содержит персональные данные соискателей, к ней в полной мере относятся установленные законом требования о сборе, обработке, хранении, защите персональных данных.


.2 Получение и обработка персональных данных


В соответствии с п. 3 ст. 86 ТК РФ все персональные данные работника следует получать у него лично. Если такие данные возможно получить только у третьей стороны, то работник должен быть уведомлен об этом заранее и от него должно быть получено письменное согласие. Работодатель должен сообщить работнику о целях, предполагаемых источниках и способах получения персональных данных, а также о характере подлежащих получению данных и последствиях отказа работника дать письменное согласие на их получение.

Данная норма исключает сбор сведений о работнике без его ведома. В соответствии с п. 1 ст. 9 Закона о персональных данных субъект персональных данных принимает решение о предоставлении своих данных и дает согласие на их обработку своей волей и в своем интересе. Согласие на обработку персональных данных должно быть конкретным, информированным и сознательным. Указанный Закон также возлагает на работодателя обязанность представить доказательство получения согласия на обработку персональных данных, а в случае обработки общедоступных данных - обязанность доказать, что эти данные являлись общедоступными (п. 3 ст. 9 Закона о персональных данных). Однако следует учитывать, что в силу п. 5 ч. 1 ст. 6 Закона о персональных данных согласия субъекта персональных данных не требуется, когда обработка таких данных осуществляется в целях исполнения договора, одной из сторон которого является субъект персональных данных. Поскольку работник является стороной трудового договора, то письменное согласие на получение его персональных данных не нужно.

Согласно п. 3 ст. 86 ТК РФ если персональные данные работника возможно получить только у третьей стороны, то работник должен быть уведомлен об этом заранее и от него должно быть получено письменное согласие. Работодатель должен сообщить работнику о целях, предполагаемых источниках и способах получения персональных данных, а также о характере таких данных и последствиях отказа работника дать письменное согласие на их получение. При отказе работника от ознакомления с уведомлением о предполагаемом получении его персональных данных у иного лица составляется акт, который должен быть подписан лицами, предъявившими работнику соответствующее уведомление.

В уведомлении необходимо указать цели получения персональных данных работника у иного лица, предполагаемые источники информации (лица, у которых будут запрашиваться данные), способы получения данных, их характер, а также те последствия, которые наступят, если работник откажет работодателю в получении персональных данных у иного лица.

Целями получения персональных данных работника у третьего лица в соответствии с п. 1 ст. 86 ТК РФ являются исключительно соблюдение законов и иных нормативных правовых актов, содействие работникам в трудоустройстве, обучении и продвижении по службе, обеспечение их личной безопасности, контроля количества и качества выполняемой работы и сохранности имущества. Следовательно, запрашивать иную информацию, не имеющую отношения к вышеназванным целям, от третьих лиц работодатель не вправе даже с согласия работника.

В соответствии со ст. 3 Закона о персональных данных обработка персональных данных - это любое действие (операция) или совокупность действий (операций), совершаемых с использованием или без использования средств автоматизации, с персональными данными, включая сбор, запись, систематизацию, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передачу (распространение, предоставление, доступ), обезличивание, блокирование, удаление, уничтожение персональных данных.

Согласно ст. 5 Закона о персональных данных при обработке персональных данных должны соблюдаться следующие принципы:

·обработка должна осуществляться на законной и справедливой основе;

·обработка должна ограничиваться достижением конкретных, заранее определенных и законных целей. Не допускается обработка, несовместимая с целями сбора персональных данных;

·не допускается объединение баз данных, содержащих персональные данные, обработка которых осуществляется в целях, несовместимых между собой;

·обработке подлежат только те персональные данные, которые отвечают целям обработки;

·содержание и объем обрабатываемых персональных данных должны соответствовать заявленным целям обработки. Не допускается обработка избыточных данных по отношению к заявленным целям обработки;

·при обработке должны быть обеспечены точность и достаточность персональных данных, а в необходимых случаях - актуальность по отношению к целям обработки. Оператор должен принимать необходимые меры либо обеспечивать их принятие по удалению или уточнению неполных или неточных данных;

·форма хранения персональных данных должна позволять определять субъекта этих данных. Хранение не должно длиться дольше, чем этого требуют цели обработки, если срок хранения персональных данных не установлен федеральным законом, договором, стороной которого, выгодоприобретателем или поручителем по которому является субъект персональных данных. Обрабатываемые данные подлежат уничтожению либо обезличиванию по достижении целей обработки или в случае утраты необходимости в достижении этих целей, если иное не предусмотрено федеральным законом.

Следует также учитывать положения ст. 86 ТК РФ, в соответствии с которой обработка персональных данных работника может осуществляться исключительно в целях соблюдения законов и иных нормативных правовых актов, содействия работникам в трудоустройстве, обучении и продвижении по службе, обеспечения их личной безопасности, контроля количества и качества выполняемой работы и сохранности имущества.


1.3 Хранение и использование персональных данных


Согласно п. 7 ст. 86 ТК РФ защиту персональных данных работника от неправомерного их использования или утраты работодатель должен обеспечивать за счет своих средств. В соответствии со ст. 87 ТК РФ порядок хранения и использования персональных данных работников устанавливается работодателем. Из данных норм следует, что работодатель должен издать соответствующий локальный нормативный акт, регулирующий вопросы хранения и использования персональных данных, а также обеспечивающий защиту последних от неправомерного их использования или утраты. С соответствующим актом, а также со своими правами в сфере защиты персональных данных работники должны быть ознакомлены под роспись.

Пунктом 10 ст. 86 ТК РФ предусмотрено, что работодатели и их представители должны совместно вырабатывать меры защиты персональных данных работников. Подробнее об этом см. п. 4 настоящего материала.

Поскольку на работодателя возложена обязанность соблюдать режим конфиденциальности персональных данных, то целесообразно вести журналы учета персональных данных, их выдачи и передачи другим лицам и представителям различных организаций, государственным органам.

В журнале учета внутреннего доступа к персональным данным (доступа работников организации к персональным данным других работников) следует указывать такие сведения, как дата выдачи и возврата документов (личных дел), срок пользования, цели выдачи, наименование выдаваемых документов (личных дел). Лицо, которое возвращает документ (дело), должно обязательно присутствовать при проверке наличия всех имеющихся документов по описи, если выданные документы составлены более чем на одном листе.

Лицо, которое получает личное дело другого работника во временное пользование, не имеет права делать в нем какие-либо пометки, исправления, вносить новые записи, извлекать документы из личного дела или помещать в него новые.

Помимо этого, также следует вести журнал учета выдачи персональных данных работников организациям и государственным органам, в котором необходимо регистрировать поступающие запросы, а также фиксировать сведения о лице, направившем запрос, дату передачи персональных данных или уведомления об отказе в их предоставлении и отмечать, какая именно информация была передана.

Система учета персональных данных также может предусматривать проведение регулярных проверок наличия документов и других носителей информации, содержащих персональные данные работников, а также устанавливать порядок работы с ними. В этой связи необходимо ведение журнала проверок наличия документов, содержащих персональные данные работника.

Исходя из требований п. 7 ст. 86 и ст. 87 ТК РФ на работодателя возложена обязанность по защите персональных данных работников. Защита персональных данных включает в себя установление особого режима доступа в те помещения, где хранятся такие данные, направленного на защиту последних от несанкционированных доступа, изменений или распространения.

Действующим законодательством не предусмотрено конкретных требований к оборудованию помещения, где должны храниться персональные данные. Однако исходя из требований Трудового кодекса РФ во избежание несанкционированного доступа к персональным данным работников следует оборудовать помещение, где хранятся такие данные, запирающимися шкафами для хранения информации на бумажных носителях. Работодатель должен установить в локальном нормативном акте требования к помещению, где хранятся персональные данные работников, и условия их хранения. Следует также учитывать, что персональные данные работника хранятся в документированной форме, характер которой определяется работодателем.

Перечень документов по учету труда и его оплаты установлен Постановлением Госкомстата РФ от 05.01.2004 N 1 "Об утверждении унифицированных форм первичной учетной документации по учету труда и его оплаты". Работодатель должен обеспечивать сохранность такой документации в соответствии со сроками ее хранения (см. Перечень типовых управленческих архивных документов, образующихся в процессе деятельности государственных органов, органов местного самоуправления и организаций, с указанием сроков хранения, утвержденного Приказом Минкультуры РФ от 25.08.2010 N 558).

Защита персональных данных представляет собой регламентированный технологический процесс, предупреждающий нарушение установленного порядка доступности, целостности, достоверности и конфиденциальности персональных данных и обеспечивающий безопасность информации в процессе управленческой и производственной деятельности компании.

Для обеспечения внешней защиты персональных данных работников работодатель должен принять следующие меры:

·установить пропускной режим и особый порядок приема, учета и контроля деятельности посетителей;

·установить особый порядок выдачи пропусков и удостоверений работников;

·использовать технические средства охраны;

·использовать программно-технический комплекс защиты информации на электронных носителях и пр.

Для обеспечения внутренней защиты персональных данных работников работодатель должен предпринять следующее:

·граничить и регламентировать состав работников, функциональные обязанности которых требуют доступа к персональным данным других работников;

·избирательно и обоснованно распределить документы и информацию, содержащую персональные данные, между лицами, уполномоченными на работу с такими данными;

·рационально размещать рабочие места для исключения бесконтрольного использования защищаемой информации;

·регулярно проверять знание работниками, имеющими отношение к работе с персональными данными, требований нормативно-методических документов по защите таких данных;

·создавать необходимые условия для работы с документами и базами данных, содержащими персональные данные работников;

·определять состав работников, имеющих право доступа (входа) в помещения, в которых хранятся персональные данные;

·организовать порядок уничтожения информации;

·своевременно выявлять и устранять нарушения установленных требований по защите персональных данных работников;

·проводить профилактическую работу с должностными лицами, имеющими доступ к персональным данным работников, по предупреждению разглашения таких сведений.



. АНАЛИЗ ООО «ИНФОРМБЕЗОПАСНОСТЬ»


.1 Организационная структура ООО «Информбезопасность» и анализ информационных ресурсов


ООО "Информбезопасность" занимается вопросами защиты информации. Разрабатывает проекты для малых фирм и больших организаций. Организация работает с государственными учреждениями, юридическими и физическими лицами. ООО " Информбезопасность " имеет лицензии ФСБ на работу со специализированным программным обеспечением, сотрудники сертифицированные специалисты в области информационной безопасности. Решения по защите разрабатываются на основе применения продуктов компании Infotecs.

Организационная структура ООО "Информбезопасность" сформированная с целью обеспечения достижения целей Общества, построена по функциональному признаку. Предприятие осуществляет свою деятельность в соответствии с действующим законодательством Российской Федерации и Уставом предприятия.

Руководителем является генеральный директор. В подчинении у управляющего директора находится его заместитель. Заместитель управляющего директора, контролирует работу управлений, которым подчинены различные отделы: ОТЗИ, ОКЗИ, бухгалтерия, отдел кадров. Каждый отдел подчиняется начальнику отдела и действует строго в соответствии с иерархией организации(см. Прил. А).

Основная задача отдела технической защиты информации является обеспечение безопасности предприятия с помощью технических средств защиты. А именно:

·определение границ контролируемой зоны с учётом возможностей технических средств;

·определение номенклатуры технических средств, используемых для передачи, приёма и обработки конфиденциальной информации в пределах охраняемой зоны;

·обследование защищённых помещений с целью установления потенциально возможных каналов утечки конфиденциальной информации в пределах охраняемой зоны;

·выявление и оценки степени опасности технических каналов утечки информации и т.д.;

Основные задачи отдела криптографической защиты информации:

·защита информационной системы от целенаправленных атак со стороны злоумышленника с помощью криптографических средств;

·настройка криптографических средств защиты информации;

·обеспечение целостности и конфиденциальности данных;

В организации ООО "Информбезопасность" информационная система представлена технологией виртуальной частной сети или VPN. VPN - обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет). Несмотря на то, что коммуникации осуществляются по сетям с меньшим или неизвестным уровнем доверия (например, по публичным сетям), уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей, средств для защиты от повторов и изменений, передаваемых по логической сети сообщений).

Информационная система состоит из(см. Прил. Б):

·автоматизированных рабочих мест с установленными на них ПО VipNet Client;

·администратора сети;

·маршрутизатора;

·глобальной сети интернет;

·иных клиентов сети ViPNet;

По степени распределенности ИС является локальной , в которой все компоненты (БД, клиентские приложения) находятся на каждом компьютере. По характеру обработки данных ИС является справочной. По охвату задач (масштабности) относится к групповой.


Таблица1.1- Анализ информационных ресурсов

Наименование документаСрок храненияВид носителя документаМесто храненияВид конфиденциальной информацииМесто обработки123456

.2 Анализ программного обеспечения и информационных потоков


Формирование структуры информационной системы современного предприятия необходимо начинать с качественного анализа информационного поля предприятия, которое можно подразделить на внутреннее и внешнее. Внутреннее информационное поле объединяет следующую информацию:

·первичные документы;

·данные внутреннего документооборота (бумажного и электронного), включая приказы и распоряжения руководителя и менеджеров всех звеньев;

·данные бухгалтерского учета и другой обязательной отчетности за текущий и прошлые периоды;

·результаты анализа финансово-хозяйственной деятельности; другие данные.

Качество внутреннего информационного поля предприятия зависит от четкости организационной структуры управления, рациональности распределения функциональных обязанностей, надежности учета, достаточной эффективности схемы документооборота. Внутреннее информационное поле формируется за счет собственных источников информации, которые можно проверить на полноту и достоверность.

Количество разновидностей внешней информации и ее источников весьма значительно, основными являются следующие виды:

·нормативные акты федерального, регионального, местного уровня;

·отраслевые нормативно-справочные документы;

·данные о состоянии отрасли, основных рынков сбыта и сырья;

·данные о состоянии мировой экономики;

·реклама и информация партнеров и конкурентов;

·информация от клиентов;

·выводы консультантов и экспертов, результаты аудиторских проверок.



Рисунок 1.1- Основные информационные потоки предприятия


Можно выделить два основных информационных потока на предприятии. Информационный поток, обслуживающий движение материального потока. Материальный поток двигается от первичного источника (например, поставщика сырья) через цепь производственных, транспортных и посреднических звеньев к конечному потребителю. На каждом этапе своего движения материальный поток сопровождается определенными первичными документами, которые фиксируют хозяйственные операции, и содержат информацию о состоянии материального потока. Например, приход сырья и материалов на предприятие сопровождается обменом документами между предприятием и поставщиком: договорами, счетами, счет-фактурами, накладными, доверенностями, актами и т.д.

Второй основной информационный поток это информационный поток, обслуживающий процесс управления. Этот поток обслуживает основные функции управления предприятием: прогнозирование, планирование, организацию, регулирование, координацию, контроль, принятие решений и т.д. Для этого он выдает информацию о движении материального потока, но не в виде первичных документов, а в виде полученных на их основе сводных (агрегированных) показателей хозяйственной деятельности предприятия. Предоставление таких данных в информационную систему - это основная функция бухгалтерского (финансового и управленческого) учета, а также блока экономического анализа.

Весь комплекс программного обеспечения предприятия разделяется на две основные группы:

·системное ПО;

·прикладное ПО.

К системному программному обеспечению предприятия относится операционная система Microsoft Windows 7.

К прикладному ПО относится:

·ViPNet Client;

·ESET NOD 32;

·Secret Net;

·ViPNet Administrator;

·Microsoft Office 2008

·1С: Зарплата управление персоналом.


Таблица1.2- Анализ программного обеспечения

Наименование ПОФункцииМесто установкиMicrosoft Windows 7ОСвсе АРМ1С: Зарплата управление персоналомИС кадрового учета и расчета заработной платыкомпьютер директора и бухгалтераESET NOD 32антивирусвсе АРМSecret Netаутентификациявсе АРМMicrosoft Office 2008пакет офисных программвсе АРМViPNet Administratorадминистрирование VPNвсе АРМ, кроме компьютера директора и бухгалтераTeamSpeak 3 Clientвидео связьвсе АРМ, кроме компьютера директора и бухгалтера

Важное значение имеет прикладное ПО 1С: Зарплата управление персоналом т.к. именно в этой программе обрабатываются иные категории ПДн.


2.3Модель угроз информационной безопасности


Модель угроз - специальный нормативный документ, содержащий описательное представление свойств или характеристик угроз безопасности информации. Для начала определим исходную степень защищенности информационной системы ПДн.


Таблица1.3- Показатели исходной защищенности ИС

Технические и эксплуатационные характеристики ИСУровень защищенностиПо территориальному размещениюСреднийПо наличию соединения с сетями общего пользованияНизкийПо встроенным (легальным) операциям с записями баз персональных данныхСреднийПо разграничению доступа к персональным даннымСреднийПо наличию соединений с другими базами иных ИСВысокийПо уровню обобщения (обезличивания) ПДнНизкийПо объему ПДн, которые предоставляются сторонним пользователям ИСПДн без предварительной обработкиСредний

На основании показателей исходной защищенности ИС(см. Табл. 1.3) ИСПДн имеет средний уровень исходной защищенности(Y1 = 5).

Далее построим модель нарушителя. Нарушителем является субъект доступа, осуществляющий доступ к информации с нарушением правил разграничения доступа, а также лицо, осуществляющее перехват информации по техническим каналам утечки. Нарушитель рассматривается как один из источников угроз НСД в ИС и утечки информации по техническим каналам. Описание потенциальных нарушителей ИС необходимо для формирования перечня источников угроз и является неотъемлемой частью процесса составления полного перечня потенциально реализуемых угроз в рассматриваемой ИС.

В соответствии с рекомендациями, изложенными в Базовой модели ФСТЭК России, а также в Методических рекомендациях ФСБ России, к потенциальным нарушителям безопасности, могут быть отнесены следующие группы нарушителей:

·разведывательные службы государств;

·криминальные структуры;

·конкуренты;

·внешние субъекты (физические лица);

·сотрудники организации;

·сотрудники сторонних организаций, которым предоставляется доступ в контролируемую зону в соответствии с договорными обязательствами (например, программисты-разработчики или поставщики услуг и технических средств, обеспечивающие сопровождение систем) (сотрудники недобросовестных партнеров);

·операторы связи, предоставляющие в аренду каналы связи.

Нарушители первых двух групп не имеют мотивации осуществления деятельности, связанной с нарушением характеристик безопасности информации на данном предприятии.


Таблица1.4- Модель нарушителя

НарушительЦельСредства1231. Уволенные сотрудникиМесть, личная выгодаДоступные в свободной продаже технические средства и программное обеспечение2. Профессиональные хакерыЛичная выгода, саботажДоступные в свободной продаже технические средства и программное обеспечение, специально разработанные технические средства и программное обеспечение3. КонкурентыПодрыв авторитета фирмыДоступные в свободнойпродаже технические средства и программное обеспечение, специально разработанные технические средства и программное обеспечение4. Субъекты, которым предоставлен доступ в КЗ в силу служебных обязанностей (электрики, сантехники и др.)Личная выгодаДоступные в свободной продаже технические средства и программное обеспечение, штатные средства5. Зарегистрированные пользователи ИС.Личная выгода, неудовлетворенное тщеславиеШтатные средства6. Операторы связи, предоставляющие в аренду каналы связиЛичная выгодаДоступные в свободной продаже технические средства и программное обеспечение

Для составления перечня актуальных угроз производится дифференциация угроз в соответствии с объектами среды, в которой обрабатывается информация, после чего для каждой из выделенных угроз выполняется следующая последовательность действий :

·определяется вероятность реализации угрозы;

·определяется коэффициент реализуемости угрозы и его вербальная интерпретация;

·оценивается опасность каждой угрозы;

·определяется актуальность угрозы.

Актуальные угрозы безопасности персональных данных - это совокупность условий и факторов, создающих актуальную опасность несанкционированного, в том числе случайного, доступа к персональным данным при их обработке в информационной системе, результатом которого могут стать уничтожение, изменение, блокирование, копирование, предоставление, распространение персональных данных, а также иные неправомерные действия. Далее представлены результаты оценки актуальности угроз безопасности информации(см. Табл. 1.5).


Таблица1.5- Модель угроз

№Название угрозыИсточник угрозыY2Вербальная интерпретация коэффициента реализуемости угрозыПоказатель опасности угрозыАктуальность угрозы12345671Перехват информации, передаваемых по каналам связи1, 2, 310Очень высокаяСредняя опасностьАктуальная2Перехват парольной информации, передаваемой по каналам связи. При необходимости их последующая расшифровка. Парольная информация используется непосредственно для доступа к сетевым сервисам или для реализации replay-атак2, 30СредняяСредняя опасностьАктуальная3Загрузка ОС с внешнего носителя информации. Получение доступа к файловой системе, включая файлы БД, содержащие информацию4, 55ВысокаяСредняя опасностьАктуальная4Загрузка ОС с внешнего носителя информации. Получение доступа к файловой системе, включая файлы системы безопасности. Расшифровка хешей паролей и использование паролей для доступа к ИС4, 55ВысокаяСредняя опасностьАктуальная5Кража съемных носителей информации, содержащих информацию4, 5, 12СредняяВысокая опасностьАктуальная6Запись информации, содержащей информацию, на внешние носители информации нарушителем1, 4, 55ВысокаяВысокая опасностьАктуальная7Съем информации, содержащих информацию, при подключении накопителя к АРМ, управляемому потенциальным нарушителем4, 52СредняяВысокая опасностьАктуальная8Получение доступа к ИС в обход правил разграничения доступа по логическим именам терминалов, технических средств, узлов сети, каналов связи1, 210ВысокаяВысокая опасностьАктуальная9Получение доступа к интерфейсам ИС в обход правил фильтрации сетевых пакетов2, 610Очень высокаяВысокая опасностьАктуальная10Получение доступа к интерфейсам ИС в обход механизма аутентификации доступа к сети2, 3, 410Очень высокаяВысокая опасностьАктуальная11Получение доступа к интерфейсам ИС путем компрометации учетной записи с привилегиями администратора МЭ. Аутентификация на МЭ под учетной записью администратора и внесение модификаций2, 3, 410Очень высокаяВысокая опасностьАктуальная12Получение доступа к интерфейсам ИС из-за сбоев и отказов МЭ2, 32СредняяВысокая опасностьАктуальная13Подбор паролей к средствам удаленного управления (и другим сетевым сервисам). Эксплуатация уязвимостей, позволяющих повысить привилегии в системе25ВысокаяВысокая опасностьАктуальная14Подбор паролей к учетной записи ОС при прямом доступе к ПК4, 52СредняяВысокая опасностьАктуальная15Получение несанкционированного доступа к томам, каталогам, файлам БД2, 4, 52СредняяВысокая опасностьАктуальная16Получение несанкционированного доступа к информации путем доступа к неочищенным освобождаемым областям оперативной памяти1, 42СредняяСредняя опасностьАктуальная17Внедрение вредоносных программ при наличии физического доступа к системе. Использование вредоносных модулей для перехвата передаваемой информации, перехвата паролей, организации удаленного доступа к системе2, 4, 5, 62СредняяВысокая опасностьАктуальная18Внесение изменений в логику работы ПО путем подмены библиотек и / или патчинга приложения и / или изменения конфигурационных файлов приложения2, 65ВысокаяВысокая опасностьАктуальная19Получение доступа к содержимому БД в обход существующих правил разграничения доступа путем эксплуатации уязвимостей СУБД2, 3, 45ВысокаяВысокая опасностьАктуальная20Получение доступа к содержимому БД в обход существующих правил разграничения доступа путем эксплуатации уязвимостей прикладного ПО2, 32СредняяВысокая опасностьАктуальная21Получение несанкционированного доступа к содержимому отдельных записей и полей записей БД, содержащей информацию2, 45ВысокаяСредняя опасностьАктуальная22Вывод информации, содержащей информацию, путем распечатывания экранных форм45ВысокаяСредняя опасностьАктуальная23Получение доступа к ИС ввиду некорректной настройки средств защиты на отдельных программных и программно-аппаратных средствах в составе ИС2, 3, 4, 5, 62СредняяВысокая опасностьАктуальная24Использование уязвимостей системного ПО2, 3, 45ВысокаяСредняя опасностьАктуальная


. ПРОЕКТИРОВАНИЕ СИСТЕМЫ ЗАЩИТЫ ДОКУМЕНТОВ, СОДЕРЖАЩИХ ПЕРСОНАЛЬНЫЕ ДАННЫЕ СОТРУДНИКОВ ОРГАНИЗАЦИИ ООО «ИНФОРМБЕЗОПАСНОСТЬ»


3.1 Внедрение программно-технических мероприятий


В ходе анализа мероприятий по защите информации на предприятии ООО «Информбезопасность»(см. Табл. 2.1) выделены следующие не реализованные меры.


Таблица2.1- Анализ мероприятий по защите информации

№ и название угрозыМероприятия по нейтрализации угрозыВыполнение1231 Перехват информации, передаваемых по каналам связиСКЗИ для защиты информации, передаваемых по каналам связи, выходящим за пределы КЗВыполнено2 Перехват парольной информации, передаваемой по каналам связи. При необходимости их последующая расшифровка. Парольная информация используется непосредственно для доступа к сетевым сервисам или для реализации replay-атакСЗИ от НСД, обеспечивающие идентификацию и проверку подлинности пользователя при входе в систему по паролю условно-постоянного действия длиной не менее шести буквенно-цифровых символов, или применение смарт-карт, электронных замков и других носителей информации для надежной идентификации и аутентификации пользователей,Выполнено3 Получение доступа к файловой системеНастройка BIOSНе выполнено4 Загрузка ОС с внешнего носителяСЗИ от НСДВыполнено5 Кража съемных носителей информации, информациюСЗИ от НСД, обеспечивающие контроль использования внешнихЧастично выполненонакопителей или СЗИ от НСД, обеспечивающие очистку (обнуление, обезличивание) освобождаемых областей памяти внешних накопителей или СКЗИ для защиты информацию, хранимых на внешних накопителях.6 Запись информации, содержащей информацию, на внешние носители информации нарушителемСЗИ от НСД, обеспечивающие идентификацию внешних устройств по логическим именам или СЗИ от НСД, обеспечивающие контроль использования внешних накопителейНе выполнено7 Съем информации, содержащих информацию, при подключении накопителя к АРМ, управляемому потенциальным нарушителемСЗИ от НСД, обеспечивающие контроль использования внешних накопителей или СЗИ от НСД, обеспечивающие очистку (обнуление, обезличивание) освобождаемых областей памяти внешних накопителей или СКЗИ для защиты информации, хранимых на внешних накопителяхЧастично выполнено8 Получение доступа к ИС в обход правил разграничения доступа по логическим именам терминалов, технических средств, узлов сети, каналов связиСЗИ от НСД, обеспечивающие идентификацию терминалов, технических средств, узлов сети, каналов связи, внешних устройств по логическим именам и целостность программных средств системы защиты информации, а также неизменность программной средыВыполнено9 Доступ к ИС в обход правил фильтрации трафикаУстановка средства межсетевого экранированияНе выполнено10 Получение доступа к интерфейсам ИСУстановка средства межсетевого экранированияНе выполнено11 Аутентификация в ИС под записью администратораУстановка средства межсетевого экранированияНе выполнено12 Получение доступа к ИСОрганизационный контрольНе выполнено13 Эксплуатация уязвимостей позволяющих повысить привилегииИспользование генератора паролейВыполнено14 Подбор паролей к учетной записи ОС при прямом доступе к ПКИспользование генератора паролейВыполнено15 Получение несанкционированного доступа к томам, каталогам, файлам БДСЗИ от НСД, обеспечивающие идентификацию программ, томов, каталогов, файлов по именам и контроль доступа пользователей к защищаемым ресурсам в соответствии с матрицей доступа и регистрацию попыток доступа программных средств к дополнительным защищаемым объектам доступаВыполнено18 Получение НСД к информации путем доступа к неочищенным освобождаемым областям оперативной памятиСЗИ от НСД, обеспечивающие очистку (обнуление, обезличивание) освобождаемых областей оперативной памятиНе выполнено17 Внедрение вредоносных программСредства антивирусной защитыВыполнено18 Внесение изменений в логику работы ПО путем подмены библиотек и / или патчинга приложения и / или изменения конфигурационных файлов приложенияСЗИ от НСД, обеспечивающие регистрацию попыток доступа программных средств (программ, процессов, задач, заданий) к защищаемым файлам (в параметрах регистрации указываются дата и время попытки доступа к защищаемому файлу с указанием ее результата (успешная, неуспешная), идентификатор пользователя, спецификация защищаемого файла) и целостность программных средств системы защиты информацииВыполнено19 Получение доступа к БД путем эксплуатации уязвимостей в СУБДСредства (системы) анализа защищенности или средства (системы) обнаружения вторженийВыполнено20 Получение доступа к БД путем эксплуатации уязвимостей прикладного ПОСредства (системы) анализа защищенности или средства (системы) обнаружения вторжений) и СЗИ от НСДВыполнено21 Получение несанкционированного доступа к содержимому отдельных записей и полей записей БД, содержащей информациюСЗИ от НСД, обеспечивающие идентификацию записей, полей записей по именам и контроль доступа пользователей к защищаемым ресурсам в соответствии с матрицей доступа и регистрацию попыток доступа программных средств к дополнительным защищаемым объектам доступаВыполнено22 Вывод информации, содержащей информацию, путем распечатывания экранных формСЗИ от НСД, обеспечивающие регистрацию выдачи печатных (графических) документов на бумажный носитель (в параметрах регистрации указываются дата и время выдачи (обращения к подсистеме вывода), спецификация устройства выдачи (логическое имя (номер) внешнего устройства), краткое содержание документа (наименование, вид, шифр, код), идентификатор пользователя, запросившего документВыполнено23 Получение доступа к ИС ввиду некорректной настройки средств защиты на отдельных программных и программно-аппаратных средствах в составе ИССредства централизованного управления системой защиты системой защиты информацииВыполнено24 Использование уязвимостей системного ПОРегулярная установка обновлений системного ПОВыполнено

На основании этого можно выделить следующие мероприятия, которые необходимо реализовать:

·установка пароля при запуске BIOS и параметры загрузки ОС только с жесткого диска;

·СЗИ от НСД, обеспечивающие очистку (обнуление, обезличивание) освобождаемых областей памяти внешних накопителей;

·установку средства межсетевого экранирования;


.2 Расчет затрат на внедрение системы защиты


Для расчета затрат на внедрение системы защиты конфиденциальной информации на организации рассмотрим возможные варианты решения поставленных задач(см. Табл. 2.2). Для этого рассмотрим ценовые показатели мероприятия по защите информации и определим минусы.


Таблица2.2- Анализ альтернативных мероприятий по ЗИ

МероприятиеФункцииЦена, рубМинусы1234Установка пароля при запуске BIOS и параметры загрузки ОС только с жесткого дискаОграничения доступа к параметрам BIOSБесплатноНе выявленоУстановка ПО Acronis Drive Cleanser 6.0СЗИ от НСД, обеспечивающие очистку (обнуление, обезличивание) освобождаемых областей памяти внешних накопителей700Высокая ценаУстановка ПО File Shredder 2000 v 3.4СЗИ от НСД, обеспечивающие очистку (обнуление, обезличивание) освобождаемых областей памяти внешних дисковБесплатноОтсутствие функции очистки реестраУстановка ПО CCleanerСЗИ от НСД, обеспечивающие очистку (обнуление, обезличивание) освобождаемых областей памяти внешних накопителейБесплатноНе выявленоУстановка ПО BCWipe 3.0СЗИ от НСД, обеспечивающие очистку (обнуление, обезличивание) освобождаемых областей памяти внешних накопителей1000Отсутствие очистки приложенийУстановка ПО UltraclСЗИ от НСД, обеспечивающие очистку (обнуление, обезличивание) освобождаемых областей памяти внешних накопителейБесплатноСбои в работеССПТ-2-81Средство межсетевого экранирования120900Высокая стоимостьССПТ-2-06Средство межсетевого экранирования105000Высокая стоимостьССПТ-2-69Средство межсетевого экранирования93000Высокая стоимостьSUSE-2-213Средство межсетевого экранирования30000Не выявленоSUSE-2-414Средство межсетевого экранирования40000Отсутствие регистрации запуска программ и процессов (заданий, задач)персональный данные защита информационный

Настройка параметров доступа BIOS производится вручную администратором сети. Из всего перечня программ обеспечивающие очистку (обнуление, обезличивание) освобождаемых областей памяти внешних накопителей наиболее оптимальным решением является CCleaner т.к. она бесплатная и не уступает по функциональности другим приложениям. Для выбора наилучшего средства межсетевого экранирования определим необходимые функции, которые должны выполнятся:

·фильтрацию пакетов служебных протоколов, служащих для диагностики и управления работой сетевых устройств;

·фильтрацию с учетом входного и выходного сетевого интерфейса как средства проверки подлинности сетевых адресов;

·функции прокси-сервера;

·идентификацию и аутентификацию администратора межсетевого экрана при его локальных запросах на доступ по идентификатору (коду) и паролю условно-постоянного действия;

·регистрацию входа (выхода) администратора межсетевого экрана в систему (из системы) либо загрузки и инициализации системы и ее программного останова (регистрация выхода из системы не проводится в моменты аппаратурного отключения межсетевого экрана);

·регистрацию запуска программ и процессов (заданий, задач); контроль целостности своей программной и информационной части.

Наилучшим средством межсетевого экранирования выполняющим заявленные функции и обладающей минимальной ценой является модель SUSE-2-213. Цена модели и установки МЭ равна 30000 рублей.


3.3 Плюсы и минусы от внедрения системы защиты, содержащих персональные данные сотрудников организации


Поскольку на предприятии организационные меры защиты информации выполняются в полной мере, то внедрение разработанных мероприятий позволит почти полностью исключить утечку конфиденциальной информации по каналам связи ИС, а так же угрозу НСД. Установка пароля при запуске BIOS и параметры загрузки ОС только с жесткого диска позволит исключить угрозу загрузка ОС с внешнего носителя информации. Установленный межсетевой экран должен выполняет функции:

·анализировать, контролировать и регулировать трафик (функция фильтрации);

·играть роль логического посредника между внутренними клиентами и внешними серверами (функция прокси-сервера);

·фиксировать все события, связанные с безопасностью (функция аудита).

·антивирусной защиты;

·шифрование трафика;

·фильтрации сообщений по содержимому, включая типы передаваемых файлов, имена DNS и ключевые слова;

·предупреждение и обнаружение вторжений и сетевых атак;

·функции VPN;

·трансляция сетевых адресов.

МЭ не решает все проблемы безопасности корпоративной сети. Кроме описанных выше достоинств МЭ, существуют ограничения в их использовании и угрозы безопасности, от которых МЭ не могут защитить. Отметим наиболее существенные из этих ограничений:

·возможное ограничение пропускной способности - традиционные МЭ являются потенциально узким местом сети, так как все соединения должны проходить через МЭ и в некоторых случаях изучаться МЭ;

·отсутствие встроенных механизмов защиты от вирусов - традиционные МЭ не могут защитить от пользователей, загружающих зараженные вирусами программы для ПЭВМ из интернетовских архивов или при передаче таких программ в качестве приложений к письму, поскольку эти программы могут быть зашифрованы или сжаты большим числом способов;

·отсутствие эффективной защиты от получаемого из Internet опасного содержимого (апплеты Java, управляющие элементы ActiveX, сценарии JavaScript и т. п.). Специфика мобильного кода такова, что он может быть использован как средство для проведения атак. Мобильный код может быть реализован в виде:

·вируса, который вторгается в ИС и уничтожает данные на локальных дисках, постоянно модифицируя свой код и затрудняя тем самым свое обнаружение и удаление;

·агента, перехватывающего пароли, номера кредитных карт и т. п.;

·программы, копирующей конфиденциальные файлы, содержащие деловую и финансовую информацию и пр.;

·МЭ не может защитить от ошибок и некомпетентности администраторов и пользователей;

·традиционные МЭ являются по существу средствами, только блокирующими атаки. В большинстве случаев они защищают от атак, которые уже находятся в процессе осуществления. Более эффективным было бы не только блокирование, но и упреждение атак, т. е. устранение предпосылок реализации вторжений. Для организации упреждения атак необходимо использовать средства обнаружения атак и поиска уязвимостей, которые будут своевременно обнаруживать, и рекомендовать меры по устранению слабых мест в системе защиты.

Для защиты информационных ресурсов распределенных корпоративных систем необходимо применение комплексной системы информационной безопасности, которая позволит эффективно использовать достоинства МЭ и компенсировать их недостатки с помощью других средств безопасности. Так же очень важно поддерживать высокий уровень организационной защиты конфиденциальной информации на предприятии.

В ходе работы по проектированию системы защиты документов, содержащих ПДн сотрудников организации разработаны мероприятия необходимые для обеспечения защищенности конфиденциальных данных и рассчитана стоимость внедрения СЗИ.


Заключение


На современном этапе развития общества наибольшую ценность приобретает не новый, но всегда ценный, ресурс, называемый информацией. Информация становится сегодня главным ресурсом научно-технического и социально-экономического развития мирового сообщества. Практически любая деятельность в нынешнем обществе тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных информационных потоков. Целостность современного мира как сообщества обеспечивается в основном за счет интенсивного информационного обмена. Поэтому в новых условиях возникает масса проблем, связанных с обеспечением сохранности и конфиденциальности коммерческой информации как вида интеллектуальной собственности.

Целью курсовой работы был анализ и разработка системы защиты документов содержащих персональные данные сотрудников организации ООО «Информбезопасность». В ходе написания работы была проанализирована нормативно правовая база по данному вопросу, организационная структура предприятия, информационные ресурсы и потоки, программное обеспечение, схема расположения и структура сети. Был определен уровень исходной защищенности, относящийся к среднему. Во второй главе была построена модель нарушителя, содержащая шесть видов нарушителей, их возможные цели и средства. Далее была построена модель актуальных угроз содержащая

название угрозы, коэффициенты Y2, Y и актуальность угрозы, рассчитанная в соответствии с методикой определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных. Далее был произведен анализ мероприятий по защите информации содержащий не выполненные меры по нейтрализации актуальных угроз.

Проектирование системы защиты документов осуществлялось на основе анализа мероприятий по защите информации. Были предложены следующие меры:

·установка пароля при запуске BIOS и параметры загрузки ОС только с жесткого диска;

·установка ПО CCleaner, для очистки областей памяти внешних накопителей ;

·установку МЭ SUSE-2-213.

Далее был произведен анализ расходов по установки разработанных мероприятий. Разработанные мероприятия по защите информации в будут обеспечивать нужный уровень защиты ПДн сотрудников предприятия, только при условии комплексного обеспечения организационной и технической защиты информации.

Тем не менее, рекомендуются дополнить существующие меры по обеспечению безопасности созданием специального структурного подразделения - службы конфиденциального делопроизводства - в котором будут сосредоточены все ресурсы ограниченного доступа компании.

В данном структурном подразделении должен быть сосредоточен персонал, являющийся специалистами в области защиты информационных ресурсов. Это подразделение должно находиться в специально отведенном и оборудованном помещении, иметь сигнализацию, светонепроницаемые шторы-жалюзи, сейфы, защиту от прослушивания и несанкционированной съемки, систему контроля вскрытия аппаратуры, окон, увеличенной прочности двери с электромеханическим замком со считывателями электронных идентификаторов, с датчиком положения двери и устройством сбора сигналов с датчиков.

В ходе написания курсовой работы изучил нормативно правовые акты связанные с регулированием отношений возникающих при обработке персональных данных, научился строить модель угроз, модель нарушителя. В ходе написания курсовой работы были выполнены все поставленные задачи.

Библиографический список


1.О персональных данных: федеральный закон от 27.07.2006 № 152-ФЗ // Собрание законодательства Российской федерации, 2009. - 107с.

2.Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных : Руководящий документ ФСТЭК России 14.02.2008 г. // М. : ГТК РФ, 2008. - 73с.

.Требования к защите персональных данных при их обработке в информационных системах персональных данных: утвержденные Постановлением правительства Российской Федерации от 01 ноября 2012 г. № 1119. // Собрание законодательства, 2013.

.Галатенко В.А. Стандарты информационной безопасности : справочное пособие / В. А. Галатенко. - М. : Интернет- университет информационных технологий, 2004. - 328 с.

.ГОСТ Р 51897-2002 Менеджмент риска. Термины и определения - Введен 2003 - 01 -01 :Изд-во стандартов, 2012. - 359 с.

.О техническом регулировании : Федеральный закон от 27 декабря 2002 г. № 84-ФЗ // Собрание законодательства Российской федерации, 2009. - 609 с.

.ГОСТ Р 50922-96 Защита информации. Основные термины и определения - Введен 1997 - 02-01 : Изд-во стандартов, 2008. - 32 с.

8.ГОСТ 34.003-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения» : Изд-во стандартов, 2012. - 459 с.

9.ГОСТ 34.602-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы» : Изд-во стандартов, 2012. - 459 с.

10.ГОСТ Р ИСО/МЭК ТО 13335-2006 «Информационная технология. Методы и средства обеспечения безопасности информации»: ч. 1 - Концепция и модели менеджмента безопасности информационных и телекоммуникационных Технологий : Изд-во стандартов, 2010. - 52 с.

11.Доктрина информационной безопасности Российской Федерации, утвержденная Президентом Российской Федерации 9 сентября 2000 г. N Пр-1895

12.Международный стандарт ИСО/МЭК 27002-2007 «Информационные технологии. Свод правил по управлению защитой информации» : Изд-во стандартов, 2008. - 32 с.

13.Об информации, информатизации и защите информации : Федеральный Закон от 25.01.95 № 24-ФЗ // Собрание законодательства Российской Федерации.- 2009. - 609 с.

14.Абалмазов Э.И. Методы и инженерно-технические средства противодействия информационным угрозам : учебник для вузов / Э.И. Абалмазов. - М. : Гротек, 2006 г. - 248 с.

15.Вихорев С. В. Как узнать - откуда напасть или откуда исходит угроза безопасности информации / С. В. Вихорев, Р. Ю. Кобцев. - М.: МГИФИ, 1997. - 538 с.

16.Гайкович В.Ю. Основы безопасности информационных технологий / В.Ю. Гайкович, Д.В. Ершов.- М. : МИФИ, 2009 - 365 с.

17.Петраков А.В. Основы практической защиты информации / А.В. Петраков.- М. : Радио и связь, 2009.- 368 с.

18.Ярочкин В.И. Информационная безопасность : учеб.пособие / В.И. Ярочкии. - М. : Международные отношения, 2009.- 400 с.

19.Гайкович В.Ю. Основы безопасности информационных технологий / В.Ю. Гайкович, Д.В. Ершов.- М. : МИФИ, 2009 - 365 с.

.Петраков А.В. Основы практической защиты информации / А.В. Петраков.- М. : Радио и связь, 2009 - 368 с.


Приложение А


Организационная схема ООО «Информбезопасность»


Рисунок А.1 - Организационная схема ООО "Информбезопасность"



Приложение Б


Схема ИС ООО «Информбезопасность»


Рисунок Б.1 - ИС ООО «Информбезопасность»



Приложение В


Схема расположения ЛВС


Рисунок В.1 - Схема ЛВС


Введение ООО «Информбезопасность» занимается вопросами защиты информации. Разрабатывает проекты для малых фирм и больших организаций. Организац

Больше работ по теме:

КОНТАКТНЫЙ EMAIL: [email protected]

Скачать реферат © 2017 | Пользовательское соглашение

Скачать      Реферат

ПРОФЕССИОНАЛЬНАЯ ПОМОЩЬ СТУДЕНТАМ