Разработка политики информационной безопасности системы

 

Аннотация


В данном курсовом проекте был проведен анализ технической оснащённости, схемы ЛВС и технического паспорта объекта. Во второй части курсовой работы необходимо провести анализ угроз информационной безопасности (УИБ). Степень опасности каждой угрозы оценивалась методом экспертных оценок способом неформального оценивания. В третьей части работы был произведен подбор технических и программных средств защиты информации, а также, разработана политику информационной безопасности. Для каждого подобранного средства указаны его стоимость и технические характеристики. В конце основной части курсовой работы был произведен приближенный анализ эффективности системы. В практической части проекта была реализована функция хеширования с помощью алгоритма AES.


Содержание


1. Описание информационной системы

.1 Анализ технической оснащенности ИС

.2 Анализ информации, циркулирующий в компании

.3 Информационная политика предприятия

. Анализ угроз информационной безопасности

. Разработка политики информационной безопасности ИС

.1 Средства защиты информации в ИС

.2 Разграничение доступа к информации

. Анализ эффективности систем защиты информации

. Практическая часть

Список используемой литературы



1. Описание информационной системы


Компания ООО «ЦИТ «Аспект» является коммерческой организацией, и является региональным представителем множества крупнейших организаций продающих ПО.


.1 Анализ технической оснащенности ИС


Локально-вычислительная сеть состоит из 7 АРМ (автоматизированное рабочее место), одного сервера , также имеется периферийное оборудование (принтеры).

Схема продемонстрирована на рис. 1.


Рис.1. Схема ЛВС


Таблица 1. Технический паспорт объекта

Наименование объектаЦИТ АспкетОфис (этажей в многоэтажном здании)Офисный комплекс (2 этажа)Наличие комнат с неконтролируемым доступом -Порядок доступа в помещенияНа внутреннем дворе имеется помещение охраны, которое контролирует въезд всех машин на территорию двора.Наличие других предприятийДаСостав технических средствКоличество и тех. характеристики серверов Сервер баз данных Meijin Intel Xeon 4U 4x E7-4850 128G 1.8T SASКоличество и характеристики АРМ1. ASUS K75D <90NB3C4-18W528-35813AC> A8 4500M / 4 / 1Tb / DVD-RW / HD7670M / WiFi / BT / Win8 / 17.3" / 3.26 кг 2. DELL Inspiron 5520 <5520-5872> i5 3210M / 6 / 1Tb / DVD-RW / HD7670M / WiFi / BT / Win7HB / 15.6" / 2.8 кг 3. ПЭВМ C5000MB (C533XLNi): Core i3-3220 / 4 Гб / 500 Гб / HD Graphics 2500 / DVDRW / Win7 Pro (5 штук)Количество коммутаторов ЛВС1. D-Link DES-1210-28P/ 2 x Ethernet 100 Мбит/сек/ 28Характеристика ПОНаименование«1С: Бухгалтерия», Kaspersky CRYSTAL, Kaspersky Internet SecurityДополнительное ПОНаименованиеГарант, Гектор, Консультант +, и другое продаваемое ПОВыход в InternetТип подключенияVPN-подключение скорость передачи - 5 мб/сек провайдер- БКСКоммуникационное оборудованиеRealtek pci-e gbe family controllerДополнительное оборудованиеФаксы Факс Brother FAX-2845Факс-модемы (не используемые для Internet)Нет Внутренняя АТСНетТелефоны 1. Телефон teXet TX-212 (3 штуки) 2. Телефон Panasonic KX-TS 2365RUW <#"justify"> (3 штуки)

.2 Анализ информации, циркулирующий в компании


Таблица 2. Анализ информации в ИС

№ элемента информацииЭлемент информацииМестонахождение источника информации1Финансовые документыКабинет директора, кабинет бухгалтера2Отчеты об уровне доходовКабинет директора, кабинет бухгалтера3Приказы Кабинет директора4Организационные документыВсе кабинеты5Бухгалтерские документыКабинет бухгалтера6Данные о партнёрах и ценахОтдел по работе с клиентами7Продаваемое ПО и цена его закупкиОтдел по работе с клиентами

.3 Информационная политика предприятия


В учреждении применяется ролевая модель безопасности. Для всех клиентов, во-первых, всегда доступен сайт, который постоянно обновляется и содержит самую последнюю информацию. Во-вторых, работает телефон тех поддержки.


2. Анализ угроз информационной безопасности


Таблица 3. Анализ угроз информационной безопасности

№ ИРУгроза информационной безопасностиСтепень опасностиУровень потерь1Перехват управления загрузкой операционной системы (ОС) АС, в том числе с использованием отчуждаемых носителей информации, и получение прав доверенного пользователя для осуществления НСД к конфиденциальной информациисредняя~ 20 0002Вызов штатных программ ОС АС или запуск специально разработанных программ, реализующих НСД к АСсредняя~25 0003Внедрение в АС вредоносных программсредняя~23 0004Перехват и анализ сетевого трафика для извлечения конфиденциальной или аутентификационной информациисредняя~ 20 0005Подмена доверенного объекта сети и передача по каналам связи сообщений от его имени с присвоением его прав доступавысокая~300 0006Удаленный запуск приложения в АС высокая~60 0007Внедрение по сети вредоносных программсредняя~20 0008Хищение элементов АС, содержащих конфиденциальной информациивысокая~300 0009Вывод из строя элементов АСсредняя~45 00010Внедрение в АС аппаратных закладоквысокая~150 00011Утрата паролей доступа к АСнизкая~19 00012Искажение или уничтожение информации в результате ошибок пользователясредняя~9 00013Выход из строя аппаратно-программных средств АСсредняя~45 000

Таблица 4. Методы защиты информации

№ п.п№ УИБМероприятия по защите11Запрет загрузки АРМ с отчуждаемых носителей информации. Контроль доступа в помещения, где ведется обработка конфиденциальной информации.22Предоставление персоналу АС привилегий, минимально необходимых для выполнения ими своих функциональных обязанностей.33Использование на серверах и АРМ, входящих в состав АС, антивирусного ПО. Выполнение регулярного обновления ПО АРМ и серверов АС. Настройка антивирусного ПО на проверку подключаемых отчуждаемых носителей информации.44Сегментирование ЛВС с помощью виртуальных локальных сетей. Запрет установки ПО, не связанного с исполнением служебных обязанностей. Регулярный контроль со стороны работников, ответственных за обеспечение безопасности конфиденциальной информации при их обработке в АС, прав доступа пользователей к АРМ и установленного на них ПО. Предоставление персоналу АС привилегий, минимально необходимых для выполнения ими своих функциональных обязанностей.55Сегментирование ЛВС с помощью виртуальных локальных сетей. Использование систем обнаружения и предотвращения вторжений. Предоставление персоналу АС привилегий, минимально необходимых для выполнения ими своих функциональных обязанностей.66Сегментирование ЛВС с помощью виртуальных локальных сетей. Выполнение регулярного обновления ПО с помощью ПО АС. Использование систем обнаружения и предотвращения вторжений.77Использование на серверах и АРМ входящих в состав АС антивирусного ПО. Выполнение регулярного обновления ПО АРМ и серверов АС.88Организация пропускного режима. Контроль доступа в помещения, где ведется обработка конфиденциальной информации.99Организация пропускного режима. Контроль доступа в помещения, где ведется обработка конфиденциальной информации.


Аннотация В данном курсовом проекте был проведен анализ технической оснащённости, схемы ЛВС и технического паспорта объекта. Во второй части курсовой раб

Больше работ по теме:

КОНТАКТНЫЙ EMAIL: [email protected]

Скачать реферат © 2017 | Пользовательское соглашение

Скачать      Реферат

ПРОФЕССИОНАЛЬНАЯ ПОМОЩЬ СТУДЕНТАМ