Xreferat.com » Рефераты по коммуникации и связи » Создание комплексной системы защиты информации (интернет-провайдера)

Создание комплексной системы защиты информации (интернет-провайдера)

Министерство образования Российской Федерации

Федеральное агентство по делам образования и науки

Южно-Уральский Государственный Университет

Факультет Экономики и Предпринимательства

Кафедра Информационной безопасности


Курсовая работа

по дисциплине «Информационная безопасность сложных систем»

на тему: «Создание комплексной системы защиты информации» (Интернет-провайдер)



Челябинск

2007

Оглавление


Описание информационной системы организации

Состояние фактической защищённости организации

Резюме проекта

Требования к защищённости информации

Объекты поставки

Структура разбиения работ

Расчетная стоимость предлагаемых мер

Оценка эффективности и целесообразности внедряемой комплексной системы защиты информации

Диаграмма Ганта

Сетевой график

Риски проекта

Заключение

Список использованной литературы

Приложение 1. Диаграмма Ганта


Введение


Создание системы защиты информации для организаций, занимающихся предоставлением телематических услуг, является обязательной составляющей деятельности организации Интернет-провайдера.

Данная необходимость обусловлена тем, что подобные организации обрабатывают большой объем конфиденциальных сведений, в том числе персональные данные, защита которых обязательна по требованиям законодательства.

Жесткая конкуренция на рынке приводит к тому, что конфиденциальная информация, которой обладает организация, может дать значительное конкурентное преимущество.

Также комплексная система защиты информации позволит обеспечить бесперебойное функционирование сервисов, предотвратить прямые материальные потери от утечки или утраты конфиденциальной информации, а также предотвратить возможный ущерб репутации компании.

Для того, чтобы определить целесообразность создания КСЗИ, зону и глубину её охвата следует провести детальный анализ организации, включающий:

Анализ деятельности предприятия

Положение организации на рынке

Выявление конфиденциальной информации и защищаемых ресурсов

Анализ угроз, уязвимостей и потенциального ущерба от реализации угрозы

На основе полученной информации о деятельности организации и уязвимых местах в действующей системе защиты необходимо составить техническое задание на создание комплексной системы защиты информации.

Исходя из существующего технического задания, следует определить практические меры для его реализации. Совокупность этих мер составит проект внедрения комплексной системы защиты информации.

В ходе выполнения данной работы необходимо

Выявить требования, предъявляемые к создаваемой комплексной системе защиты информации

Составить детальный список мероприятий, необходимых для внедрения комплексной системы защиты информации

Назначит ответственных за проводимые мероприятия

Произвести оценку затрат ресурсов на внедряемые мероприятия

Оценить эффективность проводимых мероприятий


Описание информационной системы организации


АС организации состоит из 10 автоматизированных рабочих мест и 6 серверов.

1 АРМ представляет собой компьютер Mac mini с установленной ОС MAC OS.

На трёх АРМ установлена операционная система на базе Linux.

На всех остальных установлена ОС Windows XP.

На всех АРМ хранится и обрабатывается конфиденциальная информация.

На серверах установлена операционная система на базе Linux

На АРМ менеджеров установлено следующее ПО:

ОС на базе Windows

Офисное программное обеспечение

ПО для работы в сети Интернет: почтовый клиент, браузер

Антивирусное ПО

Специализированные программы: Дельфин, Дубль-ГИС

На АРМ консультантов технической поддержки установлено следующее ПО:

ОС на базе Linux

Офисное программное обеспечение

ПО для работы в сети Интернет: почтовый клиент, браузер


Состояние фактической защищённости организации


Перечень конфиденциальной информации существует и утвержден

Все сотрудники, при приёме на работу подписывают обязательство о неразглашении конфиденциальной информации

Во всех помещениях установлены датчики охранной и пожарной сигнализации. В нерабочее время помещения сдаются под охрану

Охрана осуществляется частным охранным агентством

Существует перечень лиц, имеющих доступ в серверную комнату

Серверная комната постоянно закрыта, кроме тех случаев, когда сотрудникам, имеющим соответствующие права доступа, необходимо производить определённые работы

Права доступа к локальным и сетевым ресурсам АРМ ограничиваются штатными средствами операционной системы

Нет ответственного за разграничение доступа к локальным и сетевым ресурсам АРМ. Разграничением доступа занимается пользователь АРМ.

Доступ к ресурсам на сервере ограничивается штатными средствами операционной системы

Ответственным за разграничение доступа к ресурсам на сервере является старший системный администратор

Назначение прав пользователей производится по указанию технического директора либо заместителя директора в соответствии с должностными обязанностями сотрудника

Каждый компьютер подключен через источник бесперебойного питания, позволяющий обеспечить непрерывную работу в течение 10-15 минут при отсутствии электричества

В серверной комнате установлено несколько источников бесперебойного питания высокой емкости, а также дизельная миниэлектростанция

Доступ в Интернет осуществляется через прокси-сервер

Правила обращения с конфиденциальной информацией отсутствуют

Фильтрация содержания электронной почты, просматриваемых сайтов не осуществляется

Хранение договоров с клиентами осуществляется в шкафу.

Разграничения доступа помещения в зависимости от отделов нет.


Резюме проекта


На основании проведенного анализа фактической защищенности необходимо составить перечень требований к создаваемой комплексной системе защиты информации. Данные требования должны соответствовать реальному состоянию защищенности информации в организации. Требования должны быть оформлены в виде Технического задания на создание комплексной системы защиты информации.


Требования к защищённости информации

Организационно-правовая составляющая

Организационные мероприятия являются одной из важнейших составляющих комплексной системы защиты информации в организации.

Перечень конфиденциальных сведений должен отвечать реальному состоянию организации и требованиям законодательства РФ

Должен быть обеспечен полный пакет документов, связанных с обеспечением информационной безопасности в организации

Организационными мерами обеспечить конфиденциальность информации при проведении конфиденциальных совещаний и переговоров

Должен быть подготовлен пакет документов, регламентирующих правила обращения с конфиденциальной информацией

Разграничение прав пользователей на доступ как к локальным, так и к сетевым ресурсам должно быть контролируемым и документируемым процессом.

Инженерно-техническая составляющая

Должны применяться технические средства контроля доступа в помещения

Для защиты серверной комнаты должны применяться дополнительные технические средства контроля доступа

Должны применяться технические средства защиты акусто-речевой информации при проведении конфиденциальных совещаний и переговоров в том случае, если невозможно обеспечить конфиденциальность переговоров с помощью организационных мер.

С помощью технических средств должна обеспечиваться защита от утечки конфиденциальной информации по каналу ПЭМИН

Должна быть обеспечена бесперебойная работа ПК сотрудников в случае отключения электричества не менее, чем на 10 минут

Должна обеспечиваться бесперебойная работа основного оборудования и технических средств, установленных в серверной на весь срок отсутствия основного энергоснабжения


Программно-аппаратная составляющая

Содержимое просматриваемых веб-сайтов должно отвечать следующим требованиям:

Не должно содержать материалов, запрещённых законодательством Российской Федерации

Должно быть безопасным (не содержать вирусы, вредоносные скрипты)

Не должно содержать материалы, не относящиеся к рабочему процессу

Обмен информацией с помощью различных программных средств не должен наносить ущерб конфиденциальности, целостности, доступности информации

С помощью программно-аппаратных средств должна обеспечиваться защита от НСД к конфиденциальной информации, хранящейся на АРМ сотрудников и на сервере.


Объекты поставки

Организационно-правовая подсистема:

Перечень конфиденциальных сведений

Перечень конфиденциальных документов

Политика безопасности

Техническое задание

Положение о конфиденциальном документообороте

Инструкции о порядке обращения с конфиденциальной информацией

Инженерно-техническая подсистема:

Металлическая дверь типа «Сейф-дверь»

Датчики пожарной сигнализации

Датчики охранной сигнализации

Видеокамеры цветные с системой ночного видения

Мониторы видеонаблюдения 10”

Видеорегистратор с объемом диска для хранения видеозаписи не менее 5 суток

Генератор виброакустического шума Соната АВ

Виброизлучатели

Акустоизлучатели

Устройство блокирования сотовых телефонов

Источники бесперебойного питания

Генератор электромагнитного шума

Считыватели пластиковых карт

Металлические решетки

Дверь с тамбуром

Программно-аппаратная подсистема:

Программный комплекс для автоматизации документооборота

Программно-аппаратный комплекс для защиты от НСД «SecretNet 5.0»

Межсетевой экран «Континент»

Сервер

Структура разбиения работ

Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Данные мероприятия реализуются путем выполнения ряда последовательных работ, которые представлены в разделе «Структура разбиения работ».

Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)4.

Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)Создание комплексной системы защиты информации (интернет-провайдера)

Структурная схема организации


Создание комплексной системы защиты информации (интернет-провайдера)Структурная схема организации позволяет выявить иерархические связи между сотрудниками организации. В дальнейшем данная схема позволяет составить матрицу ответственности, из которой можно определить, какой сотрудник, за какие мероприятия отвечает.

Матрица ответственности

Матрица ответственности позволяет определить конкретных исполнителей того или иного мероприятия.

Исполнители


Работы

ВР.01 ВР.01.1 ВР.01.1.1 ВР.01.1.2 ВР.01.2 ВР.01.2.1 ВР.01.2.2 ВР.01.2.3 ВР.01.3 ВР.01.3.1 ВР.01.3.2
1 АМ.01.1




х


х
2 АМ.01.1.1




х


х
3 АМ.01.1.2




х


х
4 АМ.01.1.3




х


х
5 АМ.01.2 х


х


х
х
6 АМ.02.1





х х


7 АМ.02.2





х х


8 АМ.02.3

х
х х х
х

9 АМ.02.3.1



х х

х

10 АМ.02.3.2



х х

х

11 АМ.02.3.3



х х

х

12 АМ.02.3.4

х

х х



13 АМ.02.4



х х х х


14 АМ.02.4.1




х х х


15 АМ.02.4.2





х х


16 АМ.02.4.3



х х




17 АМ.02.5 х х х х


х х х х
18 АМ.02.5.1

х х


х


19 АМ.02.5.2 х х





х х х
20 АМ.02.6





х х


21 АМ.02.6.1





х х


22 АМ.02.6.2




х х х


23 АМ.02.7





х х


24 АМ.02.7.1




х х х


25 АМ.02.7.2





х х


26 АМ.02.8






х


27 АМ.03.1

х
х х




28 АМ.03.2

х
х х




29 АМ.03.3

х

х




30 АМ.03.4

х

х




31 АМ.03.5

х

х




32 АМ.03.6

х

х




Расчетная стоимость предлагаемых мер

Мероприятия по защите

Стоимость

Установка системы охранной сигнализации 20 000
Установка системы пожарной сигнализации 15 000
Организация видеонаблюдения
Закупка видеокамер 56 000
Закупка видеорегистраторов 36 000
Закупка мониторов 18 000
Настройка и запуск в эксплуатацию системы видеонаблюдения 5 000
Организация защиты от акустического съема информации
Установка систем виброакустического зашумления 50 000
Организация тамбура в помещение 3 000
Установка систем блокирования сотовых телефонов 22 000
Установка систем контроля доступа на территорию
Монтаж ограждения 40 000
Организация поста охраны 36 000
Установка системы контроля доступа в здание
Установка двери типа «Сейф-дверь» 15 000
Установка считывателя магнитных карт 5 000
Установка системы контроля доступа в помещения
Установка считывателя магнитных карт 50 000
Установка решеток на окнах 10 000
Установка систем электромагнитного зашумления 20 000
Создание автоматизированной системы документооборота 30 000
Установка и настройка программно-аппаратных средств контроля доступа 50 000
Установка и настройка межсетевого экрана 100 000
Создание резервных серверов 60 000
Разграничение прав пользователей 2 000
Внедрение парольной политики 1 000
Разработка положения о конфиденциальном документообороте 3 000
Разработка инструкций о порядке обращения с КИ 3 000
Разработка положений, касающихся отдельных аспектов обеспечения ИБ 5 000
Обучение сотрудников 20 000

Итоговая сумма на создание КСЗИ

675 000

Оценка эффективности и целесообразности внедряемой комплексной системы защиты информации


Итоговая сумма на создание комплексной системы защиты информации получилась равной 675 000 рублей.

Ценность информации, обрабатываемой в организации, исчисляется несколькими миллионами рублей. Помимо прямого финансового ущерба потеря конфиденциальности или утрата данной информации может нанести и косвенный ущерб, связанный с ущербом репутации компании. Данный ущерб выражается в ещё большей сумме – порядка 20 миллионов рублей.

При данных расчетах учитывалось ежемесячное число подключаемых клиентов компании, стоимость реализации рекламной кампании, а также ущерб от блокирования работы информационной системы компании.


Диаграмма Ганта

Диаграмма Ганта представляет собой отрезки (графические плашки), размещенные на горизонтальной шкале времени. Каждый

Если Вам нужна помощь с академической работой (курсовая, контрольная, диплом, реферат и т.д.), обратитесь к нашим специалистам. Более 90000 специалистов готовы Вам помочь.
Бесплатные корректировки и доработки. Бесплатная оценка стоимости работы.

Поможем написать работу на аналогичную тему

Получить выполненную работу или консультацию специалиста по вашему учебному проекту
Нужна помощь в написании работы?
Мы - биржа профессиональных авторов (преподавателей и доцентов вузов). Пишем статьи РИНЦ, ВАК, Scopus. Помогаем в публикации. Правки вносим бесплатно.

Похожие рефераты: