Разработка системы информационной безопасности для оптовой базы ООО «ФТК»
ВВЕДЕНИЕ
Роль информации в современном обществе растет с каждым днем. Информация становится стратегическим ресурсом, товаром, обладание которым приносит значительную прибыль. Информация имеет некоторые стоимостные характеристики и потребительские свойства. В настоящее время компании сталкиваются с проблемами в обеспечении безопасности информации и конфиденциальных данныҳ. «Безопасность» - довольно широкое понятие и включает в себя такие аспекты как деловые, информационные, физические и юридические.
Некоторые угрозы могут быть связаны с любым информационным объектом. При этом угрозы могут быть как слуҷайными, так и преднамеренными. Поэтому сотрудник организации может случайно удалить важную информацию в базе данных, испортить носитель данных и допустить ошибки при вводе или передаче информации. Однако случайные угрозы случаются нечасто, а современные программные и аппаратные средства защищают информацию от случайных сбоев и ошибок.
Содержание
ВВЕДЕНИЕ................................................................................................................ 10
ГЛАВА 1. АНАЛИТИЧЕСКАЯ ЧАСТЬ................................................................. 13
1.1. Технико-экономическая характеристика предметной области и предприятия (установление границ рассмотрения).............................................13
1.1.1. Общая характеристика предметной области.................................. 13
1.1.2. Организационно-функциональная структура предприятия.......... 14
1.2. Анализ рисков информационной безопасности.................................... 16
1.2.1 Идентификация и оценка информационных активов..................... 16
1.2.2. Оценка уязвимостей активов............................................................ 20
1.2.3. Оценка угроз активам....................................................................... 23
1.2.4. Оценка существующих и планируемых средств защиты.............. 27
1.2.5. Оценка рисков.................................................................................... 39
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии........................................41
1.3.1. Выбор комплекса задач обеспечения информационной безопасности........................................................................................................41
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации.........................................................................................................49
1.4. Выбор защитных мер............................................................................... 51
1.4.1. Выбор организационных мер........................................................... 51
1.4.2. Выбор инженерно-технических мер................................................ 55
ГЛАВА 2. ПРОЕКТНАЯ ЧАСТЬ............................................................................. 75
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия.............................................75
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия....................................................................................75
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия.........................................................................................................86
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.........................................................................................................96
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия.............................................96
2.2.2. Контрольный пример реализации проекта и его описание......... 106
ГЛАВА 3. ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА..........................................................................................................123
3.1 Выбор и обоснование методики расчёта экономической эффективности...................................................................................................123
3.2 Расчёт показателей экономической эффективности проекта.............. 125
ЗАКЛЮЧЕНИЕ........................................................................................................ 130
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ................................................ 132
ПРИЛОЖЕНИЯ....................................................................................................... 135
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
А. Бирюков. Информационная безопасность. Защита и нападение – М.: ДМК Пресс, 2017.
А.П.Алферов, А.Ю.Зубов, А.С.Кузьмин, А.В.Черемушкин. Основы криптографии: Учебное пособие. – М.: Гелиос АРВ, 2005.
Аверченков, В.И. Аудит информационной безопасности: учебное пособие для вузов / В.И. Аверченков. - 3-е изд., стереотип. - М.: Флинта, 2016. - 269 с. - Библиогр. в кн. - ISBN 978-5-9765-1256-6; То же [Электронный ресурс]. - URL: https://www.directmedia.ru/book-93245-audit-informatsionnoi-bezopasnosti-uchebnoe-posobie-dlya/.
Безопасность программного обеспечения компьютерных систем. Казарин О.В. Монография. – М.: МГУЛ, 2003. – 212 с.
Д.А. Мельников. Организация и обеспечение безопасности информационно-технологических сетей и систем. Учебник – М.: КДУ, 2015.
Доктрина информационной безопасности Российской Федерации – URL:http://pravo.gov.ru/proxy/ips/?docbody=&prevDoc=102161033&backlink=1&&nd=102417017.
Информационная безопасность: Учебное пособие для вузов. – Ярочкин В.И. – М: Академический Проект, Гаудеамус, 2-е изд. – 2004. – 544 с.
Информационная безопасность и защита информации: учеб. Пособие для студ. Высш. Учеб. Заведений, Мельников В.П., Клейменов С.А., Петраков А.М., под. Ред. Клеменова С.А.. 3-е изд., стер. – М.: Издательский центр «Академия», 2008. -336с.
Куприянов А.И. Основы защиты информации. Учебное пособие для студентов высших учебных заведений./ А.И.Куприянов, А.В.Сахаров, В.А.Швецов. – М.: Издательский центр академия, 2006.
Н. Скабцов. Аудит безопасности информационных систем – СП-б.:Питер, 2018.
Нестеров, С.А. Основы информационной безопасности: учебное пособие / С.А. Нестеров; Министерство образования и науки Российской Федерации, Санкт-Петербургский государственный политехнический университет. - СПб.: Издательство Политехнического университета, 2014. - 322 с.: схем., табл., ил. - ISBN 978-5-7422-4331-1; То же [Электронный ресурс]. - URL: https://biblioclub.ru/index.php?page
DeviceLοck
Для защиты и администрирования компьютерной сети организации важно предотвратить хранение информации на съемных носителях и установку с них ненужных программ.
С помощью DevἱceLock администратор компьютера или домена может контролировать доступ пользователей к дискам, DVD / CD-ROM, другим съемным устройствам, адаптерам Wἱ-Fἱ и Bluetoοth, а также к портам FἱreWἱre, USB, инфракрасному порту, LPT и COM-портам.
Помимо функции контроля доступа, DeviceLοck предоставляет возможность записывать и проверять использование сетевых устройств и протоколов на локальном компьютере, как отдельными пользователями, так и группами. DeviceLοck использует стандартный журнал windows для хранения записей аудита, что позволяет просматривать их как с помощью стандартного средства просмотра событий, так и встроенного средства просмотра.
DeviceLοck поддерживает функцию теневого копирования - возможность сохранять точную копию данных, скопированных пользователем, на внешние устройства хранения, которые передаются через порты COM и LPT или по сети.
Точные копии всех файлов и данных хранятся в базе данных SQL. Теневое копирование, как и аудит, можно указать для отдельных пользователей и групп пользователей.
Кроме того, DeviceLοck Shadοw Coρy совместим с библиотекой программного обеспечения, управляемой Национальным институтом стандартов и технологий США, а также с базой данных Hashkeeρer, созданной и поддерживаемой Министерством юстиции США. Данные теневой копии можно проверить на наличие вхождений в известных файловых базах данных, что позволяет использовать их в компьютерной криминалистике. Эти базы данных содержат «отпечатки пальцев» многих известных файлов (файлы операционной системы, прикладное программное обеспечение и т.п.).