Безопасность корпоративной информационной системы при удаленном доступе к ресурсам предприятий

Скачать курсовую работу на тему: Безопасность корпоративной информационной системы при удаленном доступе к ресурсам предприятий. В которой исследована организация защиты объекта КИИ при реализации удаленного доступа.
Author image
Ekaterina
Тип
Курсовая работа
Дата загрузки
23.11.2024
Объем файла
220 Кб
Количество страниц
21
Уникальность
Неизвестно
Стоимость работы:
560 руб.
700 руб.
Заказать написание работы может стоить дешевле

ВВЕДЕНИЕ

Переход от привычного нам режима работы на дистанционный обусловлен содержанием, изложенным в письме Минтруда России от 23.04.2020 N 14-2/10/П-3710 в соответствии с ТК РФ [6], [7]. Данный формат рабочего процесса получил широкое распространение в использовании многими предприятиями и организациями, так как позволил модифицировать ранее применяемую форму труда.Использование современных информационных технологий в виде удаленного формата работы очень эффективно, как для сотрудников, так и для самих организаций, так как несет в себе ряд преимуществ по сравнению с классической формой труда. Например, уменьшение затрат на организацию рабочего процесса.Однако при эксплуатации удаленного подключения к корпоративной инфраструктуре организации возникает большое количество новых рисков и угроз в отношении информационной безопасности [8]. В связи с этим возникает необходимость разработки новых векторов защиты информации организации.Так как защищаемая корпоративная информация находится в рамках КИС организации, то рассмотрим информационную систему, как объект критической информационной инфраструктуры. В ввиду чего возникает необходимость провести категорировании объекта КИИ в соответствии с существующим законом [4] и проанализировать модель угроз для ОКИИ при удаленной работе.В результате это позволит разработать систему защиты для ОКИИ при эксплуатации удаленного формата работы.

СОДЕРЖАНИЕ
ВВЕДЕНИЕ 6
1 Категорирование корпоративной информационной системы как объекта КИИ, функционирующего в атомной отрасли 7
2 Модель угроз для объекта КИИ, функционирующего в атомной отрасли...13
3 Организация защиты объекта КИИ при реализации удаленного доступа 24
3.1 Организационные меры защиты…………………………………………..26
3.2 Технические меры защиты………………….………………………….….26
ЗАКЛЮЧЕНИЕ 30
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ 31

 

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ
1. ГОСТ Р 57429-2017 Судебная компьютерно-техническая экспертиза. Термины и определения. – М.: Стандартинформ, 2018. – 2 с.
2. Федеральный закон от 08.12.2020 N 407-ФЗ "О внесении изменений в Трудовой кодекс Российской Федерации в части регулирования дистанционной (удаленной) работы и временного перевода работника на дистанционную (удаленную) работу по инициативе работодателя в исключительных случаях» [Электронный ресурс]. - URL: http://www.consultant.ru/document/cons_doc_LAW_370070/ (дата обращения 07.11.2022).
3. ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. - М.: Стандартинформ, 2007. - 2 с.
4. Федеральный закон от 26.07.2017 г. N 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации» [Электронный ресурс]. –URL: https://fstec.ru/tekhnicheskaya-zashchita-informatsii/obespechenie-bezopasnosti-kii/285-zakony/1610-federalnyj-zakon-ot-26-iyulya-2017-g-n-187-fz (дата обращения 07.11.2022).
5. ГОСТ 15971-90 Системы обработки информации. Термины и определения. – М.: Издательство стандартов, 1992. – 3 с.
6. Письмо Министерства труда и социальной защиты РФ от 23.04.2020 N 14-2/10/П-3710 [Электронный ресурс]. - URL: https://www.garant.ru/products/ipo/prime/doc/73861439/ (дата обращения 06.11.2022).
7. Трудовой кодекс Российской Федерации от 30.12.2001 N 197-ФЗ (ред. от 22.11.2021) (с изм. и доп., вступ. в силу с 30.11.2021) [Электронный ресурс]. - URL: https://www.consultant.ru/document/cons_doc_LAW_34683/ (дата обращения 06.11.2022).
8. Асс Е.С., Бутин А.А. Методические аспекты защиты информации при дистанционном режиме работы организации // Информационные технологии и математическое моделирование в управлении сложными системами. 2022. № 2 (14). С. 65-76. [Электронный ресурс]. - URL: https://www.elibrary.ru/item.asp?id=49021264 (дата обращения 04.11.2022).

Рассмотрим применение СЗИ ОКИИ в соответствии с перечнем актуальных угроз безопасности информации, разработанным в главе 2.1) угрозы, связанные со слабостями механизмов аутентификации и авторизации ОКИИ (УБИ.086) – используется защита от несанкционированного доступа, программный комплекс аутентификации и безопасного хранения информации пользователя JaCarta;2) угрозы, связанные со слабостями механизмов управления доступом и разграничения доступа ОКИИ. Угрозы, связанные со слабостями механизмов безопасности ОС и ПО (УБИ.090, УБИ.093) – используется защита рабочих станций и серверов от НСД, программно-аппаратный комплекс VipNet Coordinator HW4;3) угрозы, связанные с аппаратным обеспечением ОКИИ или физическим доступом к компонентам ОКИИ (УБИ.113) – используется мониторинг событий ИБ MaxPatrol SIEM и проводится анализ защищенности MaxPatrol Server, посредством продуктов Позитив Технолоджиз;4) угрозы, связанные с использованием в ОКИИ средств виртуализации (УБИ.120) – применяются межсетевой экран Cisco ASA и антивирусная защита продуктов Kaspersky;5) комбинированные угрозы (например, УБИ.127) – применяются средство защиты от утечек информации ограниченного доступа, программный комплекс Solar Dozor 7 и система обнаружения вторжений Mirada.Для обеспечения безопасности ОКИИ реализуются организационные и технические меры защиты, применяемые в совокупности со средствами защиты информации компании.