Разработка проекта комплексной системы безопасности корпоративной сети
ВВЕДЕНИЕ
В наш век сетевые технологии развиваются с огромной скоростью. Растут вычислительные мощности, пропускная способность, расширяется спектр услуг, предлагаемых ISP, изобретаются все новые механизмы сетевого взаимодействия.
Все острее стоит вопрос защиты ресурсов и разграничения доступа к ним. К сожалению, частенько третьи лица пытаются получить доступ к конфиденциальной информации, являющейся интеллектуальной собственностью компаний, к сетевым услугам, или же направляют свои усилия на разрушение работоспособности отдельных хостов или всей сети.
Чем больше ресурсов компания объединяет в своей корпоративной сети, тем больше создается угроз для них, тем труднее обеспечить сетевую безопасность.
Для надежной защиты ресурсов необходимо реализовывать комплексный подход в обеспечение комплексной безопасности корпоративных сетей.
Объект исследования: информационная система нефтегазовой компании.
Предмет исследования: совершенствование методов и средств обеспечения информ
Оглавление
ВВЕДЕНИЕ 3
ГЛАВА 1 . ТЕОРЕТИЧЕСКИЙ АСПЕКТ КОМПЛЕКСНОЙ БЕЗОПАСНОСТИ КОРПОРАТИВНОЙ СЕТИ В ТОПЛИВНО-ЭНЕРГЕТИЧЕСКИМ СЕКТОРЕ 5
1.1. Основы сетевой безопасности 5
1.2 Основные проблемы кибербезопасности 7
1.3. Дорожная карта проекта комплексной безопасности корпоративной сети нефтегазовой отрасли 10
ГЛАВА 2 .РАЗРАБОТКА ПРОЕКТА КОМПЛЕКСНОЙ БЕЗОПАСНОСТИ КОРПОРАТИВНОЙ СЕТИ НЕФТЕГАЗОВОЙ ОТРАСЛИ 14
2.1 Анализ риска система информационных технологий. 14
2.2 Выбор комплекса задач обеспечения информационной безопасности 22
2.3. Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 23
ГЛАВА 3. ПРОЕКТНО-РАСЧЕТНАЯ ЧАСТЬ. МЕРОПРИЯТИЯ ПО СОВЕРШЕНСТВОВАНИЮ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИОННОЙ СИСТЕМЫ НЕФТЕГАЗОВОЙ КОМПАНИИ 31
3.1 Выбор и обоснование методики расчёта экономической эффективности 31
3.2 Предварительный расчет экономической эффективности и окупаемости 33
Заключение 39
Список использлованной литературы 40
Список использлованной литературы
1. Кустов Г.А. Управление информационными рисками организации на основе логико-вероятностного метода: автореф. дис. канд. тех. наук. – Уфа, 2018. – 18 с.
2. Симонов С. Технологии и инструментарий для управления рисками // Jet Info. – 2016. – № 2 (117). – С. 3–32.
3. Бачило И.Л. Информационное право: основы практической информатики. Учебное пособие. М.: 2020.
4. Безопасность: теория, парадигма, концепция, культура. Словарь-справочник / Автор-сост. профессор В. Ф. Пилипенко. 2-е изд., доп. и перераб. - М.: ПЕР СЭ-Пресс, 2015.
5. Доктрина информационной безопасности Российской Федерации / Чернов А.А. Становление глобального информационного общества: проблемы и перспективы. Приложение 2. М.: "Дашков и К", 2018.
6. Домарев В. В. Безопасность информационных технологий. Системный подход - К.: ООО ТИД Диа Софт, 2019. - 992 с.
7. Ильюшенко В.Н. Информационная безопасность общества. Учебное пособие. - Томск, 2018.
8. Кулаков В.Г. Региональная
Отражает влияние реализации угрозы на работу информационной системы. Определяется на основе экспертных оценок специалистов предприятия.
Критичность реализации угрозы (ER) – степень влияния реализации угрозы на ресурс, задается в %. Определяется на основе статистических данных, доступных на порталах фирм – интеграторов.
Вероятность реализации угрозы через данную уязвимость в течении года (P(v)) – степень возможности реализации угрозы через данную уязвимость в тех или иных условиях, указывается в %.
Объект защиты – автоматизированное рабочее место (АРМ) сотрудника.
В организации имеется 170 автоматизированных рабочих мест сотрудников. Доступ в помещение посторонним лицам запрещен (система именных пластиковых карт), на каждом компьютере имеется свой пароль, однако пользователи могут оставить свой компьютер включенным, если им необходимо отойти от рабочего места, и информация будет доступна другим сотрудникам. Пароли практически никогда не меняются, случаются ситуации, что

