Файл: Назначение и структура системы защиты информации коммерческого предприятия (Теоретические основы обеспечения ИБ предприятия).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 14.03.2024

Просмотров: 38

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Рассмотрим некоторые причины:

1. Намеренная кража информации

  • Сотрудник получает деньги от конкурента за предоставленную ему информацию;
  • Сотрудник является инсайдером и «паразитирует» на одном хозяине в пользу другого;
  • Сотрудник негативно настроен на предприятие, либо просто утверждается таким образом.

2. Утечка по халатности – случайная утечка

Традиционные средства защиты тут мало чем могут помочь. Специалисты рекомендуют для очень сильной защиты от подобных угроз использовать программные средства для мониторинга действий персонала. Очень часто такой мониторинг осуществляется скрыто от сотрудников, но иногда даже информация о наличии такого подобного средства позволяет избежать многих различных проблем. Такое средство наблюдения должно предоставлять следующую информацию:

  • Распечатываемая документация;
  • Отправляемые файлы, а также файлы, которые копируют на съёмные носители информации;
  • Содержание деловых голосовых переговоров по Skype;
  • Отправка информации в интернет (например, по почте) и посещаемые сайты;
  • Вводимый текст, переписка в чате и там где содержится в них подозрительная формулировка;

Такое решение должно разрешить измерять эффективность работу персонала на своих рабочих местах.

2.Проектирование новой СЗИ

2.1. Теоретическое обоснование совершенствования интегральной СЗИ

Проводя анализ особенности функционирования организации ну а так же предприятия, а также оценку функциональной эффективности, которая существует в СЗИ в отделе разработки ПО в предыдущей части работы можно выделить цели и задачи создаваемого проекта.

Основная цель создаваемого проекта – усовершенствование СЗИ отдела разработки ПО до такого требуемого уровня, в соответствии с принятой стратегией по ИБ.

Основные направления совершенствования существующей СЗИ следует рассмотреть:

  • Усовершенствование подсистемы ПЗИ;
  • Усовершенствование подсистемы ИТЗИ;
  • Усовершенствование подсистемы ОЗИ;
  • Усовершенствование подсистемы ФЗИ;
  • Усовершенствование подсистемы КБ.

В рамках каждой из подсистем предполагается реализовать меры по ЗИ, которые будут описаны дальше.

2.2. Структурно-функциональная схема проекта

Перед тем как перейти к непосредственной разработке новой СЗИ для рассматриваемого отдела, обязательно необходимо продемонстрировать как можно подробнее структурно-функциональную схему самого проекта. Ну то есть, другими словами, рассказать и показать что он будет из себя представлять и зачем он будет нужен.

2.3 Выбор целесообразных мер для реализации проекта

Рассмотрим, что предложено реализовать в раках подсистемы ОЗИ:

1.Усиление режима допуска в отдел разработки ПО, на основе внедрения электромагнитного замка, который открывается при помощи индивидуальных пластиковых карт, рассмотрим данные в таблице 1.

Таблица 1. Выбор электромагнитного замка для входной двери с открытием при помощи индивидуальных пластиковых карт

Характеристики


Марка замка

Олевс M2–400

BelkoBEL1200S

AlerAL-700SH

Сила удержания на отрыв, кг

300

550

1000

Защита от несанкционированного демонтажа

Нет

Да

Да

Стоимость замка, руб.

8200

9200

17500

Стоимость одной пластиковой индивидуальной карты для открытия замка, руб.

500

500

500

Стоимость пластиковых карт для всех сотрудников отдела, руб.

5500

5500

5500

Итого, руб.:

13700

14700

23000

Выбранное средство

-

+

-

Из вышеприведённых замков по таблице 1, наиболее лучшим выбором будет BelkoBEL 1200S, так как он имеет неплохую силу удержания, присутствует защита от несанкционированного демонтажа, да и цена его вполне приемлемая.

2.Организация мониторинга сотрудников отдела на основе установки на сервер СЗИ от НСД в ЛВС, которая также позволяет проводить мониторинг всех клиентов этого сервера, к которым относятся все АРМ отдела разработки ПО, рассмотрим некоторые данные по таблице 2.


Таблица 2. Выбор СЗИ от НСД в ЛВС (Сервер безопасности)

Характеристики


СБ

DallasLock 7.7

SecretNet 5.1 класс C

Количество контролируемых АРМ

До 24

До 49

Возможности

Позволяет:

  • осуществлять идентификацию и аутентификацию клиентов сервера;
  • осуществлять централизованное управление учетными записями пользователей и групп пользователей;
  • проводить оперативный мониторинг всех клиентов ИС;
  • вести журнал НСД;
  • назначать права доступа к ресурсам;
  • изменять политику безопасности;
  • просматривать результаты автоматического сбора событий;

Позволяет:

  • проводить централизованный сбор журналов с возможностью оперативного просмотра в любой момент времени, а также хранение и архивирование журналов;
  • осуществлять идентификацию и аутентификацию клиентов сервера;
  • вести журнал НСД;
  • с помощью программы мониторинга администратор может управлять сбором журналов с рабочих станций;
  • оповещать администратора о событиях НСД в режиме реального времени;
  • проводить оперативный мониторинг всех клиентов ИС;
  • оперативно реагировать на события НСД – выключение, перезагрузка или блокировка контролируемых компьютеров;

Стоимость, руб.

22000

35500

Выбранное средство

+

-

Из вышеперечисленных серверов безопасности по таблице 2, лучше всего подходит DallasLock 7.7, так как у него есть все нужные функции и по цене дешевле SecretNet.

3.Организация доступа к конфиденциальной информации на основе той же СЗИ от НСД в ЛВС (DallasLock 7.7) которая устанавливается на сервер, она была выбрана ранее (из таблицы 2), так как это средство позволяет управлять пользователями, делить их на группы, присвоить соответствующие полномочия, а также тот или иной уровень доступа к различным видам информации. К примеру, сотрудники отдела разработки ПО, будут получать доступ только к базам данных на сервере, где хранятся программные коды программ. К тому же, для организации доступа к конфиденциальной информации нужно создать документ, где будут перечислены все сотрудники, у которых есть допуск к той или иной конфиденциальной информации, но это уже в рамках подсистемы ПЗИ.

4. Для данного отдела лучше всего будет вовсе отключить доступ в сеть интернет, чтобы уменьшить вероятность НСД к конфиденциальной информации, а обновление антивирусных баз осуществлять централизовано, т.е. базы будут загружены на сервер из интернета, а с него по локальной сети предприятия будут обновлены антивирусные базы на АРМ, рассматриваемого отдела.


В рамках подсистемы ПЗИ необходимо создать документ, в котором перечислены все сотрудники, у кого есть допуск к той или иной конфиденциальной информации. Данный документ также нужен для подсистемы ОЗИ, рассмотренной ранее.

В рамках подсистемы КБ предполагается реализовать:

  1. Установка нового антивирусного обеспечения на АРМ Посмотрим данные в таблице 3.

Таблица 3. Выбор антивирусного обеспечения для автоматизированных рабочих мест (АРМ)

Характеристики

Антивирус

KasperskyBusinessSpaceSecurity

Dr. Web «Малый бизнес»

Outpost Security Suite Pro

Возможности

  • Kaspersky Security Network (информация о безопасности веб ресурсов);
  • Защита от хакерских атак;
  • Эффективная защита от фишинга;
  • Сетевой экран и Система обнаружения вторжений;
  • Защита смартфонов Безопасная работа с электронной почтой;
  • Защита от вредоносного программного обеспечения;
  • Безопасность мульти платформенных сетей;
  • Защита от вредоносного программного обеспечения;
  • Защита от фишинга;
  • Безопасная работа с электронной почтой;
  • Защита от хакерских атак;
  • Безопасное посещение страниц Интернета;
  • Безопасный доступ в Интернет (пресечение несанкционированных попыток доступа к вашему компьютеру из локальной сети или Интернета);
  • Защита от вредоносного программного обеспечения;
  • Упреждающая защита от угроз (контроль программ и предотвращение неизвестных или подозрительные операции);
  • Защита от шпионского ПО (автоматическое обнаружение и удаление всех разновидностей и классов шпионских программ);
  • Защита электронной почты от спама;
  • Безопасное посещение страниц Интернета (веб-серфинг) (пресечение попыток посещения инфицированных ресурсов и предотвращение появления назойливой рекламы);

Стоимость для всех АРМ отдела, руб.

17000

11200

6900

Выбранное средство

-

-

+

Из перечисленных антивирусов (в таблице 3) лучше всего следует считать Outpost Security Suite Pro, так как у него есть всё необходимое для защиты АРМ в ЗП и по цене стоит меньше всех.

2. Установка на АРМ системы защиты от НСД на автономных компьютерах (рассмотрим данные в таблице 4).


Таблица 4. Выбор системы защиты от НСД на автономных компьютерах

Характеристики


СЗИ

DallasLock 7.7

SecretNet 6.5

ПАК Соболь с eTokenPRO

Компоненты

Только программный дистрибутив

PCI плата и программный дистрибутив

PCI плата, идентификационные usb ключи eTokenPRO, программный дистрибутив

Стоимость, руб.

6000

10250

12900

Стоимость для всех АРМ отдела, руб.

66000

112750

141900

Из перечисленных СЗИ (по данным из таблицы 4) достойным выбором можно считать SecretNet 6.5. Так как он представляет собой полноценную программно-аппаратную СЗИ в отличии от DallasLock, который является программным комплексом, а вот ключи eTokenPRO не обязательны для рассматриваемого отдела и переплачивать за них также не обязательно. Не смотря на высокую цену SecretNet по сравнению с DallasLock, стоит предпочесть SecretNet.

3. Установка СЗИ от НСД в ЛВС, которая была уже установлена ранее, в рамках подсистемы ОЗИ (по данным из таблицы 2).

В рамках подсистемы ИТЗИ предполагается реализовать:

1. Защитить информацию от утечки по акустическому каналу на основе устройства постановки акустических и виброакустических помех (данные по таблице 5), а также установки железной тамбурной двери (затраты на это около 8000 руб.).

Таблица 5. Выбор устройства постановки акустических и виброакустических помех

Характеристики

Генератор

шума

Шорох-2М

СТБ 231 «Бирюза»

ЛГШ-403

Диапазон генерируемых частот, Гц

100Гц-12кГц

90Гц-11,2КГц

100Гц-12кГц

Среднегеометрические частоты октавных полос генерируемых шумовых сигналов, Гц

125, 250, 500, 1000, 2000, 4000, 8000

125, 250, 500, 1000, 2000, 4000, 8000

250, 1000, 2000, 8000

Стоимость, руб.

6700

18500

4900

Выбранное средство

+

-

-

Из перечисленных генераторов шума самый подходящий является Шорох-2М. Несмотря на чуть более высокую цену сравнительно с ЛГШ-403 он генерирует шум на большом диапазоне частот и имеет 7 основных октавных полос. При этом он дешевле СТБ 231 «Бирюза».

  1. Защитить информацию от утечки информации по акустоэлектрическому каналу на основе помехоустойчивого сетевого фильтра (данные в таблице 6) и генератора шума электросети (информация в таблице 7).