Файл: Выпускная квалификационная работа исследование уровня обеспечения информационной безопасности организации.pptx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 28.04.2024

Просмотров: 7

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Выпускная квалификационная работа

Объект исследования: Документационное обеспечение деятельности ООО «ВудИнвест»

Предмет исследования: Исследование уровня обеспечения информационной безопасности ООО «ВудИнвест»

Задачи исследования:

В результате исследования сделаны следующие выводы на предприятии были выявлены следующие угрозы

Угрозы, связанной с разглашением, копированием, хищением информации ограниченного доступа

Угрозы, связанной с уничтожением, модификацией, блокировкой, хищением носителей информации, АРМ сотрудников, серверного оборудования.

Результаты теоретического обоснования выбора средств защиты для реализации ООО «ВудИнвест», легли в основу разработки правил информационной безопасности.

В дополнении к этому сформирован перечень приоритетных действий. Анализ рисков информационной безопасности, проведенный с учетом предложенных рекомендаций, показал их предполагаемую эффективность

Спасибо за внимание!

Выпускная квалификационная работа


«исследование уровня обеспечения информационной безопасности организации»

Студент: Малашенко Елены Гиллимуллаевны,

Специальность: 46.02.01 Документационное обеспечение управления и архивоведение

Руководитель ВКР: ФИО,

преподаватель АНПОО «НСПК»


Цель исследования: Проанализировать способы исследование уровня обеспечения информационной безопасности в ООО «ВудИнвест», и предложить пути повышения уровня обеспечения информационной безопасности в организации

Объект исследования: Документационное обеспечение деятельности ООО «ВудИнвест»

Предмет исследования: Исследование уровня обеспечения информационной безопасности ООО «ВудИнвест»

Задачи исследования:

  • Предложить основные принципы и правила исследования уровня обеспечения информационной безопасности в организации
  • Представить современные способы исследования уровня обеспечения информационной безопасности в организации
  • Представить особенности организации обеспечения информационной безопасности в организации
  • Сделать характеристику организации и её документооборота
  • Предложить пути повышения уровня обеспечения информационной безопасности в организации

Информационная безопасность — это защищённость информации от любых действий, в результате которых владельцам или пользователям информации может быть нанесён недопустимый ущерб.

Причины ущерба:
  • искажение информации
  • утеря информации
  • неправомерный доступ к информации

Защита не должна стоить дороже возможных потерь!

!
  • организационные: распределение помещений и прокладку линий связи; политика безопасности организации
  • технические: замки, решётки на окнах, системы сигнализации и видеонаблюдения и т.п.
  • программные: доступ по паролю, шифрование, удаление временных файлов, защита от вредоносных программ и др.


Стандарт

 

Наименование

 

ГОСТ

Р ИСО/МЭК

15408-1-2002

 

Методы и средства обеспечения безопасности.

Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. Госстандарт России

ГОСТ

Р ИСО/МЭК

15408-2-2002

Методы и средства обеспечения безопасности.

Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности. Госстандарт России

ГОСТ

Р ИСО/МЭК

15408-3-2002

Методы и средства обеспечения безопасности.

Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности. Госстандарт России

ГОСТ Р 50739-95

Средства вычислительной техники. Защита от несанкционированного доступа к информации.

Общие технические требования. Госстандарт России

ГОСТ Р 50922-96

Защита информации. Основные термины и определения. Госстандарт России

ГОСТ Р 51188-98

Защита информации. Испытания программных

средств на наличие компьютерных вирусов. Типовое руководство. Госстандарт России

ГОСТ Р 51275-99

Защита информации. Объект информатизации.

Факторы, воздействующие на информацию. Общие положения. Госстандарт России

ГОСТ Р ИСО

7498-1-99

Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель.

Часть 1. Базовая модель. Госстандарт России

ГОСТ Р ИСО

7498-2-99

Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель.

Часть 2. Архитектура защиты информации. Госстандарт России

Российские стандарты, регулирующие ИБ

Стандарт

 

Наименование

 

ISO/IEC 27001:2013

Российский аналог ГОСТ Р ИСО/МЭК 27001.

ISO/IEC 15408

ISO/IEC 15408-1:2009 Evaluation criteria for IT security — Part 1: Introduction and general model — «Общие критерии оценки безопасности информационных технологий».

ISO/IEC 15408-2:2008 Evaluation criteria for IT security — Part 2: Security functional components model — «Функциональные компоненты безопасности».

ISO/IEC 15408-3:2008 Evaluation criteria for IT security — Part 3: Security assurance components — «Компоненты доверия к безопасности».

NIST SP 800-53

NIST SP 800-53 - Контроль безопасности и конфиденциальности для федеральных информационных систем и организаций

NIST SP 800-50 - Создание программы повышения осведомленности в области безопасности ИТ

NIST SP 800-40 - Управление уязвимостями

NIST SP 800-53 A - Измерение эффективности информационной безопасности

NIST SP 800-37 / NIST SP 800-39 / NIST SP 800-30 - Менеджмент рисков

NIST SP 800-61 / NIST SP 800-86 - Управление инцидентами

SANS. CIS 20

Организация по обучению и сертификации в области ИБ, наиболее известна своими руководствами по безопасной настройке различных систем (Benchmarks) и перечнем ключевых мер защиты Top 20 Critical Security Controls (CSC), включающим 20 рекомендаций по защите ИТ-инфраструктуры. ИБ-специалисты могут использовать этот документ как контрольный список при проверке безопасности систем


Международные стандарты, регулирующие ИБ

Метод

Характеристика метода

Вероятностный анализ

Построение и расчеты по методике производятся в соответствии с принципами теории вероятностей, в то время как при использовании выборочных методов это осуществляется путем расчетов по выборкам. Вероятность получения потерь рассчитывается на основе статистических данных предыдущего периода с определением зоны рисков, достаточности финансовых ресурсов, показателя рисков

Экспертный анализ рисков

Метод используется при отсутствии или недостаточности исходной информации и предполагает привлечение экспертов для проведения оценки рисков. Выбранная группа экспертов проводит оценку проекта н его отдельных процессов по степени рисков

Метод аналогов

Использование базы данных реализованных аналогичных проектов для переноса их показателей результативности на планируемый проект. Этот метод применяется, когда внутренняя н внешняя среда проекта сходна с основными параметрами аналога.

Анализ показателей предельного уровня

Вычисление степени устойчивости проекта относительно возможных изменений условий его реализации

Анализ чувствительности проекта

Метод позволяет провести оценку изменения результирующих показателей реализации проекта с различными значениями заданных переменных, которые необходимы для расчета

Метод деревьев решений проекта

Предусматривает пошаговое развитие процесса выполнения проекта с оценкой рисков, затрат, ущерба и выгод

Имитационные методы

Основан на пошаговом определении значения результирующего показателя путем проведения многократных опытов с моделью. К основным преимуществам относятся прозрачность расчетов, простота и возможность оценки результатов анализа проекта всеми участниками процесса планирования. Серьезным недостатком являются существенные затраты на расчеты, обусловленные большим объемом выходной информации


Методы

Инструмент оценки безопасности Microsoft Security Assessment Tool (MSAT) предназначен для помощи организациям в оценки уязвимостей ИТ-среды. Он позволяет предоставить список расставленных по приоритетам проблем и список рекомендаций по минимизации этих угроз, а затем регулярно проверять способность инфраструктуры отвечать на эти угрозы.

Основные возможности MSAT.
  • 1. Предоставляет понятную, исчерпывающую и постоянную осведомленность об уровне безопасности.
  • 2. Описывает инфраструктуру эшелонированной защиты, соответствующую отраслевым стандартам.
  • 3. Предоставляет подробные, постоянные отчеты, сравнивающие базовые показатели с достигнутыми успехами.
  • 4. Описывает проверенные рекомендации и расставленные по приоритетам действия по улучшению безопасности.
  • 5. Предоставляет структурированные рекомендации от компании Microsoft в зависимости от отраслевой принадлежности.

  • Опросник MSAT состоит из более 200 вопросов, охватывающих инфраструктуру, приложения, операции и персонал. Вопросы, связанные с ними ответы и рекомендации выводятся из общепринятых практических рекомендаций, стандартов, таких как ISO 27000 и NIST-800.x, а также рекомендаций и предписаний от группы надежных вычислений Microsoft и других внешних источников по безопасности.

    Общество с ограниченной ответственностью "ВудИнвест" (далее - ООО "ВудИнвест") ОГРН 1153850039870, ИНН 3818043320 создано учредителем - Сологубом Андреем Николаевичем.




Компания располагается по адресу Российская федерация Иркутская область г. Усть- Кут ул. Луговая д. 20

ООО "ВудИнвест" осуществляет следующие основные видами деятельности:
  • Оптовая торговля лесоматериалами;
  • Предоставление услуг в области лесоводства и лесозаготовок;
  • Распиловка и строгание древесины; пропитка древесины;
  • Производство шпона, фанеры, плит, панелей;

План-схема офиса



Тип информации

Ресурсы

информация относящаяся к коммерческой тайне

заработная плата;

договоры с поставщиками и покупателями;

технологии производства.

защищаемая информация (ограниченного доступа)

трудовые договора;

личные дела работников;

личные карты работников;

содержание регистров бухгалтерского учета и внутренней бухгалтерской отчетности,

прочие документы для внутреннего пользования.

открытая информация

информация о маркетинговой деятельности

устав и учредительный документ;

информация отдела продаж; прайс-лист продукции.


Организационно-штатная структура ООО "ВудИнвест"

Информационные ресурсы ООО «ВудИнвест»



Основные задачи по обеспечению ИБ

Оценка выполнения

обеспечение безопасности деятельности, защита информации и сведений, являющихся коммерческой тайной

Низкая

организация работы по правовой, организационной и инженерно-технической (физической, аппаратной, программной и математической) защите коммерческой тайны;

Низкая

организация специального делопроизводства, исключающего несанкционированное получение сведений, являющихся коммерческой тайной

Отсутствует

предотвращение необоснованного допуска и открытого доступа к сведениям и работам, составляющим коммерческую тайну;

Отсутствует

выявление и локализация возможных каналов утечки конфиденциальной информации в процессе повседневной производственной деятельности и в экстремальных (авария, пожар и др.) ситуациях;

Не обеспечивается

обеспечение режима безопасности при осуществлении таких видов деятельности, как различные встречи, переговоры, совещания, заседания и другие мероприятия, связанные с деловым сотрудничеством на национальном и международном уровне;

Низкая

обеспечение охраны территории, зданий помещений, с защищаемой информацией.

Отсутствует

Существующая ИБ в ООО «ВудИнвест»

Фирма ООО "ВудИнвест" предоставляет всем отделам в равной степени доступ ко всем данным, находящимся в базе данных (БД), что приводит к неправильной работе самой БД, а также возможности предоставления закрытой информации лицам, у которых не должно быть доступа, т.е. к неправильной организацией политики информационной безопасности. Соответственно, данная схема организации доступа к данным имеет большое количество потенциальных угроз информационной безопасности и для улучшения защиты данных необходимо разграничить доступ в данную систему. Информация от принятия заказа от клиента и до сдачи в эксплуатацию происходит общим потоком и для всех одинаково. Что подтверждает фактор угрозы информационной безопасности.