- Нечеткое распределение ответственности между сотрудниками организации
3. Разрушение КИ при помощи специальных программ и вирусов
- Некорректная работа антивирусного ПО (устарели БД)
- Отсутствие ограничения доступа пользователей к внешней сети
4. Сбой в работе сервера в результате нарушения энергоснабжения
- Отсутствие системы аварийного энергоснабжения;
- Износ линий электропитания в здании
Предлагаемые мною меры по устранению уязвимостей
Организационно-правовые меры
- Разработка и создание технического задания
- При организации защиты информации следует разработать политику безопасности предприятия.
- Разграничение доступа к защищаемым объектам.
Инженерно-технические меры
- установка системы видеонаблюдения;
- Установка автоматизированной пропускной системы.
- Установка решеток на окнах
Программно-аппаратные меры
- разграничение доступа автоматизированных систем к информации;
- установка лицензированной антивирусной защиты, с возможностью обновления;
- ограничение несанкционированного вывода информации на внешние носители;
Выявив угрозы и уязвимости я ответил на второй и третий вопрос поставленный ранее, от кого и как защищать. Так же мною было разработано техническое задание, в котором отражены такие важнейшие аспекты как:
- Назначение и цели создания системы
- Характеристика объекта ИС
- Требования к системе
которое содержится в приложении № 2
По его данным я начал завещающий этап своего проекта. Его целью, является разработка технологических решений, обеспечивающих защиту секретов производства, персональных данных, циркулирующей между участниками информационного взаимодействия на предприятии в процессе его информационной деятельности. Так же выполнение соответствующих требований действующего законодательства РФ (защита персональных данных)
Для достижения поставленной задачи в проекте предлагается ряд организационно-правовых, инженерно-технических и программно-аппаратных мер для обеспечения защиты информации на предприятии. Проект разбит на детальные работы, каждая из которых имеет свое ответственное лицо, которое отображено в матрице ответственности, определены основные продукты поставки. В конце проекта получается готовая, работоспособная комплексная система защиты информации, соответствующая всем требованиям безопасности информации.
Данные мероприятия реализуются путем выполнения ряда последовательных работ.
1. Организационно-правовая система
1.1.Разработка основных нормативно-правовых документов
1.2.Обучение сотрудников
2.
|
2.1.Установка системы охранной сигнализации
2.2.Организация видеонаблюдения
2.3.Организация защиты от акустического съема информации
2.4.Установка систем контроля доступа в помещения
3. Программно-аппаратная система
3.1.Установка и настройка программно-аппаратных средств контроля доступа
3.2.Установка и настройка межсетевого экрана
3.3.Разграничение прав пользователей
3.4.Внедрение парольной политики
Структурная схема организации позволяет выявить иерархические связи между сотрудниками организации. В дальнейшем данная схема позволяет составить матрицу ответственности, она определить конкретных исполнителей того или иного мероприятия.
Диаграмма Ганта представляет собой отрезки, размещенные на горизонтальной шкале времени. Каждый отрезок соответствует отдельной задаче или подзадаче. Задачи и подзадачи, составляющие план, размещаются по вертикали. Начало, конец и длина отрезка на шкале времени соответствуют началу, концу и длительности задачи.
Диаграмма Ганта позволяет определить сроки окончания работы, установить те моменты времени, в которые определенные сотрудники находились без работы или наоборот были загружены
В конце всего был создан сетевой график, для того чтобы найти наиболее правильный путь, чтобы сократить время работы
На предприятии пищевой промышленности ОАО «ЧГМК» циркулирует следующая информация ограниченного доступа:
· персональные данные,
· секреты производства.
Конкретно посчитать материальный ущерб, причиненный предприятию, в ходе нарушения целостности информации ограниченного доступа, либо ее утечки, не представляется возможным. Причиной этому является отсутствие прецедентов, на которые можно было сослаться.
Поэтому, целесообразно в расчетах использовать данные, которые были получены в ходе расчета рисков.
Монтаж и наладку средств защиты информации будет производить сторонняя организация, имеющая лицензию на проведение данных работ. Для этого будет заключен договор подряда, где будет оговорена сумма на все оказанные услуги. Она будет равна, 600000 рублей (в эту сумму также включены стоимость материалов, технических средств и комплектующих, их монтаж и наладка, а так же заработная плата персонала).
Завершением своего проекта, мною была разработана политика безопасности предприятия.
Политика информационной безопасности - это совокупность основных положений, принципов, корпоративных правил и процедур обеспечения ИБ. Политика ИБ разрабатывается с учетом требований безопасности к функциям, архитектуре, составу и регламенту эксплуатации защищаемых информационных ресурсов и систем.
В общем можно сделать следующие выводы:
1. В организации циркулирует достаточно большой объем конфиденциальных сведений, значительную долю которых составляют персональные данные;
2. Наиболее существенными рисками является сервер предприятия,
3. Существующих мер по защите информации в организации на данный момент недостаточно;
4. При внедрении комплексной системы защиты информации потребуется создание отдела информационной безопасности и подбор специалистов по защите информации, а также обязательная переподготовка уже работающих сотрудников.
Уважаемый посетитель!
Чтобы распечатать файл, скачайте его (в формате Word).
Ссылка на скачивание - внизу страницы.