Разработка метода оценки защищенности документооборота предприятия. Разработка метода оценки защищенности документооборота на предприятии

Страницы работы

4 страницы (Word-файл)

Содержание работы

Доклад

 Уважаемые члены комиссии! Тема моей дипломной работы «Разработка метода оценки защищенности документооборота предприятия».

Данная тема по моему мнению является актуальной, поскольку на любом предприятии, будь это крупный завод или мелкая фирма, есть документы, а  значит и документооборот. Тема заинтересовала меня, поскольку некоторое время я работала в данной сфере, именно с документооборотом, и столкнулась с некоторыми заинтересовавшими меня вопросами. Поэтому стало интересно, смогу ли оценить, на сколько безопасно работать с документами? Что не хватает компании для полной защиты документооборота? Поэтому объект исследования стала компания ОАО Вымпелком, а предметом исследования ее документооборот, в частности отдела ,в котором мне представилось работать.

Целью работы стало разработать метод оценки защищенности документооборота на данном предпряитии.

Чтобы достигнуть поставленной цели необходимо было решитьь следующие задачи:

}  - анализировать современные технологии, способы, методы и средства оценки

}  -выявить недостатки и создать улучшенный метод.

Первая глава представляет из себя анализ существующих методов и средств оценки в выбранной области. Были проанализированы все стороны и выявлены недостатки, которые хотелось бы учесть, в разработке нового метода. Из недостатков стоит выделить:

}  Стандартность

}  Возможность использования только одного метода

}  Высокая  стоимость

Для работы также пришлось ознакомиться с понятием «онтология», найти удобный для работы программный продукт. Мой выбор пал на такой продукт, как OntoStudio. Возникли сложности описания работы, а также тот фактор, с онтологиями я встречалась впервые. Но их использование привело к легкому понимаю, того что нужно использваоть для получения результата.

Прежде чем преступить к построению онтологии, нужно было построить схему отделов, для которых будет построена онтология.

На компьютерах в отделе установлен программный продукт Lotus, его работа хорошо описана в первой главе работы. Это электронная база данных компании. Данные о бумажном архиве хранятся в таблице созданной средствами MS Office Excel. Это объекты, которые необходимо качественно защитить, так получение доступа злоумышленников приведет к потере документов или утечки информации.

На данный момент существует много методов по оценки защищенности. Некоторые представлены на слайде. Их описании подробно приведено в работе.

Для разработки нового метода я определилась с этапами разработки:

}  Классификация угроз

}  Модель угроз

}  Связь выделенных угроз с существующими мерами защиты

}  Построение онтологии

}  Ввод данных в таблицу

Теперь подробнее об этапах. Классификация угроз. В этом мне очень помогла Курсовая работа по дисциплине Методы и средства защиты информации, из который я научилась классифицировать угрозы по типам.

Затем по выявленным  угрозам я составила модель, ан которой видны все составляющие для дальнейшей работы. Модель строилась по образцу : угроза НСД: = <источник угрозы>, <уязвимость программного или аппаратного обеспечения>, <способ реализации угрозы>, <объект воздействия>, <несанкционированный доступ>.

Далее для работы я использовала утвержденный ФСТЭКом России документ, приказ №17,  в котором описаны классы защищенности и меры защиты с ними. Их я и связала с выявленными угрозами. Все данные свела в таблицу для удобства пользования. Было вывялено 15 угроз:

}  Ненадежный пароль (у всех сотрудников одинаковый)

}  Возможность установки нештатного ПО

}  Потеря доступа к документам на главном компьютере

}  Постоянный пароль

}  Сбой в доступе к документам на главном компьютере

}  Сбой в работе рабочих станций

}  Сбой работы ЭБД Lotus

}  Нарушение целостности или содержимого документов

}  Сбой в работе главного компьютера

}  Выполнения действий посторонними сотрудниками

}  Ввод пароля посторонним сотрудником

}  Успешный вход посторонним сотрудником(или злоумышленником)

}  Утечка информации

}  Вирусы

}  Устарелые базы антивирусных программ

Для оценки защищенности была введена следующая шкала: «0-2» -система защищена, «3-10»-плохо защищена, «11-15» -не защищена.

Что это значит. Для оценки защищенности, необходимо определить, какие угрозы существуют на предприятии, и отметить их, далее сумма этих угроз и будет итоговой оценкой. Завершающим этапом работы стало проверка ОАО Вымпелком данным методом. Оценка показала, что предприятие плохо защищено. Для исправления существующей ситуации необходимо:

1)  Установка (инсталляция) только разрешенного к использованию программного обеспечения и (или) его компонентов

2)  Управление идентификаторами, в том числе создание, присвоение, уничтожение идентификаторов

3)  Управление средствами аутентификации, в том числе хранение, выдача, инициализация, блокирование средств аутентификации и принятие мер в случае утраты и (или) компрометации средств аутентификации

4)  Контроль целостности программного обеспечения, включая программное обеспечение средств защиты информации

Похожие материалы

Информация о работе