Вход

Организация и управление службой информационной безопасности хозяйствующего субъекта (на конкретном примере).

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 119306
Дата создания 2010
Страниц 75
Источников 30
Мы сможем обработать ваш заказ (!) 22 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
6 740руб.
КУПИТЬ

Содержание

Содержание
ВВЕДЕНИЕ
1. ОСНОВНЫЕ ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ХОЗЯЙСТВУЮЩЕГО СУБЪЕКТА
1.1. Понятие информационной безопасности хозяйствующего субъекта
1.2. Информационная безопасность компьютерных систем
1.3. Оценка защищенности популярных программных продуктов
1.4. Основные задачи службы информационной безопасности хозяйствующего субъекта и ее характеристика
2. ОЦЕНКА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ХОЗЯЙСТВУЮЩЕГО СУБЪЕКТА
2.1. Организационная характеристика ЗАО «компьютерный мир»
2.2. Оценка информационных ресурсов хозяйствующего субъекта
2.3. Анализ деятельности службы информационной безопасности хозяйствующего субъекта
3. РАЗРАБОТКА ПРЕДЛОЖЕНИЙ ПО ОРГАНИЗАЦИИ И УПРАВЛЕНИЮ СЛУЖБОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ООО «КОМПЬЮТЕРНЫЙ МИР»
3.1. Проект мероприятий по повышению информационной безопасности
3.2. Разработка рекомендаций(предложений) по организации и управлению службой информационной безопасности ООО «компьютерный мир»
ЗАКЛЮЧЕНИЕ
ЛИТЕРАТУРА

Фрагмент работы для ознакомления

Таблица 2.2 - Идентификация информационных ресурсов.
Информационный ресурс Ответствен
ный за информационный ресурс Пользователь Полномочия пользова
теля по отношению к ресурсу Степень чувствительности ресурса Степень критичности информации Информация о выплатах за оптовые поставки
администра-тор ИБ Операторы,
руководство, бухгалтер занесение/удаление, чтение Высоко чувстви-тельная Существен-ная Информация о приёме оплат за заказ администра-тор ИБ оператор
руководство, бухгалтер Занесение/удаление, чтение Высоко чувствитель-ная Существен-ная Информация о заказах Администра-торы БД и ИБ, Операторы,
руководство, бухгалтер Дополнение и ознакомление Высоко чувствитель-ная Существенная Информация по ведению бухгалтерии бухгалтер,
администратор ИБ бухгалтер занесение/удаление, чтение внутренняя важная Информация по управле
нию системой безопасности Администра-тор ИБ Администра
тор ИБ Занесение/удаление, ознакомлени, изменение Чувствитель-ная Важная информация об управлении БД администра-тор БД администра-тор БД Поддерживает работу всей организации на основе последнего анализа организации Чувствитель-ная существенная Информация о сотрудниках Администра-
тор БД, Руководство, отдел кадров,
бухгалтер Ознакомле-ие, дополнение и анализ Внутренняя Важная
Информация о приёме оплат за товары получили статус высокочувствительной и существенной, потому что неправильное обращение или потеря её может нанести серьезный или непоправимый ущерб организации. Восстановить эти данные очень сложно.
Информация по сделанным заказам признана высоко чувствительной и важной, так как неправильное обращение с ней может привести к материальному ущербу и приостановке деятельности организации, речь идёт о неразглашение конфиденциальной информации.
Информация по ведению бухгалтерии определена как внутренняя и важная, т.к. неправильное обращение и потеря ее, может привести к приостановке деятельности и материальному ущербу. В случае потери или несанкционированной модификации данную информацию можно восстановить.
Информации по управлению системой безопасности и информация об управлении БД назначена степень чувствительности - чувствительная, так как неправильное обращение с ней может нанести ущерб учреждению.
Информация о сотрудниках является внутренней, так как ее потеря может привести к некоторому ущербу учреждению.
Ответственным за сохранность информации является каждый пользователь в соответствии со своими служебными полномочиями.
На основе результатов анализа на базе структурной модели разрабатывается информационно – логическая модель ИС организации. На ней с привязкой к компонентам структуры и конфигурации среды ИС и среды организации показываются локализация объектов защиты, циркуляция ИР, подлежащих защите, сфера действия протоколов информационных технологии в ИС и операционных системах (ОС).
На основе определенных полномочий пользователя и степени критичности и чувствительности информации строится информационно – логическая (инфологическая) модель ИС.
Исходя из предыдущего анализа, ясно, что защите подлежат следующие информационные ресурсы:
Информация о выплатах за оптовые поставки
Информация о заказах
Информация о приёме оплат за сделанный заказ
Информация по ведению бухгалтерии
Информация по управлению системой безопасности
Информация о сотрудниках
Информация по управлению БД
2.3. Анализ деятельности службы информационной безопасности хозяйствующего субъекта
Оценим качественную эффективность работы службы информационной безопасности рассматриваемого хозяйствующего субъекта. С этой целью оценим действие службы безопасности как реакцию на две основные угрозы безопасности:
неавторизованное раскрытие защищаемой информации;
ухудшение обслуживания пользователей защищаемой информации.
После составляется детальное описание каждой угрозы из этого списка. Описание каждой угрозы соответствует модели угроз, которая включает в себя:
нападения пригодные для реализации угрозы (возможность, методы, уязвимости);
объекты нападений;
тип потери (конфиденциальность, целостность, доступность и т. д.);
масштаб ущерба;
источники угрозы. Для источников угроз – людей, модель нарушителя должна включать:
указание их опыта;
указание знаний;
указание доступных ресурсов, необходимых для реализации угрозы;
возможную мотивацию их действий.
Неавторизованное раскрытие защищаемой информации.
Эта угроза является случайным или преднамеренным выпуском информации людьми, с осуществлением или без осуществления доступа к информационному процессу во время выполнения их обычных обязанностей.
Физический уровень:
Возможность нападения: средняя;
Уязвимость: доступное расположение и незащищенность кабельных линий и соответствующего оборудования от повреждений;
Метод нападения: преднамеренный обрыв сетевого кабеля или розетки, использование специальной аппаратуры, позволяющей перехватывать пакеты сообщений и осуществлять их замену, а также другая спец. аппаратура;
Объект нападения: аппаратное оборудование, носители информации;
Тип потери: затруднение деятельности, целостность;
Мотивация нападения: безответственное отношение или корыстные цели.
Источник угрозы: персонал или постороннее лицо;
Опыт: не обязателен;
Знания: присутствуют;
Доступные ресурсы: информационные;
Масштаб ущерба: средний.
Сетевой уровень:
Возможность нападения: низкая.
Уязвимость: отсутствие проверки прав и возможностей пользователя;
Метод нападения: неавторизованное использование сетевых аппаратных средств или коммутатора, использование программы для взлома сетей;
Объект нападения: сетевые аппаратные средства, коммутатор;
Тип потери: потеря конфиденциальности информации;
Возможная мотивация действий: безответственное отношение, корыстный интерес;
Источник угрозы: персонал, посторонние;
Опыт: не обязателен;
Знания: присутствуют;
Доступные ресурсы: информационные;
Масштаб ущерба: средний.
Уровень сетевых приложений:
Возможность нападения: средняя;
Уязвимость: отсутствие проверки прав и возможностей пользователя;
Метод нападения: несанкционированное использование почтовых программных средств, использование чужого логин-пароля;
Объект нападения: сеть, почтовые программные средства;
Тип потери: потеря конфиденциальности информации;
Возможная мотивация действий: безответственное отношение, корыстный интерес;
Источник угрозы: персонал, посторонние;
Знания: информационные;
Опыт: не обязателен;
Доступные ресурсы: информационные;
Масштаб ущерба: средний.
Уровень операционных систем (ОС):
Возможность нападения: средняя;
Уязвимость: отсутствие проверки прав и возможностей пользователя;
Метод нападения: несанкционированное использование ОС, вход под чужим логин-паролем;
Объект нападения: ОС;
Тип потери: потеря конфиденциальности информации, затруднение деятельности, целостность;
Возможная мотивация действий: безответственное отношение, корыстный интерес;
Источник угрозы: персонал, посторонние;
Опыт: начальный уровень;
Знания: присутствуют;
Доступные ресурсы: информационные;
Масштаб ущерба: высокий.
Уровень систем управления базами данных (СУБД):
Возможность нападения: средняя;
Уязвимость: уязвимость СУБД, ошибки пользователей, сбой ОС.
Метод нападения: несанкционированное использование СУБД;
Объект нападения: СУБД;
Тип потери: потеря конфиденциальности информации;
Возможная мотивация действий: безответственное отношение, корыстный интерес;
Источник угрозы: персонал, посторонние;
Опыт: не обязателен;
Знания: средний уровень;
Доступные ресурсы: информационные;
Масштаб ущерба: средний.
Уровень приложений, обеспечивающих реализацию основных функций ИС:
Возможность нападения: высокая;
Уязвимость: доступность приложений;
Метод нападения: несанкционированное использование приложений, обеспечивающих реализацию основных функций ИС;
Объект нападения: приложения, обеспечивающие реализацию основных функций ИС;
Тип потери: потеря конфиденциальности информации, затруднение деятельности, целостность;
Возможная мотивация действий: безответственное отношение, корыстный интерес;
Источник угрозы: персонал, посторонние;
Опыт: не обязателен;
Знания: средний уровень;
Доступные ресурсы: АРМ;
Масштаб ущерба: высокий.
Уровень бизнес-процессов организации:
Возможность нападения: высокая;
Уязвимость: отсутствие проверки прав и возможностей пользователя;
Метод нападения: неавторизованный доступ к БД;
Объект нападения: бизнес-процессы организации;
Тип потери: потеря конфиденциальности информации, затруднение деятельности;
Возможная мотивация действий: безответственное отношение, корыстный интерес;
Источник угрозы: персонал, посторонние;
Опыт: не обязателен;
Знания: средний уровень;
Доступные ресурсы: не обязательны;
Масштаб ущерба: высокий.
Ухудшение обслуживания пользователей защищаемой информации.
Эта угроза являются незапланированной потерей доступности или сниженной производительностью всего информационного процесса или его части на короткие или продолжительные периоды времени.
Физический уровень:
Возможность нападения: средняя;
Уязвимость: открытость доступа к линиям связи, кабелям, неисправность в канале связи;
Методы нападения: частичное или неполное выведение из строя аппаратных средств;
Объект нападения: сетевое оборудование, аппаратные ресурсы;
Тип потери: затруднение деятельности, потеря производительности;
Возможная мотивация действий: отсутствует (или небрежность, халатность и т. п.).
Источник угроз: персонал;
Опыт: начальный уровень;
Знания: не обязательны;
Доступные ресурсы: не обязательны;
Масштаб ущерба: низкий.
Сетевой уровень:
Возможность нападения: средняя;
Уязвимость: использование некачественного программного обеспечения;
Методы нападения: перегрузка системы, сбой в операционной системе, частичное выведение из строя сетевого оборудования;
Объект нападения: сетевые аппаратные средства;
Тип потери: затруднение деятельности;
Возможная мотивация действий: отсутствует (или небрежность, халатность и т. п.).
Источник угроз: персонал;
Опыт: начальный уровень;
Знания: не обязательны;
Доступные ресурсы: не обязательны;
Масштаб ущерба: низкий.
Уровень сетевых приложений:
Возможность нападения: средняя;
Уязвимость: использование некачественного программного обеспечения, определяется ошибками драйверов;
Методы нападения: перегрузка системы, сбой в операционной системе, внедрение программного кода;
Объект нападения: сетевые аппаратные средства;
Тип потери: затруднения в деятельности организации;
Возможная мотивация действий: отсутствует (или небрежность, халатность и т. п.).
Источник угроз: вирусы, персонал, администраторы, злоумышленники: конкуренты, хакеры, фрикеры; и т.п.;
Опыт: средний уровень;
Знания: не обязательны;
Доступные ресурсы: не обязательны;
Масштаб ущерба: средний.
Уровень операционных систем (ОС):
Возможность нападения: средняя;
Уязвимость: изъяны используемой операционной системы;
Методы нападения: выведение из строя ОС программным кодом;
Объект нападения: операционная система АРМ;
Тип потери: затруднение деятельности;
Возможная мотивация действий: отсутствует (или небрежность, халатность и т. п.).
Источник угроз: вирусы;
Опыт: средний уровень;
Знания: не обязательны;
Доступные ресурсы: не обязательны;
Масштаб ущерба: средний.
Уровень систем управления базами данных (СУБД):
Возможность нападения: средняя;
Уязвимость: использование некачественного программного обеспечения, неполная автоматизация сервера БД;
Методы нападения: несвоевременное исправление ошибок СУБД, умышленное нанесение вреда системе администратором БД;
Объект нападения: АРМ администратора СУБД, сервер обработки БД, сервер резервного копирования;
Тип потери: затруднение деятельности, целостность;
Возможная мотивация действий: отсутствует (или небрежность, халатность и т. п.), умышленное нанесение вреда ИС.
Источник угроз: персонал, оборудование, программное обеспечение;
Опыт: средний уровень;
Знания: необходимые для выполнения своих должностных обязанностей;
Доступные ресурсы: информационные;
Масштаб ущерба: средний.
Уровень приложений, обеспечивающих реализацию основных функций ИС:
Возможность нападения: средняя;
Уязвимость: использование некачественного программного обеспечения, неполная автоматизация сервера БД;
Методы нападения: умышленное нанесение вреда системе администратором БД, перегрузка системы, сбой;
Объект нападения: информация, хранящаяся на сервере обработки данных и на сервере резервного копирования;
Тип потери: затруднение деятельности, целостность;
Возможная мотивация действий: отсутствует (или небрежность, халатность и т. п.), умышленное нанесение вреда ИС.
Источник угроз: персонал, оборудование, программное обеспечение;
Опыт: начальный уровень;
Знания: необходимые для выполнения своих должностных обязанностей;
Доступные ресурсы: информационные;
Масштаб ущерба: средний.
Уровень бизнес-процессов организации:
Возможность нападения: средняя;
Уязвимость: использование некачественного программного обеспечения, неполная автоматизация сервера БД, недобросовестное исполнение должностных обязанностей;
Методы нападения: несвоевременное исправление ошибок СУБД, умышленное нанесение вреда системе администратором БД, перегрузка системы, сбой;
Объект нападения: информация, хранящаяся на сервере обработки данных и на сервере резервного копирования;
Тип потери: затруднение деятельности, целостность;
Возможная мотивация действий: отсутствует (или небрежность, халатность и т. п.), умышленное нанесение вреда ИС.
Источник угроз: персонал, оборудование, программное обеспечение;
Опыт: средний уровень;
Знания: необходимые для выполнения своих должностных обязанностей;
Доступные ресурсы: информационные;
Масштаб ущерба: средний.
Рассмотренные риски могут привести к различным видам потерь, которые могут быть отнесены к трем основным категориям возможных потерь (табл. 2.3)
Таблица 2.3 – Категории возможных потерь
Категории возможных потерь Описание Денежная потеря Денежная потеря определяется как потеря ценностей или увеличение стоимости или расходов. В сомнительных случаях необходимо классифицировать более высокий риск денежной потери или более высокое возможное значение потери, более высокий риск функционирования бизнеса. Потеря производительности Потеря производительности происходит тогда, когда персонал не способен продолжать выполнение своих обязанностей или когда необходимо повторять служебные обязанности. Прерывания работы или дублирование усилия могут приводить к недоступности бизнес-функций или к некорректности результатов Затруднения для организаций Эта категория касается ситуаций, оказывающих влияние на установление общественного доверия. Следует учитывать также конфиденциальность, точность и согласованность
Составим матрицу оценки рисков табл.2.4-2.5
Уровни риска подразделяются на:
Высокий (В): значительная денежная потеря, потеря производительности или затруднения, являющиеся результатом угрозы, вследствие соответствующей уязвимости.
Средний (С): номинальная денежная потеря, потеря производительности или случающиеся затруднения.
Низкий (Н): минимальная возможность денежной потери, потери производительности, либо затруднения, либо вообще ничего.
Таблица 2.4 – Матрица оценки рисков
Зона
уязвимости Угроза Риск денежной
потери Риск потери
производ-ти Риск
затрудне ния Физический
уровень Неавторизованное раскрытие защищаемой информации С С Н Ухудшение обслуживания Н Н Н Сетевой
уровень Неавторизованное раскрытие защищаемой информации С С С Ухудшение обслуживания Н Н Н Уровень сетевых
приложений Неавторизованное раскрытие защищаемой информации С Н Н Ухудшение обслуживания Н С Н Уровень ОС Неавторизованное раскрытие защищаемой информации С В В Ухудшение обслуживания Н С С Уровень СУБД Неавторизованное раскрытие защищаемой информации С С Н Ухудшение обслуживания Н С С Уровень приложений,
необходимых
для реализации
основных
функций ИС Неавторизованное раскрытие защищаемой информации В В В Ухудшение обслуживания С В С Уровень бизнес-процессов
организации Неавторизованное раскрытие, защищаемой инф-ции В В В Ухудшение обслуживания С С С
Таблица 2.5 – Оценка риска
Категория потерь Зона уязвимости Денежная
потеря Потеря
производительности Затруднения Общий риск Физический
уровень Н С Н Н Сетевой
уровень С С Н Н Уровень сетевых
приложений С С С С Уровень ОС В С С В Уровень СУБД С С С С Уровень приложений,
необходимых
для реализации
основных
функций ИС В С В В Уровень бизнес-процессов
организации
В С В В
Как видно из таблицы 2.5 и 2.4 актуальными угрозами, объектом атаки которых является чувствительная либо высоко чувствительная информация, для организации являются:
угроза неавторизованного раскрытия информации на уровне операционных систем, на уровне СУБД, на уровне приложений, необходимых для реализации основных функций ИС и на уровне бизнес – процессов;
угроза ухудшения обслуживания на уровне приложений, необходимых для реализации основных функций ИС и бизнес - процессов

3. РАЗРАБОТКА ПРЕДЛОЖЕНИЙ ПО ОРГАНИЗАЦИИ И УПРАВЛЕНИЮ СЛУЖБОЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ООО «КОМПЬЮТЕРНЫЙ МИР»
3.1. Проект мероприятий по повышению информационной безопасности
Разработка и выполнение политики ИБ организации является наиболее эффективным способом минимизации рисков нарушения ИБ для организации. Политика безопасности представляет собой свод принципов и правил безопасности для наиболее важных областей деятельности и зон ответственности персонала. Политика информационной безопасности является требованием, в котором описываются цели и задачи мероприятий по обеспечению безопасности.
В процессе разработки политики безопасности формулируется свод правил информационной безопасности для противодействия угрозам информационной системы организации. На основе свода правил создается политика безопасности.
Правило №1:
В организации должны проводиться проверки выполняемых действий персонала.
Правило №2:
В организации следует оговаривать и периодически проверять обязанности пользователей по соблюдению мер безопасности.
Положения:
пользователей необходимо обучать процедурам безопасности и правильному использованию средств обработки информации, чтобы свести к минимуму возможные риски безопасности. Об инцидентах, связанных с безопасностью следует немедленно сообщать администратору.
Правило №3:
Обеспечение защиты СУБД и хранение информации.
Положения:
пользователей необходимо обучать процедурам безопасности и правильному использованию средств обработки информации, чтобы свести к минимуму возможные риски безопасности;
администратор имеет право читать, записывать, модифицировать и удалять - только при разрешении выше стоящего руководства;
хранение информации в БД защищенной паролем;
один раз в сутки осуществлять резервное копирование на внешнее устройство – внешний USB «винчестер» (жесткий магнитный диск).
Правило №4:
Обеспечение защиты бизнес-процессов филиалов компьютерной фирмы.
Положения:
обязательное дублирование информации, хранимой в базах данных различных уровней;
периодическая (лучше ежедневная) актуализация всех баз данных в информационной системе (эта мера исключает возможность фальсификации сведений "задним числом");
для достижения необходимого уровня защиты информации со стороны программных средств использовать средства сетевых операционных систем.
Правило №5
Управление доступом.
Положения:
использование уникальных паролей;
проверка паролей администратором системы для подтверждения прав пользования системой или услугами;
содержание пароля в секрете;
изменение пароля в случае признаков компрометации пароля;
выбор качественных паролей: длина пароля должна быть не менее 8 символов, в числе символов пароля обязательно должны присутствовать буквы в верхнем и нижнем регистрах, цифры и специальные символы; пароль не должен включать в себя легко вычисляемые сочетания символов (имена, фамилии, и т.д.), а также общепринятые сокращения; при смене пароля новое значение должно отличаться от предыдущего не менее, чем в 4 позициях; полная плановая смена паролей должна проводиться регулярно не реже одного раза в месяц;
идентификация, аутентификация и верификация пользователей;
запись успешных и неудавшихся доступов к системе;
ограничение времени доступа;
принудительная аварийная сигнализация для защиты пользователей.
Правило №6
Защита от вредоносного ПО.
Положения:
установка и регулярное обновление антивирусных баз и исправление ПО;
проведение регулярного пересмотра содержимого ПО;
проверка любых вложений электронной почты и скачиваемой информации на наличие вредоносного ПО;
процедуры и планы по предотвращению введения вредоносного ПО;
использование только лицензированное ПО.
Таблица 3.1 - Политика безопасности организации
Правила ИБ Ответственные Виды защитных мер В организации должны проводиться проверки выполняемых действий персонала Администратор ИБ Организационные и технические В организации следует оговаривать и периодически проверять обязанности пользователей по соблюдению мер безопасности Администратор ИБ Организационные Обеспечение защиты СУБД и хранение информации Персонал (операторы АРМ, администраторы) Организационные и технические Обеспечение защиты бизнес-процессов филиала компьютерной фирмы Персонал (операторы АРМ, администраторы) Организационные и технические Управление доступом Персонал (операторы АРМ, администраторы) Организационные и технические Защита от вредоносного ПО Администраторы ИБ и СУБД Организационные и технические
3.2. Разработка рекомендаций(предложений) по организации и управлению службой информационной безопасности ООО «компьютерный мир»
В качестве предложений по по организации и управлению службой информационной безопасности ООО «компьютерный мир» необходимо выделить следующие
1. Вся работа службы информационной безопасности (как впрочем и всего предприятия) организована в строгом соответствии с законодательством государства.
2. Все кандидаты для приема на работу проходят собеседование и проверку службой информационной безопасности. Вновь принятые работники и сторонние специалисты по контракту проходят обучение основам безопасности, ознакомление с нормативными документами по безопасности, тестирование на уровень квалификации для работы с информационными системами и подтверждают подписью свое обязательство следовать нормативам организации (в том числе и по безопасности). Увольняющиеся работники проходят собеседование с представителем службы безопасности, увольнение работника сразу отражается в информационных системах (блокирование и удаление учетных записей, изъятие карт доступа и т. д.). Сотрудники организации проходят периодические семинары и обучение по информационной безопасности.
3. Ведется анализ моральной и психологической обстановки в организации, учет нарушений безопасности конкретными сотрудниками для выявления возможных тенденций. Поощряется тесный информационный контакт пользователей со службой безопасности. Выборочно или постоянно анализируется электронная почта сотрудников с соответствующим нормативным оформлением процедуры. Регулярно производится авторизованный мониторинг активности пользователя на рабочей станции.
4. Все данные, объекты и информационные системы классифицированы. Субъекты распределены по ролям. Определена надежная структура и внедрен механизм доступа субъектов к объектам с учетом наименьших привилегий и разделения обязанностей. Каждый новый объект своевременно классифицируется и устанавливается в общую схему информационного пространства.
5. Обеспечено нормативное пространство. Для всех информационных систем существуют политики, для функциональных обязанностей пользователей — правила, процедуры и методики. Изменения в работе организации и сотрудников адекватно отражаются в соответствующих документах.
6. Способы аутентификации пользователей находятся под контролем службы информационной безопасности, т. е. производится периодический анализ отсутствия слабых паролей, фактов передачи паролей другим лицам, оставление токенов без надзора и т. п. Идентификация пользователей стандартизована, имеется четкая таблица соответствия пользователь — сетевые адреса, разрешенные для работы данного пользователя (username, IP-адрес, МАС-адрес и т. д.).
7. Внешний удаленный доступ в информационную сеть предприятия (выход во внешнее информационное пространство) ограничен единственным центральным шлюзом плюс существует резервный канал связи, неактивный в штатном режиме. Оба канала защищены межсетевыми экранами, которые надежно функционируют, корректно настроены и регулярно подвергается проверке службой информационной безопасности. Все модемы и другие устройства удаленного доступа учтены и также сведены к указанной единой точке входа/выхода. Снаружи по отношению к точке входа установлен агент сетевой СОА.
8. Агент сетевой системы обнаружения атак (СОА) присутствует на каждом сегменте в сети организации. Для СОА сигнатурного типа базы данных сигнатур регулярно обновляются, имеется специалист по созданию собственных сигнатур. Для СОА с выявлением аномалий определены все необходимые профили, которые регулярно пересматриваются. Кроме этого производится периодический анализ сетевой активности средствами сетевого мониторинга (перехватчиками сетевых пакетов — снифферами).
9. Агенты СОА-хоста установлены на каждом узле сети, база данных атак (или профили) регулярно обновляется. Кроме этого производится периодический выборочный анализ регистрационных журналов (которые настроены на фиксацию всех событий), в том числе лично уполномоченным персоналом. СОА интегрирована с межсетевым экраном и другими устройствами защиты.
10. Настроено подробное ведение регистрационных журналов по всем информационным системам. Ведется регулярная автоматизированная обработка этих журналов, а также периодический выборочный ручной их анализ на предмет выявления подозрительных или злоумышленных событий. Система анализа информационной активности интегрирована с системой физического доступа сотрудников в здание и к рабочим местам. Все регистрационные журналы сохраняются наряду с резервными копиями и архивами бизнес-данных.
11. На каждый компьютер в сети установлен антивирусный пакет, кроме того антивирусы установлены на почтовый сервер, межсетевой экран и другие ключевые узлы. Режим работы антивируса — перехват на лету (autoprotect). Антивирусные базы обновляются ежедневно, а также при поступлении информации о новом вирусе.
12. Ведется строгий учет движения любой единицы аппаратного обеспечения или ее составляющей, а также строгий учет аппаратной или программной конфигурации каждого объекта или системы. При изменении конфигурации немедленно производится сохранение соответствующих настроек. Ведется регулярный мониторинг производительности работы аппаратного обеспечения, операционных систем, информационной системы в целом.
13. Произведена подписка на соответствующие бюллетени по информационной безопасности, изучаются сообщения о новых атаках, вирусах, уязви-мостях и т. п., новых решениях и механизмах по безопасности. Налажена процедура регулярного получения и установки программных заплат (patches, hotfixes, updates и т. п.) и их тестирование. Производится аналитическая работа по определению тенденций развития атак, появлению уязвимостей, новых продуктов на рынке безопасности, новых технологий.
14. Все каналы обмена данными в информационной сети криптографически защищены, внутри локальной сети организованы виртуальные сети. Любой обмен данными регистрируется в электронных журналах и снабжен средством контроля целостности. Обеспечен контроль целостности данных, системных файлов и т. п. на серверах и рабочих станциях. Обмен данными между пользователями производится с использованием электронной цифровой подписи. Организовано надежное управление криптографическими ключами.
15. Обеспечен контроль входящей и исходящей информации на внешних носителях. Установлены надежные защищенные (возможно, виртуальные) шлюзы обмена информацией с внешними информационными системами (обеспечены соответствующие интерфейсы, установлена связь с центром сертификатов, получен корневой сертификат организации и т. д.).
16. Регулярно производится процедура тестирования всей сети или отдельных систем на взлом. В распоряжении службы информационной безопасности имеется команда программистов для создания собственных программ или утилит для анализа защищенности либо, наоборот, для защиты объектов и систем.
17. После изменения любой единицы данных обеспечивается ее резервное копирование либо организовано избыточное сохранение данных (RAID). Обеспечивается географически разнесенное защищенное сохранение архивов и резервных копий. Все сетевые устройства имеют возможность для быстрой замены (продублированы), все каналы передачи данных имеют альтернативные линии. Здание организации имеет горячий резерв (hot-site). Обеспечено бесперебойное электропитание (и контроль его работы) основного и резервного зданий. Ключевые работники организации могут выполнять функции друг друга либо имеют функциональных дублеров. Имеется регулярно обновляемый аварийный план.
18. Контроль за любой системой или объектом децентрализован. Служба информационной безопасности принимает участие в любом проекте организации (в том числе и в разработке программного обеспечения) с правом внесения серьезных изменений и запретов в рамках своих функций. Служба имеет полномочия к принятию и реализации решений, связанных с информационной безопасностью.
19. Установлена система отвлечения внимания злоумышленника (honey-pot), сформирована собственная команда реагирования на инциденты, установлена связь с аналогичными командами других организаций, внешними экспертами, силовыми структурами.
20. Обеспечено единое согласованное непротиворечивое управление всеми автоматизированными средствами информационной безопасности.

ЗАКЛЮЧЕНИЕ
В работе поставлена и решена актуальная задача по разработке и обоснованию рекомендаций(предложений) по организации и управлению службой информационной безопасности ЗАО «Компьютерный мир».
Для реализации целей дипломного проектирования были решены ряд частных задач:
- определения понятия обеспечения информационной безопасности хозяйствующего субъекта ;
- проанализирована структура информационной безопасности компьютерных систем;
- выполнена оценка защищенности популярных программных продуктов;
- сформулированы основные задачи службы информационной безопасности хозяйствующего субъекта и ее характеристика.
Рассматривая ООО «Компьютерный мир», рассмотрена
- организационная характеристика ООО «Компьютерный мир;
- выполнена оценка информационных ресурсов хозяйствующего субъекта;
- проведен анализ деятельности службы информационной безопасности хозяйствующего субъекта
В завершении работы были разработаны предложения по организации и управлению службой информационной безопасности ООО «Компьютерный мир»
ЛИТЕРАТУРА
1. Батурин Ю.М., /Кодзишскии A.M. Компьютерные преступления и компьютерная безопасность. М.: Юридическая литература, 1991.
2. Банило ИЛ. О праве на информацию в Российской Федерации. М: Миннауки России и МИФИ, 1997.
3. Березин А.С, Петренко С.Л. Построение корпоративных защищенных виртуальных частных сетей // Конфидент. Защита Информации, 2001. № 1.С. 54-61.
4. Бурков В.К, Грацинский Е.В., Дзюбко СИ. и др. Модели и механизмы управления безопасностью. М.: 2001.
5. Герасименко В. А., Малюк А.А. Основы защиты информации. М.:МОПО, МИФИ, 1997.
6. Глобальное информационное общество и проблемы информационной безопасности. // Материалы круглого стола. М.: Институт Европы РАН, 2001.
7. Гованус Г., Кинг P. MCSE Windows 2000 Проектирование безопасности сетей. Учебное руководство. М.: Изд-во «Лори», 2001.
8. Государственная политика информационной безопасности. // Российский юридический журнал. Екатсригбург. 2001.
9. Гузик С Зачем проводить аудит информационных систем? //Jet Dfefo online. 2000. № 10 (89).
10. Информационная безопасность России в условиях глобального информационного общества. // Сб. материалов Всероссийской конференции / Под ред. Л.В. Жукова. М.: Редакция журнала «Бизнес-безопасность», 2001.
11. Информационные вызовы национальной и международной безопасности / Под общ. ред. А.В. Федорова и В.П. Цыгичко. М., 2001.
13. Клещёв Н. Г., Федулов АЛ., Симонов В.М. и др. Телекоммуникации. Мир и Россия. Состояние и тенденции развития. VI.: Радио и связь, 1999.
14. Кобзарь М.Т., ТрубачевА.П. Концептуальные основы совершенствования нормативной базы оценки безопасности информационных технологий в России // Безопасность информационных технологий, 2000. .4° 4.
15. Кошелев А. «Защита сетей и firewall» КомпьютерПресс. 2000. №7. С. 44-48.
16. Крылов В.В. Информационные компьютерные преступления. М.: ИПФРЛ-М-НОРМА, 1997..
17. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М: Новый юрист, 1999.
18. Липаев В.В. Стандарты на страже безопасности информационных систем // PC WEEC/RE, 2000. № 30.
19. Ловцев Д.А., Сергеев Н.А. Управление безопасностью. М.: 2001.
20. Мамаев М., Петренко С. Технологии зашиты информации в Интернете. СПб.: Питер, 2002.
21. Минаев В.Л., Горошко И.В., Дубинин М.П. и др.: Информационные технологии управления в органах внутренних дел Под ред. профессора Минаева В.А. — М.: Академия управления МВД России, 1997.-704 с.
22. Общие критерии оценки безопасности информационных технологий: Учебное пособие. Пер. с англ. яз. Е.А. Сидак Под ред. М.Т. Кобзаря, А.А. Сидака. М.:МГУЛ, 2001. 84с.
23. Олифер В.Г., Олифер НА. Новые технологии и оборудование IP-сетей. СПб.: BIIV-Санкт-Петербург, 2000.
24. ПанибратовЛ.П и др. Вычислительные системы, сети и телекоммуникации / Учебник под ред. А.П. Панибратова. М .: Финансы и статистика, 1998.
25. Приходько А.Я. Информационная безопасность в событиях и фактах. М.: 2001.
26. Прокушева А.П. и др. информационные технологии в коммерческой деятельности. М.: 2001.
27. Приходько А.Я. Словарь-справочник по информационной безопасности. М.: СИНТЕГ, 2001.
28. Романец Ю.В., Тимофеев ПА., Шаньгин В.Ф. Зашита информации в компьютерных системах и сетях. М.: Радио и Связь, 1999.
29. Судоплатов А.П., Пекарев СВ. Безопасность предпринимательской деятельности: Практическое пособие. VI.: 2001.
30 Ярочкин В.Н. Безопасность информационных систем. М.: Ось-80, 1996.
Батурин Ю.М., /Кодзишскии A.M. Компьютерные преступления и компьютерная безопасность. М.: Юридическая литература, 1991.
Государственная политика информационной безопасности. // Российский юридический журнал. Екатсригбург. 2001.
Банило ИЛ. О праве на информацию в Российской Федерации. М: Миннауки России и МИФИ, 1997.
Кобзарь М.Т., ТрубачевА.П. Концептуальные основы совершенствования нормативной базы оценки безопасности информационных технологий в России // Безопасность информационных технологий, 2000. .4° 4.
Кошелев А. «Защита сетей и firewall» КомпьютерПресс. 2000. №7. С. 44-48.
Липаев В.В. Стандарты на страже безопасности информационных систем // PC WEEC/RE, 2000. № 30.
. Ловцев Д.А., Серге

Список литературы [ всего 30]


ЛИТЕРАТУРА
1. Батурин Ю.М., /Кодзишскии A.M. Компьютерные преступления и компьютерная безопасность. М.: Юридическая литература, 1991.
2. Банило ИЛ. О праве на информацию в Российской Федерации. М: Миннауки России и МИФИ, 1997.
3. Березин А.С, Петренко С.Л. Построение корпоративных защищенных виртуальных частных сетей // Конфидент. Защита Инфор¬мации, 2001. № 1.С. 54-61.
4. Бурков В.К, Грацинский Е.В., Дзюбко СИ. и др. Модели и механизмы управления безопасностью. М.: 2001.
5. Герасименко В. А., Малюк А.А. Основы защиты информации. М.:МОПО, МИФИ, 1997.
6. Глобальное информационное общество и проблемы информа¬ционной безопасности. // Материалы круглого стола. М.: Институт Европы РАН, 2001.
7. Гованус Г., Кинг P. MCSE Windows 2000 Проектирование безопасности сетей. Учебное руководство. М.: Изд-во «Лори», 2001.
8. Государственная политика информационной безопасности. // Российский юридический журнал. Екатсригбург. 2001.
9. Гузик С Зачем проводить аудит информационных систем? //Jet Dfefo online. 2000. № 10 (89).
10. Информационная безопасность России в условиях глобального информационного общества. // Сб. материалов Всероссийской кон¬ференции / Под ред. Л.В. Жукова. М.: Редакция журнала «Биз¬нес-безопасность», 2001.
11. Информационные вызовы национальной и международной бе¬зопасности / Под общ. ред. А.В. Федорова и В.П. Цыгичко. М., 2001.
13. Клещёв Н. Г., Федулов АЛ., Симонов В.М. и др. Телекоммуни¬кации. Мир и Россия. Состояние и тенденции развития. VI.: Радио и связь, 1999.
14. Кобзарь М.Т., ТрубачевА.П. Концептуальные основы совер¬шенствования нормативной базы оценки безопасности информаци¬онных технологий в России // Безопасность информационных тех¬нологий, 2000. .4° 4.
15. Кошелев А. «Защита сетей и firewall» КомпьютерПресс. 2000. №7. С. 44-48.
16. Крылов В.В. Информационные компьютерные преступления. М.: ИПФРЛ-М-НОРМА, 1997..
17. Курушин В.Д., Минаев В.А. Компьютерные преступления и информационная безопасность. М: Новый юрист, 1999.
18. Липаев В.В. Стандарты на страже безопасности информацион¬ных систем // PC WEEC/RE, 2000. № 30.
19. Ловцев Д.А., Сергеев Н.А. Управление безопасностью. М.: 2001.
20. Мамаев М., Петренко С. Технологии зашиты информации в Интернете. СПб.: Питер, 2002.
21. Минаев В.Л., Горошко И.В., Дубинин М.П. и др.: Информационные технологии управления в органах внутренних дел Под ред. профессора Минаева В.А. — М.: Академия управления МВД Рос¬сии, 1997.-704 с.
22. Общие критерии оценки безопасности информационных техно¬логий: Учебное пособие. Пер. с англ. яз. Е.А. Сидак Под ред. М.Т. Кобзаря, А.А. Сидака. М.:МГУЛ, 2001. 84с.
23. Олифер В.Г., Олифер НА. Новые технологии и оборудование IP-сетей. СПб.: BIIV-Санкт-Петербург, 2000.
24. ПанибратовЛ.П и др. Вычислительные системы, сети и телекоммуникации / Учебник под ред. А.П. Панибратова. М .: Финансы и статистика, 1998.
25. Приходько А.Я. Информационная безопасность в событиях и фактах. М.: 2001.
26. Прокушева А.П. и др. информационные технологии в коммерческой деятельности. М.: 2001.
27. Приходько А.Я. Словарь-справочник по информационной безопасности. М.: СИНТЕГ, 2001.
28. Романец Ю.В., Тимофеев ПА., Шаньгин В.Ф. Зашита информа¬ции в компьютерных системах и сетях. М.: Радио и Связь, 1999.
29. Судоплатов А.П., Пекарев СВ. Безопасность предприниматель¬ской деятельности: Практическое пособие. VI.: 2001.
30 Ярочкин В.Н. Безопасность информационных систем. М.: Ось-80, 1996.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00603
© Рефератбанк, 2002 - 2024