NexxDigital - компьютеры и операционные системы

КУРСОВОЙ ПРОЕКТ

на тему: «Совершенствование системы информационной безопасности на предприятии ООО «УК «Ашатли»»

Введение

Тема разработки политики информационной безопасности на предприятиях, фирмах и организациях актуальна в современном мире. Информационная безопасность (на уровне предприятий и организаций) – это защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести недопустимый ущерб субъектам информационных отношений.

На предприятии действует современная локальная вычислительная сеть и установлено необходимое программное обеспечение, а также существует выход в Internet. При существовании такого количества информационных ресурсов, необходимо и наличие политики информационной безопасности. На данном предприятии необходимо совершенствовать политику информационной безопасности для минимизации угроз информационной безопасности, что и является целью для данного курсового проекта. Угроза информационной безопасности – это реальное или потенциальное действие, направленное на нарушения информационной безопасности, приводящие к материальному и моральному ущербу.



1. Анализ информационной безопасности ООО «УК «Ашатли»

    1. Общие сведения об организации

Агрохолдинг «Ашатли» – это динамично развивающаяся, вертикально и горизонтально интегрированная группа компаний сельскохозяйственного направления, участник проекта «Покупай Пермское!».

Агрохолдинг «Ашатли» создан в 2007 году и на сегодняшний день имеет следующие направления деятельности: молочное животноводство, молочная переработка, растениеводство, выращивание овощей, салатов и зелени в закрытом грунте, цветоводство на гидропонике, а также земельное направление и мясной ритейл.

Одним из преимуществ, как динамично развивающегося холдинга, является гибкий подход к специфике работы и пожеланиям клиентов. Специалисты фирмы в состоянии выполнять работы практически любого объема и сложности. Разносторонний опыт работы и профессионализм сотрудников позволяет гарантировать выполнение любых задач в договорной срок.

Местонахождение ООО «Управляющая компания «Ашатли»

614010, Россия, Пермский край, г. Пермь, Комсомольский проспект, 70а

1.2 Характеристика информационных ресурсов предприятия

Согласно ФЗ «Об информации, информационных технологиях и о защите информации», к общедоступной информации относятся общеизвестные сведения и иная информация, доступ к которой не ограничен. Общедоступная информация может использоваться любыми лицами по их усмотрению при соблюдении установленных федеральными законами ограничений в отношении распространения такой информации.

В ООО «УК «Ашатли» общедоступная информация представлена на сайте компании или может быть предоставлена менеджерами кампании. К такой информации относится:

    сведения, содержащиеся в уставе организации.

    Финансовая отчетность;

    Состав руководства и т.д.;

    Информация о наградах и тендерах кампании;

    Информация о вакансиях и сведения о численности и составе работников, об условиях их труда, о системе оплаты труда;

    Контактные данные менеджеров кампании;

В организации также имеются сведения, на использование и распространение которых введены ограничения их собственником, т.е. организацией. Такая информация называется защищаемой. К ней можно отнести сведения, касающиеся личной жизни работников организации.

Следующий тип информации – это информация, представляющая коммерческую тайну. Согласно ФЗ «Об информации, информационных технологиях и о защите информации», информация, составляющая коммерческую тайну (секрет производства), – сведения любого характера (производственные, технические, экономические, организационные и другие), в том числе о результатах интеллектуальной деятельности в научно-технической сфере, а также сведения о способах осуществления профессиональной деятельности, которые имеют действительную или потенциальную коммерческую ценность в силу неизвестности их третьим лицам, к которым у третьих лиц нет свободного доступа на законном основании, в отношении которых обладателем таких сведений введен режим коммерческой тайны (п. 2 в ред. Федерального закона от 18.12.2006 №231-ФЗ)

К коммерческой тайне в ООО «УК «Ашатли» относится следующая информация:

    Информация о личности работников, домашних адресов.

    Информация о клиентах, их контактные и личные данные.

    Информация о проектах, сроках и условиях договоров.

К информационным ресурсам фирмы относится документы и акты на бумажных носителях, локальная вычислительная сеть.

1.3 Угрозы информационной безопасности, характерные для данного предприятия

Под угрозой информационной безопасности понимается потенциальная возможность нарушения основных качеств или свойств информации – доступности, целостности и конфиденциальности. Основным типом угрозы информационной безопасности для данной фирмы можно считать несанкционированный доступ к информации, относящейся к коммерческой тайне.

По способам воздействия на объекты информационной безопасности угрозы, актуальные для общества, подлежат следующей классификации: информационные, программные, физические, организационно-правовые.

К информационным угрозам относятся:

    несанкционированный доступ к информационным ресурсам;

    хищение информации из архивов и баз данных;

    противозаконный сбор и использование информации;

К программным угрозам относятся:

    компьютерные вирусы и вредоносные программы;

К физическим угрозам относятся:

    уничтожение или разрушение средств обработки информации и связи;

    хищение носителей информации;

    воздействие на персонал;

К организационно-правовым угрозам относятся:

    закупки несовершенных или устаревших информационных технологий и средств информатизации;

Предприятие ООО «УК «Ашатли» может быть подвержено таким информационным угрозам, таким как

    Взлому баз данных или несанкционированное использование коммерческой информации в целях передачи данных конкурентам предприятия, что может отрицательно сказаться на деятельности предприятия и в крайнем случае привести к его разорению, ликвидации.

    Разглашение сотрудниками конфиденциальной информации, использование ее в корыстных целях для получения прибыли, т. к. многие служащие имеют доступ к базе данных 1С Управление торговлей.

    Сотрудники предприятия могут умышленно или случайно повлиять на распространение информации, например по электронной почте, ICQ и по другим цифровым средствам связи, что негативно может сказаться на репутации предприятия, поскольку они имеют доступ к сведениям организации.

    Одной из самых распространенных угроз информационной безопасности являются сбои и отказы программного обеспечения, технических средств фирмы, поскольку оборудование зачастую даже самое новое дает сбои, также предприятию могут поставить технически некачественное оборудование.

    На ООО «УК «Ашатли» может возникнуть ситуация несанкционированного физического доступа к техническим средствам, являющимися источникам информации, также кража носителя с важной информацией (флешка, внешний жеский диск и т.д.) или только данных. По сути, это хищение интеллектуальной собственности через сеть или физическое хищение носителей.

    Одной из немало важных информационных угроз являются ошибки персонала организации. Упущения в работе менеджеров, недобросовестное выполнение своих обязанностей консультантами может привести к нарушению целостности информации, а также могут возникнуть конфликтные ситуации с клиентами.

    К угрозам программного обеспечения можно отнести различное вредоносное ПО, потеря паролей, незащищенность используемого ПО, а также отсутствие системы резервного копирования.

1.4 Меры, методы и средства защиты информации, применяемые на предприятии

Законодательный уровень защиты представляет собой совокупность законодательных актов в области информации и информационных технологий. К этому уровню относятся: Конституция РФ, Гражданский кодекс РФ, Уголовный кодекс РФ, ФЗ «Об информации, информационных технологиях и защите информации» и др.

Административный уровень защиты информации отражается в программе ИБ. Основой программы является политика ИБ – изданный документ (свод документов), который принимается руководством организации и направлен на защиту информационных ресурсов данной организации. В данной организации политика информационной безопасности не разработана и этот уровень защиты информации не представлен.

К используемым мерам процедурного уровня по защите информации в ООО «УК «Ашатли» можно отнести то, что проход в здании осуществляется только по предварительной договоренности, а так же в здании установлена сигнализация. Так же з аключён договор на охрану помещений с вневедомственной охраной.

Рассмотрим средства защиты информации, применяемые на предприятии. Всего их существует четыре (аппаратные, программные, смешанные, организационные).

    Аппаратные средства защиты – замки, решетки на окнах, защитная сигнализация, сетевые фильтры, камеры видеонаблюдения.

    Программные средства защиты: используются средства операционной системы, такие как защита, паролем, учетные записи.

    Организационные средства защиты: подготовка помещений с компьютерами.

    На программно-аппаратном уровне по защите информации применяются следующие меры:

    • Использование антивирусной программы на всех компьютерах (ESET NOD32 Business EditionАнтивирус NOD 32)

      Использование встроенных средств Windows для авторизации пользователя компьютера.

      Использование специальных логин / паролей для авторизации в базе 1С Управление торговлей.



2. Совершенствование системы информационной безопасности

2.1 Недостатки в системе защиты информации

Некоторые из угроз информационной безопасности, такие как несанкционированное получение доступа извне, некорректная работа программного обеспечения или технические сбои, достаточно успешно нейтрализуются грамотной настройкой и администрированием сети, однако мер для предотвращения внутренних угроз не существует.

В процессе анализа существующей системы информационной безопасности в ООО «УК «Ашатли» были выделены следующие недостатки:

    Не полное использование функциональных возможностей 1С. Не полностью разграничены права доступа к данным в базе, а так же пароли не отвечают требованиям сложности или у некоторых сотрудников просто не используются.

    Отсутствуют ограничения по форматам и размерам передаваемых данных через интернет (*. mp 3,*. avi ,*. rar ) для определенных сотрудников.

    Некоторые сотрудники хранят конфиденциальную информацию в общедоступных папках просто из-за собственной невнимательности, а так же хранят логин / пароль от информационных систем требующих авторизации в легкодоступных местах на рабочем столе.

    Практически не охраняется информация на бумажных носителях, за исключением наиболее важной. (Кредитные договора, договора ренты, результаты проверок и т.д.)

2.2 Цели и задач формирования системы ИБ на предприятии

Таким образом можно сделать вывод, что существует высокая потребность совершенствования существующей системы информационной безопасности. Так же необходимо тщательно оберегать клиентскую базу кампании, поскольку это очень важная информация, которая не подлежит разглашению среди посторонних людей.

Сотрудники кампании зачастую не осознают, что от должной организации целостности баз данных и документов, поддержание их в упорядоченном виде напрямую зависит скорость деятельности фирмы и, следовательно, ее конкурентоспособность, а значит уровень их заработной платы.

Самую большую угрозу для функциональности электронной бухгалтерии представляют различные вирусы, попадающие на компьютеры в сети через интернет, а так же возможность доступа в электронные справочники и документы посторонних лиц.

Цели защиты информации:

предотвращение угроз безопасности предприятия вследствие несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации или иных форм незаконного вмешательства в информационные ресурсы и информационных системах;

сохранение коммерческой тайны, обрабатываемой с использованием средств вычислительной техники;

защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах.

Задачи формирования системы информационной безопасности в организации являются: целостность информации, достоверность информации и ее конфиденциальность. При выполнении поставленных задач, цель будет реализована.

2.3 Предлагаемые мероприятия по совершенствованию системы защиты информации на законодательном, административном, процедурном и программно-аппаратном уровнях

Для устранения выявленных недостатков в системе информационной безопасности ООО «УК «Ашатли» предлагается ввести следующие меры:

На законодательном уровне никаких изменений по введению новых мер по обеспечению информационной безопасности не намечено.

Необходимо ввести меры административного уровня в политике безопасности фирмы. На административном уровне предлагается:

    Создать ряд инструкций по информационной безопасности внутри фирмы для отдельных категорий работников (изменить и хранить пароли в недоступных местах, запретить посещение сторонних ресурсов и т.д.).

    Предусмотреть ряд мотивационных мероприятий для заинтересованности сотрудников в соблюдении политики безопасности, а так же наказания за грубое нарушение политики безопасности фирмы. (премии и штрафы)

Для совершенствования системы безопасности на процедурном уровне предлагается следующий ряд мер:

    Ограничить доступ посторонних людей в некоторые отделы фирмы.

    Провести ряд консультационных мероприятий с сотрудниками организации по вопросам информационной безопасности и инструкциям по соблюдению политики безопасности.

На программно-аппаратном уровне предлагается ввести следующие меры:

    Обязать всех сотрудников использовать пароли для доступа к базе 1С и более тщательно разграничить доступ к определенным данным базы (справочникам, документам и отчетам) всех сотрудников.

    Необходимо изменить все стандартные логины и пароли для доступа к ADSL -Роутеру, необходимо чтоб пароли соответствовали уровню сложности.

    Ввести ограничения на передаваемые через интернет форматы и размеры файлов отдельным сотрудникам, путем создания фильтров в ESET NOD 32 Business Edition

Таким образом, мы определились с изменениями в существующей системе информационной безопасности ООО «УК «Ашатли». Среди этих изменений ключевым является работа с персоналом, поскольку какие бы совершенные программные средства защиты информации не внедрялись, тем не менее, всю работу с ними осуществляет персонал и основные сбои в системе безопасности организации вызываются, как правило, персоналом. Правильно мотивированный персонал, нацеленный на результат деятельности – это уже половина того, что необходимо для эффективной деятельности любой системы.

2.4 Эффективность предложенных мероприятий

Самым главным преимуществом обновленной системы безопасности на предприятии ООО «УК «Ашатли» являются изменения в отношении персонала. Большинство проблем в существовавшей системе безопасности вызывалось именно персоналом.

Преимущества использования ESET NOD32 Business Edition:

    Масштабируемое решение

    • ориентировано на предприятия от 5 до 100 000 ПК в рамках одной структуры

      устанавливается как на сервер, так и на рабочие станции

    Современные технологии

    • проактивная защита от неизвестных угроз

      применение интеллектуальных технологий, сочетающих эвристический и сигнатурный методы детектирования

      обновляемое эвристическое ядро ThreatSenseтм

      регулярное автоматическое обновление сигнатурных баз

    Фильтрация почтового и веб-контента

    • полное сканирование всей входящей корреспонденции через протоколы POP3 и POP3s

      сканирование входящей и исходящей электронной почты

      подробный отчет по обнаруженным вредоносным программам

      полная интеграция в популярные почтовые клиенты: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail, Mozilla Thunderbird и The Bat!.Ограничение типов и объемов, передаваемых и принимаемых через интернет сотрудниками файлов, во-первых, ограничит утечку какой-либо важной для организации информации, а во-вторых, снизит нагрузку на сеть интернет, поскольку каналы передачи данных не будут заняты передачей посторонней информации.

      Централизованное управление

      С помощью решения ESET Remote Administrator можно удаленно осуществлять инсталляцию и деинсталляцию программных продуктов ESET , контролировать работу антивирусного ПО, создавать внутри сети серверы для локального обновления продуктов ESET («зеркала»), позволяющие существенно сокращать внешний интернет-трафик.

    Удобные отчеты

    • ESET NOD 32 Business Edition автоматически формирует отчет по обнаруженным инфицированным объектам, отправленным в карантин, по динамике угроз, событиям, проверкам, задачам, можно сформировать различные комбинированные отчеты и т.д. Возможна отправка предупреждений и сообщений через протокол SMTP или посредством менеджера сообщений.

Качественная антивирусная и сетевая защита позволит избежать нарушений в работе компьютеров, особенно это важно для рабочих мест менеджеров и консультантов. Такие улучшения коснутся надежности работы кампании как делового партнера для многих заказчиков, что благотворно повлияет на имидж кампании, а так же на ее доходы. Автоматическое резервное копирование информации позволит обеспечить ее целостность и сохранность, а архивирование обеспечит возможность быстрого восстановления ее в необходимых ситуациях.

3. Модель информационной безопасности

Представленная модель информационной безопасности – это совокупность объективных внешних и внутренних факторов и их влияние на состояние информационной безопасности на объекте и на сохранность материальных или информационных ресурсов. В качестве объектов рассматриваются материально-технические средства, персональные данные, документы.

ЗАЩИЩЁННЫЕ ОБЪЕ КТЫ

ЗАЩИЩАЕМЫЕ ОБЪЕКТЫ

- персональные данные студентов ф акультета;

Личные дела студентов;

Личные карточки студентов;

Текущие документы;

Материально-технические ценности.

УГРОЗЫ БЕЗОПАСНОСТИ

- хищение;

- несанкционированный доступ;

- нарушение целостности инфо рмации;

Отказы программных и аппаратных средств.

МЕТОДЫ ЗАЩИТЫ

- нормативные документы;

- организационно-технические и режимные меры и методы;

- программно-технические спос обы;

Организационная защита.

ИСТОЧНИКИ УГРОЗ

- антропогенные источники (персонал, студенты, злоумышленники);

Техногенные источники (программные и аппаратные средства);

Стихийные источники угроз (пожары, наводнения, землетрясения и др).

Заключение

В процессе выполнения курсового проекта был проведен анализ средств информационной безопасности предприятия ООО «УК «Ашатли». Был произведен анализ информационных ресурсов предприятия, анализ угроз ИБ, и были выявлены соответствующие недостатки.

Выполнение предложенных мер по устранению недостатков позволит предприятию повысить эффективность средств защиты и сократить риск потери информации. Следует отметить, что процесс организации или реорганизации информационной безопасности это комплексный процесс, в котором взаимодействуют одновременно программы, персонал и техника.

Для решения проблемы обеспечения информационной безопасности необходимо применение законодательных, организационных и программно-технических мер, что позволит полностью ликвидировать ее.



Список использованной литературы

    Маклаков С.В. Создание информационных систем с AllFusion Modeling Suite. – М.: Диалог-МИФИ, 2003. – 432 с.

    www. ashatli-agro.ru

    Федеральный закон №231-Ф «Об информации, информационных технологиях и о защите информации» от 18.12.2006.

    Федеральный закон Российской Федерации от 27 июля 2006 г. №149-ФЗ «Об информации, информационных технологиях и о защите информации»

2. Антивирусная система ESET NOD 32 для защиты от компьютерных вирусов.

Производится нерегулярное обновление баз и сканирование рабочих станций.

3. Встроенный Windows Backup для создания архивов.

OS Backup Wizard - программа, предназначенная для быстрого создания и восстановления резервной копии Windows. Она позволяет создать копию всей Windows или только отдельных файлов и папок.

4. Шифрование с ключом 2048 бит для канала vpn (подключение к офису управляющей компании для работы почты и документооборота).

Глава 2. Совершенствование СИБ

2.1 Недостатки в системе защиты информации

При анализе проблематики, связанной с информационной безопасностью, необходимо учитывать специфику данного аспекта безопасности, состоящую в том, что информационная безопасность есть составная часть информационных технологий - области, развивающейся беспрецедентно высокими темпами. Здесь важны не столько отдельные решения (законы, учебные курсы, программно - технические изделия), находящиеся на современном уровне, сколько механизмы генерации новых решений, позволяющие жить в темпе технического прогресса.

Современные технологии программирования не позволяют создавать безошибочные программы, что не способствует быстрому развитию средств обеспечения информационной безопасности.

Проанализировав информационную безопасность предприятия можно сделать вывод, что информационной безопасности уделяется недостаточное внимание:

Отсутствие паролей доступа в систему;

Отсутствие паролей при работе программой с 1С: Предприятие, при изменении данных;

Отсутствует дополнительная защита файлов и информации (отсутствует элементарный запрос пароля при открытии или изменении информации в файлах, не говоря уже о средствах шифрования данных);

Нерегулярное обновление баз программы антивируса и сканирование рабочих станций;

Большое количество документов на бумажных носителях в основном лежат в папках (иногда и без них) на рабочем столе сотрудника, что позволяет злоумышленникам без труда воспользоваться данного рода информациях в своих целях;

Не производится регулярное обсуждение вопросов информационной безопасности на предприятии и возникающих проблем в этой области;

Не организована регулярная проверка работоспособности информационных систем предприятия, отладка производится только лишь в том случае, когда они выходят из строя;

Отсутствие политики информационной безопасности;

Отсутствие системного администратора.

Все вышеперечисленное является очень важными недостатками обеспечения информационной безопасности предприятия.

2.2 Цель и задачи системы информационной безопасности

Безопасность информации - состояние защищенности информационных ресурсов в вычислительных сетях и системах предприятия от несанкционированного доступа, случайного или преднамеренного вмешательства в нормальное функционирование систем, попыток разрушения её компонентов.

Цели защиты информации:

предотвращение угроз безопасности предприятия вследствие несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации или иных форм незаконного вмешательства в информационные ресурсы и информационных системах;

сохранение коммерческой тайны, обрабатываемой с использованием средств вычислительной техники;

защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах.

Для достижения целей защиты должно обеспечиваться эффективное решение следующих задач:

· защита от вмешательства в процесс функционирования предприятия посторонних лиц;

· защита от несанкционированных действий с информационными ресурсами предприятия посторонних лиц и сотрудников, не имеющих соответствующих полномочий;

· обеспечение полноты, достоверности и оперативности информационной поддержки принятия управленческих решений руководством предприятия;

· обеспечение физической сохранности технических средств и программного обеспечения предприятия и защита их от действия техногенных и стихийных источников угроз;

· регистрация событий, влияющих на безопасность информации, обеспечения полной подконтрольности и подотчетности выполнения всех операций, совершаемых на предприятии;

· своевременное выявление, оценка и прогнозирование источников угроз безопасности информации, причин и условий, способствующих нанесению ущерба интересам субъектов, нарушению нормального функционирования и развития предприятия;

· анализ рисков реализации угроз безопасности информации и оценка возможного ущерба, предотвращение неприемлемых последствий нарушения безопасности информации предприятия, создание условий для минимизации и локализации наносимого ущерба;

· обеспечение возможности восстановления актуального состояния предприятия при нарушении безопасности информации и ликвидации последствий этих нарушений;

· создание и формирование целенаправленной политики безопасности информации предприятия.

2.3 Мероприятия и средства по совершенствованию системы информационной безопасности

Для выполнения поставленных целей и решению задач необходимо провести мероприятия на уровнях информационной безопасности.

Административный уровень информационной безопасности.

Для формирования системы информационной безопасности необходимо разработать и утвердить политику информационной безопасности.

Политика безопасности - это совокупность законов, правил и норм поведения, направленных на защиту информации и ассоциированных с ней ресурсов.

Следует отметить, что разрабатываемая политика должна согласовываться с существующими законами и правилами, относящимися к организации, т.е. эти законы и правила необходимо выявлять и принимать во внимание при разработке политики.

Чем надежнее система, тем строже и многообразнее должна быть политика безопасности.

В зависимости от сформулированной политики можно выбирать конкретные механизмы, обеспечивающие безопасность системы.

Организационный уровень защиты информации .

Исходя из недостатков, описанных в предыдущем разделе, можно предложить следующие мероприятия по улучшению защиты информации:

Организация работ по обучению персонала навыкам работы с новыми программными продуктами при участии квалифицированных специалистов;

Разработка необходимых мероприятий направленных на совершенствовании системы экономической, социальной и информационной безопасности предприятия.

Провести инструктаж для того, чтобы каждый сотрудник осознал всю важность и конфиденциальность вверенной ему информации, т.к., как правило, причиной разглашения конфиденциальной информации является недостаточное знание сотрудниками правил защиты коммерческих секретов и непонимания (или недопонимания) необходимости их тщательного соблюдения.

Строгий контроль соблюдения сотрудниками правил работы с конфиденциальной информацией;

Контроль соблюдения правил хранения рабочей документации сотрудников предприятия;

Плановое проведение собраний, семинаров, обсуждений по вопросам информационной безопасности предприятия;

Регулярная (плановая) проверка и обслуживание всех информационных систем и информационной инфраструктуры на работоспособность.

Назначить системного администратора на постоянной основе.

Программно-технические меры защиты информации.

Программно-технические средства являются одними из важнейших компонентов в реализации информационной защите предприятия, поэтому для повышения уровня защиты информации необходимо ввести и применить следующие мероприятия:

Введение паролей пользователей;

Для регулирования доступа пользователей к информационным ресурсам предприятия необходимо ввести список пользователей, которые будут входить в систему под своим логином. С помощью ОС Windows Server 2003 Std, установленной на сервере, можно создать список пользователей с соответствующими паролями. Пароли раздать работникам с соответствующим инструктажем их использования. Также необходимо ввести срок действия пароля, по истечению которого пользователю будет предложено поменять пароль. Ограничить число попыток входа в систему с неверным паролем (например, до трех).

Введение запроса паролей в программе 1С: Предприятии при работе с БД, при изменении данных. Это можно выполнить с помощью программных средств ПК и программы.

Разграничение доступа к файлам, каталогам, дискам.

Разграничение доступа к файлам и каталогам будет осуществляться системным администратором, который разрешит доступ к соответствующим дискам, папкам и файлам для каждого пользователя конкретно.

Регулярное сканирование рабочих станций и обновление баз антивирусной программы.

Позволит обнаруживать и нейтрализовать вредоносные программы, ликвидировать причины заражений. Необходимо выполнить работы по установке, настройке и обеспечению функционирования средств и систем антивирусной защиты.

Для этого необходимо настроить программу антивируса на регулярное сканирование ПК и регулярное обновление баз с сервера.

Установка на компьютер-сервер сетевого экрана Agnitum Outpost FireWall, который блокирует атаки из сети Интернет.

Преимущества использования сетевого экрана Agnitum Outpost FireWall:

¾ контролирует соединения компьютера с другими, блокируя хакеров и предотвращая несанкционированный внешний и внутренний доступ к сети.

1
Министерство внутренних дел Российской Федерации
Федеральное государственное казенное образовательное учреждение
высшего образования
«Уфимский юридический институт Министерства внутренних дел Российской
Федерации»
Презентация выпускной квалификационной работы на
тему:
Система безопасности в Российской
Федерации и пути её совершенствования
Автор работы: ст. гр. ЭК/б-52з Лукьянова О.А.
Руководитель: к.э.н. Березинец О.М.

Цель и задачи, объект и предмет исследования

Цель исследования:
разработка научно обоснованной концепции системы безопасности и
обеспечения путей ее совершенствования в Российской Федерации.
Задачи исследования:
рассмотреть основы понятия и содержание деятельности по обеспечению национальной безопасности
РФ;
исследовать обеспечение концептуальных и нормативно-правовых основ национальной и общественной
безопасности Российской Федерации;
изучить стратегию национальной безопасности Российской Федерации и задачи правоохранительных
органов;
отразить экономическую безопасность как неотъемлемый элемент национальной и социальноэкономической безопасности страны: понятие и нормативно-правовое регулирование;
проанализировать современное состояние, угрозы и пороговое значение экономической безопасности;
рассмотреть методики определения уровня экономической безопасности в РФ;
исследовать механизм обеспечения экономической безопасности РФ;
отразить проблемы реализации экономической безопасности Российской Федерации;
предложить пути совершенствования экономической безопасности Российской Федерации.
Объект и предмет исследования:
Объектом является система безопасности Российской Федерации.
Предметом исследования выступают особенности отношений, связанных с системой безопасности в
Российской Федерации.

Основы понятия и содержание деятельности по обеспечению национальной безопасности РФ

1. Специфика политики обеспечения национальной безопасности состоит в
том, что это деятельность государства, общества и граждан по выявлению,
контролю, предупреждению, парированию, снижению, локализации,
нейтрализации и устранению возможностей нанесения ущерба коренным
интересам страны и их реализации
2. Сам объект воздействия сил и средств обеспечения
национальной безопасности – угрозы и опасности – представляют
собой проблемы национального масштаба из различных сфер
социальной жизни, ставящие страну на грань выживания.
3. Система обеспечения национальной безопасности
представляет собой объединение органов и сил обороны,
государственной и общественной безопасности.
4.Деятельность органов государственной власти и управления по
экономической стабилизации, социальному обеспечению населения, в
сферах здравоохранения, образования, культуры и защиты окружающей
природной среды создает необходимый базис для обеспечения
национальной безопасности, и нередко включается в нее в качестве
неотъемлемой части, подсистемы профилактики угроз.

Нормативно-правовая база обеспечения общественной безопасности Российской Федерации

Конституция Российской Федерации, федеральные законы, законы субъектов РФ,
нормативные правовые акты Президента РФ и Правительства РФ
Не менее значимы и такие концептуальные документы, как Стратегия национальной
безопасности РФ и Концепция общественной безопасности РФ. Подробный
перечень правовой основы обеспечения общественной безопасности содержится в ст. 7
«Концепции общественной безопасности в Российской Федерации», в которой помимо
вышеназванных нормативно-правовых актов указаны общепризнанные принципы и
нормы международного права, международные договоры, а так же конституции
(уставы) субъектов РФ и муниципальных образований
Так же выделяется ряд подзаконных актов: нормативные правовые акты
федеральных органов исполнительной власти и органов исполнительной власти
субъектов РФ, ведомственные нормативные правовые акты.

Стратегия национальной безопасности Российской Федерации и задачи правоохранительных органов

5
Стратегия национальной безопасности Российской Федерации и
задачи правоохранительных органов
Согласно Стратегии национальной безопасности:
главными направлениями обеспечения государственной и общественной безопасности являются:
- усиление роли государства в качестве гаранта безопасности личности и прав собственности;
- совершенствование правового регулирования предупреждения преступности (в том числе в информационной
сфере), коррупции, терроризма и экстремизма, распространения наркотиков и борьбы с такими явлениями;
- развитие взаимодействия органов обеспечения государственной безопасности и правопорядка с гражданским
обществом, повышение доверия граждан к правоохранительной и судебной системам Российской Федерации.
пути обеспечения безопасности:
- повышение эффективности деятельности правоохранительных органов;
- совершенствование единой государственной системы профилактики преступности;
- разработка и использование специальных мер, направленных на снижение уровня криминализации
общественных отношений;
- искоренение причин и условий, порождающих коррупцию, которая является препятствием устойчивому
развитию Российской Федерации и реализации стратегических национальных приоритетов;
- комплексное развитие правоохранительных органов и специальных служб, укрепление социальных гарантий
их сотрудникам, совершенствование научно-технической поддержки правоохранительной деятельности,
развитие системы профессиональной подготовки специалистов в области обеспечения государственной и
общественной безопасности;
- повышение социальной ответственности органов обеспечения государственной и общественной безопасности;
- совершенствование структуры и деятельности федеральных органов исполнительной власти.

Проблемы Федерального закона РФ «О безопасности» № 390-ФЗ

6
Проблемы Федерального закона РФ «О
безопасности» № 390-ФЗ
1. закон должен иметь статус не просто федерального, а федерального
конституционного закона, так как в отличие от закона 1992 года, данный нормативный
акт в своей основе имеет конкретные положения Конституции РФ, помимо чего в
основном законе так же содержится прямое указание (вытекающее из взаимосвязанных
положений ст. 106 и 108 Конституции РФ, закрепляющих перечень вопросов, требуемых
урегулирования ФКЗ)
2. произошла подмена понятия «безопасность» на понятие
«национальная безопасность», исходя из чего следует в название
данного нормативно-правового акта внести корректировку и
прописать, что это закон именно о национальной безопасности
3. буквальное толкование содержания части 3 ст. 4 рассматриваемого закона позволяет
утверждать, что государственная политика в данной сфере реализуется только лишь на
основе подзаконных нормативных правовых актов, изданных Президентом РФ,
Правительством РФ и другими субъектами обеспечения национальной безопасности

Пути совершенствования законодательной базы общественной безопасности

7
Пути совершенствования законодательной
базы общественной безопасности
1. Во избежание противоречивого толкования понятия общественной безопасности, для
установления единообразного законодательно закрепленного понятийного аппарата, а так
же с целью оптимизации работы и взаимодействия всех органов исполнительной власти и
регламентации отдельных видов общественной безопасности необходимо разработать и
принять федеральный закон «Об общественной безопасности в Российской Федерации»
2. Необходимо внести определенные изменения и корректировки в существующую
на данный момент законодательную базу. Прежде всего, нужно отметить, что каждый
отдельный институт общественной безопасности функционирует на основе
многообразия специальных норм как федерального законодательства, так и
подзаконных нормативно-правовых актов. Это напрямую влияет на эффективность
применяемых и реализуемых мер и действий

Определение экономической безопасности

8
Определение экономической безопасности
Наиболее удачное определение экономической безопасности, на
наш взгляд, дал И.Я. Богданов. По его мнению, экономическая
безопасность - это такое состояние экономики страны,
которое по объемным и структурным параметрам является
достаточным для обеспечения существующего статуса
государства, его независимого от внешнего давления
политического и социально-экономического развития, а также
достаточное для поддержания уровня легальных доходов,
обеспечивающих абсолютное большинству населения
благосостояние, соответствующее стандартам цивилизованных
стран.

Структура системы экономической безопасности Российской Федерации

9
Структура системы экономической
безопасности Российской Федерации

Угрозы экономической безопасности

10
Угрозы экономической безопасности

Критериальная оценка уровня экономической безопасности в стране предполагает учет, определение и анализ следующих параметров

11
Критериальная оценка уровня экономической безопасности в
стране предполагает учет, определение и анализ следующих
параметров
1. Состояние ресурсного потенциала, в рамках которого исследуется эффективность использования ресурсов,
капитала и труда, сохранения государственного контроля над стратегическими ресурсами, объемы вывоза ресурсов
за пределы государства без причинения ущерба национальной экономике
2. Состояние научно-технического потенциала страны, которое зависит от уровня развития научноисследовательских институтов, возможности внедрения инновационных научных разработок, способности
обеспечить независимость государства на стратегически важных направлениях НТП
3. Стабильность финансовой системы государства, определяемая из показателей инфляции, формирования и
расходования государственного бюджета, степени защищенности субъектов рынка, конвертируемости
национальной валюты
4. Сбалансированность внешнеэкономической политики при одновременном удовлетворении спроса населения и
защиты отечественных производителей
5. Уровень жизни населения (уровни бедности, безработицы, имущественной дифференциации, доходов после
налогообложения)
6. Конкурентоспособность экономики, которая зависит от стратегических действий государственных структур по
реализации программ развития определенных отраслей и секторов экономики
7. Наличие правовых механизмов защиты интересов субъектов национальной экономики

Основные составляющие механизма обеспечения экономической безопасности государства и его регионов

12
Основные составляющие механизма обеспечения
экономической безопасности государства и его регионов

Предложения и рекомендации по оптимизации стратегии национальной безопасности РФ посредством использования эффективной системы экономи

13
Предложения и рекомендации по оптимизации стратегии
национальной безопасности РФ посредством использования
эффективной системы экономической безопасности России
1. в нормативно-правовом акте
закреплять не только стратегические
угрозы национальной безопасности
РФ, но и меры противодействия
путем определения процессов,
подпроцессов, матрицы
ответственности, сроков и
ожидаемых результатов на каждом
этапе
2. обеспечить четкое следование
стратегии развития путем контроля
на каждом этапе с особым акцентом
на ответственности, сроках и
реализации плана
3. при каждой итерации соотносить
затраты с результатом, акцент делать
на эффективное достижение целей и
эффективность действий
4. каждый государственный
орган/служба должны ежегодно
отчитываться о своей эффективности
путем соотнесения расходов и доходов
бюджета посредством их деятельности,
что обеспечит упразднение
неэффективных служб и органов,
унифицированный и
стандартизированный подход к их
деятельности
5. ужесточить меру ответственности
гос. служащих за преступления и
правонарушения, допускаемые ими,
что позволит быть уверенным в их
непредвзятости и «чистой» работе
6. релевантность использования и
создания резервной системы
7. прививать желание гражданам РФ
следовать интересам страны путем
понимания надобности и
значимости действий, а также
отдачей для общества

Основные направления реализации государственной стратегии обеспечения экономической безопасности на региональном уровне

14
Основные направления реализации государственной стратегии
обеспечения экономической безопасности на региональном
уровне
1.
Преодоление
последствий
кризиса,
достижение
экономическо
го роста в
реальном
секторе
экономики
региона и его
подчинение
задачам
социально экономическо
го развития
государства
2.
Существенное
усиление
финансовой
безопасности
региона,
первоочередн
ое укрепление
финансового
потенциала
реального
сектора
экономики,
субъектов
хозяйствован
ия всех форм
собственност
и,
домохозяйств
3. Создание
надежных
гарантий
технологическ
ой
безопасности;
обновление и
замена старых
основных
фондов
предприятий
и учреждений,
уровень
износа
которых
приближается
к
критическому
и составляет
80-82 %
4. Усиление
энергетической
безопасности
региона,
осуществление
активной
политики
энергосбереже
ния и развития
собственного
энергопотенци
ала,
диверсификаци
я рынков сбыта
продукции и
создание
условий для
реальной
конкуренции в
сфере
энергоснабжен
ия
5. Решение
всего
комплекса
проблем, от
которых
зависит
продовольстве
нная
безопасность
государства в
целом
6.
Недопущение
экспансии
некачественн
ых импортных
продуктов и
продовольстве
нных товаров,
которые
может
производить в
необходимых
объемах
агропромышл
енный
комплекс в
регионе
7. Решение
наиболее
острых задач в
сфере
определения
долгосрочных
приоритетов в
сфере
экологическо
й
безопасности
и охраны
окружающей
природной
среды

Самым уязвимым местом в системе безопасности можно назвать сотрудников предприятия и программно - аппаратные средства. В частности не выполняется резервное копирование данных на персональных компьютерах при отказах оборудования некоторые важные данные могут быть потеряны; не выполняется обновление операционной системы MS Windows XP и использующегося ПО, что может привести к несанкционированному доступу к хранящейся на ПК информации или её повреждению из-за ошибок в ПО; доступ сотрудников к ресурсам Интернета не контролируется, из-за этого может произойти утечка данных; деловая электронная переписка ведётся через Интернет по незащищённым каналам, сообщения электронной почты хранятся на серверах почтовых служб в Интернете; некоторые сотрудники имеют недостаточные навыки работы с автоматизированными системами, используемыми в академии, что может привести к появлению в системе неверных данных; сотрудники имеют доступ к персональным компьютерам своих коллег, что по неосторожности может привести к потере данных; доступ в архив имеют все сотрудники факультета, в результате чего некоторые личные дела могут быть потеряны или их поиск может занять длительное время; отсутствуют нормативные документы по безопасности.

Главной целью системы информационной безопасности является обеспечение устойчивого функционирования объекта, предотвращение угроз его безопасности, защита законных интересов предприятия от противоправных посягательств, недопущение разглашения, утраты, утечки, искажения и уничтожения служебной информации и персональной информации, обеспечение нормальной производственной деятельности всех подразделений объекта.

Другой целью системы информационной безопасности является повышение качества предоставляемых услуг и гарантий безопасности.

Задачи формирования системы информационной безопасности в организации являются: целостность информации, достоверность информации и ее конфиденциальность. При выполнении поставленных задач, цель будет реализована.

Создание систем информационной безопасности в ИС и ИТ основывается на следующих принципах:

Системный подход к построению системы защиты, означающий оптимальное сочетание взаимосвязанных организационных, программных, аппаратных, физических и других свойств, подтвержденных практикой создания отечественных и зарубежных систем защиты и применяемых на всех этапах технологического цикла обработки информации.

Принцип непрерывного развития системы. Этот принцип, являющийся одним из основополагающих для компьютерных информационных систем, еще более актуален для СИБ. Способы реализации угроз информации в ИТ непрерывно совершенствуются, а потому обеспечение безопасности ИС не может быть одноразовым актом. Это непрерывный процесс, заключающийся в обосновании и реализации наиболее рациональных методов, способов и путей совершенствования СИБ, непрерывном контроле, выявлении ее узких и слабых мест, потенциальных каналов утечки информации и новых способов несанкционированного доступа.

Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки, т.е. предоставление, как пользователям, так и самим работникам ИС, минимума строго определенных полномочий, достаточных для выполнения ими своих служебных обязанностей.

Полнота контроля и регистрации попыток несанкционированного доступа, т.е. необходимость точного установления идентичности каждого пользователя и протоколирования его действий для проведения возможного расследования, а также невозможность совершения любой операции обработки информации в ИТ без ее предварительной регистрации.

Обеспечение надежности системы защиты, т.е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий взломщика или непреднамеренных ошибок пользователей и обслуживающего персонала.

Обеспечение контроля за функционированием системы защиты, т.е. создание средств и методов контроля работоспособности механизмов защиты.

Обеспечение всевозможных средств борьбы с вредоносными программами.

Обеспечение экономической целесообразности использования системы защиты, что выражается в превышении возможного ущерба ИС и ИТ от реализации угроз над стоимостью разработки и эксплуатации СИБ.

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

КУРСОВОЙ ПРОЕКТ

По дисциплине «Информационная безопасность»

На тему

«Совершенствование системы информационной безопасности на

предприятии ООО «Овен»

Введение

Говоря об информационной безопасности, в настоящее время имеют в виду, собственно говоря, безопасность компьютерную. Действительно, информация, находящаяся на электронных носителях играет все большую роль в жизни современного общества. Уязвимость такой информации обусловлена целым рядом факторов: огромные объемы, многоточечность и возможная анонимность доступа, возможность "информационных диверсий"... Все это делает задачу обеспечения защищенности информации, размещенной в компьютерной среде, гораздо более сложной проблемой, чем, скажем, сохранение тайны традиционной почтовой переписки.

Если говорить о безопасности информации, сохраняющейся на традиционных носителях (бумага, фотоотпечатки и т.п.), то ее сохранность достигается соблюдением мер физической защиты (т.е. защиты от несанкционированного проникновения в зону хранения носителей). Другие аспекты защиты такой информации связаны со стихийными бедствиями и техногенными катастрофами. Таким образом, понятие "компьютерной" информационной безопасности в целом является более широким по сравнению с информационной безопасностью относительно "традиционных" носителей.

Если говорить о различиях в подходах к решению проблемы информационной безопасности на различных уровнях (государственном, региональном, уровне одной организации), то такие различия просто не существуют. Подход к обеспечению безопасности Государственной автоматизированной системы "Выборы" не отличается от подхода к обеспечению безопасности локальной сети в маленькой фирме. Поэтому принципы обеспечения информационной безопасности в данной работе рассматриваются на примерах деятельности отдельной организации.

Целью курсового проекта является совершенствование системы информационной безопасности ООО «Овен». Задачами курсовой работы будут - анализ ООО «Овен», его ресурсов, структуры и существующей системы информационной безопасности на предприятии и поиск методы по ее улучшению.

На первом этапе будет проводиться анализ системы защиты информации. Из полученных результатов на втором этапе будет проводиться поиск методов по улучшению защиты информации, если будут существовать слабые стороны в данной системе.

1. Анализ системы информационной безопасности на ООО «Овен»

1.1 Характеристика предприятия. Организационно-штатная структура предприятия. Служба, занимающаяся информационными ресурсами и их защитой

Полное фирменное название предприятия - Общество с ограниченной ответственностью «Овен». Сокращенное наименование Общества - ООО «Овен». Далее по тексту Общество. Общество не имеет филиалов и представительств, единственный его центр расположен в Пермском крае, Суксунском районе, д. Мартьяново.

Общество было образовано в 1990 году как небольшое фермерское хозяйство и имело трех учредителей. После реорганизации фермерского хозяйства в крестьянское хозяйство в 1998 остался единственный учредитель. Последний раз реорганизация была в апреле 2004 года. С 1 апреля предприятие стало именоваться обществом с ограниченной ответственностью «Овен».

Основное направление деятельности общества - выращивание сельскохозяйственной продукции, семенного материала, реализация сельхоз продукции. Сегодня в России общество занимает тринадцатое место среди картофелеводческих хозяйств и первое в Пермском крае.

Юридический адрес: Россия, 617553, Пермский край, Суксунский, д. Мартьяново.

Цели предприятия в целом:

· Получение прибыли основной деятельности.

· Повышение конкурентоспособности продукции и расширение рынков сбыта.

· Концентрация капитала и наращивание инвестиционных ресурсов для реализации инвестиционных и иных проектов.

Миссия предприятия общества:

1. Продолжать занимать лидирующие позиции на рынке.

2. Создание семеноводческого хозяйства.

Организационная структура предприятия.

На предприятии используется линейно-функциональная структур. В линейно-функциональной структуре формируется иерархия служб. В этой структуре руководители функциональных подразделений имеют право отдавать распоряжения на следующую ступень управления по функциональным вопросам.

Структура предприятия представлена на рисунке 1.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Рисунок 1 - Организационная структура ООО «Овен»

1.2 Анализ и характеристика информационных ресурсов предприятия

Сегодня все озабочены безопасностью корпоративной информации. Все большую популярность приобретают отдельные программы и целые комплексы, предназначенные для защиты данных. Однако никто не задумывается над тем, что можно иметь сколько угодно надежную защиту, но все равно потерять важную информацию. Потому, что кто-то из ваших сотрудников сочтет ее незначащей и выставит на всеобщее обозрение. И если вы уверены, что защищены от этого, то сильно заблуждаетесь. На первый взгляд подобная ситуация выглядит чем-то нереальным, похожим на анекдот. Однако такое действительно случается, причем случается часто. И действительно, технический персонал, который в подавляющем большинстве случаев и занимается проблемами безопасности информации, не всегда понимает, какие данные нужно прятать, а какие нет. Для того, чтобы понять нужно разбить всю информацию на разные типы, которые принято называть типами, и четко определить границы между ними.

Собственно говоря, все компании, специализирующиеся на поставке комплексных систем обеспечения безопасности компьютерной информации, учитывают деление данных по различным типам. Вот только тут надо быть осторожным. Дело в том, что западные продукты следуют международным стандартам (в частности, ISO 17799 и некоторым другим). Согласно им все данные делятся по трем типам: открытые, конфиденциальные и строго конфиденциальные. Между тем в нашей стране согласно действующему законодательству используется несколько иное разграничение: открытая информация, для внутреннего использования и конфиденциальная.

Под открытой подразумевается любая информация, которая может свободно передаваться другим лицам, а также размещаться в средствах массовой информации. Чаще всего она представляется в виде пресс-релизов, выступлений на конференциях, презентациях и выставках, отдельных (естественно, положительных) элементов статистики. Помимо этого, к данному грифу относятся все данные, полученные из открытых внешних источников. Ну и, естественно, информация, предназначенная для корпоративного веб-сайта, тоже считается публичной.

На первый взгляд кажется, что открытая информация не нуждается в защите. Однако люди забывают, что данные можно не только похитить, но и подменить. А поэтому сохранение целостности открытой информации - очень важная задача. Иначе вместо заранее подготовленного пресс-релиза может получиться непонятно что. Или главная страница корпоративного сайта будет подменена оскорбительными надписями. Так что открытая информация тоже нуждается в защите.

Как и любое другое предприятие, общество имеет открытую информацию, содержащуюся в основном в презентациях демонстрируемых возможным инвесторам.

К информация для внутреннего использования относятся любые данные, которые используются сотрудниками для осуществления своих профессиональных обязанностей. Но это еще не все. К этой категории относится вся информация, которой обмениваются между собой различные подразделения или филиалы для обеспечения своей работоспособности. И, наконец, последний тип данных, попадающих под эту категорию данных, - информация, полученная из открытых источников и подвергнутая обработке (структурированию, редактированию, внесению пояснений).

Фактически вся эта информация, даже попав в руки конкурентов или злоумышленников, не может нанести серьезного вреда компании. Однако некоторый ущерб от ее похищения все-таки может быть. Допустим, сотрудники собрали для своего начальника новости по интересующей его теме, среди которых выбрали самые важные сообщения и пометили их. Такой дайджест явно является информацией для внутреннего использования (информация получена из открытых источников и подвергнута обработке). На первый взгляд кажется, что конкуренты, заполучив его, не смогут извлечь из него пользы. Но на самом деле они могут догадаться, какое направление деятельности интересует руководство вашей компании, и, кто знает, может быть, у них даже получится опередить вас. А поэтому информация для внутреннего использования должна быть защищена не только от подмены, но и от несанкционированного доступа. Правда, в подавляющем большинстве случаев можно ограничиться безопасностью локальной сети, потому что тратить крупные суммы на это экономически невыгодно.

На предприятии представлен и этот вид информации, которая содержится в различного рода отчетах, списках, выписках и т.п.

Конфиденциальная информация - документированная информация, доступ к которой ограничивается в соответствии с законодательством Российской Федерации, не являющаяся общедоступной и в случае разглашения способная нанести ущерб правам и охраняемым законом интересам предоставившего ее лица. Перечень данных, относящихся к этому грифу, устанавливается государством. На данный момент он таков: персональная информация, информация, составляющая коммерческую, служебную или профессиональную тайну, сведения, являющиеся тайной следствия и делопроизводства. Кроме того, в последнее время к конфиденциальным стали относить данные о сущности изобретения или научного открытия до их официального опубликования.

К конфиденциальной информации на предприятии можно отнести такие данные как: план развития, научно-исследовательские работы, техническая документация, чертежи, распределение прибыли, договора, отчеты, ресурсы, партнеры, переговоры, контракты, а также информация управленческого и планового характера.

На предприятии имеется порядка двадцати ПК. Что же касается наличия локальной сети на предприятии, то ПК в обществе не объединены в единую сеть. Кроме того, все компьютеры оснащены стандартным набором офисных программ и бухгалтерских программ. Три компьютера имеют выход в Интернет через Минипорт WAN. При этом ни один компьютер на предприятии не оснащен антивирусной программой. Обмен информацией осуществляется посредством носителей: флешек, дискет. Вся информация на «традиционных» носителях расположена в шкафах, которые не запираются. Наиболее важные документы располагаются в сейфе, ключи от которого хранятся у секретаря.

информация защита безопасность

1.3 Угрозы и средства защиты информации на предприятии

Угроза безопасности информации - совокупность условий и факторов, создающих потенциальную или реально существующую опасность, связанную с утечкой информации и/или несанкционированными и/или непреднамеренными воздействиями на нее

По способам воздействия на объекты информационной безопасности угрозы, актуальные для общества, подлежат следующей классификации: информационные, программные, физические, организационно-правовые.

К информационным угрозам относятся:

· несанкционированный доступ к информационным ресурсам;

· хищение информации из архивов и баз данных;

· нарушение технологии обработки информации;

· противозаконный сбор и использование информации;

К программным угрозам относятся:

· компьютерные вирусы и вредоносные программы;

К физическим угрозам относятся:

· уничтожение или разрушение средств обработки информации и связи;

· хищение носителей информации;

· воздействие на персонал;

К организационно-правовым угрозам относятся:

· закупки несовершенных или устаревших информационных технологий и средств информатизации;

Средства защиты информации -- это совокупность инженерно-технических, электрических, электронных, оптических и других устройств и приспособлений, приборов и технических систем, а также иных вещных элементов, используемых для решения различных задач по защите информации, в том числе предупреждения утечки и обеспечения безопасности защищаемой информации.

Рассмотрим средства защиты информации, применяемые на предприятии. Всего их существует четыре (аппаратные, программные, смешанные, организационные).

Аппаратные средства защиты - замки, решетки на окнах, защитная сигнализация, сетевые фильтры, камеры видеонаблюдения.

Программные средства защиты: используются средства операционной системы, такие как защита, паролем, учетные записи.

Организационные средства защиты: подготовка помещений с компьютерами.

2 Совершенствование системы информационной безопасности

2.1 Выявленные недостатки в системе защиты информации

Самым уязвимым местом в защите информации в обществе является защита компьютерной безопасности. В ходе даже поверхностного анализа на предприятии можно выделить следующие недостатки:

§ Редко производится резервное копирование информации;

§ Недостаточный уровень программных средств защиты информации;

§ Некоторые сотрудники имеют недостаточный навык владения ПК;

§ Не ведется контроль за сотрудниками. Часто работники могут уйти с места работы, не отключив свой ПК и имея при себе флеш-носитель со служебной информацией.

§ Отсутствие нормативных документов по информационной безопасности.

§ Не на всех компьютерах используются средства ОС, такие как пароли и учетные записи.

2.2 Цели и задачи формирования системы ИБ на предприятии

Главной целью системы информационной безопасности является обеспечение устойчивого функционирования объекта, предотвращение угроз его безопасности, защита законных интересов предприятия от противоправных посягательств, недопущение хищения финансовых средств, разглашения, утраты, утечки, искажения и уничтожения служебной информации, обеспечение нормальной производственной деятельности всех подразделений объекта. Другой целью системы информационной безопасности является повышение качества предоставляемых услуг и гарантий безопасности имущественных прав и интересов.

Задачи формирования системы информационной безопасности в организации являются: целостность информации, достоверность информации и ее конфиденциальность. При выполнении поставленных задач, цель будет реализована.

Создание систем информационной безопасности (СИБ) в ИС и ИТ основывается на следующих принципах:

Системный подход к построению системы защиты, означающий оптимальное сочетание взаимосвязанных организационных, программных, аппаратных, физических и других свойств, подтвержденных практикой создания отечественных и зарубежных систем защиты и применяемых на всех этапах технологического цикла обработки информации.

Принцип непрерывного развития системы. Этот принцип, являющийся одним из основополагающих для компьютерных информационных систем, еще более актуален для СИБ. Способы реализации угроз информации в ИТ непрерывно совершенствуются, а потому обеспечение безопасности ИС не может быть одноразовым актом. Это непрерывный процесс, заключающийся в обосновании и реализации наиболее рациональных методов, способов и путей совершенствования СИБ, непрерывном контроле, выявлении ее узких и слабых мест, потенциальных каналов утечки информации и новых способов несанкционированного доступа.

Разделение и минимизация полномочий по доступу к обрабатываемой информации и процедурам обработки, т. е. предоставление, как пользователям, так и самим работникам ИС, минимума строго определенных полномочий, достаточных для выполнения ими своих служебных обязанностей.

Полнота контроля и регистрации попыток несанкционированного доступа, т. е. необходимость точного установления идентичности каждого пользователя и протоколирования его действий для проведения возможного расследования, а также невозможность совершения любой операции обработки информации в ИТ без ее предварительной регистрации.

Обеспечение надежности системы защиты, т. е. невозможность снижения уровня надежности при возникновении в системе сбоев, отказов, преднамеренных действий взломщика или непреднамеренных ошибок пользователей и обслуживающего персонала.

Обеспечение контроля за функционированием системы защиты, т.е. создание средств и методов контроля работоспособности механизмов защиты.

Обеспечение всевозможных средств борьбы с вредоносными программами.

Обеспечение экономической целесообразности использования системы защиты, что выражается в превышении возможного ущерба ИС и ИТ от реализации угроз над стоимостью разработки и эксплуатации СИБ.

2.3 Предлагаемые мероприятия по улучшению системы информационной безопасности организации

Выявленные недостатки на предприятии требуют их устранения, поэтому предлагается проведение следующих мероприятий.

§ Регулярное резервное копирование БД с личными данными сотрудников общества, с бухгалтерскими данными и др. баз, имеющихся на предприятии. Это предотвратит потерю данных из-за сбоев дисков, отключения электропитания, воздействия вирусов и других случайностей. Тщательное планирование и регулярное проведение процедур резервного копирования позволяет при потере данных быстро их восстановить.

§ Использование средств ОС на каждом компьютере. Создание учетных записей для специалистов и регулярная смена пароля для этих учетных записей.

§ Обучение персонала предприятия работе с компьютерами. Необходимое условие для правильной работы на рабочих станциях и предотвращения потери и повреждения информации. От навыков владения ПК персоналом зависит работа всего предприятия, в плане правильности выполнения.

§ Установка на компьютеры антивирусных программ таких как: Avast, NOD, Doctor Web и т.п. Это позволит избежать заражение компьютеров различными вредоносными программами, называемыми вирусы. Что очень актуально для данного предприятия, так как несколько ПК имеет доступ в Интернет и сотрудники для обмена информацией пользуются флеш-носителями.

§ Ведение контроля за сотрудниками, с помощью видеокамер. Это позволит сократить случаи халатного обращения с оборудованием, риск краж оборудования и их порчи, а также позволит контролировать «вынос» служебной информации с территории общества.

§ Разработка нормативного документа «Меры защиты информации в ООО «Овен» и ответственность за их нарушения», который бы соответствовали действующему законодательству РФ и определит риски, нарушения и ответственность за эти нарушения (штрафы, наказания). А также внесения соответствующей графы в трудовой договор общества, что он ознакомлен и обязуется выполнять положения данного документа.

2.4 Эффективность предложенных мероприятий

Предложенные мери несут в себе не только положительные моменты, такие как устранение основных проблем на предприятии, касающихся информационной безопасности. Но при этом они потребуют дополнительных вложений на обучение персонала, разработку нормативных документов, касающихся политики безопасности. Потребует дополнительных затрат труда и не исключат стопроцентно риски. Всегда будет иметь место человеческий фактор, форс-мажорные обстоятельства. Но если такие меры не предпринять затраты на восстановление информации, потерянные возможности по стоимости превзойдут те затраты, что требуются для разработки системы безопасности.

Рассмотрим результаты предложенных мер:

1. Повышения надежности системы ИБ организации;

2. Повышение уровня владения ПК персонала;

3. Уменьшен риск потери информации;

4. Наличие нормативного документа определяющего политику безопасности.

5. Возможно, уменьшит риск внесения/вынесения информации с предприятия.

3 Модель информационной безопасности

Представленная модель информационной безопасности (рисунок 2) - это совокупность объективных внешних и внутренних факторов и их влияние на состояние информационной безопасности на объекте и на сохранность материальных или информационных ресурсов.

Рисунок 2 - Модель системы информационной безопасности

Эта модель соответствует специальным нормативным документам по обеспечению информационной безопасности, принятым в Российской Федерации, международному стандарту ISO/IEC 15408 "Информационная технология - методы защиты - критерии оценки информационной безопасности", стандарту ISO/IEC 17799 "Управление информационной безопасностью", и учитывает тенденции развития отечественной нормативной базы (в частности, Гостехкомиссии РФ) по вопросам информационной безопасности.

Выводы и предложения

Информационная эра привела к драматическим изменениям в способе выполнения своих обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел.

Но использование компьютеров и автоматизированных технологий приводит к появлению ряда проблем для руководства организацией. Компьютеры, часто объединенные в сети, могут предоставлять доступ к колоссальному количеству самых разнообразных данных. Поэтому люди беспокоятся о безопасности информации и наличии рисков, связанных с автоматизацией и предоставлением гораздо большего доступа к конфиденциальным, персональным или другим критическим данным. Все увеличивается число компьютерных преступлений, что может привести, в конечном счете, к подрыву экономики. И поэтому должно быть ясно, что информация - это ресурс, который надо защищать.

И так как автоматизация привела к тому, что теперь операции с вычислительной техникой выполняются простыми служащими организации, а не специально подготовленным техническим персоналом, нужно, чтобы конечные пользователи знали о своей ответственности за защиту информации.

Единого рецепта, обеспечивающего 100% гарантии сохранности данных и надёжной работы сети не существует. Однако создание комплексной, продуманной концепции безопасности, учитывающей специфику задач конкретной организации, поможет свести риск потери ценнейшей информации к минимуму. Компьютерная защита - это постоянная борьба с глупостью пользователей и интеллектом хакеров.

В заключение хочется сказать о том, что защита информации не ограничивается техническими методами. Проблема значительно шире. Основной недостаток защиты - люди, и поэтому надежность системы безопасности зависит в основном от отношения к ней служащих компании. Помимо этого, защита должна постоянно совершенствоваться вместе с развитием компьютерной сети. Не стоит забывать, что мешает работе не система безопасности, а ее отсутствие.

Так же хотелось бы, подводя итоги данного курсового проекта, отметить, что, проанализировав систему ИБ предприятия «Овен» были выявлены пять недостатков. После поиска были найдены решения по их устранению, эти недостатки могут быть исправлены, что улучшит ИБ предприятия в целом.

В ходе вышеописанных действий, отрабатывались практические и теоретические навыки изучения системы ИБ, следовательно, цель курсового проекта достигнута. Благодаря найденным решениям, можно сказать, что все задачи проекта были выполнены.

Список литературы

1. ГОСТ 7.1-2003. Библиографическая запись. Библиографическое описание. Общие требования и правила составления (М. : Изд-во стандартов, 2004).

2. Галатенко, В.А. «Основы информационной безопасности». - М.:«Интуит», 2003.

3. Завгородний, В. И. «Комплексная защита информации в компьютерных системах». - М.: «Логос», 2001.

4. Зегжда, Д.П., Ивашко, А.М. «Основы безопасности информационных систем».

5. Носов, В.А. Вводный курс по дисциплине “Информационная безопасность”.

6. Федеральный закон Российской Федерации от 27 июля 2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации»

Размещено на Allbest.ru

Подобные документы

    Характеристика информационных ресурсов агрохолдинга "Ашатли". Угрозы информационной безопасности, характерные для предприятия. Меры, методы и средства защиты информации. Анализ недостатков существующей и преимущества обновленной системы безопасности.

    курсовая работа , добавлен 03.02.2011

    Общие сведения о деятельности предприятия. Объекты информационной безопасности на предприятии. Меры и средства защиты информации. Копирование данных на сменный носитель. Установка внутреннего Backup-сервера. Эффективность совершенствования системы ИБ.

    контрольная работа , добавлен 29.08.2013

    Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.

    реферат , добавлен 15.11.2011

    Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.

    реферат , добавлен 20.01.2014

    Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.

    дипломная работа , добавлен 19.12.2012

    Стратегия информационной безопасности предприятия в виде системы эффективных политик, которые определяли бы эффективный и достаточный набор требований безопасности. Выявление угроз информационной безопасности. Внутренний контроль и управление рисками.

    курсовая работа , добавлен 14.06.2015

    Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.

    дипломная работа , добавлен 17.11.2012

    Нормативно-правовые документы в сфере информационной безопасности в России. Анализ угроз информационных систем. Характеристика организации системы защиты персональных данных клиники. Внедрение системы аутентификации с использованием электронных ключей.

    дипломная работа , добавлен 31.10.2016

    Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.

    курсовая работа , добавлен 07.10.2016

    Задачи, структура, физические, программные и аппаратные меры защиты информационной системы. Типы и причины компьютерных преступлений, пути усовершенствования политики безопасности организации. Назначение и основные функции папки "Дневник" MS Outlook 97.



Если заметили ошибку, выделите фрагмент текста и нажмите Ctrl+Enter
ПОДЕЛИТЬСЯ:
NexxDigital - компьютеры и операционные системы