Защита персональных данных в ПАО мобильные телесистемы

Заказать уникальную дипломную работу
Тип работы: Дипломная работа
Предмет: Методы защиты информации
  • 97 97 страниц
  • 36 + 36 источников
  • Добавлена 23.04.2020
4 785 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
ОГЛАВЛЕНИЕ

ОГЛАВЛЕНИЕ 2
ВВЕДЕНИЕ 3
I. Аналитическая часть 6
1.1. Технико-экономическая характеристика предметной области и предприятия 6
1.1.1. Общая характеристика предметной области. 6
1.1.2. Организационно-функциональная структура предприятия. 8
1.2. Анализ рисков информационной безопасности 14
1.2.1 Идентификация и оценка информационных активов. 14
1.2.2. Оценка уязвимостей активов. 22
1.2.3. Оценка угроз активам. 26
1.2.4. Оценка существующих и планируемых средств защиты 27
1.2.5. Оценка рисков. 33
1.3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 37
1.3.1. Выбор комплекса задач обеспечения информационной безопасности. 37
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации. 38
1.4. Выбор защитных мер 43
1.4.1. Выбор организационных мер. 43
1.4.2. Выбор инженерно-технических мер. 48
II Проектная часть 52
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. 52
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 52
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия. 56
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия. 57
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 57
2.2.2. Контрольный пример реализации проекта и его описание. 65
III Обоснование экономической эффективности проекта 74
3.1 Выбор и обоснование методики расчёта экономической эффективности 74
3.2 Расчёт показателей экономической эффективности проекта 79
ЗАКЛЮЧЕНИЕ 85
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 86

Фрагмент для ознакомления

п.);- электрические датчики разных типов;- телевизионные системы охраны и контроля.При выборе средств защиты особое внимание уделялось наличию у них данных сертификатов, все выбранные для реализации системы безопасности средства имеют сертификаты ГТК.3. Министерство по делам гражданской обороны, чрезвычайным ситуациям и ликвидации последствий стихийных бедствий (МЧС).В состав комиссии для составления вышеуказанного акта обследования входят представители государственного пожарного надзора.Совместно с МЧС производится организация и проведение противопожарных мероприятий, включая оснащение объекта системой пожарной сигнализацией в соответствии с действующими нормативными документами Государственной противопожарной службы МЧС России.Взаимодействие с МЧС имеет место также в случае совершившихся или надвигающихся чрезвычайных ситуаций. В этом случае МЧС своевременно должны быть поставлены в известность для скорейшего принятия мер по предотвращению или ликвидации последствий ЧС.4. Федеральная служба безопасности (ФСБ) Взаимодействие с ФСБ имеет место в случае совершения диверсии или террористического акта. 5. Частные охранные предприятия (ЧОП) и организации, осуществляющие монтаж средств и систем безопасности. Было решено для работы с системами безопасности воспользоваться услугами ЧОП. В результате заключения договора, узел связи обеспечивается круглосуточным дежурством сотрудников ЧОП, которые в ходе своей работы взаимодействуют со службой безопасности.Для осуществления монтажа средств безопасности решено прибегнуть к услугам специализированной организации. Ниже представлен пример инструкции по организации пропускного и внутриобъектового режима.Структура ПО ЛВС, а также схема технической архитектуры в компании после внедрения программных средств защиты информации представлена на рисунках 2.14 и 2.15Рисунок 2.15 – Техническая архитектура предприятияРисунок 1.4 – Программная архитектура предприятияВыводы по 2 главеВ главе произведен и обоснован выбор аппаратно-программных средств обеспечения комплексной безопасности объекта ПАО «МТС», в соответствии с перечнем угроз, выявленных в результате анализа в первой главе.Перечень средств защиты включает в себя как установку системы СКУД, модернизацию вычислительной сети компании, а также установку дополнительного программного обеспечения, для ограничения и контроля доступа к информации в вычислительной сети компании. При модернизации структуры ЛВС решено использовать технологию виртуальных сетей VLAN. Данная технология отлично подходит для решения поставленных задач. Использование виртуальных сетей снижает нагрузку на сеть и сервер, повышает уровень информационной безопасности, вследствие логического деления сети на подсети, а также предоставляет эффективное средство управления сетью.Для организации безопасной передачи данных между филиалами компании решено использовать аппаратные шифраторы сетевого трафика. Подобные устройство выгодно отличаются от программных аналогов скоростью работы и устойчивостью шифра. Так как шифрование происходит на канальном уровне, то шифраторы становятся абсолютно невидимыми из сети, при этом достигается высокая пропускная способность канала, в отличии от шифрования на сетевом уровне. Рассмотрим популярные модели аппаратных шифраторовТакже для повышения защищенности связи между филиалами целесообразно использовать технологию виртуальных частных сетей VPN. Цель использования данной технологии – создание единого информационного пространства средствами сетей VPN обеспечит эффективную поддержку бизнеса и взаимодействие подразделений предприятия[9]. Информационная безопасность предприятия не ограничивается установкой какой-либо одной системы или устройства, а должна производиться комплексно и последовательно. Это позволяет выделить системы и устройства, имеющих наибольший приоритет в защите информации компании:Охранная система видеонаблюдения, контроля периметра и доступаСетевые шифраторы для передачи данных по общедоступным каналам связи и электронные ключи дляхранение наиболее ценных данных;Внедрение антивирусной системыНастройка правил доступа внутри сети.Таким образом, все рассмотренные СЗИ, в комплексе, позволят устранить выявленные ранее угрозы информационной безопасности в компании ПАО «МТС»III Обоснование экономической эффективности проекта3.1 Выбор и обоснование методики расчёта экономической эффективностиВ качестве одной из методик определения уровня затрат возможно использование следующей эмпирической зависимости ожидаемых потерь (рисков) от i-й угрозы информации:Ri = 10(Si + Vi – 4), где: Si – коэффициент, характеризующий возможную частоту возникновения соответствующей угрозы;Vi – коэффициент, характеризующий значение возможного ущерба при ее возникновении. При выполнении расчета рекомендуется использовать следующие значения коэффициентов SiиVi, приведенные в таблице 3.1Таблица 3.1Значения коэффициентов SiиViТаблица 3.2Величины потерь (рисков) для критичных информационных ресурсов до внедрения/модернизации системы защиты информацииСтатьи затрат на проведение работ приведены в таблице 3.3. Таблица 3.3 – Статьи затрат на проведение работЗатраты по статье «Материалы за вычетом отходов» рассчитываются по формуле:,где – коэффициент транспортно-заготовительных расходов, ; – номенклатура используемых материалов, шт.; – расход материала i-го наименования, нат.ед.; – прейскурантная цена натуральной единицы материала i-гонаименования, руб./нат.ед.; – величина реализуемых отходов материала i-го наименования, нат.ед.; – цена единицы отходов материала i-го наименования, руб./нат.ед.Затраты по статье «Материалы за вычетом отходов» приведены в таблице 3.4..Таблица 3.4. – Затраты на материалы для выполнения заказа№ п/пНаименованиеЕд. изм.Цена за ед., руб.Кол-воСумма, руб1Доступ в интернет1002200,002Бумага для принтераупак.1851185,003Тонер для принтерашт.3001300,004Транспортно заготовительные расходы42,6Итого:752,6Итого, затраты по статье «Материалы за вычетом отходов» составили .Затраты по статье «Содержание и объем разового ресурса, выделяемого на защиту информации» приведены в таблице 3.5.Итого, затраты по статье «Покупные изделия и полуфабрикаты» составили .Затраты по статье «Специальное оборудование для научных и экспериментальных работ» отсутствуют, так как используем уже имеющуюся аппаратно-техническую материальную базу организации, поэтому Таблица 3.5 Содержание и объем разового ресурса, выделяемого на защиту Организационные мероприятия№ п\пВыполняемые действияСреднечасовая зарплата специалиста (руб.)Трудоемкость операции (чел.час)Стоимость, всего (руб.)2Заключен договор об охране помещения и территории (действует пропускной режим)2404096003Разработан режим и правила противопожарной безопасности2101633604Положение о конфиденциальном документообороте21081680Стоимость проведения организационных мероприятий, всего14820Мероприятия инженерно-технической защиты№ п/пНоменклатура ПиАСИБ, расходных материаловСтоимость, единицы (тыс.руб)Кол-во (ед.измерения)Стоимость, всего (тыс.руб.)1SаfеNеtЕthеrnеtЕnсryptоr318000560002СКУД FоrtNеt11080001080003еTоkеn60540324004KаspеrskyЕndpоintSесurity51200060000Стоимость проведения мероприятий инженерно-технической защиты256400Организационные мероприятия№ п\пВыполняемые действияСреднечасовая зарплата специалиста (руб.)Трудоемкость операции (чел.час)Стоимость, всего (тыс.руб.)1Физическая охрана помещений120210252002Пропускной режим12017020400Стоимость проведения организационных мероприятий, всего45600В статью «Основная заработная плата» включается прямая заработная плата (ПЗП) инженерно-технических работников, непосредственно участвующих в выполнении работ по данной теме. В эту статью включаются доплата по поясному коэффициенту (ДПК=15% от ПЗП) и премии (20% от [ПЗП+ДПК]). Величина расходов по заработной плате определяется, исходя из трудоемкости работ согласно сетевому графику и действующей системы окладов. При расчёте фонда заработной платы принимаем, что в месяце 22 рабочих дня, длительность рабочего дня составляет 8 часов.Расчет основной заработной платы приведем в таблице 3.6. Таблица 3.6 – Затраты по статье «Основная заработная плата»3.2 Расчёт показателей экономической эффективности проектаТакже необходимо оценить динамику величин потерь за период не менее 1 года и внести данные в таблицу 3.9.Таблица 3.9 Оценка динамики величин потерьПосле принятия обязательных допущений о неизменности частоты появления угроз, а также о неизменном уровне надежности созданной системы защиты информации возможно определить срок окупаемости системы (Ток). Это выполняется аналитическим способом, с использованием приведенной ниже формулы:Ток = R∑ / (Rср – Rпрогн) == (256400+14820)/(4000 000-400 000) =0.07 год (2 мес),и графическим, как это представлено на Рисунок 3.1.Рисунок 3.1 – Динамика потерьОписание эффекта от внедрения системы безопасностиСистема безопасности, разработанная в данной ВКР, представляет собой комплексную систему физической защиты и представляет собой совокупность подсистем сигнализации, тревожной сигнализации, системы контроля и управления доступом и системы видеонаблюдения. Основное назначение системы – сведение к минимуму возможных угроз безопасности объекта информатизации, узла связи. Основными целями организации системы защиты можно назвать обеспечение сохранности сведений конфиденциального характера, обеспечение безопасности сотрудников и наличных денежных средств в случае пожара или нападения.Актуальность решаемой проблемы налицо. В настоящее время подобная физическая защита организуется в любых предприятиях кредитно-финансовой и иной сферы. Также появляется тенденция к установке систем безопасности в отдельных коттеджах и даже квартирах. В скором будущем системы безопасности станут неотъемлемой части нашей жизни и будут сопровождать нас повсюду – на работе, в транспорте, в аэропорту, на вокзале и т.д.Эффективность системы безопасности характеризуется устойчивой работой организации - созданием условий для надежного и безопасного функционирования компании. На этот вопрос можно посмотреть с другой стороны – с точки зрения работы при отсутствии системы безопасности. В данном случае, как показано в аналитической части работы, можно говорить о возникновении различных происшествий и злоупотреблений с определенной долей вероятности. Таким образом, эффективность системы безопасности проявляется в отсутствии подобных инцидентов. Однако стопроцентной защиты не существует. Поэтому имеет смысл говорить лишь о снижении вероятности угроз и сведении к минимуму ущерба в случае, если какая-либо угроза все же проявилась. В этом свете эффективность построенной системы безопасности налицо, ведь до этого не было никакой другой системы. Все риски, описанные в пункте «Анализ рисков» снижаются в несколько раз. Другой вопрос состоит в том, чтобы система безопасности УС была экономически эффективной, т.е. ее реализация требовала меньше средств, чем покрытие возможного ущерба в случае ее отсутствия. Существует еще одно «но» - не всегда точно можно оценить ущерб в денежном выражении. Всегда есть косвенные потери, связанные со снижением доверия, потерей клиентуры, подрывом репутации и ослаблением позиции на рынке, которые можно рассматривать, если УС принадлежит отдельному провайдеру услуг связи. Такие потери неоценимы в денежном выражении. При неограниченных ресурсах можно построить сколь угодно надежную систему безопасности, но в реальности всегда существуют ограничения. При расчете возможных затрат на систему защиты исходят из ее окупаемости в течение года. Срок может быть и большим, что зависит от характера и размера организации. Оценка качества разработкиКачество разработки принято оценивать путем сравнения с аналогичными проектами или решениями в данной области. В области защиты информации такой вариант представляется затруднительным в виду того, что реализованные системы безопасности нельзя сравнить между собой. Сравнение с аналогом невозможно по ряду причин:Разработанная система безопасности включает в себя более 400 приборов и устройств, состав и количество которых подобраны исходя из поставленной задачи и с целью минимизации стоимости системы. Система разработана с учетом особенностей защищаемого объекта, при этом внедрение точно такой же системы на другом объекте может оказаться неэффективным и неоправданным;Помимо программно-аппаратных средств, система физической безопасности включает в себя ряд организационных мер, без которых работа системы может стать бессмысленной (эти аспекты показаны в технологической части). Поэтому даже реализация такой же по составу системы на точно таком же объекте может иметь различную эффективность, в зависимости от того, какие организационные меры разработаны, как проводится работа с персоналом по соблюдению требований безопасности и правилах поведения при ЧС и пр.Существующие комплексные продукты в области физической защиты не имеют точной комплектации, так как сама комплектация зависит от объекта защиты, и представлены в виде перечня возможных устройств, которые могут быть использованы. Реализация конкретного продукта на практике может быть совершенно различной. Это зависит, как отмечалось выше, от требований, специфики объекта и заложенных на безопасность затрат. По этим причинам каждое проектное решение для организации физической безопасности конкретного объекта уже не имеет аналогов.Чтобы оценить качество системы, используем ряд показателей, которые определяют систему с позиции пользователя и характеризуют с точки зрения выполняемых функций. Для этого составим таблицу, где каждому показателю присвоим значение от 0 до 5:0 – показатель не выполняется;1 – показатель выполняется для малого числа компонентов системы;2 – показатель выполняется лишь для некоторых компонентов системы;3 – показатель выполняется примерно на 50%;4 – показатель выполняется для большинства компонентов системы;5 – показатель выполняется полностью для всех компонентов системы.Таблица 3.10 – Показатели качества системы безопасностиПоказательОписание показателяОценкаПоказатели, оценивающие качество системы со стороны пользователейУдобство Подразумевает, что система защиты не должна препятствовать выполнению сотрудниками своих обязанностей4ИнтеграцияИнтеграция средств защиты в одну систему, управляемую с персонального компьютера или пульта управления4ЭкономичностьЭкономическая эффективность5Гибкость и наращиваемостьВозможность модификации системы безопасности или ее наращивания4Удобство управления Удобство управления всей системой безопасности5Участие человека в процессе защитыСчитается, что чем менее система зависима от человека, тем она надежнее4НадежностьНадежность всех средств системы, гарантия работоспособности на определенное время5(несколько лет)Наличие сертификатов Наличие сертификатов на используемые продукты5Функциональные показателиЦентрализованное управлениеВозможность управления системой с одного рабочего места 5Охранная сигнализацияОхват объекта охраннымиизвещателями4Пожарная сигнализацияОхват объекта пожарными извещателями. Обычно требуется полное покрытие площади пожарными извещателями5Средства автоматического пожаротушенияТушение пожара при поступлении сигнала отодно или нескольких пожарных извещателей без участия человека5Средства оповещенияОповещение сотрудников при пожаре, либо при нападении, автоматическая передача сообщений на пульт централизованной охраны (ПЦО) ОВО МВД4Тревожная сигнализацияНаличие тревожных (радио-) кнопок для передачи сигнала на ПЦО в случае нападения на объект5Разграничение доступаРазграничение доступа в служебные помещения5ИдентификацияСредства идентификации, используемые для разграничения доступа в помещения4Цифровое видеонаблюдениеЗапись информации с видеокамер на жесткий диск компьютера5Программный детектор движенияОрганизуется программно с использованием видеокамер5Протоколирование событийУчет всех действий администратора и передвижение пользователей5Подведя итог, можно выставить среднюю «оценку» разработанной системе по вышеописанным показателям – 4.6, что характеризует систему с точки зрения качества положительно.ЗАКЛЮЧЕНИЕВ выпускной квалификационной работе использованы углубленные знания из теории и практики построения и использовании системы защиты современных систем электронного документооборота. Проведен анализ объекта защиты организации ПАО «МТС», охарактеризованы его виды деятельности, проведен анализ основных задач всех отделов и филиалов. Рассмотрены основные виды документооборота в компании «МТС» и схема корпоративной системы защиты документооборота организации.Результатом работы стала разработка предложений, содержащих в себе перечень прорабатываемых задач:Обеспечена защиту ЛВС от возможности заражения вредоносным ПО. Данная задача решена в полном объеме. Для решения этой задачи на рабочие станции и серверы компании было установлено антивирусное ПО лаборатории Kаspеrsky. Данная мера позволяет надежно контролировать и своевременно выявлять появившиеся в сети вредоносное ПО.Обеспечен требуемый уровень безопасности и конфиденциальных документов и информации. В компании были приобретены электронные ключи-устройства аппаратного шифрования данных, позволяющие надежно защитить конфиденциальные данные.Обеспечена безопасность передачи данных по открытым каналам связи, например при обмене информацией с филиалами компании.В ходе выполнения ВКР был также проведен расчет технико-экономических показателей спроектированной сети. Так же необходимо сказать, что результаты оценки экономического эффекта свидетельствуют о положительном влиянии результата модернизации на СЗИ в целом. При построении системы безопасности учитывались основные принципы информационной безопасности, такие как комплексность, законность, экономическая целесообразность, непрерывность, адаптируемость и пр. Также уделено внимание организационным мерам, сопровождающим внедрение и разработку системы, и разработан ряд документов.В экономической части описан эффект от внедрения системы, дана оценка качества системы, рассчитаны затраты на разработку, внедрение и эксплуатацию и показана ее экономическая эффективность.В квалификационной работе разрабатывается перечень мероприятий по организации информационной безопасности предприятия. Информация, циркулирующая в этой системе, представляет для организации определенную ценность, и поэтому она хочет эту информацию защитить. Предполагается защитить сеть передачи данных от удаленных атак, используя средства антивирусной защиты, межсетевых экранов и систем обнаружения атак.[21]Первоочередные задачи, стоящие при проектировании комплексной системы защиты информации компании очевидно следующие:Защита периметра территории, помещений, отдельных предметов.Обеспечить защиту ЛВС от возможности заражения вредоносным ПО.Обеспечение должного уровня защищенности конфиденциальных документов и информации.Таким образом, можно считать, что система ИБ организации, в результате модернизации теперь соответствует предъявленным требованиям. Нововведения в филиале компании ПАО «МТС» обеспечат защиту электронного документооборота и стабильной работы с информацией в филиале компании, что позволит повысить эффективность работы организации.СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВСабанов А. А. Некоторые аспекты защиты электронного документооборота // Соnnесt! Мир связи. - 2010. - № 7. - С. 62-64.Системs электронного документооборота// Информационные сегменты веб-сайта. - 2010 [Электронный ресурс]. URL: http://www.еvfrаt.ru/аbоut/е-dосs/Титоренко, Г.А. Информационные системы в экономике : учебник для студентов вузов / Г.А. Титоренко. - М. : ЮНИТИ-ДАНА, 2008. - 463 с.Интегрированная система охраны «FоrtNеt» [Электронный документ] URL: http://bоlid.ru/prоduсtiоn/оriоn/Protect Sensitive Data in Motion with SafeNet Carrier Ethernet Encryption. [Электронныйдокумент] URL: https://safenet.gemalto.com/Приказ № 154 Федеральной службы по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия от 28.04.2008 «Об утверждении Положения о ведении реестра операторов, осуществляющих обработку персональных данных»;Приказ ФСТЭК России от 5 февраля 2010 г. № 58 «Об утверждении положения о методах и способах защиты информации в информационных персональных данных»;ГОСТ Р 50775-95 Системы тревожной сигнализации.ГОСТ 51241-98 - Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытанийНПБ 88-01 Установки пожаротушения и сигнализации. Нормы и правила проектированияРД 78.36.003-2002 Инженерно-техническая укрепленность. Технические средства охраны. Требования и нормы проектирования по защите объектов от преступных посягательств. РД 78.36.005-99 Выбор и применение систем контроля и управления доступом. Рекомендации.РД 78.36.007-99 Выбор и применение средств охранно-пожарной сигнализации и средств технической укрепленности для оборудования объектов. Рекомендации.ГОСТ Р ИСО 15489-1-2007 «Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Общие требования» - М.: Госстандарт России: Издательство стандартов, 2007.Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. изд 2 - М.: Наука и техника, 2013. - 412 с.Оков И. Н. Криптографические системы защиты информации СПб, ВУС, 2011, 236с.Соколов А. М., Степанюк О.М. Защита объектов и компьютерных сетей (Шпионские штучки). - М.: ACT, СПб.: Полигон, 2012. 272с.Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие для студентов учреждений среднего профессионального образования.— М.: ФОРУМ: ИНФРА-М, 2014.Крысин А.В. Информационная безопасность. Практическое руководство — М.: СПАРРК, К.:ВЕК+,2013.Савицкая Г.В. Анализ хозяйственной деятельности предприятия: Учебник. – 3-е изд., перераб. И доп. – М.: ИНФРА-М, 2012. – 425 с.Цывин М.Н. Терминологические проблемы изучения дисциплины "Электронный документооборот" / М.Н. Цывин // Библиотековедение. Документоведение. Информология. - 2010. - № 1. - C. 7 - 11.Мельников П. П. Защита информации в автоматизированных системах финансовых и коммерческих организаций, М.: ФА, 2011. –76с.Баймакова И.А., Новиков А.В., Рогачев А.И. Обеспечение защиты персональных данных. Методическое пособие / И.А. Баймакова. – М.: 1С-Паблишинг, 2010. – 214 с.Стельмашонок Е.В., Васильева И.Н. (ред.) Информационная безопасность цифрового пространства. СПб.: СПбГЭУ, 2019. — 155 с. — ISBN 978-5-7310-4465-3.Воробьева А.А., Коржук В.М. Системы защиты информации в ведущих зарубежных странах. Учебно-методическое пособие. – СПб: Университет ИТМО, 2019.– 32 с.Бирюков В.А., Дмитриева О.В., Степанова Г.Н. Теоретико-методологические аспекты реализации стратегии информационной безопасности медиаорганизации в современных условиях. Монография. — М.: Буки Веди, 2019. — 160 с.Ананченко И.В., Зудилова Т.В., Хоружников С.Э. Средства резервного копирования, восстановления, защиты данных в операционных системах Windows. Учебное пособие. — СПб.: Университет ИТМО, 2019. — 50 с.Козлов Сергей. Защита информации. Устройства несанкционированного съема информации и борьба с ними. М.: Трикста, 2018. — 289 с.Масалков А.С. Особенности киберпреступлений: инструменты нападения и защиты информации. М.: ДМК Пресс, 2018. — 226 с.: ил.Сычев Ю.Н. Стандарты информационной безопасности. Защита и обработка конфиденциальных документов. М.: РЭУ им. Г.В. Плеханова, 2017. — 207 с. Нохрина Г.Л. Информационная безопасность. Курс лекций. — Екатеринбург: Уральский государственный лесотехнический университет, 2017. — 133 с.Пелешенко В.С., Говорова С.В., Лапина М.А. Менеджмент инцидентов информационной безопасности защищенных автоматизированных систем управления. Учебное пособие. — Ставрополь: Изд-во СКФУ, 2017. — 86 с.Денисов Д.В Методические указания по дипломному проектированию для специальности «Информационные системы и технологии», «Безопасность информационных систем» Денисов Д.В., Дик В.В., Емельянов А.А., Жильцов А.И.,М. МПФУ 2013 г.Статистика уязвимостей корпоративных информационных систем.Positivetechnologies. Режим доступа www. www.ptsecurity.ruИнтегрированная система охраны «Орион» [Электронный документ] URL: http://bolid.ru/production/orion/Официальный сайт ООО «Код Безопасности». [Электронный документ]: URL: www.securitycode.ruПриложение 1 ________________________Экз. №________УТВЕРЖДАЮ_____________________________________________________________________________ _____________“ ____ ” ______________ 200__г.ИНСТРУКЦИЯпо организации пропускного и внутриобъектового режима 1. ОБЩИЕ ПОЛОЖЕНИЯ.1.1.Для обеспечения сохранности ценностей, безопасности сотрудников и клиентов в вводится пропускной режим, устанавливаемый в соответствии с требованиями настоящей инструкции.1.2.Основными задачами пропускного режима является установление порядка, обеспечивающего нормальную и безопасную работу сотрудников учреждения , предотвращение бесконтрольного вывоза(ввоза), выноса(вноса) материальных ценностей и документации, соблюдение установленного распорядка дня в здании учреждения.1.3.Организация и контроль пропускного режима возлагается на СБ, а его осуществление на частное охранное предприятие «Беркут» (далее – ЧОП).1.4.Документы по пропускному режиму доводятся до сотрудников учреждения компании и являются обязательными для исполнения.1.5.Образцы удостоверений, пропусков, оттисков печатей, штампов, а также образцы подписей лиц, которым предоставлено право подписи пропусков, должны храниться у дежурного по охране учреждения компании так, чтобы исключалась возможность их обозрения посторонними лицами.1.6.Обязанности сотрудников ЧОП по осуществлению пропускного и внутриобъектового режима определяются в должностной инструкции. Данный документ подлежит обязательному согласованию с руководителем компании.2. ПРОПУСКНОЙ РЕЖИМ.2.1.Все служебные помещения компании в зависимости от их назначения подразделяются на три зоны доступа:- первая зона - помещения, доступ в которые для сотрудников компании, представителей клиентов, посетителей при наличии у них служебных удостоверений, постоянных, временных или разовых пропусков, не ограничен (помещения для работы с клиентами и офисные помещения, где происходит непосредственный прием посетителей и другие хозяйственные помещения);- вторая зона - помещения, доступ в которые разрешается определенному кругу сотрудников компании и представителям клиентов при наличии у них служебных удостоверений, постоянных, временных или разовых пропусков и специального разрешения руководителя компании (операционные отделы, помещения, связанные с обработкой и хранением банковской информации, участки множительной техники, кабинеты руководителя компании и главного бухгалтера, бухгалтерии);- третья зона - помещения, доступ в которые имеют лишь строго определенные сотрудники и должностные лица компании, при наличии специального разрешения его руководителя (кассовый узел, определенные помещения подразделения безопасности и защиты информации).Контроль за доступом во вторую и третью зоны в рабочее время возлагается на лиц, определенных приказом руководителем компании, а в местах, где установлены посты охраны - на постовых.В нерабочее время, выходные и праздничные дни охрана помещений 1-ой, 2-ой и 3-ей зон доступа должна обеспечиваться средствами охранной сигнализации.2.2.Для контроля за входом в здание компании, защиты его сотрудников и имущества от преступных посягательств отдельных лиц или группы лиц могут применяться системы контроля доступа с устройствами для обнаружения оружия, взрывчатых и радиоактивных веществ.2.3.Пропуск инкассаторов, а также сотрудников Управления почтовой связи, и информации, получающих денежную наличность в компании, осуществляется по разовым пропускам или спискам, при предъявлении документа, удостоверяющего личность, или удостоверения инкассатора (служебного удостоверения).Список названных лиц подписывается руководителем соответствующей организации и согласовывается с руководителем компании. В списке указываются данные на инкассаторов (сотрудников): фамилия, имя, отчество, серии, номер удостоверения инкассатора, служебного удостоверения, номер и серия паспорта, когда и кем выдан. Список заверяется печатью организации или учреждения. Копия списка передается в подразделение вневедомственной охраны. Учреждение обеспечивает контрольно-пропускные посты образцами удостоверений инкассаторов (служебных удостоверений) и подписей лиц, имеющих право их подписывать.2.4.Право прохода на территорию компании по предъявлению служебного удостоверения имеют: руководители законодательной, исполнительной и судебной властей, сотрудники МВД, ФСБ, ГНИ, налоговой полиции. 2.5.При пожарах, аварийных ситуациях, стихийных бедствиях, преступных посягательствах на Учреждение и находящихся в нем людей, пожарные расчеты, аварийные бригады, медицинские работники, бригады скорой помощи, а также сотрудники ФСБ, ОВД, прокуратуры, МЧС в нерабочее время допускаются в УС с разрешения дежурного охранника. О допуске указанных лиц постовой делает запись в Журнале учета приема-сдачи поста и проверок несения службы. О сложившейся обстановке немедленно информируется руководитель компании.В рабочее время сотрудники указанных служб допускаются на территорию компании с разрешения его руководителя (заместителя).После завершения мероприятий указанные сотрудники выпускаются с территории компании, о чем производится соответствующая запись в Журнале учета приема-сдачи поста.2.6.Посетители допускаются на территорию компании и обратно по временным и разовым пропусками. Допуск посетителей во вторую и третью зоны доступа в каждом случае разрешает руководитель компании.2.7.Проверка нарядов милиции по охране компании осуществляется в соответствии с требованиями приказа № 258/363 инструкции по охране учреждений подразделениями милиции вневедомственной охраны при органах внутренних дел.2.8.Вход в кладовую ценностей разрешается только должностным лицам, ответственным за сохранность ценностей. Другие лица могут входить в кладовую только в присутствии ответственных за сохранность ценностей.2.9.Лица, привлекаемые к проведению ревизий, имеют свободный доступ в кассовый узел в присутствии должностных лиц, ответственных за сохранность ценностей.Лица, обслуживающие средства охранно-пожарной и тревожной сигнализации, допускаются в кладовые ценностей по списку, подписанному начальником СБ и по документу, удостоверяющему его личность.Пожарные расчеты, аварийные бригады и бригады скорой помощи допускаются в расположение кладовых ценностей только с разрешения руководителя компании, в присутствии ответственных за сохранность ценностей.Работники Прокуратуры, сотрудники оперативных и следственных органов МВД и ФСБ для выполнения процессуальных действий могут допускаться в кладовые ценностей на основании письменного разрешения руководителя компании и в присутствии должностных лиц, ответственных за сохранность ценностей.2.9.Вход в учреждение компании с кино-, видео-, фото-, записывающей и переписывающей аппаратурой и производство различных съемок и записей осуществляется только по письменному распоряжению руководства филиала.2.10.Допуск в учреждение компании рабочих для производства ремонтных строительно-монтажных и наладочных работ (СМНР) при оборудовании здания и территории инженерно-техническими средствами охраны при проведении их ремонта осуществляется по спискам и документам, удостоверяющим личность.Списки подписываются руководителем строительной группы, осуществляющей ремонтные, строительно-монтажные и наладочные работы, скрепляются печатью и согласовываются с руководством филиала.2.11.Пропуск сотрудников филиала в учреждение компании осуществляется по удостоверению, подписанному руководством филиала.Для пропуска посетителей, а также выноса (вноса) материальных ценностей устанавливаются следующие виды пропусков: временные, разовые, материальные.2.12.Лица, утерявшие удостоверения немедленно сообщают об этом руководству филиала, который организует проверку причин и обстоятельств утери. После выяснения причин утери, лицо, утерявшее удостоверение, несет ответственность в дисциплинарном порядке.2.13.Служебные удостоверения и временные пропуска выдаются только после ознакомления их владельца с Инструкцией о пропускном и внутриобъектовом режиме, инструктажа по противопожарной безопасности и личной подписи в карточке учета установленного образца.Карточки хранятся в соответствии с порядком установленным для хранения бланков строгой отчетности и уничтожаются по акту одновременно с использованными удостоверениями и временными пропусками.2.14.Временные пропуска выдаются лицам, находящимся на временной работе по трудовым соглашениям и индивидуальным договорам подряда.Временный пропуск оформляется с фотографией и выдается на срок определенный руководителем компании.2.15.Служебные удостоверения и временные пропуска регистрируются в Журнале учета выданных удостоверений и пропусков. Журнал должен быть пронумерован, прошнурован и скреплен печатью и подписан руководителем компании.3. ПРОПУСКНОЙ РЕЖИМ ВНОСА И ВЫНОСА ИМУЩЕСТВА И МАТЕРИАЛЬНЫХ ЦЕННОСТЕЙВцелях улучшения контроля и сохранности имущества компании вводится в действие пропускной режим вноса и выноса имущества и материальных ценностей из учреждения компании.3.1.Основанием для вывоза(выноса) различных материальных ценностей является материальный пропуск и пропуск на ценности установленного образца. Пропуска подписываются управляющим филиала, главным бухгалтером или их заместителями.По пропускам вывоз (вынос) ценностей и имущества может быть произведен только один раз в день его выписки.3.2.При вывозе (выносе) имущества, оборудования, материалов и других ценностей сотрудник подразделения охраны обязан сверить пропуск с документом на основании которого он выписан.3.3.Запрещается осуществлять вывоз(вынос) товарно-материальных ценностей по одному материальному пропуску за несколько приемов и по устным распоряжениям должностных лиц учреждения компании.3.4.Пропуска регистрируются в рабочем журнале на основании служебного удостоверения или временного пропуска, с указанием времени выноса.4. ВНУТРИОБЪЕКТОВЫИ РЕЖИМ4.1.Внутриобъектовый режим определяет соблюдение всеми работниками компании и других организаций, располагающихся на его территории, правил, регламентирующих:- обеспечение сохранности ценностей, материальных и технических средств, оборудования и документов;- порядок допуска в помещения по зонам доступа;- порядок вскрытия и закрытия кладовых ценностей и режимных помещений, сдачи их под охрану и приема из-под охраны;- мероприятия по соблюдению противопожарной безопасности зданий и рабочих помещений;- соблюдение распорядка рабочего дня;- соблюдение установленного порядка складирования материалов, оборудования и другого имущества.4.2.Время работы для сотрудников компании определяется распорядком дня, а нахождение представителей клиентов в расчетно-кассовом центре и операционно-кассовом центре разрешается в установленное операционное время в рабочие дни с 8 до 13 часов и с 14 до 16 часов и утверждается руководителем компании.4.3.Нарушение пропускного режима должно рассматриваться как происшествие, требующее служебного расследования и принятие необходимых мер по недопущению их в дальнейшем.4.4.Посещение сотрудниками филиала здания компании в нерабочее время, а также в выходные и праздничные дни согласовываются с руководством филиала и руководителем СБ.4.5.Вскрытие(закрытие) режимных помещений компании, оборудованных охранной сигнализацией, производится сотрудниками назначенными соответствующим приказом руководителя компании, и в порядке, установленном соответствующей Инструкцией. Инструкция подписывается руководителем компании и руководителем ЧОП.4.6.Помещения, оборудованные охранной сигнализацией, после закрытия их ответственными за помещениями лицами сдаются под охрану.4.7.Сотрудник компании обязан:- знать и лично соблюдать установленный пропускной и внутриобъектовый режим;- обеспечивать надлежащее хранение служебного удостоверения (пропуска), ключей от режимных помещений, об их утрате немедленно докладывать своим непосредственным начальникам;- в период нахождения в кладовой ценностей передавать на временное хранение должностным лицам, ответственным за сохранность ценностей, служебное удостоверение (пропуск);- строго соблюдать правила противопожарной безопасности, курить только в установленных для этого местах, не пользоваться самодельными электроприборами;- не проносить на территорию компании легковоспламеняющиеся предметы, горючие жидкости, взрывчатые вещества; знать расположение пожарных кранов, огнетушителей, сигналов пожарной тревоги; уметь пользоваться средствами пожаротушения;- по окончании работы закрыть окна, форточки, выключить электроприборы, закрыть на замки сейфы, шкафы, входные двери;- при увольнении из компании сдать служебное удостоверение или пропуск в СБ;- выполнять требования постовых, обусловленные их обязанностями при осуществлении пропускного режима, по их требованию предъявлять личные вещи для досмотра;- при проходе через контрольно-пропускной пункт предъявлять удостоверения (пропуск) в развернутом виде, а по требованию постового - передавать ему в руки для осуществления проверки;- знать порядок действий и уметь действовать при объявлении тревоги в компании;- при обнаружении посторонних предметов сообщить сотруднику управления безопасности и защиты информации, постовому охраннику компании, а также своему руководителю.4.9.Сотруднику компании запрещается:- вести разговоры с посторонними лицами о сведениях, составляющих государственную, банковскую тайну и о конфиденциальных документах компании. О попытках получения ее посторонними лицами немедленно информировать руководителя СБ (в расчетно-кассовом центре, операционно-кассовом центре - его руководителя);- проносить на территорию компании запрещенные предметы, проходить в кладовые ценностей, операционные кассы и кассы пересчета в верхней одежде, головных уборах и с продуктами питания;- находиться на территории компании сверх установленного времени, заходить без служебной надобности в режимные помещения;- перемещать мебель, имущество, оборудование из одного служебного помещения в другое без разрешения хозяйственно-эксплуатационной службы.Список принятых сокращенийАРМ- автоматизированное рабочее местоАС- автоматизированная системаБД- база данныхЗИ- защищаемая информацияИР- информационный ресурсИТ- информационная технологияКСЗИ- комплексная система защиты информацииЛВС- локальная вычислительная сетьМЭ- межсетевой экранНСД- несанкционированный доступОС- операционная системаОТСС- основные технические средства и системыПК- программный комплексПО- программное обеспечениеПЭВМ- персональная электронно-вычислительная машинаСУБД- система управления базы данныхСЗИ- система защиты информацииСКЗИ- средства криптографической защиты информацииСУБД- система управления базами данныхСЭД система электронного документооборотаЦА- центральный аппаратЭлД- электронный документЭЦП- электронная цифровая подпись

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Сабанов А. А. Некоторые аспекты защиты электронного документооборота // Соnnесt! Мир связи. - 2010. - № 7. - С. 62-64.
2. Системs электронного документооборота// Информационные сегменты веб-сайта. - 2010 [Электронный ресурс]. URL: http://www.еvfrаt.ru/аbоut/е-dосs/
3. Титоренко, Г.А. Информационные системы в экономике : учебник для студентов вузов / Г.А. Титоренко. - М. : ЮНИТИ-ДАНА, 2008. - 463 с.
4. Интегрированная система охраны «FоrtNеt» [Электронный документ] URL: http://bоlid.ru/prоduсtiоn/оriоn/
5. Protect Sensitive Data in Motion with SafeNet Carrier Ethernet Encryption. [Электронный документ] URL: https://safenet.gemalto.com/
6. Приказ № 154 Федеральной службы по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия от 28.04.2008 «Об утверждении Положения о ведении реестра операторов, осуществляющих обработку персональных данных»;
7. Приказ ФСТЭК России от 5 февраля 2010 г. № 58 «Об утверждении положения о методах и способах защиты информации в информационных персональных данных»;
8. ГОСТ Р 50775-95 Системы тревожной сигнализации.
9. ГОСТ 51241-98 - Средства и системы контроля и управления доступом. Классификация. Общие технические требования. Методы испытаний
10. НПБ 88-01 Установки пожаротушения и сигнализации. Нормы и правила проектирования
11. РД 78.36.003-2002 Инженерно-техническая укрепленность. Технические средства охраны. Требования и нормы проектирования по защите объектов от преступных посягательств.
12. РД 78.36.005-99 Выбор и применение систем контроля и управления доступом. Рекомендации.
13. РД 78.36.007-99 Выбор и применение средств охранно-пожарной сигнализации и средств технической укрепленности для оборудования объектов. Рекомендации.
14. ГОСТ Р ИСО 15489-1-2007 «Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Общие требования» - М.: Госстандарт России: Издательство стандартов, 2007.
15. Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. изд 2 - М.: Наука и техника, 2013. - 412 с.
16. Оков И. Н. Криптографические системы защиты информации СПб, ВУС, 2011, 236с.
17. Соколов А. М., Степанюк О.М. Защита объектов и компьютерных сетей (Шпионские штучки). - М.: ACT, СПб.: Полигон, 2012. 272с.
18. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие для студентов учреждений среднего профессионального образования.— М.: ФОРУМ: ИНФРА-М, 2014.
19. Крысин А.В. Информационная безопасность. Практическое руководство — М.: СПАРРК, К.:ВЕК+,2013.
20. Савицкая Г.В. Анализ хозяйственной деятельности предприятия: Учебник. – 3-е изд., перераб. И доп. – М.: ИНФРА-М, 2012. – 425 с.
21. Цывин М.Н. Терминологические проблемы изучения дисциплины "Электронный документооборот" / М.Н. Цывин // Библиотековедение. Документоведение. Информология. - 2010. - № 1. - C. 7 - 11.
22. Мельников П. П. Защита информации в автоматизированных системах финансовых и коммерческих организаций, М.: ФА, 2011. –76с.
23. Баймакова И.А., Новиков А.В., Рогачев А.И. Обеспечение защиты персональных данных. Методическое пособие / И.А. Баймакова. – М.: 1С-Паблишинг, 2010. – 214 с.
24. Стельмашонок Е.В., Васильева И.Н. (ред.) Информационная безопасность цифрового пространства. СПб.: СПбГЭУ, 2019. — 155 с. — ISBN 978-5-7310-4465-3.
25. Воробьева А.А., Коржук В.М. Системы защиты информации в ведущих зарубежных странах. Учебно-методическое пособие. – СПб: Университет ИТМО, 2019.– 32 с.
26. Бирюков В.А., Дмитриева О.В., Степанова Г.Н. Теоретико-методологические аспекты реализации стратегии информационной безопасности медиаорганизации в современных условиях. Монография. — М.: Буки Веди, 2019. — 160 с.
27. Ананченко И.В., Зудилова Т.В., Хоружников С.Э. Средства резервного копирования, восстановления, защиты данных в операционных системах Windows. Учебное пособие. — СПб.: Университет ИТМО, 2019. — 50 с.
28. Козлов Сергей. Защита информации. Устройства несанкционированного съема информации и борьба с ними. М.: Трикста, 2018. — 289 с.
29. Масалков А.С. Особенности киберпреступлений: инструменты нападения и защиты информации. М.: ДМК Пресс, 2018. — 226 с.: ил.
30. Сычев Ю.Н. Стандарты информационной безопасности. Защита и обработка конфиденциальных документов. М.: РЭУ им. Г.В. Плеханова, 2017. — 207 с.
31. Нохрина Г.Л. Информационная безопасность. Курс лекций. — Екатеринбург: Уральский государственный лесотехнический университет, 2017. — 133 с.
32. Пелешенко В.С., Говорова С.В., Лапина М.А. Менеджмент инцидентов информационной безопасности защищенных автоматизированных систем управления. Учебное пособие. — Ставрополь: Изд-во СКФУ, 2017. — 86 с.
33. Денисов Д.В Методические указания по дипломному проектированию для специальности «Информационные системы и технологии», «Безопасность информационных систем» Денисов Д.В., Дик В.В., Емельянов А.А., Жильцов А.И.,М. МПФУ 2013 г.
34. Статистика уязвимостей корпоративных информационных систем.Positive technologies. Режим доступа www. www.ptsecurity.ru
35. Интегрированная система охраны «Орион» [Электронный документ] URL: http://bolid.ru/production/orion/
36. Официальный сайт ООО «Код Безопасности». [Электронный документ]: URL: www.securitycode.ru

Вопрос-ответ:

Какие риски информационной безопасности могут возникнуть в ПАО мобильные телесистемы?

В ПАО мобильные телесистемы могут возникнуть различные риски информационной безопасности, такие как утечка персональных данных клиентов, несанкционированный доступ к информационным системам, вредоносные программы, кибератаки и многое другое.

Какая предметная область рассматривается в статье?

В статье рассматривается предметная область защиты персональных данных в ПАО мобильные телесистемы.

Какие методы используются для оценки информационных активов в ПАО мобильные телесистемы?

Для оценки информационных активов в ПАО мобильные телесистемы могут использоваться методы, такие как оценка стоимости активов, опрос сотрудников, анализ документации и многое другое.

Каким образом организована функциональная структура предприятия в ПАО мобильные телесистемы?

В ПАО мобильные телесистемы функциональная структура предприятия организована таким образом, что существуют различные подразделения, такие как отделы разработки программного обеспечения, отделы обслуживания клиентов, отделы информационной безопасности и т. д.

Какие меры принимаются для защиты персональных данных в ПАО мобильные телесистемы?

Для защиты персональных данных в ПАО мобильные телесистемы применяются различные меры, такие как шифрование данных, межсетевые экраны, антивирусные программы, регулярное обновление программного обеспечения и т. д.

Какая организационно-функциональная структура у ПАО мобильные телесистемы?

Организационно-функциональная структура предприятия включает несколько уровней и департаментов, таких как отделы по работе с клиентами, информационной безопасности, технической поддержке и другие.

Какие риски информационной безопасности анализируются в ПАО мобильные телесистемы?

В ПАО мобильные телесистемы анализируются различные риски информационной безопасности, включая угрозы сетевой безопасности, утечку персональных данных, несанкционированный доступ к информации и другие.

Какие шаги предпринимаются для защиты персональных данных в ПАО мобильные телесистемы?

Для защиты персональных данных в ПАО мобильные телесистемы применяются различные меры, такие как шифрование данных, установка фаерволов и антивирусного программного обеспечения, контроль доступа к информации и обучение сотрудников правилам безопасности.

Что такое информационные активы и как они идентифицируются и оцениваются в ПАО мобильные телесистемы?

Информационные активы - это данные и информационные ресурсы, которые имеют ценность для предприятия. В ПАО мобильные телесистемы информационные активы идентифицируются и оцениваются путем определения их стоимости, значимости и уязвимостей, а также путем проведения анализа рисков.