Оценка эффективности средств и методов защиты информации на предприятии.

Заказать уникальную дипломную работу
Тип работы: Дипломная работа
Предмет: Методы защиты информации
  • 74 74 страницы
  • 27 + 27 источников
  • Добавлена 21.06.2022
4 785 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
ОГЛАВЛЕНИЕ

1. АНАЛИЗ И ОЦЕНКА СОСТОЯНИЯ ОБЪЕКТА ИССЛЕДОВАНИЯ, СРЕДСТВ И МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ 8
1.1 Характеристика и организационно-структурная схема организации 8
1.2. Организационно-функциональная структура организации и ее особенности 10
1.3 Техническое и программное обеспечение организации и их состояние 15
Выводы по главе 1 22
Глава 2. ФОРМИРОВАНИЕ КОМПЛЕКСА ТРЕБОВАНИЙ И ЗАДАЧ ПО ВЫБОРУ И ОЦЕНКЕ ЭФФЕКТИВНОСТИ СРЕДСТВ И МЕТОДОВ ЗАЩИТЫ ИНФОРМАЦИИ ДЛЯ ИССЛЕДУЕМОГО ПРЕДПРИЯТИЯ 23
2.1 Анализ и оценка угроз информационной безопасности 23
2.1.1 Идентификация и оценка активов исследуемой компании 23
2.1.2 Оценка угроз активам 33
2.1.3 Оценка уязвимости активов 35
2.2 Построение модели нарушителя 37
2.3. Разработка предложений по модернизации комплекса средств и методов обеспечения и защиты информации на предприятии 41
2.3.1 Разработка методики оценки эффективности средств и методов защиты информации предприятия 41
2.3.2. Предложения по совершенствованию организационных мер защиты 49
2.4 Методические рекомендации по практическому внедрению предложений, направленных на совершенствование системы информационной безопасности объекта 50
Глава 3. ЭКОНОМИЧЕСКАЯ ОЦЕНКА ВНЕДРЕНИЯ МЕР, НАПРАВЛЕННЫХ НА СОВЕРШЕНСТВОВАНИЕ СИСТЕМЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ОБЪЕКТА 55
ЗАКЛЮЧЕНИЕ 73
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 74
Фрагмент для ознакомления

Аппаратные шифраторы должны поддерживать несколько уровней ключей шифрования. Обычно реализуется трехуровневая иерархия ключей. Более высокие уровни не дают существенного улучшения качества защиты, а меньшее количество может не вписаться в набор ключевых схем. Трехуровневая иерархия позволяет использовать сеансовые или пакетные ключи (уровень 1), долгосрочные пользовательские или сетевые ключи (уровень 2) и мастер-ключи (уровень 3).Каждый шифр уровня ключа соответствует ячейке ключа в памяти процессора. Шифрование данных предполагается выполнять только на ключах первого уровня, а остальные предназначены для шифрования ключей при создании различных схем ключей.Использование аппаратного сетевого кодировщика данныхSafeNetEthernetEncoder — это высокопроизводительный аппаратный кодировщик уровня 2 (до 10 Гбит/с). Encoder прозрачен для протоколов высокого уровня (IP, TCP, UDP, HTTP, HTTPS и т. д.), поскольку в простой конфигурации в конечной точке каждой защищенной подсети они взаимодействуют друг с другом и передают зашифрованные данные через незащищенные. Канал Ethernet. Установлен энкодер [20].Шифрование уровней 2 и 3 можно использовать в различных ситуациях, в зависимости от существующей инфраструктуры. В типичной конфигурации шифрования SafeNetEthernet он подключается к одному или нескольким одинаковым устройствам, расположенным в удаленных офисах компании. Провайдер должен предоставлять услуги трафика на втором уровне (канальный уровень, Ethernet) [4].Рисунок 2.5 – Пример работы аппаратного шифратора данныхканального уровняСуществуют два способа внедрения SЕЕ: линейный (рисунок 2.6) и множественный (рисунок 2.7). Рисунок 2.6 Линейный вариант подключения SаfеNеtЕthеrnеtЕnсryptоrРисунок 2.7 – Множественный вариант подключения SаfеNеtЕthеrnеtЕnсryptоrЕсли арендуется канал с сервисом второго уровня, логично и проще использовать канальное шифрование. еTоkеn позволяет с легкостью внедрить строгую аутентификацию пользователей и криптографические решения на основе PKI, приспособив их к конкретным условиям и требованиям организации. Ключевые пары генерируются в доверенной среде - защищенной памяти еTоkеn. При этом закрытые ключи никогда не покидают память устройства, а сертификаты открытого ключа доступны для внешних приложений после ввода пароля еTоkеn.Аутентификация с использованием одноразовых паролей (Оnе-TimеPаsswоrd - ОTP)Аутентификация с использованием одноразовых паролей подразумевает использование нового пароля для каждого нового сеанса доступа. Рисунок 2.8 – Процедура идентификацииВыбор организационных мер защитыВ ходе построения системы безопасности объекта и эксплуатации этой системы осуществляется взаимодействие со организациями, рассмотренными в пункте 2.3.2.Решил воспользоваться услугами частного охранного предприятия по работе с системами безопасности. В связи с расторжением договора контакт-центр будет обеспечивать круглосуточное обслуживание сотрудников ЧОП, взаимодействующих со службой безопасности в рабочее время. Решил прибегнуть к услугам специализированной компании по установке охранного оборудования. Ниже приведен пример инструкции по изменению доступа и внутриобъектного режима. Информационная безопасность предприятия не должна ограничиваться установкой какой-либо системы или устройства, а должна осуществляться комплексно и последовательно. Он позволяет выделить системы и устройства, имеющие наивысший приоритет в защите информации компании:– Видеонаблюдение, система охраны периметра и контроля доступа– Сетевые шифраторы для передачи данных по общедоступным каналам связи и электронные ключи для хранения наиболее ценных данных;– Внедрение антивирусной системы– Установка правил доступа в сети.3. Экономическая оценка внедрения мер, направленных на совершенствование системы информационной безопасности объектаВ первую очередь определим уровень затрат на внедрение мер, направленных на совершенствование системы информационной безопасности объекта. Для этого воспользуемся следующей эмпирической зависимостью ожидаемых потерь (рисков) от i-й угрозы информации:Ri = 10(Si + Vi – 4), где: Si – коэффициент, характеризующий возможную частоту возникновения соответствующей угрозы;Vi – коэффициент, характеризующий значение возможного ущерба при ее возникновении. При выполнении расчета будем использовать значения коэффициентов SiиVi, полученные методом статистической оценки данных об инцидентах исследуемого предприятия, проведенные в ходе прохождения производственной практики. (Таблице 3.1)Таблица 3.1 – Значения коэффициентов Si и ViВеличины потерь (рисков) для критичных информационных ресурсов до внедрения/модернизации системы защиты информации, также полученные методом статистической оценки данных о потерях исследуемого предприятия, рассчитаны в ходе прохождения производственной практики. (таблице 3.2.)Таблица 3.2 – Величины потерь (рисков) для критичных информационных ресурсов до внедрения/модернизации системы защиты информацииАнализ и исследование рынка профильных товаров и услуг позволил определить статьи затрат на проведение работ, основные из которых приведены в таблице 3.2.Затраты по статье «Материалы за вычетом отходов» рассчитываются по формуле:,где – коэффициент транспортно-заготовительных расходов, ; – номенклатура используемых материалов, шт.; – расход материала i-го наименования, нат.ед.; – прейскурантная цена натуральной единицы материала i-гонаименования, руб./нат.ед.; – величина реализуемых отходов материала i-го наименования, нат.ед.; – цена единицы отходов материала i-го наименования, руб./нат.ед.Таблица 3.3 – Статьи затрат на проведение работЗатраты по статье «Материалы за вычетом отходов» приведены в таблице 3.4Итого, по предварительным расчетам, затраты по статье «Материалы за вычетом отходов» составили .Таблица 3.4 – Затраты на материалы для выполнения заказа№ п/пНаименованиеЕд. изм.Цена за ед., руб.Кол-воСумма, руб1Доступ в интернет1002200,002Бумага для принтераупак.1851185,003Тонер для принтерашт.3001300,004Транспортно заготовительные расходы42,6Итого:752,6Затраты по статье «Содержание и объем разового ресурса, выделяемого на защиту информации» приведены в таблице 3.4Итого, затраты по статье «Покупные изделия и полуфабрикаты» составили .Затраты по статье «Специальное оборудование для научных и экспериментальных работ» отсутствуют, так как используем уже имеющуюся аппаратно-техническую материальную базу организации, поэтому .Таблица 3.5 – Содержание и объем разового ресурса, выделяемого на защитуОрганизационные мероприятия№ п\пВыполняемые действияСреднечасовая зарплата специалиста (руб.)Трудоемкость операции (чел.час)Стоимость, всего (руб.)2Заключен договор об охране помещения и территории (действует пропускной режим)2404096003Разработан режим и правила противопожарной безопасности2101633604Положение о конфиденциальном документообороте21081680Стоимость проведения организационных мероприятий, всего14820Мероприятия инженерно-технической защиты№ п/пНоменклатура ПиАСИБ, расходных материаловСтоимость, единицы (тыс.руб)Кол-во (ед.измерения)Стоимость, всего (тыс.руб.)1SаfеNеtЕthеrnеtЕnсryptоr318000560002СКУД FоrtNеt11080001080003еTоkеn60540324004KаspеrskyЕndpоintSесurity51200060000Стоимость проведения мероприятий инженерно-технической защиты256400Организационные мероприятия№ п\пВыполняемые действияСреднечасовая зарплата специалиста (руб.)Трудоемкость операции (чел.час)Стоимость, всего (тыс.руб.)1Физическая охрана помещений120210252002Пропускной режим12017020400Стоимость проведения организационных мероприятий, всего45600Планирование и контроль выполнения работПроектирование и разработка системы безопасности для АС, в том числе и информационных систем — это логически сложная, трудоемкая и длительная работа, требующая высокой квалификации участвующих в ней специалистов.Современные технологии проектирования и разработки систем обеспечения информационной безопасности предполагают поэтапное решение соответствующих задач. При создании ИБ сотрудникам в составе процесса разработки были выделены этапы, перечисленные в Таб. 3.17. На основании экспертных оценок, с учетом состава коллектива разработчиков и предполагаемой сложности модуля, были определены их планируемые продолжительности. Таблица 3.6 – Этапы разработки ИБ№ этапаНаименованиеОбозна-чениеРабочих дней 1Сбор и анализ требованийТсб52Постановка задачиТп53Составление технического заданияТтз74Проектирование и разработка перечня технических средствТбд95Конфигурация программной частиТалг126Разработка средств и ПОТкл217Тестирование системыТт98Составление документации и инструкций Тдок79Внедрение системы и обучение пользователейTвн8Итого:83В соответствии с необходимой численностью и выполняемыми функциями было установлено штатное расписание группы специалистов-разработчиков. К разработке ИС управления процессом лечения привлечено 3 специалиста: Руководитель – начальник режимно-секретного отдела.Инженер – сотрудник РСО.Ведущий специалист – сотрудник технического отдела.В Таб. 3.18 представлено участие специалистов в поэтапной разработке ИБ. Помимо представленных задач, руководитель осуществляет контроль над ходом выполнения проекта на всех этапах. На основании сведений, представленных в Таб. 3.7, видно, что на каждом этапе разработки ИБ сотрудника задействованы не все специалисты, что делает целесообразным использование повременного способа оплаты их труда на основании фактического количества отработанных дней.Таблица 3.7– Распределение специалистов по этапам разработки ИБ№ этапаОбозначениеПродолжи-тельностьЗадействованный персоналРуководительИнженерВедущий специалист1Тсб5--52Тп55-53Ттз77--4Тбд9-955Талг12-1286Ткл21-2187Тт9--98Тдок77-79Твн88-8Итого:83274255На диаграмме Гантта, представленной на Рисунке 3.9, изображен планируемый процесс разработки ИС управления процессом лечения, суммарная продолжительность выполнения этапов которого составляет 83 рабочих дня.Рисунок 3.1 – Планируемое выполнение работВ дальнейшем на основании предполагаемой продолжительности этапов разработки ИБ сотрудника отдела безопасности и состава задействованных на них исполнителей были определены прогнозируемые затраты на оплату труда специалистов, привлеченных к созданию модуля.Проведем расчет себестоимости разработки и внедрения защитных мер. Типовая смета затрат на разработку программного обеспечения, в том числе и ИС, включает следующие основные статьи:Заработная плата разработчиков.Отчисления с оплаты труда.Затраты на расходные материалы.Эксплуатационные расходы.Расходы на приобретение средств вычислительной техники.Используем повременная форма расчета заработной платы, при которой оплата труда сотрудников зависит от количества затраченного времени (фактически отработанных дней) с учетом квалификации работника и условий его труда. В Таблице 3.9 приведены оклады специалистов, участвующих в разработке ИС и оплата их труда за 8-ми часовой и 4-х часовой рабочий день.Таблица 3.8 – Оплата труда специалистовСпециалистОкладОплата за 8-ми часовой деньОплата за 4-х часовой деньРуководитель50 000р.2 174р.1 087р.Инженер30 000р.1 304р.652р.Ведущий специалист25 000р.1 087р.543р.На основании данных, представленных в таблице 3.8, могут быть рассчитаны планируемые суммарные затраты на оплату труда специалистов, участвующих в разработке ИС сотрудника операционного отдела. Соответствующие расчеты и их результаты представлены в таблице 3.9Таблица 3.9 – Суммарные планируемые затраты на оплату трудаСпециалистОплата за 8-ми часовой деньКол-во рабочих днейЗатраты на оплату трудаРуководитель2 1742758 698Программист1 3044254 768Ведущий специалист1 0875559 785Итого:173251Дополнительная заработная плата Она включает выплаты, предусмотренные законодательством о труде или коллективными договорами, за непроработанное на производстве время.Дополнительная заработная плата устанавливается от основной заработной платы в размере 10%.Зд= Зо· 0,1 = 173251· 0,1 = 17325,1руб.Отчисления на социальное страхование с заработной платы производственных рабочихОтчисления на социальное страхование включают в себя: 22% на пенсионное страхование, 2,9% страхование повременной нетрудоспособности, 5,1% медицинское страхование, от суммы основной и дополнительной заработной платы производственных рабочих.рубРасчет амортизационных отчислений.Основываясь на тезисах Законодательства РФ, к амортизационному имуществу относят оборудование, длительность продуктивного функционирования которых превышает период 12 месяцев, а первоначальная стоимость определяется размером от 40 тысяч рублей. Земля, природные ресурсы, объекты незавершенного капстроительства, ценные бумаги не имеют износа, а потому не подлежат амортизации. Расчеты затрат на электроэнергию для технологических целей представлен в таблице 3.10.Таблица 3.10 – Расчеты затрат на амортизациюНаименование оборудованияПервоначальная стоимость, рубНорма амортизации, %Сумма амортизационных отчислений, рубФВРО, часСтоимость аморт. рубВремя работы оборудования, часСумма амортизационных отчислений, рубПК50000,0020,0010000,0019605,108833,30Итого833,32Расчет годового ФВРОТФВРО = 365-104-16 = 245 рабочих днейПрод. раб. для 8 час245*8=1960 часовПрочие производственные расходыВ данные расходы входят:отчисления на научно-исследовательские и опытные работы;затраты на гарантийное обслуживание и ремонт изделий;расходы на стандартизацию;отчисления на централизационную техническую пропаганду и т.д.Прочие производственные расходы определяются в размере 30% от фонда заработной платы.СппрСмета приведена в таблице 3.11Таблица 3.11 – Смета себестоимости№п/пНаименование статей калькуляцииЗатраты,руб.Удельный вес, %4.Основная заработная плата17325169,665.Дополнительная заработная плата17325,16,976.Отчисления на социальное страхование с заработной платы производственных рабочих57172,8322,997.Расходы на амортизацию833,320,3412Прочие производственные расходы111,540,04Полная себестоимость248693,8100Таким образом, в результате выполнения итоговые затраты на оплату труда составили248693,8рублей;Расчёт показателей экономической эффективности проектаРуководитель предприятия при выборе варианта СЗИ для объекта информатизации остановил свой выбор на защитных системах организационного, технического и организационно-технического характера. Данное решение принято на основе результатов исследования текущей рыночной ситуации, результаты которого представлены выше.Для оценки затрат на внедрение мер организационного и технического характера рассчитаем совокупную стоимость владения подсистемами защиты информации (далее ТСО) и построим графики ТСО исследуемых подсистем.Так, ТСО может быть рассчитано по формуле:ТСО=Пр+Кр1+Кр2,где:Пр — прямые (прогнозируемые) расходы;Кр1 — косвенные расходы первой группы;Кр2 — косвенные расходы второй группы.Пр = Пр1 + Пр2 + Пр3 + Пр4 + + Пр5 + Пр6 + Пр7 + Пр8где: Пр1 — капитальные затраты;Пр2— расходы на управление ИТ;Пр3 — программное обеспечение ИСБ;Пр4 — расходы на проведение работ внутренними силами;Пр5 — расходы на аутсорсинг;Пр6 — командировочные расходы;Пр7 — расходы на услуги связи;Пр8 — другие группы расходов.В ходе исследования установлено: как правило, выделяют две группы источников возникновения косвенных расходов, связанных с созданием систем защиты информации:Кр1- к первой группе относятся расходы на компенсацию недостатков системы, например из-за ошибок проектирования, что может вызвать непроизводительное расходование времени у пользователей и, как следствие, потери в бизнесе. Как правило, такие расходы трудно определить непосредственно. При этом следует различать плановое и сверхнормативное время неработоспособности. Кр2- ко второй группе относятся такие расходы, которые заключаются в компенсации недостатков организации функционирования системы безопасности. В ходе исследования нами была установлена закономерность и динамика изменения расходов первой и второй группы. (Рисунке 3.10).Рисунок 3.2 – Динамика изменения расходов первой и второй группы.Как видно из рисунка, расходы Кр1 с течением времени увеличиваются за счет необходимости компенсации потерь из за износа оборудования.Расходы Кр2 с течением времени снижаются за счет роста профессионального мастерства управляющего персонала, сокращения ошибок. Повышения эффективности управления. В тоже время, величина Кр1 и Кр2 никогда не станут равными нулевому значению так как в системе существуют скрытые недостатки, на нее воздействуют злоумышленники, факторы непреодолимой силы, а мастерство управления никогда не достигнет совершенства.В ходе проведенного исследования, согласно его цели и поставленных задач, оценка косвенных затрат Кр1 и Кр2 показала их незначительное влияние на величину эксплуатационных затрат. В этой связи мы их исключим из дальнейших расчетов.Обобщенные данные по единовременным и эксплуатационным затратам исследуемых систем представлены в таблице 3.10.Таблица 3.10 – Оценка систем защиты по величине затрат№СистемаЕдиновременные затраты,Руб.Эксплуатационные затраты,(Руб. в год)1Организационные мероприятия14 82010 0002Мероприятий инженерно-технической защиты256 40040 0003Организационно-технические мероприятия45 60025 0004Суммарные затраты на внедрение защитных мер316 82075 000Срок эксплуатации системы выберем равный 10 лет. Данная продолжительность, как показало проведенное исследование, наиболее объективна, так как используемое оборудование согласно технической документации завода изготовителя имеет срок эксплуатации 10 лет. Кроме этого, договор аренды на помещения, где расположен исследуемый объект, заключен на срок 10 лет, что указано в 1.1. настоящего исследования. Таким образом, значение ТСО предложенных систем за 10 лет эксплуатации выглядит следующим образом (таблице 3.11, Рисунок 3.4.)Таблица 3.11 – Величина ТСО предложенных систем защиты№СистемаЕдиновременные затраты,(Тыс. руб.)Суммарные эксплуатационные затраты,(Тыс. руб.)ТСО систем(Тыс. руб.)1Организационные мероприятия14. 820100. 000114. 8202Мероприятий инженерно-технической защиты256. 400400. 000656. 0003Организационно-технические мероприятия45. 600250. 000295. 0004Суммарные затраты на внедрение защитных мер316. 820750. 0001.065. 820Рисунок 3.4 – График затрат на внедрение ТСОРассчитаем величину совокупных потерь, в случае отсутствия адекватной системы защиты. Применив метод аналогии, нами были проанализированы схожие предприятия по задачам, масштабам деятельности, спецификой системы управления, работающие в пределах локального рынка. Было установлено. Что величина годовых потерь, вызванных недостатками системы управления равняется около 150000 руб. Соответственно, величина совокупных потерь за 10 лет составит – 1 500 тыс. рублей.Поведя сравнительную оценку затрат на СЗИ и совокупных потерь было установлено, что период окупаемости составит около 4х лет, что говорит о целесообразности внедрения мер защиты. Рисунок 3.5 – Оценка динамики совокупных потерь и ТСО на СЗИ.4.Для более точного определения периода окупаемости предложенных мер защиты рассчитаем период окупаемости вложений в оптимальную СЗИ методом линейных уравнений.ТСОсзи = Сп,ТСО сзи – совокупные затраты на предложенную нами систему защиты.Сп- совокупные потери защищаемого объекта в случае отсутствия защитных мер.Сп = Ежп * ТСп – суммарные потери объекта при отсутствии СЗИ;Ежп - ежегодные потери объекта при отсутствии СЗИ;Т – период эксплуатации СЗИ.ТСОсзи = Едзсзи + Еж сзи * ТЕдзсзи – единовременные затраты на создания СЗИ;Ежсзи- ежегодные затраты на обеспечения эксплуатации СЗИ;Т – период эксплуатации СЗИ.Проведем расчет и выявим величину периода Т.ТСОсзи = Сп,Едзсзи + Еж сзи * Т = Ежп * ТЕдзсзи = Ежп * Т - Еж сзи * ТЕдзсзи=( Ежп - Еж сзи )* ТТ= Едзсзи / Ежп - Еж сзиИсходные данные для расчетов получим из таблицы 3.21 и 3.22 и П.3.3. настоящей работы.Для простоты расчета периода окупаемости предложенных мер защиты округлим исходные данные.Т = 317000 / 150000 - 75 000 = 4, 2 года.Для повышения эффективности финансового планирования затрат на СЗИ проведем более точный расчет величины затрат, приняв в расчет значение коэффициента дисконтирования i=5%. Данная величина для упрощения расчета, согласно данным РБК, приравнена к уровню инфляции на текущий момент времени.Рассчитаем величину вложений в оптимальную СЗИ с учетом коэффициента дисконтирования ( I = 5%, Т=10 лет) Kd = 1 / ( 1 + i )^nKd = 1 / ( 1 + 0,05 )^10 = 0,613 раз.Таким образом, с учетом коэффициента дисконтирования: ТСО * ( 1 + Kd ) = 1065820 * 1,613 = 1 719 168 руб.По аналогии, рассчитаем величину предполагаемых совокупных потерь с учетом коэффициента дисконтирования: Сп * ( 1 + Kd ) = 1 500 000 * 1,613 = 2419000 руб.Величина вложений в разработанную нами СЗИ с учетом коэффициента дисконтирования: 1 719 168 руб. за 10 лет.Период окупаемости проекта составит 4,2 года, при запланированном сроке эксплуатации СЗИ равной 10 годам.Перспективы развития и направления дальнейшего совершенствования СЗИ.Чтобы оценить качество предложенной нами системы ИБ, мы разработали методику ее бально-рейтинговой оценки, суть которой сводится к расчету ряда показателей, которые характеризуют систему как с позиции удобства работы пользователя, так и с точки зрения выполняемых ею функций. Проведя экспертную оценку разработанной нами СЗИ составим таблицу, где каждому показателю присвоим значение от 0 до 5:0 – показатель не выполняется;1 – показатель выполняется для малого числа компонентов системы;2 – показатель выполняется лишь для некоторых компонентов системы;3 – показатель выполняется примерно на 50%;4 – показатель выполняется для большинства компонентов системы;5 – показатель выполняется полностью для всех компонентов системы.Результаты опроса экспертов представлены в таблице 3.23.При проведении экспертной оценки особое внимание было уделено подбору экспертной группы. В состав группы вошли специалисты:имеющие профильное образование;имеющие опыт эксплуатации аналогичных СЗИ;не заинтересованные в результатах исследования;не связанные коррупционной составляющей;Таблица 3.12 – Экспертная оценка системы информационной безопасностиПоказательОписание показателяОценкаПоказатели, оценивающие качество системы со стороны пользователейУдобствоПодразумевает, что система защиты не должна препятствовать выполнению сотрудниками своих обязанностей4ИнтеграцияИнтеграция средств защиты в одну систему, управляемую с персонального компьютера или пульта управления4ЭкономичностьЭкономическая эффективность5Гибкость и наращиваемостьВозможность модификации системы безопасности или ее наращивания4Удобство управленияУдобство управления всей системой безопасности5Участие человека в процессе защитыСчитается, что чем менее система зависима от человека, тем она надежнее4НадежностьНадежность всех средств системы, гарантия работоспособности на определенное время5(несколько лет)Наличие сертификатовНаличие сертификатов на используемые продукты5Функциональные показателиЦентрализованное управлениеВозможность управления системой с одного рабочего места5Охранная сигнализацияОхват объекта охранными извещателями4Пожарная сигнализацияОхват объекта пожарными извещателями.Обычно требуется полное покрытие площади пожарными извещателями5Средства автоматического пожаротушенияТушение пожара при поступлении сигнала от одно или нескольких пожарных извещателей без участия человека5Средства оповещенияОповещение сотрудников при пожаре, либо при нападении, автоматическая передача сообщений на пульт централизованной охраны (ПЦО) ОВО МВД4Тревожная сигнализацияНаличие тревожных (радио-) кнопок для передачи сигнала на ПЦО в случае нападения на объект5Разграничение доступаРазграничение доступа в служебные помещения5ИдентификацияСредства идентификации, используемые для разграничения доступа в помещения4Цифровое видеонаблюдениеЗапись информации с видеокамер на жесткий диск компьютера5Программный детектор движенияОрганизуется программно с использованием видеокамер5В соответствии с результатом оценки, разработанная нами система информационной безопасности по вышеописанным показателям оценивается по среднему баллу равному 4.6, что характеризует ее с точки зрения результативности работы - положительно.ЗаключениеЦелью данного исследования является разработка методических рекомендаций направленных на снижение угроз безопасности автоматизированной системе обработки информации в финансово-кредитном учреждении для повышения его конкурентоспособности и финансово-экономической устойчивости на примере ООО «Инвестфинанс».Объектом исследования является финансово-кредитное учреждение ООО «Инвестфинанс», функционирующее в условиях рыночной неопределенности под воздействием совокупности факторов риска (угроз) и его информационная автоматизированная подсистема системы управления экономической деятельностью.Предмет исследования: система информационной безопасности исследуемого финансово-кредитного учреждения.В квалификационной работе разрабатывается перечень мероприятий по организации информационной безопасности предприятия. Информация, циркулирующая в этой системе, представляет для организации определенную ценность, и поэтому она хочет эту информацию защитить. Предполагается защитить сеть передачи данных от удаленных атак, используя средства антивирусной защиты, межсетевых экранов и систем обнаружения атак.[21]Таким образом, можно считать, что система ИБ организации, в результате модернизации теперь соответствует предъявленным требованиям. Нововведения в филиале организации обеспечат защиту электронного документооборота и стабильной работы с информацией в филиале компании, что позволит повысить эффективность работы организации.СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВСабанов А. А. Некоторые аспекты защиты электронного документооборота // Соnnесt! Мир связи. - 2010. - № 7. - С. 62-64.Системs электронного документооборота// Информационные сегменты веб-сайта. - 2010 [Электронный ресурс]. URL: http://www.еvfrаt.ru/аbоut/е-dосs/Титоренко, Г.А. Информационные системы в экономике : учебник для студентов вузов / Г.А. Титоренко. - М. : ЮНИТИ-ДАНА, 2008. - 463 с.Интегрированная система охраны «FоrtNеt» [Электронный документ] URL: http://bоlid.ru/prоduсtiоn/оriоn/Protect Sensitive Data in Motion with SafeNet Carrier Ethernet Encryption. [Электронныйдокумент] URL: https://safenet.gemalto.com/Приказ № 154 Федеральной службы по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия от 28.04.2008 «Об утверждении Положения о ведении реестра операторов, осуществляющих обработку персональных данных»;Приказ ФСТЭК России от 5 февраля 2010 г. № 58 «Об утверждении положения о методах и способах защиты информации в информационных персональных данных»;Оков И. Н. Криптографические системы защиты информации СПб, ВУС, 2011, 236с.Соколов А. М., Степанюк О.М. Защита объектов и компьютерных сетей (Шпионские штучки). - М.: ACT, СПб.: Полигон, 2012. 272с.Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие для студентов учреждений среднего профессионального образования.— М.: ФОРУМ: ИНФРА-М, 2014.Крысин А.В. Информационная безопасность. Практическое руководство — М.: СПАРРК, К.:ВЕК+,2013.Савицкая Г.В. Анализ хозяйственной деятельности предприятия: Учебник. – 3-е изд., перераб. И доп. – М.: ИНФРА-М, 2012. – 425 с.Цывин М.Н. Терминологические проблемы изучения дисциплины "Электронный документооборот" / М.Н. Цывин // Библиотековедение. Документоведение. Информология. - 2010. - № 1. - C. 7 - 11.Мельников П. П. Защита информации в автоматизированных системах финансовых и коммерческих организаций, М.: ФА, 2011. –76с.Баймакова И.А., Новиков А.В., Рогачев А.И. Обеспечение защиты персональных данных. Методическое пособие / И.А. Баймакова. – М.: 1С-Паблишинг, 2010. – 214 с.Стельмашонок Е.В., Васильева И.Н. (ред.) Информационная безопасность цифрового пространства. СПб.: СПбГЭУ, 2019. — 155 с. — ISBN 978-5-7310-4465-3.Воробьева А.А., Коржук В.М. Системы защиты информации в ведущих зарубежных странах. Учебно-методическое пособие. – СПб: Университет ИТМО, 2019.– 32 с.Бирюков В.А., Дмитриева О.В., Степанова Г.Н. Теоретико-методологические аспекты реализации стратегии информационной безопасности медиаорганизации в современных условиях. Монография. — М.: Буки Веди, 2019. — 160 с.Ананченко И.В., Зудилова Т.В., Хоружников С.Э. Средства резервного копирования, восстановления, защиты данных в операционных системах Windows. Учебное пособие. — СПб.: Университет ИТМО, 2019. — 50 с.Козлов Сергей. Защита информации. Устройства несанкционированного съема информации и борьба с ними. М.: Трикста, 2018. — 289 с.Масалков А.С. Особенности киберпреступлений: инструменты нападения и защиты информации. М.: ДМК Пресс, 2018. — 226 с.: ил.Сычев Ю.Н. Стандарты информационной безопасности. Защита и обработка конфиденциальных документов. М.: РЭУ им. Г.В. Плеханова, 2017. — 207 с. Нохрина Г.Л. Информационная безопасность. Курс лекций. — Екатеринбург: Уральский государственный лесотехнический университет, 2017. — 133 с.Пелешенко В.С., Говорова С.В., Лапина М.А. Менеджмент инцидентов информационной безопасности защищенных автоматизированных систем управления. Учебное пособие. — Ставрополь: Изд-во СКФУ, 2017. — 86 с.Денисов Д.В Методические указания по дипломному проектированию для специальности «Информационные системы и технологии», «Безопасность информационных систем» Денисов Д.В., Дик В.В., Емельянов А.А., Жильцов А.И.,М. МПФУ 2013 г.Статистика уязвимостей корпоративных информационных систем.Positivetechnologies. Режим доступа www. www.ptsecurity.ruИнтегрированная система охраны «Орион» [Электронный документ] URL: http://bolid.ru/production/orion/

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. Сабанов А. А. Некоторые аспекты защиты электронного документооборота // Соnnесt! Мир связи. - 2010. - № 7. - С. 62-64.
2. Системs электронного документооборота// Информационные сегменты веб-сайта. - 2010 [Электронный ресурс]. URL: http://www.еvfrаt.ru/аbоut/е-dосs/
3. Титоренко, Г.А. Информационные системы в экономике : учебник для студентов вузов / Г.А. Титоренко. - М. : ЮНИТИ-ДАНА, 2008. - 463 с.
4. Интегрированная система охраны «FоrtNеt» [Электронный документ] URL: http://bоlid.ru/prоduсtiоn/оriоn/
5. Protect Sensitive Data in Motion with SafeNet Carrier Ethernet Encryption. [Электронный документ] URL: https://safenet.gemalto.com/
6. Приказ № 154 Федеральной службы по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия от 28.04.2008 «Об утверждении Положения о ведении реестра операторов, осуществляющих обработку персональных данных»;
7. Приказ ФСТЭК России от 5 февраля 2010 г. № 58 «Об утверждении положения о методах и способах защиты информации в информационных персональных данных»;
8. Оков И. Н. Криптографические системы защиты информации СПб, ВУС, 2011, 236с.
9. Соколов А. М., Степанюк О.М. Защита объектов и компьютерных сетей (Шпионские штучки). - М.: ACT, СПб.: Полигон, 2012. 272с.
10. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие для студентов учреждений среднего профессионального образования.— М.: ФОРУМ: ИНФРА-М, 2014.
11. Крысин А.В. Информационная безопасность. Практическое руководство — М.: СПАРРК, К.:ВЕК+,2013.
12. Савицкая Г.В. Анализ хозяйственной деятельности предприятия: Учебник. – 3-е изд., перераб. И доп. – М.: ИНФРА-М, 2012. – 425 с.
13. Цывин М.Н. Терминологические проблемы изучения дисциплины "Электронный документооборот" / М.Н. Цывин // Библиотековедение. Документоведение. Информология. - 2010. - № 1. - C. 7 - 11.
14. Мельников П. П. Защита информации в автоматизированных системах финансовых и коммерческих организаций, М.: ФА, 2011. –76с.
15. Баймакова И.А., Новиков А.В., Рогачев А.И. Обеспечение защиты персональных данных. Методическое пособие / И.А. Баймакова. – М.: 1С-Паблишинг, 2010. – 214 с.
16. Стельмашонок Е.В., Васильева И.Н. (ред.) Информационная безопасность цифрового пространства. СПб.: СПбГЭУ, 2019. — 155 с. — ISBN 978-5-7310-4465-3.
17. Воробьева А.А., Коржук В.М. Системы защиты информации в ведущих зарубежных странах. Учебно-методическое пособие. – СПб: Университет ИТМО, 2019.– 32 с.
18. Бирюков В.А., Дмитриева О.В., Степанова Г.Н. Теоретико-методологические аспекты реализации стратегии информационной безопасности медиаорганизации в современных условиях. Монография. — М.: Буки Веди, 2019. — 160 с.
19. Ананченко И.В., Зудилова Т.В., Хоружников С.Э. Средства резервного копирования, восстановления, защиты данных в операционных системах Windows. Учебное пособие. — СПб.: Университет ИТМО, 2019. — 50 с.
20. Козлов Сергей. Защита информации. Устройства несанкционированного съема информации и борьба с ними. М.: Трикста, 2018. — 289 с.
21. Масалков А.С. Особенности киберпреступлений: инструменты нападения и защиты информации. М.: ДМК Пресс, 2018. — 226 с.: ил.
22. Сычев Ю.Н. Стандарты информационной безопасности. Защита и обработка конфиденциальных документов. М.: РЭУ им. Г.В. Плеханова, 2017. — 207 с.
23. Нохрина Г.Л. Информационная безопасность. Курс лекций. — Екатеринбург: Уральский государственный лесотехнический университет, 2017. — 133 с.
24. Пелешенко В.С., Говорова С.В., Лапина М.А. Менеджмент инцидентов информационной безопасности защищенных автоматизированных систем управления. Учебное пособие. — Ставрополь: Изд-во СКФУ, 2017. — 86 с.
25. Денисов Д.В Методические указания по дипломному проектированию для специальности «Информационные системы и технологии», «Безопасность информационных систем» Денисов Д.В., Дик В.В., Емельянов А.А., Жильцов А.И.,М. МПФУ 2013 г.
26. Статистика уязвимостей корпоративных информационных систем.Positive technologies. Режим доступа www. www.ptsecurity.ru
27. Интегрированная система охраны «Орион» [Электронный документ] URL: http://bolid.ru/production/orion/

Вопрос-ответ:

Какие средства и методы защиты информации используются на предприятии?

На предприятии используются различные средства и методы защиты информации, такие как антивирусное программное обеспечение, брандмауэры, системы контроля доступа, шифрование данных и многое другое. Каждое из этих средств и методов выполняет свою функцию в защите информации от несанкционированного доступа и вредоносного воздействия.

Какова характеристика и организационно-структурная схема нашей организации?

Наша организация имеет следующую характеристику и организационно-структурную схему: мы являемся технологическим предприятием с несколькими отделами, включая отделы разработки, производства и маркетинга. У нас работает около 200 сотрудников, включая руководящий состав и обслуживающий персонал. Вся информация организации хранится на серверах и защищается с помощью современных средств и методов защиты информации.

Какие особенности имеет организационно-функциональная структура нашей организации?

Организационно-функциональная структура нашей организации предполагает разделение работы на различные отделы и функциональные группы. Каждый отдел отвечает за определенные задачи и функции, что позволяет нам эффективно управлять процессами и обеспечивать безопасность информации. Особенностью нашей структуры является тесное взаимодействие между отделами и внедрение современных технологий в процессы работы.

Каково состояние технического и программного обеспечения нашей организации?

Техническое и программное обеспечение нашей организации находится в хорошем состоянии. У нас установлены современные компьютеры, серверы, сетевое оборудование и другие технические средства, которые обеспечивают надежное функционирование информационной системы. Наше программное обеспечение регулярно обновляется и имеет лицензию, что позволяет нам эффективно защищать информацию и предотвращать возможные угрозы.

Какие методы защиты информации используются на предприятии?

На предприятии используются различные методы защиты информации, включая контроль доступа, шифрование данных, антивирусную защиту, межсетевые экраны и многое другое. Детальное описание методов защиты информации представлено в статье.

Каким образом проводится анализ и оценка состояния средств и методов защиты информации на предприятии?

Анализ и оценка состояния средств и методов защиты информации на предприятии проводится путем изучения характеристик и организационно-структурной схемы организации, анализа организационно-функциональной структуры, а также оценки технического и программного обеспечения организации. Подробности можно найти в статье.

Какой комплекс требований и задач формируется при выборе и оценке эффективности средств и методов защиты информации?

При выборе и оценке эффективности средств и методов защиты информации формируется комплекс требований и задач, который включает в себя анализ требований безопасности, анализ уязвимостей системы, выбор оптимальных средств защиты, оценку эффективности выбранных методов и др. Все этапы описаны в статье.

Каковы особенности организационно-функциональной структуры на предприятии?

Организационно-функциональная структура на предприятии имеет свои особенности, которые связаны с распределением функций и ответственности между различными подразделениями. Подробности и характеристика представлены в статье.

Какое техническое и программное обеспечение используется на предприятии для защиты информации?

На предприятии используется разнообразное техническое и программное обеспечение для защиты информации, включая брандмауэры, антивирусы, системы контроля доступа и многое другое. Подробное описание состояния обеспечения представлено в статье.

Какие средства и методы защиты информации можно использовать на предприятии?

На предприятии можно использовать различные средства и методы защиты информации, такие как антивирусное программное обеспечение, фаерволы, системы контроля доступа, шифрование данных, аудит информационной безопасности и многое другое.