Добавлен: 25.04.2023
Просмотров: 157
Скачиваний: 2
СОДЕРЖАНИЕ
1 АУДИТ ИНФРАСТРУКТУРЫ ПРЕДПРИЯТИЯ
1.1. Характеристика предприятия
1.2. Анализ информационной инфраструктуры предприятия
1.3. Анализ сетевой инфраструктуры предприятия
2 АУДИТ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ
2.1. Характеристика системы Microsoft Security Assessment Tool
2.2. Оценка информационной безопасности
2.3. Оценка уровня организационных мер защиты
2.4. Анализ полученных результатов оценки ИБ
3 АНАЛИЗ ПРОБЛЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ АДМИНИСТРАЦИИ
3.1. Обзор базовой модели угроз безопасности
3.2. Анализ проблем информационной безопасности администрации
3.3. Меры и решения защиты от атак
4 РАЗРАБОТКА КОМПЛЕКСА МЕР ПО ЗАЩИТЕ СЕТЕВОЙ ИНФРАСТРУКТУРЫ АДМИНИСТРАЦИИ
4.1. Разработка комплекса мер по ограничению и контролю доступа к сетевой инфраструктуре
– государственная тайна;
– коммерческая тайна (данные договоров с партнерами и подрядчиками, данные конкурсных процедур);
– персональные данные;
– веб-ресурсы учреждения (доступность веб-портала);
– репутация учреждения.
Решения Infowatch позволяют:
– защитить критически важную информацию и персональные данные клиентов;
– защитить бизнес-процессы, связанные с обработкой конфиденциальных данных;
– выявить нелояльных сотрудников и злоумышленников, сговоры;
– снизить репутационные риски, связанные с возможными утечками информации в социальных сетях;
– предотвратить атаки на веб-ресурсы;
– соответствовать требованиям регуляторов.
Решение InfoWatch Traffic Monitor Enterprise помогает государственным органам соответствовать требованиям:
– федерального закона №152-ФЗ «О персональных данных»;
– федерального закона №273-ФЗ «О противодействии коррупции»;
– постановления Правительства РФ №1119 «Об утверждении требований к защите ПДн при обработке в информационных системах ПДн»;
– приказа №21 ФСТЭК России.
Спецификация и назначение решений в госсекторе:
1) Infowatch Traffic Monitor
Программное решение (DLP-система), предназначенное для контроля информационных потоков, защиты конфиденциальной информации от утечки и несанкционированного распространения.
Предотвращает внутренние угрозы и нарушения, ведущие к финансовым потерям. Выявляет сговоры кредитных специалистов с клиентами, попытки кражи номеров банковских карт и баз данных, фальсификацию кредитных договоров.
2) Infowatch Attack Killer
Защищает от внешних атак веб-ресурсы компании. Обеспечивает доступность веб-ресурсов, порталов и заполняемых форм обратной связи.
Комплексная активная автоматизированная защита веб-приложений от хакерских взломов и DDoS-атак.
3) Infowatch Endpoint Security
Выявляет нелояльных сотрудников и бездельников. Осуществляет мониторинг рабочей активности сотрудников, проводит детальный аудит использования инфраструктуры компании.
Программный продукт для обеспечения безопасности информации на рабочих станциях, съемных носителях и мобильных устройствах, ориентированный на оперативное развертывание и простоту управления.
4) Infowatch Kribrum
Собирает упоминания объекта (компания, персона, продукт компании) из русскоязычных ресурсов Интернета: социальных сетей, онлайн-СМИ, блогов, форумов и других ресурсов.
Разработанный комплекс мер позволит поднять уровень функциональности и защищенности информационной сети администрации города Курск на новый уровень.
ЗАКЛЮЧЕНИЕ
В ходе выполнения курсовой работы произведен анализ и сбор исходных данных о предприятии - администрации города Курск, рассмотрена организационная структура, сетевая инфраструктура.
Проведен исходный анализ информационной защищенности администрации города Курск посредством комплекса MSAT. Полученный сводный отчет показал недостаточное значение защищенности. В ходе анализа определены точки и критерии безопасности которым уделено слабое внимание. Анализ системы MSAT также показал основные виды информационных угроз и выявление каналов утечки информации, которые могут произойти в администрации.
Согласно полученной оценки слабыми местами в администрации города Курск оказались системы связи, защищенность серверной и недостаточный контроль за действиями сотрудников администрации, представляющих большую угрозу утечки информации по принципу социальной инженерии.
В курсовой работе предложен комплекс мер по повышению уровня защищенности информационной безопасности в организационной сфере и направленных на повышение защиты сетевой инфраструктуры администрации города Курск.
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
- Галатенко, В.А. Стандарты информационной безопасности // 2-е изд. - М.: НОУ "Интуит", 2016г. - 307 с.
- Галицкий, А.В., Защита информации в сети - анализ технологий и синтез решений / Рябко С.Д., Шаньгин В.Ф.- М.: ДМК Пресс, 2011. - 616 с.
- Домбровская Л. А., Васютина Т. Л. Организационные средства защиты информации как элемент общей системы защиты информации/ZEUROPEAN SCIENCE, 2016. № 11 (21)
- Зайцев А.П., Шелупанов А.А., Мещеряков Р.В. и др. Технические средства и методы защиты информации: Учебник для вузов // 7-е изд., –М.: Горячая линия–Телеком, 2012г. – 442 с.
- Мельников, В.П. Информационная безопасность и защита информации: учеб. пособие для студ. высш. учеб. заведений. // 6-е изд., - М.: Издательский центр «Академия», 2012г. - 336 с.
- Парфенов Н. П., Стахно Р. Е. Технология защиты персональных данных//Наука, техника и образование, 2016. № 4 (22)
- Федеральный закон "О безопасности" от 28.12.2010 N 390-ФЗ / URL: http://www.consultant.ru/document/cons 108546/
- Шаньгин, В.Ф. Комплексная защита информации в корпоративных системах: учеб. пособие. - М.: ИД «Форум», «ИНФРА- М», 2017г. - 592 с.
- Ярочкин, В.И. Информационная безопасность. Учебник для студентов вузов // 3-е изд. - М.: В.И. Ярочкин, 2012г. - 544 с.
- ГОСТ Р ИСО/МЭК 15408-3-2013 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия к безопасности. URL: http://www.consultant.ru/cons/cgi/online.cgi
- ГОСТ Р ИСО/МЭК 27002-2012 Методы и средства обеспечения безопасности. Свод норм и правил менеджмента информационной безопасности в организациях. URL: http://docs.cntd.ru/document/1200103619/
- ГОСТ Р ИСО/МЭК 27005-2010 Информационная технология. Методы и средства обеспечения безопасности. Менеджмент риска информационной безопасности. URL: http://docs.cntd.ru/document/1200084141/
- ГОСТ Р ИСО/МЭК ТО 19791-2008 Методы и средства обеспечения безопасности. Оценка безопасности автоматизированных систем. URL: http://docs.cntd.ru/document/1200076806/
- ГОСТ Р МЭК 61508-3-2012 Функциональная безопасность систем электрических, электронных, программируемых электронных связанных с безопасностью. Часть 3. Требования к программному обеспечению. URL: http://docs.cntd.ru/document/1200100350
- ГОСТ Р-27001-2006 Информационная технология. Методы обеспечения безопасности. Системы менеджмента информационной безопасности. Требования. URL: http://docs.cntd.ru/document/1200058325
- Сайт администрации город Курск – http:// http://www.kurskadmin.ru [Электронный ресурс]
- Сайт компании Нод 32 [Электронный ресурс] // https://www.esetnod32.ru
- Сайт системы MSAT [Электронный ресурс] // https://technet.microsoft.com/m-rn/security/cc15712.aspx
- «Все о системах безопасности, видеонаблюдении и СКУД» [Электронный ресурс] // https://azbsec.ru/articles/okhrannaya-signalizaciya/okhrannaya-signalizaciya-bolid.html