Анализ исходного состояния комплексной системы защиты корпоративной информационной системы юридической фирмы "Грантум"
Анализ системы управления торговлей и персоналом фирмы, бухучёта, уровня защищённости корпоративной информационной системы персональных данных. Разработка подсистемы технических мер защиты маршрутизации, коммутации и межсетевого экранирования ИСПДн.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 08.07.2014 |
Размер файла | 3,6 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
- инструкция администратора безопасности;
- оформление акта установки средств защиты.
Перечень технических средств:
- шифрование;
- межсетевое экранирование;
- антивирусное ПО;
- система обнаружения вторжений.
Разработана подсистема технических мер защиты маршрутизации, коммутации и межсетевого экранирования ИСПДн, основанная на применении технологии ViPNet CUSTOM и антивирусного программного обеспечения DR.Web.
Разработан вариант технического решения подсистемы защиты маршрутизации, коммутации и межсетевого экранирования ИСПДн юридической фирмы «Грантум» с построением схемы подсистемы защищённого информационного обмена в ИСПДн.
Список литературы
1. Правовое обеспечение информационной безопасности / А.Ф. Чипига, М.А. Лапина, В.В. Белоус. - Ставрополь: СевКавГТУ, 2009. - 528 с.
2. Федеральный закон от 27 июля 2006 г. N 152-ФЗ «О персональных данных» // «Российская газета» от 29 июля 2006 г.
3. Постановление Правительства РФ от 01.11.2012 N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных".
4. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Утверждена заместителем директора ФСТЭК России15 февраля 2008 г.
5. Приказ ФСТЭК России от 18.02.2013 N 21 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных".
6. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Утверждена заместителем директора ФСТЭК России 14 февраля 2008 г.
Приложение 1
Организационная структура юридической фирмы «Грантум»
Приложение 2
Модель угроз ИСПДн сотрудников и клиентов юридической фирмы «Грантум»
Угрозы безопасности ПДн |
Вероятность реализации угрозы |
Показатель опасности угрозы для ИСПДн |
Возможность реализации угрозы |
Актуальность угрозы |
|
Угрозы утечки информации по техническим каналам |
|||||
угрозы утечки акустической (речевой) информации |
средняя вероятность |
низкий |
средняя |
неактуальна |
|
угрозы утечки видовой информации |
средняя вероятность |
средний |
средняя |
актуальна |
|
угрозы утечки информации по каналу ПЭМИН |
маловероятно |
низкий |
низкая |
неактуальна |
|
Угрозы преднамеренных действий внутренних нарушителей |
|||||
доступ к информации, модификация, уничтожение лицами, не допущенными к ее обработке |
маловероятно |
низкий |
низкая |
неактуальна |
|
разглашение информации, модификация, уничтожение сотрудниками, допущенными к ее обработке |
средняя вероятность |
высокий |
средняя |
актуальна |
|
внедрение аппаратных закладок |
маловероятно |
низкий |
низкая |
неактуальна |
|
применение отчуждаемых носителей вредоносных программ |
низкая вероятность |
высокий |
средняя |
актуальна |
|
Угрозы НСД |
|||||
угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов |
низкая вероятность |
высокий |
средняя |
актуальна |
|
модификация базовой системы ввода/вывода (BIOS) |
маловероятно |
низкий |
низкая |
неактуальна |
|
перехват управления загрузкой |
маловероятно |
низкий |
низкая |
неактуальна |
Приложение 3
Модель угроз ИСПДн сотрудников и клиентов юридической фирмы «Грантум» (продолжение)
Угрозы безопасности ПДн |
Вероятность реализации угрозы |
Показатель опасности угрозы для ИСПДн |
Возможность реализации угрозы |
Актуальность угрозы |
|
угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей информации и т.п.) операционной системы или какой-либо прикладной программы (например, системы управления базами данных) |
маловероятно |
средний |
низкая |
неактуальна |
|
угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.) |
средняя вероятность |
средний |
средняя |
актуальна |
|
угрозы внедрения вредоносных программ |
средняя вероятность |
средний |
средняя |
актуальна |
|
Угрозы, реализуемые с использованием протоколов межсетевого взаимодействия |
|||||
угрозы "Анализа сетевого трафика" с перехватом передаваемой во внешние сети и принимаемой из внешних сетей информации |
средняя вероятность |
средний |
средняя |
актуальна |
|
угрозы сканирования, направленные на выявление типа операционной системы АРМ, открытых портов и служб, открытых соединений и др. |
средняя вероятность |
средний |
средняя |
актуальна |
|
угрозы выявления паролей |
средняя вероятность |
высокий |
средняя |
актуальна |
|
угрозы получения НСД путем подмены доверенного объекта |
маловероятно |
средний |
низкая |
неактуальна |
|
угрозы типа "Отказ в обслуживании" |
низкая вероятность |
низкий |
средняя |
неактуальна |
|
угрозы удаленного запуска приложений |
низкая вероятность |
низкий |
средняя |
неактуальна |
|
угрозы внедрения по сети вредоносных программ |
средняя вероятность |
средний |
средняя |
актуальная |
Приложение 4
Схема подсистемы защищённого информационного обмена в ИСПДн юридической фирмы «Грантум»
Размещено на Allbest.ru
Подобные документы
Теоретические основы построения корпоративной сети. Анализ источников угроз и информационных рисков. Организация защиты корпоративной информационной системы Дистанции электроснабжения на основе типовых решений. Современные технологии защиты информации.
дипломная работа [746,7 K], добавлен 09.11.2016Общая характеристика угроз безопасности информационной системы учебного назначения. Организация использования средств межсетевого экранирования в лаборатории. Анализ роли и места средств межсетевого экранирования в СЗИ. Система защиты лаборатории "ПАЗИ".
дипломная работа [1,6 M], добавлен 02.06.2011Анализ объекта информатизации. Политику информационной безопасности. Подсистемы технической защиты информации: управления доступом, видеонаблюдения, охранной и пожарной сигнализаций, защиты от утечки по техническим каналам, защиты корпоративной сети.
презентация [226,0 K], добавлен 30.01.2012Система контроля и управления доступом на предприятии. Анализ обрабатываемой информации и классификация ИСПДн. Разработка модели угроз безопасности персональных данных при их обработке в информационной системе персональных данных СКУД ОАО "ММЗ".
дипломная работа [84,7 K], добавлен 11.04.2012Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Характеристика комплекса задач и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии. Разработка проекта применения СУБД, информационной безопасности и защиты персональных данных.
дипломная работа [2,6 M], добавлен 17.11.2012Анализ создания информационной системы. Анализ существующих систем управления базами данных ремонтно-строительной фирмы. Требования к составу и параметрам технических средств. Структура программной системы. Описание входной и выходной информации.
курсовая работа [409,9 K], добавлен 29.04.2015Описание управления лесами Брянской области. Классификация информационной системы персональных данных. Разработка системы охраны периметра, пожарной и охранной сигнализации. Выбор аппаратуры поста управления. Средство защиты информации Secret Net 5.1.
дипломная работа [148,6 K], добавлен 18.02.2012Основы безопасности персональных данных. Классификация угроз информационной безопасности персональных данных, характеристика их источников. Базы персональных данных. Контроль и управление доступом. Разработка мер защиты персональных данных в банке.
дипломная работа [3,2 M], добавлен 23.03.2018Описание основных технических решений по оснащению информационной системы персональных данных, расположенной в помещении компьютерного класса. Подсистема антивирусной защиты. Мероприятия по подготовке к вводу в действие средств защиты информации.
курсовая работа [63,4 K], добавлен 30.09.2013