Анализ исходного состояния комплексной системы защиты корпоративной информационной системы юридической фирмы "Грантум"

Анализ системы управления торговлей и персоналом фирмы, бухучёта, уровня защищённости корпоративной информационной системы персональных данных. Разработка подсистемы технических мер защиты маршрутизации, коммутации и межсетевого экранирования ИСПДн.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 08.07.2014
Размер файла 3,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

- инструкция администратора безопасности;

- оформление акта установки средств защиты.

Перечень технических средств:

- шифрование;

- межсетевое экранирование;

- антивирусное ПО;

- система обнаружения вторжений.

Разработана подсистема технических мер защиты маршрутизации, коммутации и межсетевого экранирования ИСПДн, основанная на применении технологии ViPNet CUSTOM и антивирусного программного обеспечения DR.Web.

Разработан вариант технического решения подсистемы защиты маршрутизации, коммутации и межсетевого экранирования ИСПДн юридической фирмы «Грантум» с построением схемы подсистемы защищённого информационного обмена в ИСПДн.

Список литературы

1. Правовое обеспечение информационной безопасности / А.Ф. Чипига, М.А. Лапина, В.В. Белоус. - Ставрополь: СевКавГТУ, 2009. - 528 с.

2. Федеральный закон от 27 июля 2006 г. N 152-ФЗ «О персональных данных» // «Российская газета» от 29 июля 2006 г.

3. Постановление Правительства РФ от 01.11.2012 N 1119 "Об утверждении требований к защите персональных данных при их обработке в информационных системах персональных данных".

4. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Утверждена заместителем директора ФСТЭК России15 февраля 2008 г.

5. Приказ ФСТЭК России от 18.02.2013 N 21 "Об утверждении Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных".

6. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Утверждена заместителем директора ФСТЭК России 14 февраля 2008 г.

Приложение 1

Организационная структура юридической фирмы «Грантум»

Приложение 2

Модель угроз ИСПДн сотрудников и клиентов юридической фирмы «Грантум»

Угрозы безопасности ПДн

Вероятность реализации угрозы

Показатель опасности угрозы для ИСПДн

Возможность реализации угрозы

Актуальность угрозы

Угрозы утечки информации по техническим каналам

угрозы утечки акустической (речевой) информации

средняя вероятность

низкий

средняя

неактуальна

угрозы утечки видовой информации

средняя вероятность

средний

средняя

актуальна

угрозы утечки информации по каналу ПЭМИН

маловероятно

низкий

низкая

неактуальна

Угрозы преднамеренных действий внутренних нарушителей

доступ к информации, модификация, уничтожение лицами, не допущенными к ее обработке

маловероятно

низкий

низкая

неактуальна

разглашение информации, модификация, уничтожение сотрудниками, допущенными к ее обработке

средняя вероятность

высокий

средняя

актуальна

внедрение аппаратных закладок

маловероятно

низкий

низкая

неактуальна

применение отчуждаемых носителей вредоносных программ

низкая вероятность

высокий

средняя

актуальна

Угрозы НСД

угрозы, реализуемые в ходе загрузки операционной системы и направленные на перехват паролей или идентификаторов

низкая вероятность

высокий

средняя

актуальна

модификация базовой системы ввода/вывода (BIOS)

маловероятно

низкий

низкая

неактуальна

перехват управления загрузкой

маловероятно

низкий

низкая

неактуальна

Приложение 3

Модель угроз ИСПДн сотрудников и клиентов юридической фирмы «Грантум» (продолжение)

Угрозы безопасности ПДн

Вероятность реализации угрозы

Показатель опасности угрозы для ИСПДн

Возможность реализации угрозы

Актуальность угрозы

угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением стандартных функций (уничтожение, копирование, перемещение, форматирование носителей информации и т.п.) операционной системы или какой-либо прикладной программы (например, системы управления базами данных)

маловероятно

средний

низкая

неактуальна

угрозы, реализуемые после загрузки операционной системы и направленные на выполнение несанкционированного доступа с применением специально созданных для выполнения НСД программ (программ просмотра и модификации реестра, поиска текстов в текстовых файлах и т.п.)

средняя вероятность

средний

средняя

актуальна

угрозы внедрения вредоносных программ

средняя вероятность

средний

средняя

актуальна

Угрозы, реализуемые с использованием протоколов межсетевого взаимодействия

угрозы "Анализа сетевого трафика" с перехватом передаваемой во внешние сети и принимаемой из внешних сетей информации

средняя вероятность

средний

средняя

актуальна

угрозы сканирования, направленные на выявление типа операционной системы АРМ, открытых портов и служб, открытых соединений и др.

средняя вероятность

средний

средняя

актуальна

угрозы выявления паролей

средняя вероятность

высокий

средняя

актуальна

угрозы получения НСД путем подмены доверенного объекта

маловероятно

средний

низкая

неактуальна

угрозы типа "Отказ в обслуживании"

низкая вероятность

низкий

средняя

неактуальна

угрозы удаленного запуска приложений

низкая вероятность

низкий

средняя

неактуальна

угрозы внедрения по сети вредоносных программ

средняя вероятность

средний

средняя

актуальная

Приложение 4

Схема подсистемы защищённого информационного обмена в ИСПДн юридической фирмы «Грантум»

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.