Комплексная система защиты информации на предприятии

Разработка организационно-распорядительной и нормативной документации по защите информации в организации. Объекты, подлежащие оснащению системой контроля и управления. Проект системы видеонаблюдения, охранно-пожарной сигнализации и корпоративной сети.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 29.01.2012
Размер файла 2,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

10/100/1000Mbps PCI Adapter, 32 bit, WOL, Jumbo, Retail

256,23

1

256,23

Итого

21465,79

Дополнительное оборудование

Таблица 30. Дополнительное оборудование

N

Тип

Наименование и характеристики

Цена

Кол-во

Всего

1

Сетевой принтер

HP LaserJet 4350N (Q2432A) (A4, LPT, USB2.0, 1200x1200dpi, 55ppm, Fast Ethernet))

46499,4

1

46499,40

2

Коммуникатор

D-Link E-net Switch DES-1005D/E 5 port

391,419

2

782,83

3

Межсетевой экран

http://www.dlink.ru/ru/products/6/571.htmlD-Link DI-707P

1 650

1

1 650

Итого

122502,23

Технические характеристики клиентских ПК

Таблица 31. Характеристики ПК

N

Тип

Наименование

Цена

Кол-во

Всего

1

Процессор

CPU AMD Sempron 2800 + Socket AM 2

838,75

10

8387,5

2

Системная плата

MB MSI <MS-7260-010> K9N Neo-F ( S AM2, nForce 550, ATX, PCI-E x16, 2DDRII ,SB,1GbitLAN, RAID, SATA, U2.0, U 133)

1645,23

10

16452,3

3

Жесткий диск

HDD Seagate 80Gb <ST380811AS>, 7200rpm, SATA-II, 8mb cache

1236,06

10

12360,6

4

ОЗУ

DDR II DIMM 512Mb PC6400, 800Mhz, Elixir

589,74

10

5897,4

5

Видеоадаптер

PCI-E 16x ASUS EAX300SE-X/TD <ATI Radeon X300SE> 128MB DDR (TV-Out, DVI) <RTL>

1114,21

10

11142,1

6

Корпус

Inwin ATX <J508> 350W, P4, USB,w/fan

1689,24

10

16892,4

7

Монитор

Monitor 17" BENQ <FP73G> LCD

5201,56

10

52015,6

8

Мышь

Microsoft Basic Black PS/2

288,25

10

2882,5

9

Клавиатура

Keyboard Colors-it KB-1906 PS/2, White (белая)

352,87

10

3528,7

10

Сетевой адаптер

10/100/1000Mbps PCI Adapter, 32 bit, WOL, Jumbo, Retail

256,23

10

2562,3

Итого

132121,4

Таблица выбора программного обеспечения

Таблица 31. Программное обеспечение

Сервер

Программное обеспечение

Примечание

Windows Server 2003

Встроенными функциями ОС осуществляются следующие действия:

система авторизации;

системы протоколирования действий пользователей;

криптографическая защита;

средства системного аудита;

системы мониторинга сети.

MS SQL 6.5

Базы данных

DeviceLock 6.3

Защита компьютеров от НСД

Kaspersky Enterprise Space Security

Антивирусная защита

Рабочая станция

Windows XP Professional SP3

Встроенными функциями ОС осуществляются следующие действия:

система авторизации;

средства архивирования;

системы протоколирования действий пользователей;

криптографическая защита;

системы мониторинга сети.

Microsoft Office 2003

Набор офисных приложений

1С Бухгалтерия

АРМ для бухгалтерского отдела

DeviceLock 6.3

Защита компьютеров от НСД

Kaspersky Enterprise Space Security

Антивирусная защита

Рисунок 15. Схема корпоративной сети

Смета затрат на ввод в действие

Таблица 32. Затраты на ввод системы в действие

Наименование

Кол-во, шт

Цена, руб

Сумма, руб

Межсетевой экран

1

1 650

1650

ОС Windows Server 2003

1

37440

37440

ОС Windows XP SP 3

10

2692

26920

DeviceLock 6.3

10

1500

1500

Антивирусное обеспечение

«Kaspersky Enterprise Space Security», 10 раб. станций/файл. серверов.

1

20000

20000

Коммутационное обеспечение

782,83

782,83

Монтаж и настройка оборудования

8400

Установка и настройка ПО

3500

ИТОГО:

100192,83

Смета на обслуживание корпоративной сети

Таблица 33. Обслуживание системы

Наименование

Сумма, руб

Плановое обслуживание оргтехники

13500

Плановое обслуживание ЛВС

12300

Антивирусное обеспечение «Kaspersky Enterprise Space Security», 10 раб. станций/файл. Серверов. Годовая подписка

20000

Заработная плата ответственным сотрудникам в расчёте на год

10 000

ИТОГО:

55800

Перечень резервируемой информации

Таблица 34. Резервируемая информация

№ п/п

Адрес хранения информации

Примечание

1

\\server\SystemState

Состояние контроллера домена

2

\\server\c$

Системный диск контроллера домена

3

\\server\e$

Файл-сервер офиса - персональные данные пользователей и данные отделов

Перечень лиц, ответственных за резервное копирование

Таблица 35. Ответственные за копирование

№ п/п

Выполняемая роль

ФИО ответственного сотрудника

1

Первоначальная настройка системы резервного копирования (создание медиа-сетов, расписаний, selection lists, оповещений). Запуск в промышленную эксплуатацию системы резервного копирования.

2

Внесение существенных изменений в настройку системы резервного копирования.

3

Анализ логов резервного копирования, отслеживание необходимости изменений настроек резервного копирования, обеспечение ротирования носителей.

4

Ротирование носителей, проверка корректности резервной копии, обеспечения хранения резервной копии вне офиса на случай катастрофы.

3.6 Расчёт экономической эффективности КСЗИ

Экономическая эффективность вода в действия системы определяет надобность создания такой системы, и варианты обработки рисков. Например, если система не эффективно, руководство может принять решение на уклонение от рисков вместо их снижения. Для КСЗИ ООО «Кредит Коллектор» расчёт экономической эффективности будет производится на основе следующих входных данных:

1. Экспертные оценки меры риска (см. приложение 5);

2. Чистая прибыль организации за годовалый период;

3. Сметы расходов на ввод в действие КСЗИ по каждой подсистеме;

4. Сметы расходов на обслуживание системы.

Расчёт эффективности производится путём распределения стоимости КСЗИ на определённый период времени, который должен быть выбран в соответствии с особенностями организации. Организация ООО «Кредит Коллектор» небольших размеров, но чистая прибыль предприятия в годовалый период в среднем составляет 1 миллион рублей, что позволяет создавать сложные обеспечивающие подсистемы.

Эквивалентный ущерб, определённый экспертами, рассчитывается по каждой угрозе на промежуток равный одному году.

Затраты на ввод в действие рассчитываются единовременным образом, и распределяются на себестоимость услуг, на срок равный сроку амортизации, т.е. 10 лет.

Затраты на обслуживание рассчитываются на годовалый период.

Сумма эквивалентного ущерба угроз безопасности определяется исходя из частной модели угроз, и равна - 6 710 000 рублей.

Затраты на ввод в действие:

· СКУД - 346 254 рубля;

· Видеонаблюдение - 73 776 рублей;

· Охранно-пожарная сигнализация - 23 924рубля;

· Защита от утечки по техническим каналам - 84 740 рублей;

· Защита корпоративной сети - 100 192 рубля;

· Итого - 700 000 рублей.

Затраты на обслуживание систем:

· СКУД - 50 000 рублей;

· Видеонаблюдение - 20 000 рублей;

· Охранно-пожарная сигнализация - 5 000 рублей;

· Защита от утечки по техническим каналам - 15 000 рублей;

· Защита корпоративной сети - 55 800 рублей;

· Итого - 146 000 рублей в год.

Затраты на КСЗИ в годовалый период можно рассчитать как сумму затрат на ввод в действие в расчёте на год и затрат на обслуживание:

Общие затраты в расчёте на год - 146 000 + 70 000 = 216 000 рублей при расчёте на год.

Таким образом, для ввода КСЗИ в действие организации необходимо включить в себестоимость продукции затраты на сумму 216 000 рублей, т.е. около 20% от чистой прибыли организации, и около 3% от эквивалентной меры ущерба.

Система признана эффективной по трём критериям:

· суммарный годовалый ущерб системе при отсутствии защитных мер равен 6 710 000, неприемлем для организации таких размеров;

· затраты на ввод в действие и обслуживание КСЗИ составляют 3% от эквивалентной меры ущерба;

· затраты на ввод в действие и эксплуатацию системы составляют около 20% от чистой прибыли организации.

ЗАКЛЮЧЕНИЕ

В курсовом проекте была разработана комплексная система защиты информации на предприятии ООО «Кредит Коллектор». При разработке КСЗИ были учтены особенности организации, такие как её небольшой размер, но большое количество обрабатываемой конфиденциальной информации. С учётом этих особенностей были приняты следующие решения:

· использовать требования стандарта ГОСТ Р 27001-2006, а также сертифицировать СМИБ по требованиям этого стандарта;

· использовать рекомендательные стандарты серии ISO 27 000 для разработки организационной документации и системы обработки рисков;

· совместить политику безопасности с политикой информационной безопасности и политикой менеджмента безопасности предприятия;

· совместить инструкцию по охране и инструкцию по пропускному режиму, и использование их в качестве основополагающих документов в этом направлении (без частных политик в этой области);

· сделать положение о коммерческой тайне основополагающим документом стратегического уровня по режиму коммерческой тайны;

· включить в частную модель угроз безопасности методику оценки рисков, и неформальную модель нарушителя;

· использовать в качестве пропусков смарт-карты;

· использовать базовые постоянные пропуска сотрудников для доступа в некоторые особо охраняемые отделы;

· делегировать силовую охрану объекта группе быстрого реагирования;

· использовать встроенные системы windows для организации защиты от НСД к информации;

· совместить автоматизированную систему обработки КТ и ИСПДн, и принять меры по защите общей системы, а также, множество других организационных и конструкторских решений.

По результатам работы можно сделать выводы об эффективности разработанной системы по трём критериям:

· суммарный годовой ущерб, рассчитанный методом эквивалентного ущерба, на порядок выше стоимости предложенной системы защиты и её обслуживания в годовалом периоде;

· величина суммарного годового ущерба неприемлема для организации таких размеров, тем самым ввод в эксплуатацию КСЗИ является неотлагательной мерой по обеспечению стабильности деятельности предприятия;

· затраты на ввод в действие и эксплуатацию составляют пятую часть чистой прибыли организации, что считается приемлемым.

По результату работы, с учётом выводов о эффективности системы, можно рекомендовать СКЗИ на внедрение во вспомогательные процессы производства с частными доработками.

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ

1. Игнатьев В.А. «Информационная безопасность современного коммерческого предприятия»; ТНТ, 2005; ISBN 5-94178070-2;

2. Ярочкин В.И. «Информационная безопасность»; Гаудеамус, 2004; ISBN 5-98426-008-5;

3. ГОСТ Р ИСО/МЭК 27000-2011 «Системы менеджмента информационной безопасности. Общий обзор и терминология», проект;

4. ГОСТ Р ИСО/МЭК 27001-2006 «Системы менеджмента информационной безопасности. Требования»;

5. ГОСТ Р ИСО/МЭК 17799-2005 «Практические правила управления информационной безопасностью»;

6. ГОСТ Р ИСО/МЭК 27003-2011 «Системы менеджмента информационной безопасности. Руководство по реализации системы менеджмента информационной безопасности», проект;

7. ISO/IEC 27005-2008 «Информационные технологии. Менеджмент рисков информационной безопасности»;

8. ГОСТ Р ИСО/МЭК 13335-1-2006 «Концепции и модели менеджмента безопасности информационных и телекоммуникационных технологий»;

9. ГОСТ Р ИСО/МЭК 13335-3-2007 «Методы менеджмента безопасности информационных технологий»;

10. ГОСТ Р ИСО/МЭК 15408-1-2008 «Критерии и методы оценки безопасности информационных технологий. Введение и общая модель»;

11. РС БС ИББС 2.0-2007 «Методические рекомендации по документации в области обеспечения информационной безопасности по требованиям СТО БР ИББС 1.0»;

12. ГОСТ Р 51583-2000 «Порядок создания автоматизированных систем в защищённом исполнении»;

13. Руководящий документ Гостехкомиссии «Межсетевые экраны. Показатели защищённости от несанкционированного доступа к информации»;

14. Руководящий документ Гостехкомиссии «Средства вычислительной техники. Показатели защищённости от несанкционированного доступа к информации»;

15. Руководящий документ Гостехкомиссии «Классификация автоматизированных систем и требования по защите информации»;

16. Руководящий документ ФСТЭК «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;

17. Руководящий документ ФСТЭК «Методика оценки уровня исходной защищённости информационных систем персональных данных».

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.