Основы информационной безопасности для организации ООО «СКБ Контур»

Автор работы: Пользователь скрыл имя, 15 Сентября 2011 в 21:50, реферат

Описание работы

Информационная эра привела к существенным изменениям в способе выполнения некоторых обязанностей для большого числа профессий. Теперь нетехнический специалист среднего уровня может выполнять работу, которую раньше делал высококвалифицированный программист. Служащий имеет в своем распоряжении столько точной и оперативной информации, сколько никогда не имел.

Содержание работы

Введение 3

1. Основные характеристики организации и специфика её информационной системы 5

1. Основная цель реферата 13

2. Классификация, специфика и краткий анализ основных угроз информационной системе организации 14

3. Формулировка основных задач СИБ организации и средства их возможной реализации 16

4. Средства разграничения доступа к глобальным сетям, данным и программам 18

5. Средства идентификации и аутентификации пользователей информационной системы организации 20

6.1. Microsoft Active Directory 21

6.2. Novell eDirectory 23

6.3 Аппаратные системы контроля и управления доступом 25

6.4 Биометрическая идентификация 28

6. Обоснование необходимости использования ЭЦП и предложения по её внедрению и применению в информационном процессе организации 30

7. Предложения по структуре СИБ и размещению её элементов в ЛВС АПКУ организации. Схема ЛВС организации с предлагаемыми элементами СИБ 33

8. Основные экономические характеристики СИБ и предложения по этапности её внедрения 36

9. Выводы, предложения и рекомендации по дальнейшему развитию и совершенствованию СИБ 38

10. Список реферированных источников 40

Файлы: 1 файл

курсач СИБмой.docx

— 1.77 Мб (Скачать файл)

     Новосибирск

     Обособленное  подразделение ЗАО "ПФ "СКБ  Контур" в г. Новосибирск

     630091, г. Новосибирск, ул. Фрунзе, д. 5, оф. 412 

     Телефон: (383) 363-11-31, 335-82-28, техническая поддержка: (383) 363-11-32

     Электронная почта: novosibirsk@skbkontur.ru

     Пермь

     Пермский  филиал ЗАО «ПФ «СКБ Контур»

     614077, г. Пермь, ул. Аркадия Гайдара, 3 

       Телефон: (342) 219-54-54, 215-59-59

     Электронная почта: perm@skbkontur.ru

     Ростов-на-Дону

     Обособленное  подразделение ЗАО "ПФ "СКБ  Контур" в г. Ростов-на-Дону

     Ул. Чехова, 71, г.Ростов-на-Дону, 344010 

       Телефон: (863) 207-90-10

     Электронная почта: r61@skbkontur.ru

     Ставрополь

     Обособленное  подразделение ЗАО "ПФ "СКБ  Контур" в г. Ставрополь

     355035, г. Ставрополь, пр-кт Кулакова, 16 В 

       Телефон: 8 (8652) 20-50-40

     Электронная почта: r26@skbkontur.ru

     Уфа

     Обособленное  подразделение ЗАО «ПФ «СКБ Контур»  в г. Уфе

     450078, г.Уфа, ул. Айская, 46, 2 этаж 

       Телефон: (347) 252-40-55, 252-07-58, 248-15-75

     Электронная почта: kontur@ufanet.ru

     Ханты-Мансийск

     Обособленное  подразделение ЗАО «ПФ «СКБ Контур»  в г. Ханты-Мансийске

     628012, г. Ханты-Мансийск, Комсомольская  ул.,18

     Телефон: (3467) 34-90-30, 30-03-73

     Электронная почта: hmao@skbkontur.ru

     Челябинск

     Челябинский филиал ЗАО "ПФ "СКБ Контур"

     454080, г.Челябинск, ул.Энтузиастов, 16 

     Телефон: (351) 729-86-86, 211-32-40

     Электронная почта: 74@skbkontur.ru

 
 

       ООО  «СКБ Контур»  представляет собой вертикально-дифференцированную организацию, общие принципы работы которой распределены в пространстве между подразделениями, рабочими группами различных проектов в интересах максимальной прибыли и дальнейшего развития.

У центрального органа управления в подчинении находятся  периферийные органы управления, распределенные в пространстве: 

  • C1 – ООО «СКБ Контур» Северо - Запад;
  • C2 – ООО «СКБ Контур» Приволжье ;
  • С3 – ООО «СКБ Контур» Дальний Восток;
  • C4 – ООО «СКБ Контур» Сибирь;
  • C5 – ООО «СКБ Контур» Урал».
 

     По  проведённым ранее исследованиям  был рассчитан примерный объём  обмениваемых данных за сутки составил в общем 49 Гб/сутки.

В среднем  обмен между органами управления осуществляется со следующей скоростью:

    1. С0 – С1 : 14 Гб/час; 
    2. С0 – С2 : 11 Гб/час;
    3. С0 – С3 : 9 Гб/час;
    4. С0 – С4 : 8Гб/час;
    5. С0 – С5 : 7 Гб/час.
 

       По  характеру использования принимаемая информация в организации подразделяется на следующие категории:

  • Оперативная (технические задания и т.п.);
    • Письменная/печатная аналитическая (обзоры, статьи, рассылки);
    • Рабочие видео/фотоматериалы;
  • Служебная финансовая (налоговая информация);
  • Административная.
 

Передаваемую  информацию также можно разделить на категории:

  • Производственная (проектная документация, чертежи, сметы и т.п.);
    • Служебная финансовая;
    • Административная.

Прием и передача информации производится по следующим каналам:

Интранет

     Внутренний  обмен цифровой информацией (переписка, обмен файлами).

Интернет (открытый)

     Получение оперативной информации, служебная переписка, обмен файлами с партнерами, контрагентами и др.

Интернет (виртуальные частные  сети, VPN)

     Обмен финансовой и другой конфиденциальной информацией.

Телефонная  связь/факс

     Обмен служебной и административной информацией  как внутри организации, так и  с партнерами.

Курьерская служба

     Обмен неэлектронной и строго конфиденциальной информацией с партнерами ( документы, лицензионные ПО, др.) 

Схема головного офиса и подразделений  представлена в Приложении 1.

Оpганизационная структура центрального органа управления «СКБ Контур» в Приложении 2.

Структурная схема ЛВС организации представлена в Приложении 3.

 

  1. Основная  цель реферата

    Настоящий реферат ставит целью разработать  эффективную стратегию информационной безопасности организации, позволяющую  исключить или минимизировать ущерб, вызванный той или иной угрозой. Т.е. определение и внедрение средств  и мер, позволяющих:

  1. Исключить возможность непосредственного проникновения злоумышленника из внешней среды (интернета) через уязвимости программного и аппаратного обеспечения;
  2. .Минимизировать возможность поражения отдельных компьютеров или всей сети "Троянскими" программами и вирусами, внедрить средства мониторинга "подозрительной" активности в ЛВС и на компьютерах, а также средства сканирования на известные виды вирусов;
  3. Внедрить практику защиты (шифрования) данных, передаваемых по открытым каналам связи;
  4. .Разработать систему разграничения прав пользователей, а также систему мониторинга доступа к данным, позволяющую выявлять факты недобросовестного доступа;
  5. Наладить процесс периодического архивирования данных, в результате чего минимизируется ущерб при их случайной потере.

 

  1. Классификация, специфика и краткий  анализ основных угроз  информационной системе  организации
 

Таблица 1. Основные угрозы безопасности 

       
Наименование  угрозы Идентификатор Источник
Прямой  удаленный доступ к ресурсам ЛВС УДС Интернет, VPN
"Троянские"  программы ТРП Вебсайты, рассылки
Вирусы ВИР Вебсайты, рассылки
Перехват  данных ПД Эл. почта
Кража информации КР Недобросовестные  сотрудники
Случайная потеря данных ПТД Ошибки персонала, сбои оборудования и ПО

       В таблице перечислены основные угрозы информационной безопасности организации. Ниже приводятся характеристики каждой из угроз:

 

       Таблица 2. Характеристика угроз безопасности  

Угроза Частота появления Результат воздействия Степень опасности Оценка вреда (% дохода) Время восстановления Средства борьбы
УДС 2-3 раза в  год Утечка информации С 2%-20% 1-3 нед. Файервол
ТРП 5-10 раз в год Утечка информации, нарушение работоспособности ЛВС С 3%-20% 1 нед. — 1 мес. Антивирусная

программа

ВИР 1 раз в месяц Нарушение

работоспособности

ЛВС

H 2%-5% 1 нед. — 1 мес. Антивирусная

программа

ПД 1 раз в год Утечка

конфиденциальной  информации

В 5%-30% Шифрование
КР менее 1 раза в год Утечка

конфиденциальной  информации

С 10%-30% Адм. меры
ПТД менее 1 раза в год Потеря информации С 10%-70% 1-6 мес. Архивация данных
 
 

 

  1. Формулировка  основных задач  СИБ  организации и  средства их возможной  реализации
 

       Для каждого типа угрозы необходимо выбрать  соответствующее средство защиты. Ниже приведены наиболее подходящие средства защиты для данной организации.

       Межсетевые  экраны (файерволы) — применяются  с целью защиты ЛВС или ее части  от прямого несанкционированного доступа  извне. Подразделяются на программные и аппаратные решения. Наиболее популярные на сегодняшний день:

  • Kaspersky Internet Security (программный);
  • Microsoft ISA Server (программный);
  • ZyWALL 1050 (аппаратный).
 

      Для борьбы с вирусами и "троянскими" программами применяются Антивирусы, которые могут быть использованы как в качестве коллективного средства защиты, так и индивидуального. Список распространенных антивирусных программ:

  • Kaspersky Anti-Virus
  • Norton Antivirus

       Предотвращение  перехвата и подделки данных, передаваемых через открытые каналы связи, осуществляется средствами Криптографической защиты — шифрованием и электронной цифровой подписью (ЭЦП). Шифрование применяется для сокрытия содержимого передаваемой информации, ЭЦП — для предотвращения подделки передаваемых данных с целью доставки вредоносных программ в сеть организации с последующими попытками ее взлома.

  • Цифровой конверт "Веста";
  • Aladdin Secret Disk — система защиты конфиденциальной информации;

       Для обеспечения сохранности данных организации и минимизации возможности  случайных потерь по тем или иным причинам используются Системы архивирования данных:

  • Система архивирования данных АНТРЕЛ;
  • IBM Tivoli Storage Manager;
  • Sun SAM — система управления архивами.
 

 

  1. Средства  разграничения доступа  к глобальным сетям, данным и программам
 

Как правило, средства разграничения доступа  представлены в виде Службы каталогов.

     Служба  каталогов — программный комплекс, позволяющий администратору владеть  упорядоченным по ряду признаков  массивом информации о сетевых ресурсах (общие папки, сервера печати, принтеры, пользователи и т.д.), хранящийся в  едином месте, что обеспечивает централизованное управление, как самими ресурсами, так  и информацией о них, а также  позволяющий контролировать использование  их третьими лицами.

Информация о работе Основы информационной безопасности для организации ООО «СКБ Контур»