Система учета и оценки защищенности от информационных потерь на предприятии

Заказать уникальную дипломную работу
Тип работы: Дипломная работа
Предмет: Методы защиты информации
  • 5959 страниц
  • 22 + 22 источника
  • Добавлена 17.06.2017
3 000 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Введение 3
Глава 1. Назначение разработки 5
1.1.Нормативно-методическая база конфиденциального делопроизводства 5
1.2.Организация доступа и порядок работы персонала с конфиденциальными сведениями документами и базами данных 6
1.3.Технологические основы обработки конфиденциальных документов 7
1.4.Угрозы и система защиты конфиденциальной информации 10
1.5.Комплекс мер предназначен для обеспечения защиты конфиденциальной информации на предприятии ООО «Роспечать». 12
Глава 2. Анализ предприятия ООО «Роспечать» 22
2.1. Сведения о компании 22
2.2. Анализ структуры предприятия ООО «Роспечать» 22
2.3. Анализ территории ООО “Роспечать” 27
2.4. Зоны безопасности 30
2.5. Размещение компонентов комплекса на территории объекта 30
2.6. Структура службы безопасности 39
2.7. Расчет параметров компонентов комплекса 43
3.Система учета и оценки защищенности от информационных потерь на предприятии 44
3.1. «Стахановец» Голосовое DLP: мониторинг голосовых переговоров, распознавание речи и мгновенная реакция на ключевые фразы 46
3.2. Технические характеристики 48
Заключение 57
Список использованной литературы 60

Фрагмент для ознакомления

ПО может использоваться в любой организации, где сотрудники работают за компьютерами.ПО необходимо директорам и работникам отдела кадров, HR-менеджерам. Также может использоваться и для домашнего наблюдения.Основные задачи, которые решает ПК «Стахановец»:ПК «Стахановец», как DLP-система: предотвращение утечек конфиденциальной информации.DLP (dataleakprotection) – система обеспечения информационной безопасности.Для каждой компании любой сферы бизнеса защита коммерческой информации – одна из приоритетных задач. Ведь последствия утечки коммерческой тайны или другой важной информации способны нанести неоценимый убыток организации.Для предотвращения таких ситуаций существуют DLP системы. Они создают защитный цифровой барьер, который анализирует всю исходящую и входящую информацию. С ее помощью можно отслеживать сомнительные операции и выявлять утечки конфиденциальных данных.ПК «Стахановец» — не просто мощная DLP-система. По сравнению с классическими DLP решениями, Стахановец обладает более широким спектром функциональных возможностей.Основываясь на опыте ведущих мировых компаний, можно с уверенностью говорить о том, что внедрение DLP-систем помогает:Рисунок 23. Положительные стороны внедренияРисунок 24. Сравнение Стахановца3.1. «Стахановец» Голосовое DLP: мониторинг голосовых переговоров, распознавание речи и мгновенная реакция на ключевые фразы«Стахановец» Голосовое DLP: мониторинг голосовых переговоров, распознавание речи и мгновенная реакция на ключевые фразы.•Система позволяет мгновенно реагировать на различные фразы, произнесенные во время диалога и уведомлять службу безопасности или ответственное лицо. Например: совершенно секретно, клиенты, база, откат, взятка и т.д.Рисунок 25. Демонстрация текстового DLP•Для банков и других организаций система может заменить функциональность «красной кнопки». Если сотрудник в случае ЧП или внештатной ситуации произносит кодовую фразу, система мгновенно оповещает службу безопасности.•Стенограмма переговоров, личных заметок, записанных на диктофон или другое устройство. Голосовое DLP позволяет практически полностью отказаться от заметок и труда третьих лиц для стенографирования информации. Теперь можно быть уверенным, что результаты переговоров не окажутся под угрозой из-за неточно зафиксированной информации.Рисунок 26. Демонстрация голосового DLP•Функциональность позволяет проводить анализ эффективности работы сотрудников: как часто сотрудники решают личные вопросы в рабочее время; есть ли угрозы безопасности и утечки информации. Диалог может быть распознан, переведен в текстовый формат и сохранен.•В качестве DLP системы: предотвратить утечки информации; проверить лояльность сотрудников, предупредить дачу взятки и другие подобные ситуации.Рисунок 27. Панель оповещения о реагировании на DLP3.2. Технические характеристикиТаблица 7 – АрхитектураТаблица 8 – Интеграция с Active DirectoryТаблица 9 –Отчеты мониторингаВОЗМОЖНОСТИ/ПРОДУКТЫПОЛНЫЙ КОНТРОЛЬОБЛАЧНЫЙ СТАХАНОВЕЦ(УСТАНАВЛИВАЕТСЯ НА СЕРВЕРАХ ЗАКАЗЧИКА)ЛЕГКИЙ КОНТРОЛЬРОДИТЕЛЬСКИЙ КОНТРОЛЬАнализатор рисков и производительностиНастраиваемый на основе профилей и словарей анализатор показывает эффективную, неэффективную или опасную работу сотрудника.√√√Отчет по категориям иотклонениямСводный отчет, показывающий статистику в разрезе используемых ресурсов, категорий и отклонений от средних значений по сотрудникам.√√Клавиатурный почерк Позволяет оценить состояние сотрудника на рабочем месте и с некоторой степенью установить возможность работы другого сотрудника на его месте.√√Машинное времяВы сможете увидеть, сколько времени были включены компьютеры сотрудников.√√√√Пользовательское времяАктивность пользователя за день, прогулы, опоздания на работу, популярные программы и сайты.√√√√Запуск программВы сможете увидеть, в каких программах и сколько времени активно работал сотрудник.√√√√Мониторинг сайтовОтчет по сайтам, на которые заходил сотрудник.√√√√Вводимый текст (кейлоггер)Во всех программах и сайтах есть возможность перехвата вводимого текста.√√√√Буфер обменаТекст, файлы и картинки в буфере обмена.√√√√Поисковые запросыВозможность просмотреть все поисковые запросы в различных «поисковиках» — Google, Yandex и пр.√√√√Голосовые переговоры Skype/Lync/ViberПерехват и запись голосовых переговоров в Skype, Lync и Viber.√√√Распознавание голоса/речиПреобразование перехваченного голоса в текст и просмотр ввиде текстового файла.√√Текстовые сообщения в мессенджерахSkype, Lync, Viber – все случаи;ICQ, QIP, Miranda, MailRu-агент – без шифрования и только протоколы ICQ, Jabber в этих клиентах.√√√Письма (e-mail) + вложенияПерехват входящих и исходящих писем (с вложениями) для:Microsoft Outlook– Exchange/IMAP/POP3/SMTP во всех случаях (с шифрованием и без);IBM Lotus Notes – вся исходящая почта;Outlook Express, Thunderbird, Bat, Mail –IMAP/POP3/SMTP без шифрования.√√√Отправка файлов в интернетФайлы, отправляемые через браузер, почтовые клиенты, Skype, Lync и популярные мессенджеры. Во всех случаях осуществляется перехват и сохранение файлов (с возможностью запрета отправки).√√√Файловые операцииПерехват копирования, удаления, переноса файлов. При копировании файлов на флэшку возможно теневое копирование. Поддержка WebDav.√√√Снимки экранов (скриншоты)Съем скриншотов с множеством настроек.√√√√Видео по скриншотамГенерация непрерывного видео по скриншотам для просмотра через браузер или медиа-плеер.√√√Контроль печати + стоимостьВозможность перехвата распечатанных файлов в формате спулера и расчет стоимости в зависимости от установленного тарифа.√√√Подозрительные событияЗапись в отчет тех событий, которые вы сами можете настроить (запуск программ, сайтов, ввод текста с учетом алгоритма неточного сравнения слов).√√√Поиск информации по сотрудникуВозможность поиска в сформированном отчете с учетом алгоритма неточного сравнения слов.√√√√Запись с веб-камерАвтоматическая запись снимков с веб-камер машин сотрудников и сохранение на сервере.√√√Запись с микрофоновВозможность непрерывной записи с микрофонов и сохранения аудио-файлов на сервере.√√√Отчет «Контакты»Возможность посмотреть список контактов сотрудника, с которыми он общался по переписке e-mail, Skype и в чатах.√√√Отчет «Граф связей»Визуальное отображение отчета «Контакты» ввиде удобного для просмотра графа.√√Контроль кол-ва копий установленного софтаВозможность посмотреть кол-во установок различного софта по всей компании для выявления нелицензионного ПО.√√Контроль оборудования и софтаПоказывает изменения в составе оборудования на машинах и установленный/удаленный софт.√√√Отчет на основе SQL-запросовВозможность самостоятельно строить свои отчеты из базы SQL.√√√Таким образом мы видим большое разнообразие в функционале и возможностях данного комплекса, что несомненно будет полезным в виде системы учета и оценки защищенности от информационных потерь на предприятии.ЗаключениеИнформационная безопасность должна быть главной заботой для тех, кто владеет и управляет любым типом информации, особенно когда это касается общественных, деловых и государственных секторов.Все мы используем современные технологии в нашей повседневной, деловой и общественной жизни – компьютеры, ноутбуки, мобильные устройства, интерактивные терминалы и т. д. Многие люди регистрируют свои личные данные в сети Интернет, для трудоустройства и других целей бизнеса и социальной коммуникации. И пока мы работаем используя это, необходимо быть уверенными в том, что наши данные будут использованы и закреплены в надлежащем порядке.Все мы много раз видели заявления о политике конфиденциальности предоставляемых услуг или поставщиков продукта в сети Интернет говорят, что ваши личные данные не будут раскрыты и использованы не по назначению.Информационная безопасность- это защита конфиденциальности, целостности и доступности информации и информационных систем от несанкционированного доступа, использования, раскрытия, разрушения, модификации, чтения, проверки, записи или уничтожения. Он основан на принципах интересах потребителей и правах человека. Во многих странах это законное требование. Защита информации имеет решающее значение для бизнеса и государственных учреждений, которые имеют дело с большими объемами конфиденциальной информации о своих сотрудниках, клиентах, продуктах, исследования и финансового состояния. Большая часть этой информации сейчас собирается, обрабатываться и храниться на электронных компьютерах и передаваемой по сетям. Теперь мы можем представить, что может случиться, если такая информация будет доступна всем, – это нанесет невероятный ущерб для бизнеса, судебных исков или даже банкротства предприятия.Основные аспекты информационной безопасностиКонечно, необходимообеспечение защиты информации и безопасности систем и сети, в которой информация хранится и обрабатывается. Но помимо всего этого должно быть понимание информационной безопасности основных аспектов для планирования, внедрения и поддержания эффективной политики безопасности. Эта политика должна быть в соответствии с местными законами и отраслевыми стандартами.1. Информация КлассификацияИнформативность должна быть оценена соответствующими требованиями безопасности для различных типов информации. Следует отметить, что не вся информация нуждается в высоком уровне защиты. Необходимо, чтобы информация была засекречена из-за ее высокой стоимости. Поэтому тщательное управление рисками должно быть реализовано. 2. Контроля ДоступаЗащищенная информация должна быть доступна только для тех людей, которым разрешен доступ к этой информации и контролировать ее. Поэтому на все компьютеры, программное обеспечение и сети, которые обрабатывают информацию, должны быть установлена система контроля доступа и обеспечивают механизмы авторизации.3. КриптографияКриптография-это основной актив в области информационной безопасности. Это процесс преобразования полученных данных в нечитаемую форму, когда информация в процессе передачи или просто находится на хранении. Это сделано для предотвращения несанкционированного чтения и интерпретации конфиденциальных данных. 4. Глубокоэшелонированной ЗащитыИнформационная безопасность предполагает не только защиту данных, но и ее защиту на стадии создания, развития и реализации. Иными словами, он “отвечает” за весь срок службы информация. Во время его жизни информация может “путешествовать” с помощью различных процессов и систем и даже менять свой формат и значение. Многоуровневая защита позволяет контролировать информацию и адекватно реагировать на информационные преобразования и внешние угрозы. Это является всеобъемлющим и детальным подходом к информационной безопасности. Он представляет собой многоуровневую систему защиты, где каждая компонента информации имеет собственные механизмы защиты.5. Резервное копирование и аварийное восстановлениеВ эти дни никто и ничто не застрахован от непредвиденных случаях. Для обеспечения непрерывности бизнеса и информационной полноты, очень важно использовать планирование аварийного восстановления и резервное копирование политики.Информация резервное копирование-резервирование периодического копирования данных на дополнительной систем есть как минимум одна зарезервированные копии в случае потери данных или уничтожения.ДРП направлена на принятие необходимых мер, чтобы возобновить как можно быстрее нормальной работы. Он выполняется сразу после возникновения катастрофы и о том, какие шаги нужно предпринять для того, чтобы восстановить критическую информацию.6. Аппаратное и программное обеспечениеЭффективная система информационной безопасности включает в себя целый комплекс мер, продукты безопасности, аппаратного и программного обеспечения, технологий и процедур. Правильное и целевое внедрение всех этих компонентов должны составлять эффективную информационную безопасность.Список использованной литературыСбиба В.Ю, Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. – СПб: Питер, 2008.Костров, Д.В. Информационная безопасность в рекомендациях, требованиях, стандартах. 2008.Доля А.В. Внутренние угрозы ИБ в телекоммуникациях. 2007.П.Зегжда, «Теория и практика. Обеспечение информационной безопасности». - Москва, 2006.Гафнер В.В. Информационная безопасность: учеб. пособие[1]. – Ростов на Дону: Феникс, 2010. - 324 с. - ISBN 978-5-222-17389-3Малюк А.А. Теория защиты информации. — М.:Горячая линия - Телеком, 2012. — 184 с. — ISBN 978-5-9912-0246-6.Борисов М. А. Особенности защиты персональных данных в трудовых отношениях. (Гриф УМО по дополнительному профессиональному образованию) М.: Книжный дом «ЛИБРОКОМ», 2013. — 224 с. — ISBN 978-5-397-03294-0.Борисов М. А., Заводцев И. В., Чижов И. В. Основы программно-аппаратной защиты информации. (Гриф УМО по классическому университетскому образованию). Изд.2 М.: Книжный дом «ЛИБРОКОМ», 2013. — 376 с. — ISBN 978-5-397-03251-3.Борисов М. А., Романов О. А. Основы организационно-правовой защиты информации. (Гриф УМО по дополнительному профессиональному образованию). №2. Изд.3, перераб. и доп. М.: Книжный дом «ЛЕНАНД», 2014. — 248 с. — ISBN 978-5-9710-0837-8.Технологии защиты информации в компьютерных сетях. Издательство: Национальный Открытый Университет «ИНТУИТ», 2016 г. 369 страниц.Теория информационной безопасности и методология защиты информации. Авторы: Загинайлов Ю. Н. Издательство: Директ-Медиа, 2015 год.Загинайлов Ю.Н. Теория информационной безопасности и методология защиты информации: Курс лекций. - Барнаул: Изд-во АлтГТУ, 2010. – 104 с.Скрипник Д. А.Общие вопросы технической защиты информации. Национальный Открытый Университет «ИНТУИТ» 2016 г. 425 страницИнструментальный контроль и защита информации. Воронежский государственный университет инженерных технологий 2013 г. 192 страницы.Безопасность информационных систем. Кияев В., ГраничинО.Национальный Открытый Университет «ИНТУИТ» 2016 г. 192 страницыБыкова А. Тот, кто владеет информацией..., или Персонал как слабый элементсистемы безопасности компании // Кадровик. - 2009. - N 5 .- С. 12-14.Гостев И. М. Защита традиционного документооборота нетрадиционными способами // Защита информации. Инсайд. – 2005. - N 3. - С. 22-27Загородников С. Н. Организационное и правовое обеспечение информационной безопасности / / Информ. технологии. - 2006. - N 2. – С. 23-26.Иванов В. П. К вопросу о создании основания теории защиты информации как внутренне совершенной и внешне оправданной научной теории// Защита информ. Инсайд. - 2009 .- N 5 .- С. 28-31Брюс Шнайер Название: Секреты и ложь. Безопасность данных в цифровом мире Жанры: Интернет, Околокомпьютерная литература Издатель: Питер, СПб, 2003 ISBN: 5-318-00193-9.Садердинов А.А., Трайнёв В.А., Федулов А.А. Информационная безопасность предприятия: Учебное пособие. — М., Издательско-торговая корпорация «Дашков и К», 2004.Стандарты информационной безопасности Год выпуска: 2006 Автор: Галатенко В.А. Издательство: ИНТУИТ ISBN: 5-9556-0053-1


1. Сбиба В.Ю, Курбатов В.А. Руководство по защите от внутренних угроз информационной безопасности. – СПб: Питер, 2008.
2. Костров, Д.В. Информационная безопасность в рекомендациях, требованиях, стандартах. 2008.
3. Доля А.В. Внутренние угрозы ИБ в телекоммуникациях. 2007.
4. П.Зегжда, «Теория и практика. Обеспечение информационной безопасности». - Москва, 2006.
5. Гафнер В.В. Информационная безопасность: учеб. пособие[1]. – Ростов на Дону: Феникс, 2010. - 324 с. - ISBN 978-5-222-17389-3
6. Малюк А.А. Теория защиты информации. — М.:Горячая линия - Телеком, 2012. — 184 с. — ISBN 978-5-9912-0246-6.
7. Борисов М. А. Особенности защиты персональных данных в трудовых отношениях. (Гриф УМО по дополнительному профессиональному образованию) М.: Книжный дом «ЛИБРОКОМ», 2013. — 224 с. — ISBN 978-5-397-03294-0.
8. Борисов М. А., Заводцев И. В., Чижов И. В. Основы программно-аппаратной защиты информации. (Гриф УМО по классическому университетскому образованию). Изд.2 М.: Книжный дом «ЛИБРОКОМ», 2013. — 376 с. — ISBN 978-5-397-03251-3.
9. Борисов М. А., Романов О. А. Основы организационно-правовой защиты информации. (Гриф УМО по дополнительному профессиональному образованию). №2. Изд.3, перераб. и доп. М.: Книжный дом «ЛЕНАНД», 2014. — 248 с. — ISBN 978-5-9710-0837-8.
10. Технологии защиты информации в компьютерных сетях. Издательство: Национальный Открытый Университет «ИНТУИТ», 2016 г. 369 страниц.
11. Теория информационной безопасности и методология защиты информации. Авторы: Загинайлов Ю. Н. Издательство: Директ-Медиа, 2015 год.
12. Загинайлов Ю.Н. Теория информационной безопасности и методология защиты информации: Курс лекций. - Барнаул: Изд-во АлтГТУ, 2010. – 104 с.
13. Скрипник Д. А.Общие вопросы технической защиты информации. Национальный Открытый Университет «ИНТУИТ» 2016 г. 425 страниц
14. Инструментальный контроль и защита информации. Воронежский государственный университет инженерных технологий 2013 г. 192 страницы.
15. Безопасность информационных систем. Кияев В., Граничин О.Национальный Открытый Университет «ИНТУИТ» 2016 г. 192 страницы
16. Быкова А. Тот, кто владеет информацией..., или Персонал как слабый элементсистемы безопасности компании // Кадровик. - 2009. - N 5 .- С. 12-14.
17. Гостев И. М. Защита традиционного документооборота нетрадиционными способами // Защита информации. Инсайд. – 2005. - N 3. - С. 22-27
18. Загородников С. Н. Организационное и правовое обеспечение информационной безопасности / / Информ. технологии. - 2006. - N 2. – С. 23-26.
19. Иванов В. П. К вопросу о создании основания теории защиты информации как внутренне совершенной и внешне оправданной научной теории// Защита информ. Инсайд. - 2009 .- N 5 .- С. 28-31
20. Брюс Шнайер Название: Секреты и ложь. Безопасность данных в цифровом мире Жанры: Интернет, Околокомпьютерная литература Издатель: Питер, СПб, 2003 ISBN: 5-318-00193-9.
21. Садердинов А.А., Трайнёв В.А., Федулов А.А. Информационная безопасность предприятия: Учебное пособие. — М., Издательско-торговая корпорация «Дашков и К», 2004.
22. Стандарты информационной безопасности Год выпуска: 2006 Автор: Галатенко В.А. Издательство: ИНТУИТ ISBN: 5-9556-0053-1

Вопрос-ответ:

Какая цель у системы учета и оценки защищенности от информационных потерь на предприятии?

Целью данной системы является обеспечение защиты конфиденциальной информации от утечки и несанкционированного доступа. Она включает в себя разработку нормативно-методической базы, организацию доступа к конфиденциальным данным, технологические основы обработки документов, систему защиты информации и комплекс мер для обеспечения ее безопасности.

Какие нормативно-методические базы используются в системе учета и оценки защищенности от информационных потерь на предприятии?

В системе используются различные нормативно-методические базы, включающие правила и рекомендации по конфиденциальному делопроизводству. К ним относятся, например, законы и нормативные документы о защите информации, положения о конфиденциальности на предприятии, правила доступа и процедуры работы с конфиденциальными документами и базами данных.

Как организован доступ и порядок работы персонала с конфиденциальными сведениями, документами и базами данных?

Доступ к конфиденциальным сведениям, документам и базам данных организуется по принципу минимальных привилегий. Это означает, что каждому пользователю назначаются только необходимые права доступа, и он может работать только с теми данными, которые требуются для выполнения его рабочих задач. Кроме того, устанавливаются правила и процедуры работы с конфиденциальной информацией, такие как оформление документов, хранение и передача данных, а также требуется соблюдение конфиденциальности со стороны персонала.

Какие технологические основы используются для обработки конфиденциальных документов?

Для обработки конфиденциальных документов применяются различные технологические приемы и средства. Это может быть использование электронной подписи для обеспечения целостности и подлинности документов, шифрование данных для защиты от несанкционированного доступа, а также использование специального программного обеспечения для контроля и учета конфиденциальных документов.

Зачем нужна система учета и оценки защищенности от информационных потерь на предприятии?

Система учета и оценки защищенности от информационных потерь на предприятии необходима для обеспечения безопасности конфиденциальной информации. Она позволяет контролировать доступ к конфиденциальным сведениям, оценивать уровень угроз и принимать меры по их предотвращению.

Какая нормативно-методическая база используется в конфиденциальном делопроизводстве?

В конфиденциальном делопроизводстве используется нормативно-методическая база, включающая различные документы и регламенты. К ним относятся законы и нормативные акты, регулирующие обработку и защиту конфиденциальной информации, а также методические руководства и рекомендации по обеспечению ее безопасности.

Как организован доступ и порядок работы персонала с конфиденциальными сведениями, документами и базами данных?

Доступ и порядок работы персонала с конфиденциальными сведениями, документами и базами данных организованы в соответствии с установленными правилами безопасности. Персонал, имеющий доступ к конфиденциальной информации, должен пройти специальную процедуру аутентификации и авторизации. Ему также предоставляются различные роли и права доступа, чтобы ограничить возможность несанкционированного доступа к конфиденциальным данным.

Какие технологические основы используются при обработке конфиденциальных документов?

При обработке конфиденциальных документов используются различные технологические основы. Это включает в себя применение средств криптографии, контроля целостности информации, а также различных методов защиты от несанкционированного доступа, таких как аутентификация и шифрование данных. Также важным аспектом является защита физической инфраструктуры, включая сервера и сетевое оборудование.

Чем определяется назначение разработки системы учета и оценки защищенности информации на предприятии?

Назначение разработки системы учета и оценки защищенности информации на предприятии определяется необходимостью обеспечения безопасности конфиденциальной информации и минимизации рисков ее потери или утечки.

Какие основные принципы организации доступа и порядка работы с конфиденциальными сведениями?

Основные принципы организации доступа и порядка работы с конфиденциальными сведениями включают установление правил доступа, идентификацию и аутентификацию пользователей, разграничение прав доступа, защиту информации от несанкционированного доступа и контроль за ее использованием.

Какие технологические основы обработки конфиденциальных документов используются в системе учета и оценки защищенности информации?

Технологические основы обработки конфиденциальных документов включают использование криптографических методов защиты информации, методов контроля целостности данных, механизмов резервного копирования и восстановления информации, а также средств организации физической безопасности документов.

Каковы угрозы, которым подвергается конфиденциальная информация, и какая система защиты используется для её обеспечения?

Угрозы, которым подвергается конфиденциальная информация, включают несанкционированный доступ, утечку информации, вирусы и другие вредоносные программы, а также технические сбои и человеческий фактор. Для обеспечения защиты конфиденциальной информации используется комплекс мер, включающий применение антивирусных программ, фаерволов, шифрования данных, системы резервного копирования, аудита информационной безопасности и обучение сотрудников правилам работы с конфиденциальной информацией.