Разработка комплексной защиты информации отделом информационных систем на предприятии БУ Ханты - Мансийского автономного округа - Югра

Заказать уникальную дипломную работу
Тип работы: Дипломная работа
Предмет: Информатика
  • 8080 страниц
  • 26 + 26 источников
  • Добавлена 29.10.2018
3 000 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
СОДЕРЖАНИЕ

ВВЕДЕНИЕ 4
I АНАЛИТИЧЕСКАЯ ЧАСТЬ 6
1.1 Технико-экономическая характеристика предметной области и предприятия 6
1.1.1. Общая характеристика предметной области 6
1.2. Анализ рисков информационной безопасности 11
1.2.1. Идентификация и оценка информационных активов 11
1.2.2. Оценка уязвимостей активов 16
1.2.3 Оценка угроз активам 17
1.2.4.Оценка существующих и планируемых средств защиты 23
1.2.5.Оценка рисков 34
1.3.Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 36
1.3.1.Выбор комплекса задач обеспечения информационной безопасности 36
1.3.2.Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 38
1.4.Выбор защитных мер 39
1.4.1.Выбор организационных мер 39
1.4.2.Выбор инженерно-технических мер 43
II ПРОЕКТНАЯ ЧАСТЬ 48
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. 48
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 48
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия 54
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 60
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 60
2.2.2. Контрольный пример реализации проекта 69
III ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА 76
3.1 Выбор и обоснование методики расчёта экономической эффективности 76
3.2 Расчёт показателей экономической эффективности проекта 77
ЗАКЛЮЧЕНИЕ 82
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 84

Фрагмент для ознакомления

Реестр документов, образующихся в деятельности в подразделениях Центра информационных технологий, относящихся к утвержденному перечню сведений конфиденциального характера.Таблица 25Функциональные обязанности специалистов в области информационной безопасности в подразделенияхЦентра информационных технологийДолжностьФункцииОтветственностьРуководитель подразделенияКонтроль за соблюдением требований законодательства защиты конфиденциальной информации, подписание документов в области защиты конфиденциальной информацииОтветственность за выявленные нарушения в области защиты информации, обнаруженные в деятельности Центра информационных технологийЗаместитель руководителя подразделенияВозглавляет комиссии, необходимые при проведении работ по обеспечению требований защиты конфиденциальной информации, подписывает акты по технологическим операциямОтветственность за работу комиссии по обеспечению требований защиты информацииПродолжение таблицы 25Администратор защиты информации (назначается из числа специалистов)Практическая реализация комплексной защиты информации, ведение документации по защите информации, разработка нормативных актов, внесение предложений, выявление фактов нарушения требований защиты информации Ответственность за организацию защиты информацииНачальник отделаКонтроль за выполнением требований защиты информации в возглавляемом отделе.Ответственность за нарушение требований защиты информации в отделеСпециалист отделаКонтроль за выполнением требований защиты информации на рабочем местеОтветственность за нарушение требований защиты информацииЛисты ознакомления с данными документами передаются специалисту управления делами Центра информационных технологий.При приеме на работу специалист, выполняющий работу с конфиденциальными данными, подписывает «Обязательство о неразглашении».Перечень документов, регламентирующих деятельность Центра информационных технологий в области защиты персональных данных, приведен в таблице 26. Таблица 26Перечень документов, регламентирующих деятельность Центра информационных технологийв области персональных данныхНаименование документаГде издано«Инструкция по пропускному и внутриобъектовому режиму»Центра информационных технологий«Инструкция по авторизации пользователей»ИТ-подразделение Центра информационных технологийПоложение о порядке отнесения информацииЦентра информационных технологийк конфиденциальнойЦентра информационных технологийПеречень сведений конфиденциального характера, образующихся в результате деятельности Центра информационных технологийЦентра информационных технологийПеречень защищаемых информационных и коммуникационных ресурсовлокальной вычислительной сети подразделения Центра информационных технологийЦентра информационных технологийПоложение о порядке работы с документами, содержащими информацию конфиденциального характера в подразделениях Центра информационных технологийЦентра информационных технологийПоложение по защите информационных ресурсов от несанкционированного доступа (НСД) в подразделениях Центра информационных технологийИТ-подразделение Центра информационных технологийПамятка пользователям информационной системы по вопросам информационной безопасностиЦентра информационных технологийПоложение о работе с персональными данными работников Центра информационных технологийЦентра информационных технологийЕжегодно администраторами защиты информации необходимо проведение обучения пользователей информационной системы технологии работы по соблюдению конфиденциальности информации с использованием программных средств с последующим проведением тестирования. Данные мероприятия регламентируются «Порядком организации занятий с сотрудниками Центра информационных технологий по вопросам защиты информации».Каждый из информационных ресурсов, содержащих конфиденциальную информацию, имеет следующие документально оформленные степени защиты:- парольная защита (со своевременной актуализацией, возможностью блокировки);- разграничение уровней доступа;- документальное оформление заявок на предоставление доступа к информационным базам;- наличие инструкций для уровня пользователя и администратора;- протоколирование действий пользователей. Предоставление доступа к информационным ресурсам, содержащим конфиденциальную информацию оформляется начальником отдела через служебную записку на имя администратора защиты информации, который в случае нахождения ресурса на уровне подразделения предоставляет доступ, в случае нахождения на уровне сторонней организации оформляет заявку в соответствующий профильный отдел. Для каждого из информационных ресурсов разработаны формализованные заявки. При необходимости закрытия доступа аналогично на основании служебной записки начальника отдела составляется заявка на закрытие доступа к информационному ресурсу.Все проведенные мероприятия по защите информации необходимо протоколировать в журналах:- Журнал мероприятий по защите информации, где протоколируются все действия, связанные с проведением работ по защите информации с датой и росписью специалиста, их проводившего;- Журнал регистрации нештатных ситуаций, связанных с защитой информации, куда заносится информация о происшествиях, связанных с нарушениями требований защиты информации и принятых мерах к специалистам, допустившим нарушения.Контроль за организацией обеспечения защиты информации в подразделениях Центра информационных технологий осуществляется в формах:- комплексные проверки системы информационной безопасности (периодичность – 4 года);- выборочные запросы документов в электронном виде администраторов защиты информации;- запросы отчетности по проведенным мероприятиям.2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятияДля реализации возможности подключения с удаленной площадки клиентов к сети Центра информационных технологий необходимо использовать специализированные технологии, обеспечивающие защиту соединения и возможность подключения к ресурсам удаленной сети.Требования к реализации корпоративной сети Центра информационных технологий:- возможность доступа к файловым ресурсам компании;- возможность доступа к информационным ресурсам в режиме тонкого клиента;- безопасность сетевого доступа клиентов к ресурсам, расположенным на серверах компании;- возможность работы средств администрирования удалёнными площадками из головного офиса;- настройка системы безопасности производится аппаратными средствами, на рабочие станции устанавливается клиентское ПО. В настоящее время для построения корпоративных территориально распределенных сетей в разделяемой инфраструктуре сервис-провайдеров и операторов связи применяются следующие технологий [1]:IP-туннели с применением технологий GRE или IPSec VPN;SSL, к которой относятся OpenVPN и SSL VPN (SSL/TLS VPN) для реализации системы безопасности каналов связи;MPLS в сети оператора (L3 VPN) или VPN в сети BGP/MPLS;MetroEthernet VPN в сети оператора (L2 VPN). Наиболее перспективной технологией, используемой в MetroEthernet VPN, является VPN на основе MPLS (MPLS L2 VPN) или VPLS.В рамках данной работы проведено проектирование структуры корпоративной сети Центра информационных технологий. На рисунке 8 показана принципиальная схема корпоративной сети исследуемой организации. Модель IP VPN в условиях Центра информационных технологий может быть реализована на основе стандарта IPSec или других протоколов VPN (PPTP, L2TP, OpenVPN). В рамках данной модели установка процесса взаимодействия маршрутизаторов заказчика производитсяс использованием WAN-сети сервис-провайдера. В данном случае со стороны провайдера не требуется настройки VPN, а функцией являются лишь предоставление своих незащищённых  сетей для передачи трафика заказчика. Сети провайдеров используются только дляинкапсуляции или наложенного (прозрачного) соединения VPN между площадками клиента (Центра информационных технологий) [1].Рисунок 8 - Схема корпоративной сети Центра информационных технологийНастройка VPN и маршрутизация трафикапроизводится с использованием телекоммуникационных средств клиента. Для организации технологии корпоративной сети предприятия производится установка маршрутизаторов, обеспечивающих взаимодействие сети офисов с VPN-сетью. На маршрутизаторы производится установка программногообеспечения  для построения защищённых VPN.В рамках данного проекта для реализации VPN-соединения между офисами Центра информационных технологий будет использоваться ПО OpenVPN. Технология, используемая в данном программном продукте, основана на использовании SSL-стандарта для обеспечения безопасностисоединенияклиентов с серверами компании.ПО OpenVPN обеспечивает безопасность соединений на основе 2-го и 3-го уровней OSI. Если OpenVPN сконфигурировать для работы в режиме моста - он обеспечивает безопасные соединения на основе 2 уровня OSI, если в режиме маршрутизации - на основе 3-го уровня. OpenVPN в отличие от SSL VPN не поддерживает доступ к VPN-сети через web-браузер. Для OpenVPN требуется дополнительное приложение (VPN-клиент).Настройка маршрутизаторапроизводится в головном офисе Центра информационных технологий в качестве VPN-сервера, а маршрутизаторы удаленных офисов в качестве VPN-клиентов. Подключениемаршрутизаторов VPN-сервераи  VPN-клиентов к Интернету производится через сети провайдера. Кроме того, к главному офису можно подключить ПК удаленных пользователей, настроив на рабочей станции пользователя программу VPN-клиента. Модель VPN, реализованнаяв условиях Центра информационных технологий, приведена на рис.9.Рисунок 9 - Модель VPN, реализованнаяв условиях Центра информационных технологийДалее приведем характеристики VPN-маршрутизаторов, используемых в корпоративной сети Центра информационных технологий.Модель маршрутизатора: TP-LINK TL-R600VPN.Характеристики [2]:Количество портов Ethernet: 4;Объём оперативной памяти: 64МВ;NAT: присутствует SPI: присутствуетDHCP-сервер: присутствуетПоддержка Dynamic DNS: присутствуетДемилитаризованная зона (DMZ): присутствуетСтатическая маршрутизация: присутствует Поддержка VPN passthrough: присутствует Поддержка VPN-туннелей: присутствует (20 туннелей). Схема архитектуры OpenVPN показана на рисунке 10.Рисунок 10 - Схема архитектуры OpenVPNСервер OpenVPN находится на уровне сети головного офиса Центра информационных технологий. Аутентификация производится со стороны клиентских рабочих станций, на которые установлено соответствующее программное обеспечение.Далее рассмотрим процесс настройки клиентской части OpenVPN, проведем анализ структуры сертификатов, а также настройки конфигурации подключения.Окно установщика ПО OpenVPNпоказано на рисунках 11 - 12.Рисунок 11 - Окно установщика ПО OpenVPNРисунок 12 - Окно установщика виртуального сетевого адаптера ПО OpenVPNРисунок 13 - Окно установщика компонент ПО OpenVPNКак показано на рисунке 12, программа устанавливает в систему виртуальный сетевой адаптер, настройки которого производятся в соответствии с политиками удаленного сервера OpenVPN.Для возможности получения доступа к удаленной сети с использованием OpenVPNнеобходимо использовать сертификат сервера и провести настройку виртуальной сети. При отсутствии сертификатов доступ к удаленной сети будет закрыт. Сертификат сервера выдается администраторам удаленных сетей с учетом требований к конфиденциальности.На рисунке 14 показаны свойства сертификата сервера OpenVPNЦентра информационных технологий, на рисунке 15 – состав сертификата.Рисунок 14 - Свойства сертификата клиента OpenVPNЦентра информационных технологийРисунок 15 - Состав сертификата клиента OpenVPNЦентра информационных технологийТаким образом, для соединения с удаленной защищенной сетью на стороне клиента необходимо наличие:- сертификата сервера OpenVPN;- сертификата клиента OpenVPN;- настроечного файла;- пароля доступа к удаленной системе.Наличие указанных степеней защиты обеспечивает необходимый уровень безопасности подключения.При запуске OpenVPNпроизводится подключение к серверу, IP-адрес которого указан в конфигурационном файле. При подключении к сети пользователю необходимо пройти авторизацию в системе (рисунок 16).Рисунок 16 – Подключение пользователя к удаленной системе OpenVPNПосле успешной авторизации в системе выдается сообщение о возможности доступа к ресурсам удаленной локальной сети.В ходе анализа существующей системы защиты информации были выявлены недостатки:- пользователи при авторизации в системе вводят множество паролей: на входе в систему, при авторизации в криптографических модулях, при входе в прикладные программные комплексы. Большое количество паролей приводит к снижению защищённости системы, так как пользователи хранят множество паролей в открытом доступе, передают их коллегам при своем отсутствии, уходе в отпуск;- на рабочих станциях не отключены учетные записи локальных администраторов, а также Гостя, которые могут использоваться вредоносными системами;- пользователи имеют возможность самостоятельной установки программ, подключать неучтенные flash-накопители, что предполагает вероятность утечки служебной информации;- отсутствует контроль за уровнем сложности паролей и сроками их смены;- отсутствует возможность контроля доступа на рабочие станции специалистов, доступ которых не предусмотрен должностными обязанностями.2.2.2. Контрольный пример реализации проектаВ рамках данной работы в качестве проекта совершенствования системы комплексной защиты информации предлагается внедрение системы управления электронными ключами, что исключает возможность доступа к рабочим станциям сотрудников посторонних лиц, возможность авторизации в программных комплексах со стороны злоумышленников.Использование электронных ключей при работе в программных комплексах позволяет решать усилить защищенность системы посредством принятия мер [5]:- хранение всех пользовательских паролей в памяти ключа, либо на сервере управления ключами, для авторизации в системе ввод пароля производится единожды через ввод ПИН-кода ключа;- возможность централизованного управления электронными ключами, что позволяет проводить централизованную блокировку, а также управление пользовательскими сессиями (что исключает, например, вход в систему для пользователей, отсутствующих на рабочем месте – находящихся в отпуске, на больничном или уволившихся);- возможность централизованного управления ключами также дает возможности по управлению их содержимым – через управление политиками парольной защиты по срокам их изменения, степени сложности, блокировкам при ошибках авторизации в системе или прикладных программных комплексах;- возможность ведения протоколов работы пользователей в системе, связанных с авторизацией в системе или прикладных комплексах, что дает возможности для анализа инцидентов, связанных с ошибками аутентификации;- пользователи несут персональную ответственность за работу с электронными ключами и обязаны обеспечить их хранение в недоступном месте. Факты передачи электронных ключей относятся к инцидентам информационной безопасности;- существуют возможности хранение помимо аутентификационных данных также и закрытых ключей электронной подписи, что также повышает степень защищенности системы от угроз, связанных с компрометацией.Электронный ключ eToken является персональным средством аутентификации и хранения информации, аппаратно поддерживающим работу с цифровыми сертификатами и ЭЦП. Ключи eToken выпускаются в форм-факторе USB-ключей. Ключи eToken имеют защищённую энергонезависимую память и используются как портативные хранилища секретной информации, к которой относятся: ключи шифрования, данные авторизации в системе и прикладных программных комплексах, Web-формах, ключи шифрования [3].Схема архитектуры управления аппаратными аутентификаторами приведена на рисунке 1.При всех достоинствах использование электронных ключей не позволяет устранять следующие уязвимости [7]:- невозможность предотвращения авторизации с действующим электронным ключом на рабочие станции, которые не предусмотрены технологией работы специалиста, что создает уязвимость перед инсайдерской активностью внутри организации;- невозможность предотвращения входа с использованием встроенных учетных записей локального администратора или гостя (так как авторизация по ключу не исключает включения опций двухфакторной аутентификации).Наличие активных встроенных учетных записей создает опасности, связанные с возможностью их использования вредоносным ПО.Рисунок 8 - Схема управления электронными ключамиРисунок 9 - Технологическая схема смены паролей с использованием технологии электронных ключейИспользование комплексных систем защиты информации (КСЗИ)В качестве наступательной тактики при использовании программной защиты информации в технологии работы специалистов экономических подразделений предлагается использование комплексной системы защиты информации «Панцирь-К».Основными функциями КСЗИ «Панцирь-К» являются [6]:- жесткая настройка списка пользователей компьютеров, исключающая возможности авторизации не включенных в список учетных записей даже с правами Гостя;- ведение протоколов активности учетных записей, в которые возможно включение: снимков экранов, списка запущенных процессов, распределения памяти, сетевой активности;- возможность контроля активности и изменения системного ПО;- возможность централизованного завершения пользовательских сессий;- возможность защиты установленного ПО от несанкционированного удаления (то есть пользователь лишается возможности самостоятельного удаления программ даже с административными).На рисунке 10 приведено окно запуска системы КСЗИ «Панцирь-К». Рисунок 10 - Окно запуска КСЗИ «Панцирь-К»Таким образом, в случае возникновения инцидентов, связанных с нарушением требований к аутентификации, существует возможность предъявления протоколов его действий. Настройка контроля учетных записей пользователей приведена на рисунке 4. В данном режиме есть возможность контроля типов авторизации – с использованием вода пароля с консоли или использования смарт-карт, контролировать активность встроенных учетных записей, которые зачастую используются вредоносным ПО.Рисунок 11 - Настройки контроля целостностиТаким образом, даже при наличии признаков активности вредоносного ПО, использующего встроенные учетные записи, возможна блокировка рабочей станции. Также исключается возможность доступа вредоносного ПО к информационным системам, список которых определен администратором.Рисунок 12 - Настройка аудита действий пользователяРисунок 13 - Настройка контроля учетных записей пользователейТакже использование КСЗИ позволяет осуществлять управление:- доступом к сетевым ресурсам;- к буферу обмена;- к подключенным устройствам;- к файловой системе;- другим ресурсам.Данные сервисы позволяют блокировать активность вредоносного ПО, функционал которого связан с указанными ресурсами.IIIОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА3.1 Выбор и обоснование методики расчёта экономической эффективностиРазработка и внедрение нового программного проекта для автоматизации обработки информации требует материальных и временных затрат. Привлекаемые финансовые и материальные средства должны обеспечить надлежащий эффект и отдачу. Именно поэтому возникает необходимость проведения расчетов экономической эффективности проекта.Обоснование экономической эффективности проектного варианта обработки информации позволяет выявить необходимость и целесообразность затрат на создание и внедрение новой информационной системы в данной фирме; рассчитать срок окупаемости затрат на создание новой информационной системы и сравнить его с установленными нормативами; определить влияние внедрения нового программного продукта на технико-экономические показатели деятельности фирмы.Существует несколько направлений расчета экономической эффективности:•сравнение вариантов организации различных систем обработки экономической информации по комплексу задач (например, сравнение системы обработки информации, предлагаемой в проекте, с ныне существующей);•сравнение вариантов организации информационной базы комплекса задач (файловая организация и организация базы данных);•сравнение различных вариантов организации технологического процесса сбора, передачи, обработки и выдачи информации;•сравнение технологий проектирования систем обработки экономической информации (например, индивидуальное проектирование с методами, использующими пакеты прикладных программ);•сравнение технологий внутримашинной обработки данных.3.2 Расчёт показателей экономической эффективности проектаЭкономическая сущность комплекса задач дипломного проекта заключается в разработке информационной системы Центра информационных технологий в части сокращения временных затрат на выполнение технологических операций.В таблице 25 представлен расчет трудовых и стоимостных затрат при базовом варианте организации.Таблица 25Расчет трудовых и стоимостных затрат при базовом варианте организации№ п\пНаименованиеподзадачиКол-во докв годQдгод(шт)Труд. затраты на один докТдок(чел/час)Трудзатраты за годТгод(чел/час) З/п сотрв годСгодз/п(руб.)Доп. расходы на один докСгодiдоп(руб.)Доп. расходыСгоддоп(руб)Стоим. затраты в годCгод(руб.)1Ведение картотеки пользователей12000.5600120000560001260002Оценка защиты баз данных400.520400028040803Оценка защиты системы авторизации12000.5600120000560001260004Оценка защиты серверов120.11.22405603005Оценка антивирусной защиты90000.054509000019000990006Формирование аналитики по уровню защищенности1211224002024026407Оценка защиты сетей121.51836002024038408Оценка защиты криптографических систем121.5183600202403840 Всего:  1719.2   365700Теперь рассчитаем исходные показатели трудовых и стоимостных затрат при автоматизированном варианте. В таблице 26 представлен расчет трудовых и стоимостных затрат при автоматизированном варианте организации.Таблица 26Расчет трудовых и стоимостных затрат при автоматизированном варианте организации№ п\пНаименованиеКол-во докТруд. затраты на один докТрудЗ/п сотрДоп. расходы на один докДоп. расходыСтоим. затраты в годподзадачив год затраты за годв год     ТдокТгод СгодiдопСгоддопCгод Qдгод(чел/час)(чел/час)Сгодз/п(руб)(руб)(руб) (шт)  (руб)   1Ведение картотеки пользователей12000.11202400022400264002Оценка защиты баз данных400.1480031209203Оценка защиты системы авторизации12000.11202400022400264004Оценка защиты серверов120.050.61202241445Оценка антивирусной защиты90000.054509000019000990006Формирование аналитики по уровню защищенности120.22.44802245047Оценка защиты сетей120.22.44802245048Оценка защиты криптографических систем120.22.4480224504 Всего:  701.8   154376Итак, в результате расчета исходных показателей получили:Величина годовых стоимостных и трудовых затраты без использования информационных технологий:Т0 = 1719чел/часС0 = 365700рубВеличина годовых стоимостных и трудовых затраты с использованием разработанной системы:Т1 = 701,8чел/часС1 = 154376рубДалее проведем расчётединовременных капитальных затрат на проведение разработки и внедрения системы (КП).Данные затраты включают оплату труда разработчиков системы, оплату труда сотрудников, задействованных в процессе проектирования и внедрения системы и дополнительные (косвенные) расходы.Проведем расчёттрудовых показателей.1. Абсолютное сокращение трудозатрат (Т) (1)2. Коэффициент относительного сокращения трудозатрат (КТ) (2)3. Индекс сокращения трудозатрат, увеличение производительности труда (YT) (3) Таким образом, отмечается сокращение трудозатрат специалистов Центра информационных технологий в 2.5 раза.Проведем расчётстоимостных показателей.1. Величина абсолютногосокращения стоимостных затрат (С) (4)Проведем расчёткоэффициента относительного сокращения стоимостных затрат (СТ) (5)3. Индекс сокращения стоимостных затрат (YT) (6) Проведем оценку периода окупаемости проекта.года ≈10,3 мес. (7)Таким образом, затраты, связанные с проведением разработки и внедрениясистемы,будут возвращены примерно через10 месяцев. Срокиперехода к новой технологии не являются длительными, а затраты на внедрение в расчётах уже учтены, следовательно, данный срок окупаемости разработанной системы является вполне приемлемым.На рисунке 36 приведена диаграмма временных затрат на выполнение технологических операций до и после внедрения проекта, на рис.37 – стоимостных затрат.Рисунок 14 - Диаграмма временных затратРисунок 15 - Диаграмма стоимостных затратКак видно из диаграммы – затраты на разработку ИС превышают затраты при обычной работе в той же части занятых сотрудников на 15 тысяч рублей. ЗАКЛЮЧЕНИЕПолитика информационной безопасности в информационных системах предприятий имеет множество аспектов и в рамках одной дипломной работы невозможно охарактеризовать ее в полном объеме.В рамках данной работы рассмотрены анализа системы комплексной защиты информации в условиях информационной системы Центра Информационных технологий ХМАО - Югры.В ходе работы над проектом был проведен анализ архитектуры системы информационной безопасности предприятия. Показано, что комплексная система защиты информации включает в себя организационных и технологические решения. Пренебрежение каким-либо из компонент комплексной системы защиты информации повышает уязвимость информационной системы в целом. Аудит информационной системы показал, что существующая система относится к классу К3, и требования к защите системы должны соответствовать данному стандарту.В рамках анализа комплексной защиты информации был определен перечень информационных активов, защиты которых является наиболее актуальной задачей в условиях Центра информационных технологий. Специфика деятельности Центра предполагает работу с персональными данными граждан в рамках технологии работы сервисов электронного правительства, региональных и муниципальных государственных услуг в электронной форме.Далее был проведен анализ системы авторизации и аутентификации в условиях информационной системы организации. Показано, что в существующей системе технология авторизации хоть и является удовлетворительной, но отмечаются системные проблемы, связанные с наличием ряда уязвимостей. Показано, что в существующей системе существует многофакторная аутентификация. В среднем на каждого пользователя приходится по 5-6 паролей, отмечаются многочисленные факты передачи паролей между пользователями, нарушения режима хранения парольных карточек, отсутствует контроль сроков смены паролей, а также их сложности, не отключены встроенные локальные учетные записи. Все перечисленные недостатки в сумме повышают уязвимость системы информационной безопасности предприятия. В качестве мер совершенствования системы антивирусной защиты были предложены:- использование персональных аутентификаторов – электронных ключей, что позволит решить проблемы многофакторной аутентификации, дает возможности централизованного управления учетными записями и самими электронными ключами;- использование системы КСЗИ «Панцирь-К» для совершенствования системы информационной безопасности в части управления процессом аутентификации (администратор определяет только тех пользователей, которые могут работать с указанной рабочей станцией), а также ряд других возможностей.СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВБУ Ханты - Мансийского автономного округа - Югра «Окружной центр информационно коммуникационных технологий». О компании. [Электронный ресурс]. Режим доступа: https://depit.admhmao.ru/podvedomstvennye-uchrezhdeniyaСтефанюк В.Л. Обеспечение физической защиты сетевых ресурсов. – М.: Наука, 2014. - 574 c.Филяк П. Ю. Информационная безопасность: учебное пособие / П.Ю. Филяк. - Сыктывкар : Изд-во СГУ, 2016. - 134 с.Бойченко О. В., Журавленко Н. И. Информационная безопасность: учебное пособие. -Симферополь : ИП Бровко А.А., 2016. - 247 с. 5.Ананченко И.В. Информационная безопасность телекоммуникационных систем : учебное пособие / И.В. Ананченко, П.И. Смирнов, Ю.М. Шапаренко. - Санкт-Петербург : РГГМУ, 2016.Белобородова Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Белобородова. - Ухта : УГТУ, 2016. - 69 с.Милославская Н. Г. Технические, организационные и кадровые аспекты управления информационной безопасностью : учебное пособие / Н.Г. Милославская, М.Ю. Сенаторов, А.И. Толстой. - Москва : Горячая линия - Телеком, 2016. - 214 с.Брыкина Т. А., Информационная парадигма и искусственный интеллект: - Ростов-на-Дону ; Новочеркасск : НаукаОбразованиеКультура, 2017. - 89 с.Толмачев С. Г. Основы искусственного интеллекта : учебное пособие. - Санкт-Петербург : БГТУ, 2017. – 130с.Джонс М. Т. Программирование искусственного интеллекта в приложениях : / М. Тим Джонс; [пер. с англ. Осипов А. И.]. - 2-е изд. - Москва : ДМК Пресс, 2015. - 311 с..Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. - М.: ЮНИТИ-ДАНА, 2013. - 239 c.Рассел С., Норвиг П. Искусственный интеллект : современный подход : / Стюарт Рассел, Питер Норвиг; [пер. с англ. и ред. К. А. Птицына]. - 2-е изд. - Москва [и др.] : Вильямс, 2015. - 1407 с.Бойченко О. В. Информационная безопасность социально-экономических систем: монография. - Симферополь : Зуева Т. В, 2017. - 301 с.Горбенко А. О. Основы информационной безопасности (введение в профессию): учебное пособие/ А. О. Горбенко. - Санкт-Петербург: ИЦ Интермедия, 2017. - 336 с. Малюк, А.А. Введение в защиту информации в автоматизированных системах/ А.А.Малюк, С.В.Пазизин, Н.С.Погожин – М.: Горячая Линия - Телеком, 2011. – 146 с.Родичев Ю. А. Нормативная база и стандарты в области информационной безопасности: учебное пособие / Ю. А. Родичев. - Санкт-Петербург: Питер, 2017. – 254 с.Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.Исаева М. Ф. Техническая защита информации : учебное пособие. - Санкт-Петербург : ФГБОУ ВО ПГУПС, 2017. - 49 с.Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.Семененко, В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. - М.: МГИУ, 2010. - 277 c.Проектирование экономических систем: Учебник / Г.Н. Смирнова, А. А.Сорокин, Ю. Ф. Тельнов – М.: Финансы и статистика, 2003.Сурис М.А., Липовских В.М. Защита трубопроводов тепловых сетей от наружной коррозии. – М.: Энергоатомиздат, 2003. – 216 с.Хорев, П.Б. Методы и средства защиты информации в компьютерных системах/ П.Б.Хорев – М.: Академия, 2008. – 256 с.Хорев, П.Б. Программно-аппаратная защита информации/ П.Б.Хорев – М.: Форум, 2009. – 352 с.Шаньгин, В.Ф. Комплексная защита информации в корпоративных системах/ В.Ф.Шаньгин. – М.: Форум, Инфра-М, 2010. – 592 с.Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416 c.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

1. БУ Ханты - Мансийского автономного округа - Югра «Окружной центр информационно коммуникационных технологий». О компании. [Электронный ресурс]. Режим доступа: https://depit.admhmao.ru/podvedomstvennye-uchrezhdeniya
2. Стефанюк В.Л. Обеспечение физической защиты сетевых ресурсов. – М.: Наука, 2014. - 574 c.
3. Филяк П. Ю. Информационная безопасность: учебное пособие / П.Ю. Филяк. - Сыктывкар : Изд-во СГУ, 2016. - 134 с.
4. Бойченко О. В., Журавленко Н. И. Информационная безопасность: учебное пособие. - Симферополь : ИП Бровко А.А., 2016. - 247 с.
5. Ананченко И.В. Информационная безопасность телекоммуникационных систем : учебное пособие / И.В. Ананченко, П.И. Смирнов, Ю.М. Шапаренко. - Санкт-Петербург : РГГМУ, 2016.
6. Белобородова Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Белобородова. - Ухта : УГТУ, 2016. - 69 с.
7. Милославская Н. Г. Технические, организационные и кадровые аспекты управления информационной безопасностью : учебное пособие / Н.Г. Милославская, М.Ю. Сенаторов, А.И. Толстой. - Москва : Горячая линия - Телеком, 2016. - 214 с.
8. Брыкина Т. А., Информационная парадигма и искусственный интеллект: - Ростов-на-Дону ; Новочеркасск : Наука Образование Культура, 2017. - 89 с.
9. Толмачев С. Г. Основы искусственного интеллекта : учебное пособие. - Санкт-Петербург : БГТУ, 2017. – 130с.
10. Джонс М. Т. Программирование искусственного интеллекта в приложениях : / М. Тим Джонс; [пер. с англ. Осипов А. И.]. - 2-е изд. - Москва : ДМК Пресс, 2015. - 311 с..
11. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. - М.: ЮНИТИ-ДАНА, 2013. - 239 c.
12. Рассел С., Норвиг П. Искусственный интеллект : современный подход : / Стюарт Рассел, Питер Норвиг; [пер. с англ. и ред. К. А. Птицына]. - 2-е изд. - Москва [и др.] : Вильямс, 2015. - 1407 с.
13. Бойченко О. В. Информационная безопасность социально-экономических систем: монография. - Симферополь : Зуева Т. В, 2017. - 301 с.
14. Горбенко А. О. Основы информационной безопасности (введение в профессию): учебное пособие/ А. О. Горбенко. - Санкт-Петербург: ИЦ Интермедия, 2017. - 336 с.
15. Малюк, А.А. Введение в защиту информации в автоматизированных системах/ А.А.Малюк, С.В.Пазизин, Н.С.Погожин – М.: Горячая Линия - Телеком, 2011. – 146 с.
16. Родичев Ю. А. Нормативная база и стандарты в области информационной безопасности: учебное пособие / Ю. А. Родичев. - Санкт-Петербург: Питер, 2017. – 254 с.
17. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.
18. Исаева М. Ф. Техническая защита информации : учебное пособие. - Санкт-Петербург : ФГБОУ ВО ПГУПС, 2017. - 49 с.
19. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.
20. Семененко, В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. - М.: МГИУ, 2010. - 277 c.
21. Проектирование экономических систем: Учебник / Г.Н. Смирнова, А. А.Сорокин, Ю. Ф. Тельнов – М.: Финансы и статистика, 2003.
22. Сурис М.А., Липовских В.М. Защита трубопроводов тепловых сетей от наружной коррозии. – М.: Энергоатомиздат, 2003. – 216 с.
23. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах/ П.Б.Хорев – М.: Академия, 2008. – 256 с.
24. Хорев, П.Б. Программно-аппаратная защита информации/ П.Б.Хорев – М.: Форум, 2009. – 352 с.
25. Шаньгин, В.Ф. Комплексная защита информации в корпоративных системах/ В.Ф.Шаньгин. – М.: Форум, Инфра-М, 2010. – 592 с.
26. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416 c.

Вопрос-ответ:

Какие информационные активы и уязвимости были идентифицированы на предприятии?

На предприятии были идентифицированы информационные активы, такие как базы данных клиентов, финансовые документы, технические спецификации и др. Были также выявлены уязвимости в системах защиты, обнаружены слабые места в сетевой инфраструктуре и программном обеспечении.

Каким образом была произведена оценка угроз информационным активам?

Оценка угроз информационным активам была произведена путем анализа действующих рисков и возможных сценариев угроз. Были проведены специальные аудиты систем безопасности, идентифицированы уязвимости и разработаны рекомендации по их устранению. Также были использованы результаты исследований специалистов в области информационной безопасности.

Какие существующие и планируемые меры по обеспечению информационной безопасности были оценены?

В рамках анализа были оценены существующие меры по обеспечению информационной безопасности, такие как установка антивирусных программ, физическая защита серверных помещений, установка брандмауэров и др. Также были разработаны планы по улучшению системы безопасности, включающие в себя обновление оборудования, обучение сотрудников и создание запасных копий данных.

Какие риски информационной безопасности были выявлены при анализе?

При анализе были выявлены такие риски информационной безопасности, как несанкционированный доступ к информационным активам, утечка конфиденциальной информации, вирусы и вредоносное ПО, а также возможность отказа системы вследствие технических проблем или атаки хакеров.

Какая технико-экономическая характеристика предметной области и предприятия была проведена?

Была проведена технико-экономическая характеристика предметной области и предприятия, включающая в себя анализ существующих систем безопасности, оценку финансовых затрат на внедрение новых мер по обеспечению безопасности, оценку рисков и возможных ущербов от нарушения информационной безопасности.

Какой предметной областью занимается отдел информационных систем на предприятии БУ Ханты-Мансийского автономного округа Югра?

Отдел информационных систем на предприятии БУ Ханты-Мансийского автономного округа Югра занимается разработкой комплексной защиты информации.

Какие риски информационной безопасности были проанализированы?

Были проанализированы риски и угрозы, связанные с информационной безопасностью.

Как происходит идентификация и оценка информационных активов?

Идентификация и оценка информационных активов происходит путем определения и оценки их стоимости и значимости для предприятия.

Как оцениваются уязвимости активов?

Уязвимости активов оцениваются путем проведения анализа их систем безопасности, а также с использованием специализированных программ и инструментов.

Как оцениваются существующие и планируемые меры по обеспечению информационной безопасности?

Существующие и планируемые меры по обеспечению информационной безопасности оцениваются на основе их эффективности, соответствия требованиям и стандартам, а также затрат на их внедрение и поддержку.

Зачем нужна разработка комплексной защиты информации на предприятии?

Разработка комплексной защиты информации на предприятии необходима для обеспечения безопасности информационных активов и защиты от возможных угроз и уязвимостей. Это позволяет предотвратить несанкционированный доступ к информации, сохранить конфиденциальность, целостность и доступность данных.