Фрагмент для ознакомления
2
ВВЕДЕНИЕ
Актуальность данной работы. Менеджмент любой компании нацелен на поддержание и развитие эффективности бизнеса в любых, реально складывающихся экономических условиях. В то же время необходимо соответствовать законодательно-нормативным требованиям регулирующих органов, выдерживать жесткое противодействие конкурентов, внедряя в производственные и управленческие процессы инновационные средства и технологии, в том числе направленные на соблюдение в должной мере информационной безопасности, разграничение доступа и защиту интеллектуальной собственности и важных конфиденциальных сведений, критически значимых для ведения бизнеса.
Цель данной работы: Управление проектом внедрения системы автоматизации call-центра сервисной компании ООО «Азимут».
Исходя из поставленной цели, необходимо решить следующие задачи:
Дать краткую характеристику ООО «Азимут».
Провести анализ информационной системы на предприятии.
Дать оценку уровня информационной безопасности на предприятии.
Разработать мероприятие по обеспечению информационной безопасности предприятия.
Рассчитать экономическую эффективность.
Объект исследования – предприятие ООО «Азимут».
Предмет исследования – информационная безопасность и информационная политика предприятия.
Методология исследования: логико-структурный подход, сравнительный анализ, математических и графический аппарат исследования.
1.АНАЛИЗ ПРЕДМЕТНОЙ ДЕЯТЕЛЬНОСТИ
1.1. Сущность задачи
Карточка предприятия ООО «Азимут»:
Организационно-правовая форма: Общество с ограниченной ответственностью.
Дата регистрации:15 апреля 2001 г.
Описание деятельности компании: сервисное обслуживание строительной техники, сотрудничество со строительными компании по разработке проектной документации.
В настоящее время в ООО «Азимут» трудятся более 155 сотрудников высокой квалификации, регулярно проводится обучение и аттестация специалистов, создаются новые рабочие места. В компании работает call-центр, в его состав ООО «Азимут» входит: производственно-технический отдел, сметно-договорной отдел, отдел кадров и охраны труда, отдел снабжения, бухгалтерия. Организационно-функциональная структура организации представлена в приложении 1.
1.2. Концептуальное моделирование предметной области
Общая схема сети представлена на рисунке 1.
Подробная схема ЛВС офиса компании представлена в приложении 2.
Рис.1. Общая схема организации ЛВС ООО «Азимут».
Основной технологический инструмент работы с документами – компьютеры, установленные на рабочих местах исполнителей и объединенных в локальную вычислительную сеть с выходом в Интернет. В целях защиты конфиденциальной информации организации, каждому пользователю определен личный пароль при входе в систему компьютера.
Таким образом, каждый компьютер подключается к серверу, что обеспечивает быструю скорость передачи данных, высокую надежность (например, при повреждении какого – либо кабеля вся сеть продолжает работать).
Для обеспечения качественного ежедневного пополнения информационных источников Консультант Плюс по сети Интернет установлен высокопроизводительный сервер: скорость передачи данных по выделенному каналу – 100 Мбит/с круглосуточно 7 дней в неделю.
1.3. Постановка задачи
Комплексный анализ и оценка рисков даже небольшой части информационной – это крайне сложная и ответственная задача. В данной работе мы ограничимся проверкой логичности полученного алгоритма на примере, а также качественной и количественной оценкой риска от реализации двух угроз, связанных с получением доступа к ресурсу. При расчете будем использовать метод анализа угроз и уязвимостей.
Первый этап – подготовительный.
1. Определяем критерии принятия риска.
Риск является допустимым, если на этапе качественной оценки риска ему будет присвоена оценка 1 или 2 по шкале от 1 до 7.
2. Определяем границы исследуемой системы.
В связи с тем, что мы ограничены в информации обо всей ИС ООО «Азимут», рассмотрим в качестве исследуемой системы рабочее место сотрудника отдела целевого маркетинга и клиентской аналитики.
3. Назначаем роли:
ответственный за коррекцию методики оценки рисков в случае обнаружения её недостаточной эффективности;
ответственный за нарушение подхода к оценке рисков;
ответственный за оценку рисков нарушения ИБ;
ответственный за разработку планов обработки рисков нарушения ИБ.
4. Выбираем актуальные для нас классы ресурсов, угроз, уязвимостей, потерь и группы пользователей.
Ресурсы: аппаратные, программные.
Угрозы по источникам: связанные с ЧС, с внутренними/внешними нарушителями ИБ, с техническими сбоями и др.
Уязвимости: по недостатку технических, организационных, физических средств ЗИ [9, с. 23].
Потери: конфиденциальности, целостности и доступности.
Группы пользователей: сотрудники компании.
В силу того, что мы ограничиваем исследуемую ИС до рабочего места сотрудника, выделим самые значительные ресурсы и наиболее ценную информацию в них (таблица 1).
Таблица 1 - Самые ценные ресурсы исследуемой системы
Класс ресурса Ресурс Информация Критичность ресурса, D
Аппаратный Рабочая станция Финансовая отчетность D_c = 10
Конфиденциальная информация о работе отдела
D_a = 2
Персональные данные клиентов
D_i = 5
Инф. о счетах
Инф. о транзакциях
Корпоративная электронная почта
Программный SAS Enterprise Guide Персональные данные клиентов D_c = 10
D_a = 3
D_i = 4
Инф. о счетах
Инф. о транзакциях
Lotus Notes Корпоративная электронная почта D_c = 10
D_a = 7
D_i = 4
MyClient Персональные данные клиентов D_c = 10
D_a = 9
Финансовая отчетность D_i = 7
Далее составим перечень угроз и уязвимостей, через которые могут быть реализованы данные угрозы. Экспертами в области информационной безопасности составлен список вопросов, в результате ответов на которые получены оценки критичности ресурсов, критичности реализации угроз и вероятности реализации угроз.=
Выделим две угрозы по ресурсу «Рабочая станция», одна из которых реализуется с помощью двух уязвимостей. Для каждой угрозы рассчитаем показатели конфиденциальности, целостности и доступности ресурса.
Таблица 2 - Угрозы безопасности и уязвимости исследуемой системы
Угроза Уязвимость Критичность реализации угрозы, ER Вероятность реализации угрозы, P(V)
Слабая защита информационной системы Постоянные атаки информационной системы ER_c=70% 〖P(V)〗_c=4%
ER_a=10% 〖P(V)〗_a=1%
ER_i=50% 〖P(V)〗_i=1%
Автоматизированная система предприятия не соответствует современным запросам предприятия Сбои в работе программ ER_c=70% 〖P(V)〗_c=2%
ER_a=10% 〖P(V)〗_a=1%
ER_i=50% 〖P(V)〗_i=1%
Постоянная утечка информации ER_c=70% 〖P(V)〗_c=1%
ER_a=10% 〖P(V)〗_a=1%
ER_i=50% 〖P(V)〗_i=1%
Определяем уровень риска качественным методом:
1. Переводим показатели ER и P(V) из процентов в качественные показатели следующим образом (таблица 3):
Таблица 3 - Перевод показателей из количественных в качественные величины
Фрагмент для ознакомления
3
СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ
Федеральный закон №152-ФЗ «О защите персональных данных» от 27 июля 2006 года (в ред. от 11.10.2016)
Федеральный закон № 395-1 «О банках и банковской деятельности» от 2 декабря 1990 года (в ред. от 1.11.2016)
Федеральный закон № 86-ФЗ «О Центральном банке Российской Федерации (Банке России)» от 10 июля 2002 года (в ред. от 17.09.2017)
Федеральный закон №177-ФЗ «О страховании вкладов физических лиц в банках Российской Федерации» от 23 декабря 2003 года. (в ред. от 17.09.2017)
ГОСТ 34.601-90 Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания;
ГОСТ 34.602-89 Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы
Бессонов А. Б. Организационно-правовое обеспечение информационной безопасности организации // Науч.-техн. информ. - 2014.- N 9 .- С. 16-28
Быкова А. Тот, кто владеет информацией..., или Персонал как слабый элемент системы безопасности компании // Кадровик. - 2012. - N 5 .- С. 12-14.
Гостев И. М. Защита традиционного документооборота нетрадиционными способами // Защита информации. Инсайд. – 2012. - N 3. - С. 22-27
Загородников С. Н. Организационное и правовое обеспечение информационной безопасности / / Информ. технологии. - 2014. - N 2. – С. 23-26.
Иванов В. П. К вопросу о создании основания теории защиты информации как внутренне совершенной и внешне оправданной научной теории// Защита информ. Инсайд. - 2014 .- N 5 .- С. 28-31
Ищейнов В. Я. Организация защиты коммерческой тайны на объектах информатизации // Делопроизводство. - 2012.- N 1 .- С. 49-54
Ключко Н. В. Закладываем фундамент информационной безопасности предприятия // Делопроизводство и документооборот на предприятии. – 2012. - N 5. - С. 44-55
Кондрашин М. Проблемы корпоративной информационной безопасности : взгляд // КомпьютерПресс. – 2014. - N 3. - С. 12-16
Максимович Г. Ю. Современные информационные технологии хранения информации и организация доступа к ней // Секретарское дело. – 2012. - N 1. - С. 30-36
Марков А. С. Разработка политики безопасности организации в свете новейшей нормативной базы // Защита информ. Конфидент. - 2014. - N 2. - С. 20-28
Петренко С. А. Лучшие практики создания корпоративных нормативных документов по безопасности // Защита информ. Инсайд. – 2012. - N 5. - С. 58-69
Служебные тайны Полишинеля // Там же. – 2013. - N 5. - С. 33-34
Степанов Е. А. Защита информации при работе с посетителями // Секретарское дело. - 2012. - N 1. - С. 28-32
Степанов Е. А. Работа секретаря с конфиденциальными документами // Справочник секретаря и офис-менеджера. - 2014. - N 5. - С. 32 - 38
Сукач А. Н. Организационные мероприятия по защите конфиденциальных документов // Отдел кадров. - 2012. - N 3. - С. 56-59
Теренин А. А. Как построить модель типового нарушителя информационной безопасности // Защита информ. Инсайд. - 2013. - N 5. - С. 18-24
Топилин Я. Н. Положение о разрешительной системе допуска к информационным ресурсам организации, содержащим персональные данные (работников, клиентов, граждан) // Там же. - 2013 .- N 1 .- С. 18-24
Храмцовская Н. А. Информационная безопасность и защищенный документооборот // Делопроизводство и документооборот на предприятии. – 2012. - N 4. - С. 6-18
Шубин А. С. Наша Тайна громко плачет.... // Защита информ. Инсайд. - 2014 .- N 1 .- С. 19-27