Клементьев ВКР (Разработка мероприятий по информационной безопасности для компании ПрофИТ), страница 7
Описание файла
Файл "Клементьев ВКР" внутри архива находится в следующих папках: Разработка мероприятий по информационной безопасности для компании ПрофИТ, Klementyev V.D. Документ из архива "Разработка мероприятий по информационной безопасности для компании ПрофИТ", который расположен в категории "". Всё это находится в предмете "дипломы и вкр" из 8 семестр, которые можно найти в файловом архиве ДВГУПС. Не смотря на прямую связь этого архива с ДВГУПС, его также можно найти и в других разделах. .
Онлайн просмотр документа "Клементьев ВКР"
Текст 7 страницы из документа "Клементьев ВКР"
Таблица 3.3 - Расчет стоимости использования VPN сервиса PIA
Наименование | Количество шт. | Цена за шт. руб. | Общая стоимость,руб. | |
VPN Сервис Private Internet Access | 4 | 400/мес | 1600/мес | |
Итого | 1600/мес |
3.5 Внедрение ЭЦП в компании
Так как компания «ПрофИТ» работает со своими клиентами в достаточно тесном сотрудничестве, требуются и подходящие меры для обеспечения информационной безопасности клиентской и корпоративной документации. Для этого рекомендуется установить и использовать пакет «КриптоПро CSP» версии 4.0 на всех устройствах, работающих с документацией.
КриптоПро CSP 4.0 - это криптопровайдер, необходимый для работы с электронной подписью. Программа может использоваться для создания и проверки электронной подписи, формирования ключей электронной подписи, шифрования и имитозащиты данных.
КриптоПро CSP предназначен для:
-
авторизации и обеспечения юридической значимости электронных документов при обмене ими между пользователями, посредством использования процедур формирования и проверки электронной подписи
-
обеспечения конфиденциальности и контроля целостности информации посредством ее шифрования и имитозащиты;
-
обеспечения аутентичности, конфиденциальности и имитозащиты соединений по протоколу TLS;
-
контроля целостности системного и прикладного программного обеспечения для его защиты от несанкционированных изменений и нарушений правильности функционирования;
-
управления ключевыми элементами системы в соответствии с регламентом средств защиты.
Таблица 3.4 - Расчет стоимости внедрения ЭЦП в компанию «ПрофИТ»
Наименование | Количество шт. | Цена за шт. руб. | Общая стоимость,руб. |
«КриптоПро CSP» 4.0 | 20 | 2700 | 54000 |
Итого | 54000 |
3.6 Создание закрытой переговорной комнаты
В любой компании переговорная – одно из ключевых помещений в офисе. Именно в этом помещении заключаются принципиальные соглашения и достигаются важнейшие договоренности, определяющие дальнейшие успехи компании.
В головном офисе компании «ПрофИТ», имеется кабинет площадью 8 кв. м. которую требуется переоборудовать под переговорную комнату для проведения небольших совещаний и встреч с важными клиентами компании. Но для того чтобы обычный кабинет, превратился в переговорную комнату, требуется осуществить ряд мероприятий по защите информации в данном помещении:
-
Создание системы контроля доступом в данное помещение
-
Соблюдение правил переговоров в данном помещении
-
Установка и использование пассивных и активных средств защиты информации в данном помещении
Ответственность за обеспечение защиты ценной информации в ходе совещания несет организующий руководитель. Он привлекает сотрудников фирмы, допущенных к работе с конкретной ценной информацией, для подготовки конфиденциального совещания.
При подготовке совещания составляются программа проведения мероприятия, повестка дня, информационные материалы, проекты решений и список участников заседания отдельно по каждому отдельному вопросу. Все составляемые в процессе подготовки документы должны иметь гриф «Конфиденциально», изготовляться в соответствии с требованиями инструкции по обработке и хранению конфиденциальных документов и согласовываться с референтом и руководителем службы безопасности. После этого документы утверждаются руководителем, организующим заседание. Документы, предназначенные для раздачи участникам совещания, не должны содержать конфиденциальные сведения и иметь соответствующий гриф.
На заседании участвуют только имеющие непосредственное к нему отношение сотрудники и руководители по действующей в организации системе доступа персонала к конфиденциальной информации. В списке участников указываются полные имена и должности лиц, представляемые ими учреждения, организации и названия документов, подтверждающих их полномочия вести переговоры и принимать решения. Название представляемой организации может заменяться условным обозначением.
Все необходимые для переговоров технические средства размещаются в соседней изолированной комнате. Аудио, видеозапись и фотографирование ведется только по письменному указанию первого руководителя фирмы.
Принятые на совещании документы оформляются, подписываются и передаются участникам в соответствии с требованиями по работе с конфиденциальными документами.
Так же, вход в переговорную комнату рекомендуется оборудовать, тамбуром, установить в нем акустический генератор излучатель, а внутреннюю сторону тамбура обить звукоизоляционным материалом.
Таблица 3.5 - Расчет стоимости технических средств, для обеспечения информационной безопасности в переговорной комнате
Наименование | Количество шт. | Цена за шт. руб. | Общая стоимость руб. |
Автономный контроллер СКУД LC-1DW (Wiegand, TM) | 1 | 580 | 580 |
Врезной электромеханический замок LBP85.1 | 1 | 7888 | 7888 |
Акустический генератор излучатель «СОНАТА-СА4Б» | 2 | 4720 | 4720 |
Тамбурная дверь «ДТ-9» | 2 | 9500 | 9500 |
Блок электропитания и управления «СОНАТА-ИП4.1» | 1 | 16520 | 16520 |
Звукоизоляционная панель «ШИП-70» | 24 | 1376 кв. м. | 33024 |
Установка оборудования (в общем) | 1 | 12000 | 20000 |
Итого | 74732 |
Заключение
В выпускной квалификационной работе была рассмотрена информационная система компании «ПрофИТ» и сделан вывод о том, что информационная безопасность в компании не организована должным образом. От степени защищенности информационной системы компании напрямую зависит непрерывность, конфиденциальность и соответствие законодательству. Из этого следует, что для организации решение вопроса, связанного с информационной безопасностью, является необходимостью и для решения данного вопроса необходима разработка и внедрение мер защиты информации.
Был проведен анализ рисков, которые могут повлечь за собой потерю данных, в ходе анализа были выявлены основные уязвимости информационной безопасности в компании. Предложены технические меры по снижению информационных рисков и повышению информационной безопасности в целом.
В процессе написания работы был предложен ряд проектов по внедрению защитных мер в информационную систему компании.
Для уменьшения риска угрозы потери данных на сайте компании и в результате удаленной работы сотрудников, были предложены меры по использованию шифрованных протоколов и виртуальных частных сетей.
Для уменьшения риска угрозы нарушения целостности, правильного функционирования информационной системы были предложены меры по внедрению программно-аппаратных средств защиты информации.
Для подтверждения подлинности пересылаемой документации было предложено мероприятие по внедрению электронной цифровой подписи на рабочие устройства компании.
Для проведения совещаний с сотрудниками и личных встреч с клиентами был предложен проект по обустройству кабинета в переговорную комнату.
Список используемых источников
-
Федеральный закон от 27.07.2006 "О персональных данных" № 152-ФЗ [Электронный ресурс]: СПС Гарант – Режим доступа: www.garant.ru (Дата обращения 10.05.2017 г.)
-
Федеральный закон от 23.06.2016 "О внесении изменений в Федеральный закон "Об информации, информационных технологиях и о защите информации" и Кодекс Российской Федерации об административных правонарушениях" № 208-ФЗ [Электронный ресурс]: СПС Гарант – Режим доступа: www.garant.ru (Дата обращения 10.05.2017 г.)
-
Указ Президента РФ от 05.12.2016 № 646 "Об утверждении Доктрины информационной безопасности Российской Федерации" [Электронный ресурс]: СПС Гарант – Режим доступа: www.garant.ru (Дата обращения 10.05.2017 г.)
-
Бабаш, А.В. Информационная безопасность. Лабораторный практикум [Текст]: учебное пособие / А.В. Бабаш, Е.К. Баранова, Ю.Н. Мельников. - М.: КноРус, 2013. - 136 c.
-
Бирюков, А.А. Информационная безопасность защита и нападение [Текст]: учебное пособие / А.А. Бирюков. - М.: ДМК Пресс, 2013. - 474 c.
-
Гаврилов, Л.П. Информационные технологии в коммерции [Текст]: Учебное пособие / Л.П. Гаврилов. - М.: НИЦ ИНФРА-М, 2013. - 238 c.
-
Гаврилов, М.В. Информатика и информационные технологии [Текст]: Учебник для бакалавров / М.В. Гаврилов, В.А. Климов; Рецензент Л.В. Кальянов, Н.М. Рыскин. - М: Юрайт, 2013. - 378 c.
-
Гвоздева, В.А. Информатика, автоматизированные информационные технологии и системы [Текст] : Учебник / В.А. Гвоздева. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 544 c.
-
Голицына, О.Л. Информационные технологии [Текст]: Учебник / О.Л. Голицына, Н.В. Максимов, Т.Л. Партыка, И.И. Попов. - М.: Форум, ИНФРА-М, 2013. - 608 c.
-
Даниленко, А.Ю. Безопасность систем электронного документооборота. Технология защиты электронных документов [Текст]: учебное пособие / А. Ю. Даниленко. – М.: Ленанд, 2015. – 232 c.
-
Денисов, В.В. Анализ состояния защиты данных в информационных системах [Текст]: учебно-методическое пособие / В. В. Денисов. – НГТУ.: Новосибирск, 2012. – 52 с.
-
Дейтел, Х.М. Операционные системы. Распределенные системы, сети, безопасность [Текст]: учебное пособие / Х. М. Дейтел, Д. Р. Чофнес. – М.: Бином, 2013. – 704 c.
-
Джонс, К. Инструментальные средства обеспечения безопасности [Текст]: учебник / К. Джонс, М. Шема, Б. Джонс. – М.: НОУ Интуит, 2016. – 115 с.
-
Каторин, Ю.Ф. Защита информации техническими средствами [Текст]: учебное пособие / Ю. Ф. Каторин, А. А. Разумовский. – СПб.: НИУ ИТМО, 2012. – 416 с.
-
Кияев, В.В. Безопасность информационных систем [Текст]: учебник / В. В. Кияев, О. Т. Граничин. – М.: НОУ Интуит, 2016. – 192 с.
-
Конотопов, М.В. Информационная безопасность [Текст]: лабораторный практикум / М.В. Конотопов. - М.: КноРус, 2013. - 136 c.
-
Максимов, Н.В. Современные информационные технологии [Текст]: учебное пособие / Н.В. Максимов, Т.Л. Партыка, И.И. Попов. - М.: Форум, 2013. - 512 c.
-
Мельников, Д.А. Информационная безопасность открытых систем [Текст]: учебник / Д.А. Мельников. - М.: Флинта, 2013. - 448 c.
-
Милославская, Н.Г. Управление рисками информационной безопасности [Текст]: учебное пособие / Н. Г. Милославская, М. Ю. Сенаторов, А. И. Толстой. – М.: АРТА, 2014. – 130 с.
-
Олейник, П.П. Корпоративные информационные системы [Текст]: учебник для вузов / П.П. Олейник. – СПб.: Питер, 2012. – 176 c.
-
Партыка, Т.Л. Информационная безопасность [Текст]: учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.
-
Петров, С.В. Информационная безопасность [Текст]: учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.
-
Платонов, В.В. Программно-аппаратные средства защиты информации [Текст]: учебник / В. В. Платонов. – М.: Академия, 2013. – 18 с.
-
Пятибратов, А.П. Вычислительные системы, сети и телекоммуникации [Текст]: учебное пособие / А. П. Пятибратов, Л. П. Гудыно, А. А. Кириченко. – М.: Кнорус, 2013. – 370 с.
-
Скрипник, Д.А. Общие вопросы технической защиты информации [Текст]: учебное пособие / Д. А. Скрипник. – М.: НОУ Интуит, 2016. – 425 с
-
Федотова, Е.Л. Информационные технологии и системы [Текст]: учебное пособие / Е.Л. Федотова. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 352 c.
-
Хлебников, А.А. Информационные технологии [Текст]: учебное пособие / А.А. Хлебников. - М.: КноРус, 2014. - 472 c.
-
Цвитун, А.А. Надежность компьютерных сетей [Текст]: учебное пособие / А. А. Цвитун, В. В. Корнейчук, А. В. Долголенко. – Корнейчук.: Киев-116, 2013. – 133 с.
-
Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей [Текст]: учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416 c.
-
Шаньгин, В.Ф. Информационная безопасность и защита информации [Текст]: учебное пособие / В.Ф. Шаньгин. - М.: ДМК, 2014. - 702 c.
-
Основные элементы системы контроля и управления доступом [Электронный ресурс] – Режим доступа: http://fb.ru (Дата обращения 14.05.2017 г.)
-
Виды и назначение систем контроля и управления доступом [Электронный ресурс] – Режим доступа: http://arze.ru (Дата обращения 15.05.2017 г.)
-
Организация переговорных комнат [Электронный ресурс] – Режим доступа: http://dkvartnsk.ru (Дата обращения 17.052017 г.)
-
Оборудование для переговорных комнат [Электронный ресурс] – Режим доступа: http://www.ascreen.ru (Дата обращения 17.05.2017 г.)
-
Программно-аппаратные средства защиты информации от НСД [Электронный ресурс] – Режим доступа: http://www.suritel.ru (Дата обращения 16.05.2017)
-
Концепция безопасности [Электронный ресурс] – Режим доступа: http://securitypolicy.ru (Дата обращения 18.05.2017 г.)
-
Планирование мероприятий по организационной защите информации на предприятии [Электронный ресурс] – Режим доступа: http://all-ib.ru (Дата обращения 17.05.2017 г.)
-
Виртуальные частные сети [Электронный ресурс] – Режим доступа: https://technet.microsoft.com (Дата обращения 17.05.2017 г.)
-
Что такое VPN и зачем это нужно [Электронный ресурс] – Режим доступа: https://blog.kaspersky.ru (Дата обращения 14.05.2017 г.)
-
Электронная подпись и её виды [Электронный ресурс] – Режим доступа: http://www.rosint.net (Дата обращения 14.05.2017 г.)
-
Официальный сайт компании «ПрофИТ» [Электронный ресурс] – Режим доступа: http://it-khv.ru (Дата обращения 12.05.2017 г.)
-
Основные угрозы безопасности [Электронный ресурс] – Режим доступа: https://habrahabr.ru (Дата обращения 14.05.2017 г.)
-
SLL сертификаты для сайта [Электронный ресурс] – Режим доступа: https://www.reg.ru (Дата обращения 18.05.2017 г.)
-
Средства криптографической защиты соединений в вычислительных сетях [Электронный ресурс] – http://www.volpi.ru Режим доступа: (Дата обращения 15.05.2017 г.)
-
План защиты информационных ресурсов от несанкционированного доступа [Электронный ресурс] – Режим доступа: http://securitypolicy.ru (Дата обращения 13.05.2017 г.)
-
Информационная безопасность на предприятии [Электронный ресурс]. – Режим доступа: https://tvoi.biz (Дата обращения 12.05.2017 г.)
-
Обеспечение информационной безопасности организации [Электронный ресурс] – Режим доступа: http://www.iccwbo.ru (Дата обращения 12.05.2017 г.)
-
Организационные меры обеспечения защиты информации [Электронный ресурс] – Режим доступа: http://www.lghost.ru (Дата обращения 16.05.2017 г.)
-
Классификация методов защиты информации [Электронный ресурс] – Режим доступа: http://camafon.ru (Дата обращения 16.05.2017 г.)
-
Официальный сайт научно-производственного отделения «АННА» [Электронный ресурс] – Режим доступа: http://www.npoanna.ru (Дата обращения 17.05.2017 г.)