|
Совершенствование системы информационной безопасности на предприятии ООО "УК "Ашатли"
Совершенствование системы информационной безопасности на предприятии ООО "УК "Ашатли"
3 КУРСОВОЙ ПРОЕКТна тему: «Совершенствование системы информационной безопасности на предприятии ООО «УК «Ашатли»»ВведениеТема разработки политики информационной безопасности на предприятиях, фирмах и организациях актуальна в современном мире. Информационная безопасность (на уровне предприятий и организаций) - это защищённость информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести недопустимый ущерб субъектам информационных отношений. На предприятии действует современная локальная вычислительная сеть и установлено необходимое программное обеспечение, а также существует выход в Internet. При существовании такого количества информационных ресурсов, необходимо и наличие политики информационной безопасности. На данном предприятии необходимо совершенствовать политику информационной безопасности для минимизации угроз информационной безопасности, что и является целью для данного курсового проекта. Угроза информационной безопасности - это реальное или потенциальное действие, направленное на нарушения информационной безопасности, приводящие к материальному и моральному ущербу. 1. Анализ информационной безопасности ООО «УК «Ашатли»1.1 Общие сведения об организацииАгрохолдинг «Ашатли» - это динамично развивающаяся, вертикально и горизонтально интегрированная группа компаний сельскохозяйственного направления, участник проекта «Покупай Пермское!». Агрохолдинг «Ашатли» создан в 2007 году и на сегодняшний день имеет следующие направления деятельности: молочное животноводство, молочная переработка, растениеводство, выращивание овощей, салатов и зелени в закрытом грунте, цветоводство на гидропонике, а также земельное направление и мясной ритейл. Одним из преимуществ, как динамично развивающегося холдинга, является гибкий подход к специфике работы и пожеланиям клиентов. Специалисты фирмы в состоянии выполнять работы практически любого объема и сложности. Разносторонний опыт работы и профессионализм сотрудников позволяет гарантировать выполнение любых задач в договорной срок. Местонахождение ООО «Управляющая компания «Ашатли» 614010, Россия, Пермский край, г. Пермь, Комсомольский проспект, 70а 1.2 Характеристика информационных ресурсов предприятияСогласно ФЗ «Об информации, информационных технологиях и о защите информации», к общедоступной информации относятся общеизвестные сведения и иная информация, доступ к которой не ограничен. Общедоступная информация может использоваться любыми лицами по их усмотрению при соблюдении установленных федеральными законами ограничений в отношении распространения такой информации.В ООО «УК «Ашатли» общедоступная информация представлена на сайте компании или может быть предоставлена менеджерами кампании. К такой информации относится:· сведения, содержащиеся в уставе организации.· Финансовая отчетность; · Состав руководства и т.д.; · Информация о наградах и тендерах кампании; · Информация о вакансиях и сведения о численности и составе работников, об условиях их труда, о системе оплаты труда; · Контактные данные менеджеров кампании; В организации также имеются сведения, на использование и распространение которых введены ограничения их собственником, т.е. организацией. Такая информация называется защищаемой. К ней можно отнести сведения, касающиеся личной жизни работников организации. Следующий тип информации - это информация, представляющая коммерческую тайну. Согласно ФЗ «Об информации, информационных технологиях и о защите информации», информация, составляющая коммерческую тайну (секрет производства), - сведения любого характера (производственные, технические, экономические, организационные и другие), в том числе о результатах интеллектуальной деятельности в научно-технической сфере, а также сведения о способах осуществления профессиональной деятельности, которые имеют действительную или потенциальную коммерческую ценность в силу неизвестности их третьим лицам, к которым у третьих лиц нет свободного доступа на законном основании, в отношении которых обладателем таких сведений введен режим коммерческой тайны (п. 2 в ред. Федерального закона от 18.12.2006 №231-ФЗ) К коммерческой тайне в ООО «УК «Ашатли» относится следующая информация: · Информация о личности работников, домашних адресов. · Информация о клиентах, их контактные и личные данные. · Информация о проектах, сроках и условиях договоров. К информационным ресурсам фирмы относится документы и акты на бумажных носителях, локальная вычислительная сеть. 1.3 Угрозы информационной безопасности, характерные для данного предприятияПод угрозой информационной безопасности понимается потенциальная возможность нарушения основных качеств или свойств информации - доступности, целостности и конфиденциальности. Основным типом угрозы информационной безопасности для данной фирмы можно считать несанкционированный доступ к информации, относящейся к коммерческой тайне.По способам воздействия на объекты информационной безопасности угрозы, актуальные для общества, подлежат следующей классификации: информационные, программные, физические, организационно-правовые.К информационным угрозам относятся:· несанкционированный доступ к информационным ресурсам;· хищение информации из архивов и баз данных;· противозаконный сбор и использование информации;К программным угрозам относятся:· компьютерные вирусы и вредоносные программы;К физическим угрозам относятся:· уничтожение или разрушение средств обработки информации и связи;· хищение носителей информации;· воздействие на персонал;К организационно-правовым угрозам относятся:· закупки несовершенных или устаревших информационных технологий и средств информатизации;Предприятие ООО «УК «Ашатли» может быть подвержено таким информационным угрозам, таким как· Взлому баз данных или несанкционированное использование коммерческой информации в целях передачи данных конкурентам предприятия, что может отрицательно сказаться на деятельности предприятия и в крайнем случае привести к его разорению, ликвидации. · Разглашение сотрудниками конфиденциальной информации, использование ее в корыстных целях для получения прибыли, т. к. многие служащие имеют доступ к базе данных 1С Управление торговлей. · Сотрудники предприятия могут умышленно или случайно повлиять на распространение информации, например по электронной почте, ICQ и по другим цифровым средствам связи, что негативно может сказаться на репутации предприятия, поскольку они имеют доступ к сведениям организации. · Одной из самых распространенных угроз информационной безопасности являются сбои и отказы программного обеспечения, технических средств фирмы, поскольку оборудование зачастую даже самое новое дает сбои, также предприятию могут поставить технически некачественное оборудование. · На ООО «УК «Ашатли» может возникнуть ситуация несанкционированного физического доступа к техническим средствам, являющимися источникам информации, также кража носителя с важной информацией (флешка, внешний жеский диск и т.д.) или только данных. По сути, это хищение интеллектуальной собственности через сеть или физическое хищение носителей. · Одной из немало важных информационных угроз являются ошибки персонала организации. Упущения в работе менеджеров, недобросовестное выполнение своих обязанностей консультантами может привести к нарушению целостности информации, а также могут возникнуть конфликтные ситуации с клиентами. · К угрозам программного обеспечения можно отнести различное вредоносное ПО, потеря паролей, незащищенность используемого ПО, а также отсутствие системы резервного копирования. 1.4 Меры, методы и средства защиты информации, применяемые на предприятииЗаконодательный уровень защиты представляет собой совокупность законодательных актов в области информации и информационных технологий. К этому уровню относятся: Конституция РФ, Гражданский кодекс РФ, Уголовный кодекс РФ, ФЗ «Об информации, информационных технологиях и защите информации» и др.Административный уровень защиты информации отражается в программе ИБ. Основой программы является политика ИБ - изданный документ (свод документов), который принимается руководством организации и направлен на защиту информационных ресурсов данной организации. В данной организации политика информационной безопасности не разработана и этот уровень защиты информации не представлен.К используемым мерам процедурного уровня по защите информации в ООО «УК «Ашатли» можно отнести то, что проход в здании осуществляется только по предварительной договоренности, а так же в здании установлена сигнализация. Так же заключён договор на охрану помещений с вневедомственной охраной.Рассмотрим средства защиты информации, применяемые на предприятии. Всего их существует четыре (аппаратные, программные, смешанные, организационные).· Аппаратные средства защиты - замки, решетки на окнах, защитная сигнализация, сетевые фильтры, камеры видеонаблюдения.· Программные средства защиты: используются средства операционной системы, такие как защита, паролем, учетные записи.· Организационные средства защиты: подготовка помещений с компьютерами.· На программно-аппаратном уровне по защите информации применяются следующие меры:o Использование антивирусной программы на всех компьютерах (ESET NOD32 Business EditionАнтивирус NOD 32)o Использование встроенных средств Windows для авторизации пользователя компьютера.o Использование специальных логин / паролей для авторизации в базе 1С Управление торговлей.2. Совершенствование системы информационной безопасности2.1 Недостатки в системе защиты информацииНекоторые из угроз информационной безопасности, такие как несанкционированное получение доступа извне, некорректная работа программного обеспечения или технические сбои, достаточно успешно нейтрализуются грамотной настройкой и администрированием сети, однако мер для предотвращения внутренних угроз не существует.В процессе анализа существующей системы информационной безопасности в ООО «УК «Ашатли» были выделены следующие недостатки:· Не полное использование функциональных возможностей 1С. Не полностью разграничены права доступа к данным в базе, а так же пароли не отвечают требованиям сложности или у некоторых сотрудников просто не используются. · Отсутствуют ограничения по форматам и размерам передаваемых данных через интернет (*.mp3,*.avi,*.rar) для определенных сотрудников. · Некоторые сотрудники хранят конфиденциальную информацию в общедоступных папках просто из-за собственной невнимательности, а так же хранят логин / пароль от информационных систем требующих авторизации в легкодоступных местах на рабочем столе. · Практически не охраняется информация на бумажных носителях, за исключением наиболее важной. (Кредитные договора, договора ренты, результаты проверок и т.д.) 2.2 Цели и задач формирования системы ИБ на предприятииТаким образом можно сделать вывод, что существует высокая потребность совершенствования существующей системы информационной безопасности. Так же необходимо тщательно оберегать клиентскую базу кампании, поскольку это очень важная информация, которая не подлежит разглашению среди посторонних людей.Сотрудники кампании зачастую не осознают, что от должной организации целостности баз данных и документов, поддержание их в упорядоченном виде напрямую зависит скорость деятельности фирмы и, следовательно, ее конкурентоспособность, а значит уровень их заработной платы.Самую большую угрозу для функциональности электронной бухгалтерии представляют различные вирусы, попадающие на компьютеры в сети через интернет, а так же возможность доступа в электронные справочники и документы посторонних лиц.Цели защиты информации: - предотвращение угроз безопасности предприятия вследствие несанкционированных действий по уничтожению, модификации, искажению, копированию, блокированию информации или иных форм незаконного вмешательства в информационные ресурсы и информационных системах; - сохранение коммерческой тайны, обрабатываемой с использованием средств вычислительной техники; - защита конституционных прав граждан на сохранение личной тайны и конфиденциальности персональных данных, имеющихся в информационных системах. Задачи формирования системы информационной безопасности в организации являются: целостность информации, достоверность информации и ее конфиденциальность. При выполнении поставленных задач, цель будет реализована. 2.3 Предлагаемые мероприятия по совершенствованию системы защиты информации на законодательном, административном, процедурном и программно-аппаратном уровняхДля устранения выявленных недостатков в системе информационной безопасности ООО «УК «Ашатли» предлагается ввести следующие меры:На законодательном уровне никаких изменений по введению новых мер по обеспечению информационной безопасности не намечено.Необходимо ввести меры административного уровня в политике безопасности фирмы. На административном уровне предлагается:· Создать ряд инструкций по информационной безопасности внутри фирмы для отдельных категорий работников (изменить и хранить пароли в недоступных местах, запретить посещение сторонних ресурсов и т.д.). · Предусмотреть ряд мотивационных мероприятий для заинтересованности сотрудников в соблюдении политики безопасности, а так же наказания за грубое нарушение политики безопасности фирмы. (премии и штрафы) Для совершенствования системы безопасности на процедурном уровне предлагается следующий ряд мер: · Ограничить доступ посторонних людей в некоторые отделы фирмы. · Провести ряд консультационных мероприятий с сотрудниками организации по вопросам информационной безопасности и инструкциям по соблюдению политики безопасности. На программно-аппаратном уровне предлагается ввести следующие меры: · Обязать всех сотрудников использовать пароли для доступа к базе 1С и более тщательно разграничить доступ к определенным данным базы (справочникам, документам и отчетам) всех сотрудников. · Необходимо изменить все стандартные логины и пароли для доступа к ADSL-Роутеру, необходимо чтоб пароли соответствовали уровню сложности. · Ввести ограничения на передаваемые через интернет форматы и размеры файлов отдельным сотрудникам, путем создания фильтров в ESET NOD32 Business Edition Таким образом, мы определились с изменениями в существующей системе информационной безопасности ООО «УК «Ашатли». Среди этих изменений ключевым является работа с персоналом, поскольку какие бы совершенные программные средства защиты информации не внедрялись, тем не менее, всю работу с ними осуществляет персонал и основные сбои в системе безопасности организации вызываются, как правило, персоналом. Правильно мотивированный персонал, нацеленный на результат деятельности - это уже половина того, что необходимо для эффективной деятельности любой системы. 2.4 Эффективность предложенных мероприятийСамым главным преимуществом обновленной системы безопасности на предприятии ООО «УК «Ашатли» являются изменения в отношении персонала. Большинство проблем в существовавшей системе безопасности вызывалось именно персоналом.Преимущества использования ESET NOD32 Business Edition:o Масштабируемое решениеo ориентировано на предприятия от 5 до 100 000 ПК в рамках одной структурыo устанавливается как на сервер, так и на рабочие станцииo Современные технологииo проактивная защита от неизвестных угрозo применение интеллектуальных технологий, сочетающих эвристический и сигнатурный методы детектированияo обновляемое эвристическое ядро ThreatSenseтмo регулярное автоматическое обновление сигнатурных базo Фильтрация почтового и веб-контентаo полное сканирование всей входящей корреспонденции через протоколы POP3 и POP3so сканирование входящей и исходящей электронной почтыo подробный отчет по обнаруженным вредоносным программамo полная интеграция в популярные почтовые клиенты: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail, Mozilla Thunderbird и The Bat!.Ограничение типов и объемов, передаваемых и принимаемых через интернет сотрудниками файлов, во-первых, ограничит утечку какой-либо важной для организации информации, а во-вторых, снизит нагрузку на сеть интернет, поскольку каналы передачи данных не будут заняты передачей посторонней информации.o Централизованное управлениеo С помощью решения ESET Remote Administrator можно удаленно осуществлять инсталляцию и деинсталляцию программных продуктов ESET, контролировать работу антивирусного ПО, создавать внутри сети серверы для локального обновления продуктов ESET («зеркала»), позволяющие существенно сокращать внешний интернет-трафик.o Удобные отчетыo ESET NOD32 Business Edition автоматически формирует отчет по обнаруженным инфицированным объектам, отправленным в карантин, по динамике угроз, событиям, проверкам, задачам, можно сформировать различные комбинированные отчеты и т.д. Возможна отправка предупреждений и сообщений через протокол SMTP или посредством менеджера сообщений.Качественная антивирусная и сетевая защита позволит избежать нарушений в работе компьютеров, особенно это важно для рабочих мест менеджеров и консультантов. Такие улучшения коснутся надежности работы кампании как делового партнера для многих заказчиков, что благотворно повлияет на имидж кампании, а так же на ее доходы. Автоматическое резервное копирование информации позволит обеспечить ее целостность и сохранность, а архивирование обеспечит возможность быстрого восстановления ее в необходимых ситуациях.3. Модель информационной безопасностиПредставленная модель информационной безопасности - это совокупность объективных внешних и внутренних факторов и их влияние на состояние информационной безопасности на объекте и на сохранность материальных или информационных ресурсов. В качестве объектов рассматриваются материально-технические средства, персональные данные, документы.ЗаключениеВ процессе выполнения курсового проекта был проведен анализ средств информационной безопасности предприятия ООО «УК «Ашатли». Был произведен анализ информационных ресурсов предприятия, анализ угроз ИБ, и были выявлены соответствующие недостатки.Выполнение предложенных мер по устранению недостатков позволит предприятию повысить эффективность средств защиты и сократить риск потери информации. Следует отметить, что процесс организации или реорганизации информационной безопасности это комплексный процесс, в котором взаимодействуют одновременно программы, персонал и техника.Для решения проблемы обеспечения информационной безопасности необходимо применение законодательных, организационных и программно-технических мер, что позволит полностью ликвидировать ее.Список использованной литературы1. Маклаков С.В. Создание информационных систем с AllFusion Modeling Suite. - М.: Диалог-МИФИ, 2003. - 432 с.2. www.ashatli-agro.ru3. Федеральный закон №231-Ф «Об информации, информационных технологиях и о защите информации» от 18.12.2006.4. Федеральный закон Российской Федерации от 27 июля 2006 г. №149-ФЗ «Об информации, информационных технологиях и о защите информации»
|
|