Автор работы: Пользователь скрыл имя, 13 Декабря 2013 в 10:36, курсовая работа
Исследование проблемы информационной безопасности на предприятиях связи становится наиболее актуальным с течением времени, т.к. развиваются и появляются новые операторы сотовой связи, преумножается количество клиентов, пользующихся услугами сотовой связи. В курсовой работе были представлены следующие задачи:
описание информационных потоков организации;
анализ возможных угроз защиты информации;
исследование механизма политики безопасности организации.
Введение............................................................................................................. 4
1 Теоретические аспекты процессов защиты информации........................... 5
1.1 История развития ОАО «Мобильные ТелеСистемы».................... 5
1.2 Информационные потоки на предприятии..................................... 7
1.3 Информация, циркулирующая на предприятии............................. 9
1.4 Возможные угрозы и их анализ........................................................ 11
1.5 Неформальная модель нарушителя.................................................. 15
2 Исследование процессов защиты информации на предприятии
ОАО «Мобильные ТелеСистемы»...................................................................
21
2.1 Разработка политики безопасности предприятия........................... 21
2.2 Нормативно-правовой элемент защиты информации на
предприятии ОАО «Мобильные ТелеСистемы»..................................
23
2.3 Организационный элемент защиты информации на ОАО
«Мобильные ТелеСистемы»...................................................................
25
2.4 Инженерно-технический элемент защиты информации
на ОАО «Мобильные ТелеСистемы»....................................................
26
Заключение......................................................................................................... 29
Библиографический список.............................................................................. 30
Приложение........................................................................................................ 31
Посторонние лица, которые могут быть нарушителями:
Можно выделить несколько основных мотивов нарушений:
При нарушениях, вызванных безответственностью, пользователь производит какие-либо разрушающие действия, не связанные, тем не менее, со злым умыслом. В большинстве случаев это следствие некомпетентности или небрежности.
Некоторые пользователи считают получение доступа к системным наборам данных крупным успехом, затевая своего рода игру "пользователь - против системы" ради самоутверждения либо в собственных глазах, либо в глазах коллег.
Нарушение безопасности организации может быть связано с принуждением (шантаж), местью, идейными соображениями или корыстными интересами пользователя системы. В этом случае он будет целенаправленно пытаться преодолеть систему зашиты для доступа к хранимой, передаваемой и обрабатываемой информации и другим ресурсам организации.
По уровню знаний об автоматизированной системе нарушителей можно классифицировать следующим образом:
По уровню возможностей (используемым методам и средствам):
По времени действия:
По месту действия:
Могут учитываться
следующие ограничения и
Правильно построенная (адекватная реальности) модель нарушителя, в которой отражаются его практические и теоретические возможности, априорные знания, время и место действия и т.п. характеристики – важная составляющая успешного проведения анализа риска и определения требований к составу и характеристикам системы защиты.
2 ИССЛЕДОВАНИЕ ПРОЦЕССОВ ЗАЩИТЫ ИНФОРМАЦИИ НА ПРЕДПРИЯТИИ ОАО «МОБИЛЬНЫЕ ТЕЛЕСИСТЕМЫ».
2.1 Исследование политики безопасности предприятия.
Политика безопасности — это документ "верхнего" уровня, в котором должно быть указано:
Таким образом, политика безопасности – это организационно-правовой и технический документ одновременно. При ее составлении надо всегда опираться на принцип разумной достаточности и не терять здравого смысла.
Например, в политике может быть указано, что все прибывающие на территорию фирмы сдают мобильные телефоны вахтеру (такие требования встречаются в некоторых организациях). Будет ли кто-нибудь следовать этому предписанию? Как это проконтролировать? К чему это приведет с точки зрения имиджа фирмы? Ясно, что это требование нежизнеспособное. Другое дело, что можно запретить использование на территории мобильных телефонов сотрудникам фирмы, при условии достаточного количества стационарных телефонов.
Особое внимание в политике безопасности надо уделить разграничению зоны ответственности между службой безопасности и IT-службой предприятия. Зачастую сотрудники службы безопасности, в силу низкой технической грамотности, не осознают важности защиты компьютерной информации. С другой стороны, IT-сотрудники, являясь "творческими" личностями, как правило, стараются игнорировать требования службы безопасности. Кардинально решить эту проблему можно было бы, введя должность CEO по информационной безопасности, которому бы подчинялись обе службы.
В политике безопасности не надо детализировать должностные обязанности каких бы то ни было сотрудников. Эти обязанности должны разрабатываться на основе политики, но не внутри нее.
Для защиты информации на предприятии ОАО «Мобильные ТелеСистемы» разработана система защиты информации (СЗИ). Выделяют следующие элементы СЗИ:
2.2 Нормативно-правовой элемент
защиты информации на
Как известно, право — это совокупность общеобязательных правил и норм поведения, установленных государством в отношении определенных сфер жизни и деятельности.
Правовой элемент системы организации защиты информации на предприятии ОАО «Мобильные ТелеСистемы» основывается на нормах информационного права и имеет юридическое закрепление взаимоотношений фирмы и государства по поводу правомерности использования системы защиты информации, фирмы и персонала по поводу обязанности персонала соблюдать установленные меры защитного характера, ответственности персонала за нарушение порядка защиты информации.
Этот элемент включает:
В числе основных подсистем защиты информации в правовом плане можно считать:
Опираясь на государственные правовые акты на уровне ОАО «Мобильные ТелеСистемы», разрабатываются собственные нормативно-правовые документы, ориентированные на обеспечение информационной безопасности.
К таким документам относятся:
Указанные нормативные акты направлены на предупреждение случаев неправомерного оглашения (разглашения) секретов на правовой основе, и в случае их нарушения должны приниматься соответствующие меры воздействия.
2.3 Организационный элемент защиты информации на
ОАО «Мобильные ТелеСистемы».
Организационная защита информации на предприятии — регламентация производственной деятельности и взаимоотношений субъектов (сотрудников предприятия) на нормативно-правовой основе, исключающая или ослабляющая нанесение ущерба данному предприятию.
Организационная защита информации: