Исследование процессов защиты информации на предприятии ОАО «Мобильные ТелеСистемы»

Автор работы: Пользователь скрыл имя, 13 Декабря 2013 в 10:36, курсовая работа

Краткое описание

Исследование проблемы информационной безопасности на предприятиях связи становится наиболее актуальным с течением времени, т.к. развиваются и появляются новые операторы сотовой связи, преумножается количество клиентов, пользующихся услугами сотовой связи. В курсовой работе были представлены следующие задачи:
описание информационных потоков организации;
анализ возможных угроз защиты информации;
исследование механизма политики безопасности организации.

Содержание

Введение............................................................................................................. 4
1 Теоретические аспекты процессов защиты информации........................... 5
1.1 История развития ОАО «Мобильные ТелеСистемы».................... 5
1.2 Информационные потоки на предприятии..................................... 7
1.3 Информация, циркулирующая на предприятии............................. 9
1.4 Возможные угрозы и их анализ........................................................ 11
1.5 Неформальная модель нарушителя.................................................. 15
2 Исследование процессов защиты информации на предприятии
ОАО «Мобильные ТелеСистемы»...................................................................
21
2.1 Разработка политики безопасности предприятия........................... 21
2.2 Нормативно-правовой элемент защиты информации на
предприятии ОАО «Мобильные ТелеСистемы»..................................
23
2.3 Организационный элемент защиты информации на ОАО
«Мобильные ТелеСистемы»...................................................................
25
2.4 Инженерно-технический элемент защиты информации
на ОАО «Мобильные ТелеСистемы»....................................................
26
Заключение......................................................................................................... 29
Библиографический список.............................................................................. 30
Приложение........................................................................................................ 31

Прикрепленные файлы: 1 файл

Курсовая работа ТИБ и МЗИ.docx

— 61.61 Кб (Скачать документ)

 

Основные  принципы организационной защиты информации:

  • принцип комплексного подхода — эффективное использование сил, средств, способов и методов защиты информации для решения поставленных задач в зависимости от конкретной складывающейся ситуации и наличия факторов, ослабляющих или усиливающих угрозу защищаемой информации;
  • принцип оперативности принятия управленческих решений (существенно влияет на эффективность функционирования и гибкость системы защиты информации и отражает нацеленность руководства и персонала предприятия на решение задач защиты информации);
  • принцип персональной ответственности — наиболее эффективное распределение задач по защите информации между руководством и персоналом предприятия и определение ответственности за полноту и качество их выполнения.

 

 Среди  основных условий организационной  защиты информации можно выделить  следующие:

  • непрерывность всестороннего анализа функционирования системы защиты информации в целях принятия своевременных мер по повышению ее эффективности;
  • неукоснительное соблюдение руководством и персоналом предприятия установленных норм и правил защиты конфиденциальной информации.

 

 При  соблюдении перечисленных условий  обеспечивается наиболее полное  и качественное решение задач  по защите конфиденциальной информации  на предприятии.

Естественно организационные мероприятия  должны четко планироваться, направляться и осуществляться службой информационной безопасности, в состав которой входят специалисты по безопасности.

Таким образом, элемент организационной защиты является основным элементом комплексной СЗИ и во многом от того, каким образом реализован организационный элемент, зависит безопасности организации.

 

 

2.4 Инженерно-технический элемент защиты информации на

 ОАО «Мобильные ТелеСистемы».

 

Инженерно-технический  элемент защиты информации предназначен для пассивного и активного противодействия средствам технической разведки и формирования рубежей охраны территории, зданий, помещений и оборудования с помощью комплексов технических средств.

Организация охраны — составная часть общей  системы защиты конфиденциальной информации предприятия. Вопросы обеспечения  надежной охраны территории предприятия и его объектов неразрывно связаны с задачами организации пропускного режима на предприятии. Силы и средства, участвующие в решении этих задач, являются составными элементами системы охраны предприятия.

От эффективности  функционирования системы охраны в  полной мере зависят возможность  и уровень решения задач пропускного  и внутриобъектового режимов. Системы  пропускного и внутриобъектового  режимов образуют следующие после  системы охраны рубежи безопасности, предотвращающие доступ злоумышленника к охраняемой предприятием информации.

Главные цели охраны ОАО «Мобильные ТелеСистемы» следующие:

  • предотвращение попыток проникновения посторонних лиц (злоумышленников) на территорию (объекты) предприятия;
  • своевременное обнаружение и задержание лиц, противоправно проникших (пытающихся проникнуть) на охраняемую территорию;
  • обеспечение сохранности находящихся на охраняемой территории носителей конфиденциальной информации и материальных средств и исключение, таким образом, нанесения ущерба предприятию;
  • предупреждение происшествий на охраняемом объекте и ликвидация их последствий.

 

К основным объектам охраны относятся:

  • территория предприятия;
  • расположенные на территории предприятия объекты (здания, сооружения);
  • носители конфиденциальной информации (документы, изделия);
  • материальные ценности.

 

Особыми объектами охраны являются руководство  предприятия персонал, допущенный к  конфиденциальной информации. Организация  охраны руководства и персонала предприятия регулируются отдельным положением (инструкцией), которое утверждается руководителем предприятия, и, в необходимых случаях согласовывается с территориальными органами внутренних дел и органами безопасности. Основные цели охраны руководства и перевала предприятия — обеспечение их личной безопасности в повседневных условиях и при возникновении чрезвычайных ситуаций, предотвращение возможных попыток завладения злоумышленниками защищаемой информацией путем физического и иного насильственного воздействия на этих лиц, выработка рекомендаций охраняемым лицам по особенностям поведения в различных ситуациях.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Заключение.

 

В последнее  время стремительно быстро развиваются  новые технологии, так же быстро и появляются новые устройства, методы для кражи информационных ресурсов. У любого предприятия, дорожащего своей  репутацией и прибылью, должна быть чётко сформирована система защиты, как информации, так и предприятия  в целом. На таком предприятии, как  ОАО «Мобильные ТелеСистемы» утечка данных может привести не только к  краху корпорации, но и нанести  ущерб клиентам компании, так как  в автоматизированной системе организации  находятся персональные данные клиентов, включающие паспортные данные, которые  должны храниться в секрете от посторонних лиц.

Но, несмотря на всё, в практике компании ОАО «Мобильные ТелеСистемы» за всю историю существования  не было несчастных случаев, связанных  с утечкой информации. Даже, несмотря на то, что компания имеет филиалы  по всей Европе и связана общей  сетью, насчитывает тысячи сотрудников, информация надёжно защищена от несанкционированного доступа.

 

 

 

 

 

 

 

 

 

 

 

 

Библиографический список.

 

  • Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных : Руководящий документ ФСТЭК России 15.02.2008 г. - М. : ГТК РФ, 2008. – 55 с.
  • ГОСТ Р 53110-2008. Система обеспечения информационной безопасности сети связи общего пользования. Общие положения. Введ. 2008 – 03 – 03. : Изд-во стандартов, 2008. – 32 с.
  • Концепция защиты персональных данных в информационных системах персональных данных оператора связи : Концепция от 15 апреля 2009 г. № 15 ICU-15-2009-K // Собрание законодательства Российской Федерации. – 2009. – 609 с.
  • Котиков И. Пространство технологий абонентского доступа для оператора связи / И. Котиков // Технологии и средства связи 2008. - №1. - С. 46 – 511
  • Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных : Руководящий документ ФСТЭК России 14.02.2008 г. - М. : ГТК РФ, 2008. – 73с.
  • Мельников Д.А. Информационные процессы в компьютерных сетях / Д.А. Мельников – М. : Кудиц-Образ, 2001.- 250 с.
  • Об информации, информатизации и защите информации Федеральный Закон от 25.01.95 № 24-ФЗ // Собрание законодательства Российской Федерации. – 2005. – 609 с.
  • О связи : Федеральный закон от 07.07.2003 № 126-ФЗ // Собрание законодательства Российской Федерации.- 2004.- № 32.- Ст. 3283.
  • Костров Д.А. Информационная безопасность ЦОД: подходы [Электронный ресурс] // Интернет-журнал Information Security. – 2009. < http://www.itsec.ru/articles2/Oborandteh/>

 

Приложение А

 

Информационные потоки на предприятии  ОАО «Мобильные ТелеСистемы»

 

 

 

 

 

Продолжение приложения А

 

Описание  информационных потоков предприятия  ОАО «Мобильные ТелеСистемы»

 

  1. Подача клиентом заявки на предоставление услуг компании, а так же передача ПД клиента
  2. Передача заявки для рассмотрения в областной центр
  3. Передача ПД клиента для фиксации в базе компании
  4. Указание на предоставление услуги и настройку оборудования
  5. Предоставление отчётности о настройке оборудования
  6. Создание номера счёта абонента сети
  7. Занесение данных счёта абонента в АС компании
  8. Передача ПД и номера счёта абонента для быстрой идентификации абонента
  9. Предоставление всего пакета данных клиента в областной центр
  10. Отчётность о состоянии проделанной работы
  11. Выдача оборудования и всех необходимых настроек
  12. Контроль состояния счёта

 


Информация о работе Исследование процессов защиты информации на предприятии ОАО «Мобильные ТелеСистемы»