Автор работы: Пользователь скрыл имя, 23 Октября 2013 в 11:02, курсовая работа
Целью курсовой работы является анализ системы информационной безопасности филиала «Азот» ОАО ОХК «Уралхим» и разработка методов по ее улучшению.
Задачи:
1. Провести общий анализ информационной системы и существующей системы безопасности.
2. Провести анализ угроз и оценку рисков информационной безопасности
3. На основе проведенного анализа предложить меры по минимизации рисков.
Введение
1. Концепция информационной безопасности
1.1 Основные концептуальные положения системы защиты информации
1.2 Концептуальная модель информационной безопасности
1.3 Угрозы конфиденциальной информации
2. Практическая часть
2.1 Характеристика Филиала «Азот» ОАО ОХК «Уралхим»
2.2 Общий анализ информационной системы предприятия
2.3 Анализ текущего состояния информационной безопаснести
3. Оценка существующих рисков и пути их минимизации
Список используемой литературы
Анализ выполнения задач по обеспечению информационной безопасности:
Задачи по обеспечению информационной безопасности |
Текущий уровень безопасности |
Обеспечение безопасности производственной деятельности, защита информации и сведений, являющихся коммерческой тайной; |
средний |
Организация работ по правовой,
организационной и инженерно- |
высокий |
Организация делопроизводства, исключающего несанкционированное получение сведений, являющихся коммерческой тайной; |
высокий |
Предотвращение |
средний |
Выявление и исключение каналов утечки конфиденциальной информации в процессе повседневной производственной деятельности и в экстренных (авария, пожар и др.) случаях; |
высокий |
Обеспечение режима безопасности
при осуществлении и |
средний |
Обеспечение режима охраны территории предприятия, безопасности зданий и помещений, с хранимой информацией. |
средний |
3. Оценка существующих рисков и пути их минимизации.
Обеспечение информационной безопасности связано с рисками для информационных ресурсов. Под рисками понимается возможность нанесения ущерба информационным ресурсам и снижения уровня их защищенности. Риски информационной безопасности могут иметь различную природу и характеристики, их можно классифицировать на:
- системные риски –
это неуправляемые риски,
- операционные риски –
это управляемые риски,
Процесс управления рисками организуется на административном уровне, поскольку только руководство организации способно выделить необходимые ресурсы, инициировать и контролировать выполнение соответствующих программ улучшения информационной безопасности.
Процесс управления рисками и разработка политики безопасности, необходима для организаций, с развитым уровнем информационных системам. Организацию с низким уровнем зрелости информационных технологий устроит типовой набор защитных мер, выбранный на основе базового представления типичных рисков, без проведения детального анализа.
Эксплуатация информационных систем связана с определенной совокупностью рисков. В случаях, когда возможный экономический ущерб велик, необходимо принимать оправданные меры защиты. Периодическая оценка рисков и проведение аудитов информационной безопасности необходимы для контроля эффективности деятельности направленной на обеспечение информационной безопасности.
В количественном выражении уровень риска является функцией вероятности реализации угрозы, с учетом величины возможного ущерба.
Суть мероприятий в рамках процесса управления рисками состоит в том, чтобы оценить их размер, выработать эффективные и экономически оправданные меры снижения рисков, проконтролировать, что риски снижены до приемлемого уровня (и не повышаются).
По отношению к выявленным рискам возможны следующие действия:
- полная ликвидация риска (например, за счет устранения причины);
- снижение вероятности возникновения риска (например, за счет внедрения дополнительных средств защиты);
- принятие риска (и выработка плана действий в соответствующих условиях).
Процесс управления рисками можно разделить на следующие мероприятия:
1. Выбор анализируемых объектов и определение уровня детализации.
2. Выбор методологии оценки рисков.
3. Идентификация активов.
4. Анализ угроз и их
последствий, выявление
5. Оценка рисков.
6. Выбор защитных мер.
7. Реализация и проверка выбранных мер.
8. Оценка остаточного риска.
Риски необходимо контролировать постоянно, периодически проводя их переоценку.
Процесс управления рисками, как и любую другую деятельность в области информационной безопасности, необходимо интегрировать в жизненный цикл информационных систем организации, тогда меры будут наиболее эффективными, а затраты - минимальными. Ранее мы определили пять этапов жизненного цикла. Управление рисками на этапах жизненного цикла информационной системы:
- На этапе закупки (разработки)
точное определение рисков
- На этапе установки
выявленные риски следует
- Выбор анализируемых
объектов и уровня детализации
их рассмотрения - первый шаг в
оценке рисков. Для небольшой
организации допустимо
При идентификации активов (ресурсов и ценностей, которые организация пытается защитить) следует, учитывать не только компоненты информационной системы, но и поддерживающую инфраструктуру, персонал и нематериальные ценности (например репутация организации). Отправной точкой здесь является представление о миссии организации, то есть об основных направлениях деятельности, которые необходимо сохранить в любом случае.
Методика оценки рисков применяется
на основании ценовой шкалы
Методика оценки рисков применяется
на основании ценовой шкалы
Для базовой оценки рисков достаточно трехуровневой шкалы оценки критичности - низкий, средний и высокий.
Пример трехуровневой шкалы с оценкой в денежных единицах:
Название уровня |
Оценка уровня, у.е. |
Низкий |
до 100 тыс. |
Средний |
от 100 тыс. до 3 млн. |
Высокий |
свыше 3 млн. |
Принципы оценки критичности активов:
1. Информационные активы
(или виды информации) оцениваются
с точки зрения нанесения
2. Программное обеспечение,
материальные ресурсы и
3. Сотрудники компании
с точки зрения
4. Репутация компании
– оценивается, какой ущерб
репутации компании будет
Оценка риска представляет собой оценку соотношения потенциальных негативных воздействий на деловую деятельность в случае нежелательных инцидентов и уровня возможных угроз и уязвимых мест. Риск является мерой незащищенности системы и связанной с ней организации. Величина риска зависит от:
- ценности активов;
- угроз и связанной
с ними вероятности
- легкости реализации
угроз в уязвимых местах с
оказанием нежелательного
- существующих или планируемых средств защиты, снижающих степень уязвимости, угроз и нежелательных воздействий.
Ценность активов определяется на основе оценок их владельцев.
Оценка рисков будет производиться
экспертным путем на основе анализа
ценности активов, возможности реализации
угроз и использования
Для оценки предлагается таблица с заранее предопределенными «штрафными баллами» для каждой комбинации ценности активов, уровня угроз и уязвимостей:
С учетом определения уровня
уязвимости из результатов проведенного
анализа для различных
Риск |
Актив |
Ранг риска |
Кража |
Серверное оборудование |
6 |
Несанкционированный доступ |
Бухгалтерская база данных |
6 |
Отсутствие надзора за работой лиц, приглашенных со стороны, или за работой уборщиц |
Бухгалтерская база данных |
6 |
Сбои / ошибки |
Бухгалтерская база данных |
6 |
Несанкционированный доступ |
Серверное оборудование |
5 |
Сбои / ошибки |
Серверное оборудование |
5 |
Отсутствие надзора за работой лиц, приглашенных со стороны, или за работой уборщиц |
Серверное оборудование |
5 |
Сбои / ошибки |
Бизнес-приложения |
5 |
Отсутствие надзора за работой лиц, приглашенных со стороны, или за работой уборщиц |
USB-концентратор |
5 |
Кража |
Рабочие места пользователей |
5 |
Несанкционированный доступ |
Рабочие места пользователей |
5 |
Сбои / ошибки |
Рабочие места пользователей |
5 |
Несанкционированный доступ |
Бизнес-приложения |
4 |
Несанкционированный доступ |
USB-концентратор |
4 |
Сбои / ошибки |
USB-концентратор |
4 |
Характеристика комплекса
задач, задачи и обоснование необходимости
совершенствования системы
На предприятии, самые значимые уязвимости связаны:
- С недостаточным надзором за серверным помещением;
- С получением
- С низким уровнем контроля над третьими лицами, работающими в непосредственной близости с серверным оборудованием и хранимой информацией.
Рассмотрим детально выявленные риски и определим пути полного устранения или минимизации.
1. Серверное помещение находится в корпусе 163, расположенного в пределах периметральной зоны предприятия, куда существует возможность прохода и проезда на личном транспорте сотрудников иных организаций, территориально расположенных внутри периметра предприятия, так же помещения обслуживаются (уборщицами, электриками и другим сторонним персоналом).
Первой задачей повышения уровня информационной безопасности на основе проведенного исследования является обеспечение безопасности в помещениях. Для этого предлагается выполнить ряд организационно-технических мер:
- Минимизация физического
доступа в корпус, где находятся
ИТ-активы, для этого двери будут
оборудованы автоматическими
- Установка системы управления
и контроля доступа, на дверь
в серверную и на вход в
корпус. Вход в здание и серверную
будет разрешен только явно
заданному перечню сотрудников.
- Установка системы охраны периметра, с выводом сигнала на пульт начальника караула;
- Установка системы
2. Для того что бы
похитить критичные для
Информация о работе Обеспечение информационной безопасности предприятия ОАО ОХК «Уралхим»