Разработка рекомендаций по защите конфиденциальной информации в компьютерной системе ПАО МРСК Центра - Костромаэнерго

Содержание

Слайд 2

Цель работы: Цель выпускной работы – повышение безопасности процедур обработки конфиденциальной

Цель работы:

Цель выпускной работы – повышение безопасности процедур обработки конфиденциальной информации

в компьютерной системе на предприятии ПАО «МРСК Центра» - «Костромаэнерго» Галичский РЭС.
Задачи:
Провести анализ объекта информатизации, определить входные данные для построения защиты информации в компьютерной системе;
На основе собранного материала разработать рекомендации по защите конфиденциальной информации;
Провести анализ эффективности спроектированной системы и сделать выводы по необходимости её внедрения, оценить экономические затраты.
Слайд 3

Взаимодействие с предприятием Разработка регламента проведения аудита; Сбор исходных данных; Анализ

Взаимодействие с предприятием

Разработка регламента проведения аудита;
Сбор исходных данных;
Анализ полученных данных с

целью оценки текущего уровня безопасности;
Разработка рекомендаций по защите конфиденциальной информации в компьютерной системе предприятия.
Слайд 4

Разработка модели безопасности Разработка модели безопасности включает в себя: Определение объектов

Разработка модели безопасности

Разработка модели безопасности включает в себя:
Определение объектов защиты
Модель нарушителя
Выявление

угроз
Выявление уязвимостей
Расчёт рисков
Слайд 5

Качественный метод оценки рисков ГОСТ Р ИСО/МЭК 27005‑2010

Качественный метод оценки рисков

ГОСТ Р ИСО/МЭК 27005‑2010

Слайд 6

Количественный метод оценки рисков

Количественный метод оценки рисков

 

Слайд 7

Выбор мер защиты Международный стандарт ИСО/МЭК 27001‑2013 Дополнительные меры: Установка программы

Выбор мер защиты

Международный стандарт ИСО/МЭК 27001‑2013
Дополнительные меры:
Установка программы для блокировки чтения flash

накопителей и мониторинга действий сотрудников организации StaffCop Standard.
Двухфакторная аутентификация пользователя ПК с помощью пароля и USB-Ключа eToken PRO (Java) 72kb на платформе eToken Network Logon.
Установка универсального замка CaseLock M3943 на корпус системного блока ПК
Обучение и повышение осведомлённости персонала в области защиты информации каждые 2 года
Установка пароля на систему BIOS
Ограничение отправки электронных писем
Слайд 8

Разработанные рекомендации Установка предлагаемых на предыдущем слайде дополнительных мер защиты Ориентирование

Разработанные рекомендации

Установка предлагаемых на предыдущем слайде дополнительных мер защиты
Ориентирование на базовый

уровень Международный стандарт ИСО/МЭК 27001‑2013
После внедрения комплекса мер по защите конфиденциальной информации в компьютерной системе предприятия риски составили 11,32%
Таким образом риски снижены на 14.85%
Слайд 9

Оценка экономической эффективности Потери от реализации угроз до внедрения системы составляют:

Оценка экономической эффективности

Потери от реализации угроз до внедрения системы составляют: 2

900 000 руб.
Потери от реализации угроз после внедрения системы составляют 1 523 894 руб.
Затраты на обеспечение системы защиты равен 108 200 руб.
NPV - чистый дисконтированный доход равен 1 098 645 руб.
Срок окупаемости инвестиций равен 26 дням.
Слайд 10

Заключение Итак, в ходе разработки рекомендаций было сделано следующее: Проанализировано предприятие

Заключение

Итак, в ходе разработки рекомендаций было сделано следующее:
Проанализировано предприятие с

точки зрения объектов информатизации.
Разработаны рекомендации по защите конфиденциальной информации в компьютерной системе предприятия.
Рассчитаны затраты на обеспечение предложенной системы и её экономическая эффективность.