Разработка комплексной системы обеспечения безопасности фирмы ООО Весёлый купец

Содержание

Слайд 2

Цели и задачи работы Цель данной работы: анализ состояния защищённости информации

Цели и задачи работы

Цель данной работы: анализ состояния защищённости информации и

разработка комплексной системы обеспечения безопасности фирмы ООО « Весёлый купец».

Задачи:
Изучение основ информационной безопасности.
Анализ объекта на наличие угроз и уязвимости безопасности.
Выбор способов и средств для улучшения системы безопасности и расчёт стоимости расходов.

Слайд 3

Информация – это совокупность всевозможных сведений независимо от формы их представления

Информация – это совокупность всевозможных сведений независимо от формы их представления

Информация

как объект правовых отношений

Основная законодательная база в область информационной безопасности:
Конституция Российской Федерации
149-ФЗ «Об информации, информационных технологиях и о защите информации»
152-ФЗ «О персональных данных»
98-ФЗ «О коммерческой тайне»
63-ФЗ «Об электронной подписи»
Закон РФ «О государственной тайне»

Информационная безопасность – это защищенность информации и поддерживающей инфраструктуры от различных воздействий

Слайд 4

Классификация информации по доступу к ней Информацию делят на 2 типа

Классификация информации по доступу к ней

Информацию делят на 2 типа по

доступу к ней:
Открытая
Ограниченного доступа

Ограниченного доступа так же делится на:
Государственная тайна
Конфиденциальная информация

Информация представляющая государственную тайну разделяют:
Секретно
Совершенно секретно
Особой важности

Слайд 5

Угрозы и уязвимости в ИБ Уязвимость - потенциальная возможность нарушения информационной

Угрозы и уязвимости в ИБ

Уязвимость - потенциальная возможность нарушения информационной безопасности.

Разделяю на:
Объективные
Субъективные
Случайные

Угроза – это потенциально возможное событие или действие приводящие к нарушении целостности защиты информации. Разделяют на:
Угроза конфиденциальности
Угрозы целостности
Угрозы доступности

Слайд 6

Каналы утечки информации Утечка информации – это неправомерное распространение информации вне

Каналы утечки информации

Утечка информации – это неправомерное распространение информации вне круга

доверенных лиц или организаций, владеющих информацией.

Каналы утечки информации – пути утечки информации из системы
Материально-вещественные
Визуальные и визуально-оптические
Технические

Слайд 7

Методы защиты информации Методы защиты информации – это совокупность различных мер

Методы защиты информации

Методы защиты информации – это совокупность различных мер которые

направлены на предотвращение различных вмешательств в информационные ресурсы системы. Их подразделяют по способу реализации:
Программные средства защиты информации
Аппаратные средства защиты информации
Криптографические средства информации
Физические средства защиты информации
Организационные средства защиты информации
Слайд 8

Объект защиты Объектом исследования был выбран главный офис компании ООО «Весёлый

Объект защиты

Объектом исследования был выбран главный офис компании ООО «Весёлый купец».

Данная компания занимается производством и продажей хлеба, хлебобулочных и кондитерских изделий.

План помещения

Слайд 9

Активы организации Информационный актив – это различная информация не зависимо о

Активы организации

Информационный актив – это различная информация не зависимо о её

представления которая имеется в распоряжении организации и имеет ценность для неё.
Основные активы компании:
Персональные данные
Данные об инвентаризации
Чеки и данные о закупках и различного оборудования
Бухгалтерская и налоговая отчётность
Договоры аренды, данные о помещениях
Лицензии на оказания услуг
Маркетинговые данные
Компьютерные средства
Программные средства
Слайд 10

Уязвимости и угрозы. Основными угрозами и уязвимостями активов в данной компании

Уязвимости и угрозы.

Основными угрозами и уязвимостями активов в данной компании являются:
Уязвимости:
Незащищённое

хранение
Отсутствие физической защиты здания, дверей и окон
Отсутствие резервных копий
Незащищённое хранение данных
Плохой менеджмент паролей
Отсутствие программой периодической замены
Угрозы:
Хищение носителей, данных или документов
Искажение данных
Потеря данных
Ошибка при использовании
Слайд 11

Результат анализа используемых методов и средств В результате анализа методов и

Результат анализа используемых методов и средств

В результате анализа методов и средств

которые используются для обеспечения ИБ были сделаны следующие выводы.

Физических средств защиты недостойно для предотвращения несанкционированного доступа.

Программных средств защиты информации недостаточно для комплексной защиты данных. Так же было обнаружено что используется устаревшее ПО.

Организационных методов защиты информации недостаточно для обеспечения комплексной защиты данных

Аппаратные средства не используются

Слайд 12

Предложения по улучшению системы защиты Для комплексной защиты информационной безопасности необходимо

Предложения по улучшению системы
защиты

Для комплексной защиты информационной безопасности необходимо внести

некоторые изменения:
Физические средства защиты информации
Установка турникет с возможностью идентифицировать сотру-ника по карте, когда он проходит КПП;
Смена замка на двери на более надёжный
Установить больше видеокамер внутри помещений
Сменить и приобрести дополнительный сейф
Слайд 13

PERCo-WM02 Турникет KT02.9 ЭЛЬБОР 1.06.42 ГРАНИТ

PERCo-WM02

Турникет KT02.9

ЭЛЬБОР 1.06.42 ГРАНИТ

Слайд 14

План установки камер. Сейф AIKО TSN.37 Купольная видеокамера AC-D3023IR2 v2

План установки камер.

Сейф AIKО TSN.37

Купольная видеокамера AC-D3023IR2 v2

Слайд 15

Предложения по улучшению системы защиты Программные средства защиты информации: Обновление операционной

Предложения по улучшению системы
защиты

Программные средства защиты информации:
Обновление операционной системы
Установка на

компьютер сложного пароля
Установка более качественного антивируса
Использование DLP-системы

Пример сложного пароля

Devicelock DLP

Bitdefender

Слайд 16

Предложения по улучшению системы защиты Аппаратные средства защиты информации: Установка шредера

Предложения по улучшению системы
защиты

Аппаратные средства защиты информации:
Установка шредера для уничтожения

документов
Установка резервного копирования

NETGEAR RN314

ГЕЛЕОС УД10-2

Слайд 17

Предложения по улучшению системы защиты Организационные методы защиты информации: Определить сотрудников

Предложения по улучшению системы
защиты

Организационные методы защиты информации:
Определить сотрудников которые ответственные

за безопасность данных
Организовать работу с персональными данными
Организовать работу с персоналом (информирование или переобучение)
Слайд 18

Итоговая стоимость Для полного представления о процессе улучшения необходимо предоставить стоимость

Итоговая стоимость

Для полного представления о процессе улучшения необходимо предоставить стоимость всех

улучшений. Итоговый подсчёт стоимости улучшения системы защиты составляет 249458 рублей
Из которых:
5700 рублей ежемесячные затраты
27708 рублей ежегодные затраты
216050 рублей едино разовые затраты
11100 рублей затраты на установку необходимого оборудования