Организация защиты информации в процессе документооборота в агентстве по делам молодежи Астраханской области
Заказать уникальную курсовую работу- 26 26 страниц
- 18 + 18 источников
- Добавлена 03.07.2021
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
1. Общие требования к построению информационной безопасности 5
1.1. Общая характеристика Агентства по делам молодёжи г.Астрахань 5
1.2. Общая характеристика ИТ-инфраструктуры Агентства по делам молодёжи г.Астрахань 7
1.3. Модель угроз и модель нарушителя 12
2. Описание основных компонентов обеспечения защиты информации 16
2.1 Организационная и документационная компоненты защиты информации Агентства по делам молодёжи г.Астрахань 16
2.2. Программная защита информации Агентства по делам молодёжи г.Астрахань 17
2.3 Инженерно-техническая защиты информации 22
2.4. Описание выявленных недостатков в области защиты информации 23
Заключение 26
Список использованных источников 28
Астрахань. На рисунке 6 приведен план этажа, занимаемого офисом Агентства по делам молодёжи г.Астрахань.Рисунок 6 - Система видеонаблюдения офиса компанииОхрану офисных помещений осуществляет охранное агентство ЧОП «Багира», в здании установлены системы видеонаблюдения, охранной и пожарной сигнализации. 2.4. Описание выявленных недостатков в области защиты информацииВ рамках анализа системы защиты информации проводится:- инвентаризация информационных ресурсов филиала Агентства по делам молодёжи г.Астрахань;- определение пользователей и их ролей в контексте их достаточности при выполнении должностных обязанностей;- оценка эффективности применяемых средств программной защиты информации;- проведение мониторинга работы программной среды предприятия на предмет соответствия модели угроз.В качестве критериев оценки защищенности локальной сети Агентства по делам молодёжи г.Астрахань от внешнихатак следует рассматривать следующие:- скорость работы сетевых приложений (проводится сравнение заявленной производительности сетевых приложений с фактическими);- использование файрволов, систем шифрования трафика, VPN-систем (анализируется статистика сетевых пакетов);- стабильность работы Web-сервера компании (анализ скорости работы Web-приложений, статистика отказов в обслуживании);- наличие утвержденных инструкций по работе пользователей с сетевыми ресурсами с доведением их до сотрудников под роспись;- количество прецедентов в работе сетевых ресурсов, связанных с отказом в обслуживании;- статистика обнаружения сетевых пакетов, источниками которых не являются установленные сетевые приложения.В таблице 7 приведена характеристика состояния защищенности информационной системы Агентства по делам молодёжи г.Астрахань от основных видов угроз.Таблица 7 - Характеристика состояния защищенности информационной системы Агентства по делам молодёжи г.Астрахань от основных видов угрозНаправление защиты информацииТехнологияСтепень соответствия состоянию защищенностиАнтивирусная защитаKaspersky Security CenterСоответствуетЗащита сетевых соединенийVPNСоответствуетКриптографическая защитаКриптопровайдерАгентства по делам молодёжи г.АстраханьСоответствуетФизическая защитаСКУД ОрионСоответствуетПарольная защитаJaCarta, Indeed-IDСоответствуетЗащита от перехвата информации с использованием специальных средствОтсутствуетНе соответствуетЗащита от действий пользователей, приводящих к инцидентам информационной безопасностиОтсутствуетНе соответствуетМониторинг активности внешней среды (сканирование уязвимостей)ОтсутствуетНе соответствуетОрганизационная защита информацииПакет нормативных документовСоответствует Системы резервированияAcronisСоответствует Охранно-пожарная сигнализацияУстановленаСоответствуетФизическая защита помещенийПосты охраныСоответствуетИспользование внешних носителей информацииРегламент использованияСоответствуетЗащита от установки нежелательного ПОСредства мониторинга АВЗ, ограничение прав пользователей, ведение реестра разрешенного ПОСоответствуетПредоставление доступа к информационным ресурсамСистема документооборота, таблицы управления доступомСоответствуетАнализ активности учетных записейМониторинг активностиНе соответствует Таким образом, совершенствование архитектуры информационной безопасности Агентства по делам молодёжи г.Астрахань необходимо осуществлять в направлениях:- Мониторинга активности внешней среды (сканирование уязвимостей);- Защиты от действий пользователей, приводящих к инцидентам информационной безопасности.ЗаключениеВ рамках данной работы проведен анализ защищенности информационной системы Агентства по делам молодёжи г.Астрахань, рассмотрены теоретические основы проведения поиска уязвимостей,рассмотрены теоретические аспекты проведения аудита системы информационной безопасности. Также показано, что проведение аудита системы информационной безопасности Агентства по делам молодёжи г.Астрахань с использованием специализированных программных средств позволит выявить узкие места в системе защиты информации и дать рекомендации по их устранению. В теоретический части работы рассмотрены особенности проведения аудита информационной безопасности, проведен обзор функционала программных средств – сканеров безопасности. В ходе анализа архитектуры информационной системы компании Агентства по делам молодёжи г.Астрахань был определен перечень информационных ресурсов, являющихся объектами защиты. к ним относятся базы данных, содержащие конфиденциальные сведения, коммерчески значимую информацию, персональные данные и криптографические системы. Обеспечение защиты указанных ресурсов требует применения специальных инструментов мониторинга обеспечения информационной безопасности.В ходе анализа состояния защищённости информационной системы Агентства по делам молодёжи г.Астрахань было показано, что она соответствует требованиям по большинству направлений. Вместе с этим, в части обеспечения защиты от перехвата информации с использованием специализированных устройств, мониторинга активности сотрудников необходимо принятие ряда мер, перечень которых описан в рамках проектной части работы. В практический части работы проведен обзор программных решений в области мониторинга инцидентов информационной безопасности, проанализированы основные задачи, решаемые данными системами, приведены примеры наиболее распространённых программных продуктов данного класса. В ходе проведенного сканирования информационной системы Агентства по делам молодёжи г.Астрахань были обнаружены следу инцидентов информационной безопасности, причинами которых могут являться уязвимости, связанные с ошибками в конфигурировании межсетевых экранов, настройки системы антивирусной защиты, прав доступа к файловым ресурсам, а также управления парольной защитой.Таким образом, совершенствование системы защиты информации Агентства по делам молодёжи г.Астрахань предполагает необходимость проведение ряда мероприятий по настройке антивирусного ПО, разграничению доступа к информационным ресурсам, использовании систем защиты от СПАМа, ограничение использования flash-накопителей. Список использованных источниковАгентства по делам молодёжи г.Астрахань. О компании. [Электронный ресурс]. Режим доступа: https://mol.astrobl.ru/Приказ ФСТЭК № 17 от 11.02.2013 «Об утверждении требований о защите информации, не составляющей государственную тайну»Аникин Д. В. Информационная безопасность и защита информации: учебное пособие / Д.В. Аникин. - Барнаул: Изд-во Алтайского государственного университета, 2018. - 196 с.Баранова Е. К., Бабаш А. В. Информационная безопасность и защита информации / Е. К. Баранова, А. В. Бабаш. - Москва: РИОР ИНФРА-М, 2018. – 334 с.Белобородова Н. А. Информационная безопасность и защита информации : учебное пособие / Н. А. Белобородова; Минобрнауки России, Федеральное гос. бюджетное образовательное учреждение высш. проф. образования "Ухтинский гос. технический ун-т" (УГТУ). - Ухта : УГТУ, 2016. - 69 с.Белобородова Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Белобородова. - Ухта : УГТУ, 2016. - 69 с.Благодаров А. В. Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных систем / А. В. Благодаров, В.С. Зияутдинов, П.А. Корнев, В.Н. Малыш. - Москва: Горячая линия-Телеком, 2015. - 115 с.Бондарев В. В. Анализ защищенности и мониторинг компьютерных сетей: методы и средства : учебное пособие / В.В. Бондарев. - Москва: Изд-во МГТУ им. Н.Э. Баумана, 2017. – 225с.Кондратьев А. В. Техническая защита информации. Практика работ по оценке основных каналов утечки : [учебное пособие] / А. В. Кондратьев. - Москва: Горячая линия - Телеком, 2016. - 304 с. Королев Е. Н. Администрирование операционных систем: учебное пособие / Е. Н. Королев. - Воронеж: Воронежский государственный технический университет, 2017. - 85 с. Михайлова Е. М., Анурьева М. С. Организационная защита информации [Электронный ресурс]/ Михайлова Е. М., Анурьева М. С. - Тамбов: ФГБОУ ВО "Тамбовский государственный университет имени Г. Р. Державина", 2017.Михалевич Е.В. Обработка персональных данных: анализ законодательства и судебной практики / Е.В. Михалевич. - Москва : ФГБУ "Редакция "Российской газеты", 2019. - 143 с. Никифоров С. Н. Защита информации: защита от внешних вторжений : учебное пособие / С.Н. Никифоров. - Санкт-Петербург: Санкт-Петербургский государственный архитектурно-строительный университет, 2017. - 82 сНикифоров С. Н. Защита информации: учебное пособие / С.Н. Никифоров. - Санкт-Петербург:СПбГАСУ, 2017. - 76 с.Никифоров С. Н., Ромаданова М. М. Защита информации. Пароли, скрытие, удаление данных: учебное пособие / С. Н. Никифоров, М. М. Ромаданова. - Санкт-Петербург:СПбГАСУ, 2017. - 107 с. Овчинникова Т. А. Ответственность за нарушение требований законодательства РФ о персональных данных: монография / Т. А. Овчинникова . - Хабаровск : Изд-во ТОГУ, 2018. – 81с.Смычёк М.А. Информационная безопасность и защита информации : учебное / М.А. Смычёк. - Нижний Новгород : Нижегородский государственный технический университет, 2016. – 125с.Такатлы Д. А. Защита персональных данных / Д. А. Такатлы. - Петропавловск-Камчатский: Дальневосточный филиал Федерального государственного бюджетного образовательного учреждения высшего образования "Всероссийская академия внешней торговли Министерства экономического развития Российской Федерации", 2016. - 92 с.
2. Приказ ФСТЭК № 17 от 11.02.2013 «Об утверждении требований о защите информации, не составляющей государственную тайну»
3. Аникин Д. В. Информационная безопасность и защита информации: учебное пособие / Д.В. Аникин. - Барнаул: Изд-во Алтайского государственного университета, 2018. - 196 с.
4. Баранова Е. К., Бабаш А. В. Информационная безопасность и защита информации / Е. К. Баранова, А. В. Бабаш. - Москва: РИОР ИНФРА-М, 2018. – 334 с.
5. Белобородова Н. А. Информационная безопасность и защита информации : учебное пособие / Н. А. Белобородова; Минобрнауки России, Федеральное гос. бюджетное образовательное учреждение высш. проф. образования "Ухтинский гос. технический ун-т" (УГТУ). - Ухта : УГТУ, 2016. - 69 с.
6. Белобородова Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Белобородова. - Ухта : УГТУ, 2016. - 69 с.
7. Благодаров А. В. Алгоритмы категорирования персональных данных для систем автоматизированного проектирования баз данных информационных систем / А. В. Благодаров, В.С. Зияутдинов, П.А. Корнев, В.Н. Малыш. - Москва: Горячая линия-Телеком, 2015. - 115 с.
8. Бондарев В. В. Анализ защищенности и мониторинг компьютерных сетей: методы и средства : учебное пособие / В.В. Бондарев. - Москва: Изд-во МГТУ им. Н.Э. Баумана, 2017. – 225с.
9. Кондратьев А. В. Техническая защита информации. Практика работ по оценке основных каналов утечки : [учебное пособие] / А. В. Кондратьев. - Москва: Горячая линия - Телеком, 2016. - 304 с.
10. Королев Е. Н. Администрирование операционных систем: учебное пособие / Е. Н. Королев. - Воронеж: Воронежский государственный технический университет, 2017. - 85 с.
11. Михайлова Е. М., Анурьева М. С. Организационная защита информации [Электронный ресурс]/ Михайлова Е. М., Анурьева М. С. - Тамбов: ФГБОУ ВО "Тамбовский государственный университет имени Г. Р. Державина", 2017.
12. Михалевич Е.В. Обработка персональных данных: анализ законодательства и судебной практики / Е.В. Михалевич. - Москва : ФГБУ "Редакция "Российской газеты", 2019. - 143 с.
13. Никифоров С. Н. Защита информации: защита от внешних вторжений : учебное пособие / С.Н. Никифоров. - Санкт-Петербург: Санкт-Петербургский государственный архитектурно-строительный университет, 2017. - 82 с
14. Никифоров С. Н. Защита информации: учебное пособие / С.Н. Никифоров. - Санкт-Петербург: СПбГАСУ, 2017. - 76 с.
15. Никифоров С. Н., Ромаданова М. М. Защита информации. Пароли, скрытие, удаление данных: учебное пособие / С. Н. Никифоров, М. М. Ромаданова. - Санкт-Петербург: СПбГАСУ, 2017. - 107 с.
16. Овчинникова Т. А. Ответственность за нарушение требований законодательства РФ о персональных данных: монография / Т. А. Овчинникова . - Хабаровск : Изд-во ТОГУ, 2018. – 81с.
17. Смычёк М.А. Информационная безопасность и защита информации : учебное / М.А. Смычёк. - Нижний Новгород : Нижегородский государственный технический университет, 2016. – 125с.
18. Такатлы Д. А. Защита персональных данных / Д. А. Такатлы. - Петропавловск-Камчатский: Дальневосточный филиал Федерального государственного бюджетного образовательного учреждения высшего образования "Всероссийская академия внешней торговли Министерства экономического развития Российской Федерации", 2016. - 92 с.
Вопрос-ответ:
Какие требования предъявляются к организации защиты информации в процессе документооборота в агентстве по делам молодежи Астраханской области?
Организация защиты информации в процессе документооборота в агентстве по делам молодежи Астраханской области должна соответствовать общим требованиям безопасности, включая установление режимов доступа к информации, шифрование данных, контроль их передачи и хранения, а также обеспечение физической безопасности помещений и оборудования.
Какие основные компоненты обеспечивают защиту информации в агентстве по делам молодежи Астраханской области?
Основными компонентами обеспечения защиты информации в агентстве по делам молодежи Астраханской области являются организационная и документационная компоненты. Организационная компонента включает разработку политики безопасности, проведение обучения персонала, контроль исполнения требований информационной безопасности. Документационная компонента предусматривает создание и утверждение документов, определяющих правила и процедуры защиты информации.
Какова общая характеристика агентства по делам молодежи Астраханской области?
Агентство по делам молодежи Астраханской области является организацией, занимающейся координацией и управлением работы с молодежью в регионе. Оно осуществляет разработку и реализацию молодежной политики, проведение мероприятий по социальной поддержке и развитию молодежи, а также оказывает консультационную помощь молодежным организациям и инициативным группам.
Какова общая характеристика ИТ инфраструктуры агентства по делам молодежи Астраханской области?
ИТ инфраструктура агентства по делам молодежи Астраханской области включает в себя компьютеры, сервера, сетевое оборудование, программное обеспечение и базы данных, необходимые для осуществления документооборота и работы с информацией. Также в структуру ИТ инфраструктуры входят средства защиты информации, такие как антивирусные программы, системы контроля доступа и шифрования данных.
Какие общие требования предъявляются к построению информационной безопасности в организациях?
Общие требования к построению информационной безопасности включают в себя защиту информации от несанкционированного доступа, ее конфиденциальность, целостность и доступность. Организации должны разрабатывать и реализовывать политику информационной безопасности, обеспечивать защиту информационных ресурсов и систем, проводить регулярные аудиты и контроль за соблюдением требований информационной безопасности.
Каковы особенности организации защиты информации в агентстве по делам молодежи Астраханской области?
Организация защиты информации в агентстве по делам молодежи Астраханской области включает разработку и реализацию политики информационной безопасности, установление правил доступа к информационным ресурсам, обеспечение конфиденциальности и целостности информации. В агентстве проводятся регулярные аудиты и контроль за соблюдением требований информационной безопасности, а также обучение сотрудников мерам по улучшению безопасности информации.
Как описывается модель угроз и модель нарушителя в контексте организации защиты информации?
Модель угроз описывает потенциальные угрозы безопасности информации, которым она может быть подвергнута. Модель нарушителя включает описание типов нарушителей, их возможностей и способов атаки. При разработке защиты информации важно учитывать как модель угроз, так и модель нарушителя, чтобы эффективно предотвратить и минимизировать возможные угрозы и атаки.
Какие компоненты обеспечивают защиту информации в организации?
Основными компонентами обеспечения защиты информации являются организационная и документационная компоненты. Организационная компонента включает разработку политики информационной безопасности, установление правил доступа и контроль за их соблюдением, обучение сотрудников и проведение аудитов безопасности. Документационная компонента предусматривает создание и ведение документации по информационной безопасности, включая политику, процедуры, инструкции и другие документы, регламентирующие вопросы безопасности информации.
Какие требования должны быть учтены при организации защиты информации в процессе документооборота в агентстве по делам молодежи Астраханской области?
При организации защиты информации в процессе документооборота в агентстве по делам молодежи Астраханской области должны быть учтены следующие требования: обеспечение конфиденциальности, целостности и доступности информации, установление правил доступа и контроля к информации, организация резервного копирования и восстановления информации, обучение сотрудников основам информационной безопасности и прочее.