Исследование процессов защиты информации на предприятии ОАО «Мобильные ТелеСистемы»
Курсовая работа, 13 Декабря 2013, автор: пользователь скрыл имя
Краткое описание
Исследование проблемы информационной безопасности на предприятиях связи становится наиболее актуальным с течением времени, т.к. развиваются и появляются новые операторы сотовой связи, преумножается количество клиентов, пользующихся услугами сотовой связи. В курсовой работе были представлены следующие задачи:
описание информационных потоков организации;
анализ возможных угроз защиты информации;
исследование механизма политики безопасности организации.
Содержание
Введение............................................................................................................. 4
1 Теоретические аспекты процессов защиты информации........................... 5
1.1 История развития ОАО «Мобильные ТелеСистемы».................... 5
1.2 Информационные потоки на предприятии..................................... 7
1.3 Информация, циркулирующая на предприятии............................. 9
1.4 Возможные угрозы и их анализ........................................................ 11
1.5 Неформальная модель нарушителя.................................................. 15
2 Исследование процессов защиты информации на предприятии
ОАО «Мобильные ТелеСистемы»...................................................................
21
2.1 Разработка политики безопасности предприятия........................... 21
2.2 Нормативно-правовой элемент защиты информации на
предприятии ОАО «Мобильные ТелеСистемы»..................................
23
2.3 Организационный элемент защиты информации на ОАО
«Мобильные ТелеСистемы»...................................................................
25
2.4 Инженерно-технический элемент защиты информации
на ОАО «Мобильные ТелеСистемы»....................................................
26
Заключение......................................................................................................... 29
Библиографический список.............................................................................. 30
Приложение........................................................................................................ 31
Прикрепленные файлы: 1 файл
Курсовая работа ТИБ и МЗИ.docx
— 61.61 Кб (Скачать документ)
Основные принципы организационной защиты информации:
- принцип комплексного подхода — эффективное использование сил, средств, способов и методов защиты информации для решения поставленных задач в зависимости от конкретной складывающейся ситуации и наличия факторов, ослабляющих или усиливающих угрозу защищаемой информации;
- принцип оперативности принятия управленческих решений (существенно влияет на эффективность функционирования и гибкость системы защиты информации и отражает нацеленность руководства и персонала предприятия на решение задач защиты информации);
- принцип персональной ответственности — наиболее эффективное распределение задач по защите информации между руководством и персоналом предприятия и определение ответственности за полноту и качество их выполнения.
Среди
основных условий
- непрерывность всестороннего анализа функционирования системы защиты информации в целях принятия своевременных мер по повышению ее эффективности;
- неукоснительное соблюдение руководством и персоналом предприятия установленных норм и правил защиты конфиденциальной информации.
При
соблюдении перечисленных
Естественно организационные мероприятия должны четко планироваться, направляться и осуществляться службой информационной безопасности, в состав которой входят специалисты по безопасности.
Таким образом, элемент организационной защиты является основным элементом комплексной СЗИ и во многом от того, каким образом реализован организационный элемент, зависит безопасности организации.
2.4 Инженерно-технический элемент защиты информации на
ОАО «Мобильные ТелеСистемы».
Инженерно-технический элемент защиты информации предназначен для пассивного и активного противодействия средствам технической разведки и формирования рубежей охраны территории, зданий, помещений и оборудования с помощью комплексов технических средств.
Организация охраны — составная часть общей системы защиты конфиденциальной информации предприятия. Вопросы обеспечения надежной охраны территории предприятия и его объектов неразрывно связаны с задачами организации пропускного режима на предприятии. Силы и средства, участвующие в решении этих задач, являются составными элементами системы охраны предприятия.
От эффективности
функционирования системы охраны в
полной мере зависят возможность
и уровень решения задач
Главные цели охраны ОАО «Мобильные ТелеСистемы» следующие:
- предотвращение попыток проникновения посторонних лиц (злоумышленников) на территорию (объекты) предприятия;
- своевременное обнаружение и задержание лиц, противоправно проникших (пытающихся проникнуть) на охраняемую территорию;
- обеспечение сохранности находящихся на охраняемой территории носителей конфиденциальной информации и материальных средств и исключение, таким образом, нанесения ущерба предприятию;
- предупреждение происшествий на охраняемом объекте и ликвидация их последствий.
К основным объектам охраны относятся:
- территория предприятия;
- расположенные на территории предприятия объекты (здания, сооружения);
- носители конфиденциальной информации (документы, изделия);
- материальные ценности.
Особыми объектами охраны являются руководство предприятия персонал, допущенный к конфиденциальной информации. Организация охраны руководства и персонала предприятия регулируются отдельным положением (инструкцией), которое утверждается руководителем предприятия, и, в необходимых случаях согласовывается с территориальными органами внутренних дел и органами безопасности. Основные цели охраны руководства и перевала предприятия — обеспечение их личной безопасности в повседневных условиях и при возникновении чрезвычайных ситуаций, предотвращение возможных попыток завладения злоумышленниками защищаемой информацией путем физического и иного насильственного воздействия на этих лиц, выработка рекомендаций охраняемым лицам по особенностям поведения в различных ситуациях.
Заключение.
В последнее время стремительно быстро развиваются новые технологии, так же быстро и появляются новые устройства, методы для кражи информационных ресурсов. У любого предприятия, дорожащего своей репутацией и прибылью, должна быть чётко сформирована система защиты, как информации, так и предприятия в целом. На таком предприятии, как ОАО «Мобильные ТелеСистемы» утечка данных может привести не только к краху корпорации, но и нанести ущерб клиентам компании, так как в автоматизированной системе организации находятся персональные данные клиентов, включающие паспортные данные, которые должны храниться в секрете от посторонних лиц.
Но, несмотря на всё, в практике компании ОАО «Мобильные ТелеСистемы» за всю историю существования не было несчастных случаев, связанных с утечкой информации. Даже, несмотря на то, что компания имеет филиалы по всей Европе и связана общей сетью, насчитывает тысячи сотрудников, информация надёжно защищена от несанкционированного доступа.
Библиографический список.
- Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных : Руководящий документ ФСТЭК России 15.02.2008 г. - М. : ГТК РФ, 2008. – 55 с.
- ГОСТ Р 53110-2008. Система обеспечения информационной безопасности сети связи общего пользования. Общие положения. Введ. 2008 – 03 – 03. : Изд-во стандартов, 2008. – 32 с.
- Концепция защиты персональных данных в информационных системах персональных данных оператора связи : Концепция от 15 апреля 2009 г. № 15 ICU-15-2009-K // Собрание законодательства Российской Федерации. – 2009. – 609 с.
- Котиков И. Пространство технологий абонентского доступа для оператора связи / И. Котиков // Технологии и средства связи 2008. - №1. - С. 46 – 511
- Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных : Руководящий документ ФСТЭК России 14.02.2008 г. - М. : ГТК РФ, 2008. – 73с.
- Мельников Д.А. Информационные процессы в компьютерных сетях / Д.А. Мельников – М. : Кудиц-Образ, 2001.- 250 с.
- Об информации, информатизации и защите информации Федеральный Закон от 25.01.95 № 24-ФЗ // Собрание законодательства Российской Федерации. – 2005. – 609 с.
- О связи : Федеральный закон от 07.07.2003 № 126-ФЗ // Собрание законодательства Российской Федерации.- 2004.- № 32.- Ст. 3283.
- Костров Д.А. Информационная безопасность ЦОД: подходы [Электронный ресурс] // Интернет-журнал Information Security. – 2009. < http://www.itsec.ru/articles2/
Oborandteh/>
Приложение А
Информационные потоки на предприятии ОАО «Мобильные ТелеСистемы»
Продолжение приложения А
Описание информационных потоков предприятия ОАО «Мобильные ТелеСистемы»
- Подача клиентом заявки на предоставление услуг компании, а так же передача ПД клиента
- Передача заявки для рассмотрения в областной центр
- Передача ПД клиента для фиксации в базе компании
- Указание на предоставление услуги и настройку оборудования
- Предоставление отчётности о настройке оборудования
- Создание номера счёта абонента сети
- Занесение данных счёта абонента в АС компании
- Передача ПД и номера счёта абонента для быстрой идентификации абонента
- Предоставление всего пакета данных клиента в областной центр
- Отчётность о состоянии проделанной работы
- Выдача оборудования и всех необходимых настроек
- Контроль состояния счёта