Владимирский государственный университет кафедра Информатики и защиты информации доцент Курысев К.Н. Боровицкий Д.В. КЗИ-204 Разработка комплексной системы.

Презентация:



Advertisements
Похожие презентации
Образец подзаголовка Модели теории игр в приложениях информационной безопасности Владимирский государственный университет Кафедра информатики и защиты.
Advertisements

Комплексная система защиты информации на предприятии «ОВО при ОВД по Суздальскому району» Владимирский государственный университет кафедра Информатики.
Построение СЗИ Построение политики безопасности. Структура политики безопасности Перечень защищаемых объектов. Перечень лиц имеющих доступ к защищаемым.
Комплексная система защиты информации подразделения ОАО «ЦентрТелеком» Владимирский государственный университет кафедра Информатики и защиты информации.
Д ипломная работа Федеральное агентство по образованию Тамбовский государственный университет имени Г.Р. Державина Институт открытого образования Кафедра.
Система приема и обработки заказов Туристической фирмы Шинкина Т.С.
Модели оценки стоимости защищаемых ресурсов предприятия Владимирский государственный университет Кафедра информатики и защиты информации Файман О.И., Кузьмина.
Угрозы безопасности для Информационной Системы Высшего Учебного Заведения Автор: Лунгу Максим, студент V курса, гр. CIB-213 Молдавская Экономическая Академия.
Digital Security LifeCycle Management System Эффективное решение для автоматизации процессов в рамках жизненного цикла СУИБ © 2008, Digital Security.
Разработка комплекса мероприятий по повышению защищенности информации ФГУП ГосНИИЛЦ РФ «Радуга» Владимирский государственный университет кафедра Информатики.
Специальность « Организация защиты информации»
Организационное обеспечение информационной безопасности Ю. А. Смолий.
«Системный подход при обеспечении безопасности персональных данных» Начальник технического отдела Михеев Игорь Александрович 8 (3812)
ЭКОНОМИЧЕСКАЯ ЭФФЕКТИВНОСТЬ СИСТЕМ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Автор: Чеботарь П. П. Научный руководитель: доктор хабилитат, профессор Охрименко С.А. Кишинев.
Компьютерная безопасность: современные технологии и математические методы защиты информации.
Определение Аудит информационной безопасности ИС - это независимый, комплексный процесс анализа данных о текущем состоянии информационной системы предприятия,
Основные процессы, функции и задачи КСЗИ. Задачи обеспечение надёжной защиты, находящейся в системе информации, т.е. исключение случайного и преднамеренного.
Кафедра «Организация и технология защиты информации» Московский государственный университет путей сообщения (МИИТ) Институт комплексной безопасности.
Проектирование комплексов и систем безопасности для предприятий крупного бизнеса с использованием нанотехнологий Исполнитель: Егорова К.С.
Центр технической защиты информации ОАО «КП ВТИ» Начальник Центра ТЗИ Короленко Михаил Петрович.
Транксрипт:

Владимирский государственный университет кафедра Информатики и защиты информации доцент Курысев К.Н. Боровицкий Д.В. КЗИ-204 Разработка комплексной системы защиты информации ООО «ВладВнешСервис»

Решены следующие задачи: - исследовано состояние проблемы; - исследовано состояние проблемы; - проанализированы особенности объекта; - проанализированы особенности объекта; - разработана комплексная система безопасности; - разработана комплексная система безопасности; - оценка экономической эффективности системы. - оценка экономической эффективности системы.

Анализ объекта исследования Здание фирмы ООО «ВладВнешСервис»

Структура организации защищаемая системой защиты информации Общее количество сотрудников организации: 14 человек. Возможные пользователи услугой: клиенты, заключившие договор. Структура ИТ службы (количество и состав): 2 человека. Количество АРМ: 14 шт., с возможностью их перспективного увеличения. Количество ИТ систем и систем связи: 3. Количество серверов: 2 шт.

Анализ угроз и уязвимостей информационной системы Множество уязвимостей информационной безопасности Уязвимости разделены на 3 группы: 1. Технические 2. Организационные 3. Охранные

Анализ информационных рисков с имеющейся системой безопасности Коэффициент защищенности информационной системы

Анализ угроз и уязвимостей информационной системы Наиболее критичными угрозами являются: 1. Невозможность восстановления критичной информации (БД 1С бухгалтерия, коммерческая тайна, производственная тайна) 2. Существует возможность удаленного подключения к файловому серверу. 3. Документы могу быть утеряны из-за неправильного хранения. 4. Уничтожение информации и оборудования в результате ЧС и катастроф (например, в результате пожара) 5. Возможность свободного доступа в помещения.

Реализация мер по повышению информационной безопасности Разработанные меры по повышению ИБ: Разработка пакета документов по обеспечению ИБ. Разработка пакета документов по обеспечению ИБ. Разработка противопожарной системы. Разработка противопожарной системы. Разработка системы охранной сигнализации. Разработка системы охранной сигнализации. Разработка Технического задания на КСЗИ.

Расчет экономических рисков в случае применения мер по повышению информационной безопасности Коэффициент защищенности информационной системы

Расчет экономических рисков в случае применения мер по повышению информационной безопасности Показатели новой системы Коэффициент изменения защищенности Экономический эффект после внедрения новой СЗИ

Выводы В ходе расчетов информационных рисков предприятия получены следующие результаты. Коэффициент защищенности получился невысокий – 0,30. Вероятности возникновения и устранения угроз довольно велики. Поэтому целесообразно внести в имеющуюся систему защиты информации изменения, с целью повышения защищенности и минимизации рисков.

Выводы Коэффициент защищенности после принятия мер по комплексной защите информации получился 0,41, коэффициент изменения защищенности по повышению информационной безопасности получился 1,36 (т.е. защищенность объекта при внедрении новой системы защиты повысилась на 36%) и риск от потери ресурсов превосходит стоимость системы защиты. Это значит, что повышение защищенности объекта экономически обосновано. На основе полученных данных можно рекомендовать внедрение на предприятие предложенных мер.