Представляем Вашему вниманию бесплатный образец доклада к диплому на тему «Обеспечение информационной безопасности на предприятии».
Слайд 1
Здравствуйте, уважаемые члены аттестационной комиссии!
Тема моей дипломной работы — «Обеспечение информационной безопасности на предприятии».
Актуальность темы обусловлена тем, что проблема обеспечения защиты информации является одной из важнейших для устойчивого функционирования информационной структуры предприятия, а также для минимизации рисков на предприятии.
Слайд 2
Целью выпускной квалификационной работы является разработка политики информационной безопасности и организационно-распорядительной документации в области информационной безопасности для предприятия ФКУ «Налог-Сервис» ФНС России в Тюменской области.
Слайд 3
Для достижения поставленной цели, в работы производится Анализ информационной системы в организации ФКУ «Налог-Сервис».
ФКУ «Налог-Сервис» ФНС России в Тюменской области (ФКУ «Налог-Сервис») создано для уменьшения объема ручных операций и сроков обработки информации, максимальной автоматизации процедур налогового администрирования, а также централизации информационных ресурсов на федеральном уровне, что даст возможность значительно улучшить качество обслуживания налогоплательщиков.
Слайд 4
Общая схема циркуляции информации в системе документооборота организации представлена на Рисунке. Пару слов сказать о схеме
Слайд 5
Анализ Структуры и особенностей сети предприятия позволил выявить Ключевые особенности сети:
1) Локальная вычислительная сеть (ЛВС) налогового органа и Интернет-сегмент реализованы в различных структурированных кабельных системах (СКС);
2) Подключение к сети Интернет ЛВС налогового органа допускается осуществлять только с использованием средств шифрования трафика (в виде VPN-туннеля);
3) Взаимодействие между внутренним сегментом ЛВС и интернет-сегментом запрещено;
4) Взаимодействие между внутренним сегментом ЛВС и сетью Интернет запрещено;
5) Специальных ограничений на взаимодействие между интернет-сегментом и демилитаризованной зоной не накладывается;
6) Взаимодействие между внутренним сегментом ЛВС и демилитаризованной зоной допускается только по протоколу терминального соединения.
Слайд 6
Далее в работе осуществлена разработка частной модели угроз.
ИСПДн предприятия представляет собой распределенную информационную систему, состоящую из рабочих станций и серверов. ИСПДн имеет подключения к сетям связи общего пользования. Обработка ПДн производится в многопользовательском режиме с разграничением прав доступа, речевая обработка ПДн не производится. Технические средства ИСПДн находятся в пределах Российской Федерации.
Описание объектов безопасности, требующих защиты, представлены на слайде.
Слайд 7
Анализ источников угроз информации, циркулирующей на объекте, позволил выявить Антропогенные и Техногенные источники угроз.
В качестве антропогенных источников угрозвыступают субъекты, имеющие санкционированный/несанкционированный доступ к работе со штатными средствами объекта информатизации, действия которых могут быть распознаны, как умышленные или совершенные по неосторожности.
Техногенные источники угроз характеризуются технократической деятельностью человека и развитием техники.
Слайд 8
Все нарушители делятся на две основные группы: внутренние и внешние. Под внутренними нарушителями подразумеваются все работники объекта информатизации, имеющие санкционированный доступ на территорию объекта к ресурсам автоматизированной системы (АС). Под внешними нарушителями подразумеваются все остальные лица.
На слайде номер 8 представлен перечень возможных нарушителей.
Анализ предполагаемой квалификации потенциального нарушителя проводится по классификационным признакам. Кто бы ни был источником нарушения, какое бы оно не было, все нарушители имеют одну общую черту — доступ к объекту информатизации.
ТОЛЬКО У НАС!
![]() |
![]() |
![]() |
![]() |
![]() |
Доклад, презентация
без предоплаты |
Более 100
бесплатных примеров |
Доработки
бесплатно |
Срок от 1 часа
до 1 дня |
Гарантия
низкой цены |
Хочу сделать заказ! |
Слайд 9
Далее в работе осуществлена разработка мер по определению актуальных угроз безопасности ПДн в ИСПДн. При определении актуальности угроз и их описании используются два методических документа, разработанных и утвержденных ФСТЭК России:
– Базовая модель угроз безопасности ПДн при их обработке в ИСПДн;
– Методика определения актуальных угроз безопасности ПДн при их обработке в ИСПДн.
Составлена сводная таблица, содержащая расчет исходной защищенности.
Проведенный анализ защищенности показал, что ИСПДн имеет низкий уровень исходной защищенности.
В частности, было обнаружено некоторое количество актуальных угроз, вот некоторые из нх:
1. Компрометация паролей BIOS или дополнительных аппаратных средств аутентификации;
2. Подбор пароля BIOS (или дополнительных аппаратных средств аутентификации);
3. Использование технологического пароля BIOS;
4. Загрузка сторонней операционной системы (без средств защиты и разграничения доступа к ресурсам компьютера).
Слайд 10
Основываясь на результатах анализа, была осуществлена Разработка политики информационной безопасности и организационно-распорядительной документации.
Для каждого из этапов функционирования компонентов АС предъявляются требования к реализации мер по планированию обеспечения информационной безопасности. Так, был составлен перечень мер для следующих стадий:
- Предпроектной
- Стадия разработки
- Стадии установки.
- Стадии списания.
Слайд 11
Физические меры защиты предназначены для создания физических препятствий на возможных путях проникновения потенциальных нарушителей на территорию предприятия, к компонентам АС и доступа к защищаемой информации, а также технических средств визуального наблюдения, связи и охранной сигнализации.
Физическая меры защиты данных касаются таких параметров, как:
- Защита центров данных и компьютерных залов
- Правила использования рабочего стола
- Источники электропитания
- Защита оборудования, используемого за пределами предприятия
Слайд 12
Разработка мер безопасности, применительно к техническим средства, касается таких направлений, как:
- Требования к подсистеме идентификации
- Требования к подсистеме аутентификации
- Требования к парольной подсистеме
- Требования к системам регистрации сетевых событий
Например, к подсистеме идентификации предъявляются следующие требования:
1. Реализация механизмов идентификации является обязательной для всех подсистем АС должна удовлетворять следующим базовым требованиям:
– уникальность идентификации, в том что каждому пользователю АС должен быть присвоен уникальный идентифицирующий признак, в качестве которого могут быть использованы:
– уникальная строка символов (логин, или имя пользователя);
– уникальный объект, такой как смарт-карта или жетон.
2. АС должна иметь возможность идентификации всех активных пользователей, а также протоколирования действий конкретных пользователей в произвольный момент времени.
3. Процедуры контроля пользовательских учётных записей должны гарантировать принадлежность всех идентификаторов авторизованным пользователям.
4. В случае не активности пользователя в течение двух месяцев, его учётная запись должна быть заблокирована с возможностью последующего восстановления.
Слайд 13
Также в работе обозначены требования безопасности к Функциональным средствам. Под функциональными средствами понимаются методы обеспечения безопасности АС, имеющие отношение, прежде всего, к механизмам, выполняемым при непосредственном участии работников предприятия (человеческого фактора).
Например, Документирование механизмов безопасности является средством защиты, позволяющим формализовать защитные и функциональные процедуры обеспечения информационной безопасности, характерные для данной системы.
Обязанности должностных лиц в области документирования средств обеспечения информационной безопасности:
1. Администратор информационной безопасности, руководствуясь результатами анализа безопасности сети, составляет документацию.
2. Администратор информационной безопасности обеспечивает автоматическое введение файлов журналов, отражающих все действия пользователя в отношении механизмов обеспечения информационной безопасности.
3. Администратор информационной безопасности на основании данных, предоставленных системным администратором, разрабатывает и модифицирует Политику безопасности, а также рекомендации по реализации конкретных мер защиты сети в виде приложений к Политике безопасности.
Слайд 14
По итогам проведенной работы можно сделать следующие выводы:
- Разработаны необходимые организационно-методические документы и политика информационной безопасности на основе методических рекомендаций.
- Сотрудники предприятия были должным образом проинструктированы и осведомлены об особенностях защиты информации на предприятии.
- Организован процесс реагирования на инциденты по фактам нарушений защиты информации на предприятии в виде Технического регламента.
- На предприятии была проведена внутренняя проверка.
- Выявлены и классифицированы защищаемые информационные ресурсы, классифицированы предполагаемые нарушители безопасности информации.
- Разработана политика информационной безопасности и организационно-распорядительную документацию в области информационной безопасности для предприятия ФКУ «Налог-Сервис» ФНС России в Тюменской области.
Слайд 15
Таким образом, Цель работы — разработка политики информационной безопасности и организационно-распорядительной документации в области информационной безопасности для предприятия ФКУ «Налог-Сервис» ФНС России в Тюменской области – достигнута.
Спасибо за внимание! Доклад окончен.
Мне тоже нужен хороший доклад! |
или напишите нам прямо сейчас
Написать в WhatsApp