ВВЕДЕНИЕ 4
ГЛАВА 1. АНАЛИЗ ОБЪЕКТА ИНФОРМАТИЗАЦИИ 5
1.1. Вид обрабатываемой информации на объекте 8
1.2. Анализ уязвимостей объекта 9
1.3. Контролируемая зона 10
1.4. Анализ возможных технических каналов утечки информации 11
1.5. Классификация автоматизированной системы 12
1.6. Модель угроз 13
1.7. Модель нарушителя 19
1.8. Вывод по результатам анализа объекта 24
ГЛАВА 2. АНАЛИЗ СРЕДСТВ ЗАЩИТЫ ИНФОРМАЦИИ 25
2.1. Организационные меры защиты информации 25
2.2. Виды технических средств защиты информации 26
2.3. Производители средств защиты информации 26
2.4. Сравнение средств защиты информации 32
2.5. Выбор средств защиты информации для объекта 36
2.6. Вывод результатам выбранных средств защиты информации 39
ГЛАВА 3. ПРОВЕДЕНИЕ АТТЕСТАЦИОННЫХ ИСПЫТАНИЙ 41
3.1. Разработка документов 41
3.2. Определение и описание 41
3.3. Порядок аттестации 42
3.4. Проведенные работы по аттестации объекта информатизации 45
3.5. Оценка защищенности автоматизированной системы 46
3.6. Оценка эффективности принятых мер защиты 51
3.7. Заключение по результатам аттестационных испытаний 53
3.8. Анализ рисков 53
3.9. Достигнутый уровень безопасности информации на предприятии . 55
3.10. Анализ экономики проведенных работ 56
3.11. Вывод по результатам выполненных работ 57
ЗАКЛЮЧЕНИЕ 59
СПИСОК ЛИТЕРАТУРЫ 60
ПРИЛОЖЕНИЕ А 62
ПРИЛОЖЕНИЕ Б 64
ПРИЛОЖЕНИЕ В 66
ПРИЛОЖЕНИЕ Г 82
ПРИЛОЖЕНИЕ Д 87
В настоящее время индустрия информационных технологий развиваются с большой скоростью, с этим развитием приходит как благо, так и вред. Такое развитие увеличивает доступность к большому количеству информации, что побуждает не только улучшать и совершенствовать текущее положение, но и к краже, уничтожению или изменению этой информации.
С этими растущими угрозами человечество борется на протяжении всего своего существования. Когда создают оружие, разрабатывают и щит, с помощью которого можно отбить атаку. Так и в нынешнее время, разрабатывают средства разведки, которые могут перехватить информацию и создаются средства по ее защите.
Таким образом, данная тема работы актуальная по сей день, так как разрабатываются новые средства снятия информации, повышается уровень информационной грамотности и растет конкуренция между компаниями. Для противодействия этим угрозам следует разрабатывать новые или совершенствовать средства защиты информации.
В данной работе рассмотрен процесс организации системы защиты автоматизированных систем на предприятии ООО «Газпром Интернешнл», подобраны средства защиты информации и проведены аттестационные испытания в соответствии с требованиями и рекомендациями по защите информации.
В ходе выполнения ВКР был произведен анализ помещения и автоматизированных систем ООО «Газпром Интернешнл». В результате были обнаружены угрозы и уязвимости, которые необходимо устранить.
Благодаря установке средств защиты информации, данные каналы были устранены. После проведения работ по установке защиты информации были проведены аттестационные испытания автоматизированных систем на соответствие требований по защите информации. Испытания показали полное соответствие данным требованиям.
Таким образом была повышена защищенность конфиденциальной информации, обрабатываемой на автоматизированных системах, все поставленные цели и задачи были выполнены в данной работе.
1. Федеральный закон Российской Федерации от 29 июля 2004 №98-ФЗ «О коммерческой тайне» // ГАРАНТ - 2011. №3543. - 168 с.
2. ФСТЭК России [Электронный ресурс]. Режим доступа: https://fstec.ru/(дата обращения: 05.10.2022).
3. «Базовая модель угроз безопасности персональных данных при их
обработке в информационных системах персональных данных (Выписка)». Утверждена ФСТЭК Российской Федерации 15.02.2008 [Электронный ресурс]. Режим доступа: https://fstec.ru/tekhnicheskaya-zashchita-
informatsii/dokumenty/114spetsialnye-normativnye-dokumenty/379bazovaya- model-ugroz-bezopasnosti-perso-nalnykh-dannykh-pri-ikh-obrabotke-v- informatsionnykh-sistemakh-personalnykh-dannykh-vypiska-fstek-rossii2008god (дата обращения: 20.10.2022).
4. «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных». Утверждена ФСТЭК Российской Федерации 14.02.2008.
5. Федеральный закон Российской Федерации от 27 июля 2006 г.
№152-ФЗ «О персональных данных».
6. Федеральный закон Российской Федерации от 27 июля 2006 г.
№149-ФЗ «Об информации, информационных технологиях и о защите информации» // РГ - 2006. №4131. - 197 с.
7. Приказ ФСТЭК России от 11.02.2013 № 17 «Об утверждении
требований о защите информации, не составляющей Государственную тайну, содержащейся в Государственных информационных системах».
8. Приказ ФСТЭК России от 18.02.2013 № 21 «Об утверждении
Состава и содержания организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных».
9. DallasLock система защиты информации от несанкционированного доступа [Электронный ресурс]. Режим доступа: http://www.dallaslock.ru/(дата обращения: 05.10.2022).
10. SecretNet система защиты информации от несанкционированного
доступа [Электронный ресурс]. Режим доступа:
http://www.securitycode.ru/products/secret_net/(дата обращения: 05.10.2022).
11. «Об утверждении Перечня сведений конфиденциального характера». Указ от 23 сен. 2005 г. №1111 // - РГ - 2006. №4531 - 3 с.