🔍 Поиск готовых работ

🔍 Поиск работ

Модернизация информационной системы персональных данных в ООО «Т2Мобайл»

Работа №202564

Тип работы

Бакалаврская работа

Предмет

информатика

Объем работы78
Год сдачи2018
Стоимость4670 руб.
ПУБЛИКУЕТСЯ ВПЕРВЫЕ
Просмотрено
12
Не подходит работа?

Узнай цену на написание


СОКРАЩЕНИЯ И ОПРЕДЕЛЕНИЯ 10
ВВЕДЕНИЕ 12
1. АНАЛИЗ СОСТОЯНИЯ ЗАЩИТЫ ИНФОРМАЦИИ В ООО «Т2МОБАЙЛ» И СУЩЕСТВУЮЩИЕ ПРОБЛЕМЫ 13
1.1. Общая характеристика организации 13
1.1.1. Технический паспорт контактного центра ООО «Т2Мобайл» г. Челябинск 14
1.2. Выявление защищаемой информации 14
1.3. Описание модели нарушителя 14
1.4. Разработка модели угроз и уязвимостей для важных объектов защиты.. 14
1.4.1. Угрозы несанкционированного доступа к информации 15
1.4.1.1. Угрозы уничтожения, хищения аппаратных средств ИСПДн носителей информации путем физического доступа к элементам ИСПДн .... 15
1.4.1.1.1. Кража ПЭВМ 15
1.4.1.1.2. Кража ключей и атрибутов доступа 15
1.4.1.1.3. Кража, модификация, уничтожение информации 15
1.4.1.1.4. Вывод из строя узлов ПЭВМ, каналов связи 16
1.4.1.1.5. Несанкционированный доступ к информации при техническом обслуживании (ремонте, уничтожении) узлов ПЭВМ 16
1.4.1.1.6. Несанкционированное отключение средств защиты 16
1.4.1.2. Угрозы хищения, несанкционированной модификации или блокирования информации за счет несанкционированного доступа (НСД) с применением программно-аппаратных и программных средств (в том числе программно-математических воздействий) 16
1.4.1.2.1. Действия вредоносных программ (вирусов) 16
1.4.1.2.2. Недекларированные возможности системного ПО и ПО для обработки персональных данных 17
1.4.1.2.3. Установка ПО, не связанного с исполнением служебных обязанностей 17
1.4.1.3. Угрозы непреднамеренных действий пользователей и нарушений безопасности функционирования ИСПДн и СЗПДн в ее составе из-за сбоев в программном обеспечении, а также от угроз неантропогенного (сбоев аппаратуры из-за ненадежности элементов, сбоев электропитания) и стихийного (ударов молний, пожаров, наводнений и т.п) характера 18
1.4.1.3.1. Утрата ключей и атрибутов доступа 18
1.4.1.3.2. Непреднамеренная модификация (уничтожение) информации сотрудниками 18
1.4.1.3.3. Непреднамеренное отключение средств защиты 18
1.4.1.3.4. Выход из строя аппаратно-программных средств 19
1.4.1.3.5. Сбой системы электроснабжения 19
1.4.1.3.6. Стихийное бедствие 19
1.4.2. Угрозы преднамеренных действий внутренних нарушителей 19
1.4.2.1. Доступ к информации, модификация, уничтожение лицами, не допущенными к ее обработке 19
1.4.2.2. Разглашение информации, модификация, уничтожение сотрудниками, допущенными к ее обработке 20
1.4.3. Угрозы несанкционированного доступа по каналам связи 20
1.4.3.1. Угроза «Анализ сетевого траффика» 20
1.4.3.2. Угроза «сканирование сети» 21
1.4.3.3. Угроза выявления паролей 21
1.4.3.4. Угрозы навязывания ложного маршрута сети 21
1.4.3.5. Угрозы подмены доверенного объекта 22
1.4.3.6. Внедрение ложного объекта сети 22
1.4.3.7. Угрозы типа «Отказ в обслуживании» 23
1.4.3.8. Угрозы удаленного запуска приложений 24
1.4.3.9. Угрозы внедрения по сети вредоносных программ 25
1.5. Вероятность реализации угроз безопасности персональных данных 25
1.5.1. Реализуемость угроз 25
1.5.2. Оценка опасности угроз 28
1.6. Определение актуальности угроз 30
1.7. Выводы по первой главе 32
2. ТЕОРЕТИЧЕСКИЕ ОСНОВЫ СОЗДАНИЯ СИСТЕМЫ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ 33
2.1. Обзор возможных методов устранения уязвимостей 33
2.2. Критерии выбора средств защиты информации 33
2.3. Угрозы несанкционированного доступа к информации 33
2.4. Угрозы преднамеренных действий внутренних нарушителей 35
2.5. Выводы по разделу два 35
3. МОДЕРНИЗАЦИЯ СИСТЕМЫ ЗАЩИТЫ ПЕРСОНАЛЬНЫХ ДАННЫХ . 37
3.1. Описание объекта 37
3.2. Резюме проекта 37
3.3. Цели и задачи проекта 37
3.4. Объекты поставки проекта 38
3.4.1. Организационно-распорядительная документация 38
3.4.2. Программно-аппаратные и инженерно-технические меры 39
3.4.3. Обучение персонала 39
3.5. Резюме проекта 40
3.6. Структура разбиения работ 40
3.8. Расчет стоимости проекта 41
3.9. Расчет рисков для критически важных объектов 41
3.10. Вывод по разделу три 44
ЗАКЛЮЧЕНИЕ 45
БИБЛИОГРАФИЧЕСКИЙ СПИСОК 46
ПРИЛОЖЕНИЕ А 48
ПРИЛОЖЕНИЕ Б 56
ПРИЛОЖЕНИЕ В 57
ПРИЛОЖЕНИЕ Г 58
ПРИЛОЖЕНИЕ Д 63
ПРИЛОЖЕНИЕ Е 66
ПРИЛОЖЕНИЕ Ж 74

Tele2 - это международная телекоммуникационная компания, основанная в 70-х годах прошлого века как дочернее предприятие группы компаний Investment AB Kinnevik, основной целью которых было увеличение акционерного капитала. Уже в 1988 году компания Tele2 получает лицензию на оказание услуг мобильно связи в формате GSM.
В настоящее время Теле2 Россия - это оператор сотовой связи, работающий в стандартах GSM, 3G, LTE. В России Теле2 предоставляет услуги сотовой связи в 65 субъектах Российской федерации более чем 40 миллионам абонентов.
В связи с этим тема защиты информации наиболее актуальна в сфере деятельности данной компании, так как в ведении организации находятся персональные данные абонентов, а также сотрудников, численность которых по всей России насчитывает более 8000 человек.
Целью дипломной работы является модернизация защиты персональных данных в контактном центре компании ООО «Т2Мобайл» города Челябинска.
Для достижения этой цели были поставлены следующие задачи:
- анализ объекта подлежащего модернизации;
- обследование информационной системы;
- выделение информации, подлежащей защите персональных данных;
- выделение, определение уровней защищенности информационных систем персональных данных;
- определение актуальных угроз; выбор средств и методов защиты;
- предложить пути устранения уязвимостей на объекте;
- подбор подходящих программных средств защиты информации;
- рассчитать примерную стоимость проекта по модернизации системы без-опасности информационных систем организации;
- расчет рисков;
- составить техническое задание на модернизацию системы безопасности информационных систем организации.

Возникли сложности?

Нужна помощь преподавателя?

Помощь в написании работ!


В результате проделанной работы была модернизирована система защиты персональных данных в контактном центре ООО "Т2Мобайл" г. Челябинск. В ходе разработки было проведено обследование организации, в рамках которого была установлена специфика деятельности, особенности и характеристики, а так же возможные уязвимости и угрозы, стоящие перед организацией.
По результатам обследования был разработан пакет документов, включающий в себя:
- организационно-распорядительную документацию;
- модель угроз для ИСПДн "Кадровый отдел";
- техническое задание для ИСПДн "Кадровый отдел".
Проведение мероприятий по созданию системы защиты персональных данных показало, что внедрение новых организационных мер и технических средств оказывает влияние на привычный процесс работы, что говорит о необходимости проведения дополнительного обучения персонала организации.
При проектировании системы защиты был произведен выбор технических средств защиты информации. В качестве средства защиты от несанкционированного доступа, было выбрано сертифицированное средство Secret Net Studio, т.к. оно является простым в эксплуатации, надежным и поддерживается всеми рабочими станциями оператора.
Также с целью ускорения адаптации сотрудников к новым особенностям информационного взаимодействия, было предусмотрено обучение. До сотрудников был донесен порядок работы с персональными данными, средствами защиты информации, в том числе антивирусными. Сотрудники были ознакомлены со всеми составленными инструкциями, требованиями, изложенными в них, а также мерами ответственности за нарушение данных требований. Были подписаны обязательства о неразглашении защищаемой информации, а также листы ознакомления, свидетельствующие о знании сотрудником своих обязанностей и ответственности.
Все мероприятия по защите персональных данных были документально отражены. Уязвимость отсутствия программных и (или) аппаратных средств защиты конфиденциальной информации была закрыта путем установки на рабочие места сотрудников в ИСПДн сертифицированных СЗИ. Уязвимость, выраженная в отсутствии антивирусных проверок после установки и (или) изменения какого-либо ПО была минимизирована созданием и утверждением инструкции пользователя ИСПДн, в которой был регламентирован порядок предотвращения вирусного заражения ИСПДн. Отсутствие регламента доступа в защищенные помещения было компенсировано созданием и утверждением инструкции о порядке работы с ПДн. Аналогичным образом были закрыты все выявленные уязвимости и сведены к допустимому минимуму обнаруженные угрозы безопасности персональным данным.
Таким образом, цель работы - модернизация системы защиты персональных данных в контактном центре ООО "ТМобайл", выполнена.


1. Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных (Выписка). Утверждена ФСТЭК России 15.02.2008.
2. ГОСТ 2.051-2006 Единая система конструкторской документации. Электронные документы. Общие положения. Введен 01.09.2006 - М: Изд-во стандартов, 2007 - 12 с.
3. ГОСТ 34.602-89 Межгосударственный стандарт. Информационная технология. Комплекс стандартов на автоматизированные системы. Техническое задание на создание автоматизированной системы. Введен 24.03.1989 - М: Изд-во стандартов, 2006 - 10 с.
4. ГОСТ 12.0.003-74 Опасные и вредные производственные факторы. Классификация. Введен 01.01.1976 - М: Изд-во стандартов, 2004 - 4 с.
5. Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных. Утверждена ФСТЭК Российской Федерации 14.02.2008.
6. О Декларации прав и свобод человека и гражданина: утв. Постановлением Верховного совета РСФСР от 22 ноября 1991 года № 1920-1// Ведомости СНД РСФСР и ВС РСФСР.-1991.- № 52.- Ст. 1865.
7. О персональных данных: Федер. закон Рос. Федерации от 27 июля 2006 г. № 152-ФЗ // Рос.газ. - 2006. - 29 июля.
8. Об информации, информационных технологиях и о защите информации: Федер. закон Рос. Федерации от 27 июля 2006 г. № 149-ФЗ // Рос.газ. - 2006. - 29 июля.
9. Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах: приказ ФСТЭК России от 11 февраля 2013 г. №17.
10. Положение о порядке обращения со служебной информацией ограниченного распространения в федеральных органах исполнительной власти: утв. Постановлением Правительства от 3 ноября 1994 г. № 1233.
11. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации: Гостехкомиссия РФ от 30 марта 1992 г.
12. Методика определения угроз безопасности информации в информационных системах (ПРОЕКТ). Утверждена ФСТЭК России 15.02.2015.
13. Состав и содержание организационных и технических мер по обеспечению безопасности персональных данных при их обработке в информационных системах персональных данных: приказ ФСТЭК России от 18 февраля 2013 г. №21.
14. СТО ЮУрГУ 04-2008 Стандарт организации. Курсовое и дипломное проектирование. Общие требования к содержанию и оформлению.
Принят 10.12.2007 - Челябинск: Изд-во ЮУрГУ, 2008 - 56 с.
15. Требования к защите персональных данных при их обработке в информационных системах персональных данных: утв. Постановлением Правительства от 1 ноября 2012 г. №1119.....(28)


Работу высылаем на протяжении 30 минут после оплаты.




©2025 Cервис помощи студентам в выполнении работ