рефераты по менеджменту

Управление проектом, создание системы информационной безопасности

Страница
3

3. Установление вибрационных генераторов на трубы системы отопления.

4. Установить вибрационные генераторы на окна (с целью уменьшения риска снятия лазером информации с окон).

5. Установит генераторы электромагнитного шума на каждое АРМ.

6. Разработать инструкцию пользователя ОВТ (объекта вычислительной техники).

7. Усовершенствовать инструкцию по организации парольной защиты на АРМ

8. Провести инструктаж персонала в соответствии с новой КСЗИ.

9. Разработать «Соглашение о неразглашении конфиденциальной информации»; провести инструктаж по разъяснению персоналу организации положений «Памятки».

10. Разграничить доступ пользователей АС к информации с помощью установки СЗИ от НСД на рабочих местах и сервере (СЗИ SecretNet);

11. На время проведения совещаний отключать телефонные аппараты от сети;

12. При проведении совещаний и переговоров отключать мобильные телефоны всем присутствующим в помещении.

13. Ключи и коды от сейфов должны храниться у руководителя предприятия.

14. Обязательно выключение компьютеров после завершения рабочего дня.

Объекты поставки проекта

Для управления проектом его следует разбить на иерархические подсистемы и компоненты. В терминах управления проектами структура проекта представляет собой "дерево" ориентированных на продукт проекта компонентов, представленных оборудованием, работами, услугами и информацией, полученными в ходе реализации проекта. Можно сказать, что структура проекта – это организация связей и отношений между его элементами. Формирование структуры проекта позволяет представить его в виде значительно меньших блоков работ вплоть до получения самых мелких, поддающихся непосредственному контролю позиций. Именно такие блоки передаются под управление отдельным специалистам, ответственным за достижение конкретной цели достигаемой при реализации задач данного блока. Процесс структуризации является неотъемлемой частью общего процесса планирования проекта и определения его целей, а также подготовки плана проекта и матрицы распределения ответственностей и обязанностей.

Задачей проекта является построение надежной системы защиты информации на предприятии.

Для предприятия «ИТ Энигма» в ходе разработки комплексной системы защиты информации необходимо выделить несколько задач в пределах следующих требований:

1. Техническое оснащение объекта должно сводить к минимуму возможность снятия конфиденциальной информации по возможным каналам утечки

2. Техническое оснащение должно удовлетворять требованиям и нормам стандартов в области защиты информации

3. Техническое оснащение не должно мешать рабочему процессу предприятия

4. Должна быть проведена оценка защищенности АРМ в соответствии с требованиями стандартов

5. Должны быть разработаны должностные инструкции в соответствии с поставленными задачами и формами допуска к конфиденциальной информации

6. По завершении работ по построению комплексной системы защиты информации необходимо провести ознакомление сотрудников с новой системой.

Итогом работы по построение КСЗИ должно быть:

1. Защита контролируемой зоны от проникновения злоумышленников и несанкционированного съема информации

2. Создание собственной политики безопасности предприятия

3. Строгий контроль доступа к конфиденциальной информации на электронный и бумажных носителях, к АРМ содержащим конфиденциальную информацию

4. Технического оснащения помещений, в которых ведется работа с конфиденциальными документами

5. Введение строгого учета конфиденциальной документации

6. Введение системы ответственности за невыполнения норм и требований по работе с конфиденциальной информацией.

Оценка стоимости системы защиты и оценка эффективности

Примерная стоимость работ и оборудования СЗИ:

Статья затрат

Стоимость, руб.

1. Приобретение средств защиты

950 000

2. Монтаж СЗИ

55 000

3. Специсследования помещений

40 500

4.Надбавки к заработным платам сотрудников

150 000

5. Разработка заключения о степени защищенности и аттестата соответствия

15 000

Итого:

1210500

Таким образом из приведенных выше расчетов видно, что в случае реализации угроз на каждый из 3-х ресурсов предприятие понесет убытки:

49300*20+159200+48200*3=1193400 руб.

При этом следует отметить, что срок эксплуатации средств защиты превышает 1 год и система ЗИ рассчитана на более длительный срок.

Следовательно построение КСЗИ на предприятии ООО «ИТ Энигма» можно считать экономически целесообразным.

Предложение, ограничения, исключения

При построении системы защиты необходимо учитывать все каналы утечки информации. Всегда следует помнить, что злоумышленник не обязательно может получить весь объем конфиденциальной информации, используя только какой-либо один канал утечки информации. Следовательно, нужно обеспечивать блокирование каналов утечки комплексно.

Наибольшую опасность представляет оптический канал утечки информации. Связано это с тем, что практически вся информация может быть представлена в визуальном виде, неважно, что это: бумажные документы или электронный документ, отображённый на экране монитора. Следовательно, любая эта информация может быть сфотографирована. А развитие современных средств фотографии привело к тому, что даже на очень большом расстоянии, например при спутниковой фотосъемке, изображение имеет высокое разрешение. К тому же фотография содержит наибольшее количество демаскирующих признаков, такие как габариты, цвет, общий внешний вид и т.д. Однако стоит отметить, что в первую очередь фотография предназначена для добывания видовых демаскирующих признаков.

Для добывания сигнальных демаскирующих признаков используется радиоэлектронный канал утечки информации. В то же время вследствие различных характеристик каналов утечки информации, а также передаваемой по ним информации для получения конфиденциальной, и для повышения эффективности добывания конфиденциальной все каналы утечки информации используются комплексно. При этом злоумышленник получает возможность не только добыть информацию в максимальном объеме, но и может путём сопоставления информации, полученной из различных каналов добывания, оценить её достоверность. При организации защиты информации следует помнить об этом и предусмотреть использование злоумышленником нескольких каналов утечки информации.

Перейти на страницу номер:
 1  2  3  4  5  6 

© 2010-2024 рефераты по менеджменту