Створення комплексної системи захисту інформації Інтернет-провайдера «People.net»

Створення системи захисту інформації для організацій, що займаються наданням телематических послуг, є обов'язкової складової діяльності організації Інтернет-Провайдеру.

Дана необхідність обумовлена тим, що подібні організації обробляють великий обсяг конфіденційних відомостей, у тому числі персональні дані, захист яких обов'язкова по вимогах законодавства.

Тверда конкуренція на ринку приводить до того, що конфіденційна інформація, який володіє організація, може дати значну конкурентну перевагу.

Також комплексна система захисту інформації дозволить забезпечити безперебійне функціонування сервісів, запобігти прямим матеріальним втратам від витоку або втрати конфіденційної інформації, а також запобігти можливому збитку репутації компанії.

Для того, щоб визначити доцільність створення КСЗИ, зону й глибину її охоплення варто провести детальний аналіз організації, що включає:

· Аналіз діяльності підприємства

· Положення організації на ринку

· Виявлення конфіденційної інформації й ресурсів, що захищаються

· Аналіз погроз, уязвимостей і потенційного збитку від реалізації погрози

На основі отриманої інформації про діяльність організації й уразливих місць у діючій системі захисту необхідно скласти технічне завдання на створення комплексної системи захисту інформації.

Виходячи з існуючого технічного завдання, варто визначити практичні міри для його реалізації. Сукупність цих мір складе проект впровадження комплексної системи захисту інформації.

У ході виконання даної роботи необхідно

· Виявити вимоги, пропоновані до створюваної комплексної системи захисту інформації

· Скласти детальний список заходів, необхідних для впровадження комплексної системи захисту інформації

· Призначить відповідальних за проведені заходи

· Зробити оцінку витрат ресурсів на впроваджувані заходи

· Оцінити ефективність проведених заходів

Опис інформаційної системи організації:

1. АС організації складається з 10 автоматизованих робочих місць і 6 серверів:

¯ 1 АРМ являє собою комп'ютер Mac mini із установленої ОС MAC OS.

¯ На трьох АРМ установлена операційна система на базі Linux.

¯ На всіх іншим установлена ОС Windows XP.

¯ На всіх АРМ зберігається й обробляється конфіденційна інформація.

¯ На серверах установлена операційна система на базі Linux.

2. На АРМ менеджерів установлене наступне ПО:

¯ ОС на базі Windows

¯ Офісне програмне забезпечення

¯ ПО для роботи в мережі Інтернет: поштовий клієнт, браузер

¯ Антивірусне ПО

¯ Спеціалізовані програми: Дельфін, Дубль-гис

3. На АРМ консультантів технічної підтримки встановлене ОС на базі Linux, офісне програмне забезпечення, ПО для роботи в мережі Інтернет: поштовий клієнт, браузер.

Стан фактичної захищеності організації

Перелік конфіденційної інформації існує й затверджений:

· Всі співробітники, при прийманні на роботу підписують зобов'язання про нерозголошення конфіденційної інформації

· У всіх приміщеннях установлені датчики охоронної й пожежної сигналізації. У неробочий час приміщення здаються під охорону

· Охорона здійснюється приватним охоронним агентством

· Існує перелік осіб, що мають доступ у серверну кімнату

· Серверна кімната постійно закрита, крім тих випадків, коли співробітникам, що мають відповідні права доступу, необхідно робити певні роботи

· Права доступу до локальних і мережних ресурсів АРМ обмежуються штатними засобами операційної системи

· Немає відповідального за розмежування доступу до локальних і мережних ресурсів АРМ. Розмежуванням доступу займається користувач АРМ.

· Доступ до ресурсів на сервері обмежується штатними засобами операційної системи

· Відповідальним за розмежування доступу до ресурсів на сервері є старший системний адміністратор

Перейти на сторінку: 1 2 3 4 5 6


Інші статті по менеджменту

Процесні теорії мотивації
Ефективність виробничо-господарських та управлінських процесів у кінцевому підсумку визначається не тільки цілями, правильно визначеними плановими орієнтирами чи якісно розробленими ріше ...

Управління затратами
Нормативний метод обліку витрат Своєчасний вплив на рівень витрат на виробництво і формування собівартості продукції можливий при такій організації і методології обліку, при якій при ...

Основні етапи матеріально-технічної підготовки проекту
Матеріально-технічна підготовка проекту ...

Розділи