Подсистема защиты обособленного подразделения ООО "Центр защиты информации "Гриф"

Дипломная работа - Компьютеры, программирование

Другие дипломы по предмету Компьютеры, программирование

ах информационного обмена и проконтролировать эффективность подсистемы безопасности.

Для дальнейшей разработки подсистемы безопасности необходимо построить первичную модель, на основе которой будет строиться новая подсистема безопасности.

Модель существующей на данный момент системы защиты информации обособленного подразделения представлена на рисунке 3.2.

3.2 Разработка улучшенной модели подсистемы защиты центра регистрации

 

Проанализировав существующую модель системы защиты информации ЦР и основные угрозы безопасности, было выявлено, что в модель защиты нужно внести изменения.

Каждому этапу информационного процесса, происходящего в рассматриваемой системе, соответствует ряд мер, обеспечивающих информационную безопасность.

На этапе хранения необработанных документов на бумажных носителях мы сталкиваемся с угрозой утери и несанкционированного доступа к персональным данным.

Для данного этапа предлагается:

-ограничить доступ к персональным данным посредством опечатывания двери и контроля посещения помещения, в котором хранятся персональные данные;

-установить сигнализацию и заключить договор пультовой охраны с вневедомственными органами;

-организовать отдел документооборота для центра регистрации, вести учёт перемещения принятых документов в журналах.

Данные организационные меры защиты позволяют одновременно контролировать персональные данные и на этапе хранения уже обработанных документов.

На этапе оцифровки и хранения информации степень защиты признана достаточной для того, чтобы защитить персональные данные и при этом не снижать эффективность функционирования центра регистрации ниже предельных значений. Дополнительно предлагается:

-использовать специализированное программное обеспечение для контроля доступа к операционной системе и данным на жестком диске;

-разработать парольную политику для обособленного подразделения.

На этапе уничтожения лишних данных предлагается:

-использовать шредер 3 уровня секретности, рассчитанный на обслуживание малого офиса;

-использовать специализированное программное обеспечение для удаления данных с жёсткого диска;

-определить сроки уничтожения избыточных данных на носителях различного типа.

Для всех этапов рекомендуется:

-использовать сейф для хранения конфиденциальной информации организации;

-разработать документацию, подробно описывающую персональную ответственность каждого сотрудника в сфере защиты информации;

-разработать инструкции по обращению с конфиденциальной информацией, персональными данными;

-разработать инструкцию по действиям в чрезвычайных ситуациях;

-вести журналы учёта ключевых носителей, журналы основных событий информационной системы.

Таким образом, каждый этап, на котором происходит информационный обмен, подвергается отдельной модификации с помощью применения организационных, правовых или программно-аппаратных средств защиты информации. Наличие этапов и рекомендаций к каждому этапу позволяет построить модифицированную модель системы защиты информации центра регистрации, которую мы впоследствии сможем сравнить с предыдущей моделью.

С учётом внесённых изменений, построим модифицированную модель системы защиты информации центра регистрации (Рисунок 3.3).

Выводы

1.Проведён анализ проблемы построения улучшенной системы защиты.

2.Построена обобщённая модель информационных процессов центра регистрации.

.Построена модель существующей системы защиты информации центра регистрации. Выявлены недостатки существующей системы защиты информации.

.Разработана модель подсистемы обмена зашифрованными сообщениями.

.Разработана обобщённая модель системы защиты информации.

В процессе исследования был проведён анализ существующей системы защиты информации. Для этого потребовалось построить обобщённую модель информационных процессов центра регистрации, а затем - модель существующей системы защиты информации центра регистрации.

Были выявлены основные угрозы безопасности центра регистрации. В результате анализа основных угроз безопасности, был создан перечень актуальных угроз и модель угроз безопасности центра регистрации.

4. Экономическое обоснование проекта

 

.1 Обоснование целесообразности разработки проекта

 

Одним из важнейших вопросов при разработке проекта является вопрос о целесообразности его разработки.

В данном разделе представлено экономическое обоснование разработки подсистемы защиты информации обособленного подразделения ООО Центр защиты информации Гриф.

Разрабатываемая подсистема не требует адаптации и существенных денежных затрат и имеет короткий срок разработки и окупаемости.

 

.2 Расчёт окупаемости затрат на разработку проекта

 

1. Расчёт текущих затрат на обособленное подразделение.

Расчёт текущих затрат на офис производится по формуле 4.1.

 

, (4.1)

 

где - затраты на заработную плату,

- затраты на аренду помещения,

- затраты на электричество,

- отчисления в социальные фонды,

- затраты на печать.

=+=25000 + 10000*2 = 45000 - зарплата инженера по защите информации обособленного подразделения и сотрудников (2) - инженеров-программистов.

=*0.34= 15300 руб.

=+=130 + 170=300 руб.

= 8000 + 45000 + 300 + 15300=68600 руб.

 

Оборудование выделено главным филиалом, амортизация не у?/p>