я прозоро для пользователя.ViPNet Personal Firewall1500Personal Firewall дозволяє захистити інформацію, збережену на комп'ютері, а також сам комп'ютер від можливого несанкціонованого доступу при роботі в Інтернет або локальній сеті.Всего5600
Тепер можна розрахувати залишкові ризики шляхом повторної оцінки ризиків після впровадження комплексу заходів.
Таким чином, отримуємо такі результати (Табл. 6,7):
Таблиця 6 - результат впровадження
РесурсМаксімальний збиток по ресурсу (тис. руб.) Рівень загрози по всіх уязвімостямРіск по ресурсу (тис. руб.) Сервер 15000,742763588371,350Сервер 24000,433854907173,52Всего544,87 Таблиця 7 - результат впровадження
РесурсОстаточний рівень загрози по всіх уязвімостямОстаточний ризик по ресурсу (тис. руб.) Сервер 10,438768827169,933Сервер 20,28790896149,956Всего219,889
Висновок
У роботі була розглянута інформаційна структура організації ВАТ «АйТіПартнер» і зроблений висновок про те, що інформація організації не є захищеною належним чином. Від ступеня захищеності інформаційної системи компанії безпосередньо залежить прибутковість, конкурентоспроможність та відповідність законодавству. З цього випливає, що для організації вирішення питання пов'язаного з інформаційною безпекою є необхідністю і для вирішення даного питання необхідна розробка та впровадження системи захисту інформації.
Був проведений аналіз ризиків, в ході якого були виявлені основні потенційні загрози. Запропоновано технічні та організаційні заходи щодо зниження інформаційних ризиків і підвищенню інформаційної безпеки в цілому.
У процесі написання роботи було виконано ряд проектів по зміні інформаційної структури підприємства, а також розроблено ряд керівних документів - Регламент інформаційної безпеки, Інструкція антивірусного захисту, Інструкція парольного захисту.
Таким чином, виконані початкові кроки по створенню системи захисту інформації в ВАТ «АйТіПартнер»:
- проведена первісна оцінка ресурсів та аналіз ризиків.
- виконано ряд проектів по зміні інформаційної структури ВАТ «АйТіПартнер»;
- для зменшення ризику загрози отримання повного віддаленого контролю над системою прийняті наступні рішення: Своєчасне оновлення операційних систем, Розгортання ліцензійного антивірусного ПЗ, Фільтрація мережевого трафіку, Інструкція з антивірусного захисту.
для зменшення ризику загрози порушення цілісності, правильного функціонування системи прийняті наступні рішення: Своєчасне оновлення операційних систем, Розгортання ліцензійного антивірусного ПЗ, Регулярне резервне копіювання, Інструкція з антивірусного захисту, Інструкція по пральний захисті.
для зменшення ризику загрози порушення доступності системи прийняті наступні рішення: Забезпечення резервного живлення, Наявність резервного обладнання, Контроль доступу, Регламент ІБ.
для зменшення ризику загрози підміна мережевої адреси прийняті наступні рішення: Поділ на сегменти мережі, Впровадження системи сертифікатів, Регламент ІБ.
Список використаної літератури
1.ГОСТ ISO/IEC 15408-2002 «Інформаційна технологія. Методи і засоби забезпечення безпеки. Критерії оцінки безпеки інформаційних технологій »;
2.ГОСТ ISO/IEC 17799-2005 «Інформаційна технологія. Практичні правила управління інформаційною безпекою »;
.ГОСТ ISO/IEC 27001-2006 «Інформаційна технологія. Методи і засоби забезпечення безпеки. Системи менеджменту інформаційної безпеки. Вимоги »;
.Стандарт Банку Росії СТО БР Іббсе - 1.0-2008 «Забезпечення інформаційної безпеки організацій банківської системи Російської Федіраціі»;
5.ISO/IEC 17799: 2005. Information technology. Security techniques. Code of practice for information security management.- ISO: 2005;
.BS 7779-3: 2006 «Системи управління інформаційною безпекою. Частина 3: Керівництво з управління ризиками інформаційної безпеки »;
.Домарев В.В. Безпека інформаційних технологій. Методологія створення систем захисту.- К.: ТОВ «ТИД ДС», 2001. - 688 с.;
.Зегжда Д.П., Івашко А.М. Як побудувати захищену інформаційну систему. 1997;
.Зегжда Д.П., Івашко А.М. Основи безпеки інформаційних систем.- М .: Гаряча лінія - Телеком, 2000;
.Петренко С.А., Курбатов В.А. Політики інформаційної безпеки.- М .: Компанія АйТі, 2006. - 400 с.;
.Петренко С.А., Петренко А.А. Аудит безпеки IntraNet.- М .: ДМК Пресс, 2002.;
.Скот Бармен. Розробка правил інформаційної безпеки. Вільямс, +2002, - 208 с.;
.Сміт Р.Е. Аутентифікація: від паролів до відкритих ключів....