Разработка системы защищенного электронного документооборота в организации ООО «Брянск Связь-ТВ»

Автор: Пользователь скрыл имя, 09 Февраля 2013 в 11:28, курсовая работа

Описание работы

Актуальность выбранной темы обуславливается недостаточной проработкой проблемы документационного обеспечения управления в организациях. Решение проблемы управления документацией в современных условиях позволит целенаправленно формировать информационные ресурсы организаций, обеспечивать их эффективное функционирование, а также открыть доступ потребителям к информационным ресурсам с наименьшими затратами времени, труд

Работа содержит 1 файл

Курсовой проект.doc

— 695.50 Кб (Скачать)

1.4. Анализ угроз для конфиденциальной информации.

 

Под угрозами конфиденциальной информации принято понимать потенциальные  или реально возможные действия по отношению к информационным ресурсам, приводящие к неправомерному овладению охраняемыми сведениями.

Источники угроз безопасности информации можно классифицировать на три основные группы:

  • Обусловленные действиями субъекта (антропогенные источники) – субъекты, действия которых могут привести к нарушению безопасности информации, данные действия могут быть квалифицированны как умышленные или случайные преступления.
  • Обусловленные техническими средствами (техногенные источники) – эти источники угроз менее прогнозируемы и напрямую зависят от свойств техники и поэтому требуют особого внимания.
  • Стихийные источники – данная группа объединяет обстоятельства, составляющие непреодолимую силу (стихийные бедствия, или др. обстоятельства, которые невозможно предусмотреть или предотвратить или возможно предусмотреть, но невозможно предотвратить), такие обстоятельства, которые носят объективный и абсолютный характер, распространяющийся на всех. Такие источники угроз совершенно не поддаются прогнозированию и, поэтому меры против них должны применяться всегда.

Наиболее широк и опасен круг искусственных угроз, вызванных человеческой деятельностью, среди которых, исходя из мотивов, можно выделить:

  • неумышленные (непреднамеренные) угрозы, вызываемые ошибками в проектировании, в действиях обслуживающего персонала, программном обеспечении, случайными сбоями в работе средств вычислительной техники и линий связи, энергоснабжения, ошибками пользователей, воздействием на аппаратуру физических полей и т.п.;
  • умышленные (преднамеренные) угрозы, обусловленные несанкционированными действиями обслуживающего персонала и несанкционированным доступом (НСД) к информации посторонних лиц.

Результатом реализации угроз информации может быть:

  • утрата (разрушение, уничтожение);
  • утечка (извлечение, копирование, подслушивание);
  • искажение (модификация, подделка);
  • блокирование.

Наиболее часто встречающимися угрозами для конфиденциальных документов являются:

  • несанкционированный доступ постороннего лица к документам, делам и базам данных за счет его любопытства или обманных, провоцирующих действий, а также случайных или умышленных ошибок персонала фирмы.
  • утрата документа или его отдельных частей (листов, приложений, схем, копий, экземпляров, фотографий и др.), носителя чернового варианта документа или рабочих записей за счет кражи, утери, уничтожения.
  • утрата информацией конфиденциальности за счет ее разглашения персоналом или утечки по техническим каналам, считывания данных в чужих массивах, использования остаточной информации на копировальной ленте, бумаге, дисках и дискетах, ошибочных действий персонала.
  • подмена документов, носителей и их отдельных частей с целью фальсификации, а также сокрытия факта утери, хищения.
  • случайное или умышленное уничтожение ценных документов и баз данных, несанкционированная модификация и искажение текста, реквизитов, фальсификация документов.
  • гибель документов в условиях экстремальных ситуаций.

Каждая угроза влечет за собой определенный ущерб - моральный или материальный, а защита и противодействие угрозе призвано снизить его величину, в идеале - полностью, реально - значительно или хотя бы частично.

Для того чтобы определить какие  угрозы могут быть характерны для  фонда, следует рассмотреть в  каких помещениях конфиденциальные документы обрабатываются и хранятся и какие меры по их защите уже приняты.

Большинство конфиденциальных документов проходят через следующие отделы и персонал:

  • отдел кадров;
  • бухгалтерия;
  • секретарь;
  • юрист;
  • отдел по сбору средств.

При согласовании и утверждения  документы передаются президенту фонда и в юридический отдел (рис. 1.2).

К уже имеющимся средствам защиты от стихийный бедствий в ООО «Брянск  Связь-ТВ» относится противопожарная сигнализация;

К имеющимся средствам защиты от угроз, связанных с человеческой деятельностью относятся:

  • сейфы;
  • решетки на окнах;
  • система охранной сигнализации.

В настоящий момент ЛВС (локальная вычислительная сеть) ООО «Брянск Связь-ТВ» построена на базе одного промышленного сервера и маршрутизатора Cisco Small Business RV016. Общая пропуская способность сети составляет 10/100 Мбит/с и позволяет осуществлять полноценную загрузку сервера и использовать современное ПО.

В ЛВС включено несколько рабочих станций и 1 сетевой принтер. Внутри ООО "Брянск Связь-ТВ" организована и функционирует электронная почта с представительствами в различных городах (филиалами).

Сетевые станции (персональные компьютеры, сетевой принтер) подключаются к сети по каналам Ethernet. При этом каждая станция подключается непосредственно к одному из портов Ethernet маршрутизатора.

За работу ЛВС отвечает маршрутизатор для малого бизнеса Cisco Small Business RV016 который поддерживает такие функции как:

  • VPN. Технология организации сетей VPN позволяет удаленным сотрудникам безопасно подключаться к сети организации через Интернет. Доступ удаленных сотрудников к электронной почте и файлам осуществляется точно так же, как если бы они находились на рабочем месте.
  • Безопасность. Встроенные функции межсетевого экрана, современные средства шифрования и функции аутентификации защищают сеть от внешних угроз и обеспечивают безопасность ресурсов организации.
  • Возможности подключения. Все маршрутизаторы для малого бизнеса Cisco Small Business поддерживают несколько возможностей подключения в целях обеспечения максимума возможностей для расширения сети. Эти маршрутизаторы поддерживают расширенные возможности совместного использования подключения как при использовании для увеличения числа физических портов, так и при использовании для организации беспроводных сететей.

Для предоставления клиентам доступа  в интернет используется маршрутизатор Cisco ASR серии 1000.

Данные маршрутизаторы используют новое ПО Cisco IOS XE (устанавливается  на Cisco ASR 1000 в качестве модульной  ОС). Это ПО разработано на базе Cisco IOS 12.2SR и обеспечивает высокую надежность, скорость и возможность модульной компоновки. Высочайшая гибкость и производительность встроенного процессора Cisco ASR 1000 обеспечивает безопасность сети, оптимизацию сетевого трафика, поддержку Cisco IOS Firewall и другие дополнительные функции Cisco IOS XE без необходимости подключения дополнительного оборудования. Маршрутизаторы Cisco ASR серии 1000 обеспечивают провайдерам возможность гибче, эффективнее и с меньшими затратами предоставлять комплексные клиентские и бизнес-сервисы.

На организации уже  реализовано использовании ЭЦП  для проверки подлинности электронных  документов.

Все рабочие станции работают с  использованием операционный системы Microsoft Windows XP. На всех рабочих станциях установлены антивирусы Dr. Web 5.0 а так же клиентские программы СЭД LanDocs, файрвол ZoneAlarm Internet Security Suite.

Сервер работает под операционной системой Microsoft Windows Server 2007. На сервере кроме антивируса установлен файрвол ZoneAlarm Internet Security Suite который обеспечивает отличный уровень безопасности, Microsoft SQL Server. В файрволе ограничено использование электронной почты за пределы организации, а так же использование ICQ-клиентов. Уже установлена и функционирует программа резервного копирования Acronis Migrate Easy и программа протоколирования событий.

Так же на сервере установлена серверная  часть СЭД LanDocs, которая реализует следующие функции:

    • система автоматизации делопроизводства и документооборота;
    • корпоративное хранилище (архив) электронных документов, обеспечивающий надежную защиту документов от несанкционированного доступа, возможность поиска по текстам документов с учетом языковой морфологии, протоколирование и аудит действий пользователей, связанных с доступом к документам;
    • система автоматизации деятельности ведомственных архивов и архивных подразделений организаций, функционирующая в соответствии с требованиями Государственной архивной службы Российской Федерации, обеспечивающая подготовку специализированной отчетности ведомственных архивов и предоставляющая возможность реализации специальных технологий массового (пакетного) ввода документов на бумажной основе в электронный архив;
    • система автоматизированной поддержки деловых процессов организации, реализующая возможность проектирования и управления исполнением предопределенных маршрутных (workflow) схем обработки документов.

Полноценная поддержка задач делопроизводства, соответствие нормам отечественного делопроизводства(продуктовая линия LanDocs базируется на отечественных стандартах и нормах делопроизводства, сложившейся практике организации учета и контроля исполнения документов. Специализированное решение для автоматизации ведомственных архивов и архивных служб организаций функционирует в соответствии с требованиями Государственной архивной службы РФ), гибкость и адаптивность, перспективная архитектура (Система реализована в рамках двух архитектурных решений: в двухзвенной архитектуре «клиент-сервер» на базе промышленных СУБД фирм Oracle и Microsoft, а также в трехзвенной архитектуре со специализированным WEB-сервером приложений, обеспечивающим возможность удаленного доступа к информации системы через сеть Internet, используя в качестве платформенно-независимого клиента Microsoft Internet Explorer), интеграция с системами электронной почты, интегрируемость и открытость, подсистема безопасности (поддерживает инфраструктуру открытых ключей. Подсистема обеспечивает использование электронной цифровой подписи для подтверждения авторства действий пользователей в системе и целостности данных; осуществляет шифрование конфиденциальных документов; реализует выпуск, хранение и отзыв сертификатов пользователей в соответствии со стандартом X.509. Использование данной подсистемы дает возможность внедрения автоматизированных систем безбумажного делопроизводства и документооборота), подсистема сканирования и работы с изображениями, поддержка XML.

 

 

После анализа различных источников угроз, которые могут принести ущерб  организации, эти угрозы необходимо охарактеризовать, что представлено в таблице 3.

Название документа

Источник сведений

Местонахождение документа

Угрозы НСД

Вероятность возникновения  угрозы *

Возможный ущерб  от разглашения

Имеющиеся методы и средства защиты **

Оценка степени  защищенности;

Вывод об актуальности угрозы

Документация, содержащая информацию о сотрудниках

Отдел кадров

Компьютер, сервер

Хищение

Копирование Модификация

Уничтожение

2

5

5

10

Средний

Dr. Web 5.0, LanDocs, Acronis Migrate Easy, ZoneAlarm Internet Security Suite

++

Инструкции, положения, перечни

Секретарь, Служба безопасности

Компьютер, сервер

Хищение

Копирование Модификация

Уничтожение

5

5

5

5

Средний

Dr. Web 5.0, LanDocs, Acronis Migrate Easy, ZoneAlarm Internet Security Suite

++

Финансовая документация

Бухгалтерия

Компьютер, сервер

Хищение

Копирование

Модификация

Уничтожение

2

5

5

5

Высокий

Dr. Web 5.0, LanDocs, Acronis Migrate Easy, ZoneAlarm Internet Security Suite

++

Сведения об  используемых в организации СЗИ

Служба безопасности

Компьютер, сервер

Хищение

Копирование

2

5

Высокий

Dr. Web 5.0, LanDocs, Acronis Migrate Easy, ZoneAlarm Internet Security Suite

+

Сведения о поставщиках , клиентах

Отдел

Компьютер, сервер

Хищение

Копирование

2

5

Средний

Dr. Web 5.0, LanDocs, Acronis Migrate Easy, ZoneAlarm Internet Security Suite

++


* Вероятность возникновения угрозы: «0» - маловероятно; «2» - низкая вероятность; «5» - средняя вероятность; «10» - высокая вероятность.

** Имеющиеся методы и средства защиты: «0» - высокая степень исходной защищенности; «5» - средняя степень исходной защищенности; «10» - низкая степень исходной защищенности.

 

 

 

В приложении 3 представлен план ЛВС с уже установленными средствами, обеспечивающими информационную безопасность, и обозначены места наличия конфиденциальных сведений.

Вывод

 

В организациях необходимо серьезно подходить к комплексу мер, направленных на обеспечение защиты конфиденциальной информации: подбирать квалифицированный персонал, прогнозировать возможные угрозы и проводить мероприятия по их предотвращению, использовать различные уровни доступа персонала к информации с различной степенью секретности.

После проведения анализа документооборота ООО «Брянск связь-ТВ» можно  сделать вывод, что в организации  имеются конфиденциальные сведения, которые нуждаются в защите:

    • Документация, содержащая информацию о сотрудниках Инструкции, положения, перечни
    • Финансовая документация
    • Сведения об  используемых в организации СЗИ
    • Сведения о поставщиках, клиентах

 

2. Мероприятия по защите конфиденциальных документов в организации

2.1. Организационно-правовая защита

 

Документационное обеспечение  защиты должно начинаться с внесения дополнений в Устав предприятия: «Предприятие имеет право самостоятельно устанавливать объем сведений, составляющих коммерческую и иную охраняемую законом тайну и порядок ее защиты. Общество имеет право в целях защиты экономического суверенитета требовать от персонала, партнеров, контрагентов и иных физических и юридических лиц, учреждений и организаций обеспечения сохранности конфиденциальных сведений предприятия на основании договоров, контрактов и других документов».

Раздел «Права и обязанности»:

  1. Фирма имеет право:

1.1 обеспечивать свою экономическую безопасность, определять состав, объем и порядок защиты конфиденциальной информации;

1.2 требовать от сотрудников обеспечения экономической безопасности и защиты конфиденциальной информации;

1.3 осуществлять контроль за соблюдением мер обеспечения экономической безопасности и защиты конфиденциальной информации.

  1. Фирма обязана:

2.1 обеспечить экономическую безопасность и сохранность конфиденциальной информации;

2.2 осуществлять действенный контроль выполнения мер экономической безопасности и защиты конфиденциальной информации.

Информация о работе Разработка системы защищенного электронного документооборота в организации ООО «Брянск Связь-ТВ»