7.77M
Category: softwaresoftware

Проектирование и модернизация комплексной системы защиты информации на примере Жилищно-коммунальная служба №4

1.

Министерство профессионального образования
и занятости населения Приморского края
краевое государственное автономное
профессиональное образовательное учреждение
«Дальневосточный технический колледж»
Тема дипломного проекта:
Проектирование и модернизация комплексной системы защиты
информации на примере Жилищно-коммунальная служба №4
филиала ФГБУ "ЦЖКУ" Минобороны РФ по ВВО
Выполнил студент группы 941:
Куценко Григорий Сергеевич
Руководитель дипломного проекта:
Родина Ольга Викторовна
г. Уссурийск, 2024 г.

2.

Актуальность дипломной работы
В
условиях
современной
цифровизации
и
развития
информационных
технологий, защита информации стала критически важным аспектом для всех
сфер деятельности, включая жилищно-коммунальные службы. Жилищнокоммунальная служба №4 филиала ФГБУ "ЦЖКУ" Минобороны РФ по Восточному
военному округу (ВВО) является важным звеном в системе управления и
обеспечения жизнедеятельности военного персонала по Восточному военному
округу и входящих в него военных поселений. Обработка большого объема
данных, касающихся как личной информации военнослужащих и их семей, так
и оперативных данных о жилищном фонде, расположении военных поселений,
воинских частей и состав их подразделений требует высокого уровня защиты
информации. Учитывая стратегическую важность данных, обрабатываемых
Жилищно-коммунальной службой №4, внедрение и модернизация комплексной
системы защиты информации (КСЗИ) является не только актуальной задачей,
но и обязательным условием для обеспечения национальной безопасности в
пределах как выделенного военного округа, так и общей распределенной
структуры Жилищно-коммунального управления по военным округам.

3.

Цель проекта, объект и предмет исследования
Целью проекта
Целью проекта является исследование и модернизация имеющейся системы
информационной безопасности на предприятии, а также построение и
организация современной Комплексной системы защиты информации.
Объект исследования
Объектом исследования в данном проекте является Общие положения и
практики формирования КСЗИ
Предмет исследования
Предметом исследования является Внедрение модернизированной КСЗИ в
рамках особенностей процессов информационного обмена на рассматриваемом
предприятии.

4.

Теоретическая и практическая значимость
Теоретическая значимость
Теоретическая значимость проекта заключается в расширении научных
знаний в области информационной безопасности и защиты критически важных
информационных ресурсов, а также создание глубокой и многоаспектовой
теоретической основы для построения защищенных информационных систем.
Практическая значимость
Практическая значимость обусловлена реализацией конкретных мер и
рекомендаций по обеспечению информационной безопасности на предприятии и
формирования
комплексной
системы
защиты
информации.
Реализация
предложенных решений и мероприятий позволит значительно улучшить защиту
информационных
ресурсов,
минимизировать
риски
и
повысить
общую
устойчивость предприятия к различным угрозам.

5.

Сведения об информационной системе организации

6.

Категории информации подлежащей защите
№ элемента
информации
1
Наименование элемента
информации
Гриф конфиденциальности
информации
Планирование тарифных планов
3
Зарплатная ведомость
4
Формируемые счета за жилищнокоммунальные услуги
5
Бухгалтерская отчетность
Наименование источника
информации
бумажная
Местонахождение источника
информации
35 000
Электронная
документация
и
Конфиденциально
60 000
Электронная
документация
и
Для служебного пользования
5 000
Конфиденциально
50 000
Электронная
документация
и
бумажная Отдел бухгалтерии (кабинет
№8)
Для служебного пользования
30 000
Электронная
документация
и
бумажная Отдел бухгалтерии (кабинет
№8)
Отдел
планирования
и
бумажная
анализа
(кабинет №16)
Отдел
планирования
и
бумажная
анализа
(кабинет №16)
Персональные данные сотрудников Конфиденциально
2
Цена
информации
Отдел кадров (кабинет №9)
бумажная Отдел тарифов (кабинет №2728)
Отдел бухгалтерии (кабинет
Электронная документация
№7)
6
Плановое распределение ресурсов Конфиденциально
55 000
Электронная
документация
и
7
Схемы организационного цикла
действий
Конфиденциально
45 000
Электронная
документация
и
8
Схема построение безопасного
документооборота
Строго конфиденциально
60 000
Электронная
документация
и
бумажная Отдел
компьютерной
безопасности (кабинет №2)
9
Должностная инструкция
Для служебного пользования
5 000
Электронная
документация
и
бумажная Отдел
компьютерной
безопасности (кабинет №2)
10
Технологическая карта структуры
обмена информации в АС
Конфиденциально
55 000
Электронная
документация
и
бумажная Отдел
компьютерной
безопасности (кабинет №2)

7.

Существующие меры по обеспечению ИБ
Программно-технические меры

Антивирусное программное обеспечение
На предприятии применятся антивирусное
программное решение от компании Kaspersky
Antivirus.

Межсетевые экраны (брандмауэры)
На предприятии применятся межсетевой
экран
только
в
изолированной
сегментированной зоне сети для обеспечения
АРМ в ЗИ выход в Интернет

Резервное копирование
Используется стандартное
решение от Windows Server
2010

Архивация
данных
методом встроенного средства
резервного
копирования
информации.

8.

Существующие меры по обеспечению ИБ
Организационные меры

Контроль доступа

Мониторинг и логирование
Ограничение
доступа
к
информационным
ресурсам
на
основе
ролей
и
полномочий
сотрудников.
Реализовано
на
предприятии
инфраструктурной системой 1C, которая включает
в себя также технологию RLS (Row-LevelSecurity),
обеспечивающую
производительный
режим
управления
доступом
и
правами
пользователей.
Постоянный мониторинг
и ведение журналов всех
событий и действий в
информационной
системе
для последующего анализа
и выявления инцидентов.

Документирование процедур
Поддержание
связанных
с
безопасности.
документации
обеспечением
всех процедур,
информационной

9.

Российское законодательство в области ИСПДн
Основными нормативными актами, регулирующими эту
сферу, являются:
− Федеральный закон № 152-ФЗ «О персональных данных» от 27
июля 2006 года;

года
Постановление Правительства РФ № 687 от 15 сентября 2008
− Постановление Правительства РФ № 1119 от 1 ноября 2012 года;
Приказ Роскомнадзора № 996 от 5 сентября 2013 года.

10.

Архитектура сетевого взаимодействия
Наименования отдела
Кол. АРМ
Адрес подсети
Связующее устройство
Серверная часть
Отдел компьютерной безопасности
2x
192.168.3.2X
Отдел по работе с платными
потребителями
2x
192.168.3.3X
Отдел материально-технического
обеспечения
2x
192.168.3.4X
Топливный отдел
6x
192.168.3.5X
Бухгалтерия
16x
192.168.3.7X-8X-9X
Отдел юриспруденции
2x
192.168.3.10X
Отдел учета энерго-ресурсов
16x
192.168.4.2X
Приемная, Директор ЖКС и Заместитель
3x
192.168.4.3X
Отделение энергетики
6x
192.168.4.4X
Отдел ТХ и ВХ
9x
192.168.4.5X
Отдел учета фондов
4x
192.168.4.6X
Отдел по экономике и финансам
12x
192.168.5.3X
Производственный отдел
6x
192.168.5.5X
Отдел тарификации
14x
192.168.5.6X-7X-8X
Коммутатор D-Link DES-1016D (1
Этаж)
Коммутатор D-Link DES-1016D (2
Этаж)
Коммутатор D-Link DES-1016D (3
Этаж)
Сервер 1С Предприятие на
выделенной АРМ и БД MSSQL на
Dell PowerEdge R250

11.

Топология сети предприятия
В
данной
архитектуре
сетевого
взаимодействия
используется
физическая
топология
смешанного
типа,
объединяющая топологии вида Звезда и Общей шины, реализация
которой происходит уже в Логической топологии сети.

12.

Топология сети предприятия

13.

Топология сети предприятия

14.

Топология сети предприятия

15.

Уязвимости информационной безопасности в КСЗИ
Уязвимость
Использование устаревших методов и
средств защиты
Возможность
реализации
Высокая
Описание
Из-за ограничения финансирования используется неэффективное оборудование и
программное обеспечение, что создает многочисленные бреши в защите и облегчает
проникновение злоумышленников.
Незарегистрированные переносные
вычислительные системы
Высокая
Сотрудники, вынужденные использовать собственное оборудование, могут подключать
незарегистрированные устройства к сети предприятия, что увеличивает риск утечки данных
и проникновения вредоносного ПО.
Применение смартфонов с не доверительными приложениями создает возможность
несанкционированного доступа и утечки конфиденциальной информации.
Использование недопустимых средств
связи (Smartphone)
Средняя
Отсутствие регулярных обновлений ПО
Средняя
Устаревшее программное обеспечение без актуальных обновлений содержит известные
уязвимости, которые могут быть легко использованы злоумышленниками.
Человеческий фактор
Средняя
Отсутствие многофакторной
аутентификации
Средняя
Сотрудники могут случайно или намеренно нарушить регламент, что приведет к утечке
информации или компрометации системы.
Использование только паролей для аутентификации увеличивает риск
несанкционированного доступа, особенно в случае компрометации пароля.
Незащищенное сетевое оборудование
Высокая
Устаревшие и ненадежные маршрутизаторы и межсетевые экраны могут быть уязвимы для
атак, что позволяет злоумышленникам проникнуть в сеть предприятия.
Внутренние угрозы
Высокая
Физический доступ к критической
инфраструктуре
Высокая
Сотрудники с доступом к критической информации могут стать потенциальными
нарушителями, особенно при отсутствии достаточного контроля и мониторинга их
действий.
Недостаточная защита физического доступа к серверной и оборудованию может позволить
злоумышленникам получить доступ к критическим системам и данным.
Низкий уровень осведомленности
сотрудников
Средняя
Недостаток обучения по вопросам информационной безопасности увеличивает риск
ошибок, ведущих к компрометации данных.

16.

Внедрение ИТСЗИ
Инженерно-техническое
оборудование
Количест
во шт.
Цена руб.
Турникет-трипод Gotschlich Трехштанговый моторизованный всепогодный турникет Gotschlich с переменой высотой. Корпус
Compact 3-Arm с
выполнен из стали горячей гальванизации и окрашен в RAL 9010 (основной корпус) и RAL 9006
изменяемой высотой
(алюминиевая крышка). Штанги - из нержавеющей стали.
1
15235
Комплект
видеонаблюдения PS-link
ahd 2мп kit-c214hd
Система AHD видеонаблюдения состоящая из видео регистратора и 8 камер с разрешением
матрицы 2 мегапикселя. Размещение камер в помещение выполняется с покрытием все
видимых окон, а также коридоров, во избежание несанкционированного проникновения.
8
45717
TS-RDR-E Black
Считыватель карт Emmarine, выходной
протокол Wiegand-26,
питание 9-16 В,
габаритные размеры
102х43х16 мм.
TANTOS TS-RDR-E Black – считыватель карт формата EM-Marin. Выходной протокол - Wiegand-26.
Рабочая частота – 125 кГц, дальность считывания идентификаторов 5-10 см. Питание 9-16 В,
потребление не более 80 мА. Выполнен в черном пластиковом корпусе с габаритными
размерами 102х43х16 мм. Температурный диапазон работы: -20…+50 ⁰С.
2
10380
ББП-20 Pro Tantos.
Источник вторичного
электропитания
резервированный
12В 2А (макс 3.5А) под акб. 12В/7Ач. Защита от глубокого разряда АКБ, Электронная защита от КЗ
при работе от АКБ, Защита от переполюсовки при подключении АКБ
1
12905
Итого:
84 237
Описание

17.

Заключение
В
результате
проделанной
работы
по
проектированию
комплексной
системы защиты информации (КСЗИ) для предприятия была проведена
всесторонняя оценка текущего состояния информационной безопасности,
выявлены уязвимости и разработаны соответствующие меры по их устранению.
Основные этапы работы включали анализ существующей инфраструктуры,
классификацию обрабатываемых данных и определение критически важных
информационных ресурсов. Особое внимание было уделено разработке системы
контроля и управления доступом (СКУД), что позволило создать надежную
защиту от внутренних угроз. Были определены и включены в проектирование
ключевые элементы СКУД, такие как электронные замки, карточные
считыватели, системы видеонаблюдения, сигнализация и физические барьеры,
которые обеспечивают многоуровневую защиту критических зон предприятия.
Проведенная работа по проектированию комплексной системы защиты
информации соответствует достаточным для реализации и функционирования
средств защиты информации, и способствует значительному повышению уровня
защищенности информационных ресурсов предприятия ЖКС №4.
English     Русский Rules