Similar presentations:
Разработка политики безопасности персонального компьютера от несанкционированного доступа на предприятии ПАО Газпром
1.
Разработка политикибезопасности персонального
компьютера от
несанкционированного доступа
на предприятии ПАО Газпром
Исследовательский проект
2.
ЦельСоздание и внедрение политики безопасности ПК, направленной на защиту конфиденциальной
информации от несанкционированного доступа в ПАО Газпром.
2
3.
Задачи1. Провести анализ существующих угроз безопасности информации в компании. 2. Разработать
критерии и требования к безопасности ПК. 3. Определить и внедрить технические меры защиты. 4.
Обучить сотрудников правилам безопасности. 5. Оценить эффективность внедренной политики.
3
4.
ПроблемаНехватка систематизированного подхода к защите персональных компьютеров от
несанкционированного доступа, что создает риски утечки конфиденциальной информации и может
привести к серьезным последствиям.
4
5.
ВведениеСовременные информационные технологии требуют внимания к вопросам безопасности данных,
особенно в крупных организациях, таких как ПАО Газпром. Увеличение числа кибератак делает
актуальной разработку политики безопасности персональных компьютеров, способной
минимизировать риски утечки конфиденциальной информации. В данной работе будет
проанализирован существующий уровень угроз, сформированы требования к безопасности,
рассмотрены технические и организационные меры защиты, включая обучение сотрудников.
Рекомендации по усовершенствованию политики обеспечат надежную защиту в условиях
растущих киберугроз.
5
6.
Анализ существующих угроз безопасностиинформации
Обеспечение безопасности данных в ПАО Газпром требует оценки множества угроз, как внешних,
так и внутренних. Внешние угрозы представляют собой атаки хакеров, вирусы и вредоносное ПО,
нацеленные на разрушение данных и кражу информации. Внутренние угрозы возникают от
сотрудников и могут быть как намеренными, так и случайными. Целенаправленные атаки влекут
риски промышленного шпионажа, тогда как случайные ошибки могут привести к серьезным
потерям. Важно применять методы анализа рисков и учитывать уязвимости систем для
формирования эффективной стратегии безопасности.
6
7.
Критерии и требования к безопасностиперсональных компьютеров
Разработка политики безопасности ПК включает оценку технологий и соответствие
законодательству. Ключевыми критериями являются:
1. Конфиденциальность: предусматривать шифрование для защиты секретной информации.
2. Целостность: применять контроль версий и резервное копирование.
3. Доступность: планы восстановления после сбоев.
4. Идентификация: многофакторная аутентификация для ограничения доступа.
5. Мониторинг: учет действий пользователей и ведение журналов.
6. Обучение: регулярные тренинги по безопасности.
7
8.
Технические меры защиты ПКДля защиты ПК в ПАО Газпром важна реализация многоуровневой хранилища, включая надежные
пароли и доступ. Необходимо внедрение антивирусного ПО с автоматическим обновлением для
защиты от новых угроз. Шифрование данных концентрируется на надежности информации как в
состоянии покоя, так и в процессе передачи. Настройка сетевых устройств с современными
протоколами и использование VPN обеспечивают безопасный доступ. Управление доступом через
IAM, мониторинг действий и тестирование на уязвимости завершают систему защиты.
8
9.
Обучение сотрудников правилам безопасностиОбучение сотрудников ПАО Газпром в области информационной безопасности является ключевым
элементом защиты данных. Основной задачей является повышение осведомленности о рисках и
методах защиты, что помогает предотвратить несанкционированный доступ к ПК. Программа
обучения включает теоретическую часть (основы безопасности, типы угроз) и практическую
(использование антивирусов, обновления ПО, создание надежных паролей). Регулярное обучение,
включая семинары и интерактивные занятия, формирует культуру безопасности и способствует
вовлеченности сотрудников.
9
10.
Оценка эффективности внедренной политикибезопасности
Оценка эффективности политики безопасности ПК в ПАО Газпром включает анализ соблюдения
норм, уровня защиты систем и реакции сотрудников. Необходимо проверить соответствие политик
законодательству и стандарты кибербезопасности через тестирование, аудит и анализ инцидентов.
Результаты обучения сотрудников и анализ инцидентов безопасности также важны.
Эффективность взаимодействия подразделений оценивается через обмен информацией и KPI.
Внешний аудит может добавить новый взгляд на вопросы безопасности, гарантируя постоянное
улучшение и адаптацию политики к новым вызовам.
10
11.
Инновационные методы защиты ПКДля защиты ПК в условиях современных киберугроз ПАО Газпром использует инновационные
методы, включая биометрические технологии, многослойную аутентификацию и интеграцию ИИ.
Биометрия, например, обеспечивает высокую защиту, исключая доступ посторонних и упрощая
аутентификацию сотрудников. Двух- и многофакторная аутентификация значительно повышает
безопасность. Использование ИИ позволяет выявлять аномалии в поведении пользователей.
Регулярное обновление ПО, шифрование данных и сетевое сегментирование также играют
важную роль в комплексной защите персональных компьютеров.
11
12.
Рекомендации по улучшению политикибезопасности
Для повышения безопасности ПК в ПАО Газпром необходимо провести регулярный аудит систем
защиты, включая привлечение сторонних экспертов. Внедрение многофакторной аутентификации
и жестких требований к паролям добавит уровень защиты. Обновление ПО должно проводиться
без задержек, рекомендуется также автоматизировать этот процесс. Установка политики на
использование USB-устройств, обучение сотрудников по безопасности и внедрение SIEM для
оперативного реагирования на инциденты значительно укрепят защиту. Комлексный подход
обеспечит надежную защиту данных.
12
13.
ЗаключениеВ ходе нашей работы была разработана комплексная политика безопасности персональных
компьютеров в ПАО Газпром, отвечающая современным требованиям кибербезопасности.
Информационная безопасность требует постоянного обновления мер защиты в ответ на
возникающие угрозы, такие как вирусные атаки и фишинг. Важно внедрять как технические, так и
организационные меры, а также обучать сотрудников. Эффективная политика безопасности
включает в себя оценку и адаптацию к изменениям, что является залогом защиты
конфиденциальной информации и интеллектуальной собственности компании.
13
14.
Список литературы1. Смирнов А.И. Защита информации в информационных системах: Учебное пособие. – Москва:
Издательство «Техника», 2021. – 256 с.
2. Иванова Н.П., Петров С.В. Политика безопасности информации: практика и теория //
Безопасность информации. – 2020. – № 3. – С. 14–25.
3. Медведев В.Е. Аудит и защита информационных систем: комплексный подход // Вестник
информационной безопасности. – 2019. – № 2. – С. 45–50.
4. Лебедев К.А. Основы обеспечения информационной безопасности на предприятии //
14
informatics