Similar presentations:
оиб 202 (2)
1. Организация информационной безопасности предприятия “Стройатом”
Выполнили работу: МК-202.Артемьев Максим, Гончаренко Виктория, Нестерова Карина,
Лянгузов Денис, Цыганко Антон, Григорьев Илья, Игитов Данил.
2. Организация «Стройатом». Где находится, сотрудники, работа.
• «Стройатом» является акционерным обществом, входит в контуруправления государственной корпорации.
• Численность сотрудников — 4 000 человек.
• «Стройатом» находится в крупном мегаполисе в центре города.
Для инженеров, осуществляющих авторский надзор и
шефмонтаж изделий за пределами площадок Организации,
реализован доступ удалённых работников к ИС предприятия и
системе электронной почты — OWA и веб-интерфейсы систем
опубликованы в сети Интернет через Microsoft Forefront TMG.
Допускается использование личной техники для удалённого
доступа.
3. Исходное состояние организации.
Сети: Все внутренние системы доступны из Интернета без надежнойзащиты.
Доступ: У всех сотрудников есть доступ ко всем данным компании.
Удаленная работа: Использование личных компьютеров для работы без
защиты.
Неограниченный и неконтролируемый доступ в Интернет со всех рабочих
станций.
Отсутствие регламентов: Не определены процессы устранения
уязвимостей, использования съемных носителей.
4. Ключевые типы защищаемой информации:
1. Персональные данные сотрудников и посетителей(паспорта, СНИЛС, фото, адреса).
2. Коммерческая тайна и проектная документация (CADфайлы, бюджеты, договоры).
3. Критичная для бизнеса информация (учетные записи
привилегированных пользователей, данные ERP).
5. Риски.
1.Массовое заражение вирусами.2.Утечка конфиденциальной информации.
3.Взлом систем удаленного доступа.
4.Кража паролей администраторов.
5.Уничтожение важных данных.
6.Использование программ с опасными уязвимостями.
6. Организационные меры.
1.Разработать и внедрить новые правила:-Политика использования Интернета и флешек.
-Регламент управления доступом к данным.
-Инструкция по действиям при инцидентах.
2.Обучение: Провести обязательные курсы по
безопасности для всех сотрудников.
3.Структура: Создать отдел информационной
безопасности, который будет подчиняться напрямую
генеральному директору.
7. Технические меры.
1.Мониторинг (SIEM): Внедрить систему для круглосуточного контролявсех событий в сети.
2.Защита периметра (Firewall): Установить мощные межсетевые экраны и
создать буферную зону (DMZ) для доступа из Интернета.
3.Защита от утечек (DLP): Внедрить систему для контроля передачи
конфиденциальных данных.
4.Защита компьютеров (EDR): Установить современные средства защиты
на все серверы и компьютеры.
5.Безопасный доступ (VPN): Внедрить защищенный вход в сеть для
удаленных сотрудников.
8. Roadmap по развитию ИБ.
1 квартал:-Создание отдела информационной безопасности.
-Внедрение антивирусной защиты на всех компьютерах.
-Разработка и утверждение политики паролей.
-Первое обучение сотрудников.
9.
2 квартал:-Установка современных межсетевых экранов.
-Внедрение VPN для удаленного доступа.
-Создание системы резервного копирования.
-Запуск контроля доступа к данным.
-Внедрение двухфакторной аутенфикации.
10.
3 квартал:1.Внедрение системы мониторинга (SIEM).
2.Запуск системы предотвращения утечек (DLP).
3.Настройка контроля привилегированных доступов.
4.Проведение первого аудита безопасности.
5.Обучение администраторов.
11.
4 квартал:1.Анализ эффективности внедренных мер.
2.Настройка автоматических отчетов.
3.Проведение учений по реагированию на инциденты.
4.Разработка плана на следующий год.
12. Результаты.
Реализация плана позволит:1.Снизить риски остановки бизнеса и финансовых потерь.
2.Защитить репутацию компании от утечек данных.
3.Обеспечить выполнение требований законодательства.
4.Создать современную систему
informatics