- •Отчет о выполнении курсового проекта
- •Введение
- •Описание бизнес-процесса. Постановка задачи
- •Региональная специфика
- •Описание технологического процесса
- •Модули и компоненты, составляющие технологический процесс
- •Карта информационных потоков
- •Модель нарушителя информационной безопасности
- •Угрозы и уязвимости для функционирования технологического и бизнес-процесса
- •Возможные атаки на рассматриваемую систему
- •Сравнительная характеристика элементов технологического решения и их аналогов
- •Внутренняя сеть компании
- •Подсистема обеспечения информационной безопасности
- •Умная атс с фильтрацией
- •Банк-эквайер
- •База данных
- •Шлюз сотового оператора и атс телефонной линии общего пользования.
- •Внутренняя вычислительная сеть филиалов магазина
- •Оплата налогов, пошлин и услуг через банк
- •Разграничение доступа
- •Требования закона «о персональных данных»
- •Сценарии тестирования системы
- •Нагрузочное тестирование
- •Тестирование подсистемы обеспечения иб
- •Организационно-технические меры, направленные на повышение уровня защищенности и увеличение эффективности
- •Заключение
- •Заключение о работе группы
Организационно-технические меры, направленные на повышение уровня защищенности и увеличение эффективности
Разработка политики безопасности, определяющей действия операторов, администраторов системы в различных ситуациях;
применение методов побуждения и принуждения в отношении сотрудников в целях соблюдения политики безопасности (поощрение за соблюдение, ответственность и штрафы за нарушение);
регулярная проверка целостности ПО;
регулярное обновление специализированного ПО из подсистемы обеспечения ИБ;
регулярный просмотр журналов аудита (не реже одного раза в сутки);
регулярное тестирование работы сетевого оборудования;
периодическое проведение тестов на проникновение;
проведение регулярного резервного копирования всех данных;
обновление прикладного ПО, используемого на рабочих станциях в ЛВС магазина, с целью закрытия возможных уязвимостей в программном обеспечении.
Заключение
В ходе выполнения данного проекта была проанализирована схема реализации розничных продаж в сети магазинов в городе Курск. Были выявлены характерные для данной схемы угрозы. Разработано собственное решение по предоставлению данной услуги, позволяющее избежать многих видов возможных угроз.
Был разработан комплекс организационно-технических мер по обеспечению информационной безопасности. Представлена схема разработанной инфраструктуры, выделены ключевые объекты подсистемы безопасности и их функции по решению проблем безопасности. Построена модель нарушителя. Выделены информационные потоки. Разработаны схемы тестирования представленного проекта с целью проверки корректности его внедрения и построения.
Настоящая система была разработана с учетом региональной специфики города Курска. Область исследования была ограничена. Так, в работе не была рассмотрена система курьерской доставки товара пользователю, поскольку данный процесс не имеет прямого отношения к информационным технологиям.
С точки зрения информационных технологий и информационной безопасности бизнес-процесс описан всесторонне и качественно и готов для реализации в реальном процессе.
Заключение о работе группы
Распределение задач представлено в таблице 12.
Таблица 12 – Распределение задач в группе
Член группы |
Обязанности |
Оценка работы |
Макрушин Денис |
|
отлично |
Шамшина Елена |
|
отлично |
Зайцев Антон |
|
отлично |