Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БДЗ_Lipsyuk_v6.doc
Скачиваний:
23
Добавлен:
14.11.2019
Размер:
7.11 Mб
Скачать
  1. Организационно-технические меры, направленные на повышение уровня защищенности и увеличение эффективности

  1. Разработка политики безопасности, определяющей действия операторов, администраторов системы в различных ситуациях;

  2. применение методов побуждения и принуждения в отношении сотрудников в целях соблюдения политики безопасности (поощрение за соблюдение, ответственность и штрафы за нарушение);

  3. регулярная проверка целостности ПО;

  4. регулярное обновление специализированного ПО из подсистемы обеспечения ИБ;

  5. регулярный просмотр журналов аудита (не реже одного раза в сутки);

  6. регулярное тестирование работы сетевого оборудования;

  7. периодическое проведение тестов на проникновение;

  8. проведение регулярного резервного копирования всех данных;

  9. обновление прикладного ПО, используемого на рабочих станциях в ЛВС магазина, с целью закрытия возможных уязвимостей в программном обеспечении.

Заключение

В ходе выполнения данного проекта была проанализирована схема реализации розничных продаж в сети магазинов в городе Курск. Были выявлены характерные для данной схемы угрозы. Разработано собственное решение по предоставлению данной услуги, позволяющее избежать многих видов возможных угроз.

Был разработан комплекс организационно-технических мер по обеспечению информационной безопасности. Представлена схема разработанной инфраструктуры, выделены ключевые объекты подсистемы безопасности и их функции по решению проблем безопасности. Построена модель нарушителя. Выделены информационные потоки. Разработаны схемы тестирования представленного проекта с целью проверки корректности его внедрения и построения.

Настоящая система была разработана с учетом региональной специфики города Курска. Область исследования была ограничена. Так, в работе не была рассмотрена система курьерской доставки товара пользователю, поскольку данный процесс не имеет прямого отношения к информационным технологиям.

С точки зрения информационных технологий и информационной безопасности бизнес-процесс описан всесторонне и качественно и готов для реализации в реальном процессе.

Заключение о работе группы

Распределение задач представлено в таблице 12.

Таблица 12 – Распределение задач в группе

Член группы

Обязанности

Оценка работы

Макрушин Денис

  1. для заданного бизнес-процесса:

  • сбор и систематизация информации из открытых источников информации;

  • рассмотрение и анализ алгоритмической и функциональной реализации;

  • изучение завершенных программно-аппаратных комплексов, реализующих схожую функциональную схему;

  • изучение и определение основных аспектов построения технологического процесса, реализующего указанный в задании бизнес-процесс;

  • составление технической спецификации для реализации технологического процесса; и составление перечня программно-аппаратных средств;

  1. составление перечня основных угроз и уязвимостей для функционирования бизнес-процесса и технологического процесса;

  2. составление перечня классов атак, которым подвержен программно-аппаратный комплекс, реализующий функциональность указанного бизнес-процесса;

  1. составление карты информационных потоков в технологическом процессе в формате «Source | Destination | Service»;

  2. выделение основных модулей и компонентов, составляющих технологический процесс;

  1. составление пяти сценариев проведения испытаний стойкости предложенным Вами моделей к злонамеренному воздействию (нагрузочное тестирование);

отлично

Шамшина Елена

  1. комплексное сравнение выбранного технологического решения (информационной системы, реализующей Ваш бизнес-процесс) с любыми двумя другими реализациями заданного бизнес-процесса.

  2. выделение подсистемы обеспечения информационной безопасности, определение перечня программно-аппаратных комплексов, входящих в состав подсистемы обеспечения ИБ в рамках технологического процесса;

  3. визуализация и построение необходимого числа схем технологического процесса с учетом программно-аппаратных комплексов обеспечения ИБ;

  1. составление модели нарушителя информационной безопасности в рамках технологического процесса;

отлично

Зайцев Антон

  1. предложение комплекса организационно-технических мер, направленных на повышение общего уровня защищенности и увеличение эффективности при реализации бизнес-процесса;

  1. составление десяти сценариев проверки корректности и достаточности выбранных Вами систем и средств обеспечения информационной безопасности (тестирование подсистемы обеспечения информационной безопасности);

  • Требования закона «О персональных данных»;

  • Оплата налогов, пошлин и услуг через банк;

  • Региональная специфика;

  • Наличие средств контроля и разграничения прав доступа (настройка политик фильтрации МСЭ;

  • Отказоустойчивость, резервирование.

отлично

12