
- •Введение
- •1 Анализ теоретических основ построения комплексной защиты информации
- •Анализ нормативно-правовой базы в области комплексной защиты информации
- •Построение комплексной защиты информации
- •2 Анализ системы защиты уфсс росии по оренбургской области сорочиский росп
- •2.1 Организационная структура уфсс рф по Оренбургской области Кратка история службы
- •2.2 Анализ программно-технического обеспечения
- •2.3 Модель угроз нарушителей
- •2.4. Анализ выполнения мероприятий по комплексной защите
- •Заключение
- •Список используемой литературы
2.2 Анализ программно-технического обеспечения
В УФССП России по Оренбургской области Сорочиский РОСП имеются 13 компьютеров и 4 ноутбука, 1 факс, 7 принтеров и 1 МФУ. На каждом из них предустановлена лицензированная операционная система от корпорации Microsoft Windows XP или Windows 7. Хочу отметить, что поддержка Windows XP 08.04.2014 прекращена, а так же скоро прекратится поддержка Windows 7 пакетов sp1, рекомендуется установить более поздние версии операционных систем, такие как Windows 8 или Windows 8.1. На каждом компьютере стоит разграничение доступа и установлен пароль. Все компьютеры оснащены антивирусом от лаборатории Касперского с последним обновлением баз данных.
Локальная сеть объединяет в себя 7 компьютеров. Установлен маршрутизатор D-link. На данных компьютерах имеется интернет. Компьютеры подключенные к локальной сети имеют автоматизированную информационную систему (АИС). Так же имеется разграничение доступа для входа. Каждому судебному приставу дают уникальный логин и пароль для входа в систему.
2.3 Модель угроз нарушителей
В данную таблицу входят два вида нарушителей: внешние и внутренние. Им присуждается определенный идентификатор. Исследую всех посителелей управления можно отнести каждому класс доверенности.
Таблица 2.2 Модель угроз нарушителей
Тип нарушителя |
Категории нарушителей |
Идентификатор |
Внешний нарушитель |
Криминальные структуры, внешние субъекты (физические лица) |
N1 |
Внутренний нарушитель |
Лица, имеющие санкционированный доступ в КЗ, но не имеющие доступа к ИСПДн (технический и обслуживающий персонал) |
N2 |
Зарегистрированные пользователи ИСПДн, имеющие доступ к ПДн |
N3 | |
Зарегистрированные пользователи ИСПДн с полномочиями администратора безопасности сегмента ИСПДн |
N4 | |
Зарегистрированные пользователи с полномочиями системного администратора ИСПДн |
N5 | |
Зарегистрированные пользователи с полномочиями администратора безопасности ИСПДн |
N6 | |
Программисты-разработчики (поставщики) прикладного программного обеспечения и лица, обеспечивающие его сопровождение на защищаемом объекте |
N7 | |
Разработчики и лица, обеспечивающие поставку, обслуживание и ремонт технических средств для ИСПДн |
N8 |
2.4. Анализ выполнения мероприятий по комплексной защите
В УФССП России по Оренбургской области Сорочинский РОСП выполняться не все меры по комплексной защите данных.
Во-первых. Физическая защита представлена в лишь установленных датчиках пожарной сигнализации и в железных дверях.
Во-вторых. Программно-аппаратные средства защиты на должном уровне. Разграничение доступа достаточно для обеспечения безопасности информации на электронных носителей.
В-третьих. Законодательными актами строго выделены права и обязанности сотрудников, а так же ответственность за их нарушение.
Заключение
На мой взгляд, производственная практика в УФССП России по Оренбургской области Сорочинский РОСП послужила хорошей базой для получения практических знаний и навыков в области защиты информации
Проходя практику в УФССП России Оренбургской области, мне удалось детально изучить структуру службы, ознакомиться с должностными инструкциями работников службы и на практике рассмотреть систему его функционирования.
В ходе прохождения практики были выполнены следующие задачи:
Анализ теоретических основ построения комплексной защиты инфомрации
Анализ системы защиты УФССП России по оренбургской области Сорочинский РОСП
Анализ програмно-техничекого обеспечения
Построили модель угроз нарушителя