Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Диплом2010_ДокторПавел.doc
Скачиваний:
688
Добавлен:
03.06.2015
Размер:
8.58 Mб
Скачать

1.2.3 Обоснования необходимости использования вычислительной техники для решения задачи.

Весь процесс формирования, обработки и выполнения заявки описан в схеме документооборота, которая представлена рисунке №7

Рис. № 7 Документооборот обработки заявки горячей линии ОАО “РОСНО”

При существующей реализации обмена данными между персоналом и отделом технической поддержки уже используется вычислительная техника, так же она необходима и при реализации данного дипломного проекта.

Необходимые технические средства на этапах обработки заявок, представленных на рисунке №6 представлены в таблице № 2.

Таблица № 2

Технические средства, используемые на этапах обработки заявки

Этап №

Программные и технические средства

A1

ПК пользователя, почтовый клиент

A2, А3,А4

Сервер приложений, база данных, ПО системы SD, почтовый сервер

A5

ПК инженера или администратора (зависит от того кто выполняет заявку)

A6

ПК администратора, ПО системы SD

Программные и технические средства необходимые для обработки заявок.

Приведем соотношение существующих показателей затрат на осуществление обработки и выполнения заявки:

Таблица №3

Соотношение показателей затрат на обработку и выполнение заявки.

Показатели

Существует

Планируется достигнуть

Количество потерянных заявок за мес*.(* заявка через почту, потерянная в процессе согласования)

5-7шт

0 шт

Количество обрабатываемых заявок в ночное время.

3-5 шт

20-30 шт

Время реакции на инцидент с момента получения письма на горячую линию до формирования заявки

От 1 мин 20 мин

От 1до 3 мин

Отношение количества обработанных заявок в день в ручную к автоматически обработанных.

500\0 шт

500\350 шт

Давайте проясним ситуацию, при ручной обработке заявки, она регистрируется и назначается определённому исполнителю сотрудником горячей линии в соответствии с устной договоренности с инженерами группы поддержки пользователей или администраторами

1.2.4 Анализ системы обеспечения информационной безопасности и защиты информации

В компании ОАО “РОСНО” существует своя политика безопасности. Каждый сотрудник при поступлении получает должностную инструкцию, в которой четко описаны его права и обязанности с точки зрения информационной безопасности. Каждому сотруднику присваивается логин в систему Доменной авторизации, в рамках которой выдается доступ к определенным ресурсам сети и доступа в глобальную сеть интернет. Для данной учетной записи есть пароль, а у пароля есть своя политика безопасности, которая регламентирует срок действия пароля и его криптографическую стойкость В большинстве случаев количество входящего трафика не ограничивается, зато ограничивается список разрешённых сайтов . Для получения доступа к закрытым сайтам следует написать заявку на горячую линии с приложенным одобрением руководителя отдела. Далее эта заявка будет согласована на уровне службы Безопасности компании и только после этого доступ будет предоставлен или не предоставлен с указанием причин.

В компании реализована своя политика ИБ и ЗИ: На уровне человеческого фактора и программно. Аппаратно ограничений нет

В отделе Службы Безопасности есть определённая должность по ИБ, через данного сотрудника согласовывается доступ к определенным ресурсам и только потом заявка подаётся на сетевых администраторов.

Защиты информации с пользовательских компьютеров в компании реализована только Программно. Реализация ограничение на подключение любых периферийных устройств по портам USB, com, ltp, PCI и выполнена средствами Программного продукта ZLOCK и управляется централизовано на сервере. Для того чтобы подключить новый девайс к компьютеру, который автоматически блокирует новые устройства, следует позвонить на сотруднику СБ, назвать номер заявки в рамках которой производится установка нового оборудования

В рамках отдельной структуры Службы безопасности, которая контролирует уровни доступа по проксимити картам (пропуска) считывание датчиков тревоги и просматривает видеонаблюдение есть отдельный человек в данной структуре, который занимается именно Информационной безопасностью. Все заявки по доступу к ресурсам и подключению.

Защита информации в серверной регламентируется следующими ограничения доступа:

1) Права доступа по электронному пропуску (proxy- карта)

2) Роспись за получение и сдача ключа у охранника.

3)Разблокировка датчиков открытия двери у у оперативного дежурного СБ

Средства защиты от инсайдерских угроз в компании следующие:

За каждым пользователем закреплён компьютер/ноутбук и монитор, которые имеют идентификационный ПИН код, за который он несет материальную ответственность.