Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
БДЗ_отчет_RELEASE1.doc
Скачиваний:
14
Добавлен:
14.11.2019
Размер:
503.81 Кб
Скачать

Карта информационных потоков

Рис. 3 – Информационные потоки

Табл.1 — Информационные потоки

Тип

Источник

Назначение

Служба

Информация о заказах

Call-центр

Web-сервер

https

Информация о заказах

Web-сервер

Call-центр

https

Информация о заказах

Клиенты

Сайт

https

Информация о заказах

Сайт

Web-сервер

https

Информация о заказах

Web-сервер

Водители

https

Смена статусов

Водители

Web-сервер

https

Информация о расположении

Водители

Web-сервер

https

Оповещения

Web-сервер

Клиенты

http + SMS

Запись историй заказов и статусов водителей

Web-сервер

База данных

Чтение/запись согласно назначенным правам

Сотрудники

База данных

Чтение/запись согласно назначенным правам

База данных

Сотрудники

Управление вычислительной сетью

Администратор сети

Элементы сети

Управление вычислительной сетью

Элементы сети

Администратор сети

На рис.3 приводится схема информационных потоков, организующих основной бизнес-процесс (перевозку) и его безопасность. В таблице 1 содержится список информационных потоков, подконтрольных компании. Основные участники процесса — клиенты, Web-сервер (компании), Call-центр, сотрудники (компании), База данных (компании), водители, служба сайта компании (в табл.1 - сайт). Предполагается также наличие дополнительных информационных потоков между субъектами, не принадлежащими к компании. При необходимости защиты таких потоков, обязанность по ее реализации возлагается на других субъектов информационного обмена.

Программно-аппаратные средства и комплексы обеспечения безопасности информации

Для обеспечения безопасности информации и информационных потоков в системе предполагается установка следующих программно-аппаратных комплексов:

  1. Программные комплексы шифрования данных. Используются для реализации протокола TLS в целях защиты линий связи, шифрования локальных данных, формирования электронных подписей.

  2. Межсетевой экран. Устанавливается на границе локальной сети организации и Интернет. Разделяет локальную сеть на демилитаризованную зону и внутреннюю сеть.

  3. Система разграничения доступа.

  4. Антивирусы. Устанавливаются на рабочих местах сотрудников, а также в связке с межсетевым экраном.

  5. Система обнаружения вторжений. Устанавливается в связке с межсетевым экраном.

  6. Система предотвращения утечки данных.

  7. База данных со встроенными средствами обеспечения безопасности информации: логированием, разграничением доступа, созданием резервных копий, системой восстановления. Располагается во внутренней сети организации.

  8. Источники бесперебойного питания.

  9. Антиспам.