4. Об'єкти поставки
Організаційно-правова підсистема:
· Перелік конфіденційних відомостей
· Перелік конфіденційних документів
· Політика безпеки
· Технічне завдання
· Положення про конфіденційний документообіг
· Інструкції про порядок обігу з конфіденційною інформацією
Інженерно-технічна підсистема:
· Металеві двері типу « Сейф-Двері»
· Датчики пожежної сигналізації
· Датчики охоронної сигналізації
· Відеокамери кольорові із системою нічного бачення
· Монітори відеоспостереження
· Відеореєстратор з обсягом диска для зберігання відеозапису не менш 5 діб
· Генератор виброакустичного шуму Соната АВ
· Вибровипрмінювачі
· Акустовипрмінювачі
· Пристрій блокування стільникових телефонів
· Джерела безперебійного харчування
· Генератор електромагнітного шуму
· Считувачі пластикових карт
· Металеві ґрати
· Двері з тамбуром
Програмно-апаратна підсистема:
· Програмний комплекс для автоматизації документообігу
· Програмно-апаратний комплекс для захисту від НСД «SecretNet 5.0»
· Міжмережевий екран «Континент»
· Сервер.
Дані заходи реалізуються шляхом виконання ряду послідовних робіт, які представлені в додатку А.
5. Структурна схема організації
Структурна схема організації дозволяє виявити ієрархічні зв'язки між співробітниками організації. Надалі дана схема дозволяє скласти матрицю відповідальності, з якої можна визначити, який співробітник, за які заходи відповідає.
Рис. 3.1 Організаційна структура
6. Матриця відповідальності
Матриця відповідальності дозволяє визначити конкретних виконавців того або іншого заходу (табл.. 3.1).
Таблиця 3.1
Матриця відповідальності
Виконавці Роботи | ВР.01 | ВР.01.1 | ВР.01.1.1 | ВР.01.1.2 | ВР.01.2 | ВР.01.2.1 | ВР.01.2.2 | ВР.01.2.3 | ВР.01.3 | ВР.01.3.1 | ВР.01.3.2 | |
1 | АМ.01.1 | х | х | |||||||||
2 | АМ.01.1.1 | х | х | |||||||||
3 | АМ.01.1.2 | х | х | |||||||||
4 | АМ.01.1.3 | х | х | |||||||||
5 | АМ.01.2 | х | х | х | х | |||||||
6 | АМ.02.1 | х | х | |||||||||
7 | АМ.02.2 | х | х | |||||||||
8 | АМ.02.3 | х | х | х | х | х | ||||||
9 | АМ.02.3.1 | х | х | х | ||||||||
10 | АМ.02.3.2 | х | х | х | ||||||||
11 | АМ.02.3.3 | х | х | х | ||||||||
12 | АМ.02.3.4 | х | х | х | ||||||||
13 | АМ.02.4 | х | х | х | х | |||||||
14 | АМ.02.4.1 | х | х | х | ||||||||
15 | АМ.02.4.2 | х | х | |||||||||
16 | АМ.02.4.3 | х | х | |||||||||
17 | АМ.02.5 | х | х | х | х | х | х | х | х | |||
18 | АМ.02.5.1 | х | х | х | ||||||||
19 | АМ.02.5.2 | х | х | х | х | х | ||||||
20 | АМ.02.6 | х | х | |||||||||
21 | АМ.02.6.1 | х | х | |||||||||
22 | АМ.02.6.2 | х | х | х | ||||||||
23 | АМ.02.7 | х | х | |||||||||
24 | АМ.02.7.1 | х | х | х | ||||||||
25 | АМ.02.7.2 | х | х | |||||||||
26 | АМ.02.8 | х | ||||||||||
27 | АМ.03.1 | х | х | х | ||||||||
28 | АМ.03.2 | х | х | х | ||||||||
29 | АМ.03.3 | х | х | |||||||||
30 | АМ.03.4 | х | х | |||||||||
31 | АМ.03.5 | х | х | |||||||||
32 | АМ.03.6 | х | х |
Захід щодо захисту інформації | Вартість, грн |
Система охоронної сигналізації | 20 000 |
Система пожежної сигналізації | 15 000 |
Організація відео спостереження | |
Закупівля відеокамер | 56 000 |
Закупівля відеореєстраторів | 36 000 |
Закупівля моніторів | 18 000 |
Настроювання й запуск в експлуатацію системи відеоспостереження | 5 000 |
Організація захисту від акустичного знімання інформації | |
Системи виброакустического зашумления | 50 000 |
Організація тамбура в приміщенні | 3 000 |
Системи блокування стільникових телефонів | 22 000 |
Системи контролю доступу на територію | |
Монтаж огородження | 40 000 |
Організація поста охорони | 36 000 |
Системи контролю доступу в будинок | |
Двері типу « Сейф-Двері» | 15 000 |
Зчитувач магнітних карт | 5 000 |
Системи контролю доступу в приміщення | |
Зчитувач магнітних карт | 50 000 |
Грати на вікнах | 10 000 |
Системи електромагнітного зашумления | 20 000 |
Створення автоматизованої системи документообігу | 30 000 |
Встановлення й настроювання програмно-апаратних засобів контролю доступу | 50 000 |
Встановлення й настроювання міжмережевого екрану | 100 000 |
Створення резервних серверів | 60 000 |
Розмежування прав користувачів | 2 000 |
Впровадження парольної політики | 1 000 |
Розробка положення про конфіденційний документообіг | 3 000 |
Розробка інструкцій про порядок обігу документів | 3 000 |
Розробка положень, що стосуються окремих аспектів забезпечення ІБ | 5 000 |
Навчання співробітників | 20 000 |
Підсумкова сума на створення ІБ | 675 000 |
Підсумкова сума на створення комплексної системи захисту інформації вийшла рівної 675 000 гривень.
Цінність інформації, оброблюваної в організації, обчислюється декількома мільйонами гривень. Крім прямого фінансового збитку втрата конфіденційності або втрата даної інформації може нанести й непрямий збиток, пов'язаний зі збитком репутації компанії. Даний збиток виражається в ще більшій сумі - порядку 20 мільйонів гривень.
При даних розрахунках ураховувалося щомісячна кількість клієнтів компанії, що підключаються, вартість реалізації рекламної кампанії, а також збиток від блокування роботи інформаційної системи компанії.
8. Ризики проекту
Останнім етапом повинне стати виявлення всіляких ризиків, з якими ми можемо зштовхнутися під час реалізації проекту, а також визначення мер мінімізації даних ризиків
1. Інвестиційні (економічні).
Основний ризик полягає в недостачі коштів, матеріальних ресурсів на реалізацію проекту. У цьому випадку всі ті заходи, які були здійснені, не будуть приносити потрібного результату й можна вважати ефективність витрачених засобів рівної 0.
Також існує досить серйозний ризик того, що витрати на побудову комплексної системи захисту інформації виявляться вище, ніж вигода від її впровадження на організації.
З метою запобігання ризиків даної групи варто вжити наступних заходів:
· Повинна бути зроблена професійна оцінка вигода від впровадження комплексної системи захисту інформації
· Вартість проекту повинна бути розрахована максимально детальна з виправленням у більшу сторону.
· Кожний пункт проекту повинен бути погоджений з комерційним директором і затверджений генеральним директорам
· Впроваджувані міри повинні бути економічно виправдані. Вигода від впровадження мер повинна перевищувати витрати на їхнє впровадження.
· Впроваджувані міри повинні відповідати принципу розумної достатності. Впроваджувані міри повинні відповідати реальним зовнішнім і внутрішнім погрозам. Не повинні бути зайві.
2. Кадрові
Персонал представляє із себе ресурс поводження якого не завжди можливо досить точно спрогнозувати навіть фахівцям. Впровадження комплексної системи захисту інформації, а разом з нею й певного набору заборонних мір і правил може привести до певних негативних наслідків у роботі персоналу.
Дані наслідки можуть виражатися в наступних формах:
· Свідоме невиконання обов'язкових мір захисту
· Численні затримки в роботі, зв'язані зі складністю мерли захисти
· Випадкові помилки персоналу при роботі із засобами захисту
З метою виключення даної групи ризиків необхідно при побудова комплексної системи захисту інформації в обов'язковому порядку враховувати наступні моменти:
· Ще до остаточного впровадження повинне вироблятися навчання персоналу роботі із програмно-апаратними й технічними засобами захисту інформації
· Повинна бути пояснена необхідність впровадження даних мер з погляду, зрозумілої персоналу
· Впроваджувані заходи щодо захисту інформації повинні бути прості в експлуатації
· Впроваджувані заходи щодо захисту інформації повинні бути логічні
3. Технічні
Та частина ризиків, який найчастіше приділяється занадто мало уваги. Суть даної групи ризиків полягає в тім, що по-перше поточний стан інформаційної системи організації повинне задовольняти вимоги впроваджуваних мір, по-друге впроваджувані технічні міри повинні перебувати в гармонії з організаційними й програмно-апаратними мірами.
Можливі ризики:
· Конфлікт установлюваного програмного й апаратного забезпечення із установленою операційною системою й апаратною частиною
· Складність в експлуатації технічних і програмних засобів
· Наявність заставних пристроїв у встановлюваних апаратних засобів
· Наявність недекларованих можливостей в інстальованих програмних засобах
Основні міри запобігання даної групи ризиків:
· Перевірка всіх постачальників програмних і апаратних засобів
· Вибір надійних постачальників
· Ретельний вибір необхідних програмних і апаратних засобів
Завдяки докладному плану заходів можна оцінити загальну підсумкову вартість побудови комплексної системи захисту інформації.
Незважаючи на досить високу вартість створення комплексної системи захисту інформації (~700 000 грн), дані заходи повністю окупають себе у виді високої вартості захисту інформації.
3.3 Розробка політики компанії «People.net» у сфері якості надання послуг Інтернет зв’язку