Расчет информационных рисков Компании ООО "Умный дом"

Нормы взаимодействия с бизнес-партнерами. Передача информации внутри корпоративной сети, электронная почта, хранение данных. Ведение переговоров, заключение договоров. Использование современных и стойких сертифицированных средств криптографической защиты.

Рубрика Менеджмент и трудовые отношения
Вид отчет по практике
Язык русский
Дата добавления 22.12.2012
Размер файла 1,1 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Министерство образования и науки Российской Федерации

Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования

Московский государственный индустриальный университет

(ФГБОУ ВПО МГИУ)

Кафедра «Информационная безопасность»

ОТЧЕТ

по ППП «Расчет информационных рисков Компании ООО «Умный дом»

Группа 8281

Студент Виноградова А. А.

Преподаватель Фёдоров Н. В.

МОСКВА 2012

Расчет информационных рисков Компании ООО ««Умный дом»»

Компания работает на рынке информационных технологий, предоставляя качественный информационный сервис своим клиентам, используя технологию массового прямого сбыта. Компания ориентируется на клиентов, у которых сформирована потребность в регулярном получении информационных услуг.

Офис компании располагается внутри одного из 3-х административных зданий офисного комплекса, соединенных между собой переходами. Каждое из зданий имеют один вход, оснащенный контрольно-пропускным пунктом, на котором имеется бюро пропусков и находится охрана. На пропусках имеется идентификационная информация: фото, номер, название фирмы. ФИО; для клиентов и посетителей выдаются временные пропуска, которые изымаются охранником на выходе. Офис находится на 4 этаже и занимает весь этаж. На фирме два основных канала циркуляции конфиденциальной информации. Один из них это ведение переговоров и заключение договоров, для этих целей в офисе существует специальное помещение. Второй же - информация циркулирующая в смой компании, все данные. Которые находятся в ней. Обязательно и автоматически шифруются с использованием современных и стойких сертифицированных средств криптографической защиты, каждый документ. обращающийся к системе, обязательно заверяется в ЭЦП в соответствии с Законом об «ЭЦП». Что делает его юридически эквивалентным бумажному документу, заверенному собственноручной подписью или печатью организации. Так же се данные этой системы хранятся в зашифрованном виде на сервере компании, расположенном в отдельном здании, куда имеют доступ лишь сотрудники. Которые имеют специальный допуск.

В состав компании входят:

1. ? отдел кадров;

2. ? служба безопасности;

3. ? отдел перспективных разработок;

4. ? отдел проектирования по направлениям;

5. ? рекламный отдел;

6. ? финансовый отдел;

7. ? договорной отдел;

8. ? вспомогательные отделы;

9. ? директорат.

Нормы взаимодействия с бизнес-партнерами:

Ориентация на сотрудничество

* Отношения с бизнес-партнерами сотрудники Компании строят на долгосрочной основе, учитывая взаимные интересы.

* Каждый бизнес-партнер дорог для Компании, независимо от длительности отношений, выгодности работы с ним или известности его бренда.

* Каждый бизнес-партнер является достоянием всей Компании и всегда получает высокий уровень сервиса в соответствии с принятыми стандартами.

Выполнение обязательств

информация корпоративный сеть защита

* Сотрудники Компании всегда стремятся к выполнению взятых на себя обязательств в полном объеме, в установленные сроки и с высоким уровнем качества.

* При невозможности выполнить свои обязательства вовремя и с оговоренным качеством, сотрудники Компании оперативно извещают об этом партнера и совместно с ним ищут решение.

* Если сотрудник Компании не может удовлетворить запрос клиента в данный момент, то делает все возможное, чтобы сохранить отношения для будущих контактов.

IT Сервисы

Передача информации внутри корпоративной сети, электронная почта, хранение данных, создание информации с использованием информационной системы, доступ в интернет, сервис печати.

Опросный лист

ИТ-Сервис

Конфиденциальность

Целостность

Доступность

Ущерб

Вероятность

Ущерб

Вероятность

Повреждение\потеря данных

Недоступность

Ущерб

Вероятность

Ущерб

Вероятность

электронная почта

Н

В

У

С

З

Н

З

С

доступ в интернет

Н

С

У

В

Н

В

У

С

хранение данных

К

В

З

С

К

С

З

С

передача информации внутри корпоративной сети

З

С

У

Н

К

С

У

С

создание информации с использованием информационной системы

У

Н

Н

Н

У

С

У

Н

сервис печати

У

Н

У

Н

У

С

У

Н

Ущерб может быть: Катастрофичный (К), Значительный (3), Умеренный (У), Несущественный (Н)

Вероятность может быть: Высокая (В), Средняя (С), Низкая (Н).

Расчёт эффективностей контролей и Значения уязвимости по областям рисков

Расчет эффективности одного контроля в одной из областей ИТ рисков производится перемножением коэффициента эффективности данного контроля на коэффициент его значимости в данной области:

Эn=Оn х Кn,

где:

Оn - оценка эффективности контроля;

Кn - коэффициент значимости контроля в данной области рисков.

Величина уязвимости рассчитывается по формуле:

1 - (А : В),

где:

А - эффективность имеющихся (внедренных) контролей;

В - эффективность всех контролей OCTAVE.

Эффективность всех контролей OCTAVE (переменная «В» в вышеприведенной формуле) рассчитывается аналогичным образом, причем коэффициент эффективности каждого из рассматриваемых контролей принимается равным единице.

Таким Образом, Эффективность имеющихся контролей по конфиденциальности будет равна

A1= 0+0,32+0,7+0,18+0+0,24+0,36+0+0=1,8

А Эффективность всех контролей OCTAVE по конфиденциальности будет равна

B1=1*9=9

Соответственно Значение Уязвимости по конфиденциальности будет равно

1-(1,8/9)= 0,8

Эффективность имеющихся контролей по Целостности будет равна

A1= 0+0,32+0,7+0,18+0+0,24+0,36+0+0=1,8

А Эффективность всех контролей OCTAVE по Целостности будет равна

B1=1*9=9

Соответственно Значение Уязвимости по Целостности будет равно

1-(1,8/9)= 0,8

Эффективность имеющихся контролей по Доступности при повреждении/потери данных будет равна

A1= 0+0,04+0,7+0,18+0+0,06+0,06+0+0=1,04

А Эффективность всех контролей OCTAVE по Доступности при повреждении/потери данных будет равна

B1=1*9=9

Соответственно Значение Уязвимости по Доступности при повреждении/потери данных будет равно

1-(1,04/9)= 0,88

Эффективность имеющихся контролей по Доступности при недоступности сервиса будет равна

A1= 0+0,04+0,7+0,18+0+0,06+0,06+0+0=1,04

А Эффективность всех контролей OCTAVE по Доступности при недоступности сервиса будет равна

B1=1*9=9

Соответственно Значение Уязвимости по Доступности при недоступности сервиса будет равно

1-(1,04/9)= 0,88

Матрица ИТ-Рисков

ИТ-Сервис

Величины Рисков по областям ИТ рисков

Нарушение конфиденциальности

Нарушение Целостности

Нарушение доступности

Повреждение/Потеря данных

Временный перерыв в доступности

электронная почта

Несущественный

35тыс.

Умеренный

310 тыс.

Несущественный

55 тыс.

Несущественный

70 тыс.

доступ в Интернет

Несущественный

11 тыс.

Умеренный

125 тыс.

Несущественный

35 тыс.

Несущественный

7 тыс.

хранение данных

Катастрофичный

1,7 млн.

Значительный

0,9 млн.

Катастрофичный

9 млн.

Значительный

0,4 млн.

передача информации внутри корпоративной сети

Умеренный

0,61 млн.

Значительный

0,58 млн.

Значительный

0,98 млн.

Значительный

0,7 млн.

создание информации с использованием информационной системы

Умеренный

0,22 млн.

Значительный

0,31 млн.

Умеренный

400 тыс.

Умеренный

345 тыс.

Сервис печати

Несущественный

15тыс.

Умеренный

103 тыс.

Умеренный

205 тыс.

Умеренный

258тыс.

План мероприятий по снижению ИТ рисков при помощи контролей OCTAVE

Мероприятия

Снижаемые опеки

Приоритет

Время реализации(дн.)

Ответственный

Усовершенствовать и утвердить планы физической защиты помещений

Катастрофичный

7

3

CISO

Изменить и усовершенствовать процедуры предоставления, изменении и удаления учётных записей, прав и паролей.

Катастрофичный

5

5

CISO

Протестировать и обновить процедуры управления инцидентами

Значительный

4

9

CISO

Ознакомить пользователей с их задачами и ответственностью в области информационной безопасности, оформит документально.

Значительный

4

7

CISO

Контролировать исполнение своих обязанностей по обеспечению информационной безопасности сотрудниками всех уровней.

Значительный

1

3

CISO

Проверять на соотвествие стандартам все средства информационной безопасности

Умеренный

2

7

CISO

Использовать механизмы шифрования для защиты конфиденциальной и строго конфиденциальной информации

Умеренный

1

7

CISO

Утвердить план по защите систем и сетей

Умеренный

1

5

CISO

Для снижения уровня рисков используются контроли с наиболее высоким Коэффициентов значимости в необходимой области.

После осуществления данных мероприятий в компании не должно остаться рисков с неприемлемым уровнем.

Размещено на Allbest.ru


Подобные документы

  • Понятие корпоративной культуры и ее значение. Типы и виды информационных угроз и методы борьбы с ними. Проверка и обучение персонала. Правильное хранение информации. Борьба с враждебными переманиваниями. Поддержание корпоративного духа компании.

    дипломная работа [87,7 K], добавлен 04.05.2011

  • Анализ сложившейся корпоративной культуры. Отражение ценностей компании, норм поведения сотрудников в корпоративной культуре. Правила взаимодействия с внешними целевыми группами - клиентами, партнерами. Выявление основных проблем и путей их преодоления.

    эссе [29,5 K], добавлен 14.08.2010

  • Работа по заключению и исполнению договоров. Составление регламента договорной работы. Роль руководителей, юристов и иных сотрудников в договорной работе. Оценка рисков договорного процесса, экспертиза налоговых последствий и оптимизации налогообложения.

    отчет по практике [30,1 K], добавлен 20.12.2010

  • Задачи и основные направления обеспечения защиты корпоративной информации. Получение корпоративной информации. Уязвимые места: промышленный шпионаж, поджог, нападение на сотрудников компании. Служба безопасности: задачи и правила работы ее сотрудников.

    контрольная работа [56,5 K], добавлен 19.01.2008

  • Понятие взаимодействия с деловыми партнерами, его сущность и особенности, системность и порядок совершения. Принципы обеспечения взаимодействия с деловыми партнерами, с поставщиками и подрядчиками организации. Дебиторская и кредиторская задолженность.

    курсовая работа [66,6 K], добавлен 03.04.2009

  • Особенности комплектования переговорной команды. Методы ведения деловых переговоров. Стереотипы поведения и принципы общения бизнес-партнеров. Приемы преодоления психологических аберраций в ходе деловых встреч. Способы достижения успешных соглашений.

    презентация [83,4 K], добавлен 19.10.2013

  • Использование современных информационных технологий в сфере туризма. Современные системы бронирования. Реклама туристических услуг в сети Интернет. Состояние и перспективы использования информационных технологий в деятельности компании ООО "Атлас Travel".

    курсовая работа [90,0 K], добавлен 14.10.2014

  • Основные закономерности и виды борьбы. Структура, техника и приемы ведения переговоров. Сущность динамических стереотипов. Национальные стили ведения переговоров. Основные принципы, используемые при совершении сделки. Ведение переговоров как искусство.

    курсовая работа [41,4 K], добавлен 21.05.2010

  • Понятие деловых коммуникаций. Общение, его виды и свойства. Проведение переговоров с партнерами. Выступление перед аудиторией. Подготовка и проведение презентации. Правила взаимодействия с журналистами, корпоративных коммуникаций в сети Интернет.

    курсовая работа [412,9 K], добавлен 15.10.2015

  • Организация деловых переговоров. Планирование деловых встреч. Назначение ведущих переговоров. Подготовка к коммерческим переговорам, протокольные рекомендации. Тактика ведения переговоров, оформление их результатов. Ведение переговоров по телефону.

    контрольная работа [29,4 K], добавлен 07.11.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.