Защита персональных данных в ПАО МТС
Заказать уникальную дипломную работу- 86 86 страниц
- 26 + 26 источников
- Добавлена 19.05.2021
- Содержание
- Часть работы
- Список литературы
- Вопросы/Ответы
I АНАЛИТИЧЕСКАЯ ЧАСТЬ 6
1.1. Технико-экономическая характеристика предметной области и предприятия 6
1.1.1. Общая характеристика предметной области 6
1.1.2. Организационно-функциональная структура предприятия 6
1.2. Анализ рисков информационной безопасности 9
1.2.1. Идентификация и оценка информационных активов 9
1.2.2. Оценка уязвимостей активов 15
1.2.3 Оценка угроз активам 17
1.2.4. Оценка существующих и планируемых средств защиты 24
1.2.5.Оценка рисков 33
1.3.Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 35
1.3.1.Выбор комплекса задач обеспечения информационной безопасности 35
1.3.2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 37
1.4.Выбор защитных мер 39
1.4.1.Выбор организационных мер 39
1.4.2. Выбор инженерно-технических мер 42
II ПРОЕКТНАЯ ЧАСТЬ 47
2.1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 47
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 47
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия 56
2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 61
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 61
2.2.2 Контрольный пример реализации проекта 66
III ВЫБОР И ОЬБОСНОВАНИЕ МЕТОДИКИ РАСЧЕТА ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ 77
3.1 Выбор и обоснование методики расчёта экономической эффективности 77
3.2 Расчёт показателей экономической эффективности проекта 78
ЗАКЛЮЧЕНИЕ 83
СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫ 85
Устранение недостатков действующей системы антивирусной защиты АИС ПАО «МТС» предполагает принятие ряда технических и технологических мер, перечень которых приведен в таблице 21.Совершенствование системы АВЗ в условиях АИС ПАО «МТС» предполагается в следующих направлениях:- возможность оптимизации архитектуры АВЗ с использованием существующих решений на базе KasperskyEndPointSecurity;- установку дополнительных антивирусных решений;- установку систем, обеспечивающих дополнительные уровни защиты.Таблица 21Перечень мероприятий по модернизации антивирусной защиты в условиях ПАО «МТС»Вид деятельностиСуществующая технологияПредлагаемая технологияИспользование внешних носителей информацииСпециалистами используются учтенные внешние носители информации после предварительной их проверки с использованием средств Антивируса КасперскогоУстановка выделенной дополнительной рабочей станции, используемой для проверки внешних носителей, использующей для проверки средства ПО DrWebSecuritySpace, отключение возможности чтения данных с внешних носителей на рабочих станцияхПродолжение таблицы 21Работа специалистов в сети ИнтернетСпециалистам открыт доступ к Интернету, регулируемый администраторами на уровне прокси-сервераИспользование дополнительных решений - включение Web-фильтров, системы защиты от спамаАвтозапуск ПОИспользование автозапуска специалистами для возможности работы с прикладным ПО, что повышает уязвимость системыОтключение системы автозапуска средствами KasperskyEndPointSecurityКонтроль учетных записейКаждый из сотрудников со своей доменной учетной записью может получить доступ к любой рабочей станции в локальной сети ПАО «МТС», не отключены встроенные учетные записи Гостя и АдминистратораОграничения прав учетных записей с использованием специального ПО, отключение встроенных учетных записей ГостяИспользование встроенной учетной записи администратораНа каждом компьютере возможна авторизация вход под локальным администратором без ввода пароля, что потенциально может использоваться вредоносным ПОУстановка пароля для встроенной учетной записи администратораИспользование файла подкачкиНа рабочих станциях пользователей используется файл подкачки, что потенциально повышает уязвимость системыОчистка файла подкачки при каждой перезагрузке системы с использованием специальных средств Схема совершенствования АВЗ, связанного с внедрением выделенного компьютера для проверки внешних носителей, показана на рисунке 7.Рисунок 9 - Система использования выделенной рабочей станции для проверки внешних носителей информацииРисунок 10 - Алгоритм использования внешних носителей информацииВ рамках предлагаемых вариантов совершенствования АВЗ, все внешние носители информации подлежат проверке на выделенной рабочей станции с установленным ПО DrWeb, после чего пользователь производит выбор необходимых ему для работы файлов и по протоколу FTP осуществляет копирование их на выделенный сетевой ресурс в локальной сети информационной системы ПАО «МТС». Выделенная рабочая станция не включается в домен, не имеет подключенных сетевых дисков, имеет связь с остальными ресурсами сети только по FTP, каталоги которого на сервере проверяются средствами KasperskyEndPointSecurity, что минимизирует вероятность вирусного заражения с данного компьютера. Также, предлагается провести рассмотрение вопроса о возможности проведения копирования на FTP-сервер в автоматическом режиме файлов, имеющих только определенные расширения (соответствующие отчетной документации), что позволит не проводить обращений к потенциально заражаемым объектам.Таким образом, включение одновременно двух антивирусных решений в информационную систему не приведет к дополнительным нагрузкам на вычислительные мощности, и, в то же время, минимизирует вероятность вирусного заражения, не включенного в сигнатуры одного из антивирусов. Блокирование USB-портов для использования внешних носителей также повысит уровень общей защищенности системы. Порядок установки защитного ПО:Выбор поставщика ПО;Развертывание на тестовом стенде, проведение нагрузочных испытаний;Ввод в промышленную эксплуатацию. Введенные в эксплуатацию программно-аппаратные решения подлежат сервисному обслуживанию не реже одного раза в год. В качестве исполнителей привлекаются сотрудники аутсорсинговых компаний, имеющих сертификаты на выполнение работ с указанным видом программного и аппаратного обеспечения. Работы по техническому обслуживанию включают:- проведение очистки аппаратной части, анализа ее технического состояния, составление актов о техническом состоянии оборудования, в которых указываются рекомендации по возможности дальнейшей эксплуатации системы или замены компонентов аппаратной части;- проведение работ по обслуживанию программной части (настройка резервного копирования, сжатие и индексация, анализ производительности).2.2.2 Контрольный пример реализации проектаВ таблице 22 приведена характеристика состояния защищенности персональных данныхПАО «МТС» от основных видов угроз.Таблица 22Характеристика состояния защищенности информационной системы ПАО «МТС» от основных видов угрозНаправление защиты информацииТехнологияСтепень соответствия состоянию защищенностиАнтивирусная защитаKaspersky Security CenterСоответствуетЗащита сетевых соединенийVPNСоответствуетКриптографическая защитаКриптопровайдерПАО «МТС»СоответствуетФизическая защитаСКУД ОрионСоответствуетПарольная защитаJaCarta, Indeed-IDСоответствуетЗащита от перехвата информации с использованием специальных средствОтсутствуетНе соответствуетЗащита от действий пользователей, приводящих к инцидентам информационной безопасностиОтсутствуетНе соответствуетМониторинг активности внешней среды (сканирование уязвимостей)ОтсутствуетНе соответствуетОрганизационная защита информацииПакет нормативных документовСоответствует Системы резервированияAcronisСоответствует Охранно-пожарная сигнализацияУстановленаСоответствуетФизическая защита помещенийПосты охраныСоответствуетИспользование внешних носителей информацииРегламент использованияСоответствуетЗащита от установки нежелательного ПОСредства мониторинга АВЗ, ограничение прав пользователей, ведение реестра разрешенного ПОСоответствуетПредоставление доступа к информационным ресурсамСистема документооборота, таблицы управления доступомСоответствуетАнализ активности учетных записейМониторинг активностиНе соответствует Таким образом, совершенствование архитектуры персональных данныхПАО «МТС» необходимо осуществлять в направлениях:- Мониторинга активности внешней среды (сканирование уязвимостей);- Защиты от действий пользователей, приводящих к инцидентам информационной безопасности в части утечки персональных данных абонентов.В рамках практической части работы для аудита защищенности информационной системы ПАО «МТС» предлагается использование сканера уязвимостей Nessus.Сканер уязвимостей Nessus является одним из наиболее распространенных программных продуктов в области поиска уязвимостей в информационных системах. Ключевой особенностью использования приложения является необходимость подключения плагинов, каждый из которых отвечает за поиск уязвимостей определенного типа. Существуют 42 различных типа подключения внешних модулей: для проведения пентеста возможна активация как отдельных плагинов, так и всех плагинов определенного типа - например, для проведения всех локальных проверок на системах класса Ubuntu. Также пользователями системы, имеющими квалификацию в области работы с системами безопасности, возможно написание собственных модулей сканирования.Основные возможности системы NessusProfessional включают [3]: - наличие большого количества режимов анализа защищенности;- возможность управления настройками сканирования;- наличие сервиса обновлений программного продукта и базы знаний по уязвимостям;- Возможность создания отчетности об уязвимостях.В системе поддерживается несколько способов сканирования, включающих удаленное и локальное сканирование активов, сканирование с поддержкой аутентификации, автономный аудит конфигурации сетевых устройств [3]: Возможностиобнаружения и сканирования активов, включающих сетевые устройства, включая брандмауэры, операционные системы, базы данных, веб-приложения, виртуальные и облачные среды.Сервисы сетевого сканирования. Сканирование протоколов IPv4, IPv6 и гибридных сетях, поддерживается возможность запуска задач по расписанию. Возможности сканирования с настройкой времени и частоты запуска. Сканирование сетевых узлов по выборке Возможность автоматического анализа результатов сканирования. Выдача рекомендаций по восстановлению и настройке процесса поиска уязвимостей.В системе имеются возможности автоматической пересылки отчетов ответственным специалистам при обнаружении уязвимостей, с указанием уровня их опасности, формирования отчетности по расписанию, включая отчеты по устранению уязвимостей. Возможность создания отчетности с поддержкой сортировки по видам уязвимостей или хостам, создание аналитического отчета по результатам поиска уязвимостей и состоянию защищенности сети. Поддерживается множество форматов отчетов, включая: встроенные (XML), PDF, CSV и HTML. Возможна настройка рассылки уведомлений об отправке отчета, о получении или обновлении состояния защищенности сети. Рассмотрим функционал отдельных плагинов системы.1. NASL (NessusAttackScriptingLanguage).Данный плагин имеет раздельные серверную и клиентскую части. В последней 4.2 версии агент проводит открытие Web-сервера на 8834 порту, посредством которого возможно управление сканером с использованием интерфейса, реализованного на Flash, с использованием браузера. После установки сканера серверная часть запускается автоматически. При определении типа лицензии система открывает доступные возможности сканирования: по количеству IP-адресов и возможным действия с обнаруженными уязвимостями. Система администрирования Nessusпредлагает создание учетных записей, под которыми выполняются операции сканирование на наличие уязвимостей.Любой тест на проникновение начинается с создания так называемых Policies - правил, в соответствии с которыхыми сканер будет проводить анализ уязвимостей системы.При задании правил необходимо указать [2]:- виды сканирования портов (TCP Scan, UDP Scan, SynScan и т.д.);- количество одновременных подключений, а также типичные для Nessus настройки, как, например, SafeChecks. Последняя включает безопасное сканирование, деактивируя плагины, которые могут нанести вред сканируемой системе.Необходимым шагом при создании правил является подключение необходимых плагинов: возможна активация целыхгрупп, например, DefaultUnixAccounts, DNS, CISCO, SlackwareLocalSecurityChecks, Windows и т.д. Система проверяет признаки большого количества возможных атак и подозрительной активности приложений. Сканер никогда не будет анализировать активность сервиса только по номеру его порта. При изменении стандарно используемых приложениями портов – сканер обнаруживает изменение и проведет определение наличия подозрительной активности. Ниже приведен перечень общих настроек, к которым возможно получение доступа [2]:Basic: Посредством данного параметра возможно определение связанных с безопасностью и организационных аспектов проведения проверки или политики. Данные аспекты будут включать наименование шаблона сканирования, информацию о целях сканирования, в независимости от того, является ли данная операция запланированной.Discovery: в данной настройке проводится определение сканируемых портов и методов, которые будут использованы при проведении указанного исследования. Настройка содержит несколько разделов.Assessment: Данный параметр позволяет определять тип сканирования уязвимостей для выполнения и способы его исполнения. Система проводит проверку уязвимостей веб-приложений к возможным атакам, а также проверку устойчивости других приложений кDDoS-атакам.Report: В данной области настройки проводится работа с шаблонами формируемой отчетности по результатам сканирования уязвимостей. На рисунке 11 приведен режим настройки процесса сканирования уязвимостей, на рисунке 12 – настройки сканирования.Рисунок 11 – Настройки сканирования уязвимостейРисунок 12 – Настройки сканированияВ ходе проведения сканирования сети ПАО «МТС» были обнаружены следы инцидентов:- обнаружение неопознанного потока запросов к базе данных MSSQLServer;- обнаружены внешние сетевые атаки на серверные ресурсы;- возможность авторизации в СУБД в автоматическом режиме без ввода пароля;- обнаружена активность неопознанного приложения на сервере.Уязвимости в информационной системе ПАО «МТС» включают:- не отключенная учетная запись «администратор» на компьютерах пользователей без пароля;- пароль Администратора на сервере не соответствует требованиям безопасности;- пользователям доступен режим самостоятельного отключения и удаления антивирусного ПО;- пользователи на рабочих станциях имеют права локальных администраторов;- установлены прикладные программные продукты, использование которых требует административных прав;- не разграничен доступ к использованию flash-накопителей;- существуют служебные доменные учетные записи, не имеющие пароля (например, учетная запись для использования сетевого сканера);- отсутствует система защиты от СПАМа;- в разделяемых файловых ресурсах всем пользователям доступны режимы записи, изменения и удаления (что является для некоторых ресурсов избыточным), не проводится мониторинг активности учетных записей при работе с ресурсами файлового сервера; - ошибки в конфигурировании межсетевого экрана.Устранение указанных уязвимостей возможно при использовании дополнительных программных средств, позволяющих провести анализ состояния системы (например, антивирусного ПО).Защиту от действий пользователей от инцидентов информационной безопасности предлагается осуществлять с использованием DLP-системы.Предлагается ко внедрению DLP-система «КИБ СёрчИнформ» предлагает больше возможностей, чем классическая DLP. Благодаря аналитическим инструментам, а также ориентации не только на данные, но и на пользователя, система [5]:Защита от последствий, обусловленных утечками информации.Разоблачает мошеннические схемы (откаты, саботаж и другое).Помогает рассчитывать кадровые риски и прогнозировать поведение работников.Стимулирование соблюдения трудовой дисциплины и рабочего регламента.Помощь в повышении продуктивности деятельности персонала.Управление лояльностью коллектива.В таблице 23 приведено описание режимов работы системы.Таблица 23Описание режимов работы системыSearchInformNetworkControllerSearchInformEndpointControllerКонтроль сетевой активности пользователей.Контроль активности пользователей на рабочих местах.Зеркалирование трафика на уровне корпоративной сети (коммутатора).Фиксация действий пользователей с помощью установленных на компьютеры программ-агентов.Отправка теневых копий на сервер, где проводится их проверкаДанные отправляются на сервер для проверки: сразу, если компьютер находится в офисе.· как только ПК подключается к Интернет, если сотрудник вне офиса (командировка, работа из дома и т.д.).Архитектура системы показана на рисунке 13.Рисунок 13 - Архитектура системы "КИБ Серчинформ"Система может использоваться для проведения оперативных оповещений и реагирований при возникновении внутренних и внешних угроз безопасности автоматизированных систем, а также контроля выполнения требований по безопасности информации. Особенности системы [4]: Сертификация ФСТЭК;Возможность централизованного сбора и анализа данных журналов событий систем информационной безопасности, рабочих станций, серверного и сетевого оборудования; Проведение удаленного контроля параметров конфигурации и функционала отслеживаемых объектов; Возможность оперативного оповещения и реагирования на возникновение внутренних и внешних угроз безопасности автоматизированной системы; Возможность контроля исполнения заданных требований по защите информации, сбора статистической информации и построения отчетов о состоянии защищенности; Масштабирование решения и создание системы для проведения мониторинга информационной безопасности в произвольном масштабе; Возможность взаимодействия с источниками данных о состоянии системы; Возможность интеграции со следующими отечественными защищенными платформами и системами защиты информации: ОС МСВС, ОС AstraLinux, Сканер-ВС, МЭ и СОВ Рубикон, Xspider.Дополнительные возможности системы: - проведение сбора данных из удалённых источников с использованием модуля SplunkForwarder;- проведение корреляции сложных событий, охватывающих множество разнородных источников данных в среде.- проведение масштабирования при сборе и индексации данных в объеме сотни терабайт ежедневно;- Комбинирование информации традиционных реляционных БД и Hadoop и проведение их последующего анализа;- реализация ролевых моделей доступа к данным;- создание собственных приложений, панелей (dashboard'ы), из которых формируются собственные Splunk-приложения;- наличие большого количества готовых инструментов для проведения анализа. Наличие уникальной инфраструктуры сбора, хранения и анализа сетевого трафика и журналов событий, позволяющей со значительно более высокими скоростями проводить обработку данных для организаций любых масштабов; Возможность линейной масштабируемости как по параметрам объемов собираемой информации;Высокая производительность системы корреляции событий, что позволяет проводить анализ огромных потоков событий;Возможность реконструкции сетевых транзакций и анализа их содержимого; Анализ и реконструкция сетевых транзакций для произвольных TCP/IP протоколов; Представление сетевых сессий в унифицированном формате и данных журналов событий.Таким образом "КИБ Серчинформ" в настоящее время обладает необходимыми компонентами системы информационной безопасности предприятий.Система КИБ "Серчинформ" позволяет получать данные о состоянии защищенности информационной системы, посредством которых можно проводить оценку уровня принимаемых мер в области информационной безопасности. IIIВЫБОР И ОЬБОСНОВАНИЕ МЕТОДИКИ РАСЧЕТА ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ3.1 Выбор и обоснование методики расчёта экономической эффективностиРазработка и внедрение нового программного проекта для обеспечения защиты персональных данных сотрудников и абонентов требует материальных и временных затрат. Привлекаемые финансовые и материальные средства должны обеспечить надлежащий эффект и отдачу. Именно поэтому возникает необходимость проведения расчетов экономической эффективности проекта.Обоснование экономической эффективности проектного варианта обработки информации позволяет выявить необходимость и целесообразность затрат на создание и внедрение новой информационной системы в данной фирме; рассчитать срок окупаемости затрат на создание новой информационной системы и сравнить его с установленными нормативами; определить влияние внедрения нового программного продукта на технико-экономические показатели деятельности фирмы.Существует несколько направлений расчета экономической эффективности:сравнение вариантов организации различных систем обработки экономической информации по комплексу задач (например, сравнение системы обработки информации, предлагаемой в проекте, с ныне существующей);сравнение вариантов организации информационной базы комплекса задач (файловая организация и организация базы данных);сравнение различных вариантов организации технологического процесса сбора, передачи, обработки и выдачи информации;сравнение технологий проектирования систем обработки экономической информации (например, индивидуальное проектирование с методами, использующими пакеты прикладных программ);сравнение технологий внутримашинной обработки данных.Внедрение предложений по модернизации антивирусной защиты позволит сократить временные затраты на операции, связанные с обновлением антивирусных программных модулей и баз, мониторингом вирусных заражений, активности вредоносного ПО, формированием сводной отчетной информации по статистике вирусных заражений. Также экономический эффект обусловлен минимизацией простоев, вызванных активностью вредоносного ПО и утерей данных, хранящихся в защищаемых информационных ресурсах. 3.2 Расчёт показателей экономической эффективности проектаЭкономическая сущность комплекса задач дипломного проекта заключается в разработке архитектуры защиты информации ПАО «МТС» в части сокращения временных затрат на выполнение технологических операцийна мониторинг состояния антивирусной защиты.В таблице 24 представлен расчет трудовых и стоимостных затрат при базовом варианте организации.Таблица 24Расчет трудовых и стоимостных затрат при базовом варианте организации№ п\пНаименованиеподзадачиКол-во докв годQдгод(шт)Труд. затраты на один докТдок(чел/час)Трудзатраты за годТгод(чел/час) З/п сотрв годСгодз/п(руб.)Доп. расходы на один докСгодiдоп(руб.)Доп. расходыСгоддоп(руб)Стоим. затраты в годCгод(руб.)1Учет сигнатур 12000.5600120000560001260002Защита службы каталогов400.520400028040803Установка обновлений антивирусного ПО12000.560012000056000126000Продолжение таблицы 244Анализ списка установленных программ120.11.22405603005Проверка внешних носителей (анализ результатов)90000.054509000019000990006Формирование аналитики по уровню защищенности1211224002024026407Оценка актуальности антивирусного ПО121.51836002024038408Оценка актуальности антивирусных баз121.5183600202403840 Всего: 1719.2 365700Теперь рассчитаем исходные показатели трудовых и стоимостных затрат при автоматизированном варианте. В таблице 25представлен расчет трудовых и стоимостных затрат при автоматизированном варианте организации.Таблица 25Расчет трудовых и стоимостных затрат при автоматизированном варианте организации№ п\пНаименованиеподзадачиКол-во докв годQдгод(шт)Труд. затраты на один докТдок(чел/час)Трудзатраты за годТгод(чел/час) З/п сотрв годСгодз/п(руб.)Доп. расходы на один докСгодiдоп(руб.)Доп. расходыСгоддоп(руб)Стоим. затраты в годCгод(руб.)1Учет сигнатур 12000.11202400022400264002Защита службы каталогов400.1480031209203Установка обновлений антивирусного ПО12000.11202400022400264004Анализ списка установленных программ120.050.6120224144Продолжение таблицы 255Проверка внешних носителей (анализ результатов)90000.054509000019000990006Формирование аналитики по уровню защищенности120.22.44802245047Оценка актуальности антивирусного ПО120.22.44802245048Оценка актуальности антивирусных баз120.22.4480224504 Всего: 701.8 154376Итак, в результате расчета исходных показателей получили:Величина годовых стоимостных и трудовых затраты без использования информационных технологий:Т0 = 1719чел/часС0 = 365700рубВеличина годовых стоимостных и трудовых затраты с использованием разработанной системы:Т1 = 701,8чел/часС1 = 154376рубДалее проведем расчётединовременных капитальных затрат на проведение модернизации системы антивирусной защиты (КП).Данные затраты включают оплату труда разработчиков системы, оплату труда сотрудников, задействованных в процессе проектирования и внедрения системы и дополнительные (косвенные) расходы.Проведем расчёттрудовых показателей.1. Расчет абсолютногосокращения трудозатрат (Т) (1)2. Коэффициент относительного сокращения трудозатрат (КТ) (2)3. Индекс сокращения трудозатрат, увеличение производительности труда (YT) (3) Таким образом, отмечается сокращение трудозатрат технологов оперативной эксплуатации в 2.5 раза.Проведем расчётстоимостных показателей.1. Величина абсолютногосокращения стоимостных затрат (С) (4)Проведем расчёткоэффициента относительного сокращения стоимостных затрат (СТ) (5)3. Индекс сокращения стоимостных затрат (YT) (6) Проведем оценку периода окупаемости проекта.года ≈10,3 мес. (7)Таким образом, затраты, связанные с проведением разработки и внедрениясистемы,будут возвращены примерно через10 месяцев. Срокиперехода к новой технологии не являются длительными, а затраты на внедрение в расчётах уже учтены, следовательно, данный срок окупаемости разработанной системы является вполне приемлемым.На рисунке 14 приведена диаграмма временных затрат на выполнение технологических операций до и после внедрения проекта, на рис.15 – стоимостных затрат.Рисунок 14 - Диаграмма временных затратРисунок 15 - Диаграмма стоимостных затратКак видно из диаграммы – затраты на проектирование архитектуры защищенности сети превышают затраты при обычной работе в той же части занятых сотрудников на 15 тысяч рублей. ЗАКЛЮЧЕНИЕВ рамках данной работы былпроведена разработка проекта обеспечения защиты персональных данных в условиях ПАО «МТС», проведена оценка рисков, угроз активам. Рассмотрены теоретические основы и нормативная база систем информационной безопасности в области защиты персональных данных. Определен перечень информации, отнесенной к разряду защищаемых данных, перечень документов, образующихся в работе организации, работающих с персональными данными. Рассмотрена классификация типов конфиденциальной информации по методике ФСТЭК, защищенности автоматизированных информационных систем, проанализировано документационное и организационное обеспечения выполнения требований законодательства относительно определенного класса конфиденциальности информации. Специфика деятельности ПАО «МТС» предполагает проведение обработки сведений, содержащих персональные данные, в части заключения договоров с абонентами, хранения данных биллинга и проведения платежных транзакций, при работе абонентов в личном кабинете.В рамках проведенного анализа было показано, что источниками угроз персональных данных могут выступать различные источники – от вредоносных программ до сотрудников предприятия, действия которых намеренно или по халатности могут привести к возникновению инцидентов, связанных с утечками персональных данных. В качестве предложений по совершенствованию обеспечения защиты персональных данных определены: внедрение сканера уязвимостей, формирующего протоколы активности приложений, проводить расчет характеристик защищённости системы и DLP-системы, позволяющей осуществлять мониторинг активности учётных записей сотрудников. Внедрение указанных предложений позволило в значительной степени сократить статистику инцидентов, связанных с обеспечением защиты персональных данных в условиях ПАО «МТС».СПИСОК ИСТОЧНИКОВ И ЛИТЕРАТУРЫПАО «МТС». О компании. [Электронный ресурс]. Режим доступа: https://b-ts.ru/Стефанюк В.Л. Обеспечение физической защиты сетевых ресурсов. – М.: Наука, 2014. - 574 c.Филяк П. Ю. Информационная безопасность: учебное пособие / П.Ю. Филяк. - Сыктывкар : Изд-во СГУ, 2016. - 134 с.Бойченко О. В., Журавленко Н. И. Информационная безопасность: учебное пособие. -Симферополь : ИП Бровко А.А., 2016. - 247 с. 5.Ананченко И.В. Информационная безопасность телекоммуникационных систем : учебное пособие / И.В. Ананченко, П.И. Смирнов, Ю.М. Шапаренко. - Санкт-Петербург : РГГМУ, 2016.Белобородова Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Белобородова. - Ухта : УГТУ, 2016. - 69 с.Милославская Н. Г. Технические, организационные и кадровые аспекты управления информационной безопасностью : учебное пособие / Н.Г. Милославская, М.Ю. Сенаторов, А.И. Толстой. - Москва : Горячая линия - Телеком, 2016. - 214 с.Брыкина Т. А., Информационная парадигма и искусственный интеллект: - Ростов-на-Дону ; Новочеркасск : НаукаОбразованиеКультура, 2017. - 89 с.Толмачев С. Г. Основы искусственного интеллекта : учебное пособие. - Санкт-Петербург : БГТУ, 2017. – 130с.Джонс М. Т. Программирование искусственного интеллекта в приложениях : / М. Тим Джонс; [пер. с англ. Осипов А. И.]. - 2-е изд. - Москва : ДМК Пресс, 2015. - 311 с..Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. - М.: ЮНИТИ-ДАНА, 2013. - 239 c.Рассел С., Норвиг П. Искусственный интеллект : современный подход : / Стюарт Рассел, Питер Норвиг; [пер. с англ. и ред. К. А. Птицына]. - 2-е изд. - Москва [и др.] : Вильямс, 2015. - 1407 с.Бойченко О. В. Информационная безопасность социально-экономических систем: монография. - Симферополь : Зуева Т. В, 2017. - 301 с.Горбенко А. О. Основы информационной безопасности (введение в профессию): учебное пособие/ А. О. Горбенко. - Санкт-Петербург: ИЦ Интермедия, 2017. - 336 с. Малюк, А.А. Введение в защиту информации в автоматизированных системах/ А.А.Малюк, С.В.Пазизин, Н.С.Погожин – М.: Горячая Линия - Телеком, 2011. – 146 с.Родичев Ю. А. Нормативная база и стандарты в области информационной безопасности: учебное пособие / Ю. А. Родичев. - Санкт-Петербург: Питер, 2017. – 254 с.Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.Исаева М. Ф. Техническая защита информации : учебное пособие. - Санкт-Петербург : ФГБОУ ВО ПГУПС, 2017. - 49 с.Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.Семененко, В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. - М.: МГИУ, 2010. - 277 c.Проектирование экономических систем: Учебник / Г.Н. Смирнова, А. А.Сорокин, Ю. Ф. Тельнов – М.: Финансы и статистика, 2003.Сурис М.А., Липовских В.М. Защита трубопроводов тепловых сетей от наружной коррозии. – М.: Энергоатомиздат, 2003. – 216 с.Хорев, П.Б. Методы и средства защиты информации в компьютерных системах/ П.Б.Хорев – М.: Академия, 2008. – 256 с.Хорев, П.Б. Программно-аппаратная защита информации/ П.Б.Хорев – М.: Форум, 2009. – 352 с.Шаньгин, В.Ф. Комплексная защита информации в корпоративных системах/ В.Ф.Шаньгин. – М.: Форум, Инфра-М, 2010. – 592 с.Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416 c.
2. Стефанюк В.Л. Обеспечение физической защиты сетевых ресурсов. – М.: Наука, 2014. - 574 c.
3. Филяк П. Ю. Информационная безопасность: учебное пособие / П.Ю. Филяк. - Сыктывкар : Изд-во СГУ, 2016. - 134 с.
4. Бойченко О. В., Журавленко Н. И. Информационная безопасность: учебное пособие. - Симферополь : ИП Бровко А.А., 2016. - 247 с.
5. Ананченко И.В. Информационная безопасность телекоммуникационных систем : учебное пособие / И.В. Ананченко, П.И. Смирнов, Ю.М. Шапаренко. - Санкт-Петербург : РГГМУ, 2016.
6. Белобородова Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Белобородова. - Ухта : УГТУ, 2016. - 69 с.
7. Милославская Н. Г. Технические, организационные и кадровые аспекты управления информационной безопасностью : учебное пособие / Н.Г. Милославская, М.Ю. Сенаторов, А.И. Толстой. - Москва : Горячая линия - Телеком, 2016. - 214 с.
8. Брыкина Т. А., Информационная парадигма и искусственный интеллект: - Ростов-на-Дону ; Новочеркасск : Наука Образование Культура, 2017. - 89 с.
9. Толмачев С. Г. Основы искусственного интеллекта : учебное пособие. - Санкт-Петербург : БГТУ, 2017. – 130с.
10. Джонс М. Т. Программирование искусственного интеллекта в приложениях : / М. Тим Джонс; [пер. с англ. Осипов А. И.]. - 2-е изд. - Москва : ДМК Пресс, 2015. - 311 с..
11. Ефимова, Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л.Л. Ефимова, С.А. Кочерга. - М.: ЮНИТИ-ДАНА, 2013. - 239 c.
12. Рассел С., Норвиг П. Искусственный интеллект : современный подход : / Стюарт Рассел, Питер Норвиг; [пер. с англ. и ред. К. А. Птицына]. - 2-е изд. - Москва [и др.] : Вильямс, 2015. - 1407 с.
13. Бойченко О. В. Информационная безопасность социально-экономических систем: монография. - Симферополь : Зуева Т. В, 2017. - 301 с.
14. Горбенко А. О. Основы информационной безопасности (введение в профессию): учебное пособие/ А. О. Горбенко. - Санкт-Петербург: ИЦ Интермедия, 2017. - 336 с.
15. Малюк, А.А. Введение в защиту информации в автоматизированных системах/ А.А.Малюк, С.В.Пазизин, Н.С.Погожин – М.: Горячая Линия - Телеком, 2011. – 146 с.
16. Родичев Ю. А. Нормативная база и стандарты в области информационной безопасности: учебное пособие / Ю. А. Родичев. - Санкт-Петербург: Питер, 2017. – 254 с.
17. Партыка, Т.Л. Информационная безопасность: Учебное пособие / Т.Л. Партыка, И.И. Попов. - М.: Форум, 2012. - 432 c.
18. Исаева М. Ф. Техническая защита информации : учебное пособие. - Санкт-Петербург : ФГБОУ ВО ПГУПС, 2017. - 49 с.
19. Петров, С.В. Информационная безопасность: Учебное пособие / С.В. Петров, И.П. Слинькова, В.В. Гафнер. - М.: АРТА, 2012. - 296 c.
20. Семененко, В.А. Информационная безопасность: Учебное пособие / В.А. Семененко. - М.: МГИУ, 2010. - 277 c.
21. Проектирование экономических систем: Учебник / Г.Н. Смирнова, А. А.Сорокин, Ю. Ф. Тельнов – М.: Финансы и статистика, 2003.
22. Сурис М.А., Липовских В.М. Защита трубопроводов тепловых сетей от наружной коррозии. – М.: Энергоатомиздат, 2003. – 216 с.
23. Хорев, П.Б. Методы и средства защиты информации в компьютерных системах/ П.Б.Хорев – М.: Академия, 2008. – 256 с.
24. Хорев, П.Б. Программно-аппаратная защита информации/ П.Б.Хорев – М.: Форум, 2009. – 352 с.
25. Шаньгин, В.Ф. Комплексная защита информации в корпоративных системах/ В.Ф.Шаньгин. – М.: Форум, Инфра-М, 2010. – 592 с.
26. Шаньгин, В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В.Ф. Шаньгин. - М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. - 416 c.
Вопрос-ответ:
Какие средства защиты использует ПАО МТС для защиты персональных данных?
Для защиты персональных данных ПАО МТС использует различные средства, в том числе контроль доступа, шифрование, антивирусную защиту, межсетевые экраны и многое другое. Эти средства помогают обеспечить конфиденциальность и целостность персональных данных и предотвратить несанкционированный доступ к ним.
Как проводится оценка уязвимостей активов в ПАО МТС?
Оценка уязвимостей активов в ПАО МТС проводится путем идентификации уязвимых мест в системе и их оценки по степени важности и потенциальной угрозе. Это позволяет выявить наиболее рискованные активы и принять меры по устранению уязвимостей.
Какие риски информационной безопасности выявлены при анализе в ПАО МТС?
В результате анализа рисков информационной безопасности в ПАО МТС были выявлены различные риски, включая угрозу несанкционированного доступа к персональным данным, утечку информации, а также возможности атаки на инфраструктуру предприятия. Для минимизации этих рисков были приняты соответствующие меры защиты.
Каким образом ПАО МТС оценивает риски информационной безопасности?
Для оценки рисков информационной безопасности ПАО МТС использует различные методы, включая идентификацию и оценку информационных активов, анализ уязвимостей активов и оценку угроз активам. На основе собранных данных проводится оценка рисков и разрабатываются меры по их устранению и предотвращению.
Каким образом организована организационно-функциональная структура предприятия ПАО МТС?
Организационно-функциональная структура предприятия ПАО МТС основана на делегировании полномочий и ответственности. Предприятие имеет различные подразделения, включая отдел информационной безопасности, отдел технической поддержки, отдел разработки и многое другое. Каждое подразделение выполняет свои функции, направленные на обеспечение безопасности и защиту персональных данных.
Зачем ПАО МТС защищает персональные данные?
ПАО МТС защищает персональные данные для обеспечения конфиденциальности информации своих клиентов и соблюдения требований законодательства в области защиты персональных данных.
Какая информация относится к информационным активам в ПАО МТС?
В ПАО МТС информационными активами являются персональные данные клиентов, данные о состоянии сети, финансовые данные и другая конфиденциальная информация.
Какие уязвимости активов в ПАО МТС могут быть обнаружены?
В ПАО МТС могут быть обнаружены уязвимости в системах защиты персональных данных, недостаточная обученность сотрудников в вопросах информационной безопасности, возможности несанкционированного доступа к информации и другие уязвимости.
Какие риски для ПАО МТС могут возникнуть в результате нарушения защиты персональных данных?
В результате нарушения защиты персональных данных в ПАО МТС могут возникнуть риски утечки конфиденциальной информации, репутационные риски, штрафы и санкции со стороны регулирующих органов, убытки в результате компенсации ущерба клиентам и другие риски.