Эффективное управление проектами

Автор работы: Пользователь скрыл имя, 17 Ноября 2013 в 19:57, курсовая работа

Описание работы

Эффективное управление проектами — это интеграция информационных систем планирования с управленческими процедурами и организационной структурой. При этом покупка удачного программного обеспечения не равносильна успешной постановке управления проектами в организации.

Содержание работы

Введение в проблему
Резюме продукта
Угрозы и уязвимости на предприятии
Фактическая защищенность предприятия
Возможные каналы утечки информации
Предлагаемые мероприятия по защите
Объекты поставки проекта
Оценка стоимости системы защиты и оценка эффективности
Предложение, ограничения, исключения
Структура разбиения работ
Структурная схема организации
Матрица ответственности
Сетевой график и диаграмма Ганта
Риски проекта
15.Заключение

Файлы: 1 файл

34034.doc

— 188.00 Кб (Скачать файл)

Содержание:

 

  1. Введение в проблему
  2. Резюме продукта
  3. Угрозы и уязвимости на предприятии
  4. Фактическая защищенность предприятия
  5. Возможные каналы утечки информации
  6. Предлагаемые мероприятия по защите
  7. Объекты поставки проекта
  8. Оценка стоимости системы защиты и оценка эффективности
  9. Предложение, ограничения, исключения
  10. Структура разбиения работ
  11. Структурная схема организации
  12. Матрица ответственности
  13. Сетевой график и диаграмма Ганта
  14. Риски проекта

15.Заключение

 

  1. Введение в проблему

 

Эффективное управление проектами — это интеграция информационных систем планирования с управленческими процедурами и организационной структурой. При этом покупка удачного программного обеспечения не равносильна успешной постановке управления проектами в организации.

Для эффективного управления проектом создания системы информационной безопасности  необходимо преобразовать проект в последовательность действий имеющих четко определенные цели, ограниченных во времени и допускающих независимые процедуры верификации. В принципе мониторинг процесса может осуществлять один человек, но высокая критичность принятых решений и их глубокая взаимосвязь с важнейшими бизнес-процессами компании требует принятия взвешенных решений с участием максимально возможного (с точки зрения обеспечения оперативности) числа задействованных лиц.

Среди основных признаков  проекта можно выделить:

  • уникальность и неповторимость целей и работ проекта;
  • координированное выполнение взаимосвязанных работ;
  • направленность на достижение конечных целей;
  • ограниченность во времени (наличие начала и окончания);
  • ограниченность по ресурсам.

Любой проект существует не изолированно, а в окружении  множества различных субъектов  и, соответственно, под влиянием оказываемого ими влияния.

Проект имеет ряд  свойств: возникает, существует и развивается  в определенном окружении, называемом внешней средой, состав проекта не остается неизменным в процессе его реализации и развития: в нем могут появляться новые элементы (объекты) и удаляться из его состава другие элементы.

Без Комплексной системы  защиты информации ни одно предприятие не сможет вести успешную деятельность.

В рассмотренной мною фирма «ИТ Энигма» циркулирует  большое количество информации конфиденциального  характера доступ к которой необходимо ограничить. Поэтому, необходимо разработать такую систему по защите информации, при которой угрозы утечки конфиденциальной информации будут минимальны. При этом на предприятии уже имеются некоторые меры по защите информации.

 

  1. Резюме продукта

 

Компания  «ИТ Энигма»  представляет широкий спектр услуг:

- диагностика защищенности компьютерных систем

- аудит безопасности корпоративных сетей

- сопровождение и поддержка безопасности информационных  систем

- аттестация объектов  информатизации на соответствие  требованиям по обработке конфиденциальной  информации

- и тд.

На предприятии циркулируют сведения конфиденциального характере, такие как: коммерческая тайна, персональные данные, информация для служебного пользования.

Клиентами компании является большое количество крупных организаций, среди которых:

- Цинковый завод (г.Челябинск)

- Областной радиотелевизионный  передающий центр (г.Челябинск)

- Промышленная группа "Ричел" (г.Челябинск)

- Компания "Фрост-Инвест" (г.Челябинск)

- ООО "Финансовое  агентство "Милком-Инвест" (г.Челябинск)

- ОАО "Уралинвестэнерго" (г. Екатеринбург.)

- Южноуральская регистрационная  палата (г. Челябинск)

- ООО "Аеросервис (г.  Челябинск)

Основными документами  конфиденциально характера на предприятии  являются:

  1. Приказ о мерах защиты
  2. Приказ о назначении комиссии по подготовке и обеспечению проведения аттестации объектов информатизации
  3. Приказ о категорировании и классификации объектов вычислительной техники
  4. Приказ о вводе в эксплуатацию ПЭВМ
  5. Приказ о введении режима коммерческой тайны на предприятии
  6. Положение о службе безопасности фирмы
  7. Положение об отделе администрирования и технического сопровождения информационных систем
  8. Положение об определении требований по защите (категорированию) ресурсов автоматизированной системы организации
  9. Положение о группе инженерно-технической защиты информации
  10. Положение об охранно-пропускном режиме предприятия
  11. Положение о структуре  службы безопасности
  12. Положение об отделе защиты информации
  13. Положение о компьютерной сети организации
  14. Положение о системном администрировании компьютерной сети организации
  15. Концепция обеспечения безопасности информации в автоматизированной системе организации
  16. Нормативно-методическая документация по осуществлению деятельности, связанной с проведением аттестации объектов
  17. Должностные инструкции сотрудников предприятия
  18. Трудовые договоры сотрудников, работающих с конфиденциальной информацией
  19. Список постоянных пользователей определенного ПЭВМ, допущенных в помещение, и установленные им права доступа к информации и техническим ресурсам ПЭВМ
  20. Перечень сотрудников предприятия, имеющих доступ у средствам АС и к обрабатываемой на них информации
  21. Генеральный план развития организации
  22. План инвестиций предприятия
  23. Бюджет организации
  24. Долговые обязательства предприятия
  25. Отчет об уровне доходов предприятия
  26. Отчет об уровне выручки предприятия
  27. Договор подряда на режимное обслуживание клиентов
  28. Договоры предоставления услуг
  29. Договоры, заключенные с поставщиками оборудования
  30. Договоры, заключенные с клиентами

Внутренними субъектами доступа к информационным ресурсам предприятия являются:

А) Сотрудники организации, пользователи внутренней корпоративной сети, наделенные полномочиями и уровнем доступа, необходимым для осуществления непосредственной деятельности

Б) Администраторы внутренней сети и служба безопасности организации, осуществляющие контроль над безопасностью внутренней сети организации

Основными объектами  защиты на предприятии « ИТ Энигма»  являются: конфиденциальная информация, автоматизированные рабочие места

Конфиденциальная информация в  структурных подразделениях предприятия  обрабатывается с помощью офисных  приложений, специального программного обеспечения с использованием систем управления базами данных.

На предприятии «ИТ  Энигма» уже существуют некоторые  меры по защите информации:

  1. Автоматизированные рабочие места, на которых производится работа с конфиденциальной информацией, не подсоединены  к сети Internet
  2. Существует режим и инструкция по противопожарной безопасности
  3. На главном входе установлена камера видеонаблюдения
  4. Существует график посещений
  5. На АРМ установлено противовирусное программное обеспечение
  6. Существует перечень конфиденциальной информации
  7. Существуют должностные инструкции сотрудников
  8. Каждое АРМ имеет свой личный пароль входа
  9. На окнах установлены решетки
  10. Каждое рабочее место отделено перегородкой, затрудняющей просмотр находящейся на мониторе и на рабочем столе информации
  11. На дверях в кабинет директора установлены автоматические доводчики.

На сервере и рабочих  местах применяются операционные системы MS Windows, что позволяет применить сертифицированные средства защиты от НСД.

Возможна утечка информации по каналам ПЭМИН, по эфиру, по кабелям, выходящим за пределы КЗ.

 

 

    1. Угрозы и уязвимости на предприятии

 

  1. Автоматизированное рабочее место сотрудника

Угроза

Уязвимости

1.Физический доступ  нарушителя к рабочему месту

1. Отсутствие системы  контроля доступа сотрудников к чужим рабочим местам

2.Отсутствие системы  видеонаблюдения

В организации

3. Несогласованность  в системе охраны периметра

2.Разглашение конфиденциальной  информации, хранящейся на рабочем  месте сотрудника организации

1.Отсутствие соглашения  о неразглашении между работником и работодателем

2.Нечеткое регламентация  ответственности  сотрудников  предприятия

3.Разрушение (повреждение,  утрата) конфиденциальной информации  при помощи специализированных  программ и вирусов

1.Отсутствие антивирусного  программного обеспечения

2.Отсутствие ограничения  доступа пользователей к сети  интернет, внутренней сети предприятия


 

  1. Серверная комната

Угроза

Уязвимости

1.Физический неавторизованный  доступ нарушителя в серверную  комнату

1.Неорганизованный контрольно-пропускной режим в организации

2.Отсутствие видеонаблюдения  в серверной комнате

2.Разглашение конфиденциальной  информации, хранящейся на сервере

1.Отсутствие соглашения  о нераспространении конфиденциальной  информации

2. Нечеткая регламентация  ответственности сотрудников предприятия


 

  1. Конфиденциальная информация

Угроза

Уязвимости

1.Физический доступ  нарушителя к носителям

1.Неорганизованность  контрольно-пропускного режима в  организации

2.Отсутствие видеонаблюдения  в организации

2.Разглашение конфиденциальной информации, используемой  в документах, вынос носителей за пределы контролируемой зоны

1.Отсутствие соглашения  о неразглашении конфиденциальной  информации 

2. Нечеткое распределение  ответственности за документы  (носители конфиденциальной информации) между сотрудниками организации

3.Несанкционированное  копирование, печать и размножение  носителей конфиденциальной информации

1. Нечеткая организация  конфиденциального документооборота  в организации 

2. Неконтролируемый доступ  сотрудников к копировальной и множительной технике


 

  1. Фактическая защищенность организации

 

На предприятии ООО  «ИТ Энигма» на данный момент реализованы  следующие мероприятия:

Организационные мероприятия:

  1. Доступ в кабинет руководителя в его отсутствие осуществляется  только в присутствии секретаря. Ключ от помещений хранится у секретаря.
  2. Во все помещения фирмы имеют доступ лишь персонал организации и клиенты, заключившие договор на оказание услуг с предприятием.
  3. Посетители, ожидающие приема, находятся в приемной под присмотром секретаря. Ожидающим запрещено проходить дальше приемной без разрешения руководителя организации.
  4. Вход людей в здание осуществляется через контрольно-пропускной пункт на 1-ом этаже здания. Охрана на КПП организована ЧОП «ХХХ», парковка автотранспорта неограниченна.
  5. Вход людей в помещение предприятия ООО «ИТ Энигма» осуществляется через двустворчатую металлическую дверь с видеодомофоном и магнитным ключом. Для входа в помещение сотрудники организации используют ключи, посетители пользуются видеодомофоном.

Правовые мероприятия:

  1. Существуют  инструкции для сотрудников, допущенных к защищаемым сведениям,
  2. Инструкции сотрудников , ответственных за защиту информации
  3. Утверждены  должностные обязанности руководителей, специалистов и служащих предприятия
  4. Существует положение о порядке обращения с информацией
  5. Существует положение об отделе защиты информации
  6. Разработана памятка пользователя АС

Инженерно-технические  меры:

  1. Во всех помещениях организации установлены извещатели пожарной сигнализации
  2. На входной двери в помещение организации установлена камера , позволяющая видеть посетителей у входа
  3. Электропитание здания осуществляется от трансформаторной подстанции, которая расположена на неконтролируемой территории и обслуживается сторонней организацией
  4. Система кондиционирования, состоящая из 3х кондиционеров не защищена
  5. Отсутствуют датчики вибро-акустического зашумления на стояках отопления, выходящих за пределы КЗ
  6. Генераторы электромагнитного шума в помещении  не установлены
  7. Окна организации выходят во двор. На окнах имеются жалюзи, но отсутствуют вибрационные  датчики.
  8. Мероприятия по обнаружению «закладок» на территории КЗ проводятся 1 раз в пол года
  9. Отсутствует защита телефонных линий.

Информация о работе Эффективное управление проектами