## Рассказ о системе сбора, обработки, хранения и отображения информации в нашей МФО В нашей микрофинансовой организации система построена как единый комплекс, который включает технические средства, программное обеспечение, каналы передачи данных и средства защиты. Мы рассматриваем её не просто как набор компьютеров, а как взаимосвязанную инфраструктуру, которая обеспечивает полный цикл работы с информацией — от момента её получения до хранения и отображения. ### 1. Система сбора информации Сбор информации начинается в приёмной и в офисе сотрудников. Когда клиент обращается в организацию, его данные вводятся сотрудником в информационную систему через рабочую станцию **Dell OptiPlex 7010**. Собираются: * персональные данные; * паспортные данные; * контактная информация; * сведения о доходах; * информация о займе. Также возможен сбор данных через сайт организации — тогда информация поступает через интернет и проходит фильтрацию межсетевым экраном. Все рабочие станции подключены к внутренней локальной сети, что позволяет централизованно передавать данные на сервер обработки. --- ### 2. Система обработки информации После ввода данные передаются на сервер обработки — **HPE ProLiant DL380 Gen10**. На сервере выполняются: * обработка заявок; * проверка кредитной истории; * расчёт процентов; * формирование договоров; * логирование действий сотрудников. Сервер размещён в отдельной серверной комнате с ограниченным доступом. Это исключает физическое вмешательство посторонних лиц. Обработка информации защищена: * разграничением прав доступа; * шифрованием каналов передачи; * межсетевым экраном **FortiGate 100F**; * антивирусной защитой **Kaspersky Endpoint Security**. --- ### 3. Система хранения информации Хранение данных реализовано на системе хранения **Synology RackStation RS2421+**. Там размещаются: * база клиентов; * электронные договоры; * финансовая отчётность; * резервные копии. Мы используем: * ежедневное резервное копирование; * хранение архивов не менее 30 дней; * разграничение доступа по ролям. Кроме цифрового хранения, в организации предусмотрен архив бумажных документов. Он расположен в отдельной комнате с огнестойкими шкафами и системой видеонаблюдения. --- ### 4. Система отображения информации Отображение информации происходит: * на рабочих станциях сотрудников; * на мониторах в комнате охраны; * в системе отчётности для руководства. Сотрудники видят только те данные, которые необходимы им по должностным обязанностям. Руководство получает сводные отчёты о выданных займах, задолженностях и финансовых показателях. В комнате охраны отображается видеопоток со всех камер, включая камеры на входе, в приёмной, в офисе, в серверной, в кассе и в архиве. Это обеспечивает контроль за физической безопасностью системы. --- ### 5. Сетевая инфраструктура как основа комплекса Вся система объединена локальной вычислительной сетью. В неё входят: * маршрутизатор **Cisco ISR 4331**; * коммутатор **Cisco Catalyst 2960-X**; * межсетевой экран **FortiGate 100F**. Сеть разделена на сегменты: * рабочая сеть сотрудников; * серверная сеть; * сеть видеонаблюдения; * гостевая сеть. Такое разделение снижает риск распространения атак внутри организации. --- ### 6. Физическая часть системы Система безопасности включает: * систему контроля доступа на входе; * видеонаблюдение; * отдельную серверную; * комнату хранения денег с сейфом; * архив документов; * комнату охраны. Таким образом, информационная система защищена не только программно, но и физически. --- ### 7. Оценка эффективности комплекса Наша система построена по принципу многоуровневой защиты: 1. Уровень доступа (СКУД, видеонаблюдение); 2. Сетевой уровень (межсетевой экран, сегментация); 3. Серверный уровень (разграничение прав, логирование); 4. Уровень хранения (резервное копирование); 5. Пользовательский уровень (антивирус и учётные записи). Благодаря этому система эффективно противостоит: * кибератакам; * утечкам данных; * внутренним нарушениям; * физическим угрозам. --- ## Оценка эффективности системы защиты После построения комплекса сбора, обработки, хранения и отображения информации мы провели оценку того, насколько эффективно система справляется с различными типами угроз. ### 1. Эффективность против предусмотренных угроз Мы заранее учитывали основные риски для микрофинансовой организации. ### 🔐 Киберугрозы (взлом, вирусы, DDoS, несанкционированный доступ) Система защищена: * межсетевым экраном **FortiGate 100F**, * сегментацией сети, * антивирусной защитой **Kaspersky Endpoint Security**, * разграничением прав доступа, * регулярными обновлениями ПО. Оценка эффективности: **85–90%** Почему не 100%? Потому что всегда остаётся вероятность новых видов атак или ошибок конфигурации. --- ### 👨‍💻 Внутренние угрозы (утечка данных сотрудниками, злоупотребление доступом) Защита обеспечивается: * индивидуальными учетными записями, * журналированием действий, * видеонаблюдением, * ограничением доступа к серверной и кассе, * разделением ролей. Оценка эффективности: **80–85%** Система существенно снижает риск, но полностью исключить человеческий фактор невозможно. --- ### 🏢 Физические угрозы (кража оборудования, проникновение, повреждение имущества) Защита реализована через: * систему контроля доступа, * круглосуточное видеонаблюдение, * комнату охраны, * сейф для хранения денег, * отдельную серверную, * пожарную сигнализацию, * резервное копирование данных. Оценка эффективности: **90–95%** Физическая защита реализована комплексно, поэтому риск минимизирован. --- ### 💾 Угроза потери данных (сбой оборудования, отказ сервера, повреждение базы) Мы используем: * сервер обработки **HPE ProLiant DL380 Gen10**, * систему хранения **Synology RackStation RS2421+**, * регулярное резервное копирование, * хранение архивов. Оценка эффективности: **90%** Даже при серьёзном сбое данные можно восстановить. --- ## 2. Эффективность против непредусмотренных угроз Теперь рассмотрим риски, которые невозможно полностью предсказать. ### ⚠ Zero-day уязвимости Новые уязвимости в программном обеспечении, о которых ещё неизвестно производителям. Система частично защищена за счёт: * обновлений, * сетевой фильтрации, * сегментации сети. Оценка устойчивости: **65–75%** Полной защиты от таких угроз не существует. --- ### ⚠ Социальная инженерия Например: * сотрудник передал пароль; * открыл фишинговое письмо; * сообщил данные по телефону. Даже при наличии антивируса и firewall человеческий фактор остаётся самым слабым звеном. Оценка устойчивости: **60–70%** Повысить уровень можно только через обучение персонала. --- ### ⚠ Масштабные чрезвычайные ситуации Пожар, затопление, длительное отключение электроэнергии. Защита обеспечена: * пожарной сигнализацией, * резервным копированием, * физическим разделением помещений. Оценка устойчивости: **70–80%** Однако при глобальных ЧС риск полностью исключить нельзя. --- ## Общая итоговая оценка системы Если оценивать комплексно, наша система: * эффективно защищает от стандартных киберугроз; * значительно снижает риск внутренних нарушений; * обеспечивает высокий уровень физической безопасности; * позволяет восстановить данные при сбоях; * устойчива к большинству предсказуемых угроз. Средний уровень защищенности системы можно оценить примерно в **85% от предусмотренных угроз** и около **70% устойчивости к непредвиденным рискам**. --- ## Итоговый вывод Наша система является многоуровневым комплексом, который объединяет: * сбор информации, * обработку, * хранение, * отображение, * сетевую инфраструктуру, * физическую защиту. Она эффективно противостоит большинству предусмотренных угроз и демонстрирует устойчивость к непредвиденным рискам, однако для поддержания высокого уровня безопасности необходимо регулярно обновлять программное обеспечение, проводить аудит и обучать персонал.