Помощь в написании студенческих работ
Антистрессовый сервис

Разработка комплексной защиты информации отделом информационных систем на предприятии БУ Ханты — Мансийского автономного округа — Югра

Дипломная Купить готовую Узнать стоимостьмоей работы

Возможность защиты установленного ПО от несанкционированного удаления (то есть пользователь лишается возможности самостоятельного удаления программ даже с административными).На рисунке 10 приведено окно запуска системы КСЗИ «Панцирь-К». Рисунок 10 — Окно запуска КСЗИ «Панцирь-К"Таким образом, в случае возникновения инцидентов, связанных с нарушением требований к аутентификации, существует… Читать ещё >

Разработка комплексной защиты информации отделом информационных систем на предприятии БУ Ханты — Мансийского автономного округа — Югра (реферат, курсовая, диплом, контрольная)

Содержание

  • ВВЕДЕНИЕ
  • I. АНАЛИТИЧЕСКАЯ ЧАСТ
    • 1. 1. Технико-экономическая характеристика предметной области и предприятия
      • 1. 1. 1. Общая характеристика предметной области
    • 1. 2. Анализ рисков информационной безопасности
      • 1. 2. 1. Идентификация и оценка информационных активов
      • 1. 2. 2. Оценка уязвимостей активов
      • 1. 2. 3. Оценка угроз активам
      • 1. 2. 4. Оценка существующих и планируемых средств защиты
      • 1. 2. 5. Оценка рисков
    • 1. 3. Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии
      • 1. 3. 1. Выбор комплекса задач обеспечения информационной безопасности
      • 1. 3. 2. Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации
    • 1. 4. Выбор защитных мер
      • 1. 4. 1. Выбор организационных мер
      • 1. 4. 2. Выбор инженерно-технических мер
  • II. ПРОЕКТНАЯ ЧАСТ
    • 2. 1. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия
      • 2. 1. 1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия
      • 2. 1. 2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия
    • 2. 2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия
      • 2. 2. 1. Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия
      • 2. 2. 2. Контрольный пример реализации проекта
  • III. ОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА
    • 3. 1. Выбор и обоснование методики расчёта экономической эффективности
    • 3. 2. Расчёт показателей экономической эффективности проекта
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

Реестр документов, образующихся в деятельности в подразделениях Центра информационных технологий, относящихся к утвержденному перечню сведений конфиденциального характера. Таблица 25Функциональные обязанности специалистов в области информационной безопасности в подразделениях.

Центра информационных технологий.

ДолжностьФункции.

ОтветственностьРуководитель подразделения.

Контроль за соблюдением требований законодательства защиты конфиденциальной информации, подписание документов в области защиты конфиденциальной информации.

Ответственность за выявленные нарушения в области защиты информации, обнаруженные в деятельности Центра информационных технологий.

Заместитель руководителя подразделения.

Возглавляет комиссии, необходимые при проведении работ по обеспечению требований защиты конфиденциальной информации, подписывает акты по технологическим операциям.

Ответственность за работу комиссии по обеспечению требований защиты информации.

Продолжение таблицы 25Администратор защиты информации (назначается из числа специалистов) Практическая реализация комплексной защиты информации, ведение документации по защите информации, разработка нормативных актов, внесение предложений, выявление фактов нарушения требований защиты информации Ответственность за организацию защиты информации.

Начальник отдела.

Контроль за выполнением требований защиты информации в возглавляемом отделе. Ответственность за нарушение требований защиты информации в отделе.

Специалист отдела.

Контроль за выполнением требований защиты информации на рабочем месте.

Ответственность за нарушение требований защиты информации.

Листы ознакомления с данными документами передаются специалисту управления делами Центра информационных технологий. При приеме на работу специалист, выполняющий работу с конфиденциальными данными, подписывает «Обязательство о неразглашении».Перечень документов, регламентирующих деятельность Центра информационных технологий в области защиты персональных данных, приведен в таблице 26. Таблица 26Перечень документов, регламентирующих деятельность Центра информационных технологийв области персональных данных.

Наименование документа.

Где издано"Инструкция по пропускному и внутриобъектовому режиму"Центра информационных технологий"Инструкция по авторизации пользователей"ИТ-подразделение Центра информационных технологий.

Положение о порядке отнесения информации.

Центра информационных технологийк конфиденциальной.

Центра информационных технологий.

Перечень сведений конфиденциального характера, образующихся в результате деятельности Центра информационных технологий.

Центра информационных технологий.

Перечень защищаемых информационных и коммуникационных ресурсовлокальной вычислительной сети подразделения Центра информационных технологий.

Центра информационных технологий.

Положение о порядке работы с документами, содержащими информацию конфиденциального характера в подразделениях Центра информационных технологий.

Центра информационных технологий.

Положение по защите информационных ресурсов от несанкционированного доступа (НСД) в подразделениях Центра информационных технологий.

ИТ-подразделение Центра информационных технологий.

Памятка пользователям информационной системы по вопросам информационной безопасности.

Центра информационных технологий.

Положение о работе с персональными данными работников Центра информационных технологий.

Центра информационных технологий.

Ежегодно администраторами защиты информации необходимо проведение обучения пользователей информационной системы технологии работы по соблюдению конфиденциальности информации с использованием программных средств с последующим проведением тестирования. Данные мероприятия регламентируются «Порядком организации занятий с сотрудниками Центра информационных технологий по вопросам защиты информации».Каждый из информационных ресурсов, содержащих конфиденциальную информацию, имеет следующие документально оформленные степени защиты:

парольная защита (со своевременной актуализацией, возможностью блокировки);

— разграничение уровней доступа;

— документальное оформление заявок на предоставление доступа к информационным базам;

— наличие инструкций для уровня пользователя и администратора;

— протоколирование действий пользователей. Предоставление доступа к информационным ресурсам, содержащим конфиденциальную информацию оформляется начальником отдела через служебную записку на имя администратора защиты информации, который в случае нахождения ресурса на уровне подразделения предоставляет доступ, в случае нахождения на уровне сторонней организации оформляет заявку в соответствующий профильный отдел. Для каждого из информационных ресурсов разработаны формализованные заявки. При необходимости закрытия доступа аналогично на основании служебной записки начальника отдела составляется заявка на закрытие доступа к информационному ресурсу. Все проведенные мероприятия по защите информации необходимо протоколировать в журналах:

Журнал мероприятий по защите информации, где протоколируются все действия, связанные с проведением работ по защите информации с датой и росписью специалиста, их проводившего;

— Журнал регистрации нештатных ситуаций, связанных с защитой информации, куда заносится информация о происшествиях, связанных с нарушениями требований защиты информации и принятых мерах к специалистам, допустившим нарушения. Контроль за организацией обеспечения защиты информации в подразделениях Центра информационных технологий осуществляется в формах:

комплексные проверки системы информационной безопасности (периодичность — 4 года);

— выборочные запросы документов в электронном виде администраторов защиты информации;

— запросы отчетности по проведенным мероприятиям.

2.2. Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия2.

2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия.

Для реализации возможности подключения с удаленной площадки клиентов к сети Центра информационных технологий необходимо использовать специализированные технологии, обеспечивающие защиту соединения и возможность подключения к ресурсам удаленной сети. Требования к реализации корпоративной сети Центра информационных технологий:

возможность доступа к файловым ресурсам компании;

— возможность доступа к информационным ресурсам в режиме тонкого клиента;

— безопасность сетевого доступа клиентов к ресурсам, расположенным на серверах компании;

— возможность работы средств администрирования удалёнными площадками из головного офиса;

— настройка системы безопасности производится аппаратными средствами, на рабочие станции устанавливается клиентское ПО. В настоящее время для построения корпоративных территориально распределенных сетей в разделяемой инфраструктуре сервис-провайдеров и операторов связи применяются следующие технологий [1]: IP-туннели с применением технологий GRE или IPSec VPN;SSL, к которой относятся OpenVPN и SSL VPN (SSL/TLS VPN) для реализации системы безопасности каналов связи;MPLS в сети оператора (L3 VPN) или VPN в сети BGP/MPLS;MetroEthernet VPN в сети оператора (L2 VPN). Наиболее перспективной технологией, используемой в MetroEthernet VPN, является VPN на основе MPLS (MPLS L2 VPN) или VPLS. В рамках данной работы проведено проектирование структуры корпоративной сети Центра информационных технологий.

На рисунке 8 показана принципиальная схема корпоративной сети исследуемой организации. Модель IP VPN в условиях Центра информационных технологий может быть реализована на основе стандарта IPSec или других протоколов VPN (PPTP, L2TP, OpenVPN). В рамках данной модели установка процесса взаимодействия маршрутизаторов заказчика производитсяс использованием WAN-сети сервис-провайдера. В данном случае со стороны провайдера не требуется настройки VPN, а функцией являются лишь предоставление своих незащищённых сетей для передачи трафика заказчика. Сети провайдеров используются только дляинкапсуляции или наложенного (прозрачного) соединения VPN между площадками клиента (Центра информационных технологий) [1].

Рисунок 8 — Схема корпоративной сети Центра информационных технологий.

Настройка VPN и маршрутизация трафикапроизводится с использованием телекоммуникационных средств клиента. Для организации технологии корпоративной сети предприятия производится установка маршрутизаторов, обеспечивающих взаимодействие сети офисов с VPN-сетью. На маршрутизаторы производится установка программногообеспечения для построения защищённых VPN. В рамках данного проекта для реализации VPN-соединения между офисами Центра информационных технологий будет использоваться ПО OpenVPN. Технология, используемая в данном программном продукте, основана на использовании SSL-стандарта для обеспечения безопасностисоединенияклиентов с серверами компании. ПО OpenVPN обеспечивает безопасность соединений на основе 2-го и 3-го уровней OSI. Если OpenVPN сконфигурировать для работы в режиме моста — он обеспечивает безопасные соединения на основе 2 уровня OSI, если в режиме маршрутизации — на основе 3-го уровня. O penVPN в отличие от SSL VPN не поддерживает доступ к VPN-сети через web-браузер.

Для OpenVPN требуется дополнительное приложение (VPN-клиент).Настройка маршрутизаторапроизводится в головном офисе Центра информационных технологий в качестве VPN-сервера, а маршрутизаторы удаленных офисов в качестве VPN-клиентов. Подключениемаршрутизаторов VPN-сервераи VPN-клиентов к Интернету производится через сети провайдера. Кроме того, к главному офису можно подключить ПК удаленных пользователей, настроив на рабочей станции пользователя программу VPN-клиента. Модель VPN, реализованнаяв условиях Центра информационных технологий, приведена на рис.

9.Рисунок 9 — Модель VPN, реализованнаяв условиях Центра информационных технологий.

Далее приведем характеристики VPN-маршрутизаторов, используемых в корпоративной сети Центра информационных технологий. Модель маршрутизатора: TP-LINK TL-R600VPN.Характеристики [2]: Количество портов Ethernet: 4;Объём оперативной памяти: 64МВ;NAT: присутствует SPI: присутствуетDHCP-сервер: присутствует.

Поддержка Dynamic DNS: присутствует.

Демилитаризованная зона (DMZ): присутствует.

Статическая маршрутизация: присутствует Поддержка VPN passthrough: присутствует Поддержка VPN-туннелей: присутствует (20 туннелей). Схема архитектуры OpenVPN показана на рисунке 10. Рисунок 10 — Схема архитектуры OpenVPNСервер OpenVPN находится на уровне сети головного офиса Центра информационных технологий. Аутентификация производится со стороны клиентских рабочих станций, на которые установлено соответствующее программное обеспечение. Далее рассмотрим процесс настройки клиентской части OpenVPN, проведем анализ структуры сертификатов, а также настройки конфигурации подключения. Окно установщика ПО OpenVPNпоказано на рисунках 11 — 12. Рисунок 11 — Окно установщика ПО OpenVPNРисунок 12 — Окно установщика виртуального сетевого адаптера ПО OpenVPNРисунок 13 — Окно установщика компонент ПО OpenVPNКак показано на рисунке 12, программа устанавливает в систему виртуальный сетевой адаптер, настройки которого производятся в соответствии с политиками удаленного сервера OpenVPN. Для возможности получения доступа к удаленной сети с использованием OpenVPNнеобходимо использовать сертификат сервера и провести настройку виртуальной сети. При отсутствии сертификатов доступ к удаленной сети будет закрыт. Сертификат сервера выдается администраторам удаленных сетей с учетом требований к конфиденциальности. На рисунке 14 показаны свойства сертификата сервера OpenVPNЦентра информационных технологий, на рисунке 15 — состав сертификата. Рисунок 14 — Свойства сертификата клиента OpenVPNЦентра информационных технологий.

Рисунок 15 — Состав сертификата клиента OpenVPNЦентра информационных технологий.

Таким образом, для соединения с удаленной защищенной сетью на стороне клиента необходимо наличие:

сертификата сервера OpenVPN;

— сертификата клиента OpenVPN;

— настроечного файла;

— пароля доступа к удаленной системе. Наличие указанных степеней защиты обеспечивает необходимый уровень безопасности подключения. При запуске OpenVPNпроизводится подключение к серверу, IP-адрес которого указан в конфигурационном файле. При подключении к сети пользователю необходимо пройти авторизацию в системе (рисунок 16).Рисунок 16 — Подключение пользователя к удаленной системе OpenVPNПосле успешной авторизации в системе выдается сообщение о возможности доступа к ресурсам удаленной локальной сети. В ходе анализа существующей системы защиты информации были выявлены недостатки:

пользователи при авторизации в системе вводят множество паролей: на входе в систему, при авторизации в криптографических модулях, при входе в прикладные программные комплексы. Большое количество паролей приводит к снижению защищённости системы, так как пользователи хранят множество паролей в открытом доступе, передают их коллегам при своем отсутствии, уходе в отпуск;

— на рабочих станциях не отключены учетные записи локальных администраторов, а также Гостя, которые могут использоваться вредоносными системами;

— пользователи имеют возможность самостоятельной установки программ, подключать неучтенные flash-накопители, что предполагает вероятность утечки служебной информации;

— отсутствует контроль за уровнем сложности паролей и сроками их смены;

— отсутствует возможность контроля доступа на рабочие станции специалистов, доступ которых не предусмотрен должностными обязанностями.

2.2.

2. Контрольный пример реализации проекта.

В рамках данной работы в качестве проекта совершенствования системы комплексной защиты информации предлагается внедрение системы управления электронными ключами, что исключает возможность доступа к рабочим станциям сотрудников посторонних лиц, возможность авторизации в программных комплексах со стороны злоумышленников. Использование электронных ключей при работе в программных комплексах позволяет решать усилить защищенность системы посредством принятия мер [5]: — хранение всех пользовательских паролей в памяти ключа, либо на сервере управления ключами, для авторизации в системе ввод пароля производится единожды через ввод ПИН-кода ключа;

— возможность централизованного управления электронными ключами, что позволяет проводить централизованную блокировку, а также управление пользовательскими сессиями (что исключает, например, вход в систему для пользователей, отсутствующих на рабочем месте — находящихся в отпуске, на больничном или уволившихся);

— возможность централизованного управления ключами также дает возможности по управлению их содержимым — через управление политиками парольной защиты по срокам их изменения, степени сложности, блокировкам при ошибках авторизации в системе или прикладных программных комплексах;

— возможность ведения протоколов работы пользователей в системе, связанных с авторизацией в системе или прикладных комплексах, что дает возможности для анализа инцидентов, связанных с ошибками аутентификации;

— пользователи несут персональную ответственность за работу с электронными ключами и обязаны обеспечить их хранение в недоступном месте. Факты передачи электронных ключей относятся к инцидентам информационной безопасности;

— существуют возможности хранение помимо аутентификационных данных также и закрытых ключей электронной подписи, что также повышает степень защищенности системы от угроз, связанных с компрометацией. Электронный ключ eToken является персональным средством аутентификации и хранения информации, аппаратно поддерживающим работу с цифровыми сертификатами и ЭЦП. Ключи eToken выпускаются в форм-факторе USB-ключей. Ключи eToken имеют защищённую энергонезависимую память и используются как портативные хранилища секретной информации, к которой относятся: ключи шифрования, данные авторизации в системе и прикладных программных комплексах, Web-формах, ключи шифрования [3]. Схема архитектуры управления аппаратными аутентификаторами приведена на рисунке 1. При всех достоинствах использование электронных ключей не позволяет устранять следующие уязвимости [7]: — невозможность предотвращения авторизации с действующим электронным ключом на рабочие станции, которые не предусмотрены технологией работы специалиста, что создает уязвимость перед инсайдерской активностью внутри организации;

— невозможность предотвращения входа с использованием встроенных учетных записей локального администратора или гостя (так как авторизация по ключу не исключает включения опций двухфакторной аутентификации).Наличие активных встроенных учетных записей создает опасности, связанные с возможностью их использования вредоносным ПО. Рисунок 8 — Схема управления электронными ключами.

Рисунок 9 — Технологическая схема смены паролей с использованием технологии электронных ключей.

Использование комплексных систем защиты информации (КСЗИ)В качестве наступательной тактики при использовании программной защиты информации в технологии работы специалистов экономических подразделений предлагается использование комплексной системы защиты информации «Панцирь-К».Основными функциями КСЗИ «Панцирь-К» являются [6]: — жесткая настройка списка пользователей компьютеров, исключающая возможности авторизации не включенных в список учетных записей даже с правами Гостя;

— ведение протоколов активности учетных записей, в которые возможно включение: снимков экранов, списка запущенных процессов, распределения памяти, сетевой активности;

— возможность контроля активности и изменения системного ПО;

— возможность централизованного завершения пользовательских сессий;

— возможность защиты установленного ПО от несанкционированного удаления (то есть пользователь лишается возможности самостоятельного удаления программ даже с административными).На рисунке 10 приведено окно запуска системы КСЗИ «Панцирь-К». Рисунок 10 — Окно запуска КСЗИ «Панцирь-К"Таким образом, в случае возникновения инцидентов, связанных с нарушением требований к аутентификации, существует возможность предъявления протоколов его действий. Настройка контроля учетных записей пользователей приведена на рисунке 4. В данном режиме есть возможность контроля типов авторизации — с использованием вода пароля с консоли или использования смарт-карт, контролировать активность встроенных учетных записей, которые зачастую используются вредоносным ПО. Рисунок 11 — Настройки контроля целостности.

Таким образом, даже при наличии признаков активности вредоносного ПО, использующего встроенные учетные записи, возможна блокировка рабочей станции. Также исключается возможность доступа вредоносного ПО к информационным системам, список которых определен администратором. Рисунок 12 — Настройка аудита действий пользователя.

Рисунок 13 — Настройка контроля учетных записей пользователей.

Также использование КСЗИ позволяет осуществлять управление:

доступом к сетевым ресурсам;

— к буферу обмена;

— к подключенным устройствам;

— к файловой системе;

— другим ресурсам. Данные сервисы позволяют блокировать активность вредоносного ПО, функционал которого связан с указанными ресурсами. IIIОБОСНОВАНИЕ ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА3.1 Выбор и обоснование методики расчёта экономической эффективности.

Разработка и внедрение нового программного проекта для автоматизации обработки информации требует материальных и временных затрат. Привлекаемые финансовые и материальные средства должны обеспечить надлежащий эффект и отдачу. Именно поэтому возникает необходимость проведения расчетов экономической эффективности проекта. Обоснование экономической эффективности проектного варианта обработки информации позволяет выявить необходимость и целесообразность затрат на создание и внедрение новой информационной системы в данной фирме; рассчитать срок окупаемости затрат на создание новой информационной системы и сравнить его с установленными нормативами; определить влияние внедрения нового программного продукта на технико-экономические показатели деятельности фирмы. Существует несколько направлений расчета экономической эффективности:

•сравнение вариантов организации различных систем обработки экономической информации по комплексу задач (например, сравнение системы обработки информации, предлагаемой в проекте, с ныне существующей);

•сравнение вариантов организации информационной базы комплекса задач (файловая организация и организация базы данных);

•сравнение различных вариантов организации технологического процесса сбора, передачи, обработки и выдачи информации;

•сравнение технологий проектирования систем обработки экономической информации (например, индивидуальное проектирование с методами, использующими пакеты прикладных программ);

•сравнение технологий внутримашинной обработки данных.

3.2 Расчёт показателей экономической эффективности проекта.

Экономическая сущность комплекса задач дипломного проекта заключается в разработке информационной системы Центра информационных технологий в части сокращения временных затрат на выполнение технологических операций. В таблице 25 представлен расчет трудовых и стоимостных затрат при базовом варианте организации. Таблица 25Расчет трудовых и стоимостных затрат при базовом варианте организации№ пп.

НаименованиеподзадачиКол-во докв годQдгод (шт)Труд. затраты на один док.

Тдок (чел/час)Трудзатраты за год.

Тгод (чел/час) З/п сотрв год.

Сгодз/п (руб.)Доп. расходы на один док.

Сгодiдоп (руб.)Доп. расходы.

Сгоддоп (руб)Стоим. затраты в годCгод (руб.).

1Ведение картотеки пользователей12 000.

Оценка защиты баз данных400.

Оценка защиты системы авторизации12 000.

Оценка защиты серверов120.

11.22 405 603 005.

Оценка антивирусной защиты90 000.

Формирование аналитики по уровню защищенности1 211 224 002 024 026 368.

Оценка защиты сетей121.

Оценка защиты криптографических систем121.

5 183 600 202 403 840 Всего: 1719.

2 365 700.

Теперь рассчитаем исходные показатели трудовых и стоимостных затрат при автоматизированном варианте. В таблице 26 представлен расчет трудовых и стоимостных затрат при автоматизированном варианте организации. Таблица 26Расчет трудовых и стоимостных затрат при автоматизированном варианте организации№ пп.

НаименованиеКол-во док.

Труд. затраты на один док.

ТрудЗ/п сотр

Доп. расходы на один док.

Доп. расходы.

Стоим. затраты в годподзадачив год затраты за годв год Тдок.

Тгод Сгодiдоп.

СгоддопCгод Qдгод (чел/час)(чел/час)Сгодз/п (руб)(руб)(руб) (шт) (руб) 1Ведение картотеки пользователей12 000.

Оценка защиты баз данных400.

Оценка защиты системы авторизации12 000.

Оценка защиты серверов120.

050.

Оценка антивирусной защиты90 000.

Формирование аналитики по уровню защищенности120.

22.44 802 245 047.

Оценка защиты сетей120.

22.44 802 245 048.

Оценка защиты криптографических систем120.

22.4 480 224 504 Всего: 701.

8 154 376.

Итак, в результате расчета исходных показателей получили:

Величина годовых стоимостных и трудовых затраты без использования информационных технологий:

Т0 = 1719чел/час.

С0 = 365 700 руб.

Величина годовых стоимостных и трудовых затраты с использованием разработанной системы:

Т1 = 701,8чел/час.

С1 = 154 376 руб.

Далее проведем расчётединовременных капитальных затрат на проведение разработки и внедрения системы (КП).Данные затраты включают оплату труда разработчиков системы, оплату труда сотрудников, задействованных в процессе проектирования и внедрения системы и дополнительные (косвенные) расходы. Проведем расчёттрудовых показателей.

1. Абсолютное сокращение трудозатрат (Т) (1)2. Коэффициент относительного сокращения трудозатрат (КТ) (2)3. Индекс сокращения трудозатрат, увеличение производительности труда (YT) (3) Таким образом, отмечается сокращение трудозатрат специалистов Центра информационных технологий в 2.5 раза. Проведем расчётстоимостных показателей.

1. Величина абсолютногосокращения стоимостных затрат © (4)Проведем расчёткоэффициента относительного сокращения стоимостных затрат (СТ) (5)3. Индекс сокращения стоимостных затрат (YT) (6) Проведем оценку периода окупаемости проекта.

года ≈10,3 мес. (7)Таким образом, затраты, связанные с проведением разработки и внедрениясистемы, будут возвращены примерно через10 месяцев. Срокиперехода к новой технологии не являются длительными, а затраты на внедрение в расчётах уже учтены, следовательно, данный срок окупаемости разработанной системы является вполне приемлемым. На рисунке 36 приведена диаграмма временных затрат на выполнение технологических операций до и после внедрения проекта, на рис.

37 — стоимостных затрат. Рисунок 14 — Диаграмма временных затрат.

Рисунок 15 — Диаграмма стоимостных затрат.

Как видно из диаграммы — затраты на разработку ИС превышают затраты при обычной работе в той же части занятых сотрудников на 15 тысяч рублей.

ЗАКЛЮЧЕНИЕ

Политика информационной безопасности в информационных системах предприятий имеет множество аспектов и в рамках одной дипломной работы невозможно охарактеризовать ее в полном объеме. В рамках данной работы рассмотрены анализа системы комплексной защиты информации в условиях информационной системы Центра Информационных технологий ХМАО — Югры. В ходе работы над проектом был проведен анализ архитектуры системы информационной безопасности предприятия. Показано, что комплексная система защиты информации включает в себя организационных и технологические решения. Пренебрежение каким-либо из компонент комплексной системы защиты информации повышает уязвимость информационной системы в целом. Аудит информационной системы показал, что существующая система относится к классу К3, и требования к защите системы должны соответствовать данному стандарту. В рамках анализа комплексной защиты информации был определен перечень информационных активов, защиты которых является наиболее актуальной задачей в условиях Центра информационных технологий.

Специфика деятельности Центра предполагает работу с персональными данными граждан в рамках технологии работы сервисов электронного правительства, региональных и муниципальных государственных услуг в электронной форме. Далее был проведен анализ системы авторизации и аутентификации в условиях информационной системы организации. Показано, что в существующей системе технология авторизации хоть и является удовлетворительной, но отмечаются системные проблемы, связанные с наличием ряда уязвимостей. Показано, что в существующей системе существует многофакторная аутентификация. В среднем на каждого пользователя приходится по 5−6 паролей, отмечаются многочисленные факты передачи паролей между пользователями, нарушения режима хранения парольных карточек, отсутствует контроль сроков смены паролей, а также их сложности, не отключены встроенные локальные учетные записи. Все перечисленные недостатки в сумме повышают уязвимость системы информационной безопасности предприятия. В качестве мер совершенствования системы антивирусной защиты были предложены:

использование персональных аутентификаторов — электронных ключей, что позволит решить проблемы многофакторной аутентификации, дает возможности централизованного управления учетными записями и самими электронными ключами;

— использование системы КСЗИ «Панцирь-К» для совершенствования системы информационной безопасности в части управления процессом аутентификации (администратор определяет только тех пользователей, которые могут работать с указанной рабочей станцией), а также ряд других возможностей.

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ

БУ Ханты — Мансийского автономного округа — Югра «Окружной центр информационно коммуникационных технологий». О компании. [Электронный ресурс]. Режим доступа:

https://depit.admhmao.ru/podvedomstvennye-uchrezhdeniyaСтефанюк В. Л. Обеспечение физической защиты сетевых ресурсов. — М.: Наука, 2014. ;

574 c. Филяк П. Ю. Информационная безопасность: учебное пособие / П. Ю. Филяк. — Сыктывкар: Изд-во СГУ, 2016. — 134 с. Бойченко О.

В., Журавленко Н. И. Информационная безопасность: учебное пособие. — Симферополь: ИП Бровко А. А., 2016.

— 247 с. 5. Ананченко И. В. Информационная безопасность телекоммуникационных систем: учебное пособие / И. В. Ананченко, П. И. Смирнов, Ю. М. Шапаренко. — Санкт-Петербург: РГГМУ, 2016.

Белобородова Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Белобородова. — Ухта: УГТУ, 2016. ;

69 с. Милославская Н. Г. Технические, организационные и кадровые аспекты управления информационной безопасностью: учебное пособие / Н. Г. Милославская, М. Ю. Сенаторов, А. И. Толстой. — Москва: Горячая линия — Телеком, 2016.

— 214 с. Брыкина Т. А., Информационная парадигма и искусственный интеллект: — Ростов-на-Дону; Новочеркасск: Наука.

ОбразованиеКультура, 2017. — 89 с. Толмачев С. Г. Основы искусственного интеллекта: учебное пособие.

— Санкт-Петербург: БГТУ, 2017. — 130с. Джонс М. Т. Программирование искусственного интеллекта в приложениях: / М. Тим Джонс; [пер.

с англ. Осипов А. И.]. — 2-е изд. — Москва: ДМК Пресс, 2015. — 311 с. Ефимова, Л. Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л. Л. Ефимова, С. А. Кочерга.

— М.: ЮНИТИ-ДАНА, 2013. — 239 c. Рассел С., Норвиг П. Искусственный интеллект: современный подход: / Стюарт Рассел, Питер Норвиг; [пер. с англ. и ред. К.

А. Птицына]. — 2-е изд. — Москва [и др.]: Вильямс, 2015.

— 1407 с. Бойченко О. В. Информационная безопасность социально-экономических систем: монография. — Симферополь: Зуева Т.

В, 2017. — 301 с. Горбенко А. О. Основы информационной безопасности (введение в профессию): учебное пособие/ А.

О. Горбенко. — Санкт-Петербург: ИЦ Интермедия, 2017. — 336 с.

Малюк, А.А.

Введение

в защиту информации в автоматизированных системах/ А. А. Малюк, С. В. Пазизин, Н. С. Погожин — М.: Горячая Линия — Телеком, 2011. — 146 с. Родичев Ю. А. Нормативная база и стандарты в области информационной безопасности: учебное пособие / Ю.

А. Родичев. — Санкт-Петербург: Питер, 2017. — 254 с. Партыка, Т. Л. Информационная безопасность: Учебное пособие / Т. Л. Партыка, И. И. Попов.

— М.: Форум, 2012. — 432 c. Исаева М. Ф. Техническая защита информации: учебное пособие.

— Санкт-Петербург: ФГБОУ ВО ПГУПС, 2017. — 49 с. Петров, С. В. Информационная безопасность: Учебное пособие / С. В. Петров, И. П. Слинькова, В. В. Гафнер. — М.: АРТА, 2012. — 296 c. Семененко, В. А. Информационная безопасность: Учебное пособие / В. А. Семененко.

— М.: МГИУ, 2010. — 277 c. Проектирование экономических систем: Учебник / Г. Н. Смирнова, А.

А.Сорокин, Ю. Ф. Тельнов — М.: Финансы и статистика, 2003.

Сурис М.А., Липовских В. М. Защита трубопроводов тепловых сетей от наружной коррозии. — М.: Энергоатомиздат, 2003. — 216 с. Хорев, П. Б. Методы и средства защиты информации в компьютерных системах/ П. Б. Хорев — М.: Академия, 2008. -.

256 с. Хорев, П.Б. Программно-аппаратная защита информации/ П. Б. Хорев — М.: Форум, 2009. — 352 с. Шаньгин, В. Ф. Комплексная защита информации в корпоративных системах/ В. Ф. Шаньгин. — М.: Форум, Инфра-М, 2010. — 592 с. Шаньгин, В. Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В. Ф. Шаньгин.

— М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. — 416 c.

Показать весь текст

Список литературы

  1. БУ Ханты — Мансийского автономного округа — Югра «Окружной центр информационно коммуникационных технологий». О компании. [Электронный ресурс]. Режим доступа: https://depit.admhmao.ru/podvedomstvennye-uchrezhdeniya
  2. В.Л. Обеспечение физической защиты сетевых ресурсов. — М.: Наука, 2014. — 574 c.
  3. П. Ю. Информационная безопасность: учебное пособие / П. Ю. Филяк. — Сыктывкар: Изд-во СГУ, 2016. — 134 с.
  4. О. В., Журавленко Н. И. Информационная безопасность: учебное пособие. — Симферополь: ИП Бровко А. А., 2016. — 247 с.
  5. И.В. Информационная безопасность телекоммуникационных систем : учебное пособие / И. В. Ананченко, П. И. Смирнов, Ю. М. Шапаренко. — Санкт-Петербург: РГГМУ, 2016.
  6. Н. А. Информационная безопасность и защита информации: учебное пособие / Н. А. Белобородова. — Ухта: УГТУ, 2016. — 69 с.
  7. Н. Г. Технические, организационные и кадровые аспекты управления информационной безопасностью : учебное пособие / Н. Г. Милославская, М. Ю. Сенаторов, А. И. Толстой. — Москва: Горячая линия — Телеком, 2016. — 214 с.
  8. Т. А., Информационная парадигма и искусственный интеллект: — Ростов-на-Дону; Новочеркасск: Наука Образование Культура, 2017. — 89 с.
  9. С. Г. Основы искусственного интеллекта : учебное пособие. — Санкт-Петербург: БГТУ, 2017. — 130с.
  10. М. Т. Программирование искусственного интеллекта в приложениях : / М. Тим Джонс; [пер. с англ. Осипов А. И.]. — 2-е изд. — Москва: ДМК Пресс, 2015. — 311 с.
  11. , Л.Л. Информационная безопасность детей. Российский и зарубежный опыт: Монография / Л. Л. Ефимова, С. А. Кочерга. — М.: ЮНИТИ-ДАНА, 2013. — 239 c.
  12. С., Норвиг П. Искусственный интеллект : современный подход: / Стюарт Рассел, Питер Норвиг; [пер. с англ. и ред. К. А. Птицына]. — 2-е изд. — Москва [и др.]: Вильямс, 2015. — 1407 с.
  13. О. В. Информационная безопасность социально-экономических систем: монография. — Симферополь: Зуева Т. В, 2017. — 301 с.
  14. А. О. Основы информационной безопасности (введение в профессию): учебное пособие/ А. О. Горбенко. — Санкт-Петербург: ИЦ Интермедия, 2017. — 336 с.
  15. , А.А. Введение в защиту информации в автоматизированных системах/ А. А. Малюк, С. В. Пазизин, Н. С. Погожин — М.: Горячая Линия — Телеком, 2011. — 146 с.
  16. Ю. А. Нормативная база и стандарты в области информационной безопасности: учебное пособие / Ю. А. Родичев. — Санкт-Петербург: Питер, 2017. — 254 с.
  17. , Т.Л. Информационная безопасность: Учебное пособие / Т. Л. Партыка, И. И. Попов. — М.: Форум, 2012. — 432 c.
  18. М. Ф. Техническая защита информации : учебное пособие. — Санкт-Петербург: ФГБОУ ВО ПГУПС, 2017. — 49 с.
  19. , С.В. Информационная безопасность: Учебное пособие / С. В. Петров, И. П. Слинькова, В. В. Гафнер. — М.: АРТА, 2012. — 296 c.
  20. , В.А. Информационная безопасность: Учебное пособие / В. А. Семененко. — М.: МГИУ, 2010. — 277 c.
  21. Проектирование экономических систем: Учебник / Г. Н. Смирнова, А. А. Сорокин, Ю. Ф. Тельнов — М.: Финансы и статистика, 2003.
  22. М.А., Липовских В. М. Защита трубопроводов тепловых сетей от наружной коррозии. — М.: Энергоатомиздат, 2003. — 216 с.
  23. , П.Б. Методы и средства защиты информации в компьютерных системах/ П. Б. Хорев — М.: Академия, 2008. — 256 с.
  24. , П.Б. Программно-аппаратная защита информации/ П. Б. Хорев — М.: Форум, 2009. — 352 с.
  25. , В.Ф. Комплексная защита информации в корпоративных системах/ В. Ф. Шаньгин. — М.: Форум, Инфра-М, 2010. — 592 с.
  26. , В.Ф. Информационная безопасность компьютерных систем и сетей: Учебное пособие / В. Ф. Шаньгин. — М.: ИД ФОРУМ, НИЦ ИНФРА-М, 2013. — 416 c.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ