Помощь в написании студенческих работ
Антистрессовый сервис

Разработка методики, построения, тестирования и ввода в эксплуатацию защищенного файлового сервера на базе операционной системы семейства Windows. На примере федерельного учреждения ФСИН России по РМЭ Исправительная колония №6

Дипломная Купить готовую Узнать стоимостьмоей работы

Многократно программируемая постоянная память EEPROM— хранение ключей шифрования, паролей, сертификатов и других важных данных;ROM— хранение команд и констант. На российском рынке компьютерной безопасности наибольшей популярностью пользуются следующие USB-ключи:eToken— разработкакомпанииAladdin Knowledge Systems;iKey— разработка компании SafeNet;Rutoken— совместная разработка российских компаний… Читать ещё >

Разработка методики, построения, тестирования и ввода в эксплуатацию защищенного файлового сервера на базе операционной системы семейства Windows. На примере федерельного учреждения ФСИН России по РМЭ Исправительная колония №6 (реферат, курсовая, диплом, контрольная)

Содержание

  • ВВЕДЕНИЕ
  • 1. ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ
    • 1. 1. Методы защиты информации
    • 1. 2. Методика защиты информации в вычислительной сети
      • 1. 2. 1. Анализ угроз информационной безопасности в ЛВС
      • 1. 2. 2. Методы защиты информации в ЛВС
      • 1. 2. 3. Аутентификация и верификация пользователей в ЛВС
      • 1. 2. 4. Методика организации защиты серверов и ЛВС
    • 1. 3. Методы оценки защищенности объекта
    • 1. 5. Отечественная и международная нормативно-правовая основа защиты коммерческой тайны
  • 2. АНАЛИТИЧЕСКАЯ ЧАСТ
    • 2. 1. Характеристика исследуемого объекта
      • 2. 1. 1. Общая характеристика предметной области
      • 2. 1. 2. Организационно-функциональная структура предприятия
    • 2. 2. Анализ рисков информационной безопасности
      • 2. 2. 1. Идентификация и оценка информационных активов
      • 2. 2. 2. Оценка уязвимостей и угроз информационной безопасности ЛВС
      • 2. 2. 3. Оценка существующих и планируемых средств защиты
    • 2. 4. Конкретизация задания на разработку проекта
  • 3. КОМПЛЕКС ВНЕДРЯЕМЫХ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ЛВС
    • 3. 1. Выбор и общая характеристика внедряемых программно-аппаратных средств защиты
      • 3. 1. 1. Модернизация ЛВС
      • 3. 1. 2. Аппаратные шифраторы данных
      • 3. 1. 3. Система защиты информации он НСД
      • 3. 1. 4. Антивирусная системы защиты на ПЭВМ
    • 3. 2. Построение, тестирование и ввод в эксплуатацию файлового сервера
    • 3. 3. Организационно-экономический раздел
      • 3. 5. 1. Технико-экономическое обоснование
      • 3. 5. 2. Расчёт экономического эффекта
      • 3. 5. 3. Предпроизводственные затраты
      • 3. 5. 4. Показатели экономической эффективности
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ?

Устройства eToken содержат процессор и модули памяти, функционируют под управлением своей операционной системы, выполняют необходимые прикладные программы и хранят Вашу информацию. Рисунок 3.5 — USB-ключиUSB-ключи eToken базируются на высокозащищенной платформе, разработанной для производства смарт-карт — области, в которой традиционно предъявляют повышенные требования к информационной безопасности. Модельный рядeToken разработан таким образом, чтобы удовлетворить потребности большинства пользователей. Линейка USB-ключей eToken включает в себя устройства, выполняющие базовые функции безопасности, а также комбинированные продукты, сочетающие в себе возможности нескольких устройств. Используя продукты eToken, можно решить следующие задачи:

усовершенствовать процесс аутентификации (двухфакторная аутентификация) на локальном компьютере и в корпоративной сети, а также защищенный доступ к бизнес-приложениям;

зашифровать данные на серверах, ноутбуках и рабочих станциях;

обеспечить защиту персональных данных;

защитить электронную почту и взаимодействие с коллегами в системах электронного документооборота;

внедрить электронную цифровую подпись (ЭЦП) и защитить документы в системах сдачи электронной отчетности через Интернет;

Продукты линейки eToken являются основой инфраструктуры информационной безопасности современного предприятия. Они поддерживаются всеми ведущими производителями информационных систем и бизнес-приложений, соответствуют требованиям российских регулирующих органов. 3.

1.3 Система защиты информации он НСДSecretNetпредназначен для защиты конфиденциальной информации, составляющей коммерческую, государственную тайну или относящейся к персональным данным. Система SecretNet 7 дополняет стандартные механизмы защиты операционных систем функциями защиты от НСД к информационным ресурсам компьютеров. В системах защиты информации одним из основных способов защиты компьютеров от НСД является реализация процедуры идентификации и аутентификации. Идентификация заключается в распознавании субъекта доступа по присущему или присвоенному ему идентификационному признаку. Проверка принадлежности субъекту доступа предъявленного им идентификатора (подтверждение подлинности) осуществляется в процессе аутентификации. В настоящее время в системах защиты компьютеров от НСД широко используются аппаратные СИА (Средство идентификации и аутентификации).В состав СИА входят идентификатор, считывающее устройство (считыватели, контактные устройства, адаптеры, платы доверенной загрузки, разъемы материнской платы и др.) и соответствующее программное обеспечение. Идентификатор предназначен для хранения уникальных идентификационных признаков. Кроме того, он может хранить и обрабатывать разнообразные конфиденциальные данные. Считывающее устройство обеспечивает обмен данными между идентификатором и защищаемым компьютером. Современные СИА принято классифицировать по следующим особенностям:

по способу считывания идентификационных признаков;

по виду используемых идентификационных признаков. По способу считывания СИА подразделяются на контактные, бесконтактные (дистанционные) и комбинированные. Контактное считывание идентификационных признаков подразумевает непосредственный контакт идентификатора и считывающего устройства. Считывание данных происходит при проведении идентификатора через считыватель или в результате их простого соприкосновения. Бесконтактный (дистанционный) способ считывания не требует четкого позиционирования идентификатора и считывающего устройства. Чтение данных происходит при поднесении идентификатора на определенное расстояние к считывателю. Комбинированный способ подразумевает сочетание нескольких различных способов считывания. По виду используемых идентификационных признаков СИА могут быть электронными, биометрическими и комбинированными. В электронных СИА идентификационные признаки представляются в виде цифрового кода, хранящегося в памяти идентификатора. Устройства такого типа разрабатываются на базе идентификаторов iButton, USB-ключей и смарт-карт (контактных и бесконтактных).В биометрических устройствах идентификационными признаками являются индивидуальные физические признаки человека, называемые биометрическими характеристиками. Например, отпечатки пальцев, форма кисти руки, узор радужной оболочки глаза, рисунок сетчатки глаза, черты лица, параметры голоса и др.

В комбинированных сИа для идентификации применяются одновременно несколько идентификационных признаков. В современных системах защиты информации наиболее широко используются электронные СИА в силу их высокой надежности, удобства считывания идентификационных признаков и относительно низкой стоимости. Средства идентификации и аутентификации на базе USB-ключей предназначаются для работы непосредственно с USB-портом компьютера и не требуют аппаратного считывающего устройства. Подключение к USB-порту осуществляется непосредственно или с помощью соединительного кабеля. Идентификаторы конструктивно изготавливаются в виде брелоков, которые выпускаются в цветных корпусах, имеют световые индикаторы работы и легко размещаются на связке с ключами. Каждый USB-ключ имеет прошиваемый при изготовлении уникальный 32/64-разрядный серийный номер. В состав USB-ключей могут входить:

процессор — управление и обработка данных;

криптографический процессор — реализация алгоритмов ГОСТ 28 147–89, DES, 3DES, RSA, DSA, MD5, SHA-1 и других криптографических преобразований;USB-контроллер — обеспечение интерфейса с USB-портом компьютера;RAM — хранение изменяемых данных;

многократно программируемая постоянная память EEPROM— хранение ключей шифрования, паролей, сертификатов и других важных данных;ROM— хранение команд и констант. На российском рынке компьютерной безопасности наибольшей популярностью пользуются следующие USB-ключи:eToken— разработкакомпанииAladdin Knowledge Systems;iKey— разработка компании SafeNet;Rutoken— совместная разработка российских компаний «Актив» и «АНКАД» .В SecretNet 7 поддерживается работа СИА на базе USB-ключей eTokenPRO, iKey2032, Rutokenv.1, RutokenS, RutokenRFS. В USB-ключе eTokenPROзакрытая информация хранится в защищенной памяти емкостью 32/64 Кбайт. Каждый идентификатор имеет уникальный серийный 32-разрядный номер. В eTokenPROаппаратно реализованы криптографические алгоритмы RSAс ключами длиной 1024 бит и 2048 бит, DES/56, 3DES/168, SHA-1, MAC, iMAC. Емкость памяти USB-ключа iKey2032 составляет 32 Кбайт. Разрядность серийного номера равна 64. Помимо отмеченных выше криптоалгоритмов в iKey2032 также реализованы MD5, RC2, RC4, RC5. Главным отличием USB-ключей Rutokenот зарубежных аналогов является аппаратная реализация российского алгоритма шифрования ГОСТ 29 147–89. В RutokenRFSвстроена радиочастотная метка, позволяющая дополнительно реализовать бесконтактный способ считывания идентификационных признаков. Достоинствами СИА на базе USB-ключей являются:

малые размеры, удобство хранения идентификатора;

отсутствие аппаратного считывателя;

простота подсоединения идентификатора к USB-порту.К недостаткам USB-ключей можно отнести их относительно высокую стоимость. В SecretNet 7 поддерживается применение электронных СИА на базе идентификаторов iButton и USB-ключей eToken PRO, iKey 2032, Rutoken v.1, Rutoken S, Rutoken RF S. Обладает сертификатами ФСТЭК России и может использоваться в автоматизированных системах до класса 1Б включительно и для защиты персональных данных в ИСПДн до класса К1 включительно. Ключевые возможности СЗИ от НСД SecretNet: Аутентификация пользователей. Разграничение доступа пользователей к информации и ресурсам автоматизированной системы. Доверенная информационная среда. Контроль утечек и каналов распространения конфиденциальной информации. Контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации. Централизованное управление системой защиты, оперативный мониторинг, аудит безопасности. Масштабируемая система защиты, возможность применения SecretNet (сетевой вариант) в организации с большим количеством филиалов. Рисунок 3.6 — Основные возможности SecretNet 7Система поддерживает усиленную аутентификациюпользователей в том числе и с использованием аппаратной поддержки. В качестве индивидуальных идентификаторов могут быть использованы: — iButton (серия DS199x) — eToken PRO, eToken PRO Java (USB, смарт-карта) — RutokenСетевой режим (с централизованным управлением) — предназначен для развертывания в доменной сети c ActiveDirectory. Данный вариант имеет средства централизованного управления и позволяет применить политики безопасности в масштабах организации. Сетевой вариант SecretNetможет быть успешно развернут в сложной доменной сети (domaintree/forest).Система позволяет эффективно контролировать и разграничивать доступ пользователей к защищенной информации. Рисунок 3.7 — Разграничение прав пользователейSecretNet является сертифицированным средством защиты информации от несанкционированного доступа и позволяет привести автоматизированные системы в соответствие с требованиями регулирующих документов: № 98-ФЗ («о коммерческой тайне») № 152-ФЗ («о персональных данных») № 5485−1-ФЗ («о государственной тайне») СТО БР (Стандарт Банка России3.

1.4 Антивирусная системы защиты на ПЭВМВ качестве антивирусной защиты в данном проекте выбрана система от ESET — ESET EndpointSecurity, представляющая собой комплексную защиту от вирусов и вредоносных программ для рабочих станций и файловых серверов небольших корпоративных сетей. Данная система обеспечивает оптимальный уровень безопасности компьютера и высокую производительность работы при минимальных системных требованиях. Компоненты:ESET EndpointSecurity, ESET File Security для Microsoft Windows Server, ESET File Security для Linux/BSD/Solaris, ESET Mobile Security Business Edition, ESET RemoteAdministratorКлючевые особенности

Высокий уровень безопасности данныхвыявление всех типов сложных угроз, в том числе руткитов и буткитовоперативное противодействие атакам киберпреступниковпроверка репутации приложений до запускасканирование веб-контента предотвращение заражения рабочей станции и эпидемий в корпоративной сети

Защита от неизвестных угроздетектирование угроз на основе облачного сервиса ESET LiveGridраспознавание ранее неизвестных угроз по принципу технологии эвристического анализа ThreatSense®поведенческий анализ потенциально опасного ПОблокирование вредоносных ссылок в сети интернетограничение доступа пользователей к веб-сайтам по категориямуправление списками адресов

Эффективное средство защиты файлового сервера ESET FileSecurityСпециализированное решение обеспечивает эффективную и надежную защиту файловых серверов от всех типов вредоносных программ для MicrosoftWindowsServer. Защита от внешних вторжений и фильтрация трафиканастраиваемая система обнаружения внешних вторжений HIPS (Host-basedIntrusionPreventionSystem)Проверка корпоративной почтыфильтрация почты и вложений на наличие вредоносного кодаподдержка большинства почтовых клиентов: MicrosoftOutlook, OutlookExpress, MozillaThunderbird, WindowsMail, WindowsLiveMail и другие потовые клиенты, поддерживающие протокол РОР3 и POP3S, IMAP и IMAPSРегулярное обновлениеобновление сигнатурных баз — 4 раза в сутки

Системные требования

Поддерживаемые ОС: Microsoft Windows® 7/Vista/XP/2000 (32-bit и 64-bit версии) Microsoft Windows® Server 2008 R2/ 2008/ 2003 /2000 (32-bit и 64-bit версии) Microsoft Windows Small Business Server 2003/ 2003 R2/ 2008/2011Microsoft® Windows® 2000, XP, Server 2003Microsoft® Windows® 7, Vista, Home Server, Server 2008Linux (RedHat, Mandrake, SuSE, Debian, FreeBSD 4. X, 5. X и 6. Х, NetBSD 4) SunSolaris 10 Mac OS X 10.

5.x (Leopard), Mac OS X 10.

6.x (Snow Leopard), Mac OS X 10.

7.x (Lion)Требования к оперативной памяти 512 MB Необходимое свободное место на жестком диске 60 MB (для установки 320 MB)3.2 Построение, тестирование и ввод в эксплуатацию файлового сервера

Файловый сервер (файл-сервер) — выделенный сервер, который оптимизирован для осуществления файловых операций. Имея большой объем дискового пространства, данный сервер может быть использован для хранения файлов любых типов. Связь между клиентом и файл-сервером осуществляется по специальному одноименному протоколу FTP. С его помощью загружаются фильмы, картинки, документы, программы и пр. А также связываются между собой компьютеры для обмена файлами, то есть открывается общий доступ к документам.

Для компаний и организаций, чей компьютерный парк превышает десяток единиц техники, файловый сервер используется в качестве централизованного хранилища офисных данных. Необходимым условием этих компаний является активное использование сети, так как пользовательская ОС не предназначается для обслуживания сетевых запросов. Установка файлового сервера позволяет организовать эффективную работу и упорядоченное хранение данных. Представляя собой центральный ресурс, файл-сервер обеспечивает пользователям сети совместный доступ к файлам. Кроме этого, имеется возможность разграничить право доступа для пользователей. Для этого предусмотрена их авторизация, что ограничивает возможность использования ресурсов.

Это позволяет настроить централизованное резервное копирование важных данных — одно из обязательных условий для надежного хранения информации. Физическая безопасность хранения данных. Как правило, обеспечивается аппаратнопрограммными средствами, так называемыми RAID-массивами. Смысл технологии в том, что информация хранится одновременно на нескольких носителях и при выходе из строя одного из них восстановление идет с сохранившегося. Логическая защита данных. Чаще всего обеспечивается созданием резервных копий файлов. Существуют два типа копирования — полное и инкрементное. В первом случае периодически создается копия всех защищаемых файлов. Решение простое, но избыточное с точки зрения занимаемого объема.

В случае инкрементного копирования первый раз делается полная копия данных, в последующем происходит только добавление измененных файлов. Разграничение прав доступа к файлам и папкам. Это одна из основных функций файловых серверов. Должна быть возможность указания, какие пользователи или группы пользователей имеют право заходить в папки, читать и изменять файлы. Также важно четко понимать, какие права будут присваиваться вновь создаваемым файлам и каталогам. Недоступность данных при выносе сервера. В этом случае предполагается шифрация информации при записи ее на диск и дешифрация при получении к ней доступа.

В случае выноса сервера получить данные становится невозможным ввиду отсутствия ключа к зашифрованным данным. Запуск файлового сервера, как правило, включает в себя следующие действия:

Планирование серверных мощностей, аппаратное конфигурирование сервера;

Поставку серверной и CAL (лицензия клиентского подключения в случае инсталляции MS WindowsServer) лицензий;

Инсталляцию серверной ОС, настройку сетевых служб;

Инсталляцию антивирусной системы;

Создание пользователей, групп пользователей;

Создание групповых политик безопасности;

Создание сетевых/серверных ресурсов и назначение им прав доступа;

Настройку и запуск системы архивирования. Наиболее часто в качестве операционной системы используются MS WindowsServer 2003/2008, Linux. Настройка файлового сервера предполагает создание каталогов и баз, а также применение сжатия файлов. Что позволяет хранить намного больше информации при тех же объемах накопителей. Благодаря упорядоченному хранению файлов, возрастает эффективность работы сотрудников, которая часто зависит от быстроты нахождения того или иного документа.

При выполнении установки и настройки следует учесть, что нормальное функционирование сетей невозможно без грамотной настройки серверов, в частности файловых, обеспечивающих документооборот компании. Поэтому для выполнения этих задач целесообразно пригласить специалистов, которые, прежде чем производить настройку, проанализируют возможности имеющихся на предприятии ресурсов. С учетом этого определяются способы повышения производительности и организуется система защиты от взломов. Следствием этого станет значительное повышение эффективности работы всего предприятия.

3.3 Организационно-экономический раздел

При разработке любого проекта огромную роль играют организация производства и управление производством. Это прослеживается как в научно-исследовательской работе, так и в опытно-конструкторской разработке. В разделе построена сетевая модель выполнения дипломного проекта, определены затраты при разработке системы и при её использовании, а также рассчитаны показатели экономического эффекта.

3.5. 1 Технико-экономическое обоснование

Проведя ценовой обзор систем защиты информации, которые пользуются наибольшим спросом на современном рынке, можно сделать вывод, что в среднем цена на такую систему составляет около 3 000 000 рублей, при этом значительный разброс цен является следствием различия функциональности. Экономическая выгода достигается за счет использования недорогих комплектующих и отказа от использования для управления компьютера, так как со всеми поставленными задачами может вполне справиться и микроконтроллер.

3.5. 2 Расчёт экономического эффекта

При определении затрат на разработку необходимо учитывать:

затраты при разработке и производстве;

все виды единовременных и текущих затрат как в производстве, так и в непроизводственной сфере (инфраструктура, объекты социального назначения и др.), нормативную эффективность всех видов производственных ресурсов (живого труда, капитальных вложений и природных ресурсов);динамику затрат в производстве и использовании мероприятий по всем годам расчетного периода;

оценку используемых ресурсов, учитывающую общественно необходимые затраты на воспроизводство.

3.5. 3 Предпроизводственные затраты

Статьи затрат на проведение работ приведены в таблице 3.

1. Таблица 3.1 — Статьи затрат на проведение работ

Номер статьи

Наименование статьи затрат

Обозначение1Материалы за вычетом отходов2Покупные изделия и полуфабрикаты3Специальное оборудование для научных и экспериментальных работ4Основная заработная плата5Дополнительная заработная плата6Отчисления в социальные фонды7Производственные командировки8Контрагентские расходы9Затраты на использование ЭВМ10Прочие прямые расходы11Прочие накладные расходы

Затраты по статье «Материалы за вычетом отходов» рассчитываются по формуле, где — коэффициент транспортно-заготовительных расходов,; - номенклатура используемых материалов, шт.; - расход материала i-го наименования, нат.

ед.; - прейскурантная цена натуральной единицы материала i-гонаименования, руб./нат.

ед.; - величина реализуемых отходов материала i-го наименования, нат.

ед.; - цена единицы отходов материала i-го наименования, руб./нат.

ед.Затраты по статье «Материалы за вычетом отходов» приведены в таблице 3.

2.Таблица 3.

2. — Затраты на материалы для выполнения заказа№ п/пНаименование

Ед. изм. Цена за ед., руб. Кол-во

Сумма, руб1Доступ в интернет1 002 200,002Бумага для принтераупак.

1 851 185,003Тонер для принтерашт.

3 001 300,004Транспортно заготовительные расходы42,6Итого:

752,6Итого, затраты по статье «Материалы за вычетом отходов» составили. Затраты по статье «Содержание и объем разового ресурса, выделяемого на защиту информации» приведены в таблице 3.

3.Итого, затраты по статье «Покупные изделия и полуфабрикаты» составили. Затраты по статье «Специальное оборудование для научных и экспериментальных работ» отсутствуют, так как используем уже имеющуюся аппаратно-техническую материальную базу предприятия, поэтому Таблица 3.3 — Содержание и объем разового ресурса, выделяемого на защиту информации

Организационные мероприятия№ пп

Выполняемые действия

Среднечасовая зарплата специалиста (руб.)Трудоемкость операции (чел.

час)Стоимость, всего (руб.)

2Заключен договор об охране помещения и территории (действует пропускной режим)

Разработан режим и правила противопожарной безопасности2 101 633 604

Положение о конфиденциальном документообороте21 081 680

Стоимость проведения организационных мероприятий, всего14 820

Мероприятия инженерно-технической защиты№ п/пНоменклатура ПиАСИБ, расходных материалов

Стоимость, единицы (тыс.

руб)Кол-во (ед.измерения)Стоимость, всего (руб.)

1СЗИ от НСД SecretNeе 7 118 000 180 002

Коммутатор Cisco Catalyst WS-C3750−24TS-S285 4 591 709 183

Маршрутизатор Cisco 3845-HSEC/K92350 479 700 9584SafeNetEthernetEncryptor227000540005USB-ключи eToken301540462006ESET EndpointSecurity51200060000

Стоимость проведения мероприятий инженерно-технической защиты1 050 076

Организационные мероприятия№ пп

Выполняемые действия

Среднечасовая зарплата специалиста (руб.)Трудоемкость операции (чел.

час)Стоимость, всего (тыс.

руб.)1Физическая охрана помещений120 210 252 002

Пропускной режим12 017 020 400

Стоимость проведения организационных мероприятий, всего45 600 В статью «Основная заработная плата» включается прямая заработная плата (ПЗП) инженерно-технических работников, непосредственно участвующих в выполнении работ по данной теме. В эту статью включаются доплата по поясному коэффициенту (ДПК=15% от ПЗП) и премии (20% от [ПЗП+ДПК]). Величина расходов по заработной плате определяется, исходя из трудоемкости работ согласно сетевому графику и действующей системы окладов. При расчёте фонда заработной платы принимаем, что в месяце 22 рабочих дня, длительность рабочего дня составляет 8 часов. Расчет основной заработной платы приведем в таблице 3.

4. Таблица 3.4 — Затраты по статье «Основная заработная плата"Должность

Оклад, руб. Трудоёмкость, чел./дн.Однодневная заработная плата, руб. Прямая заработная плата, руб. Уральский коэф., руб. Основная заработная плата, руб.

Руководитель проекта21 50 030 977,329318,24 397,740459,3Инженер16 500 238 750,0178500,26 775,0246330,7Итого:

286 789 В статью «Дополнительная заработная плата» включается оплата сдельщикам и повременщикам очередных и дополнительных отпусков; времени, связанного с выполнением государственных обязанностей, выплаты вознаграждения за выслугу лет и так далее. Дополнительная заработная плата определяется в размере 9% от основной. Таким образом, фонд дополнительной заработной платы составляет:.В статью «Отчисления в социальные фонды» включаются отчисления, величина которых составляет 26% от суммы основной и дополнительной заработной платы:

В статью «Производственные командировки» включаются расходы по командировкам научного и производственного персонала, связанного снепосредственным выполнениям заказа. При выполнении данного проекта в командировках нет необходимости, поэтому .В статью «Контрагентские расходы» включается стоимость работ, выполняемых сторонними организациями и предприятиями по заказу данной организации, результаты которых используются при разработке защиты. При выполнении данного проекта контрагентские расходы отсутствуют, поэтому .В статью «Затраты на использование ЭВМ» включаются все расходы связанные с использованием ЭВМ. С учётом того, что стоимость машино-часа составляет 7 рублей, а в день сотрудники работают с ЭВМ по 4 часа. Расчёт стоимости используемого машинного времени приведён в таблице 3.

5. Таблица 3.5 — Затраты по статье «Затраты на использование ЭВМ"Вид работы на ЭВМСтоимость машино-часа, руб. Требуемое машинное время, часов

Сумма эксплуатационных расходов, руб.

Использование программных средств72 001 400

Оформление текстовых документов768 476

Оформление графических документов748 336

Итого:

2212 В статью «Прочие прямые расходы» включаются расходы, связанные с размножением технической документации, затраты на услуги транспорта и т. д. Принимаются равными 3% от суммы затрат по предыдущим статьям. В статью «Накладные расходы» включаются затраты на управление и хозяйственное обслуживание, которые не могут быть отнесены прямым счётом на конкретную тему. Накладные расходы равны 5% от суммы затрат по предыдущим статьям., Таблица 3.6 — Смета затрат на проведение исследования

Номер статьи

Наименование статьи затрат

Обозначение1Материалы за вычетом отходов752,62Покупные изделия и полуфабрикаты3200,003Основная заработная плата2 867 894

Дополнительная заработная плата28 812,15Отчисления в социальные фонды81 276,36Затраты на использование ЭВМ22 127

Прочие прямые расходы12 001,28Прочие накладные расходы21 561,73.

5.4 Показатели экономической эффективности

Также необходимо оценить динамику величин потерь за период не менее 1 года и внести данные в таблицу 3.4Таблица 3.7 Оценка динамики величин потерь1 кв. 2 кв.3 кв. 1 год1 кв. 2 кв.3 кв. 2 год

До внедрения СЗИ10 002 000 300 040 004 930 676 761 559 040

После внедрения СЗИ100 200 300 400 500 596 015 104

Снижение потерь9 001 800 270 036 004 437 609 085 403 136

После принятия обязательных допущений о неизменности частоты появления угроз, а также о неизменном уровне надежности созданной системы защиты информации возможно определить срок окупаемости системы (Ток). Это выполняется аналитическим способом, с использованием приведенной ниже формулы:

Ток = R∑ / (Rср — Rпрогн) == (247 815+14820)/(4000 000−400 000) =0.07 год (2 мес), и графическим, как это представлено на рис. 3.

1.Рисунок. 3.8 .Динамика потерь

ЗАКЛЮЧЕНИЕ

В выпускной квалификационной работе использованы углубленные знания из теории и практики построения и использование информационных систем на корпоративных предприятиях и изучения архитектуры современных систем электронного документооборота. Проведенный полный анализ федерального учреждения ФСИН России по РМЭ Исправительная колония № 6. Рассмотрено основные видыинформационных активовв данной организации и схему корпоративной системы защиты ЛВС и файлового сервераколонии. Была введена защита информации за такими основными направлениями:

Технические средства безопасности на предприятии.

Введение

паролей ко всем техническим и программным средствам

Введение

электронных ключей для всех отделов, филиалов и лиц. Выбор и установления шифраторов потоковых данных. Выбор и установления антивирусных программ. Установка системы контроля доступа пользователей. В организации был проведенный анализ антивирусного программного обеспечения и наилучший вариант был установлено на всех персональных компьютерах; была введена система криптографического кодирования информации, после которого колония перешла на новый уровень защиты при передаче информации. Был также проведен расчет технико-экономических показателей спроектированной сети. Срок окупаемости капитальных вложений составил 2 месяцев. Нововведения в федеральном учреждении ФСИН России по РМЭ Исправительная колония № 6 обеспечат защиту электронного данных на файловом сервере и ЛВС, а также стабильнуюзащищенную работу с информацией. СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫНациональный стандарт Российской Федерации ГОСТ Р 50 922−2006 «Защита информации. Основные термины и определения» (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 26 декабря 2006 г. №

373-ст.)Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15 408−1-2008 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1.

Введение

и общая модель" (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008 г. № 519-ст.) Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15 408−2-2008 «Информационная технология.

Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности" (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008 г. № 520-ст.)Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15 408−3-2008 «Информационная технология. Методы и средства обеспечения безопасности.

Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности" (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008 г. № 521-ст.)Федеральный закон № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (принят Государственной Думой от от 8 июля 2006 года);Бождай А. С., Финогеев А. Г., Сетевые технологии. Часть 1: Учебное пособие.

— Пенза: Изд-во ПГУ, 2005. — 107 с. Биячуев Т. А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л. Г. — СПб.: СПбГУ ИТМО, 2004. — 161 с. Зубанов

Ф.В., Active Directory. Подход профессионала. — M.: Русская Редакция, 2003. ;

544 c. Байбурин В. Б., Бровкова М. Б., Пластун И. Л., Мантуров А. О., Данилова Т. В., Макарцова Е. А., Введение в защиту информации. Учебное пособие (Серия «Профессиональное образование»), (ГРИФ). — М.:" Инфра-М", 2004. — 128 с. Федеральный закон № 85-ФЗ от 04.

07.1996 г. «Об участии в информационном обмене. Ст. 2» Домарев В. В., Безопасность информационных технологий. Системный подход. — К.: ООО ТИД Диа Софт, 2004. -992 с. Федеральный закон № 24-ФЗ от 20.

02.1995 г «Об информации, информатизации и защите информации» Бармен С., Разработка правил информационной безопасности. — М.: Издательский дом «Вильямс», 2002. ;

208 с. Белов Е. Б., Лось В. П., Основы информационной безопасности. — М.: Горячая линя — Телеком, 2006. — 544 сБачило И.Л., Лопатин В. Н., Федотов М. А., Информационное право.- Спб.: Изд-во «Юридический центр Пресс», 2001. ;

789 с. Гради Буч., Объектно-ориентированный анализ и проектирование. — М.: Издательство «Бином», 2003. ;

560 с. Курило А. П., Зефиров С. А., Голованов В. Б., и др. Аудит информационной безопасности — М.: Издательская группа «БДЦ-пресс», 2006. — 304 с. Петренко С. А., Управление информационными рисками.

Экономически оправданная безопасность / С. А. Петренко, С. В. Симонов. — М.: Компания АйТи; ДМК Пресс, 2004. -

384 с. Гайдамакин Н. А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург:: Издательство Урал, 2008. — 257 с. Блэк У.

Интернет: протоколы безопасности. Учебный курс. — СПб.: Питер, 2001. — 288 с.: ил. Браун С., Виртуальные частные сети VPN. -

М.: Горячая линя — Телеком, 2004. — 346 сГОСТ Р 50 739−95 — Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования. Макарова Н. В. Компьютерное делопроизводство: учеб.

курс / Н. В. Макарова, Г. С. Николай-чук, Ю. Ф. Титова. — СПб.: Питер, 2005. — 411 с. Домарев В. В. Безопасность информационных технологий. Методология создания систем защиты. — М.: Диа

Софт, 2002. — 693 с. Сабанов А. А.

Некоторые аспекты защиты электронного документооборота // Connect! Мир связи. — 2010.

— № 7. — С. 62−64.Досмухамедов Б. Р. Анализ угроз информации систем электронного документооборота // Компьютерное обеспечение и вычислительная техника. — 2009.

— № 6. — С. 140−143.Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа. — М.: Наука и техника, 2003. ;

384 с. ГОСТ Р ИСО 15 489−1-2007 «Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Общие требования» — М.: Госстандарт России: Издательство стандартов, 2007. ИСО 15 489−2001 «Информация и документация — Управление документацией». Информационные технологии в обеспечении нового качества высшего образования: сб. науч. статей / Всероссийская научно-практическая конференция «Информационные технологии в обеспечении нового качества высшего образования». — М.

: МИСиС, 2010. — 312 с. Каменева Е. ЭЦП и электронное согласование проектов документов с использованием СЭД / Екатерина Каменева // Делопр-во и документооборот на предприятии. — 2009. — №

9. — C. 48−56.Малофеев С. О применении электронной цифровой подписи в электронном документообороте / С. Малофеев // Секретарское дело. — 2009. — №

7. — C. 24−28.Матвиенко А. Основы организации электронного документооборота: Учебное пособие. / А. Матвиенко, М. Цывин.

К.: Центр учебной литературы, 2008. — С. 112. Титоренко, Г. А. Информационные системы в экономике: учебник для студентов вузов / Г. А. Титоренко.

— М.: ЮНИТИ-ДАНА, 2008.

— 463 с.

Показать весь текст

Список литературы

  1. Национальный стандарт Российской Федерации ГОСТ Р 50 922−2006 «Защита информации. Основные термины и определения» (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 26 декабря 2006 г. № 373-ст.)
  2. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15 408−1-2008 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель» (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008 г. № 519-ст.)
  3. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15 408−2-2008 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности» (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008 г. № 520-ст.)
  4. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15 408−3-2008 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности» (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008 г. № 521-ст.)
  5. Федеральный закон № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (принят Государственной Думой от от 8 июля 2006 года);
  6. .
  7. А.С., Финогеев А. Г., Сетевые технологии. Часть 1: Учебное пособие. — Пенза: Изд-во ПГУ, 2005. — 107 с.
  8. Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л. Г. — СПб.: СПбГУ ИТМО, 2004. — 161 с.
  9. ЗубановФ.В., Active Directory. Подход профессионала. — M.: Русская Редакция, 2003. — 544 c.
  10. В.Б., Бровкова М. Б., Пластун И. Л., Мантуров А. О., Данилова Т. В., Макарцова Е. А., Введение в защиту информации. Учебное пособие (Серия «Профессиональное образование»), (ГРИФ). — М.:"Инфра-М", 2004. — 128 с.
  11. Федеральный закон № 85-ФЗ от 04.07.1996 г. «Об участии в информационном обмене. Ст. 2»
  12. В.В., Безопасность информационных технологий. Системный подход. — К.: ООО ТИД Диа Софт, 2004. -992 с.
  13. Федеральный закон № 24-ФЗ от 20.02.1995 г. «Об информации, информатизации и защите информации»
  14. С., Разработка правил информационной безопасности. — М.: Издательский дом «Вильямс», 2002. — 208 с.
  15. Е.Б., Лось В. П., Основы информационной безопасности. — М.: Горячая линя — Телеком, 2006. — 544 с
  16. И.Л., Лопатин В. Н., Федотов М. А., Информационное право.- Спб.: Изд-во «Юридический центр Пресс», 2001. — 789 с.
  17. Гради Буч., Объектно-ориентированный анализ и проектирование. -М.: Издательство «Бином», 2003. — 560 с.
  18. А.П., Зефиров С. А., Голованов В. Б., и др. Аудит информационной безопасности — М.: Издательская группа «БДЦ-пресс», 2006. — 304 с.
  19. С.А., Управление информационными рисками. Экономически оправданная безопасность / С. А. Петренко, С. В. Симонов. — М.: Компания АйТи; ДМК Пресс, 2004. — 384 с.
  20. Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург:: Издательство Урал, 2008. — 257 с.
  21. У. Интернет: протоколы безопасности. Учебный курс. — СПб.: Питер, 2001. — 288 с.: ил.
  22. С., Виртуальные частные сети VPN. — М.: Горячая линя — Телеком, 2004. — 346 с
  23. ГОСТ Р 50 739−95 — Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
  24. Н.В. Компьютерное делопроизводство: учеб. курс / Н. В. Макарова, Г. С. Николай-чук, Ю. Ф. Титова. — СПб.: Питер, 2005. — 411 с.
  25. В.В. Безопасность информационных технологий. Методология создания систем защиты. — М.: ДиаСофт, 2002. — 693 с.
  26. А. А. Некоторые аспекты защиты электронного документооборота // Connect! Мир связи. — 2010. — № 7. — С. 62−64.
  27. .Р. Анализ угроз информации систем электронного документооборота // Компьютерное обеспечение и вычислительная техника. — 2009. — № 6. — С. 140−143.
  28. А.Ю. Защита компьютерной информации от несанкционированного доступа. — М.: Наука и техника, 2003. — 384 с.
  29. ГОСТ Р ИСО 15 489−1-2007 «Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Общие требования» — М.: Госстандарт России: Издательство стандартов, 2007.
  30. ИСО 15 489−2001 «Информация и документация — Управление документацией».
  31. Информационные технологии в обеспечении нового качества высшего образования: сб. науч. статей / Всероссийская научно-практическая конференция «Информационные технологии в обеспечении нового качества высшего образования». — М. :МИСиС, 2010. — 312 с.
  32. Е. ЭЦП и электронное согласование проектов документов с использованием СЭД / Екатерина Каменева // Делопр-во и документооборот на предприятии. -- 2009. -- № 9. -- C. 48−56.
  33. Малофеев С. О применении электронной цифровой подписи в электронном документообороте / С. Малофеев // Секретарское дело. -- 2009. -- № 7. -- C. 24−28.
  34. , Г. А. Информационные системы в экономике : учебник для студентов вузов / Г. А. Титоренко. — М.: ЮНИТИ-ДАНА, 2008. — 463 с.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ