Помощь в написании студенческих работ
Антистрессовый сервис

Разработка методики построения, тестирования и ввода в эксплуатацию защищенной рабочей группы пользовательских ПК, на базе OS WINDOWS7 Professional. на примере АНО ВПО «МОСИ»

Дипломная Купить готовую Узнать стоимостьмоей работы

Это позволяет исключить аварийное завершение или отказ в работе системы и запущенных приложений в случаях несанкционированной модификации, перемещения, удаления или подмены системных файлов. В качестве дополнительного сервиса, в состав ОС включена системная утилита sfc, обеспечивающая проверку целостности и восстановление всех защищенных системных файлов. Утилита может обеспечить контроль… Читать ещё >

Разработка методики построения, тестирования и ввода в эксплуатацию защищенной рабочей группы пользовательских ПК, на базе OS WINDOWS7 Professional. на примере АНО ВПО «МОСИ» (реферат, курсовая, диплом, контрольная)

Содержание

  • 1. ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ
    • 1. 1. Организация ЛВС и методы управления сетью
    • 1. 2. Анализ структур и топологий ЛВС
    • 1. 3. Структурирование ресурсов ЛВС
    • 1. 4. Методы защиты информации
    • 1. 5. Методы оценки защищенности объекта
    • 1. 6. Отечественная и международная нормативно-правовая основа защиты информации
  • 2. АНАЛИТИЧЕСКАЯ ЧАСТ
    • 2. 1. Характеристика исследуемого объекта
    • 2. 2. Анализ рисков информационной безопасности
      • 2. 2. 1. Идентификация и оценка информационных активов
      • 2. 2. 2. Оценка уязвимостей и угроз информационной безопасности ЛВС
      • 2. 2. 3. Оценка методов защиты средствами Microsoft
      • 2. 2. 4. Особенности применения сертифицированного ПО Microsoft
    • 2. 3. Конкретизация задания на разработку проекта
  • 3. КОМПЛЕКС ВНЕДРЯЕМЫХ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ЛВС
    • 3. 1. Выбор и общая характеристика внедряемых программно-аппаратных средств защиты
    • 3. 2. Построение, тестирование и ввод в эксплуатацию защищенной рабочей группы
    • 3. 3. Организационно-экономический раздел
      • 3. 3. 1. Организационная часть
      • 3. 3. 2. Расчет затрат на разработку проекта
  • ЗАКЛЮЧЕНИЕ
  • СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ?

Данные программный комплекс имеет сервер администрирования, позволяющий централизованно управлять групповыми политиками на рабочих станциях сети. Необходимо, в рамках данных политик, выполнить следующие меры:

Установить расписание по проверке системы;

Настроить автоматическую проверку подключаемых дисковых накопителей или флеш-памяти;

Отличительные черты решения KasperskyEndpointSecurity 8: KasperskyEndpointSecurity для Windows содержит эффективные инструменты контроля выполнения корпоративных политик безопасности на уровне использования программ, внешних устройств и веб-ресурсов. Эти инструменты снижают риск заражения корпоративной сети, позволяют повысить производительность труда и предотвратить утечку конфиденциальной информации. Контроль запуска программ. Позволяет администратору производить аудит использования приложений, разрешать или блокировать их запуск. Белые списки.

Система категоризации позволяет создавать правила запуска программ на основе локального белого списка или с помощью обновляемого из 'облака' списка программ, сгруппированных по определенным категориям. Контроль активности программ. Позволяет контролировать действия программ и при необходимости ограничивать их доступ к различным ресурсам системы. Поиск уязвимостей. Осуществляет проверку операционной системы и используемых программ на наличие уязвимостей, выявляет необходимость установки обновлений операционной системы и приложений, помогая предотвратить заражение корпоративной сети. Контроль устройств. Применение настраиваемых политик использования внешних устройств снижает риск потери данных и утечки конфиденциальной информации. Администратор может настраивать политики контроля доступа к внешним устройствам в зависимости от типа устройств, шины подключения или ID (идентификационного номера) конкретных устройств.

Веб-Контроль. Обеспечивает мониторинг и контроль доступа пользователей к веб-ресурсам, позволяет регулировать права доступа сотрудников в корпоративной сети и за ее пределами к веб-ресурсам в зависимости от категории, содержания и типа данных. Оптимизация производительности Полноценная интеграция всех компонентов KasperskyEndpointSecurity для Windows обеспечивает его бесконфликтную работу в системе, а также позволяет избежать снижения производительности рабочих станций и серверов. Новое антивирусное ядро. Унифицированный код всех модулей антивирусного ядра способствует оптимизации использования ресурсов рабочих станций и серверов и позволяет минимизировать влияние защитного решения на работу других приложений. Перераспределение ресурсов. В периоды повышенной пользовательской активности приложение снижает потребление ресурсов системы. Сканирование продолжается в фоновом режиме, не мешая работе пользователя.

Оптимизация работы в виртуальных средах. K asperskyEndpointSecurity для Windows поддерживает работу в виртуальных средах, обеспечивая оптимизацию нагрузки на хост-сервер при выполнении ресурсоёмких операций (например, сканирования). Сертификат VMwareReady подтверждает устойчивую работу приложения в виртуальных средах. Системные требования

Аппаратные требования1 Гб свободного места на жестком диске Процессор IntelPentium 1 ГГц или выше 1 Гб оперативной памяти

Операционная система

Для рабочих станций: Windows 8 (x32/x64 Профессиональная / Корпоративная) Windows 7 (x32/x64 Профессиональная / Корпоративная / Максимальная SP0 или выше) Windows Vista® (x32/x64 SP2 иливыше) Windows XP Professional SP3 иливыше

Для учебной сети целесообразно использовать решение от Microsoft — MicrosoftSecurityEssential. M icrosoftSecurityEssentials (MSE) — это новый бесплатный антивирус. Данное приложение поможет защитить систему не только от вирусов и программ-шпионов, но и от другого вредоносного ПО. Рисунок 3.3 — Microsoft Security EssentialsКлючевыеособенности Microsoft Security Essentials: Полноценная защита. Антивирус MicrosoftSecurityEssentials поможет вам защитить операционную систему и, следовательно, ваши данные от вирусов, червей, троянов, программ-шпионов и прочего вредоносного ПО. Простота загрузки, установки и использования. Антивирус MicrosoftSecurityEssentials можно скачать бесплатно, для этого не требуется оставлять никаких личных данных.

Он устанавливается после проверки подлинности системы Windows, после чего автоматически обновляются определения вирусов и программ-шпионов.Незаметная защита. MicrosoftSecurityEssentials не мешает компьютеру работать. Приложение работает в фоновом режиме и сканирует компьютер, во время его бездействия. Вы получите уведомления, только если вам будет необходимо предпринять какое-либо действие. Операционная система

Для рабочих станций: Windows 8 (x32/x64 Профессиональная / Корпоративная) Windows 7 (x32/x64 Профессиональная / Корпоративная / Максимальная SP0 или выше) Windows Vista® (x32/x64 SP2 иливыше) Windows XP Professional SP3 иливыше

Поскольку данный программный продукт не имеет сервера администрирования, то для централизованного управления целесообразно использовать System Center Configuration Manager. SystemCenterConfigurationManager — продукт для управления ИТ-инфраструктурой на основе MicrosoftWindows и смежных устройств. ConfigurationManager предоставляет такие основные возможности: управление обновлениями, развёртывание ПО и операционных систем, интеграция с NAP, инвентаризация аппаратного и программного обеспечения, удалённое управление, управление виртуализированными и мобильными системами на базе Windows. ФункциональныевозможностиSystem Center Configuration Manager: Инвентаризация аппаратного и программного обеспечения

Автоматизированное развертывание ПОУправление обновлениями ПОМониторинг использования ПОМониторинг конфигураций

Развертывание операционных систем MicrosoftWindowsУправление мобильными устройствами на базе WindowsMobile и Windows CEУдаленное управление

Управление виртуализированным

ПООрганизационные меры по защите информации в сети

Для обеспечения эффективной защиты с использованием приведенных выше программно-аппаратных средств защиты необходимо:

Обеспечить надежную охрану и защиту от НСД к сетевому оборудованию и серверной комнате. Провести проверку и тестирование системы защиты — выявить открытые для доступа порты и закрыть к ним доступ, провести анализ безопасности ПО и устранить возможные уязвимости в данном ПО. Для контроля доступа в сети к информации необходимо обеспечить каждого пользователя (студента, преподавателя) индивидуальной учетной записью в системе, позволяющей отслеживать его действия.

3.2 Построение, тестирование и ввод в эксплуатацию защищенной рабочей группы. Перечень требований к системам защиты ЛВС и их реализация на базе сертифицированной платформы MicrosoftРазработано в соответствии с требованиями 149 ФЗ «Об информации, информационных технологиях и о защите информации от 27 июля 2006 года», 152 ФЗ «О персональных данных», Положение о методах и способах защиты информации в информационных системах персональных данных (Приказ ФСТЭК России от 5 февраля 2010 г. N 58), Постановления № 781 Об утверждении положения об обеспечении безопасности персональных данных при их обработку в информационных системах персональных данных для ИСПДн классов К2-К3.Подсистема управления доступом

Реализовать идентификацию и проверку подлинности субъектов доступа при входе в операционную систему по паролю условно-постоянного действия, длиной не менее шести буквенно-цифровых символов. Все пользователи ОС MicrosoftWindows уникально идентифицируются и аутентифицируются при входе с помощью идентификатора и пароля, а также альтернативными методами. Идентификация и аутентификация осуществляется до выполнения пользователями каких-то действий. Каждая учетная запись представлена идентификатором пользователя, однозначно связанным с идентификатором безопасности, аутентификационной информацией, информацией о членстве в группах безопасности, ассоциированных с правами и полномочиями. Хранение паролей осуществляется в преобразованном формате. ОС предоставляет средства усиления безопасности паролей через использование механизма настроек безопасности, позволяющих определить минимальную длину, время действия (минимальное и максимальное), требования уникальности и время смены пароля. Также, есть возможность блокирования учетной записи пользователя после определенного количества попыток ввода неправильно имени и/или пароля пользователя до её разблокирования уполномоченным лицом (администратором) или по заданного истечению времени. Сертифицированные ОС MicrosoftWindows осуществляют функции и политики избирательного управления доступом, политики фильтрации информации, реализуют механизм защиты остаточной информации.

Избирательное управление доступом предоставляет возможность ограничивать и контролировать доступ к системе, приложениям и ресурсам, таким как файлы, каталоги и принтера. Каждый пользователь, пытающийся получить доступ к системе, сначала проходит аутентификацию, а затем, при попытках получения доступа к ресурсам — авторизацию. Вся информация, определяющая безопасность защищаемого объекта, хранится в ассоциированном с ним дескрипторе безопасности, который формируется при создании объекта. Главными компонентами дескрипторов безопасности объекта являются: дискреционный список контроля доступа, который собственно и определяет список контроля доступа к защищаемому объекту и системный список контроля доступа, служащий для аудита. Система идентификации и пользователей внутри прикладных программных продуктов Microsoft, прежде всего это касается серверных продуктов — СУБД Microsoft SQL Server, почтового сервера MicrosoftExchangeServer и др., базируется на механизмах безопасности операционных систем, а точнее наследует их базовые принципы. Можно сказать, что все пользователи продуктов Microsoft находятся в «едином пространстве имен». Меры безопасности могут быть усилены использованием наложенных сертифицированных СЗИ повышающих эффективность реализации требований по контролю доступа. Подсистема регистрации и учета. Осуществлять регистрацию входа (выхода) субъекта доступа в систему (из системы), либо регистрацию загрузки и инициализации операционной системы и ее программного останова.

Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения системы защиты. В параметрах регистрации указываются дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы; Проводить учет всех защищаемых носителей информации с помощью их любой маркировки и с занесением учетных данных в журнал учета Проводить регистрацию входа/выхода субъектов доступа в средство защиты от ПМВ, регистрацию загрузки и инициализации этого средства и ее программного останова. В параметрах регистрации указывается время и дата входа/выхода субъекта доступа в средство защиты от ПМВ или загрузки/останова этого средства, а также идентификатор субъекта доступа, инициировавшего данные действия; Сертифицированные ОС MicrosoftWindows обеспечивают диагностику и запись данных о всех событиях, существенных с точки зрения безопасности, а также предоставляют средства для анализа записей о таких событиях. Перечень типов событий, подлежащих регистрации, определяется уполномоченным лицом (администратором) и может детализироваться вплоть до регистрации попыток доступа к отдельным файлам или каталогам отдельных пользователей или групп. После настройки параметров аудита можно отслеживать доступ пользователей к определенным объектам и анализировать недостатки и узкие места системы безопасности. Записи аудита, содержащие сведения по выбранным событиям, содержат информацию о пользователе, который был инициатором события и выполнял какие-либо действия в отношении контролируемого объекта, а также дату, время события и другие данные. Механизмы Windows обеспечивают возможность настройки доступа к журналам аудита для обеспечения работы к ним только определенных пользователей (ролей).Меры безопасности могут быть усилены использованием наложенных сертифицированных СЗИ повышающих эффективность реализации требований по регистрации и учету. Подсистема обеспечения целостности. Обеспечить целостность программных средств защиты в составе СиЗИ, а также неизменность программной среды. При этом целостность средств защиты проверяется при загрузке системы по наличию имен (идентификаторов) компонент СиЗИ, целостность программной среды обеспечивается отсутствием в ЛВС средств разработки и отладки программ; Осуществлять физическую охрану (устройств и носителей информации), предусматривающую контроль доступа в помещения серверной посторонних лиц;Требования к подсистеме целостности реализуется архитектурой ядра операционной системы Windows, средства защиты системных файлов которой предотвращают возможность изменения или замещения системных файлов другими программами.

Это позволяет исключить аварийное завершение или отказ в работе системы и запущенных приложений в случаях несанкционированной модификации, перемещения, удаления или подмены системных файлов. В качестве дополнительного сервиса, в состав ОС включена системная утилита sfc, обеспечивающая проверку целостности и восстановление всех защищенных системных файлов. Утилита может обеспечить контроль целостности при каждой загрузке системы. В комплект поставки сертифицированных версий программных продуктов Microsoft включены программы настройки и контроля Check, обеспечивающие методом контрольных сумм контроль целостности системных и исполняемых файлов операционной системы и общесистемного программного обеспечения. В качестве механизма контрольного суммирования программы Check используют сертифицированную ФСТЭК библиотеку фиксации и контроля целостности информации ФИКС. Для реализации процессов архивации в ОС Windows системные средства, предоставляющие уполномоченным пользователям возможность выполнять архивирование файлов и папок на несъемные и съемные устройства хранения (компакт-диск или DVD, внешние HDD).

Для управления резервированием информации в Windows имеется специализированная оснастка консоли управления, позволяющая автоматизировать выполнение этих операций, создать полный архив состояния компьютера и восстановить данные из созданных архивов. Служба теневого копирования управляет созданием теневых копий (контрольных точек состояния) дисковых томов, которые используются для архивации и восстановления защищаемой информации. Таким образом, можно организовать систему резервирования ПДн на «файловом уровне», т. е. полностью обеспечить архивирование и восстановление информации в случае её хранения в виде пользовательских файлов различного формата. Меры безопасности могут быть усилены использованием наложенных сертифицированных СЗИ повышающих эффективность реализации требований по обеспечению целостности, например сертифицированного программного комплекса MicrosoftSystemCenterDataProtectionManager 2007

Подсистема антивирусной защиты. Сертифицированные средства антивирусной защиты позволяют обеспечить: резидентный антивирусный мониторинг;

антивирусное сканирование;

скрипт-блокирование;

централизованную/удаленную установку/деинсталляцию антивирусного продукта, настройку, администрирование, просмотр отчетов и статистической информации по работе продукта;

автоматизированное обновление антивирусных баз;ограничение прав пользователя на остановку исполняемых задач и изменения настроек антивирусного программного обеспечения;

автоматический запуск сразу после загрузки операционной системы. Подсистема межсетевого экранирования

При наличии подключения рабочей группы к сетям общего пользования должно применяться межсетевое экранирование. Требования по межсетевому экранирования не предъявляются. Обеспечивается штатными механизмамисертифицированных МЭ 4класса и выше. Для обеспечения безопасного межсетевого взаимодействия в рабочей группе для разных классов необходимо использовать МЭ Не ниже 4-го уровня защищенности. Реализовать фильтрацию на сетевом уровне для каждого сетевого пакета независимо (решение о фильтрации принимается на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов);Требования к подсистеме межсетевого экранирования предъявляются при наличии подключения рабочей группы к внешним сетям или сетям общего доступа (Internet). Встроенные механизмы ОС Microsoft, обеспечивающие безопасное межсетевое взаимодействие или повышающие его безопасность (брандмауэр, технология NAP и др.), в качестве межсетевых экранов (МЭ) использованы быть не могут. Несмотря на то, что эти средства входят в состав сертифицированных версий ОС, они не проходили сертификацию на соответствие специальным требованиям, предъявляемым Руководящими документами ФСТЭК России к МЭ. Для защиты рабочей группы необходимо использовать сертифицированные МЭ не ниже 4 класса, например — Microsoft ISA Server2006

Данный МЭ соответствует требованиям 4-му (3-му с ограничениями) классу МЭ и выполняет все требования, предъявляемые к подсистеме межсетевого экранирования 2-го класса. Сетевым сканером «Ревизор Сети» осуществляется идентификация и мониторинг используемых и возможно запущенных сервисов (WEB, Mail, FTP, SNMP, RPC и т. д.), проверка слабости паролей, инвентаризация установленного ПО, проверка «отказ в обслуживании», проверки учетных записей и системного реестра Windows и т. д. Контроль параметров операционных систем, обеспечивающих безопасное взаимодействие с сетями общего доступа, осуществляется программой Check, входящей в комплект поставки сертифицированных версий ПО Microsoft. В подсистеме обнаружения вторжений в ИСПДн., подключенных к сетям международного информационного обмена. В состав ForeFront входит подсистема обнаружения вторжений (IDS). Данная подсистема осуществляет анализ входящих соединений, определяет факт сканирования портов компьютера, а также фильтрации сетевых пакетов, направленных на использование уязвимостей программного обеспечения. При срабатывании подсистемы обнаружения вторжений все входящие соединения с атаковавшего компьютера блокируются на определенное время, а пользователь получает уведомление о том, что его компьютер подвергся сетевой атаке. Работа подсистемы обнаружения вторжений основана на использовании в ходе анализа специальной сигнатурной базы атак, которая регулярно пополняется и обновляется вместе базами антивирусов. Обнаружение вторжений должно обеспечиваться путем использования в составе программных или программно-аппаратных средств (систем) обнаружения вторжений (СОВ).Необходимо обязательное использование системы обнаружения сетевых атак, использующие сигнатурные методы анализа

Подсистема криптографической защиты

Выполнение требований достигается совокупностью организационных и технических мероприятий, направленных на эффективное функционирование каждой подсистемы (элемента) СиЗИ, выявление и устранение возможных каналов утечки информации, выработку предложений по повышению эффективности мероприятий по защите информации. Подсистема управления процессами обеспечения безопасности информации осуществляет управление всеми ресурсами СиЗИ во всех режимах ее работы. При этом основное внимание уделяется организации взаимодействия всех подсистем СиЗИИСПДн в процессе контроля прав пользователей по использованию информационных и функциональных ресурсов ИСПДн.

3.3 Организационно-экономический раздел3.

3.1 Организационная часть

В организационной части были выполняются следующие действия:

определена группа разработчиков, выбраны их должностные оклады и дневной заработок, выбраны распределены между разработчиками работы по выполнению проекта, определены трудозатраты в днях каждого участника группы разработчиков;

Разработка проекта делится на несколько этапов [19]: техническое задание (техническое предложение) — включает в себя изучение и краткий обзор устройств отечественного и зарубежного производства, изучение существующих технологических процессов, составление технико-экономических обоснований целесообразности разработки конструкторской документации, разработка конструкторской документации, согласование и утверждение технического предложения. Для данной стадии обязательны следующие виды конструкторской документации — пояснительная записка, ведомость технического предложения;

эскизный проект — получение задания и ознакомление с ним, подготовка рабочего места, подбор исходных материалов, стандартов, нормалей, технической и справочной литературы, эскиз конструкции, проведение необходимых расчетов, консультации и согласование с руководителем, разработка конструкторской документации. Этот этап является основным при проектировании данного изделия, поскольку именно на нем производится выбор и расчет структурной схемы изделия, определение параметров отдельных узлов и их подробный расчет;

технический проект — получение задания и ознакомление с ним, подбор исходных материалов, стандартов, нормалей, технической и справочной литературы, проектирование конструкции, проведение необходимых расчетов, разработка конструкторской документации, согласование работы с руководителем;

рабочая документация — получение работы и ознакомление с ней, подготовка рабочего места, подбор необходимых чертежей, нормалей, стандартов, справочной и технической литературы, выбор масштаба и формата оформления рабочей конструкторской документации, вычерчивание конструкции, согласование работы с руководителем. Подробный перечень работ выполняемых в процессе ОКР по разработке вычислительной сети представлен в табл. 3.

12.Таблица 3.1 -Этапы конструкторской разработки проекта Этап Содержание работ, входящих в этап 1. Техническое задание

Подбор и изучение научно-технической литературы, информационных материалов из отечественных и зарубежных источников, патентов. Анализ состояния вопроса по теме. Обобщение опыта и составление обзорного документа (литературный обзор).Определение технических требований (ТТ) -быстродействие, производительность, долговечность, надежность и др. Определение исполнителей и согласование с ними общих исходных данных и частных технических заданий на разработку темы. Разработка, согласование и утверждение технического задания (ТЗ)2.Эскизный проект

Разработка различных вариантов реализации защиты. Выбор оптимального варианта. Уточнение исходных данных в соответствии с выбранным вариантом разработки. Разработка структуры защиты

Разработка рекомендаций по методике монтажа.

3. Технический проект

Расчетная часть основных параметров сети. Выбор на основании расчетов оборудования и ПО. Окончательное определение конфигурации технических средств. Составление инструкций по настройке и испытаниям.

4. Рабочий проект

Разработка технологических процессов монтажа Разработка, согласование и утверждение порядка и методики испытаний.

6. Составление технического отчета Составление технического отчета по теме, его рассмотрение и утверждение. Защита технического проекта и передача технического проекта заказчику

Результаты расчета основной заработной платы представлены в таблице 3.

2.Таблица 3.2 — Результаты расчета трудоемкости проекта№Этап

ИсполнительТрудоемкость, чел/ дни1Постановка задачи

Главный инженер1Инженер 1 категории1Инженер 2 категории72Согласование и утверждение ТЗ на разработку

Главный инженер1Инженер 1 категории1Инженер 2 категории63Изучение литературы

Главный инженер-Инженер 1 категории1Инженер 2 категории104Технические предложения

Главный инженер1Инженер 1 категории2Инженер 2 категории65Разработкаэскизногопроекта

Главный инженер1Инженер 1 категории2Инженер 2 категории186Разработкатехническогопроекта

Главный инженер1Инженер 1 категории1Инженер 2 категории187Рабочее проектирование

Главный инженер1Инженер 1 категории2Инженер 2 категории48Сдача проекта

Главный инженер1Инженер 1 категории1Инженер 2 категории3Итого903.

3.2 Расчет затрат на разработку проекта

Эффективность — одно из наиболее общих экономических понятий, характеризующих качество системы в целом, а именно её характеристика с точки зрения соотношения затрат и результатов функционирования системы. В дальнейшем под экономической эффективностью понимается мера соотношения затрат и результатов функционирования. Перед тем, как производить оценку показателей экономической эффективности необходимо произвести расчет финансового плана на разработку и внедрение проекта. Финансовый план включает оценку затрат на разработку и внедрение системы видеонаблюдения, которые определяются при помощи метода калькуляции. В этом случае затраты определяются расчетом по отдельным статьям расходов с их последующим суммированием. Статьи расходов:

затраты на оборудование и материалы;

основная зарплата исполнителей;

дополнительная зарплата исполнителейединый социальный налог;

накладные расходы. Затраты на проектирование и разработку системы складываются из следующих статей затрат [19]: трудовые затраты на проектирование (основная заработная плата, дополнительная заработная плата, отчисления от фонда оплаты труда, включающие единый социальный налог ЕСН и отчисления на несчастные случаи: травматизм, ущерб для здоровья, увечья и др.);материальные затраты (бумага, расходные материалы к принтеру, канцелярские принадлежности: карандаши, линейки, ластик, папки, скрепки, скобки, кнопки, и др.);затраты на эксплуатацию и ремонт оборудования (оргтехники), состоящие из амортизационных отчислений оргтехники (исходя из срока полезного использования, который следует увязать с трудоемкостью работы на данном оборудовании), затрат на электроэнергию, затрат на ремонт оргтехники (2 — 3% от стоимости);амортизация рабочего места проектировщика;

накладные расходы (с указанием общего процента и состава);расходы по коммерческому получению требуемой информации (например, в Интернете, если таковые были).Для определения трудовых затрат на проектирование и разработку устройства (прибора, стенда) необходимо разбить работу на этапы. Расчет затрат на оборудование включает в себя затраты на приобретение расходных материалов, покупных изделий, программного обеспечения и других материальных ценностей, необходимых для процесса разработки. Расчет материальных затрат приведен в таблице 3.

3.Таблица 3.3 — Затраты на материалы

НаименованиеКол-во, шт. Цена за единицу, руб. Стоимость, руб. Затраты на оборудованиеUSB-ключи eToken30154046200

Итого46 200

Затраты на программное обеспечениеMicrosoft Windows 7 Professional10578057800Microsoft Office 2007 Professional1037003700Microsoft «Net_Check» 162 006 200СЗИ от НСД SecretNeе 71 180 001 8000ESET EndpointSecurity51200060000

Итого145 700ИТОГО191 900

Транспортно-заготовительные расходы принимаются в размере 20% отзатрат на материалы: 191 900 руб*0,20 = 38 380 руб. Таким образом затраты на материалы составляют 230 280,02 руб. Затраты на оплату труда включают в себя основную и дополнительную заработную плату производственного персонала и административного аппарата, участвующего в процессе разработки и внедрения системы защиты. Основная заработная плата (ОЗП) определяется на основе трудоемкости выполнения каждого этапа разработки и категории оплаты. Среднее количество рабочих дней в месяце составляет 22 дня. Следовательно, дневная заработная плата определяется делением размера оклада на количество рабочих дней в месяце. Смета на ОКР рассчитываемая по следующим статьям затрат:

Материалы, используемые на стадии выполнения ОКР/ОИР.Заработная плата (основная и дополнительная) разработчиков изделия. Страховые взносы (30% от основной и дополнительной заработной платы).Прочие денежные расходы (25% от суммы первых 4-х пунктов сметы затрат).В состав дополнительной заработной платы (ДЗП) входят выплаты, предусмотренные законодательством о труде за неотработанное по уважительным причинам время (оплата очередных и дополнительных отпусков и т. д.), а также вознаграждения за сверхурочные работы с т.п. Она определяется в процентном соотношении от ОЗП и составляют 20%.Таким образом:

ДЗП = ОЗП * 50% = 38 000 руб. * 0,50 = 19 000 руб. Сумма ОЗП и ДЗП составляет фонд оплаты труда (ФОТ)ФОТ = 38 000 руб. + 19 000 руб. = 57 000 руб. Таблица 3.4 — Расчет заработной платы на проектирование ЛВС№Этап

ИсполнительТрудоемкость, чел/ дни

Оклад месячный, руб

Сумма за 1 день, руб

Оплата за этап, руб1Постановка задачи

Главный инженер117 600 800 800

Инженер 1 категории18 800 400 400

Инженер 2 категории7 880 040 028 002

Согласование и утверждение ТЗ на разработку

Главный инженер117 600 800 800

Инженер 1 категории18 800 400 400

Инженер 2 категории6 880 040 024 003

Изучение литературы

Главный инженер——Инженер 1 категории18 800 400 400

Инженер 2 категории10 880 040 032 004

Технические предложения

Главный инженер117 600 800 800

Инженер 1 категории28 800 400 800

Инженер 2 категории6 880 040 024 005

Разработкаэскизногопроекта

Главный инженер117 600 800 800

Инженер 1 категории28 800 400 800

Инженер 2 категории18 880 040 072 006

Разработкатехническогопроекта

Главный инженер117 600 800 800

Инженер 1 категории18 800 400 800

Инженер 2 категории18 880 040 072 007

Рабочее проектирование

Главный инженер117 600 800 800

Инженер 1 категории28 800 400 800

Инженер 2 категории4 880 040 016 008

Сдача проекта

Главный инженер117 600 800 800

Инженер 1 категории18 800 400 400

Инженер 2 категории388 004 001 200

Итого: тарифная заработная плата38 000

Доплаты (премии, 50% от тарифной заработной платы)

Основная заработная плата (тарифная з.п. + премии)

Дополнительная заработная плата (20% от основной заработной платы)

Основная и дополнительная заработная плата68 400

Страховые взносы является одним из видов принудительных расходов, которые законодательно возложены на хозяйственные объекты. Данная статья расходов труда включают в себя платежи по социальному страхованию, отчисления в социальные внебюджетные фонды — пенсионный и медицинский, а также страхование от несчастных случаев. Размеры отчислений на единый социальный налог определяются в процентном отношении к затратам на оплату труда (ФОТ) и составляют 30%.ЕСН = 57 000 руб. * 0,3 = 17 100 руб. В настоящее время на предприятии, накладные расходы составляют 250% от основной заработной платы.

38 000 руб * 2,5 = 95 000 руб. Общая смета затрат на разработку и внедрение проекта приведена в таблице 3.

5.Таблица 3.5 — Смета затрат№п/пСтатья калькуляции

Сумма, руб.

1Материальные затраты (с учетом транспортных расходов)

230 280,022Основная заработная плата38 0003

Дополнительная заработная плата304 004

Страховы взносы (30% от суммы основной и дополнительной з.п.)17 1005

Прочие расходы (25% от суммы расходов по первым 4-м пунктам сметы затрат)

70 395,00Итого:

351 975ЗАКЛЮЧЕНИЕВ выпускной квалификационной работе использованы углубленные знания из теории и практики построения и использование информационных систем на корпоративных предприятиях и изучения архитектуры современных систем электронного документооборота. Проведенный полный анализ организации защиты рабочей группы ЛВС на базе OS WINDOWS7 Professional. на примере АНО ВПО «МОСИ» Рассмотрено основные видыинформационных активовв данной организации и схему корпоративной системы защиты ЛВС. Была введена защита информации за такими основными направлениями:

Введение

паролей ко всем техническим и программным средствам

Введение

электронных ключей для всех отделов, филиалов и лиц. Выбор и установления антивирусных программ. Установка системы контроля доступа пользователей. В организации был проведенный анализ антивирусного программного обеспечения и наилучший вариант был установлено на всех персональных компьютерах; была введена система криптографического кодирования информации, после которого организация перешла на новый уровень защиты информации. Был также проведен расчет технико-экономических показателей спроектированной сети. Срок окупаемости капитальных вложений составил 2 месяцев. СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫНациональный стандарт Российской Федерации ГОСТ Р 50 922−2006 «Защита информации. Основные термины и определения» (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 26 декабря 2006 г. № 373-ст.)Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15 408−1-2008 «Информационная технология. Методы и средства обеспечения безопасности.

Критерии оценки безопасности информационных технологий. Часть 1.

Введение

и общая модель" (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008 г. № 519-ст.) Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15 408−2-2008 «Информационная технология. Методы и средства обеспечения безопасности.

Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности" (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008 г. № 520-ст.)Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15 408−3-2008 «Информационная технология. Методы и средства обеспечения безопасности.

Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности" (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008 г. №

521-ст.)Федеральный закон № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (принят Государственной Думой от от 8 июля 2006 года);Биячуев Т. А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л. Г. — СПб.: СПбГУ ИТМО, 2004. — 161 с. Зубанов

Ф.В., Active Directory. Подход профессионала. — M.: Русская Редакция, 2003. — 544 c. Федеральный закон № 85-ФЗ от 04.

07.1996 г. «Об участии в информационном обмене. Ст. 2» Домарев В. В., Безопасность информационных технологий. Системный подход. — К.: ООО ТИД Диа Софт, 2004. -992 с. Максим

М., Полина Д. Безопасность беспроводных сетей. М., 2004

Мамаев

М., Петренко С. Технологии защиты информации Интернета. Специальный справочник. СПб., 2002. Ж Николае Л. Устройства защиты Cisco ASA 5500 Series // BYTE. 2006. №

6.Олифер В. Г., Олифер Н. А. Новые технологии и оборудование IP-сетей. СПб., 2000

Олифер Н. А. Защита трафика средствами IPSec // LAN, 2001. № 04.Олифер Н. А. Протоколы IPSec // LAN. 2001. № 3.Панасенко

А.Обзор Microsoft Security Essentials 2.0// InfoSecurity.ru. 2010

Панасенко С. П., Батура В. П. Основы криптографии для экономистов: Учеб.

пособие. М" 2005

Белов Е.Б., Лось В. П., Основы информационной безопасности. — М.: Горячая линя — Телеком, 2006. —

544 сБачило И.Л., Лопатин В. Н., Федотов М. А., Информационное право.- Спб.: Изд-во «Юридический центр Пресс», 2001. — 789 с. Гради Буч., Объектно-ориентированный анализ и проектирование. — М.: Издательство «Бином», 2003. — 560 с. Курило А. П., Зефиров С. А., Голованов В. Б., и др.

Аудит информационной безопасности — М.: Издательская группа «БДЦ-пресс», 2006. — 304 с. Петренко С. А., Управление информационными рисками. Экономически оправданная безопасность / С. А. Петренко, С. В. Симонов. — М.: Компания АйТи; ДМК Пресс, 2004. — 384 с. Гайдамакин Н. А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им.

А.М. Горького", Екатеринбург:: Издательство Урал, 2008. — 257 с. Блэк У. Интернет: протоколы безопасности. Учебный курс. — СПб.: Питер, 2001. ;

288 с.: ил. Браун С., Виртуальные частные сети VPN. — М.: Горячая линя — Телеком, 2004. — 346 сДомарев В. В. Безопасность информационных технологий.

Методология создания систем защиты. — М.: Диа

Софт, 2002. — 693 с. Сабанов А. А. Некоторые аспекты защиты электронного документооборота // Connect! Мир связи.

— 2010. — № 7.

— С. 62−64.Досмухамедов Б. Р. Анализ угроз информации систем электронного документооборота // Компьютерное обеспечение и вычислительная техника. — 2009. — № 6. ;

С. 140−143.Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа. — М.: Наука и техника, 2003.

— 384 с. ГОСТ Р ИСО 15 489−1-2007 «Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Общие требования» — М.: Госстандарт России: Издательство стандартов, 2007. ИСО 15 489−2001 «Информация и документация — Управление документацией». Информационные технологии в обеспечении нового качества высшего образования: сб.

науч. статей / Всероссийская научно-практическая конференция «Информационные технологии в обеспечении нового качества высшего образования». — М. :

МИСиС, 2010. — 312 с. Каменева Е. ЭЦП и электронное согласование проектов документов с использованием СЭД / Екатерина Каменева // Делопр-во и документооборот на предприятии.

— 2009. — № 9. — C. 48−56.Малофеев С. О применении электронной цифровой подписи в электронном документообороте / С. Малофеев // Секретарское дело.

— 2009. — № 7. — C. 24−28.Матвиенко А. Основы организации электронного документооборота: Учебное пособие. /

А. Матвиенко, М. Цывин. К.: Центр учебной литературы, 2008.

— С. 112. Титоренко, Г. А. Информационные системы в экономике: учебник для студентов вузов / Г. А. Титоренко. — М.

: ЮНИТИ-ДАНА, 2008. — 463 с.

Показать весь текст

Список литературы

  1. Национальный стандарт Российской Федерации ГОСТ Р 50 922−2006 «Защита информации. Основные термины и определения» (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 26 декабря 2006 г. № 373-ст.)
  2. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15 408−1-2008 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель» (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008 г. № 519-ст.)
  3. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15 408−2-2008 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности» (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008 г. № 520-ст.)
  4. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15 408−3-2008 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности» (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008 г. № 521-ст.)
  5. Федеральный закон № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (принят Государственной Думой от от 8 июля 2006 года);
  6. Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л. Г. — СПб.: СПбГУ ИТМО, 2004. — 161 с.
  7. ЗубановФ.В., Active Directory. Подход профессионала. — M.: Русская Редакция, 2003. — 544 c.
  8. Федеральный закон № 85-ФЗ от 04.07.1996 г. «Об участии в информационном обмене. Ст. 2″
  9. В.В., Безопасность информационных технологий. Системный подход. — К.: ООО ТИД Диа Софт, 2004. -992 с.
  10. МаксимМ., Полина Д. Безопасность беспроводных сетей. М., 2004.
  11. МамаевМ., Петренко С. Технологии защиты информации Интернета. Специальный справочник. СПб., 2002.
  12. Ж Николае Л. Устройства защиты Cisco ASA 5500 Series // BYTE. 2006. № 6.
  13. В. Г., Олифер Н. А. Новые технологии и оборудование IP-сетей. СПб., 2000.
  14. Н. А.Защита трафика средствами IPSec // LAN, 2001. № 04.
  15. Н. А. Протоколы IPSec // LAN. 2001. № 3.
  16. ПанасенкоА.Обзор Microsoft Security Essentials 2.0// InfoSecurity.ru. 2010.
  17. С. П., Батура В. П. Основы криптографии для экономистов: Учеб.пособие. М» 2005.
  18. Е.Б., Лось В. П., Основы информационной безопасности. — М.: Горячая линя — Телеком, 2006. — 544 с
  19. И.Л., Лопатин В. Н., Федотов М. А., Информационное право.- Спб.: Изд-во «Юридический центр Пресс», 2001. — 789 с.
  20. Гради Буч., Объектно-ориентированный анализ и проектирование. -М.: Издательство «Бином», 2003. — 560 с.
  21. А.П., Зефиров С. А., Голованов В. Б., и др. Аудит информационной безопасности — М.: Издательская группа «БДЦ-пресс», 2006. — 304 с.
  22. С.А., Управление информационными рисками. Экономически оправданная безопасность / С. А. Петренко, С. В. Симонов. — М.: Компания АйТи; ДМК Пресс, 2004. — 384 с.
  23. Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург:: Издательство Урал, 2008. — 257 с.
  24. У. Интернет: протоколы безопасности. Учебный курс. — СПб.: Питер, 2001. — 288 с.: ил.
  25. С., Виртуальные частные сети VPN. — М.: Горячая линя — Телеком, 2004. — 346 с
  26. В.В. Безопасность информационных технологий. Методология создания систем защиты. — М.: ДиаСофт, 2002. — 693 с.
  27. А. А. Некоторые аспекты защиты электронного документооборота // Connect! Мир связи. — 2010. — № 7. — С. 62−64.
  28. .Р. Анализ угроз информации систем электронного документооборота // Компьютерное обеспечение и вычислительная техника. — 2009. — № 6. — С. 140−143.
  29. А.Ю. Защита компьютерной информации от несанкционированного доступа. — М.: Наука и техника, 2003. — 384 с.
  30. ГОСТ Р ИСО 15 489−1-2007 «Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Общие требования» — М.: Госстандарт России: Издательство стандартов, 2007.
  31. ИСО 15 489−2001 «Информация и документация — Управление документацией».
  32. Информационные технологии в обеспечении нового качества высшего образования: сб. науч. статей / Всероссийская научно-практическая конференция «Информационные технологии в обеспечении нового качества высшего образования». — М. :МИСиС, 2010. — 312 с.
  33. Е. ЭЦП и электронное согласование проектов документов с использованием СЭД / Екатерина Каменева // Делопр-во и документооборот на предприятии. -- 2009. -- № 9. -- C. 48−56.
  34. Малофеев С. О применении электронной цифровой подписи в электронном документообороте / С. Малофеев // Секретарское дело. -- 2009. -- № 7. -- C. 24−28.
  35. , Г. А. Информационные системы в экономике : учебник для студентов вузов / Г. А. Титоренко. — М.: ЮНИТИ-ДАНА, 2008. — 463 с.
Заполнить форму текущей работой
Купить готовую работу

ИЛИ