ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 03.12.2023
Просмотров: 81
Скачиваний: 2
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
Лист
46 09.03.01.2018.003.ПЗ так же физическими лицами путем встраивания в прикладное программное обеспечение;
обеспечивает хранение и обработку персональных данных, конфиденциальной, служебной, коммерческой и др. информации, не содержащей сведений, составляющих государственную тайну, а также обеспечивает обмен такой информацией и юридическую значимость электронного документооборота.
Обмен информацией в электронной форме осуществляется внутри и между государственными органами, органами местного самоуправления, организациями, а также гражданами (физическими лицами).
СКЗИ «ViPNet CSP» предназначено не только для использования в программном обеспечении ViPNet производства ОАО «ИнфоТеКС», но и для встраивания в прикладное программное обеспечение других производителей и для поставки конечным пользователям и обеспечивает:
Создание ключей электронной подписи по алгоритму ГОСТ Р 34.10-
2001. Проверку электронной подписи по алгоритму ГОСТ Р 34.10-94, вычисление и проверку электронной подписи по алгоритму ГОСТ Р 34.10-2001.
Хэширование данных в соответствии с алгоритмом ГОСТ Р 34.11-94.
Шифрование и имитозащиту данных в соответствии с алгоритмом ГОСТ
28147-89. Генерацию случайных и псевдослучайных чисел, сессионных ключей шифрования.
Аутентификацию и выработку сессионного ключа при передаче данных по протоколам SSL/TLS. Хранение сертификатов открытых ключей непосредственно в контейнере ключей.
Поддержку различных устройств хранения ключей (eToken, ruToken,
Shipka и др.).
Для осуществления функций шифрования и проверки электронной подписи криптопровайдер ViPNet CSP использует открытый ключ, находящийся в сертификате того пользователя, которому адресован зашифрованный документ или от которого поступил документ с электронной подписью. Для
Лист
47 09.03.01.2018.003.ПЗ расшифрования и формирования электронной подписи криптопровайдер использует закрытый ключ пользователя, который совершает данные операции
(тот ключ, который будет указан самим пользователем). Процесс передачи конфиденциального сообщения Outlook схематично представлен ниже (Рисунок
2.4).
Рисунок 2.4 – Схема обмена защищенными документами
Пользователю А необходимо передать пользователю В конфиденциальное сообщение Outlook:
Пользователь А запрашивает из сетевого хранилища сертификат открытого ключа пользователя В и сопоставляет его с контактом В в программе
Outlook.
А зашифровывает документ с использованием открытого ключа из сертификата В.
А отправляет пользователю В зашифрованное сообщение.
В расшифровывает документ с помощью своего закрытого ключа.
Таким образом пользователь В получает конфиденциальное сообщение от пользователя А.
Если сообщение перехватит злоумышленник, прочитать письмо ему не удастся, поскольку у него нет закрытого ключа пользователя В. Если пользователь В не сможет расшифровать сообщение, пришедшее от А, это значит, что письмо было изменено сторонними лицами или повреждено в
Лист
48 09.03.01.2018.003.ПЗ процессе пересылки. В этом случае В может запросить у пользователя А повторную отправку сообщения.
Процесс формирования и проверки электронной подписи представлен ниже.
Рисунок 2.5 – Процесс формирования и проверки подписи документа
Пользователю А необходимо заверить документ (например, сообщение
Outlook) электронной подписью, для того чтобы остальные пользователи не смогли внести в него изменения и каждый мог удостовериться, что автор данного документа – пользователь А;
Пользователь А подписывает документ своим закрытым ключом.
А отправляет данный документ всем заинтересованным лицам
(пользователи В, C и D) или выкладывает для общего доступа.
Пользователь В запрашивает в Хранилище сертификатов сертификат открытого ключа А.
В проверяет документ с помощью открытого ключа А, который находится в его сертификате.
СКЗИ «ViPNet CSP» предназначено для работы на IBM-совместимых компьютерах (стационарных, переносных или мобильных) со следующей рекомендуемой конфигурацией: процессор с архитектурой x86 или x86-64; ОЗУ - не менее 512 Мбайт; свободное место на жестком диске – не менее 30 Мбайт.
Для обеспечения класса выше К1 необходимо использование сертифицированных ФСБ России устройств типа «электронный замок»
Лист
49 09.03.01.2018.003.ПЗ
(аппаратно-программный модуль доверенной загрузки) по классу не ниже 2В. В настоящее время поддерживается «электронный замок» «Соболь» (версии 2.0).
Рисунок 2.6 – Работа с контейнером ключей в ViPNet CSP
Рисунок 2.7 – Процедура обавление сертификата в ViPNet CSP
2.4.3 Установка средства обнаружения вторжений и антивируса
Security Studio Endpoint Protection 6.0 обеспечивает защиту компьютера с применением межсетевого экрана, антивируса и средства обнаружения
Лист
50 09.03.01.2018.003.ПЗ вторжений. Обеспечивает безопасную и комфортную работу с сетью Интернет, предотвращая любые попытки проникновения на компьютер вредоносного программного обеспечения и блокируя нежелательный трафик.
Security Studio Endpoint Protection 6.0 защищает компьютер от сетевых вторжений, вредоносных программ и спама:
безопасный доступ в сеть;
защита от известных вирусов и программ-шпионов;
защита от неизвестных угроз;
безопасное использование сетевых ресурсов и защита от спама;
централизованное управление.
Security Studio Endpoint Protection (SSEP) обеспечивает защиту компьютера с применением межсетевого экрана, антивируса и средства обнаружения вторжений. Обеспечивает безопасную и комфортную работу с сетью интернет, предотвращая любые попытки проникновения на компьютер вредоносного программного обеспечения и блокируя нежелательный трафик.
Сертифицированная версия Security Studio Endpoint Protection позволит выполнить требования ФСТЭК по защите персональных данных. SSEP может быть использован совместно с СЗИ от НСД Secret Net для обеспечения комплексной защиты автоматизированного рабочего места.
Рисунок 2.8 – Компоненты Security Studio Endpoint Protection
Лист
51 09.03.01.2018.003.ПЗ
Компоненты Security Studio Endpoint Protection:
Межсетевой экран. Двусторонний контроль трафика позволяет пресечь попытки несанкционированного доступа к компьютеру из локальной сети интернета.
Антивирус и антишпион. Быстрый и эффективный сканер, сочетающий антивирус и антишпион, обнаруживает и обезвреживает вредоносное программное обеспечение.
Средство обнаружения вторжений. Модуль «Детектор атак» предотвращает более 25 типовых атак, а «Локальная безопасность» контролирует взаимодействие программ, защищая систему от нераспознаваемых угроз.
Web-контроль. Интерактивные элементы web-серверов могут нанести вред компьютеру и привести к утечке конфиденциальной информации. Для предотвращения данного вида угроз SSEP контролирует работу интерактивных элементов, которые встроены в загружаемые web-страницы.
Централизованное управление. «Центр администрирования» SSEP позволяет произвести централизованную установку или обновление SSEP на рабочих станциях, удалённую настройку механизмов защиты и мониторинг событий безопасности.
Достоинства и преимущества Security Studio Endpoint Protection.
Средство обнаружение вторжений – одно из наиболее технически совершенных средств противодействия утечкам информации. Цена: 2 700 руб.
Возможность работы параллельно с антивирусом другого производителя.
Возможность внедрения комплексного решения совместно с Secret Net.
SSEP рекомендован к установке в инфраструктуре ООО «НГМА» на всех рабочих станциях.
Таким образом, результате отработки проектного решения по защите информации от несанкционированного доступа в корпоративной сети ООО
«НГМА», были рекомендованы к установке следующие СЗИ:
Лист
52 09.03.01.2018.003.ПЗ
криптографическое средство защиты от НСД - СКЗИ «ViPNet CSP»;
межсетевой экран UserGate Proxy & Firewall 5.2 F;
средство обнаружения вторжений и антивирус – SSEP;
Вариант расположения средств защиты информации в корпоративной сети
ООО «НГМА» изображен на рисунке 2.9.
Рисунок 2.9 – Вариант расположения СЗИ в корпоративной сети ООО
«НГМА»
Выводы по разделу два:
В данном разделе произведен анализ сетевого и программного обеспечения предприятия, определен состав информации, подверженной угрозам, выявлены
Лист
53 09.03.01.2018.003.ПЗ уязвимости по защите, а также предложены меры по предотвращению угрозы информационной безопасности в ЛВС ООО «НГМА».
Лист
54 09.03.01.2018.003.ПЗ
3 ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКИЙ РАЗДЕЛ
Отдел ИТ ООО «НГМА» укомплектован современным сетевым оборудованием и оргтехникой необходимыми для устойчивой стабильной работы всех подразделений предприятия в целом, финансово-экономической и административно-хозяйственной деятельности. Рекомендации, разработанные в данной работе обеспечат защиту информации от злоумышленников и разрушающих программных средств находится на высоком уровне с отсутствием прорех в обороне. В экономической части произведем расчет затрат на обслуживание ЛВС предприятия и ее защиту от разрушающих программных средств.
Таблица 4.1 – Расчет затрат на обслуживание локальной сети и плановый ремонт рабочих станций
Наименование оргтехники
Количество
Цена за ед. руб.
Сумма руб.
Обеспечение антивирусными программами
1 3200 3200
Плановый ремонт рабочей станции
(за 1 месяц)
4 250 1 000
Сопровождение кабельных линий связи
3500 м
2 7 000
Сопровождение сети
(за 1 месяц) рабочей станции
36 120 4 320
Сопровождение сети
(за 1 месяц) сервера
2 450 900
ИТОГО:
16 420
Таким образом общие затраты на плановый ремонт и обслуживание ЛВС и ее компонентов и программного обеспечения общей стоимостью 16 420 руб.
Расходы на оплату труда специалистов.
Сумма затрат определяется как произведение временных затрат
(
1 2 3
t
1
+t
2
+t
3
+t
4
+t
5
+t
6
) и среднечасовой оплаты труда разработчика (ЗП
срч
).
Затраты труда на подготовку описания задачи (t
1
) точной оценке не поддаются, так как это связано с творческим характером работы.
Принимаем t
1
= 10 час.
1
+t
2
+t
3
+t
4
+t
5
+t
6
) и среднечасовой оплаты труда разработчика (ЗП
срч
).
Затраты труда на подготовку описания задачи (t
1
) точной оценке не поддаются, так как это связано с творческим характером работы.
Принимаем t
1
= 10 час.
Лист
55 09.03.01.2018.003.ПЗ
Все остальные виды затрат труда можно выразить через условное число клиентов сети.
Рассчитаем t
2
– затраты труда на исследование и решение задачи.
2
кс
уз
кл
У
К
t
К
К
,
(1) где К
уз
– коэффициент увеличения затрат труда, вследствие недостаточно точного описания задачи, последующих уточнений и дополнений. (К
уз
= 1,2...1,5; принимаем К
уз ср
= 1,35);
К – коэффициент, учитывающий квалификацию разработчика в зависимости от стажа работы, выбираем из таблицы 3.2:
К
кл
– среднее количество клиентов сети, подлежащих настройке в один час (принимаем среднее значение клиентов К
кл
= 5).
Таблица 3.2
–
Коэффициент, учитывающий квалификацию разработчика
Стаж работника
Коэффициент до 2-х лет
0,8 от 2-х до 3-х лет
1,0 от 3-х до 5-и лет
1,1...1,2 от 5-х до 7-и лет
1,3...1,4 свыше 7 лет
1,5...1,6
1
кс
сл
кор
У
У К
К
(2) где У
кс
– условное число клиентов сети;
У – предполагаемое число клиентов сети (принимаем У = 11);
К
сл
– коэффициент сложности сетевой архитектуры;
(К
сл
=1,25-2,0; принимаем К
сл
ср = 1,6);
К
кор
– коэффициент коррекции сетевой архитектуры в ходе разработки;
(К
кор
= 0,05-1,0; принимаем К
кор
ср = 0,5).
Лист
56 09.03.01.2018.003.ПЗ
10 1, 6 1 2
0, 5 4
кс
У
,
Затраты труда на исследование решения задачи (t
2
):
2 24 1,35 1, 2 7, 776 .
5
кс
уз
кл
У
К
К
t
ч
К
(3)
Рассчитаем t
3
– затраты труда на исследование сетевой архитектуры:
3 24 1, 2 7, 2 .
(3...5)
4
кс
У К
t
ч
(4)
Рассчитаем t
4
– затраты труда на настройку сети – вычисления аналогичны предыдущим: принимаем t
4
= 7,2 (час).
Рассчитаем t
5
– затраты труда на отладку:
5 24 1, 2 14, 4 .
(1...3)
2
кс
У К
t
ч
(5)
Затраты на подготовку документации (t
6
):
6 61 62
t
t
t
,
(6) где t
61
– затраты труда на подготовку документации в рукописи,
t
62
– затраты на оформление документации.
61 24 1, 2 2, 057 .
14 14
Укс К
t
ч
(7)
62 61 0, 75 0, 75 2, 057 1,543 .
t
t
ч
(8)
Лист
57 09.03.01.2018.003.ПЗ
6 2, 057 1,543 3, 6 .
t
ч
Таблица 4.3 – Расчет временных и материальных затрат на установку, настройку и обслуживание сети
Виды затрат
Временные затраты, часы
Сумма затрат, рубли
Затраты труда на подготовку и описание задачи
(t1)
10 506,00
Затраты труда на исследование и решение задачи
(t2)
7,776 393,47
Затраты труда на исследование сетевой архитектуры (t3)
7,2 364,32
Затраты труда на настройку (t4)
7,2 364,32
Затраты труда на отладку (t5)
14,4 728,64
Затраты на подготовку документации (t6)
3,6 182,16
ИТОГО (Зпр):
50,176 2 538,91
Определение среднечасовой оплаты труда разработчика:
8500 50, 60
/
21 8
срч
ОК
ЗП
руб час
Др Дпр
(9) где ОК – оклад разработчика (8 500 руб.);
Др – среднемесячное число рабочих дней (21 день);
Дпр – продолжительность рабочего дня (8 час).
Общие затраты определяются как сумма общих затрат (З
маш
) на приобретение недостающего для организации локальной информационной сети оборудования и программного обеспечения и затрат (З
пр
) на установку, настройку и обслуживание сети.
З
общ
=З
маш
+З
пр
=16 420+2538,91≈18959 р.
(10)
Лист
58 09.03.01.2018.003.ПЗ
Выводы по разделу три:
Затраты для обслуживания ЛВС и ее компонентов предприятия относительно небольшие. Вместе с тем положительный эффект от поддержания вычислительной системы в состоянии готовности предотвратить попытки хищения, модификации, либо подмены информации, значительный.
Лист
59 09.03.01.2018.003.ПЗ
4 БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ
4.1 Общие требования
К работе с персональными электронно-вычислительными машинами
(далее – ПЭВМ) допускаются лица, обученные работе на них, имеющие I группу по электробезопасности, прошедшие вводный инструктаж (при приеме на работу) и первичный инструктаж по охране труда на рабочем месте.
Лица, работающие с ПЭВМ более 50% рабочего времени (профессионально связанные с эксплуатацией ПЭВМ), должны проходить обязательные предварительные медицинские осмотры при поступлении на работу.
К непосредственной работе с ПЭВМ допускаются лица, не имеющие медицинских противопоказаний.
Женщины со времени установления беременности переводятся на работы, не связанные с использованием ПЭВМ, или для них ограничивается время работы с ПЭВМ (не более 3-х часов за рабочую смену) при условии соблюдения гигиенических требований.
Пользователи ПЭВМ обязаны соблюдать правила внутреннего трудового распорядка, правила пожарной безопасности и правила личной гигиены. 1
Пользователи ПЭВМ обязаны соблюдать режимы труда и отдыха.
Режимы труда и отдыха при работе с ПЭВМ должны организовываться в зависимости от вида и категории трудовой деятельности.
Виды трудовой деятельности разделяются на 3 группы: 1.группа А – работа по считыванию информации с экрана ПЭВМ с предварительным запросом; 2.группа Б – работа по вводу информации; 3.группа В – творческая работа в режиме диалога с ЭВМ. При выполнении в течение рабочего дня работ, относящихся к разным видам трудовой деятельности, за основную работу с
ПЭВМ следует принимать такую, которая занимает не менее 50% времени в течение рабочей смены.