Файл: А. А. Астафьев А. В. Ялаев 2018г.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 05.12.2023

Просмотров: 134

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.





так же физическими лицами путем встраивания в прикладное программное обеспечение;

  • обеспечивает хранение и обработку персональных данных,

конфиденциальной, служебной, коммерческой и др. информации, не содержащей сведений, составляющих государственную тайну, а также обеспечивает обмен такой информацией и юридическую значимость электронного документооборота.

Обмен информацией в электронной форме осуществляется внутри и между государственными органами, органами местного самоуправления, организациями, а также гражданами (физическими лицами).

СКЗИ «ViPNet CSP» предназначено не только для использования в программном обеспечении ViPNet производства ОАО «ИнфоТеКС», но и для встраивания в прикладное программное обеспечение других производителей и для поставки конечным пользователям и обеспечивает:

  • Создание ключей электронной подписи по алгоритму ГОСТ Р 34.102001. Проверку электронной подписи по алгоритму ГОСТ Р 34.10-94, вычисление и проверку электронной подписи по алгоритму ГОСТ Р 34.10-2001.

  • Хэширование данных в соответствии с алгоритмом ГОСТ Р 34.11-94.

  • Шифрование и имитозащиту данных в соответствии с алгоритмом ГОСТ 28147-89. Генерацию случайных и псевдослучайных чисел, сессионных ключей шифрования.

  • Аутентификацию и выработку сессионного ключа при передаче данных по протоколам SSL/TLS. Хранение сертификатов открытых ключей непосредственно в контейнере ключей.

  • Поддержку различных устройств хранения ключей (eToken, ruToken,

Shipka и др.).

Для осуществления функций шифрования и проверки электронной подписи криптопровайдер ViPNet CSP использует открытый ключ, находящийся в сертификате того пользователя, которому адресован зашифрованный документ или от которого поступил документ с электронной подписью. Для




расшифрования и формирования электронной подписи криптопровайдер использует закрытый ключ пользователя, который совершает данные операции (тот ключ, который будет указан самим пользователем). Процесс передачи конфиденциального сообщения Outlook схематично представлен ниже (Рисунок

2.4).



Рисунок 2.4 – Схема обмена защищенными документами

Пользователю А необходимо передать пользователю В конфиденциальное сообщение Outlook:

  • Пользователь А запрашивает из сетевого хранилища сертификат открытого ключа пользователя В и сопоставляет его с контактом В в программе Outlook.

  • А зашифровывает документ с использованием открытого ключа из сертификата В.

  • А отправляет пользователю В зашифрованное сообщение.

  • В расшифровывает документ с помощью своего закрытого ключа.

  • Таким образом пользователь В получает конфиденциальное сообщение от пользователя А.

Если сообщение перехватит злоумышленник, прочитать письмо ему не удастся, поскольку у него нет закрытого ключа пользователя В. Если пользователь В не сможет расшифровать сообщение, пришедшее от А, это значит, что письмо было изменено сторонними лицами или повреждено в





процессе пересылки. В этом случае В может запросить у пользователя А повторную отправку сообщения.

Процесс формирования и проверки электронной подписи представлен ниже.



Рисунок 2.5 – Процесс формирования и проверки подписи документа

Пользователю А необходимо заверить документ (например, сообщение Outlook) электронной подписью, для того чтобы остальные пользователи не смогли внести в него изменения и каждый мог удостовериться, что автор данного документа – пользователь А;

  • Пользователь А подписывает документ своим закрытым ключом.

  • А отправляет данный документ всем заинтересованным лицам

(пользователи В, C и D) или выкладывает для общего доступа.

  • Пользователь В запрашивает в Хранилище сертификатов сертификат открытого ключа А.

  • В проверяет документ с помощью открытого ключа А, который находится в его сертификате.

СКЗИ «ViPNet CSP» предназначено для работы на IBM-совместимых компьютерах (стационарных, переносных или мобильных) со следующей рекомендуемой конфигурацией: процессор с архитектурой x86 или x86-64; ОЗУ - не менее 512 Мбайт; свободное место на жестком диске – не менее 30 Мбайт.

Для обеспечения класса выше К1 необходимо использование сертифицированных ФСБ России устройств типа «электронный замок»




вторжений. Обеспечивает безопасную и комфортную работу с сетью Интернет, предотвращая любые попытки проникновения на компьютер вредоносного программного обеспечения и блокируя нежелательный трафик.

Security Studio Endpoint Protection 6.0 защищает компьютер от сетевых вторжений, вредоносных программ и спама:

  • безопасный доступ в сеть;

  • защита от известных вирусов и программ-шпионов;

  • защита от неизвестных угроз;

  • безопасное использование сетевых ресурсов и защита от спама;  централизованное управление.

Security Studio Endpoint Protection (SSEP) обеспечивает защиту компьютера с применением межсетевого экрана, антивируса и средства обнаружения вторжений. Обеспечивает безопасную и комфортную работу с сетью интернет, предотвращая любые попытки проникновения на компьютер вредоносного программного обеспечения и блокируя нежелательный трафик.

Сертифицированная версия Security Studio Endpoint Protection позволит выполнить требования ФСТЭК по защите персональных данных. SSEP может быть использован совместно с СЗИ от НСД Secret Net для обеспечения комплексной защиты автоматизированного рабочего места.



Рисунок 2.8 – Компоненты Security Studio Endpoint Protection







Компоненты Security Studio Endpoint Protection:

  • Межсетевой экран. Двусторонний контроль трафика позволяет пресечь попытки несанкционированного доступа к компьютеру из локальной сети интернета.

  • Антивирус и антишпион. Быстрый и эффективный сканер, сочетающий антивирус и антишпион, обнаруживает и обезвреживает вредоносное программное обеспечение.

  • Средство обнаружения вторжений. Модуль «Детектор атак» предотвращает более 25 типовых атак, а «Локальная безопасность» контролирует взаимодействие программ, защищая систему от нераспознаваемых угроз.

  • Web-контроль. Интерактивные элементы web-серверов могут нанести вред компьютеру и привести к утечке конфиденциальной информации. Для предотвращения данного вида угроз SSEP контролирует работу интерактивных элементов, которые встроены в загружаемые web-страницы.

  • Централизованное управление. «Центр администрирования» SSEP позволяет произвести централизованную установку или обновление SSEP на рабочих станциях, удалённую настройку механизмов защиты и мониторинг событий безопасности.

Достоинства и преимущества Security Studio Endpoint Protection.

  • Средство обнаружение вторжений – одно из наиболее технически совершенных средств противодействия утечкам информации. Цена: 2 700 руб.

  • Возможность работы параллельно с антивирусом другого производителя.

  • Возможность внедрения комплексного решения совместно с Secret Net.

SSEP рекомендован к установке в инфраструктуре ООО «НГМА» на всех рабочих станциях.

Таким образом, результате отработки проектного решения по защите информации от несанкционированного доступа в корпоративной сети ООО «НГМА», были рекомендованы к установке следующие СЗИ:




уязвимости по защите, а также предложены меры по предотвращению угрозы информационной безопасности в ЛВС ООО «НГМА».




3 ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКИЙ РАЗДЕЛ

Отдел ИТ ООО «НГМА» укомплектован современным сетевым оборудованием и оргтехникой необходимыми для устойчивой стабильной работы всех подразделений предприятия в целом, финансово-экономической и административно-хозяйственной деятельности. Рекомендации, разработанные в данной работе обеспечат защиту информации от злоумышленников и разрушающих программных средств находится на высоком уровне с отсутствием прорех в обороне. В экономической части произведем расчет затрат на обслуживание ЛВС предприятия и ее защиту от разрушающих программных средств.

Таблица 4.1 – Расчет затрат на обслуживание локальной сети и плановый ремонт рабочих станций

Наименование оргтехники

Количество

Цена за ед.

руб.

Сумма руб.

Обеспечение антивирусными программами

1

3200

3200

Плановый ремонт рабочей станции

(за 1 месяц)

4

250

1 000

Сопровождение кабельных линий связи

3500 м

2

7 000

Сопровождение сети

(за 1 месяц) рабочей станции

36

120

4 320

Сопровождение сети

(за 1 месяц) сервера

2

450

900

ИТОГО:







16 420



Таким образом общие затраты на плановый ремонт и обслуживание ЛВС

и ее компонентов и программного обеспечения общей стоимостью 16 420 руб.

Расходы на оплату труда специалистов.

Сумма затрат определяется как произведение временных затрат

(t1+t2+t3+t4+t5+t6) и среднечасовой оплаты труда разработчика (ЗПсрч).

Затраты труда на подготовку описания задачи (t1) точной оценке не поддаются, так как это связано с творческим характером работы.

Принимаем t1 = 10 час.





Все остальные виды затрат труда можно выразить через условное число клиентов сети.

Рассчитаем t2 – затраты труда на исследование и решение задачи.

У К

t2 кс уз , (1)

Ккл К

где Куз – коэффициент увеличения затрат труда, вследствие недостаточно точного описания задачи, последующих уточнений и дополнений. (Куз = 1,2...1,5; принимаем Куз ср = 1,35);

К – коэффициент, учитывающий квалификацию разработчика в зависимости от стажа работы, выбираем из таблицы 3.2:

Ккл – среднее количество клиентов сети, подлежащих настройке в один час (принимаем среднее значение клиентов Ккл = 5).

Таблица 3.2 Коэффициент, учитывающий квалификацию разработчика




Стаж работника

Коэффициент

до 2-х лет




0,8

от 2-х до 3-х лет




1,0

от 3-х до 5-и лет




1,1...1,2

от 5-х до 7-и лет




1,3...1,4

свыше 7 лет




1,5...1,6



У У Ккс   сл 1 Ккор (2)

где Укс – условное число клиентов сети;

У – предполагаемое число клиентов сети (принимаем У = 11);

Ксл – коэффициент сложности сетевой архитектуры;

(Ксл=1,25-2,0; принимаем Ксл ср = 1,6);

Ккор – коэффициент коррекции сетевой архитектуры в ходе разработки;

(Ккор = 0,05-1,0; принимаем Ккор ср = 0,5).






Укс 10 1,6 1  0,5  24,

Затраты труда на исследование решения задачи (t2):

У К К 24 1,35 1,2

t2 кс уз    7,776 .ч (3)

Ккл 5

Рассчитаем t3 – затраты труда на исследование сетевой архитектуры:

t3  Укс К  24 1,2  7,2 .ч (4)

(3...5) 4

Рассчитаем t4 – затраты труда на настройку сети – вычисления аналогичны предыдущим: принимаем t4 = 7,2 (час).

Рассчитаем t5 – затраты труда на отладку:

t5  Укс К  24 1,2 14,4 .ч (5)

(1...3) 2

Затраты на подготовку документации (t6):

t6  t61 t62 , (6)

где t61 – затраты труда на подготовку документации в рукописи, t62 – затраты на оформление документации.

t61  Укс К  24 1,2  2,057 .ч (7)

14 14

t62  0,75t61  0,75 2,057 1,543 .ч (8)







t6  2,0571,543  3,6 .ч

Таблица 4.3 – Расчет временных и материальных затрат на установку, настройку и обслуживание сети

Виды затрат

Временные затраты, часы

Сумма затрат, рубли

Затраты труда на подготовку и описание задачи (t1)

10

506,00

Затраты труда на исследование и решение задачи

(t2)

7,776

393,47

Затраты труда на исследование сетевой архитектуры (t3)

7,2

364,32

Затраты труда на настройку (t4)

7,2

364,32

Затраты труда на отладку (t5)

14,4

728,64

Затраты на подготовку документации (t6)

3,6

182,16

ИТОГО (Зпр):

50,176

2 538,91



Определение среднечасовой оплаты труда разработчика: