Автор: Пользователь скрыл имя, 21 Ноября 2012 в 00:28, реферат
В настоящее время информационная безопасность (ИБ) является неотъемлемым аспектом существования коммерческих, государственных и частных организаций. Защита информации имеет серьезные причины, ведь в случае утечки информации организации могут понести не поправимый ущерб, а именно, финансовые потери, которые в конечном итоге могут привнести к деструкции организации. Но наиболее серьезны последствия в случае утечки информации, собственником которой является государство. Так как в результате данной угрозы будут затронуты интересы государства.
Введение……………………………………………………………………………
7
1. Задача построения системы информационной безопасности для ФГУП «Ростехинвентаризация – Федеральное БТИ»…………………………………...
9
1.1 Характеристика информационных технологий и информационной вычислительной системы ФГУП «Ростехинвентаризация – Федеральное БТИ»…………………………………………………………………………….......
9
1.2 Классификация и характеристика угроз информационной безопасности ФГУП……………………………………………………………………………….
16
1.3 Характеристика возможного ущерба ФГУП от реализации угроз информационной безопасности ФГУП…………………………………………………..
21
1.4 Определение общих требований к системе защиты информации для ФГУП……………………………………………………………………………….
28
1.5 Постановка задачи…………………………………………………………......
30
2. Исследование существующей системы информационной безопасности ФГУП и определение подхода к её модернизации……………………………..
31
2.1 Определение требуемого класса защищенности автоматизированной системы обработки данных (АСОД) в ФГУП………………………………………..
31
2.2 Определение требуемого класса защищенности средств вычислительной техники (СВТ) АСОД ФГУП………………………………...................................
39
2.3 Классификация и характеристика современных средств защиты информации, используемых в системе ФГУП………………………………….............
42
2.4 Определение требований по защите информации от несанкционированного доступа для АСОД ФГУП………………………….......................................
55
2.5 Определение подхода к повышению уровня защиты АСОД ФГУП на основе модернизации ПО разграничения доступа…………………………………
57
3. Модернизация программных СЗИ ФГУП для разграничения доступа……...
59
3.1 Разработка модели разграничения доступа………………………………......
59
3.2 Определение требований к программе разграничения доступа…………….
66
3.3 Разработка алгоритма программы…………………………………………….
67
3.4 Выбор среды программирования……………………………………………..
72
3.5 Характеристика разработанной программы для разграничения доступа…..
74
3.6 Интеграция разработанной программы в систему ПО АСОД ФГУП……...
77
3.7 Разработка инструкции программиста и пользователя……………………...
77
4 Безопасность труда…………………………………………………………........
82
4.1 Анализ и обеспечение безопасных условий труда………………………......
82
4.2 Расчет одного из мероприятий по улучшению условий труда……………...
87
Возможные чрезвычайные ситуации………………………………………….
94
5 Оценка экономического эффекта от модернизации системы информационной безопасности ФГУП…………………………………………………………..
102
5.1 Технико-экономическое обоснование работы……………………………….
102
5.2 Определение трудоемкости разработки программного продукта………….
102
5.3 Расчет себестоимости программного продукта……………………………..
108
5.4 Расчет экономического эффекта от внедрения программного продукта.....
110
Заключение…………………………………………………………………………
113
Список использованных источников………………………………………….....
114
Приложение А Листинг программы…………………………………
Для функционирования программного средства необходимо наличие ОС семейства Windows 9х или NT
Программное средство
после настройки полностью
Программное средство не компилируются, а интерпретируются. То есть для обработки скрипта в системе должен присутствовать интерпретатор языка VBS: консольный CScript. Программное средство после первой загрузки запускается автоматически по расписанию
Все функции программного средства выполнятся в фоновом режиме.
Завершение программного средства не требуется, т.к. оно является средством защиты от НСД.
Сообщения операторы
программное средство не выдает на
протяжение всего функционирования
после настройки и первого запу
Руководство программиста
Программное средство предназначено для установки прав доступа пользователей и групп, состоящих в домене АD, на уровне файловой системы NTFS.
Программное средство выполняет следующие функции:
Для нормального функционирования программного средства необходимо минимум 16МБ оперативной памяти.
Наличие сетевого адаптера.
Сетевой адаптер должен поддерживать соединение по сети со скоростью до 10Мб/сек
Системные программные средства предоставляются ОС семейства Windows. Программное средство не требует установки, для запуска необходимо скопировать все файлы программного средства в корневой каталог системного диска «С», или в любой другой каталог, но при этом произвести изменение пути обращений к рабочим файлам программного средства. Основными файлами программного средства являются:
Программист должен
иметь минимум среднее
В задачи выполняемые программистом, входят:
Время выполнения
основных функций программы зависит
от технических характеристик
Работа программного средства круглосуточная семь дней в неделю. Проверка появления новых каталогов пользователей производится по расписанию один раз в сутки.
Для контроля правильности выполнения программного средства в первую очередь попробовать зайти под учетной записью рядового сотрудника в каталог с закрытым доступом для этого пользователя. В случае отказа на доступ, можно считать что права доступа установлены верно. Так же необходимо под учетной записью администратора просмотреть списки контроля доступа АСL для нескольких случайно выбранных каталогов.
Основной особенностью программного средства является отсутствие интерфейса, и выполнение функций программного средства в фоновом режиме. Настройки программного продукта устанавливаются путем изменения соответствующих значений исходного кода и дальнейшего его сохранения.
Программное средство
не требует предварительной
Выполнение данной функции производится в автоматическом режиме один раз в сутки по установленному расписанию.
Для завершения программы осуществляется удалением задания в планировщике задач. Для этого необходимо зайти в папку «Назначенные задания», которая располагается в панели управления. Далее левой кнопкой мыши щелкнуть по заданию «Аt» и во всплывающем окне выбрать пункт удалить. После этого программное средство запустится лишь после принудительного запуска. Так же в этой папке можно посмотреть время следующего запуска программного средства и время прошлого запуска. На рисунке 3.9 представлен скриншот удаления задания.
Рисунок 3.9 – Удаление задания
Входными данными для программного средства являются результаты собственных запросов к корневому каталогу и АD. В результате получения входных данных происходит их сравнение и по необходимости редактирование, результат отредактированных входных данных используется для назначения прав доступа согласно разработанной модели разграничения доступа.
Программное средство не предоставляет никакой выходной информации.
На рисунке 3.10 представлено окно ошибки подключения к домену.
Рисунок 3.10 – Ошибка подключения к домену
Данная ошибка может возникнуть в результате нескольких причин:
Создание и широкое внедрение в различные области деятельности человека быстродействующих ЭВМ на основе микропроцессорной техники обусловило значительное увеличение численности работников, применяющих в своей деятельности ВДТ (видеотерминалы) и ПЭВМ (персональных ЭВМ). Одновременно с этим изменился характер труда, его содержание и условия, в которых они осуществляются. Труд операторов, программистов и других пользователей этих машин сопровождается необходимостью активизации внимания и других высших психических функций. Работа программистов заключается в разработке математического обеспечения ЭВМ с целью решения поставленных задач. Составленная программа подвергается проверке и отладке с целью исправления ошибок, допущенных при программировании, и зачастую требует решения на ЭВМ контрольных задач с использованием ВДТ в дисплеях. Основные задачи операторов состоят в приеме и вводе информации, наблюдении и корректировке подсчета задач на ЭВМ по программам и в своевременном принятии мер при сбоях или остановке машины, а также в получении информации и выдаче результатов заказчику. Обмен информацией между оператором и ПЭВМ осуществляется, как правило, при помощи ВДТ.
Создание программных средств осуществляется при работе оператора с ЭВМ, что является источником негативного воздействия на его здоровье.
Следует также учесть возможности возникновения аварийных и чрезвычайных ситуаций: с точки зрения пожаробезопасности, поражения оператора электрическим током, так как компьютерное помещение является опасным объектом.
Анализ опасных и вредных факторов на рабочих местах при паспортизации аттестации рабочих мест проводятся в соответствии с требованиями СанПиН 2.2.2.542-96 «Гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам к организации работы» и предусматривает комплексную оценку вредности факторов производственной среды и тяжести работ в баллах по степени отклонения фактических параметров производственной среды и трудового процесса от действующих гигиенических нормативов/29/.
4.1 Анализ и обеспечение безопасных условий труда
Обеспечение безопасности
жизнедеятельности человека в значительной
степени зависит от правильной оценки
опасных и вредных
Государственный стандарт определяет условия труда как совокупность факторов производственной среды, оказывающих влияние на здоровье и работоспособность человека в процессе труда.
Безопасность труда за ПЭВМ оценивается по нескольким параметрам.
По характеру воздействия на организм человека производственные факторы можно разделить на адаптируемые и неадаптируемые. К адаптируемым относятся факторы, к воздействию которых организм человека может в некоторых пределах приспособиться. Происходящее при этом снижение работоспособности можно восстановить с помощью рационального режима труда и отдыха. К неадаптируемым относятся факторы, вызывающие необратимые воздействия на организм человека.
Среди опасных факторов, влияющих на безопасность труда в офисе необходимо выделить и рассмотреть следующие факторы:
Информация о работе Модернизация системы информационной безопасности БТИ