Модернизация системы информационной безопасности БТИ
Реферат, 21 Ноября 2012, автор: пользователь скрыл имя
Описание работы
В настоящее время информационная безопасность (ИБ) является неотъемлемым аспектом существования коммерческих, государственных и частных организаций. Защита информации имеет серьезные причины, ведь в случае утечки информации организации могут понести не поправимый ущерб, а именно, финансовые потери, которые в конечном итоге могут привнести к деструкции организации. Но наиболее серьезны последствия в случае утечки информации, собственником которой является государство. Так как в результате данной угрозы будут затронуты интересы государства.
Содержание
Введение……………………………………………………………………………
7
1. Задача построения системы информационной безопасности для ФГУП «Ростехинвентаризация – Федеральное БТИ»…………………………………...
9
1.1 Характеристика информационных технологий и информационной вычислительной системы ФГУП «Ростехинвентаризация – Федеральное БТИ»…………………………………………………………………………….......
9
1.2 Классификация и характеристика угроз информационной безопасности ФГУП……………………………………………………………………………….
16
1.3 Характеристика возможного ущерба ФГУП от реализации угроз информационной безопасности ФГУП…………………………………………………..
21
1.4 Определение общих требований к системе защиты информации для ФГУП……………………………………………………………………………….
28
1.5 Постановка задачи…………………………………………………………......
30
2. Исследование существующей системы информационной безопасности ФГУП и определение подхода к её модернизации……………………………..
31
2.1 Определение требуемого класса защищенности автоматизированной системы обработки данных (АСОД) в ФГУП………………………………………..
31
2.2 Определение требуемого класса защищенности средств вычислительной техники (СВТ) АСОД ФГУП………………………………...................................
39
2.3 Классификация и характеристика современных средств защиты информации, используемых в системе ФГУП………………………………….............
42
2.4 Определение требований по защите информации от несанкционированного доступа для АСОД ФГУП………………………….......................................
55
2.5 Определение подхода к повышению уровня защиты АСОД ФГУП на основе модернизации ПО разграничения доступа…………………………………
57
3. Модернизация программных СЗИ ФГУП для разграничения доступа……...
59
3.1 Разработка модели разграничения доступа………………………………......
59
3.2 Определение требований к программе разграничения доступа…………….
66
3.3 Разработка алгоритма программы…………………………………………….
67
3.4 Выбор среды программирования……………………………………………..
72
3.5 Характеристика разработанной программы для разграничения доступа…..
74
3.6 Интеграция разработанной программы в систему ПО АСОД ФГУП……...
77
3.7 Разработка инструкции программиста и пользователя……………………...
77
4 Безопасность труда…………………………………………………………........
82
4.1 Анализ и обеспечение безопасных условий труда………………………......
82
4.2 Расчет одного из мероприятий по улучшению условий труда……………...
87
Возможные чрезвычайные ситуации………………………………………….
94
5 Оценка экономического эффекта от модернизации системы информационной безопасности ФГУП…………………………………………………………..
102
5.1 Технико-экономическое обоснование работы……………………………….
102
5.2 Определение трудоемкости разработки программного продукта………….
102
5.3 Расчет себестоимости программного продукта……………………………..
108
5.4 Расчет экономического эффекта от внедрения программного продукта.....
110
Заключение…………………………………………………………………………
113
Список использованных источников………………………………………….....
114
Приложение А Листинг программы…………………………………
Работа содержит 6 файлов
ВКР_Хороших_Г.doc
— 5.13 Мб (Скачать)
5.4 Расчет экономического эффекта от внедрения программного продукта
Для определения экономического эффекта необходимо найти разность между предельными издержками до внедрения программного продукта и во время использования уже внедренного программного продукта, воспользовавшись формулой 5.10:
Эф = N · (t1 – t2) · Счтс · Кдоп · Ксн – Eн · К, (5.10)
где: |
N – количество проверок корректности назначения прав доступа в год; |
t1, t2 – трудоемкость контроля корректности назначения прав доступа до и после внедрения программы; | |
Счтс – часовая тарифная ставка пользователя, Счтс = 65 руб.; | |
Кдоп – коэффициент отчислений на дополнительную зарплату, Кдоп = 0,1; | |
Ксн – коэффициент отчислений на социальные нужды, Ксн = 0,35; | |
Eн – нормативный коэффициент окупаемости капитальных вложений, Eн = 0,39; | |
К – дополнительные капитальные вложения, связанные с разработкой программного продукта. |
Используя ранее рассчитанные значения и подставив их в формулу 5.10, получим значение экономического эффекта:
Эф = 24 · (49 – 23) · 65 · 1,1 · 1,35 – 0,39 · 90312,12 = 25009,87 руб.
Срок окупаемости проекта рассчитывается по формуле:
где: |
Спр – себестоимость программного продукта, руб.; |
С1 – затраты при использовании ручного труда, руб.; | |
С2 – затраты при использовании программы, руб. |
Для расчета стоимостных затрат воспользуемся несколько измененной формулой (4.10):
С1 = 24 · 49 · 65 · 1,1 · 1,35 – 0,39 • 90312,12 = 78291,67руб.
С2 = 24 · 3 · 65 · 1,1 · 1,35 – 0,39 · 90312,12 = 18060,07руб.
Подставив полученные значения в формулу 4.11, получим:
Полученные экономические показатели проекта сведены в таблице 5.14.
Таблица 5.14 – Экономические показатели проекта
Наименование показателя |
Значение |
Ед. изм. |
Вспомогательные материалы |
950 |
руб. |
Основная зарплата |
55640 |
руб. |
Дополнительная зарплата |
5564 |
руб. |
Взносы на социальное страхование и обеспечение |
21421,4 |
руб. |
Затраты на электроэнергию |
616,32 |
руб. |
Накладные расходы |
6120,4 |
руб. |
Полная себестоимость |
90312,12 |
руб. |
Затраты при использовании ручного труда |
78291,67 |
руб. |
Затраты при использовании программы |
18060,07 |
руб. |
Экономический эффект |
25009,87 |
руб. |
Срок окупаемости |
1,5 |
года |
Выяснилось, что показатель экономического эффекта определяет все позитивные результаты, достигаемые при использовании программного продукта.
Определив с
помощью справочных таблиц нормативную
трудоемкость разработки, выяснилось,
что нет необходимости в
После проведения расчетов выяснилась общая стоимость продукта, которая сравнительно невысока по сравнению с аналогами исследуемого программного средства.
После определения
показателей экономической
Заключение
Целью, представленного дипломного проекта является повышение уровня защищенности системы информационной безопасности в ФГУП «Ростехинвентаризация – Федеральное БТИ».
Для достижения цели дипломного проекта были решены поставленные задачи.
- Определен требуемый класс защищенности автоматизированной системы обработки данных (АСОД) в ФГУП «Ростехинвентаризация – Федеральное БТИ».
- Определен требуемый класс защищенности средств вычислительной техники АСОД ФГУП «Ростехинвентаризация – Федеральное БТИ».
- Определены требования по защите информации от несанкционированного доступа для АСОД ФГУП «Ростехинвентаризация – Федеральное БТИ».
- Разработана классификация современных средств защиты информации, используемых в системе ФГУП «Ростехинвентаризация – Федеральное БТИ».
- Определен подход к выбору методов и средств защиты АСОД ФГУП «Ростехинвентаризация – Федеральное БТИ».
- Разработан алгоритм и программного средства для разграничения доступа пользователям и группам, состоящим в Active Directory.
- Разработаны инструкции пользователя и программиста для программного средства разграничения доступа.
- Рассчитаны основные экономические показатели системы.
- Определены меры для обеспечения безопасности жизнедеятельности при работе со средствами системы информационной безопасности.
В результате выполнения поставленных задач были выявлены не соответствия системы ИБ по требованиям выставляемым к определенному классу АСОД предприятия. И для устранения этого несоответствия была разработана модель разграничения доступа, характерная для предприятия, которая в последствия была реализована программно.
Таким образом, можно считать, что система ИБ предприятия, в результате модернизации теперь соответствует требованиям ГТК для используемой АСОД.
Так же необходимо сказать, что результаты оценки экономического эффекта свидетельствуют о положительном влиянии результата модернизации на АСОД в целом.
Список использованных источников
- Бождай А.С., Финогеев А.Г., Сетевые технологии. Часть 1: Учебное пособие. - Пенза: Изд-во ПГУ, 2005. - 107 с.
- Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л.Г. - СПб.: СПбГУ ИТМО, 2004. - 161 с.
- Зубанов Ф.В., Active Directory. Подход профессионала. – M.: Русская Редакция, 2003. - 544 c.
- Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А., Введение в защиту информации. Учебное пособие (Серия "Профессиональное образование"), (ГРИФ). - М.:"Инфра-М", 2004. - 128 с.
- Федеральный закон №85-ФЗ от 04.07.1996 г. «Об участии в информационном обмене. Ст. 2»
- Домарев В.В., Безопасность информационных технологий. Системный подход. – К.: ООО ТИД Диа Софт, 2004. –992 с.
- Федеральный закон № 24-ФЗ от 20.02.1995 г «Об информации, информатизации и защите информации»
- Бармен С., Разработка правил информационной безопасности. - М.: Издательский дом "Вильямс", 2002. - 208 с.
- Белов Е.Б., Лось В.П., Основы информационной безопасности. - М.: Горячая линя - Телеком, 2006. — 544 с
- Бачило И.Л., Лопатин В.Н., Федотов М.А., Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001. - 789 с.
- Гради Буч., Объектно-ориентированный анализ и проектирование. -М.: Издательство «Бином», 2003. - 560 с.
- Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности – М.: Издательская группа «БДЦ-пресс», 2006. – 304 с.
- Петренко С.А., Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: Компания АйТи; ДМК Пресс, 2004. – 384 с.
- Гайдамакин Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал, 2008. – 257 с.
- Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер, 2001. - 288 с.: ил.
- Браун С., Виртуальные частные сети VPN. – М.: Горячая линя - Телеком, 2004. — 346 с
- ГОСТ Р 50739-95 - Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
- Галатенко В.А., Стандарты информационной безопасности. - М.: "Интернет-университет информационных технологий - ИНТУИТ.ру", 2004. - 328 c.: ил
- Олифер В., Олифер Н., Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е изд. - СПб.: Питер, 2002. - 864 с.: ил.
- Пятибpатов А.П., Вычислительные системы, сети и телекоммуникации:Учебник; Под pед. А. П. Пятибpатова. - 2-е изд., пеpеpаб. и доп. - М.:Финансы и статистика,2003. - 512 с.
- Симонис Д. и др. Check Point NG. Руководство по администрированию. - М.: ДМК Пресс, 2004. - 544 с.
- Ярочкин В.И., Информационная безопасность. - М.: Изд-во "Академический проект", 2004. - 640 с.
- Девянин П. Н. Модели безопасности компьютерных систем. М.: Издательский центр «Академия», 2005. – 144 с.
- Кузнецов А.В., Сакович В.А., Холод Н.И., ”Высшая математика. Математическое программирование ”, Минск, Вышейшая школа, 2001г. – 352 с.
- Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах. - Екатеринбург: изд-во Урал. Ун-та, 2003. – 328 с.
- Лиссуар Ален, WMI: программирование на JavaScript и VBScript. Пер. с англ. М.: КУДИЦ-ОБРАЗ, 2005. - 544 с.
- Бурлак Г.Н., Безопасность работы на компьютере: Организация труда на предприятиях информационного обслуживания: Учеб. пособие. – М.: Финансы и статистика, 1998. - 144 с.
- СанПиН 2.2.2/2.4.1340-03. Гигиенические требования к персональным электронно-вычислительным машинам и организации работы. – М.: Госкомсанэпидемнадзор России, 2003. – 56 с.
- СанПиН 2.2.2.542-96. Гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы. – М.: Госкомсанэпидемнадзор России, 1996. – 56 с.
- Салов А.И., Беркович Я.М., Васильева И.И., Охрана труда на предприятиях. – М.: Транспорт, 1977. – 184с.
- Жилин А.Н., Винник В.И. Методические указания по выполнению курсовых работ на тему «Оценка химической обстановки при выбросах сильнодействующих ядовитых веществ».– Оренбург: Издательство ОГУ, 2000г.
- http://r56.rosinv.ru/about_
management/about_us/ - о филиале БТИ - http://www.intuit.ru/
department/security/secbasics/ - основы информационной безопасности - http://www.intuit.ru/
department/security/ antiviruskasp - антивирусная защита компьютерных систем - http://ru.wikipedia.org/wiki/Э
лектронный_ключ - http://www.rutoken.ru/ - электронные ключи
- http://www.esetnod32.ru/.
solutions/business/platinum_ pack/ - NOD 32 - http://www.nestor.minsk.by/sr/
2007/01/sr70105.html - технологии VLAN - http://network.xsp.ru/8_3.php - виртуальные локальные сети
- http://www.xakep.ru/post/
45895/default.asp - модели разграничения доступа
Приложение А
Листинг программы
Const ADS_SCOPE_SUBTREE = 2
Const ADS_CHASE_REFERRALS_ALWAYS = &H60
Dim TotalAccProcessed
Dim RootDomainLDAP
'check to see if we launched by correct interpreter(if not - relaunch correct)
if Not isCScript() Then
set oShell = CreateObject("WScript.Shell")
set arguments = WScript.Arguments
sCMD = "cscript //nologo domgroupsenum.vbs"
For Each cmdArg in arguments
sCMD = sCMD & " " & cmdArg
Next
oShell.Run sCMD
WScript.Quit()
End If
Set objArgs = WScript.Arguments
if objArgs.Count < 2 Then
WScript.Echo "Enumerate all groups in specified domain"
WScript.Echo "and return all as tab delimited user specified text file"
WScript.Echo "ALL QUERYs are RECURSIVE!"
WScript.Echo "USAGE: domgroupsenum.vbs <LDAP query> <outfile.txt" & vbCrLf & vbCrLf
WScript.Echo "Example queryes:"
WScript.Echo
"LDAP://dc=mydomain,dc=com
WScript.Echo
"LDAP://ou=Groups,dc=mydomain,
WScript.Echo
"LDAP://domainserv/dc=
WScript.Echo "Press ENTER to quit"
WScript.StdIn.ReadLine()
WScript.Quit
Else
LDAPQuery = objArgs(0)
End if
On Error Resume Next
Set objConnection = CreateObject("ADODB.
Set objCommand = CreateObject("ADODB.Command")
objConnection.Provider = "ADsDSOObject"
objConnection.Open "Active Directory Provider"
Set objCommand.ActiveConnection = objConnection
objCommand.Properties("Page Size") = 1000
objCommand.Properties("
objCommand.Properties("Chase referrals") = ADS_CHASE_REFERRALS_ALWAYS
objCommand.Properties("
objCommand.Properties("Cache Results") = False
Set cf = CreateObject("Scripting.
objCommand.CommandText = "SELECT primaryGroupToken, Name, description, member, groupType FROM '" & LDAPQuery & "' WHERE objectCategory='group'"
Set objRecordSet = objCommand.Execute
If objRecordSet.BOF Then
WScript.Echo "ERROR querying: " & LDAPQuery
WScript.Quit
Else
objRecordSet.MoveFirst
End If
RootDomainLDAP=ConstructGlobal
Set cs = cf.OpenTextfile(objArgs(1), 2, True)
If Err.Number <> 0 Then
WScript.Echo "Can't create output file!" & vbCrLf
WScript.Quit
End If
Do Until objRecordSet.EOF
GroupName=objRecordSet.Fields(
arrField = objRecordSet.Fields("
if IsArray(arrField) Then
For Each strItem In arrField
GroupDescr = strItem
Next
elseif Not IsNull(arrField) Then
GroupDescr = arrField.Value
else
GroupDescr = ""
End if
If Err.Number <> 0 Then
WScript.Echo "ERROR querying GroupName and GroupDescr: " & Err.Description & vbCrLf
End If
Select Case objRecordSet.Fields("
Case 2
GroupType="Global" '"This is a global distribution group."
Case 4
GroupType="Local" '"This is a domain local distribution group."
Case 8
GroupType="Universal" '"This is a universal distribution group."
Case -2147483646
GroupType="Global" '"This is a global security group."
Case -2147483644
GroupType="Local" '"This is a domain local security group."
Case -2147483643
GroupType="Local" '"This is a domain local security group created by system."
Case -2147483640
GroupType="Universal" '"This is a universal security group."
Case else
GroupType=""
End Select
If Err.Number <> 0 Then
WScript.Echo "ERROR querying GroupType: " & Err.Description & vbCrLf
End If
arrField = objRecordSet.Fields("member")
if IsArray(arrField) Then
For Each strItem In arrField
Set objGroup = GetObject("LDAP://" & strItem)
Select Case objGroup.sAMAccountType
Case 805306368
GroupMemberType="User"
Case 805306369
GroupMemberType="User"
Case 268435456
GroupMemberType="Global"
Case 536870912
GroupMemberType="Local"
Case else
GroupMemberType="Contact"