Модернизация системы информационной безопасности БТИ

Автор: Пользователь скрыл имя, 21 Ноября 2012 в 00:28, реферат

Описание работы

В настоящее время информационная безопасность (ИБ) является неотъемлемым аспектом существования коммерческих, государственных и частных организаций. Защита информации имеет серьезные причины, ведь в случае утечки информации организации могут понести не поправимый ущерб, а именно, финансовые потери, которые в конечном итоге могут привнести к деструкции организации. Но наиболее серьезны последствия в случае утечки информации, собственником которой является государство. Так как в результате данной угрозы будут затронуты интересы государства.

Содержание

Введение……………………………………………………………………………
7
1. Задача построения системы информационной безопасности для ФГУП «Ростехинвентаризация – Федеральное БТИ»…………………………………...
9
1.1 Характеристика информационных технологий и информационной вычислительной системы ФГУП «Ростехинвентаризация – Федеральное БТИ»…………………………………………………………………………….......
9
1.2 Классификация и характеристика угроз информационной безопасности ФГУП……………………………………………………………………………….
16
1.3 Характеристика возможного ущерба ФГУП от реализации угроз информационной безопасности ФГУП…………………………………………………..
21
1.4 Определение общих требований к системе защиты информации для ФГУП……………………………………………………………………………….
28
1.5 Постановка задачи…………………………………………………………......
30
2. Исследование существующей системы информационной безопасности ФГУП и определение подхода к её модернизации……………………………..
31
2.1 Определение требуемого класса защищенности автоматизированной системы обработки данных (АСОД) в ФГУП………………………………………..
31
2.2 Определение требуемого класса защищенности средств вычислительной техники (СВТ) АСОД ФГУП………………………………...................................
39
2.3 Классификация и характеристика современных средств защиты информации, используемых в системе ФГУП………………………………….............
42
2.4 Определение требований по защите информации от несанкционированного доступа для АСОД ФГУП………………………….......................................
55
2.5 Определение подхода к повышению уровня защиты АСОД ФГУП на основе модернизации ПО разграничения доступа…………………………………
57
3. Модернизация программных СЗИ ФГУП для разграничения доступа……...
59
3.1 Разработка модели разграничения доступа………………………………......
59
3.2 Определение требований к программе разграничения доступа…………….
66
3.3 Разработка алгоритма программы…………………………………………….
67
3.4 Выбор среды программирования……………………………………………..
72
3.5 Характеристика разработанной программы для разграничения доступа…..
74
3.6 Интеграция разработанной программы в систему ПО АСОД ФГУП……...
77
3.7 Разработка инструкции программиста и пользователя……………………...
77
4 Безопасность труда…………………………………………………………........
82
4.1 Анализ и обеспечение безопасных условий труда………………………......
82
4.2 Расчет одного из мероприятий по улучшению условий труда……………...
87
Возможные чрезвычайные ситуации………………………………………….
94
5 Оценка экономического эффекта от модернизации системы информационной безопасности ФГУП…………………………………………………………..
102
5.1 Технико-экономическое обоснование работы……………………………….
102
5.2 Определение трудоемкости разработки программного продукта………….
102
5.3 Расчет себестоимости программного продукта……………………………..
108
5.4 Расчет экономического эффекта от внедрения программного продукта.....
110
Заключение…………………………………………………………………………
113
Список использованных источников………………………………………….....
114
Приложение А Листинг программы…………………………………

Работа содержит 6 файлов

ВКР_Хороших_Г.doc

— 5.13 Мб (Скачать)

 

5.4 Расчет экономического эффекта от внедрения программного продукта

 

Для определения  экономического эффекта необходимо найти разность между предельными издержками до внедрения программного продукта и во время использования уже внедренного программного продукта, воспользовавшись формулой 5.10:

Эф = N · (t1 – t2) · Счтс · Кдоп · Ксн – Eн · К,     (5.10)

 

где:

N – количество проверок корректности  назначения прав доступа в год;

 

t1, t2 – трудоемкость контроля корректности  назначения прав доступа до и после внедрения программы;

 

Счтс – часовая тарифная ставка пользователя, Счтс = 65 руб.;

 

Кдоп – коэффициент отчислений на дополнительную зарплату, Кдоп = 0,1;

 

Ксн – коэффициент отчислений на социальные нужды, Ксн = 0,35;

 

Eн – нормативный коэффициент окупаемости капитальных вложений, Eн = 0,39;

 

К – дополнительные капитальные вложения, связанные  с разработкой программного продукта.


Используя ранее  рассчитанные значения и подставив  их в формулу 5.10, получим значение экономического эффекта:

 

Эф = 24 · (49 – 23) · 65 · 1,1 · 1,35 – 0,39 · 90312,12 = 25009,87 руб.

 

Срок окупаемости  проекта рассчитывается по формуле:

 

 

где:

Спр – себестоимость программного продукта, руб.;

 

С1 – затраты при использовании ручного труда, руб.;

 

С2 – затраты при использовании программы, руб.


Для расчета  стоимостных затрат воспользуемся  несколько измененной формулой (4.10):

С1 = 24 · 49 · 65 · 1,1 · 1,35 – 0,39 • 90312,12  = 78291,67руб.

С2 = 24 · 3 · 65 · 1,1 · 1,35 – 0,39 · 90312,12 = 18060,07руб.

Подставив полученные значения в формулу 4.11, получим:

 

 

Полученные  экономические показатели проекта  сведены в таблице 5.14.

 

Таблица 5.14 – Экономические показатели проекта

Наименование  показателя

Значение

Ед. изм.

Вспомогательные материалы

950

руб.

Основная зарплата

55640

руб.

Дополнительная  зарплата

5564

руб.

Взносы на социальное страхование и обеспечение

21421,4

руб.

Затраты на электроэнергию

616,32

руб.

Накладные расходы

6120,4

руб.

Полная себестоимость

90312,12

руб.

Затраты при  использовании ручного труда

78291,67

руб.

Затраты при  использовании программы

18060,07

руб.

Экономический эффект

25009,87

руб.

Срок окупаемости

1,5

года


 

Выяснилось, что показатель экономического эффекта определяет все позитивные результаты, достигаемые при использовании программного продукта.

Определив с  помощью справочных таблиц нормативную  трудоемкость разработки, выяснилось, что нет необходимости в привлечении  дополнительных людей для разработки программного продукта. В установленные сроки с этой задачей справится один специалист.

После проведения расчетов выяснилась общая стоимость  продукта, которая сравнительно невысока по сравнению с аналогами исследуемого программного средства.

После определения  показателей экономической эффективности  становится очевидным, что программное  средство окупаемо в приемлемые сроки. Положительный эффект от применения программного продукта особенно заметен при сравнении с трудозатратами при использовании ручного труда.

 

Заключение

 

Целью, представленного  дипломного проекта является повышение уровня защищенности системы информационной безопасности в ФГУП «Ростехинвентаризация – Федеральное БТИ».

Для достижения цели дипломного проекта были решены поставленные задачи.

  1. Определен требуемый класс защищенности автоматизированной системы обработки данных (АСОД) в ФГУП «Ростехинвентаризация – Федеральное БТИ».
  2. Определен требуемый класс защищенности средств вычислительной техники АСОД ФГУП «Ростехинвентаризация – Федеральное БТИ».
  3. Определены требования по защите информации от несанкционированного доступа для АСОД ФГУП «Ростехинвентаризация – Федеральное БТИ».
  4. Разработана классификация современных средств защиты информации, используемых в системе ФГУП «Ростехинвентаризация – Федеральное БТИ».
  5. Определен подход к выбору методов и средств защиты АСОД ФГУП «Ростехинвентаризация – Федеральное БТИ».
  6. Разработан алгоритм и программного средства для разграничения доступа пользователям и группам, состоящим в Active Directory.
  7. Разработаны инструкции пользователя и программиста для программного средства разграничения доступа.
  8. Рассчитаны основные экономические показатели системы.
  9. Определены меры для обеспечения безопасности жизнедеятельности при работе со средствами системы информационной безопасности.

В результате выполнения поставленных задач были выявлены не соответствия системы ИБ по требованиям выставляемым к определенному классу АСОД предприятия. И для устранения этого несоответствия была разработана модель разграничения доступа, характерная для предприятия, которая в последствия была реализована программно.

Таким образом, можно считать, что система ИБ предприятия, в результате модернизации теперь соответствует требованиям  ГТК для используемой АСОД.

Так же необходимо сказать, что результаты оценки экономического эффекта свидетельствуют о положительном влиянии результата модернизации на АСОД в целом.

 

 

Список использованных источников

 

  1. Бождай А.С., Финогеев А.Г., Сетевые технологии. Часть 1: Учебное пособие. - Пенза: Изд-во ПГУ, 2005. - 107 с.
  2. Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л.Г. - СПб.: СПбГУ ИТМО, 2004. - 161 с.
  3. Зубанов Ф.В., Active Directory. Подход профессионала. – M.: Русская Редакция, 2003. - 544 c.
  4. Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А., Введение в защиту информации. Учебное пособие (Серия "Профессиональное образование"), (ГРИФ). - М.:"Инфра-М", 2004. - 128 с.
  5. Федеральный закон №85-ФЗ от 04.07.1996 г. «Об участии в информационном обмене. Ст. 2»
  6. Домарев В.В., Безопасность информационных технологий. Системный подход. – К.: ООО ТИД Диа Софт, 2004. –992 с.
  7. Федеральный закон № 24-ФЗ от 20.02.1995 г  «Об информации, информатизации и защите информации»
  8. Бармен С., Разработка правил информационной безопасности. - М.: Издательский дом "Вильямс", 2002. - 208 с.
  9. Белов Е.Б., Лось В.П., Основы информационной безопасности. - М.: Горячая линя - Телеком, 2006. — 544 с
  10. Бачило И.Л., Лопатин В.Н., Федотов М.А., Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001. - 789 с.
  11. Гради Буч., Объектно-ориентированный анализ и проектирование. -М.: Издательство «Бином», 2003. - 560 с.
  12. Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности – М.: Издательская группа «БДЦ-пресс», 2006. – 304 с.
  13. Петренко С.А., Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: Компания АйТи; ДМК Пресс, 2004. – 384 с.
  14. Гайдамакин Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал, 2008. – 257 с.
  15. Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер, 2001. - 288 с.: ил.
  16. Браун С., Виртуальные частные сети VPN. – М.: Горячая линя - Телеком, 2004. — 346 с
  17. ГОСТ Р 50739-95 - Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
  18. Галатенко В.А., Стандарты информационной безопасности. - М.: "Интернет-университет информационных технологий - ИНТУИТ.ру", 2004. - 328 c.: ил
  19. Олифер В., Олифер Н., Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е изд. - СПб.: Питер, 2002. - 864 с.: ил.
  20. Пятибpатов А.П., Вычислительные системы, сети и телекоммуникации:Учебник;  Под pед. А. П. Пятибpатова. - 2-е изд., пеpеpаб. и доп. - М.:Финансы и статистика,2003. - 512 с.
  21. Симонис Д. и др. Check Point NG. Руководство по администрированию. - М.: ДМК Пресс, 2004. - 544 с.
  22. Ярочкин В.И., Информационная безопасность. - М.: Изд-во "Академический проект", 2004. - 640 с.
  23. Девянин П. Н. Модели безопасности компьютерных систем. М.: Издательский центр «Академия», 2005. – 144 с.
  24. Кузнецов А.В., Сакович В.А., Холод Н.И., ”Высшая математика. Математическое программирование ”, Минск, Вышейшая  школа, 2001г. – 352 с.
  25. Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах. - Екатеринбург: изд-во Урал. Ун-та, 2003. – 328 с.
  26. Лиссуар Ален, WMI: программирование на JavaScript и VBScript. Пер. с англ. М.: КУДИЦ-ОБРАЗ, 2005. - 544 с.
  27. Бурлак Г.Н., Безопасность работы на компьютере: Организация труда на предприятиях информационного обслуживания: Учеб. пособие. – М.: Финансы и статистика, 1998. - 144 с.
  28. СанПиН 2.2.2/2.4.1340-03. Гигиенические требования к персональным электронно-вычислительным машинам и организации работы. – М.: Госкомсанэпидемнадзор России, 2003. – 56 с.
  29. СанПиН 2.2.2.542-96. Гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы.  – М.: Госкомсанэпидемнадзор России, 1996. – 56 с.
  30. Салов А.И., Беркович Я.М., Васильева И.И., Охрана труда на предприятиях. – М.: Транспорт, 1977. – 184с.
  31. Жилин А.Н., Винник В.И. Методические указания по выполнению курсовых работ на тему «Оценка химической обстановки при выбросах сильнодействующих ядовитых веществ».– Оренбург: Издательство ОГУ, 2000г.
  32. http://r56.rosinv.ru/about_management/about_us/ - о филиале БТИ
  33. http://www.intuit.ru/department/security/secbasics/ - основы информационной безопасности 
  34. http://www.intuit.ru/department/security/antiviruskasp - антивирусная защита компьютерных систем 
  35. http://ru.wikipedia.org/wiki/Электронный_ключ
  36. http://www.rutoken.ru/ - электронные ключи
  37. http://www.esetnod32.ru/.solutions/business/platinum_pack/ - NOD 32
  38. http://www.nestor.minsk.by/sr/2007/01/sr70105.html - технологии VLAN
  39. http://network.xsp.ru/8_3.php - виртуальные локальные сети
  40. http://www.xakep.ru/post/45895/default.asp - модели разграничения доступа

 

 

 

Приложение А

 

Листинг программы

 

Const ADS_SCOPE_SUBTREE = 2

Const ADS_CHASE_REFERRALS_ALWAYS = &H60

Dim TotalAccProcessed

Dim RootDomainLDAP

 

'check to see if we launched by correct interpreter(if not - relaunch correct)

if Not isCScript() Then

        set oShell = CreateObject("WScript.Shell")

        set arguments = WScript.Arguments

        sCMD = "cscript //nologo domgroupsenum.vbs"

        For Each cmdArg in arguments

            sCMD = sCMD & " " & cmdArg

        Next

        oShell.Run sCMD

        WScript.Quit()

End If

 

Set objArgs = WScript.Arguments

if objArgs.Count < 2 Then

   WScript.Echo "Enumerate all groups in specified domain"

   WScript.Echo "and return all as tab delimited user specified text file"

   WScript.Echo "ALL QUERYs are RECURSIVE!"

   WScript.Echo "USAGE: domgroupsenum.vbs <LDAP query> <outfile.txt" & vbCrLf & vbCrLf

   WScript.Echo "Example queryes:"

   WScript.Echo "LDAP://dc=mydomain,dc=com              - to enum groups in *all* OUs on mydomain.com domain"

   WScript.Echo "LDAP://ou=Groups,dc=mydomain,dc=com    - to start enum groups at 'Groups' OU on mydomain.com domain"

   WScript.Echo "LDAP://domainserv/dc=mydomain,dc=com   - to enum *all* groups on mydomain.com domain at specified DC" & vbCrLf & vbCrLf

   WScript.Echo "Press ENTER to quit"

   WScript.StdIn.ReadLine()

   WScript.Quit

Else

   LDAPQuery = objArgs(0)

End if

 

On Error Resume Next

Set objConnection = CreateObject("ADODB.Connection")

Set objCommand = CreateObject("ADODB.Command")

 

objConnection.Provider = "ADsDSOObject"

objConnection.Open "Active Directory Provider"

Set objCommand.ActiveConnection = objConnection

objCommand.Properties("Page Size") = 1000

objCommand.Properties("Searchscope") = ADS_SCOPE_SUBTREE

objCommand.Properties("Chase referrals") = ADS_CHASE_REFERRALS_ALWAYS

objCommand.Properties("TimeOut") = 120 'in seconds

objCommand.Properties("Cache Results") = False

 

Set cf = CreateObject("Scripting.FileSystemObject")

 

objCommand.CommandText = "SELECT primaryGroupToken, Name, description, member, groupType FROM '" & LDAPQuery & "' WHERE objectCategory='group'"

Set objRecordSet = objCommand.Execute

If objRecordSet.BOF Then

   WScript.Echo "ERROR querying: " & LDAPQuery

   WScript.Quit

Else

   objRecordSet.MoveFirst

End If

 

RootDomainLDAP=ConstructGlobalDomain(LDAPQuery)

Set cs = cf.OpenTextfile(objArgs(1), 2, True)

If Err.Number <> 0 Then

   WScript.Echo "Can't create output file!" & vbCrLf

   WScript.Quit

End If

 

Do Until objRecordSet.EOF

       GroupName=objRecordSet.Fields("Name").Value

       arrField = objRecordSet.Fields("description")

       if IsArray(arrField) Then

          For Each strItem In arrField

              GroupDescr = strItem

          Next

       elseif Not IsNull(arrField) Then

          GroupDescr = arrField.Value

       else

          GroupDescr = ""

       End if

       If Err.Number <> 0 Then

          WScript.Echo "ERROR querying GroupName and GroupDescr: " & Err.Description & vbCrLf

       End If

 

       Select Case objRecordSet.Fields("groupType")

       Case 2

           GroupType="Global" '"This is a global distribution group."

      Case 4

            GroupType="Local" '"This is a domain local distribution group."

      Case 8

            GroupType="Universal" '"This is a universal distribution group."

      Case -2147483646

            GroupType="Global" '"This is a global security group."

      Case -2147483644

            GroupType="Local" '"This is a domain local security group."

      Case -2147483643

            GroupType="Local" '"This is a domain local security group created by system."

      Case -2147483640

            GroupType="Universal" '"This is a universal security group."

      Case else

            GroupType=""

       End Select

       If Err.Number <> 0 Then

          WScript.Echo "ERROR querying GroupType: " & Err.Description & vbCrLf

       End If

 

       arrField = objRecordSet.Fields("member")

       if IsArray(arrField) Then

          For Each strItem In arrField

              Set objGroup = GetObject("LDAP://" & strItem)

              Select Case objGroup.sAMAccountType

              Case 805306368

                   GroupMemberType="User"

              Case 805306369

                   GroupMemberType="User"

              Case 268435456

                   GroupMemberType="Global"

              Case 536870912

                   GroupMemberType="Local"

              Case else

                   GroupMemberType="Contact"

ver 5.pptx

— 616.50 Кб (Открыть, Скачать)

BlankZadaniyV2.doc

— 44.00 Кб (Открыть, Скачать)

наклейки мои.doc

— 30.00 Кб (Открыть, Скачать)

Аннотация - геннадий.DOC

— 105.50 Кб (Открыть, Скачать)

титуьлный лист №1.doc

— 40.00 Кб (Открыть, Скачать)

Информация о работе Модернизация системы информационной безопасности БТИ