Модернизация системы информационной безопасности БТИ

Автор: Пользователь скрыл имя, 21 Ноября 2012 в 00:28, реферат

Описание работы

В настоящее время информационная безопасность (ИБ) является неотъемлемым аспектом существования коммерческих, государственных и частных организаций. Защита информации имеет серьезные причины, ведь в случае утечки информации организации могут понести не поправимый ущерб, а именно, финансовые потери, которые в конечном итоге могут привнести к деструкции организации. Но наиболее серьезны последствия в случае утечки информации, собственником которой является государство. Так как в результате данной угрозы будут затронуты интересы государства.

Содержание

Введение……………………………………………………………………………
7
1. Задача построения системы информационной безопасности для ФГУП «Ростехинвентаризация – Федеральное БТИ»…………………………………...
9
1.1 Характеристика информационных технологий и информационной вычислительной системы ФГУП «Ростехинвентаризация – Федеральное БТИ»…………………………………………………………………………….......
9
1.2 Классификация и характеристика угроз информационной безопасности ФГУП……………………………………………………………………………….
16
1.3 Характеристика возможного ущерба ФГУП от реализации угроз информационной безопасности ФГУП…………………………………………………..
21
1.4 Определение общих требований к системе защиты информации для ФГУП……………………………………………………………………………….
28
1.5 Постановка задачи…………………………………………………………......
30
2. Исследование существующей системы информационной безопасности ФГУП и определение подхода к её модернизации……………………………..
31
2.1 Определение требуемого класса защищенности автоматизированной системы обработки данных (АСОД) в ФГУП………………………………………..
31
2.2 Определение требуемого класса защищенности средств вычислительной техники (СВТ) АСОД ФГУП………………………………...................................
39
2.3 Классификация и характеристика современных средств защиты информации, используемых в системе ФГУП………………………………….............
42
2.4 Определение требований по защите информации от несанкционированного доступа для АСОД ФГУП………………………….......................................
55
2.5 Определение подхода к повышению уровня защиты АСОД ФГУП на основе модернизации ПО разграничения доступа…………………………………
57
3. Модернизация программных СЗИ ФГУП для разграничения доступа……...
59
3.1 Разработка модели разграничения доступа………………………………......
59
3.2 Определение требований к программе разграничения доступа…………….
66
3.3 Разработка алгоритма программы…………………………………………….
67
3.4 Выбор среды программирования……………………………………………..
72
3.5 Характеристика разработанной программы для разграничения доступа…..
74
3.6 Интеграция разработанной программы в систему ПО АСОД ФГУП……...
77
3.7 Разработка инструкции программиста и пользователя……………………...
77
4 Безопасность труда…………………………………………………………........
82
4.1 Анализ и обеспечение безопасных условий труда………………………......
82
4.2 Расчет одного из мероприятий по улучшению условий труда……………...
87
Возможные чрезвычайные ситуации………………………………………….
94
5 Оценка экономического эффекта от модернизации системы информационной безопасности ФГУП…………………………………………………………..
102
5.1 Технико-экономическое обоснование работы……………………………….
102
5.2 Определение трудоемкости разработки программного продукта………….
102
5.3 Расчет себестоимости программного продукта……………………………..
108
5.4 Расчет экономического эффекта от внедрения программного продукта.....
110
Заключение…………………………………………………………………………
113
Список использованных источников………………………………………….....
114
Приложение А Листинг программы…………………………………

Работа содержит 6 файлов

ВКР_Хороших_Г.doc

— 5.13 Мб (Открыть, Скачать)

ver 5.pptx

— 616.50 Кб (Скачать)

 

 

Объекты доступа

 

К1

К2

Кi-1

Кi

Кm

Субъекты доступа

Гр1

П1

w

n

n

n

n

П2

n

w

n

n

n

….

n

….

Пi-1

n

n

 

w

n

 

n

 

Гр2

Пi

r

r

n

w

n

….

 

….

Пm

n

n

r

n

w


 

Требуемый вид  матрицы доступа 

 

Права доступа, определенные моделью, будут записываться в матрицы  доступа, представленные ниже.

 

Обозначения.

Гр – группа пользователей.

П – пользователи.

К – каталоги.

n – отказ в доступе.

r – доступ на чтение.

w - доступ на запись.

 

На пересечение  субъектов (пользователей) и объектов (каталогов) доступа находятся права  доступа.

Задача 6. Разработка алгоритма и программного средства для назначения прав доступа пользователям  и группам, состоящим в Active Directory

 

Модель дискреционного доступа 

Представляется  совокупностью 

пяти наборов (множеств):

U -  множества  пользователей; 

R -  множества  ресурсов;

S -  множества  состояний; 

A -  множества  установленных 

полномочий;

E -  множества  операций.

Область безопасности представляется

декартовым произведением:

A × U × E ×  R × S                 (1)

 

14

 

Алгоритм программного средства

Схема связи модулей и  рабочих файлов

 

Ошибка подключения к  домену

 

Удаление задания

 

Установка прав доступа 

 

Задача 7. Разработка инструкций пользователя и программиста для программного средства разграничения доступа

 

17

Наименование показателя

Значение

Ед. изм.

Вспомогательные материалы

950

руб.

Основная зарплата

55640

руб.

Дополнительная зарплата

5564

руб.

Взносы на социальное страхование  и обеспечение

21421,4

руб.

Затраты на электроэнергию

616,32

руб.

Накладные расходы

6120,4

руб.

Полная себестоимость

90312,12

руб.

Затраты при использовании  ручного труда

78291,67

руб.

Затраты при использовании  программы

18060,07

руб.

Экономический эффект

25009,87

руб.

Срок окупаемости

1,5

года


 

Задача 8. Расчет основных экономических показателей системы

 

 

Показатели экономической  эффективности свидетельствуют  о том, что программное средство окупаемо в приемлемые сроки. Положительный  эффект от применения программного продукта особенно заметен при сравнении  с трудозатратами при использовании  ручного труда.

 

18

 

1


BlankZadaniyV2.doc

— 44.00 Кб (Открыть, Скачать)

наклейки мои.doc

— 30.00 Кб (Открыть, Скачать)

Аннотация - геннадий.DOC

— 105.50 Кб (Открыть, Скачать)

титуьлный лист №1.doc

— 40.00 Кб (Открыть, Скачать)

Информация о работе Модернизация системы информационной безопасности БТИ