Защита информационных интересов в области коммерческой тайны

Автор: Пользователь скрыл имя, 27 Октября 2013 в 19:14, дипломная работа

Описание работы

Целью своего диплома я избрал разработку проекта КСЗИ в производственном цехе компании «Сибагро К». В качестве объекта защиты выступает централизованный архив рецептур по изготовлению пищевых добавок применяемых в мясоперерабатывающей промышленности, а именно, добавки для изготовления колбасных изделий и мясных полуфабрикатов.
Для достижения поставленной цели, мной были сформулированы следующие задачи:
Проанализировать общую характеристику объекта защиты, оформленную в виде «Паспорта предприятия»;
Построить модель бизнес-процессов с целью выявления конфиденциальной информации;
Составить перечень сведений конфиденциального характера;
Выявить объекты защиты, оформленные в виде списка объектов, подлежащих защите;
Построить модель злоумышленника;
Проанализировать степень защищенности объектов защиты по каждому из видов защиты информации (ЗИ) (правовая ЗИ, организационная ЗИ, программно-аппаратная ЗИ, инженерно-физическая ЗИ, криптографическая ЗИ);

Содержание

1 Введение
2. Анализ объекта защиты
2.1 Постановка задачи
2.2 Анализ общей характеристики объекта защиты, оформленного в виде «Паспорта предприятия»
2.3 Описание модели бизнес-процесса
2.4 Модель нарушителя
2.5. Перечень сведений конфиденциального характера
2.6. Вывод
3. Этапы разработки комплексной системы по защиты информации в производственном цехе пищевых добавок ООО «Сибагро К»
3.1.Постановка задачи
3.2 Система контроля доступа
3.3 Система видеонаблюдения

Работа содержит 1 файл

Мой диплом исправленный.doc

— 1.14 Мб (Скачать)

Все устройства защиты соединяются с дверным контроллером, который (в случае подтверждения информации на карте) открывает дверь на такое количество времени, какое необходимо установить на объекте защиты. Кроме того, контроллер сохраняет информацию обо всех событиях, происходящих в системе. Для этого необходимо программное обеспечение, которое прилагается к системе контроля.

Из многочисленных вариантов чаще всего используют магнитные замки. Самым популярным выбором среди устройств верификационного модуля является считыватель проксимити – карт (проксимити – близость, соседство). Механизм работы следующий: сканирование карт при их поднесении к устройству. Это значит, что электронный считыватель получает данные, даже если карта находится на расстоянии нескольких сантиметров, что намного удобней ключей или карт. Требующих «свайп». Особенность свайп - карты в том, что владельцу необходимо провести ею по считывателю, чтобы получить доступ. Проксимити – карта работает по совершенно другому принципу. Карту доступа считыватель может рассматривать на расстоянии нескольких сантиметров. В зависимости от вида карты и считывателя, расстояние может меняться, но в среднем - это 7-15 сантиметров. Таким образом, отпадает необходимость вынимать карту из кармана.

Так как информация обо всех пользователях  содержится в специальной базе данных, при утрате или порче карта легко блокируется простым нажатием кнопки, после чего перекрывается доступ ко всем объектам системы контроля. Выпуск новых карт также не представляет никакой сложности. Запрограммированная новая карта начинает работать сразу же, что особенно актуально для объекта с круглосуточным режимом работы.

Кроме того, особенностью современной СКД является индивидуальный подход. Используя базу данных можно установить доступ или ограничение по доступу для каждого пользователя (в нашем случае для каждого работника цеха пищевых добавок), а так же количество раз, которое предоставляется работнику по доступу к тому или иному объекту. Кроме этого возможно ограничение доступа по выходным дням. К тому же программа контроля может создавать отчеты обо всех удачных и неудачных попытках проникновения в систему.

Эксплуатация  СКД проста в её применении. Чтобы  управлять такой системой не требуется  мастерски владеть компьютерными  программами. Все, что необходимо –  ввести в базу данных имя нового пользователя, номер его карты и выбрать уровень доступа, который ему полагается. Так же прост и процесс удаления данных или блокирование карты. Необходимо лишь выбрать пользователя и легким нажатием кнопки удалить его информацию из системы. Доступ закрыт.

При определении стоимости системы  КД необходимо определить:

  • какие дверные замки максимально подходят для объекта защиты;
  • сколько дверей необходимо контролировать;
  • насколько сильный уровень охраны требуется.

 

3.2.2 Система контроля доступа по смарт-картам (СКД)

 

For Sec система контроля доступа For Sec разработана компанией «Формула безопасности». Современные возможности For Sec позволяют создавать комплексные охранные системы, объединяющие функции систем охранно-пожарной сигнализации и системы контроля доступа на предприятиях. Многофункциональная система безопасности For Sec будет оптимальным решением для цеха пищевых добавок ООО «СибагроК». Заинтересованного в создании многофункционального охранного комплекса с минимальными затратами [7,14].

For Sec - это программно-аппаратный комплекс, на основе которого создается охранная система управления доступом. Согласно определению, установленному действующим ГОСТ Р51241 -98[20] «Средства и системы контроля и управления доступом», For Sec представляет собой «совокупность средств контроля и управления, обладающих технической, информационной, программной и эксплуатационной совместимостью».

В состав охранной системы на базе For Sec входит:

управляющие контроллеры, устанавливающие режим доступа на охраняемую территорию и обрабатывающие внутреннюю информацию системы;

  • программное обеспечение, необходимое для программирования и    специальной настройки оборудования;
  • устройства идентификации личности, обеспечивающие персонализацию сотрудников и посетителей.
  • исполнительные устройства и механизмы, преграждающие и   блокирующие несанкционированное проникновение в охраняемые зоны.

В любой момент аппаратные и программные  возможности системы контроля доступа  For Sec могут быть расширены: открытая архитектура комплекса позволяет подключать дополнительное оборудование и обновлять программное обеспечение. Таким образом, обеспечивается полная модернизация системы КД, отвечающая актуальным требованиям безопасности и соответствующая масштабам предприятия.

Отличительная особенность системы For Sec – автономная работа (без обязательной поддержки персонального компьютера) с сохранением функциональных возможностей. Это означает, что безопасность контролируется специальными приборами, а не компьютером. Это также означает, что даже при аварийном отключении управляющего компьютера, система продолжит контролировать охраняемые территории.  Следовательно, вся конфиденциальная информация надежно защищена, а охранная система практически не подвержена взлому и вторжению любых посторонних потенциально опасных лиц.

Функции системы  For Sec:

  1. Распределенная структура – управление доступом на удаленных объектах.
  2. Antipassback – запрет прохода нескольких человек по одной карте.
  3. Универсальность построения – возможность подключения наиболее распространенных считывателей и идентификаторов.
  4. Интеллектуальная автоматизация – право принятия решений предоставляется самой системе.
  5. Технологичность – работа с различными каналами связи (ЛВС, двухпроводные линии)
  6. Информационный обмен – автоматизация работы отделов кадров за счет взаимодействия с программами по учету рабочего времени
  7. Практичность совместимости – аппаратная поддержка интерфейсов связи Ethernet, PS – 485, RS – 232
  8. Многоступенчатая защита ресурсов – разграничение полномочий операторов с помощью парольного доступа.
  9. Персонализация системного решения – возможность доработки отдельных программных модулей в соответствии с требованиями заказчика.

Основной частью системы контроля доступа является контроллер. Именно контроллер принимает решение о разрешении прохода через данную дверь. Когда сотрудник представляет идентификатор, считанный из него код, сравнивается с кодом, хранящимся в памяти контроллера СКД. На основании сравнения система разрешает или запрещает проход на охраняемую территорию.

Архитектура контроллеров For Sec

Структурно все контроллеры  системы  For Sec выполнены по одной схеме. Различия в устройстве контроллеров обусловлены только количеством одновременно контролируемых пунктов прохода и типом используемых в СКД устройств идентификации. Как видно из схемы (Рисунок 3.1.), каждый контроллер For Sec содержит следующие функциональные модули.

 

 

 

 


 

            Рисунок  3.1. – Функциональные модули контроллера For Sec

 

 

 

 

 

 

 

 

 

      1. Центральный процессор обработки данных.

Он сверяет номера идентификации, анализирует сигналы от считывателей и блокирующих механизмов СКД, инициирует оповещение о тревоге в случае попыток несанкционированного проникновения.

      1. Энергонезависимая Flash – память.

Она предназначена для хранения наиболее ценной информации СКД – базы данных, содержащей коды идентификаторов всех сотрудников с правами допуска для каждого из них. Емкость Flash – памяти позволяет хранить информацию о 25000 картах. Даже продолжительное отключение электропитания не оказывает губительного действия на содержимое энергонезависимой Flash – памяти. Гарантированная сохранность данных составляет несколько лет. При этом имеется возможность блокировки любых изменений базы данных системы контроля доступа.

      1. RAM память событий.

Фиксирует текущее событие в контролируемых пунктах прохода и заносит их в энергонезависимый буфер событий. Содержимое RAM память событий периодически пересылается на уровень управления – компьютер системы КД. В случае аварийного отключения управляющего компьютера, RAM память событий контроллеров  For Sec начнет накапливать информацию о событиях на пунктах прохода. После включения компьютера все собранные в буфер RAM памяти данные будут переданы в базу данных СКД.

      1. Часы реального времени.

Предназначены для сопоставления событий с реальным временем и синхронизации работы нескольких контроллеров в единой СКД. Здесь также применена специальная микросхема для защиты от сбоев в случае, когда остальные контроллеры  и модули отключены и обесточены.

      1. Сетевой процессор.

Обеспечивает обмен данными между физической средой сети и центральным микропроцессором. Информация, получаемая этим процессором по сети, обрабатывается без использования ресурсов центрального процессора.

      1. Контроллер порта.

Это отдельный микропроцессор для  работы с периферийными устройствами СКД. Микропроцессор преобразует информацию, поступающую от считывателей и блокирующих механизмов, в вид, удобный для обработки центральными микропроцессорами. Кроме того контроллер порта осуществляет мониторинг и защиту от помех всех видов. Выходы контроллера также обслуживаются этим микроконтроллером.

Подобная архитектура качественно  повышает эффективность системы  контроля доступа в целом.

Модульная структура комплекса  For Sec позволяет построить СКД, имеющую в своем составе только необходимое для каждого конкретного случая оборудование и отвечающую выдвигаемым требованиям предприятия (заказчика). Тем самым достигается оптимальное соотношение цена/ качество, значение которого немало важно при проектировании системы безопасности [20].

 

3.2.3 Разработка системы контроля доступа в цехе пищевых добавок ООО «СибагроК».

Необходимость установки системы  контроля доступа в цехе пищевых  добавок ООО «СибагроК» продиктована (в основном) потребностью в защите конфиденциальной информации, хранящейся в помещениях цеха. Система контроля доступа по смарт-картам должна фиксировать:

  • время прихода и ухода персонала;
  • перемещение персонала по зданию;
  • доступ персонала в конкретные помещения.

Расчет о необходимости блокирования 10 дверей в здании цеха пищевых добавок основывается на «Положении о режиме работы и обязанностей персонала».

Штатный персонал цеха пищевых добавок  составляет:

    • начальник цеха;
    • заместитель начальника цеха (мастер);
    • оператор 1С;
    • начальник лаборатории;

оператор технологического оборудования по изготовлению пищевых добавок;

      • грузчик;
      • кладовщик;
      • администратор, ответственный за поддержание в работе компьютеров;
      • охрана.

Внештатный персонал:

    • электрик;
    • сантехник.

Также в здание цеха пищевых добавок  могут попасть посетители.

 

3.2.4. Обязанности персонала цеха пищевых добавок и порядок доступа персонала и посетителей.

 

1. Начальник цеха осуществляет  общее руководство технологическими  процессами цеха. Выдает производственное  задание на каждый день. Выдает  рецептуру на производство конкретной пищевой добавки. Данные о выдачи рецептуры заносятся в соответствующий журнал, который был разработан в первой главе проекта. После окончания работы с «рецептурой» делается запись о возвращении документа.

Начальник цеха имеет доступ во все  помещениям цеха пищевых добавок только во время работы.

2. Заместитель начальника цеха (мастер) – контролирует производственный  процесс изготовления конкретной  пищевой добавки. Имеет доступ во все помещениям цеха пищевых добавок только во время работы.

3. Оператор 1С – занимается занесением материалов используемых для производства пищевых добавок в компьютерную базу данных.

Имеет доступ в помещение оператора  только в рабочее время.

4. Руководитель лаборатории –  занимается разработкой новых  рецептур, модернизацией и улучшением состава действующих рецептур, а также проверяет качество изготовленной пищевой добавки.

Имеет доступ в помещение лаборатории только в рабочее время.

5. Оператор технологического оборудования  по изготовлению пищевых добавок  – занимается загрузкой нескольких ингредиентов в бункера, контролирует процесс смешивания, упаковывает в тару готовый продукт.

Информация о работе Защита информационных интересов в области коммерческой тайны