Модернизация информационной системы безопасности предприятия ОАО "Альфапроект"
Методы и средства защиты информации в сетях. Анализ системы обеспечения информационной безопасности ОАО "Альфапроект". Модернизация программной защиты для разграничения доступа. Разработка алгоритма программы, ее внедрение в систему ИБ предприятия.
Рубрика | Безопасность жизнедеятельности и охрана труда |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 14.08.2015 |
Размер файла | 1,8 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
СОДЕРЖАНИЕ
Термины
Введение
1. Аналитическая часть
1.1 Структура предприятия и характеристика его информационных технологий
1.2 Угрозы информационной безопасности предприятия ОАО «Альфапроект» и описание возможного ущерба от их реализации
2. Анализ системы обеспечения информационной безопасности и выбор метода ее модернизации
2.1Методы и средства защиты информации в сетях
2.2 Определение классов защищенности
2.3 Средства защиты информации, используемые на предприятии
2.4 Анализ соответствия требованиям по защите информации и выбор метода к повышению ее безопасности
3. Модернизация программной защиты ОАО «Альфапроект» для разграничения доступа
3.1 Разработка модели разграничения доступа
3.2 Разработка алгоритма программы
3.3 Выбор среды программирования
3.4 Характеристика разработанной программы для назначения прав доступа
3.5 Внедрение программы в систему программного обеспечения ОАО «Альфапроект»
4. Обоснование экономической эффективности проекта
4.1 Определение трудоемкости и расчет себестоимости программного продукта
4.2 Расчет экономического эффекта от внедрения программы
5. Мероприятия по технике безопасности и охране труда
Заключение
Список использованных источников
Приложение А
Приложение Б
ТЕРМИНЫ
АСОД - автоматизированная система обработки данных, основанная на использовании электронных вычислительных машин.
АРМ - автоматизированное рабочее место - персональный компьютер, оснащенный совокупностью персонально ориентированных функциональных и обеспечивающих информационных технологий и размещенный непосредственно на рабочем месте.
Виртуальная ЛВС - сеть, полученная путем протокольной адресации серверов.
Документооборот - система создания, интерпретации, передачи, приема и архивирования документов, а также контроля за их исполнением и защиты от несанкционированного доступа.
Информационная безопасность (ИБ) - состояние сохранности информационных ресурсов и защищенности законных прав личности и общества в информационной сфере.
Операционная система (ОС) - комплекс взаимосвязанных программ, предназначенных для управления ресурсами вычислительного устройства и организации взаимодействия с пользователем.
Программное обеспечение (ПО) - все или часть программ, процедур, правил и соответствующей документации системы обработки информации.
Сервер - персональная или виртуальная ЭВМ, обслуживающая запросы клиента.
ARP-spoofing - техника сетевой атаки, применяемая преимущественно в Ethernet, основанная на использовании недостатков протокола ARP и позволяющая перехватывать трафик между узлами, которые расположены в пределах одного широковещательного домена.
Internet - глобальная компьютерная сеть. Технология сетевого взаимодействия между компьютерами разных типов.
ВВЕДЕНИЕ
Любая деятельность людей всегда связывалась с получением информации. Сегодня она становится главным ресурсом научно-технического и социально-экономического развития мирового сообщества. Любая предпринимательская и государственная деятельность тесно связана с получением и использованием разнообразных информационных потоков. Поэтому даже небольшая приостановка информационных потоков может привести к серьезному кризису в работе той или иной организации, а возможно, даже ряду организаций, тем самым повлечь за собой конфликты интересов. Именно по этой причине в современных рыночно-конкурентных условиях возникает масса проблем, связанных не только с обеспечением сохранности коммерческой информации как вида интеллектуальной собственности, но и физических, и юридических лиц, их имущественной собственности и личной безопасности. Таким образом, информация рассматривается как товар.
Информационная безопасность - сравнительно молодая, быстро развивающаяся область информационных технологий. Правильный подход к проблемам информационной безопасности начинается с выявления субъектов информационных отношений и интересов этих субъектов, связанных с использованием информационных систем. Угрозы информационной безопасности - это оборотная сторона использования информационных технологий.
Защита информации в современных условиях становится все более сложной проблемой, что обусловлено рядом причин, основными из которых являются: массовое распространение средств электронной вычислительной техники; усложнение шифровальных технологий; необходимость защиты не только государственной и военной тайны, но и промышленной, коммерческой и финансовой тайн; расширяющиеся возможности несанкционированных действий над информацией.
Система безопасности должна не столько ограничивать допуск пользователей к информационным ресурсам, сколько определять их полномочия на доступ к данной информации, выявлять аномальное использование ресурсов, прогнозировать аварийные ситуации с устранением их последствий.
В настоящее время широкое распространение получили методы несанкционированного добывания информации. Их целью является, прежде всего - коммерческий интерес. Информация разнохарактерна и имеет различную ценность, а степень ее конфиденциальности зависит от того, кому она принадлежит.
Параллельно с развитием средств вычислительной техники, появляются все новые способы нарушения безопасности информации, при этом старые виды атак никуда не исчезают, а лишь ухудшают ситуацию.
Проблемных вопросов по защите информации множество, их решение зависит от объективных и субъективных факторов, в том числе и дефицита возможностей.
Таким образом, приведенные факты делают проблему проектирования эффективной системы защиты информации актуальной на сегодняшний день.
1. Аналитическая часть
1.1 Структура предприятия и характеристика его информационных технологий
Предприятие «Альфапроект» находится в г. Курск и имеет в своем составе два филиала, расположенных в области: поселок Прямицино и Ушаково.
Деятельностью организации «Альфапроект» является комплекс услуг по разработке проектной документации промышленных и гражданских объектов капитального строительства, реконструкции и техническому перевооружению, а также услуги в области стандартизации и метрологии. Проектирование производственных помещений, включая размещение машин и оборудования, промышленный дизайн является основным направлением работы компании.
На рисунке 1.1 изображена организационная структура ОАО «Альфапроект».
Из структуры видно, что предприятие разделено на отделы, выполняющие определенные задачи в зависимости от их назначения. Управление главного офиса осуществляет непосредственно управление и контроль за выполнением работ каждого отдела. Управление отделами осуществляют ведущие специалисты, то есть начальники отделов. Каждый отдел в свою очередь имеет свой штат сотрудников.
Структура предприятия имеет иерархический тип, что позволяет обеспечить четкое управление и выполнение работ в короткие сроки. Но своевременное выполнение работ также зависит от технологического процесса.
На рисунке 1.2 представлена структурная схема производственного документооборота ОАО «Альфапроект».
Согласно схеме производственного документооборота, заказчик подает перечень документов необходимых для проекта или составления любого другого вида заказа в отдел приема/выдачи документов, где составляется квитанция стоимости оказываемой услуги, необходимая для отчетности в бухгалтерии. После предварительной оплаты подается заявка на составление технической документации объекта, которая впоследствии отправляется в архив. Далее в экономическом отделе проводится оценка стоимости будущего объекта, которая также отправляется в архив. Все управление процессом, по-прежнему, ведет главный офис.
Рисунок 1.1- Организационная структура ОАО «Альфапроект»
Все этапы производственного документооборота, а, следовательно, и само предприятие обслуживается высокотехнологичным оборудованием. Вся документация хранится в компьютерном исполнении, чертежи на крупные объекты выполняются с помощью специальных плоттеров, которыми оснащено главное отделение и филиалы. Предприятие ОАО «Альфапроект» использует современные технологии передачи и хранения данных.
Рисунок 1.2 - Структурная схема производственного документооборота
Все используемые компьютеры объединены в локальную вычислительную сеть (ЛВС), которая в свою очередь, для обеспечения сохранности данных, поделена на независимые сегменты (производственные отделы) при помощи технологии VLAN. Из локальной сети работники имеют выход в Internet для поиска необходимых материалов и обмена электронной почтой. Работа пользователей всех подразделений в единой информационной базе данных позволяет вести автоматизированный учет выполнения работ по технической инвентаризации. Программа автоматически проверяет наличие информации об объекте недвижимости и правообладателях в базе данных, верность внесения адресов объектов. Это позволяют исключить дублирование информации и избавиться от неконтролируемого разрастания базы данных.
Пользовательские рабочие места подключаются к серверам предприятия в терминальном режиме, что обеспечивает высокие показатели скорости работы приложений на удаленных терминалах.
Также с использованием терминального доступа реализована работа в программе «1С Бухгалтерия». Это решение позволяет хранить информацию на центральном сервере предприятия, что гарантирует сохранность данных, и обеспечивает оперативный контроль и получение информации о финансово-хозяйственной деятельности подразделений.
На предприятии ОАО «Альфапроект» используется программный комплекс Inter Base SQL server, обеспечивающий полный рабочий процесс предприятия от приема заявок до сдачи дел в электронный архив.
Комплекс постоянно модифицируется с учетом требований организации по документообороту. Программный комплекс рассчитан на эксплуатацию с использованием технологии VPN и при своей работе требует минимальных сетевых ресурсов.
Филиалы организации подключены через каналы регионального провайдера к сети главного офиса с использованием технологии VPN (виртуальная частная сеть). Технология VPN была выбрана для этих целей как обеспечивающая надежную систему передачу данных и высокий уровень защиты информации от неправомерного доступа извне. Применение технологии VPN реализует:
? Единое пространство сети предприятия;
? Полную прозрачность сети для сотрудников;
? Защиту информации от несанкционированного доступа сторонних лиц;
? Внедрение единой АСУ в существующие структуры сетей компании и полную интеграцию в существующий производственный документооборот;
? Масштабирование существующей сети предприятия и подключение дополнительных офисов компании в единую сеть предприятия;
? Голосовую связь внутри сети;
Работу VPN поддерживают и обслуживают четыре сервера на базе ОС Windows 7 и телекоммуникационное оборудование Cisco. ЛВС предприятия имеет две точки подключения к глобальной сети Internet, что позволяет повысить надежность передачи данных.
По верху ЛВС предприятия развернута служба каталогов АctiveDirectory, позволяющая в полной мере управлять доступом пользователей и групп к информационным ресурсам. На рисунке 1.3 изображена структурная схема ЛВС ОАО «Альфапроект».
Рисунок 1.3 - Структурная схема ЛВС ОАО «Альфапроект»
Рассмотримены основные сетевые информационные технологии, обеспечивающие стабильность и защищенность работы в ЛВС ОАО «Альфапроект».
VLAN (Virtual Local Area Network) - группа устройств, имеющих возможность взаимодействовать между собой напрямую на канальном уровне, хотя физически при этом они могут быть подключены к разным сетевым коммутаторам. И наоборот, устройства, находящиеся в разных VLAN'ах, невидимы друг для друга на канальном уровне, даже если они подключены к одному коммутатору, и связь между этими устройствами возможна только на сетевом и более высоких уровня [1].
В современных сетях VLAN -- главный механизм для создания логической топологии сети, не зависящей от её физической топологии. VLAN используются для сокращения широковещательного трафика в сети. Имеют большое значение с точки зрения безопасности, в частности как средство борьбы с ARP-spoofing'ом.
VPN (Virtual Private Network -- виртуальная частная сеть) -- технология, позволяющая обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (Internet). Уровень доверия к построенной логической сети не зависит от уровня доверия к базовым сетям, благодаря использованию средств криптографии (шифрования, аутентификации, инфраструктуры открытых ключей). В зависимости от применяемых протоколов и назначения, VPN может обеспечивать соединения трёх видов: узел-узел, узел-сеть и сеть-сеть.
Active Directory - реализация службы каталогов корпорации Microsoft для операционных систем семейства Windows NT. Active Directory позволяет администраторам использовать групповые политики для обеспечения единообразия настройки пользовательской рабочей среды, развёртывать и обновлять прикладное и серверное ПО на всех компьютерах в сети. Active Directory хранит данные и настройки среды в централизованной базе данных. Сети Active Directory могут быть различного размера: от нескольких сотен до нескольких миллионов объектов. Служба каталогов является как средством администратора, так и средством конечного пользователя. По мере роста числа объектов в сети повышается значение службы каталогов.
DNS (Domain Name System - система доменных имён) - компьютерная распределённая система для получения информации о доменах. Чаще всего используется для получения IP-адреса по имени хоста (компьютера или устройства), получения информации о маршрутизации почты, обслуживающих узлах для протоколов в домене.
Основой DNS является представление об иерархической структуре доменного имени и зонах. Каждый сервер, отвечающий за имя, может делегировать ответственность за дальнейшую часть домена другому серверу, что позволяет возложить ответственность за актуальность информации на серверы различных организаций, отвечающих только за «свою» часть доменного имени.
DNS важна для работы Интернета, т.к. для соединения с узлом необходима информация о его IP-адресе, а для людей проще запоминать буквенные (обычно осмысленные) адреса, чем последовательность цифр IP-адреса. В некоторых случаях это позволяет использовать виртуальные серверы, например, HTTP-серверы, различая их по имени запроса.
1.2 Угрозы информационной безопасности предприятия ОАО «Альфапроект» и описание возможного ущерба от их реализации
Информационная безопасность - это защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации и поддерживающей инфраструктуры.
Информационные ресурсы -- отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах). Отношения по поводу права собственности на информационные ресурсы регулируются соответствующим гражданским законодательством.
Классификация угроз информационной безопасности автоматизированных систем обработки данных (АСОД) необходима из-за того, что современные средства вычислительной техники и накапливаемая ими информация подвержена случайным влияниям чрезвычайно большого числа факторов. Таким образом, пропадает необходимость описания полного множества угроз. Вследствие чего для защищаемой системы необходимо определить не полный перечень угроз, а рассмотреть лишь классы угроз.
Классификация всех возможных угроз информационной безопасности АСОД может быть проведена по ряду базовых признаков. Классы угроз АСОД приведены на рисунке 1.4
В каждом классе угроз информационной безопасности можно выделить по несколько видов угроз воздействующих на автоматизированную систему обработки данных. Исходя из этого, была построена таблица видов угроз ИБ для конкретных классов угроз и их характеристика (таблица 1.1).
Рисунок 1.4 - Классы угроз АСОД
Таблица 1.1
Характеристика видов угроз информационной безопасности АСОД для соответствующих классов
Вид угроз |
Класс угроз |
|
1 |
2 |
|
1. По природе возникновения |
Естественные угрозы - угрозы, вызванные воздействиями на АСОД и ее компоненты объективных физических процессов или стихийных природных явлений, независящих от человека. |
|
Искусственные угрозы - угрозы информационной безопасности АС, вызванные деятельностью человека. |
||
2. По степени преднамеренности проявления |
Угрозы случайного действия и/или угрозы, вызванные ошибками или халатностью персонала. |
|
Угрозы преднамеренного действия, например, угрозы действий злоумышленника для хищения информации. |
||
3.По непосредственному источнику угроз |
Угрозы, непосредственным источником которых является природная среда (стихийные бедствия, магнитные бури, радиоактивное излучение). |
|
Угрозы, непосредственным источником которых является человек. |
||
Угрозы, непосредственным источником которых являются санкционированные программно-аппаратные средства. |
||
Угрозы, непосредственным источником которых являются несанкционированные программно-аппаратные средства. |
||
4. По положению источника угроз |
Угрозы, источник которых расположен вне контролируемой зоны территории (помещения), на которой находится АСОД. |
|
Угрозы, источник которых расположен в пределах контролируемой зоны территории (помещения), на которой находится АСОД. |
||
Угрозы, источник которых имеет доступ к периферийным устройствам АСОД. |
||
Угрозы, источник которых расположен в АСОД. |
||
5. По степени зависимости от активности АСОД |
Угрозы, которые могут проявляться независимо от активности АСОД: вскрытие шифров криптозащиты информации; хищение носителей информации (магнитных дисков, лент, микросхем памяти, запоминающих устройств и компьютерных систем). |
|
Угрозы, которые могут проявляться только в процессе автоматизированной обработки данных (например, угрозы выполнения и распространения программных вирусов). |
||
6. По степени воздействия на АСОД |
Пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании АСОД (например, угроза копирования секретных данных). |
|
Активные угрозы, которые при воздействии вносят изменения в структуру и содержание АСОД. |
||
7. По этапам доступа пользователей или программ к ресурсам АСОД |
Угрозы, которые могут проявляться на этапе доступа к ресурсам АСОД (например, угрозы несанкционированного доступа в АСОД). |
|
Угрозы, которые могут проявляться после разрешения доступа к ресурсам АСОД (например, угрозы несанкционированного или некорректного использования ресурсов АСОД). |
||
8. По способу доступа к ресурсам АСОД |
Угрозы, направленные на использование прямого стандартного пути доступа к ресурсам АСОД. |
|
Угрозы, направленные на использование скрытого нестандартного пути доступа к ресурсам АС. |
||
9. По текущему месту расположения информации |
Угрозы доступа к информации на внешних запоминающих устройствах |
|
Угрозы доступа к информации в оперативной памяти. |
||
Угрозы доступа к информации, циркулирующей в линиях связи. |
||
Угрозы доступа к информации, отображаемой на терминале или печатаемой на принтере. |
Все рассмотренные классы и виды угроз в той или иной мере присущи и АСОД в ОАО «Альфапроект».
Так же можно классифицировать угрозы согласно УК РФ и выделить следующие угрозы информационной безопасности:
? Хищение (копирование) информации.
? Уничтожение информации.
? Модификация (искажение) информации.
? Нарушение доступности (блокирование) информации.
? Отрицание подлинности информации.
? Навязывание ложной информации.
Хищение - совершенные с корыстной целью противоправные безвозмездное изъятие и (или) обращение чужого имущества в пользу виновного или других лиц, причинившее ущерб собственнику или владельцу имущества.
Копирование компьютерной информации - повторение и устойчивое запечатление информации на машинном или ином носителе.
Уничтожение - внешнее воздействие на имущество, в результате которого оно прекращает свое физическое существование либо приводятся в полную непригодность для использования по целевому назначению.
Повреждение - изменение свойств имущества при котором существенно ухудшается его состояние, утрачивается значительная часть его полезных свойств и оно становится полностью или частично непригодным для целевого использования.
Модификация компьютерной информации - внесение любых изменений, кроме связанных с адаптацией программы для ЭВМ или баз данных.
Блокирование компьютерной информации - искусственное затруднение доступа пользователей к информации, не связанное с ее уничтожением.
Обман (отрицание подлинности, навязывание ложной информации) - умышленное искажение или сокрытие истины с целью ввести в заблуждение лицо, в ведении которого находится имущество и таким образом добиться от него добровольной передачи имущества, а также сообщение с этой целью заведомо ложных сведений.
Классификация угроз наиболее наглядно будет выглядеть, если рассматривать угрозы в связке с её источником. В соответствии с данным подходом классификация угроз ИБ в ОАО «Альфапроект» будет выглядеть следующим образом (рисунок 1.5).
Все представленные угрозы могут являть преднамеренными либо непреднамеренными.
Также необходимо рассмотреть угрозы направленные на конкретные объекты АСОД в ОАО «Альфапроект». Согласно структурной схеме ЛВС, приведенной на рисунке 1.3, можно выделить следующие объекты автоматизированной системы: АРМ сотрудника, сервер БД, файловый сервер, сервер управления. Для каждого из объектов в таблице 1.2 представлены конкретные угрозы ИБ.
С позиции экономического подхода общий ущерб информационной безопасности предприятия складывается из двух составных частей: прямого и косвенного ущерба.
Рисунок 1.5 - Классификация угроз ИБ в ОАО «Альфапроект»
Прямой ущерб информационной безопасности предприятия возникает вследствие утечки конфиденциальной информации. Косвенный ущерб - потери, которые несет предприятие в связи с ограничениями на распространение информации, в установленном порядке, отнесенной к категории конфиденциальной.
Таблица 1.2
Угрозы ИБ каждого из объектов АСОД
Объект АСОД |
Угрозы ИБ |
|
АРМ сотрудника |
Копирование информации на носители |
|
Установка и использование «левого» ПО |
||
Заражение компьютера вирусами |
||
Ошибки оператора при эксплуатации СВТ |
||
Ошибки оператора при эксплуатации программных средств |
||
Несанкционированный доступ к ресурсам АС и дальнейшего его использования (копирование, модификации, удаления) |
||
Сервер БД |
Копирование информации |
|
Доступ к информации, путем нарушения функционирования |
||
Ошибки пользователей при эксплуатации программных средств |
||
Файловый сервер |
Изменение информации |
|
Копирование информации |
||
Удаление информации |
||
Разглашение защищаемой информации путем передачи носителей информации, лицам не имеющих права доступа |
||
Сервер управления |
Незаконное получение паролей и других реквизитов разграничения доступа. |
|
Блокировка доступа зарегистрированных пользователей |
В рамках разработки или анализа системы информационной безопасности наиболее целесообразной является качественная оценка ценности информационного ресурса со стороны владельца. В зависимости от потребностей организации, её размера или иных факторов, качественная шкала оценки может использовать такие обозначения, как «незначительный», «низкий», «средний», «высокий», «критический», под которыми подразумевается определенный интервал количественной шкалы оценки.
После составления списка угроз, составляется степень вероятности реализации (СВР) угроз. Оценивание риска, происходит путем сопоставления оценок степени тяжести последствий с оценкой СВР угроз ИБ (таблица 1.4).
На этапе оценки риска определяется потенциальный ущерб от угроз нарушения информационной безопасности для каждого ресурса или группы ресурсов. Определение степени тяжести последствий от утраты ресурсом свойств информационной безопасности необходима для того, чтобы определить: сколько будет стоить «простой» системы в течение времени, требующегося на ее восстановление и, каков будет ущерб, если эта информация станет известной конкурентам [2].
Таблица 1.4
Сопоставления оценок степени тяжести последствий с оценкой СВР угроз ИБ
Степень вероятности реализации угрозы ИБ |
Степень тяжести последствий нарушения ИБ |
||||
минимальная |
средняя |
высокая |
критическая |
||
нереализуемая |
допустимый |
допустимый |
допустимый |
допустимый |
|
минимальная |
допустимый |
допустимый |
допустимый |
недопустимый |
|
средняя |
допустимый |
допустимый |
недопустимый |
недопустимый |
|
высокая |
допустимый |
недопустимый |
недопустимый |
недопустимый |
|
критическая |
недопустимый |
недопустимый |
недопустимый |
недопустимый |
При рассмотрении возможного ущерба необходимо так же рассмотреть ресурсы, используемые на предприятие. Классификация информационных ресурсов представлена на рисунке 1.7.
Рисунок 1.7 - Виды ресурсов предприятия
К ресурсам подлежащим защите относятся информационные и технические ресурсы.
В ОАО «Альфапроект» к техническим ресурсам относится:
? сервер управления;
? сервер баз данных;
? файловый сервер;
? АРМ;
? Принтеры и плоттеры;
? Сетевое оборудование (коммутаторы, маршрутизаторы).
К информационным ресурсам, находящимся в электронном виде и на бумажных носителях, данного предприятия относятся:
? Копии документов, удостоверяющих личность заказчика;
? Технические паспорта на объекты недвижимости;
? Справки о балансовой стоимости с указанием остаточной балансовой стоимости на период проведения технической инвентаризации;
? Проектная, исполнительная документация;
? Бухгалтерские отчетности.
Таким образом, электронные ресурсы предприятия ОАО «Альфапроект» имеют ограниченный доступ и относятся к конфиденциальным. Поэтому, выделенные ресурсы подвержены угрозам ИБ, и в случае реализации угроз предприятие может понести различного рода ущерб. На рисунке 1.8 представлены три вида ущерба.
Рисунок 1.8 - Виды возможного ущерба
Проявления возможного ущерба могут быть различны и иметь смешанный характер:
? моральный и материальный ущерб деловой репутации организации
? моральный, физический или материальный ущерб, связанный с разглашением персональных данных отдельных лиц;
? материальный ущерб от необходимости восстановления нарушенных защищаемых информационных ресурсов;
? материальный ущерб от невозможности выполнения взятых на себя обязательств перед третьей стороной;
? моральный и материальный ущерб от дезорганизации деятельности организации;
? материальный и моральный ущерб от нарушения международных отношений.
Также ущерб можно рассмотреть по степени тяжести последствия от угроз ИБ. На рисунке 1.9 представлена классификация ущерба по степени тяжести.
Рисунок 1.9 - Степени тяжести последствий от угроз ИБ
Исходя из описанного выше, в ОАО «Альфапроект» можно выделить ряд возможных последствий от реализации угроз ИБ. В первую очередь необходимо отметить, что ущерб в основном будет являть материальным. Основной ущерб будет приходиться на технические ресурсы, так как данный вид ресурсов предполагает использование и хранение цифровых информационных ресурсов. Но нельзя опустить тот факт, что на предприятии используются и не цифровые информационные ресурсы, хотя большая их часть имеет цифровые копии, но данные ресурсы имеют не меньшую ценность.
По степени тяжести последствий наибольшие потери возникнут в случае вывода из строя технических ресурсов ОАО «Альфапроект», так как произойдет приостановка производственного документооборота и возможна потеря цифровых информационных ресурсов, что является значительной тяжестью последствия. В случае если реализация угроз ИБ затронет лишь цифровые информационные ресурсы, тяжесть последствия может характеризоваться как средняя, в крайнем случае, например, стихийные бедствия, тяжесть может перейти в категорию значительной тяжести последствий или даже высокой. Тяжесть всех этих последствий в первую очередь зависит от конкретных угроз. Исходя из этого принципа, была составлена таблица 1.5 степени тяжести последствий от конкретных угроз ИБ в ОАО «Альфапроект».
Таблица 1.5
Степень тяжести последствий от угроз ИБ в ОАО «Альфапроект»
Угроза ИБ |
Степень тяжести последствий (ущерб) |
|
Ошибки пользователей и системных администраторов |
средняя - низкая |
|
Нарушения сотрудниками фирмы установленных регламентов сбора, обработки, передачи и уничтожения информации |
средняя |
|
Ошибки в работе программного обеспечения |
низкая |
|
Отказы и сбои в работе компьютерного оборудования |
средняя |
|
Заражение компьютеров вирусами или вредоносными программами |
средняя |
|
Несанкционированный доступ (НСД) к корпоративной информации |
средняя - значительная |
|
Информационный мониторинг со стороны конкурирующих структур, разведывательных и специальных служб |
средняя |
|
Действия государственных структур и служб, сопровождающиеся сбором, модификацией, изъятием и уничтожением информации |
средняя - значительная |
|
Аварии, пожары, техногенные катастрофы |
значительная - высокая |
Информационная безопасность АСОД обеспечена в случае, если для любых информационных ресурсов в системе поддерживается определенный уровень:
? конфиденциальности (невозможности несанкционированного получения какой-либо информации);
? целостности (невозможности несанкционированной или случайной ее модификации);
? доступности (возможности за разумное время получить требуемую информацию).
Угрозы ИБ влияют не только на свойства информации, но и на технические ресурсы предприятия, поэтому система защиты информации безопасности должна отвечать следующим требованиям:
? требованиям не искаженности свойств информации;
? требованиям класса защищенности АСОД;
? требованиям класса защищенности СВТ;
? требованиям по защите информации от НСД.
Также система защиты информации должна выполнять:
? предупреждение о появлении угроз безопасности информации;
? обнаружение, нейтрализацию и локализацию воздействия угроз;
? управление доступом к защищаемой информации;
? восстановление системы защиты информации;
? регистрацию событий и попыток несанкционированного доступа;
? обеспечение контроля функционирования системы защиты.
2. Анализ системы обеспечения информационной безопасности и выбор метода ее модернизации
2.1 Методы и средства защиты информации в сетях
На первом этапе развития концепций обеспечения безопасности данных преимущество отдавалось программным средствам защиты. Но практика показала, что для обеспечения безопасности данных этого недостаточно, и интенсивное развитие получили всевозможные устройства и системы. Постепенно, по мере формирования системного подхода к проблеме обеспечения безопасности данных, возникла необходимость комплексного применения методов защиты и созданных на их основе средств и механизмов защиты. Обычно на предприятиях в зависимости от объема хранимых, передаваемых и обрабатываемых конфиденциальных данных за информационную безопасность отвечают отдельные специалисты или целые отделы. На рисунке 2.1 представлена модель комплексной защиты информации.
Рисунок 2.1 модель комплексной защиты информации
В защите информации четко выделяют два направления: защита конфиденциальности и защита работоспособности. Для выполнения этих задач существуют специальные методы и средства защиты данных, которые подробно представлены на рисунке 2.2.
Рисунок 2.2 - Классификация методов и средств защиты данных
Методы обеспечения безопасности информации в ИС делятся на: препятствие, управление доступом, механизмы шифрования (маскировка), регламентация, принуждение, побуждение, противодействие атакам вредоносных программ.
Препятствие - метод физического преграждения пути злоумышленнику к защищаемой информации (к аппаратуре, носителям информации и т.д.).
Управление доступом - методы защиты информации регулированием использования всех ресурсов ИС. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации.
Управление доступом включает:
? идентификацию пользователей, персонала и ресурсов системы;
? опознание субъекта по предъявленному им идентификатору;
? проверку полномочий;
? создание условий работы в пределах установленного регламента;
? регистрацию обращений к защищаемым ресурсам;
? при попытках несанкционированных действий.
Механизмы шифрования - криптографическое закрытие информации.
Регламентация - создание таких условий автоматизированной обработки, хранения и передачи защищаемой информации, при которых нормы и стандарты по защите выполняются в наибольшей степени.
Принуждение - метод защиты, при котором пользователи и персонал ИС вынуждены соблюдать правила обработки, передачи и использования защищаемой информации под угрозой материальной, административной или уголовной ответственности.
Побуждение - метод защиты, побуждающий пользователей и персонал ИС не нарушать установленные порядки за счет соблюдения сложившихся моральных и этических норм.
Противодействие атакам вредоносных программ предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ. Цели принимаемых мер - это уменьшение вероятности инфицирования ИС, выявление фактов заражения системы; уменьшение последствий информационных инфекций, локализация или уничтожение вирусов; восстановление информации в ИС.
Вся совокупность технических средств подразделяется на аппаратные и физические.
Аппаратные средства - устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.
Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий.
Программные средства - это специальные программы и программные комплексы, предназначенные для защиты информации в ИС.
Из средств ПО системы защиты выделим еще программные средства, реализующие механизмы шифрования (криптографии). Криптография - это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.
Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий.
Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
Морально-этические средства защиты включают всевозможные нормы поведения (которые традиционно сложились ранее), складываются по мере распространения ИС в стране и в мире. Морально-этические нормы могут быть неписаные либо оформленные в некий свод правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения.
2.2 Определение классов защищенности
2.2.1 Определение требуемого класса защищенности АСОД в ОАО «Альфапроект»
Для определения требуемого класса защищенности в Российской Федерации существует конкретный подход, реализованный в руководящем документе Государственной технической комиссии при Президенте РФ «Классификация автоматизированных систем и требований по защите информации» Часть 1. В данном документе выделено 9 классов защищенности автоматизированных систем от несанкционированного доступа к информации, а для каждого класса определен минимальный состав необходимых механизмов защиты и требования к содержанию защитных функций каждого из механизмов в каждом из классов систем (рисунок 2.3) [3].
Рисунок 2.3 - Классы защищенности АСОД
Классы систем разделены на три группы, причем основным критерием деления на группы приняты специфические особенности обработки информации.
Требования к защите растут от систем класса ЗБ к классу 1А.
Комплекс программно-технических средств и организационных решений по системе защиты информации от НСД, состоит из четырех подсистем, представленных на рисунке 2.4.
Требования к подсистемам в соответствии с классами защищенности представлены в таблице 2.1.
Рисунок 2.4 - Требования к подсистемам СЗИ
Таблица 2.1
Требования к подсистемам СЗИ в соответствии с классами защищенности
Подсистемы и требования |
Классы систем |
|||||||||
3Б |
3А |
2Б |
2А |
1Д |
1Г |
1В |
1Б |
1А |
||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
|
1. подсистема управления доступом 1.1 Идентификация, проверка подлинности и контроль доступа субъектов в систему: |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
К терминалам, ЭВМ, каналам связи, внешним устройствам ЭВМ; |
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
|
К программам; |
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
|
К томам, каталогам, файлам, записям, полям записей. |
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
|
1.2 Управление потоками информации |
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
|
2. Подсистема регистрации и учета 2.1 регистрация и учет: входа/выхода субъектов доступа в/из системы (узла сети); |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
Выдачи печатных (графических) выходных документов; |
- |
+ |
- |
+ |
- |
+ |
+ |
+ |
+ |
|
Запуска/завершения программ процессов (заданий, задач); |
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
|
Доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи; |
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
|
Доступа программ субъектов, доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей; |
- |
- |
- |
+ |
- |
+ |
+ |
+ |
+ |
|
Изменения полномочий субъектов доступа |
- |
- |
- |
- |
- |
+ |
+ |
+ |
+ |
|
Создаваемых защищаемых объектов доступа |
- |
- |
- |
+ |
- |
- |
+ |
+ |
+ |
|
2.2 Учет носителей информации |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
2.3 Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей |
- |
+ |
- |
+ |
- |
+ |
+ |
+ |
+ |
|
3. Криптографическая подсистема 3.1 Шифрование конфиденциальной информации |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
3.2 Шифрование информации, принадлежащей различным субъектам доступа (группам субъектов) на различных ключах. |
- |
- |
- |
- |
- |
- |
- |
- |
+ |
|
3.3 Использование аттестованных (сертифицированных) криптографических средств. |
- |
- |
- |
+ |
- |
- |
- |
+ |
+ |
|
4. Подсистема обеспечения целостности 4.1 Обеспечение целостности программных средств и обрабатываемой информации |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
4.2 Физическая охрана средств вычислительной техники и носителей информации |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
4.3 Наличие администратора (службы) защиты информации в автоматизированной системе обработки данных |
- |
- |
- |
+ |
- |
- |
+ |
+ |
+ |
|
4.4 Периодическое тестирование средств защиты информации несанкционированного доступа |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
4.5 Наличие средств восстановления средств защиты информации несанкционированного доступа |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
+ |
|
4.6 Использование сертифицированных средств защиты |
- |
+ |
- |
+ |
- |
- |
+ |
+ |
+ |
ОАО «Альфапроект», опираясь на данный подход, АСОД необходимо отнести ко второй группе, т.к. вся обработка информации, и дальнейшее её хранение, осуществляется группой сотрудников, а это признак многопользовательских АС, но при этом пользователи работают с одинаковым уровнем доступа, это характеризует АСОД ОАО «Альфапроект», как АС второй группы. Определение класса 2-й группы защищенности АС осуществляется исходя из уровня секретности ресурсов, ресурсы подлежащие защите были определены как ограниченные в доступе и имеющие статус конфиденциальной информации, соответственно класс защищенности рассматриваемой АСОД характеризуется как «А».
Таким образом, комплекс средств защиты информации (КСЗИ) для данного предприятия должен отвечать следующим требованиям, представленным в таблице 2.1 для класса защищенности 2А.
2.2.2 Определение требуемого класса защищенности средств вычислительной техники АСОД ОАО «Альфапроект
В части 2 Руководящих документов «Классификация автоматизированных систем и требований по защите информации»[4] устанавливается классификация средств вычислительной техники (СВТ) по уровню защищенности от несанкционированного доступа (НСД) к информации на базе списка характеристик защищенности и совокупности описывающих их требований. В зависимости от реализованных моделей защиты и надежности их проверки классы подразделяются на 4 группы (рисунок 2.5).
Первая группа включает только один седьмой класс - минимальная защищенность.
Вторая группа характеризуется избирательной защитой и включает шестой и пятый классы. Избирательная защита предусматривает контроль доступа поименованных субъектов к поименованным объектам системы.
Третья группа характеризуется полномочной защитой и включает четвертый, третий и второй классы. Полномочная защита предусматривает присвоение каждому субъекту и объекту системы классификационных меток, указывающих место субъекта объекта в соответствующей иерархии.
Четвертая группа характеризуется верифицированной защитой и содержит только первый класс.
Автоматизированная система, предназначенная для обработки конфиденциальной информации, должна быть не ниже классов 3А, 2А, 1А, 1Б, 1В и использовать сертифицированные СВТ:
? не ниже 5 класса - для класса защищенности АС 2А;
? не ниже 4 класса - для класса защищенности АС 1В;
? не ниже 3 класса - для класса защищенности АС 1Б;
? не ниже 2 класса - для класса защищенности АС 1А.
Для присвоения класса защищенности система должна иметь: руководство администратора по системе, руководство пользователя, тестовую и конструкторскую документацию.
Рисунок 2.5 - Классы защищенности СВТ
В пункте 2.2.1 класс защищенности АС ОАО «Альфапроект» был определен как 2А. Целесообразно устанавливать СВТ с классом защищенности приближенным к данной категории, а именно к 5 классу защищенности. Таким образом, класс защищенности СВТ в ОАО «Альфапроект» должен быть 5.
2.3 Средства защиты информации, используемые на предприятии
В ОАО «Альфапроект» используются все группы СЗИ. В таблице 2.4 представлены СЗИ используемые на предприятии.
Таблица 2.4
СЗИ в ОАО «Альфапроект»
Группа СЗИ |
СЗИ |
Назначение СЗИ |
|
Технические (аппаратные) |
Сигнализация проникновения на предприятие |
Контроль от НСД на предприятие |
|
Техническая охрана помещений |
|||
Отдельная серверная комната |
|||
Электронные ключи |
Контроль от НСД к ПЭВМ |
||
Программные |
Развернута служба каталогов Active Directory |
Программа для идентификации пользователей, контроля доступа |
|
Установлена антивирусная системы защиты на ПЭВМ |
Защита от вредоносного ПО |
||
Брандмауэр |
Контроль интернет трафика |
||
Архивирование |
Возможность восстановления потерянных данных в результате сбоев СВТ и ошибок сотрудников эксплуатации программных средств |
||
Смешанные (программно аппаратные) |
Установлена технология VPN |
Защита и шифрования сетевого трафика во время соединения с другими филиалами |
|
VLAN |
Логическое деление ЛВС на независимые сети, защита от ARP-spoofing |
||
Организационные |
Заключен договор об охране помещения и территории (действует пропускной режим) |
Юридически оформленная система административных мер, позволяющая применять взыскания или санкции к нарушителям внутренней политики безопасности, а также устанавливать достаточно четкие условия по обеспечению конфиденциальности сведений, используемых на предприятии. |
|
Разработан режим и правила противопожарной безопасности |
|||
Положение о конфиденциальном документообороте |
|||
Разработаны должностные инструкции служащих, разграничивающие их права и обязанности |
|||
Дополнительные соглашения к трудовым договорам сотрудников о неразглашении ими конфиденциальной информации |
|||
Отдельная серверная комната под замком |
Необходимо рассмотреть некоторые из представленных выше СЗИ, а именно:
? электронные ключи;
? служба каталогов Active Directory;
? антивирусная системы защиты на ПЭВМ;
? брандмауэр;
? архивирование;
Электронный ключ - аппаратное средство, предназначенное для защиты программного обеспечения и данных от копирования, нелегального использования и несанкционированного распространения.
В ОАО «Альфапроект» используется Электронный идентификатор Rutoken - это персональное устройство доступа к информационным ресурсам, полнофункциональный аналог смарт-карты, выполненный в виде usb-брелока. Идентификатор предназначен для безопасного хранения и использования паролей, цифровых сертификатов, ключей шифрования и ЭЦП. Ключевой элемент защиты Rutoken служит для строгой двухфакторной аутентификации, защиты электронной переписки, установления защищенных соединений, проведения финансовых транзакций и криптографической защиты информации.
Служба каталогов Active Directory (AD) -- сервис, интегрированный с Windows NT Server. Она обеспечивает иерархический вид сети, наращиваемость и расширяемость, а также функции распределенной безопасности. Эта служба легко интегрируется с Интернетом, позволяет использовать простые и интуитивно понятные имена объектов, пригодна для использования в организациях любого размера и легко масштабируется. На приведенном ниже рисунке 2.6 схематично изображены основные функции службы каталогов.
Антивирусная системы защиты на ПЭВМ необходима для контроля постоянно растущих рисков полной или частичной остановки бизнес процессов в результате вирусных заражений [5].
В ОАО «Альфапроект» используется антивирусная программа ESET NOD32 Platinum Pack 4.0.
Рисунок 2.6 - Основные функции службы каталогов
Решения ESET NOD32 прошли сертификацию и получили сертификат Федеральной службы по техническому и экспортному контролю (ФСТЭК России) класса «К1». Данный сертификат подтверждает, что программные продукты ESET соответствуют требованиям, предъявляемым к информационным системам защиты персональных данных первого класса, и могут использоваться на предприятиях, обрабатывающих персональные данные высшей категории конфиденциальности.
Данная антивирусная программа обеспечивает комплексную защиту серверов для всех типов организаций, включая в себя антивирус, антишпион, антиспам, персональный файервол. Программа ориентирована на предприятия от 5 до 100 000 ПК в рамках одной структуры.
Организация надежной и эффективной системы архивации данных является одной из важнейших задач по обеспечению сохранности информации в сети. В крупных корпоративных сетях наиболее предпочтительно организовать выделенный специализированный архивационный сервер. Такой сервер автоматически производит архивирование информации с жестких дисков серверов и рабочих станций в указанное администратором локальной вычислительной сети время, выдавая отчет о проведенном резервном копировании.
Таким образом, все рассмотренные СЗИ, в комплексе, обеспечивают информационную безопасность АСОД В ОАО «Альфапроект».
2.4 Анализ соответствия требованиям по защите информации и выбор метода к повышению ее безопасности
Необходимо проанализировать систему информационной безопасности ОАО «Альфапроект» на соответствия требованиям выставляемым АС класса защищенности от НСД. Для этого необходимо сопоставить СЗИ, используемые на предприятии, с требованиями к подсистемам СЗИ АС от НСД. Более наглядно это будет выглядеть в виде таблицы (таблица 2.5).
Таблица 2.5
Анализ системы информационно безопасности в ОАО «Альфапроект»
Подсистемы и требования |
СЗИ |
Компетентность |
|
1 |
2 |
3 |
|
1. подсистема управления доступом1.1. Идентификация, проверка подлинности и контроль доступа субъектов в систему: |
АD |
Удовлетворяет в полной мере |
|
К терминалам, ЭВМ, каналам связи, внешним устройствам ЭВМ; |
АD, Firewаll, Брандмауэр |
Удовлетворяет в полной мере |
|
К программам; |
АD, Электронные ключи |
Удовлетворяет в полной мере |
|
К томам, каталогам, файлам, записям, полям записей. |
АD |
Проблемы с наследованием прав доступа |
|
1.2 Управление потоками информации |
АD, VPN, VLАN, Firewаll, Брандмауэр |
Удовлетворяет в полной мере |
|
2. Подсистема регистрации и учета 2.1 регистрация и учет: входа/выхода субъектов доступа в/из системы (узла сети); |
АD, server 2007 |
Удовлетворяет в полной мере |
|
2.2 Доступа программ субъектов доступа к защищаемым файлам, доступа к терминалам, ЭВМ; |
АD, server 2007 |
Удовлетворяет в полной мере |
|
3. Подсистема обеспечения целостности 3.1 Обеспечение целостности программных средств и обрабатываемой информации |
Средства ОС |
Удовлетворяет в полной мере |
|
3.3 Наличие администратора защиты информации в автоматизированной системе обработки данных |
Присутствует |
Удовлетворяет в полной мере |
|
3.4 Периодическое тестирование средств защиты информации несанкционированного доступа |
Отсутствует |
- |
|
3.5 Наличие средств восстановления средств защиты информации несанкционированного доступа |
Архивирование |
Удовлетворяет в полной мере |
|
3.6 Использование сертифицированных средств защиты |
Все средства сертифицированы |
Удовлетворяет в полной мере |
После рассмотрения удовлетворения требований к АСОД ОАО «Альфапроект» от несанкционированного доступа выявлено, что требования выставляемые АС данного класса не удовлетворяются в полной мере, а именно:
1. Отсутствие периодического тестирования средств защиты информации от несанкционированного доступа. Из данной проблемы вытекает невозможность своевременно определить недостатки системы информационной безопасности
2. Уязвимость в подсистеме управления доступом. Контроль доступа субъектов к томам, каталогам, файлам, записям, полям записей, проходит не корректно. Проблемы наследования прав доступа к томам, каталогам, файлам, записям, при создании сетевой папки на файловом сервере конкретного работника АС.
Система информационной безопасности не соответствует полностью требованиям по защите информации от несанкционированного доступа в полной мере для предприятия данного типа. Таким образом, система информационной безопасности ОАО «Альфапроект» нуждается в модернизации.
Первый недостаток системы не так существенен, для его решения достаточно установить специальное ПО для тестирования СЗИ.
Для решения второй проблемы необходимо рассмотреть возникновение недостатка СЗИ обеспечивающего контроля доступа субъектов к томам, каталогам, файлам, записям и полям записей. Данный контроль выполняет служба каталогов АD.
Подобные документы
Понятие политики безопасности. Современные средства физической, аппаратной и программной защиты информации. Выбор и обоснование аппаратных (компьютерных) мер защиты информации. Практические рекомендации по нейтрализации и локализации уязвимостей системы.
курсовая работа [139,3 K], добавлен 04.06.2015Сущность и основные понятия информационной безопасности, состав и методы реализации, история развития. Нормативные документы в области информационной безопасности и органы, ее обеспечивающие. Программно-технические способы и средства обеспечения.
контрольная работа [39,4 K], добавлен 28.08.2010Проблема обеспечения безопасности средств и систем, связанных с обработкой информации. Экономическая целесообразность защиты информации. Оценки эффективности защиты информации. Виды защиты: физическая, электромагнитная, криптографическая и активная.
контрольная работа [40,6 K], добавлен 14.11.2008Анализ угроз безопасности коммерческого банка. Разработка системы видеонаблюдения, контроля и разграничения доступа. Охранная сигнализация. Обеспечение безопасности при устройстве и обслуживании проектируемых установок и сооружений связи и их элементов.
дипломная работа [2,3 M], добавлен 22.04.2015Основные понятия, сущность и определения безопасности труда. Принципы, методы и средства обеспечения безопасности деятельности. Зарубежный опыт безопасности управленческого труда. Анализ формирования системы безопасности труда на примере Сургутского УФМС.
курсовая работа [588,3 K], добавлен 02.11.2014Сущность и содержание физической безопасности предприятия, анализ его уязвимости, принципы, цели и задачи систем физической защиты. Разработка предложений и проведение необходимых мероприятий по обеспечению безопасности объектов Балаковской АЭС.
дипломная работа [571,3 K], добавлен 05.06.2011Основные принципы и методы обеспечения безопасности: классификация, характеристика. Построенные заблаговременно и быстровозводимые защитные сооружения. Средства индивидуальной защиты органов дыхания: фильтрующие и изолирующие противогазы, респираторы.
контрольная работа [27,9 K], добавлен 20.09.2010Принципы, методы, средства обеспечения безопасности. Эволюция среды обитания под воздействием деятельности человека. Загрязнение почвы, гидро- и атмосферы и средства их защиты. Техногенные опасности и их воздействие на человека. Организация охраны труда.
курс лекций [468,0 K], добавлен 19.12.2012Важность правильной организации пожарной безопасности гостиничного предприятия. Классификация вероятных источников огненной угрозы. Управление пожарной безопасностью, сотрудничество с пожарной частью. Средства противопожарной защиты, меры безопасности.
реферат [10,9 K], добавлен 19.02.2010Понятие безопасности производственной деятельности и принципы её обеспечения. Идентификация опасностей и оценка риска. Классификация и характеристика средств индивидуальной защиты. Организация обеспечения работников средствами индивидуальной защиты.
реферат [173,5 K], добавлен 13.02.2015