Подсистема защиты обособленного подразделения ООО "Центр защиты информации "Гриф"

Общая характеристика ООО "ЦЗИ "Гриф". Анализ функциональной и организационно-управленческой структуры предприятия. Подсистема проверки целостности и аутентичности информации. Анализ информационного обмена между подразделением и удостоверяющим центром.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 30.06.2011
Размер файла 627,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Следует также заметить, что порядок уничтожения данных, имеющихся на жёстком диске, после выкладывания их на сервер УЦ, не определён.

Документооборот между ЦР и УЦ осуществляется двумя способами:

- посредством почтовых отправлений;

- посредством выкладывания изображений документов на сервер УЦ через сеть Интернет;

На данном этапе актуальны следующие типы угроз:

- угроза перехвата и модификации защищаемой информации при передаче по сети Интернет;

- угроза подмены сервера УЦ злоумышленником для получения конфиденциальной информации.

Данный перечень угроз безопасности не является полным, но в нём отражены наиболее актуальные угрозы, с которыми приходится сталкиваться в процессе функционирования центра регистрации.

После построения модели угроз информационной безопасности центра регистрации, становится возможной разработка улучшенной модели системы защиты информации обособленного подразделения ООО «ЦЗИ «Гриф».

Выводы

1. Проведено исследование специфики информационных процессов в инфраструктуре открытых ключей, компонентом которой по функциональному назначению является обособленное подразделение.

2. Выявлены основные процессы, происходящие между обособленным подразделением и системой более высокого уровня, которые могут подвергаться угрозам.

3. Детально описан один из ключевых процессов, затрагивающих генерацию конфиденциальной информации - процесс обслуживания клиента оператором ЦР.

4. Проведён поэтапный анализ информационных процессов внутри обособленного подразделения.

5. На основе анализа построена модель угроз информационной безопасности центра регистрации.

Таким образом, на основе анализа информационных процессов во внутренней системе обособленного подразделения ООО «ЦЗИ «Гриф», а также анализа процессов взаимодействия обособленного подразделения как элемента системы более высокого порядка, был выявлен перечень актуальных угроз информационной безопасности и построена модель угроз.

3. Разработка улучшенной модели подсистемы защиты информации обособленного подразделения

3.1 Построение исходной подсистемы защиты информации обособленного подразделения

Для того чтобы проанализировать модель системы защиты обособленного подразделения, прежде всего, нужно построить модель канала передачи информации с момента приёма документов у клиента до момента передачи защищаемой информации в удостоверяющий центр.

Диаграмма деятельности UML информационных процессов центра регистрации представлена на рисунке 3.1.

Рисунок 3.1 - Диаграмма деятельности UML информационных процессов центра регистрации

Начальными этапами работы с принятыми документами являются этапы хранения и обработки данных. В результате обработки лишние персональные данные уничтожаются, документы сканируются, т.е. дублируются в цифровом виде и снова хранятся до момента передачи в удостоверяющий центр.

1. На этапах хранения документов на бумажных носителях не предусмотрены конкретные меры защиты, учёта, классификации информации.

2. На этапах обработки и хранения информации на жёстком диске предусмотрены следующие меры защиты:

- вход в систему по паролю;

- наличие антивирусного программного обеспечения;

- подписывание изображений с помощью ЭЦП уполномоченного лица ЦР перед последующим выкладыванием их на сервер.

3. На этапе выкладывания на сервер изображений предусмотрены следующие меры защиты:

- для организации защищенного канала передачи данных УЦ и ЦР и аутентификации используются: АПКШ «Континент», СКЗИ КриптоПро CSP и протокол КриптоПро TLS.

Существует необходимость разработать модель подсистемы безопасности центра регистрации. Для того чтобы защита была комплексной, подсистема безопасности должна функционировать на всех уровнях системы и на всех этапах информационных процессов, происходящих в обособленном подразделении ООО «ЦЗИ «Гриф». При таком подходе можно будет предотвратить реализацию угроз информационной безопасности на всех этапах информационного обмена и проконтролировать эффективность подсистемы безопасности.

Для дальнейшей разработки подсистемы безопасности необходимо построить первичную модель, на основе которой будет строиться новая подсистема безопасности.

Модель существующей на данный момент системы защиты информации обособленного подразделения представлена на рисунке 3.2.

3.2 Разработка улучшенной модели подсистемы защиты центра регистрации

Проанализировав существующую модель системы защиты информации ЦР и основные угрозы безопасности, было выявлено, что в модель защиты нужно внести изменения.

Каждому этапу информационного процесса, происходящего в рассматриваемой системе, соответствует ряд мер, обеспечивающих информационную безопасность.

На этапе хранения необработанных документов на бумажных носителях мы сталкиваемся с угрозой утери и несанкционированного доступа к персональным данным.

Для данного этапа предлагается:

- ограничить доступ к персональным данным посредством опечатывания двери и контроля посещения помещения, в котором хранятся персональные данные;

- установить сигнализацию и заключить договор пультовой охраны с вневедомственными органами;

- организовать отдел документооборота для центра регистрации, вести учёт перемещения принятых документов в журналах.

Данные организационные меры защиты позволяют одновременно контролировать персональные данные и на этапе хранения уже обработанных документов.

На этапе оцифровки и хранения информации степень защиты признана достаточной для того, чтобы защитить персональные данные и при этом не снижать эффективность функционирования центра регистрации ниже предельных значений. Дополнительно предлагается:

- использовать специализированное программное обеспечение для контроля доступа к операционной системе и данным на жестком диске;

- разработать парольную политику для обособленного подразделения.

На этапе уничтожения лишних данных предлагается:

- использовать шредер 3 уровня секретности, рассчитанный на обслуживание малого офиса;

- использовать специализированное программное обеспечение для удаления данных с жёсткого диска;

- определить сроки уничтожения избыточных данных на носителях различного типа.

Для всех этапов рекомендуется:

- использовать сейф для хранения конфиденциальной информации организации;

- разработать документацию, подробно описывающую персональную ответственность каждого сотрудника в сфере защиты информации;

- разработать инструкции по обращению с конфиденциальной информацией, персональными данными;

- разработать инструкцию по действиям в чрезвычайных ситуациях;

- вести журналы учёта ключевых носителей, журналы основных событий информационной системы.

Таким образом, каждый этап, на котором происходит информационный обмен, подвергается отдельной модификации с помощью применения организационных, правовых или программно-аппаратных средств защиты информации. Наличие этапов и рекомендаций к каждому этапу позволяет построить модифицированную модель системы защиты информации центра регистрации, которую мы впоследствии сможем сравнить с предыдущей моделью.

С учётом внесённых изменений, построим модифицированную модель системы защиты информации центра регистрации (Рисунок 3.3).

Выводы

1. Проведён анализ проблемы построения улучшенной системы защиты.

2. Построена обобщённая модель информационных процессов центра регистрации.

3. Построена модель существующей системы защиты информации центра регистрации. Выявлены недостатки существующей системы защиты информации.

4. Разработана модель подсистемы обмена зашифрованными сообщениями.

5. Разработана обобщённая модель системы защиты информации.

В процессе исследования был проведён анализ существующей системы защиты информации. Для этого потребовалось построить обобщённую модель информационных процессов центра регистрации, а затем - модель существующей системы защиты информации центра регистрации.

Были выявлены основные угрозы безопасности центра регистрации. В результате анализа основных угроз безопасности, был создан перечень актуальных угроз и модель угроз безопасности центра регистрации.

4. Экономическое обоснование проекта

4.1 Обоснование целесообразности разработки проекта

Одним из важнейших вопросов при разработке проекта является вопрос о целесообразности его разработки.

В данном разделе представлено экономическое обоснование разработки подсистемы защиты информации обособленного подразделения ООО «Центр защиты информации «Гриф».

Разрабатываемая подсистема не требует адаптации и существенных денежных затрат и имеет короткий срок разработки и окупаемости.

4.2 Расчёт окупаемости затрат на разработку проекта

1. Расчёт текущих затрат на обособленное подразделение.

Расчёт текущих затрат на офис производится по формуле 4.1.

, (4.1)

где - затраты на заработную плату,

- затраты на аренду помещения,

- затраты на электричество,

- отчисления в социальные фонды,

- затраты на печать.

=+=25000 + 10000*2 = 45000 - зарплата инженера по защите информации обособленного подразделения и сотрудников (2) - инженеров-программистов.

=*0.34= 15300 руб.

=+=130 + 170=300 руб.

= 8000 + 45000 + 300 + 15300=68600 руб.

Оборудование выделено главным филиалом, амортизация не учитывается.

2. Доход от эксплуатации проекта в месяц.

Доход от эксплуатации проекта равен затратам при потере информации. Для расчёта дохода от эксплуатации проекта в месяц воспользуемся формулой 4.2.

= , (4.2)

где - доход от эксплуатации проекта в месяц,

= 150000 руб. - доход от использования защищаемой информации,

- затраты на содержание офиса (в месяц) ,

= 150000 + 68600 = 218600 руб.

3. Затраты на создание проекта.

Затраты на создание проекта рассчитываются по формуле (4.3):

, (4.3)

где - затраты на создание проекта,

- затраты на заработную плату,

- стоимость машинного времени,

- затраты на расходные материалы,

- отчисления в социальные фонды,

- накладные затраты.

1.Расчет затрат на заработную плату.

Расчет затрат на заработную плату разработчика произведём по формуле (4.4):

, (4.4)

где = 1, число категорий разработчиков, принимающих участие в разработке, = 1 человек, число разработчиков i-ой категории,

= 25000 руб/мес, заработная плата в месяц,

= 3 месяца, время разработки,

75000 руб.

2.Расчет отчислений в социальные фонды.

Расчёт отчислений в социальные фонды, с учётом предыдущей формулы, будет рассчитываться по формуле (4.5):

=, (4.5)

= 75000*0,34 = 25500 руб.

3.Расчет стоимости машинного времени.

Расчёт стоимости машинного времени необходимо провести по формуле (4.5):

, (4.5)

где =480 ч., при времени разработки 3 месяца,

- стоимость одного машинного часа,

=1920 ч., действительный годовой фонд времени,

- амортизационные отчисления,

- затраты на электроэнергию,

- затраты на заработную плату обслуживающего персонала,

- накладные расходы,

- отчисления в социальные фонды.

4.Амортизационные отчисления.

Амортизация основных средств представляет собой денежное выражение возмещения затрат путем перенесения стоимости основных средств на себестоимость продукции и рассчитывается по формуле (4.6):

, (4.6)

где = 1, число видов оборудования,

= 1 , количество i-го оборудования (компьютеров) ,

= 25000 руб., стоимость одного i-го оборудования (компьютера),

= 5 лет, срок службы одного i-го оборудования (компьютера),

5000 руб.

5.Затраты на электроэнергию.

Для расчёта затрат на электроэнергию воспользуемся формулой (4.7):

, (4.7)

где =1, количество компьютеров,

=0,5 КВт, потребляемая мощность,

=4,5 рублей, стоимость одного КВт-ч,

=160 часов, количество машинного времени за месяц,

= 12 месяцев,

4320 руб.

6.Заработная плата обслуживающего персонала.

Заработная плата обслуживающего персонала рассчитывается по формуле (4.8):

, (4.8)

где = 1, число категорий работников, обслуживающих компьютер,

= 1 человек, число работников i-ой категории, обслуживающих компьютер,

=25000 руб/мес, заработная плата в месяц,

=12 месяцев,

300000 руб.

7.Накладные расходы.

Накладные затраты на обслуживание компьютера будут составлять 50% от заработной платы обслуживающего персонала

0,5, (4.9)

где 150 000 руб.

8.Отчисления в социальные фонды.

Единый социальный налог составляет 34% от затрат на заработную плату.

рассчитывается для годового фонда времени

= 0,34* 25000 руб.

Считаем по зарплате инженера по защите информации, который обслуживает систему.

8500*12=102000 руб.

9.Стоимость машинного времени.

559227.2/1920=292.35 руб/ч

4. Расчет затрат на расходные материалы.

Для расчёта затрат на расходные материалы необходимо воспользоваться формулой (4.10):

, (4.10)

где - число видов материалов,

- количество материалов i-го вида,

- стоимость i-го вида материала, руб.

1750 руб.

Таблица 4.1 - Используемые расходные материалы при разработке

№ вида материала

Наименование товара

Стоимость i-го вида материала, руб.

Количество материалов i-го вида

1

Дырокол

120

1

2

Картридж для принтера

900

1

3

Пачка бумаги A4

130

1

4

Набор папок и скоросшивателей

300

1

5

Набор канцелярских принадлежностей

300

1

1.Расчет накладных затрат.

Накладные затраты на разработку системы будут составлять 50% от заработной платы и рассчитываются по формуле (4.11):

, (4.11)

37 500 руб.

2.Суммарные затраты на разработку.

Суммарные затраты на разработку рассчитываются по формуле (4.12):

=++++ , (4.12)

где - стоимость машинного времени,

- затраты на накладные затраты,

- затраты на расходные материалы,

- затраты на заработную плату,

- отчисления в социальные фонды,

= 37500 + 1750 + + 75000 + 25500 = 280078 руб.

5. Расчет срока окупаемости разработки с учетом процентной ставки.

Данные для расчета срока окупаемости с учетом процентной ставки 17 % приведены в таблице 4.2

Таблица 4.2 - Данные для расчета срока окупаемости с учетом процентной ставки

Показатель

Период, мес.

0

1

2

3

4

5

Денежный поток, руб.

- 280078

218 600

218600

218600

218600

218600

280078/218600 * 31=39,7 ~ 40 дней

Срок окупаемости приблизительно = 1 месяц 9 дней

5. Чистая текущая стоимость доходов (NPV).

Для однократной инвестиции в данном случае NPV рассчитывается по формуле (4.13):

, (4.13)

где = C0 - сумма инвестиции, равная стоимости разработки проекта,

dt - доходы,

i - процентная ставка (инфляция),

n - период времени,

Таким образом, получаем:

Выводы

Из расчётов можно увидеть, что затраты на проект быстро окупятся. Действительно, срок окупаемости проекта приблизительно 1 месяц 9 дней.

Такой экономический эффект достигается за счёт невысокой стоимости разработки проекта и предотвращении значительных денежных потерь, которые подразделение ООО «ЦЗИ «Гриф» могло бы понести при потере информации.

Таким образом, можно сделать вывод об экономической целесообразности внедрения подсистемы защиты информации в ООО «ЦЗИ «Гриф».

Величина ЧДД имеет положительное значение, что свидетельствует об экономической эффективности проекта.

5. Безопасность жизнедеятельности и экологичность проекта

5.1 Анализ вредных и опасных производственных факторов, действующих на оператора ЭВМ

Опасным производственным фактором является такой фактор производственного процесса, воздействие которого на работающего приводит к травме или резкому ухудшению здоровья [24].

Вредный производственный фактор может стать опасным в зависимости от уровня и продолжительности воздействия на человека.

Длительное воздействие на человека вредного производственного фактора приводит к заболеванию.

Опасные и вредные производственные факторы подразделяются по природе действия на следующие группы:

- физические;

- химические;

- биологические;

- психофизиологические.

При выборе помещения для обособленного подразделения учитывались особенности работы и потребность работников в безопасных условиях труда. Путём создания соответствующих условий труда, фирма сокращает затраты на выплату компенсаций, которые влекло бы за собой наличие опасных и вредных производственных факторов, а также, затраты на оплату больничных листов.

В процессе труда на оператора ПЭВМ оказывает действие ряд опасных и вредные производственные факторы, перечисленных ниже.

К физическим факторам, которые могут воздействовать на работника ОП ООО «ЦЗИ «Гриф» можно отнести:

- повышенные уровни электромагнитного излучения;

- повышенный уровень статического электричества;

- повышенный уровень шума;

- повышенный или пониженный уровень освещенности.

Также, актуальными являются такие психофизиологические факторы, как:

- напряжение зрения;

- напряжение внимания;

- интеллектуальные нагрузки;

- эмоциональные нагрузки;

- длительные статические нагрузки;

- нерациональная организация рабочего места.

Рассматриваемое в проекте помещение ОП ООО «ЦЗИ «Гриф» можно отнести к помещениям вычислительных центров. Таким образом, большинство норм, которые необходимо соблюдать при работе в данном помещени, можно найти в СанПиН 2.2.2/2.4.1340-03.

Размеры помещения составляют: длина 4 м, ширина 5 м, высота 3 м. Общая площадь равна 20 кв.м, объём - 60 м3. В помещении работают 2 сотрудника, т.е. на каждого приходится по 30 м3, что соответствует санитарным нормам - не менее 15 м3 - СанПиН 2.2.2/2.4.1340-03. (Гигиенические требования к персональным электронно-вычислительным машинам и организации работы).

Рациональное цветовое оформление помещения направленно на улучшение санитарно-гигиенических условий труда, повышение его производительности и безопасности.

Снижение шума в источнике излучения обеспечивается применением упругих прокладок между основанием машины, прибора и опорной поверхностью. В качестве прокладок можно использовать резину, войлок, пробку, амортизаторы различной конструкции. Под настольные шумящие аппараты можно подкладывать мягкие коврики из синтетических материалов. Крепление прокладок организовывается путем приклейки их к опорным частям. Рациональная планировка помещения и размещения оборудования в помещении является важным фактором, позволяющим снизить шум при существующем оборудовании [25].

Таким образом, для снижения шума создаваемого на рабочих местах внутренними источниками, а также шума, проникающего извне, необходимо:

- ослабить шум источников шума (применение звукоизолирующих кожухов и экранов);

- снизить эффект суммарного воздействия отраженных звуковых волн (путём звукопоглощающих поверхностей конструкций);

- применять рациональное расположение оборудования в помещении;

- использовать архитектурно-планировочные и технологические решения изоляций источников шума.

Требования к помещениям для работы с ПЭВМ описаны в санитарно-эпидемиологических правилах и нормативах СанПиН 2.2.2/2.4.1340-03. (Гигиенические требования к персональным электронно-вычислительным машинам и организации работы).

Эксплуатация ПЭВМ в помещениях без естественного освещения допускается только при наличии расчетов, обосновывающих соответствие нормам естественного освещения и безопасность их деятельности для здоровья работающих. Далее будет предоставлен расчёт искусственного освещения в помещении, в специально выделенной для этого главе.

Оконные проемы должны быть оборудованы регулируемыми устройствами типа жалюзи [26].

Для внутренней отделки интерьера помещений, где расположены ПЭВМ, должны использовались диффузно-отражающие материалы с коэффициентом отражения для потолка - 0,7-0,8; для стен - 0,5-0,6; для пола - 0,3-0,5.

Описываемое помещение оборудовано защитным заземлением (занулением) в соответствии с техническими требованиями по эксплуатации.

При размещении рабочих мест с ПЭВМ расстояние между рабочими столами с видеомониторами (в направлении тыла поверхности одного видеомонитора и экрана другого видеомонитора), составляет не менее 2,0 м, а расстояние между боковыми поверхностями видеомониторов - не менее 1,2, что соответствует требованиям СанПиН.

Экраны видеомониторов находятся от глаз пользователя на расстоянии 600-700 мм, но не ближе 500 мм с учетом размеров алфавитно-цифровых знаков и символов.

Конструкция рабочего стула (кресла) должна обеспечивать поддержание рациональной рабочей позы при работе на ПЭВМ позволять изменять позу с целью снижения статического напряжения мышц шейно-плечевой области и спины для предупреждения развития утомления [27].

Поэтому рабочий стул (кресло) снабжено подъемно-поворотным механизмом и регулируется по:

- высоте;

- углам наклона сиденья и спинки;

- расстоянию спинки от переднего края сиденья.

Поверхность сиденья, спинки и других элементов стула (кресла) д полумягкая, с нескользящим и слабо электризующимся и воздухопроницаемым покрытием, обеспечивающим легкую очистку от загрязнений.

Общие эргономические требования к рабочим местам при выполнении работ в положении сидя устанавливает ГОСТ 12.2.032-78. В соответствии с ним в помещении подразделения:

- используются рабочие столы с высотой рабочей поверхности 725 мм (для легких работ);

- используются кресла с подъемно-поворотным устройством;

- конструкция кресел обеспечивает регулировку высоты опорной поверхности сиденья в пределах 400-500 мм и углов наклона вперед до 15 градусов и назад до 5 градусов.

- каждое кресло оборудовано подлокотниками, что сводит к минимуму неблагоприятное воздействие на кистевые суставы рук [28].

Обеспечение требований к освещению на рабочих местах, оборудованных ПЭВМ, является очень важным пунктом работы, так как операторы ПЭВМ могут подвергаться большому количеству вредных факторов, связанных с освещённостью - при данном разряде работы нагрузка на зрение будет достаточно серьёзной.

Искусственное освещение в помещениях для эксплуатации ПЭВМ должно осуществляться системой общего равномерного освещения.

Освещенность на поверхности стола в зоне размещения рабочего документа должна быть 300-500 лк. Освещение не должно создавать бликов на поверхности экрана. Освещенность поверхности экрана не должна быть более 300 лк.

Источником света в помещении являются лампы дневного света, расположенные на высоте потолка - 3 м. расстояние между светильниками 1,5 м. В рассматриваемом помещении качество освещения соответствует нормативным данным, приведенным в таблице 5.1.

Таблица 5.1 - Оптимальные параметры освещенности помещений с ЭВМ

Характеристика зрительной работы

Разряд

Контраст объекта с фоном

Хар-ка фона

Освещение, лк

Комб-нное

Общее

Ср. точности 0,5-1,0

IV B

большой

светлый

400

200

Проведем оценку соответствия фактической освещенности нормативной.

Характеристика выполняемой работы соответствует разряду IV, подразряду B (контраст - большой, фон - светлый). Минимальная освещённость от комбинированного освещения 400 лк, общее освещение 200 лк.

Потребная освещённость при комбинированном освещении газоразрядными лампами от светильников общего освещения 200 лк, от местного - 150 лк;

Параметры помещения:

1. Длина l = 5 м

2. Ширина d = 4 м

3. Высота h = 3м

Высоту рабочей поверхности примем равной 0,8 м, монтаж светильников осуществляется на потолок, следовательно, высота подвеса светильников:

Тип светильников - ЛПО 46 с лампами ЛД. Учитывая, что данные светильники имеют малые размеры по одной из осей по сравнению с размерами по другим осям (длина - 1245 мм, ширина - 124 мм), они являются линейными светящимися элементами. Расстояние между светильниками в ряду положим равным 0,05 м и будем рассматривать ряды светильников как светящие линии. Потребную мощность ламп вычислим с помощью точечного метода расчёта освещённости.

Тип ЛПО 46 имеет косинусную кривую силы света и соответствующее отношение расстояния между светящимися полосами к высоте подвеса:

1,4

Вычислим расстояние между рядами светильников.

м

Расстояние от стены до первого ряда:

0,3..0,4 м

Соответственно, число рядов - 2. Приведём план расположения светильников (Рисунок 5.1).

Рисунок 5.1 - Схема расположения светильников на плане помещения

Рисунок 5.2 - Расчетная схема (поперечный разрез помещения)

Расчётную точку А выбирали в наименее освещённом месте (Рисунок 5.2). Для случая, когда расчетная точка совпадает с проекцией конца светящего элемента на расчетную плоскость, можно воспользоваться линейными изолюксами, поэтому разобьём ряды светильников на «полуряды» так, чтобы проекции их концов совпадали с точкой А.

Вычислим условные освещённости для полурядов, описанные на рисунке 5.3

Рисунок 5.3 - Параметры полурядов

Таблица 5.2 - Визуальные эргономические параметры ЭВМ

Полуряд

, лк

1

1,5

1

0,68

0,45

40

2

1,5

1

0,68

0,45

40

3

1,5

3

0,68

1,36

70

4

1,5

3

0,68

1,36

70

лк

Линейная плотность светового потока:

, где

- Требуемая освещённость

- коэффициент запаса = 1.5 (СНиП 23-05-95)

- высота подвеса

- коэффициент учёта отражённой составляющей 1.1

- суммарная условная освещённость

лм/м

Учитывая, что в светильнике ЛПО46 содержится две лампы ЛД, световой поток на одну лампу: 1818,182 лм.

По справочным данным находим лампу с подходящим световым потоком: ЛД-40 (40 Вт) с потоком 1960 лм. Таким образом, фактическая система освещения обеспечивает требуемую освещенность.

Помимо системы искусственного освещения, важную роль в создании условий труда оператора выполняют визуальные эргономические параметры ЭВМ. Предельные значения этих параметров приведены в таблице 5.3.

Таблица 5.3 - Визуальные эргономические параметры ЭВМ

Наименование параметра

Предельное значение параметра

минимальное

максимальное

Яркость знака (кд/м2)

35

120

Внешнее освещение (лк)

100

250

Угловой размер знака (угл/мин)

16

60

Таким образом, видно, что подход к обеспечению эргономичных условий труда работников складывается из правильного сочетания множества факторов и является комплексным.

5.2 Возможные аварийные или чрезвычайные ситуации (сбои, отказы в работе)

Обеспечение электробезопасности обособленного подразделения

К одному из наиболее актуальных типов аварийных и чрезвычайных ситуаций можно отнести ситуации, которые могут возникнуть вследствие недостаточного уровня обеспеченности электробезопасности.

За обеспечением электробезопасности подразделения следят сотрудники подразделения и мастер-электрик, обслуживающий здание, в котором арендуется помещение. Производится систематическая проверка состояния электропроводки, предохранительных щитов, шнуров, с помощью которых включаются в электросеть компьютеры, осветительные приборы, другие электроприборы.

В рассматриваемом помещении находятся применяемые в работе компьютеры, принтеры, сканеры, бесперебойные источники питания, которые могут быть причиной поражения людей электрическим током. Во всех приборах применены современные меры защиты.

Воздух в помещении достаточно увлажнён, чтобы снизить риск возникновения электростатического напряжения.

Обеспечение противопожарной защиты обособленного подразделения

Другим актуальным типом аварийных и чрезвычайных ситуаций являются ситуации, которые могут возникнуть вследствие недостаточного уровня обеспеченности противопожарной защиты обособленного подразделения.

Противопожарная защита - это комплекс организационных и технических мероприятий, направленных на обеспечение безопасности людей, на предотвращение пожара, ограничение его распространения, а также на создание условий для успешного тушения пожара [29].

Пожарная безопасность - состояние объекта, при котором исключается возможность пожара, а в случае его возникновения предотвращается воздействие на людей опасных факторов пожара и обеспечивается защита материальных ценностей [30].

Пожарная безопасность помещения обособленного подразделения ООО «Центр защиты информации «Гриф» обеспечивается системой предотвращения пожара и системой пожарной защиты. Во всех служебных помещениях присутствует «План эвакуации людей при пожаре», регламентирующий действия персонала в случае возникновения очага возгорания и указывающий места расположения пожарной техники.

Источниками зажигания в обособленном подразделении ООО «Центр защиты информации «Гриф» могут быть ЭВМ, приборы технического обслуживания, устройства электропитания, кондиционирования воздуха, где в результате различных нарушений образуются перегретые элементы, электрические искры и дуги, способные вызвать возгорание горючих материалов.

Для тушения пожаров на начальных стадиях применяются огнетушители.

Газовые огнетушители применяются для тушения жидких и твердых веществ, а также электроустановок, находящихся под напряжением [31].

В помещениях применяются главным образом углекислотные огнетушители, достоинством которых является высокая эффективность тушения пожара, сохранность электронного оборудования, диэлектрические свойства углекислого газа, что позволяет использовать эти огнетушители даже в том случае, когда не удается обесточить электроустановку сразу.

Помещение обособленного подразделения оборудовано датчиками пожарной безопасности, которые выходят на пульт охраны здания. На пульте охраны постоянно дежурит сотрудник, ответственный за пожарную безопасность здания. Коридоры здания оснащены громкоговорителями для эвакуации людей в случае пожара.

В необходимых местах размещены ручные огнетушители.

Пожарная безопасность обособленного подразделения ООО «Центр защиты информации «Гриф» обеспечивается системой предотвращения пожара и системой пожарной защиты.

В служебных помещениях вывешены «Планы эвакуации людей при пожаре», регламентирующие действия персонала в случае возникновения очага возгорания и указывающие места расположения противопожарной техники.

5.3 Воздействие проектируемого объекта на окружающую среду в процессе его изготовления и в процессе эксплуатации (загрязнения воздуха, воды, почв, твердые отходы, энергетические загрязнения)

Проектируемым объектом является модифицированная система безопасности обособленного подразделения ООО «ЦЗИ «Гриф». В большинстве своём проект сводится к разработке и принятию мер организационного характера, которые бы позволили обеспечить контроль доступа к помещению и охраняемым объектам, и к мониторингу значительных событий, происходящих в системе.

В процессе проектирования объекта были использованы экологически чистые материалы и инструменты разработки.

Системы вентиляции помещения имеют фильтры, предотвращающие возможность попадания в окружающую среду вредных веществ, как в процессе эксплуатации, так и в случае возникновения чрезвычайной ситуации.

Проектируемый объект в процессе эксплуатации не наносит вреда в виде загрязнений воздуха, воды и почв. Все твёрдые отходы утилизируются в соответствии с установленными правилами утилизации. Для утилизации люминесцентных ламп используются специальные контейнеры, которые, по мере заполнения, заменяются пустыми. Содержимое же заполненных контейнеров транспортируется в специальные пункты приёма.

Масштабы использования проектируемого объекта небольшие. Использование новейших современных материалов и технологий, в сочетании с малыми размерами объекта, приводят к уровню энергетического загрязнения, который значительно далёк от превышения нормы.

Выводы

В соответствии с принятыми нормами в отделе информационных технологий ООО НПО «Инженерные системы» обеспечивается необходимый микроклимат, минимальный уровень шума, созданы удобные и правильные с точки зрения эргономики рабочие места, соблюдены требования технической эстетики и требования к ЭВМ.

Для сотрудников отдела в процессе работы одним из важнейших факторов, влияющих на производительность труда при длительной зрительной работе, является достаточная освещенность рабочего места. Это достигается правильным выбором и расположением осветительных приборов. Специальные мероприятия обеспечивают электробезопасность и пожаробезопасность сотрудников.

Проект можно считать экологически безопасным, как с точки зрения его разработки, так и в процессе его эксплуатации.

Заключение

В процессе исследования проведён диагностический анализ предприятия ООО «Центр защиты информации «Гриф», в результате которого построена функциональная модель предприятия. Выявлены основные цели, стоящие перед предприятием, и способы их достижения. Выявлены основные проблемные ситуации и определены методы их разрешения. Выбрана проблемная ситуация для решения в дипломном проекте.

Проведено исследование специфики информационных процессов в инфраструктуре открытых ключей, компонентом которой по функциональному назначению является обособленное подразделение. Выявлены основные процессы, происходящие между обособленным подразделением и системой более высокого уровня, которые могут подвергаться угрозам. Детально описан один из ключевых процессов, затрагивающих генерацию конфиденциальной информации, процесс обслуживания клиента оператором центра регистрации. Представлена модель подсистемы обмена зашифрованными сообщениями. Проведён поэтапный анализ информационных процессов внутри обособленного подразделения. На основе анализа построена модель угроз информационной безопасности центра регистрации.

Построена обобщённая модель информационных процессов центра регистрации. Построена модель исходной системы безопасности обособленного подразделения. Выявлены недостатки существующей системы безопасности. Разработана обобщённая модель системы защиты информации.

Для каждого из этапов информационного обмена выработан ряд мер по защите информации. Устранены недостатки и уязвимости исходной системы безопасности, благодаря чему увеличивается эффективность информационного обмена и уменьшается риск хищения конфиденциальной информации или персональных данных.

Были решены основные поставленные задачи и достигнута цель проекта - разработана подсистема безопасности обособленного подразделения ООО «Центр защиты информации «Гриф».

Список использованных источников

1. ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи - Взамен ГОСТ Р 34.10-94, введ. 2002-07-01. М.: Издательство стандартов, 2001. - 12 с.

2. Полянская, О. Ю., Горбатов, В. С. Инфраструктуры открытых ключей. / О. Ю. Полянская, В. С. Горбатов - Лаборатория Знаний, 2007 г. - 73 с.

3. Бердникова, Т. Б. Анализ и диагностика финансово-хозяйственной деятельности предприятия. / Т. Б. Бердникова - Инфра-М, 2007 г. - 101 с.

4. Коноков, Д.Г., Рожков, К.Л. Организационная структура предприятий. / Д.Г. Коноков, К.Л. Рожков - Институт стратегического анализа и развития предпринимательства, 2006 г. - 38 с.

5. Гончарук, В.А. Алгоритмы преобразований в бизнесе. / В.А. Гончарук - Москва, 2008 г. - 11 с.

6. Галатенко, В. А. Стандарты информационной безопасности. / В. А. Галатенко - Университет информационных технологий, 2009 г. - 55 с.

7. Ярочкин, В. И. Информационная безопасность : учебник для студентов вузов / В. И. Ярочкин. - М. : Академический Проект, 2003. - 640 с.

8. Горбатов В.С., Полянская О.Ю. Доверенные центры как звено системы обеспечения безопасности корпоративных информационных ресурсов / В.С. Горбатов, О.Ю. Полянская - Информационный бюллетень Jet Info, № 11 (78), 1999. - 20 с.

9. Белов, Е. Б., Лось, П. В., Мещеряков, Р. В., Шелупанов, А.А. Основы информационной безопасности : учеб. пособие для вузов / Е. Б. Белов, В. П. Лось, Р. В. Мещеряков, А. А. Шелупанов. - М. : Горячая линия - Телеком, 2006. - 544 с.

10. Федеральный закон «Об Электронной Цифровой Подписи» от 8 апреля 2011 года №63 - ФЗ : принят Гос. Думой 06 апр. 2011 г. : одобрен Советом Федерации 8 апр. 2011 г. / Делопроизводство. - 2011 - № 4. - С. 91-98.

11. Полянская, О. Ю. Технология PKI как основа формирования безопасной среды ведения бизнеса. Сборник научных трудов ХIII Всероссийской научной конференции «Проблемы информационной безопасности в системе высшей школы» / О.Ю. Полянская. - М. : МИФИ, 2006 - С. 96-97.

12. Завидов, Б. Д. Электронная цифровая подпись. Правовое значение. Анализ законодательства и законопроектов / Б. Д. Завидов. - М. : Экзамен, 2001 - 32 с.

13. Данжани, Н., Кларк Д. Средства сетевой безопасности / Н. Данжани, Д. Кларк. - М. : КУДИЦ-Пресс, 2007. - 368 с.

14. Фороузан, Б. А. Криптография и безопасность сетей / Б. А. Фороузан. - М. : Бином. Лаборатория знаний, 2010 - 784 с.

15. Ильиных, Е. В., Козлова, М. Н. Комментарий к Федеральному закону «Об электронной цифровой подписи» / Е. В. Ильиных, М. Н. Козлова. - М. : Юстицинформ, 2005 - 80 с.

16. Молдовян, Н.А. Теоретический минимум и алгоритмы цифровой подписи / Н. А. Молдовян. - СПб : БХВ-Петербург, 2010 - 304 с.

17. Гришина, Н.В. Организация комплексной системы защиты информации / Н. В. Гришина. - М. : Гелиос, 2007 - 256 с.

18. Некраха, А. В., Шевцова Г. А. Организация конфиденциального делопроизводства и защита информации / А. В. Некраха, Г. А. Шевцова. - СПб : Академический проект, 2007- 224 с.

19. Ищейнов, В. Я., Мецатунян, М. В. Защита конфиденциальной информации / В. Я. Ищейнов, М. В. Мецатунян. - М. : Форум, 2009 - 256 с.

20. Малюк, А. А. Информационная безопасность. Концептуальные и методологические основы защиты информации. Учебное пособие / А. А. Малюк. - М. : Горячая Линия - Телеком, 2004 - 280 с.

21. Мельников, В. П., Клейменов, С.А., Петраков, А. М. Информационная безопасность и защита информации / В. П. Мельников, С. А. Клейменов, А. М. Петраков. - М. : Академия, 2009 - 336 с.

22. Семкин, С. Н., Семкин, А. Н. Основы правового обеспечения защиты информации / С. Н. Семкин, А. Н. Семкин. - М. : Горячая Линия - Телеком, 2008 - 240 с.

23. Арутюнов, В. В. Защита информации / В. В. Арутюнов. - М. : Либерея-Бибинформ, 2008 - 56 с.

24. Чипига, А. Ф. Информационная безопасность автоматизированных систем / А. Ф. Чипига. - М. : Гелиос АРВ, 2010 - 336 с.

25. Корт, С. С. Теоретические основы защиты информации / С. С. Корт. - М. : Гелиос АРВ, 2004 - 240 с.

26. Снытников, А. А. Лицензирование и сертификация в области защиты информации / А. А. Снытников. - М. : Гелиос АРВ, 2003 - 192 с.

27. Василенко, О. Н. Теоретико-числовые алгоритмы в криптографии / О. Н. Василенко - МЦНМО, 2003 г. - 15 с.

28. Земор, Ж. Курс криптографии / Ж. Земор - Институт компьютерных исследований, 2006 г. - 27 с.

29. Бабаш, А. В. История криптографии. Часть I / А. В. Бабаш - Гелиос АРВ, 2002 г. - 42 с.

30. Нормы пожарной безопасности НПБ 105-03. Определение категорий помещений, зданий и наружных установок по взрывопожарной и пожарной опасности. - утв. приказом МЧС РФ от 18 июня 2003 г. N 314 - М.: Издательство стандартов, 2003. - 4 с.

31. Лапин, В. Л. Безопасность жизнедеятельности. / В.Л. Лапин - Высшая школа, 2009 г. - 147 с.

32. Зотов, Б. И., Курдюмов В. И. Безопасность жизнедеятельности на производстве. / Б. И. Зотов, В. И. Курдюмов - КолосС, 2009 г. - 92 с.

Размещено на Allbest.ru


Подобные документы

  • Основные положения теории защиты информации. Сущность основных методов и средств защиты информации в сетях. Общая характеристика деятельности и корпоративной сети предприятия "Вестел", анализ его методик защиты информации в телекоммуникационных сетях.

    дипломная работа [1,1 M], добавлен 30.08.2010

  • Угрозы в сфере информационного обеспечения. Цели и задач и создания комплексной системы защиты информации на предприятии. Применение скрытия и уничтожения информации, дезинформации противника, легендирования. Анализ функций системы защиты предприятия.

    курсовая работа [60,7 K], добавлен 23.06.2012

  • Компьютерная сеть предприятия, ее схема и конфигурация, возможные угрозы сети и степень ее защищенности. Анализ методов и средств обеспечения безопасности сети. Организация защиты информации криптографическими методами, разработка программного модуля.

    курсовая работа [780,7 K], добавлен 06.06.2011

  • Понятие защиты умышленных угроз целостности информации в компьютерных сетях. Характеристика угроз безопасности информации: компрометация, нарушение обслуживания. Характеристика ООО НПО "Мехинструмент", основные способы и методы защиты информации.

    дипломная работа [135,3 K], добавлен 16.06.2012

  • Проблемы защиты информации человеком и обществом. Использование информации. Организация информации. Угроза информации. Вирусы, характеристика и классификация. Проблемы защиты информации в Интернете. Анализ и характеристики способов защиты информации.

    реферат [36,5 K], добавлен 17.06.2008

  • Описание основных технических решений по оснащению информационной системы персональных данных, расположенной в помещении компьютерного класса. Подсистема антивирусной защиты. Мероприятия по подготовке к вводу в действие средств защиты информации.

    курсовая работа [63,4 K], добавлен 30.09.2013

  • Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.

    дипломная работа [255,5 K], добавлен 08.03.2013

  • Принципы организации защиты офиса от несанкционированного доступа. Анализ возможных действий злоумышленника, направленных на дестабилизацию целостности, конфиденциальности и доступности информации. Методы противодействия дестабилизирующим факторам.

    курсовая работа [228,5 K], добавлен 20.09.2015

  • Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.

    курсовая работа [1,1 M], добавлен 21.04.2015

  • Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.

    дипломная работа [1,2 M], добавлен 28.04.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.