Организация защиты информации в локальной вычислительной сети (на примере ОАО "Марийский машиностроительный завод")

Организация компьютерной безопасности и защиты информации от несанкционированного доступа на предприятиях. Особенности защиты информации в локальных вычислительных сетях. Разработка мер и выбор средств обеспечения информационной безопасности сети.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 26.05.2014
Размер файла 1,6 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Третий уровень - уровень разграничения доступа к корпоративным ресурсам в составе VPN. К корпоративным ресурсам VPN имеют доступ корпоративные и доверенные субъекты/объекты (доступ к ним осуществляется по защищенным сеансовыми ключами каналам связи), каждый из которых идентифицируется своим ID. Реализация разграничений доступа состоит в возможности задания администратором безопасности (разграничительная политика реализуется с сервера VPN) разграничений (разрешений или запретов) по взаимодействию корпоративных и доверенных субъектов/объектов между собою - задается какой ID с каким ID может (либо не может) взаимодействовать. При задании разграничительной политики доступа к корпоративным ресурсам на сервере VPN, после успешной идентификации субъекта/объекта на сервере, с сервера ему будет передана таблица сеансовых ключей шифрования (и идентификаторов субъектов/объектов) только тех субъектов/объектов, с которыми разрешено взаимодействие идентифицированному субъекту/объекту в рамках реализации заданной разграничительной политики доступа к ресурсам VPN.

Идентифицировавшийся субъект/объект сможет взаимодействовать только с теми субъектами/объектами VPN, для взаимодействия с которыми им будут получены с сервера VPN сеансовые ключи шифрования.

Таким образом, для внедрения данной системы в ОАО «Марийский машиностроительный завод» необходимо установить сервер VPN, серверную часть системы, а также клиентские части.

Итак, для рассматриваемой локальной вычислительной сети система безопасности будет состоять из следующих элементов:

- Разграничение доступа к ресурсам (парольное, служба AD);

- Разграничение доступа к ресурсам с помощью e-Toking (в составе КСЗИ «Панцирь»);

- Размещение внутренних сегментов сети в демилитаризованной зоне;

- Использование брандмауэров;

- Использование системы резервного копирования и источников бесперебойного питания;

- Использование антивирусного программного обеспечения;

- Шифрование внутрисетевого трафика (КСЗИ (Панцирь»).

Применение данного комплекса мер позволяет надежно обезопасить обрабатываемую в локальной вычислительно сети информацию от атак из сети Интернет и внутренних атак.

4. Экономическая часть. Оценка стоимости предлагаемых мер

4.1 Расчет затрат

Для создания системы защиты информации в рассматриваемой сети необходимы материальные издержки на:

закупку программного обеспечения

закупку персонального компьютера для организации АРМ администратора VPN сервера

Стоимость издержек указана в таблице 4.1:

Таблица 4.1Материальные издержки

пп

Наименование

Стоимость за единицу, руб

Потребное

количество

Итого, руб

1

Клиентская часть СЗИ “Панцирь”

3000

137

411000

2

Серверная часть СЗИ «Панцирь» (до 200 защищаемых ПК)

110 000

1

110000

3.

ПК для АРМ администр атора 060MHz Intel Celeron D S775 ОЗУ 512 Mb DDR- II, 160 Gb

10800

1

10800

4

Монитор ViewSonic VE920m

7000

1

7000

5

ИБП PowerMan BackPro 1000 Plus

2600

1

2600

Итого:

541400

4.2 Расчет заработной платы исполнителей

Рассчитаем заработную плату работников непосредственно участвующих в разработке методики оперативного контроля по формуле:

З исп = С о.зп + С доп.з.п.

где С о.зп - основная заработная плата работника,

С доп.з.п. - дополнительная заработная плата работника.

Таблица 4.2 Зарплата исполнителей

Исполнитель

3/п за месяц, руб.

Кол-во рабочих дней, дни

3/п, руб.

Инженер

30000

28

28000

Главный специалист

35000

20

23333

Руководитель

50000

10

16666

ИТОГО

67999

С доп.з.п. = С о.зп * 0,12 = 67999 * 0,12 = 8159 руб.

З исп = 67999 + 8159 = 76158 руб.

Таблица 4.3 Расчет договорной цены

Наименование

Сумма (руб.)

1

Материальные издержки

541400

2

Фонд оплаты труда

76158

Итого, руб:

617558

Итак, договорная цена системы составляет 617558 руб.

Так как назначение проекта в защите информации от возможных услуг, его эффективность заключается в недопущении утечки информации и следовательно, прибыли компании. Вероятность утечки информации, ее характер, а следовательно и стоимость оценке не поддаются, следовательно количественно оценит эффективность затруднительно.

Заключение

Информация, несомненно, один из наиболее ценных ресурсов предприятия, она необходима на стадии принятия решения, при реализации задач хозяйственной деятельности и управления, именно с помощью использования и анализа нужной информации менеджер готовит соответствующие отчеты, предложения, для конечной выработки и принятия управленческих решений. Очевидно, что перед началом работы с информацией необходимо ее структурировать и подготовить к использованию, потому что на начальном этапе предприятие взаимодействует чаще всего с необработанной информацией. Проблему перевода информации в состояние полезности, решает действующая на предприятии это информационная система.

Наличие большого количества циркулирующих информационных потоков значительно увеличивает вероятность возникновения информационных рисков на предприятии, связанных с нарушением конфиденциальности пользования и целостности информации.

Любой вид деятельности человека можно представить как процесс, в результате которого появляется продукт, материальный или интеллектуальный, имеющий определенную ценность, то есть стоимость. Информация является одной из разновидностей таких ценностей, стоимость ее может оказаться настолько высокой, что ее потеря или утечка, даже частичная, способна поставить под вопрос само существование компании. Поэтому защита информации с каждым днем приобретает все большее значение, практически во всех более или менее крупных организациях существуют свои подразделения, выполняющие задачу по обеспечению информационной безопасности компании.

В различных сферах деятельности человек пользуется различными определениями понятия информации, в сфере информационной безопасности в России на сегодняшний день используется определение данное в Законе РФ "Об информации, информатизации и защите информации".

Одним из наиболее характерных и популярных средств обеспечения информации в настоящее время являются программно-аппаратные комплексы.

В настоящей работе были рассмотрены вопросы, касающиеся защиты информационной системы ОАО «Марийский машиностроительный завод» от внешних угроз, в том числе рассмотрены наиболее распространенные и отвечающие предъявляемым требованиям программно-аппаратные комплексы защиты от несанкционированного доступа.

Таким образом, в рамках первой главы, мною были рассмотрены теоретические вопросы по защите информации, передаваемой по заводским локально - вычислительным сетям. Были рассмотрены вопросы по организации защиты сетей, какие существуют средства защиты информации, основные функции ЛВС, способы их построения, а также их монтаж.

Вторая глава была посвящена аналитическому вопросу исследования защиты ЛВС на ОАО «ММЗ». Была кратко рассмотрена характеристика локальной сети завода, история развития и основания завода, а также какие существуют возможные угрозы для локальной сети завода.

Соответственно в третьей главе мною были рассмотрены вопросы, касающиеся уже разработки и выбора средств, для обеспечения информационной безопасности локальной вычислительной сети на ОАО «ММЗ». Какая существует политика безопасности на предприятии. Каким образом проводится внедрение систем защиты сетей.

Таким образом, в четвертой главе были рассмотрены вопросы, касающиеся экономической части, в частности стоимости предлагаемых мною мер защиты.

Цели работы считаю выполненными.

Список использованной литературы

1. Автоматизированные информационные технологии в экономике: Учебник / Под ред. проф. Г.А. Титоренко. - М.: ЮНИТИ, 2005 г.- 399 с.

2. Андрианов В.И. Бородин В.А. Соколов А.В. "Шпионские

3. штучки" и устройства для защиты объектов и информации, Справочное

4. пособие.-Лань,СПБ.,1996

5. Андрианов В.И., Соколов А.В. «Шпионские штучки 2" или как сберечь свои секреты. - СПб.: Полигон, 1997. - 272 с., ил.

6. ГОСТ 12.0.003.-74 ССТБ «Опасные и вредные производственные факторы. Классификация».

7. ГОСТ 12.1.003--83* ССБТ. Шум. Общие требования безопасности.

8. ГОСТ 12.1.005--88 ССБТ. Общие санитарно-гигиенические требования к воздуху рабочей зоны.

9. ГОСТ 12.1.009 - 76 ССБТ. Электробезопасность. Термины и определения.

10. ГОСТ 12.1.029 - 80 ССБТ. Средства и методы защиты от шума. Классификация

11. Малюк А.А., Пазизин СВ., Погожин Н.С. Введение в защиту информации в автоматизированных системах: Учебное пособие для вузов. -2- еизд.-М.: Горячаялиния-Телеком.-2004.- 147 с.

12. Моисеева Н.К. «Практикум по проведению функционально стоимостного анализа».-- М.: МИЭТ, 2006.

13. Моисеева Н.К. «Экономическая отработка технических решений с помощью функционально-стоимостного анализа на этапах создания и освоения новой техники».--М.: МИЭТ, 2007.

14. Бабурин А.В., Чайкина Е.А., Воробьева Е.И. Физические основы защиты информации от технических средств разведки: Учеб. пособие. Воронеж: Воронеж. гос. техн. ун-т, 2006.-193 с.

15. Бройдо В. М., Вычислительные системы, сети и телекоммуникации, СПб, Питер, 2010, 702 с.

16. Еордашникова О.Ю. Функционально-стоимостной анализ качества продукции и управления маркетингом на предприятии. - М.: Издательство «Альфа-Пресс». 2010. - 88 с.

17. Бузов Е.А., Калинин СВ., Кондратьев А.В. Защита от утечки информации по техническим каналам: Учебное пособие.- М.- Еорячая линия- Телеком.-2008.-416 с.

18. Волокитин А.В., Маношкин А.П., Солдатенков А.В., Савченко С. А., Петров Ю.А. Информационная безопасность государственных организаций и коммерческих фирм. Справочное пособие (под общей редакцией Реймана Л.Д.) М.: НТЦ «ФИОРД-ИНФО», 2006г.-272с.

19. ЕейерДжим, Беспроводные сети, Москва, издательский дом Вильяме, 2005 год,191 с.

20. Домарев В.В. «Безопасность информационных технологий.

21. Системный подход» - К.:000 ТИД «Диасофт», 2004.-992 с.

22. Казарин О.В. Безопасность программного обеспечения компьютерных систем, Москва, МГУЛ, 2003, 212 с.

23. Кульгин М. В.,Технология корпоративных сетей. Энциклопедия. СПб, Питер, 2001, 300 с.

24. Лапонина О. Р., Межсетевое экранирование, Бином, 2007 г.-354с.

25. Малюк А.А. Информационная безопасность: концептуальные и методологические основы защиты информации. Учеб. Пособие для вузов.- М.: Горячая линия-Телеком. -2004.-280 с.

26. Новиков Ю. С. «Локальные сети: архитектура, алгоритмы, проектирование». Москва, ЭКОМ, 2009, 145 с.

27. http://www.infosecurity.ru/

28. Семенов А. Б. «Волоконная оптика в локальных и корпоративных сетях» Москва, АйТи-Пресс, 2003 год, 230 с.

29. Новиков Ю. С. «Локальные сети: архитектура, алгоритмы, проектирование». Москва, ЭКОМ, 2000, 145 с.

30. Семенов А. Б., Стрижаков С. К., Сунчелей И. Р.. «Структурированные Кабельные Системы АйТи-СКС, издание 3-е». Москва, АйТи-Пресс,2001

31. «Администрирование сети на основе Microsoft Windows 2000. Учебный курс MCSE». Москва, Русская редакция, 2000 год, 250 с.

32. Яковлев В.В., Корниенко А.А. Информационная безопасность и защита информации в корпоративных сетях железнодорожного транспорта, Издательство: Маршрут, 2002 год- 327 с.

33. ГОСТ Р 15971-90. Системы обработки информации. Термины и определения

34. ГОСТ Р 50922-96 «Защита информации. Основные термины и определения»

35. ГОСТ Р 50739-95. Средства вычислительной техники. Защита от несанкционированного доступа к информации;

36. ГОСТ Р 51275-99. «Защита информации. Объект информатизации. Факторы, воздействующие на информацию. Общие положения»

37. ГОСТ Р 51583-00. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения

38. ГОСТ Р 51624-00 «Зашита информации. Автоматизированные

39. системы в защищённом исполнении. Общие требования».

40. Положение о государственном лицензировании деятельности в области защиты информации: Утверждено Решением Государственной Технической Комиссии при Президенте Российской Федерации и Федерального агентства правительственной связи и информации при Президенте Российской Федерации № 10 от 27 апреля 1994 г. и № 60 от 24 июня 1997 г.

41. ГОСТ 45.127-99. Система обеспечения информационной безопасности Взаимоувязанной сети связи Российской Федерации. Термины и определения

Приложение 1. Обязательные требования по защите информационных систем персональных данных

Основные обязательные требования к организации системы защиты информации в зависимости от класса типовой ИСПДн:

Для ИСПДн класса 4:

Перечень мероприятий по защите персональных данных определяется оператором (в зависимости от возможного ущерба)

Для ИСПДн класса 3:

* декларирование соответствия или обязательная аттестация по требованиям безопасности информации

* получение лицензии ФСТЭК России на деятельность по технической защите конфиденциальной информации (для распределенных систем ИСПДн К3)

Для ИСПДн класса 2:

* обязательная аттестация по требованиям безопасности информации

* должны быть реализованы мероприятия по защите персональных данных от ПЭМИН

* получение лицензии ФСТЭК России на деятельность по технической защите конфиденциальной информации для распределенных систем

Для ИСПДн класса 1:

* обязательная аттестация по требованиям безопасности информации

* должны быть реализованы мероприятия по защите персональных данных от ПЭМИН

* получение лицензии ФСТЭК России на деятельность по технической защите конфиденциальной информации

Приложение 2. Порядок действий по защите информационной системы персональных данных

Последовательность действий при выполнении требований законодательства по обработке персональных данных:

Уведомление в уполномоченный орган по защите прав субъектов персональных данных о своем намерении осуществлять обработку персональных данных с использованием средств автоматизации;

Предпроектное обследование информационной системы - сбор исходных данных;

Классификация системы обработки персональных данных;

Построение частной модели угроз с целью определения их актуальности для информационной системы;

Разработка частного технического задания на систему защиты персональных данных;

Проектирование системы защиты персональных данных;

Реализация и внедрение системы защиты персональных данных;

Выполнение требований по инженерной защите помещений, требований по пожарной безопасности, охране, электропитанию и заземлению, санитарных и экологических требований;

Аттестация (сертификация) по требованиям безопасности информации;

Повышение квалификации сотрудников в области защиты персональных данных;

Сопровождение (аутсорсинг) системы защиты персональных данных.

Приложение 3. Требования безопасности при работе в сети Интернет

При работе с электронной почтой не открывать письма и вложения к ним, полученные от неизвестных отправителей, не переходить по содержащимся в таких письмах ссылкам.

Своевременно обновлять операционную систему (установка патчей, критичных обновлений).

Не использовать права администратора при отсутствии необходимости. В повседневной практике входить в систему как пользователь, не имеющий прав администратора.

Установить и своевременно обновлять на компьютере антивирусное программное обеспечение (NOD32, AVP Kaspersky, Symantec AntiVirus и т.д.).

Антивирусное ПО должно быть запущено постоянно с момента загрузки компьютера. Рекомендуется полная еженедельная проверка компьютера на наличие вирусов, удаление обнаруженного вредоносного ПО.

При выходе в Интернет использовать сетевые экраны (Kerio winroute, Outpost firewall и т.п.), разрешив доступ только к доверенным ресурсам сети Интернет.

Запретить в межсетевом экране соединение с сетью Интернет по протоколам ftp, smtp. Разрешить соединения smtp только с конкретными почтовыми серверами, на которых зарегистрированы Ваши электронные почтовые ящики.

Не давать разрешения неизвестным программам выходить в сеть Интернет. При работе в интернет не соглашаться на установку каких-либо дополнительных программ.

Воздерживаться от использования программ онлайнового общения (таких, как ICQ) на компьютере, использующемся для работы с системой ДБО.

Размещено на Allbest.ru


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.