Модернизация системы информационной безопасности для ФГУП "Ростехинвентаризация – Федеральное БТИ"
Характеристика информационных технологий ФГУП "Ростехинвентаризация – Федеральное БТИ". Общие требования к системе защиты информации. Модернизация программных систем для разграничения доступа. Оценка экономического эффекта от модернизации системы.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 30.09.2013 |
Размер файла | 2,1 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
5564
руб.
Взносы на социальное страхование и обеспечение
21421,4
руб.
Затраты на электроэнергию
616,32
руб.
Накладные расходы
6120,4
руб.
Полная себестоимость
90312,12
руб.
Затраты при использовании ручного труда
78291,67
руб.
Затраты при использовании программы
18060,07
руб.
Экономический эффект
25009,87
руб.
Срок окупаемости
1,5
года
Выяснилось, что показатель экономического эффекта определяет все позитивные результаты, достигаемые при использовании программного продукта.
Определив с помощью справочных таблиц нормативную трудоемкость разработки, выяснилось, что нет необходимости в привлечении дополнительных людей для разработки программного продукта. В установленные сроки с этой задачей справится один специалист.
После проведения расчетов выяснилась общая стоимость продукта, которая сравнительно невысока по сравнению с аналогами исследуемого программного средства.
После определения показателей экономической эффективности становится очевидным, что программное средство окупаемо в приемлемые сроки. Положительный эффект от применения программного продукта особенно заметен при сравнении с трудозатратами при использовании ручного труда.
Заключение
Целью, представленного дипломного проекта является повышение уровня защищенности системы информационной безопасности в ФГУП «Ростехинвентаризация - Федеральное БТИ».
Для достижения цели дипломного проекта были решены поставленные задачи.
Определен требуемый класс защищенности автоматизированной системы обработки данных (АСОД) в ФГУП «Ростехинвентаризация - Федеральное БТИ».
Определен требуемый класс защищенности средств вычислительной техники АСОД ФГУП «Ростехинвентаризация - Федеральное БТИ».
Определены требования по защите информации от несанкционированного доступа для АСОД ФГУП «Ростехинвентаризация - Федеральное БТИ».
Разработана классификация современных средств защиты информации, используемых в системе ФГУП «Ростехинвентаризация - Федеральное БТИ».
Определен подход к выбору методов и средств защиты АСОД ФГУП «Ростехинвентаризация - Федеральное БТИ».
Разработан алгоритм и программного средства для разграничения доступа пользователям и группам, состоящим в Active Directory.
Разработаны инструкции пользователя и программиста для программного средства разграничения доступа.
Рассчитаны основные экономические показатели системы.
Определены меры для обеспечения безопасности жизнедеятельности при работе со средствами системы информационной безопасности.
В результате выполнения поставленных задач были выявлены не соответствия системы ИБ по требованиям выставляемым к определенному классу АСОД предприятия. И для устранения этого несоответствия была разработана модель разграничения доступа, характерная для предприятия, которая в последствия была реализована программно.
Таким образом, можно считать, что система ИБ предприятия, в результате модернизации теперь соответствует требованиям ГТК для используемой АСОД.
Так же необходимо сказать, что результаты оценки экономического эффекта свидетельствуют о положительном влиянии результата модернизации на АСОД в целом.
Список использованных источников
1. Бождай А.С., Финогеев А.Г., Сетевые технологии. Часть 1: Учебное пособие. - Пенза: Изд-во ПГУ, 2005. - 107 с.
2. Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л.Г. - СПб.: СПбГУ ИТМО, 2004. - 161 с.
3. Зубанов Ф.В., Active Directory. Подход профессионала. - M.: Русская Редакция, 2003. - 544 c.
4. Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А., Введение в защиту информации. Учебное пособие (Серия "Профессиональное образование"), (ГРИФ). - М.:"Инфра-М", 2004. - 128 с.
5. Федеральный закон №85-ФЗ от 04.07.1996 г. «Об участии в информационном обмене. Ст. 2»
6. Домарев В.В., Безопасность информационных технологий. Системный подход. - К.: ООО ТИД Диа Софт, 2004. -992 с.
7. Федеральный закон № 24-ФЗ от 20.02.1995 г «Об информации, информатизации и защите информации»
8. Бармен С., Разработка правил информационной безопасности. - М.: Издательский дом "Вильямс", 2002. - 208 с.
9. Белов Е.Б., Лось В.П., Основы информационной безопасности. - М.: Горячая линя - Телеком, 2006. - 544 с
10. Бачило И.Л., Лопатин В.Н., Федотов М.А., Информационное право.- Спб.: Изд-во «Юридический центр Пресс», 2001. - 789 с.
11. Гради Буч., Объектно-ориентированный анализ и проектирование. -М.: Издательство «Бином», 2003. - 560 с.
12. Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности - М.: Издательская группа «БДЦ-пресс», 2006. - 304 с.
13. Петренко С.А., Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. - М.: Компания АйТи; ДМК Пресс, 2004. - 384 с.
14. Гайдамакин Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал, 2008. - 257 с.
15. Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер, 2001. - 288 с.: ил.
16. Браун С., Виртуальные частные сети VPN. - М.: Горячая линя - Телеком, 2004. - 346 с
17. ГОСТ Р 50739-95 - Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
18. Галатенко В.А., Стандарты информационной безопасности. - М.: "Интернет-университет информационных технологий - ИНТУИТ.ру", 2004. - 328 c.: ил
19. Олифер В., Олифер Н., Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов. 2-е изд. - СПб.: Питер, 2002. - 864 с.: ил.
20. Пятибpатов А.П., Вычислительные системы, сети и телекоммуникации:Учебник; Под pед. А. П. Пятибpатова. - 2-е изд., пеpеpаб. и доп. - М.:Финансы и статистика,2003. - 512 с.
21. Симонис Д. и др. Check Point NG. Руководство по администрированию. - М.: ДМК Пресс, 2004. - 544 с.
22. Ярочкин В.И., Информационная безопасность. - М.: Изд-во "Академический проект", 2004. - 640 с.
23. Девянин П. Н. Модели безопасности компьютерных систем. М.: Издательский центр «Академия», 2005. - 144 с.
24. Кузнецов А.В., Сакович В.А., Холод Н.И., ”Высшая математика. Математическое программирование ”, Минск, Вышейшая школа, 2001г. - 352 с.
25. Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах. - Екатеринбург: изд-во Урал. Ун-та, 2003. - 328 с.
26. Лиссуар Ален, WMI: программирование на JavaScript и VBScript. Пер. с англ. М.: КУДИЦ-ОБРАЗ, 2005. - 544 с.
27. Бурлак Г.Н., Безопасность работы на компьютере: Организация труда на предприятиях информационного обслуживания: Учеб. пособие. - М.: Финансы и статистика, 1998. - 144 с.
28. СанПиН 2.2.2/2.4.1340-03. Гигиенические требования к персональным электронно-вычислительным машинам и организации работы. - М.: Госкомсанэпидемнадзор России, 2003. - 56 с.
29. СанПиН 2.2.2.542-96. Гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы. - М.: Госкомсанэпидемнадзор России, 1996. - 56 с.
30. Салов А.И., Беркович Я.М., Васильева И.И., Охрана труда на предприятиях. - М.: Транспорт, 1977. - 184с.
31. Жилин А.Н., Винник В.И. Методические указания по выполнению курсовых работ на тему «Оценка химической обстановки при выбросах сильнодействующих ядовитых веществ».- Оренбург: Издательство ОГУ, 2000г.
Приложение
Листинг программы
Const ADS_SCOPE_SUBTREE = 2
Const ADS_CHASE_REFERRALS_ALWAYS = &H60
Dim TotalAccProcessed
Dim RootDomainLDAP
'check to see if we launched by correct interpreter(if not - relaunch correct)
if Not isCScript() Then
set oShell = CreateObject("WScript.Shell")
set arguments = WScript.Arguments
sCMD = "cscript //nologo domgroupsenum.vbs"
For Each cmdArg in arguments
sCMD = sCMD & " " & cmdArg
Next
oShell.Run sCMD
WScript.Quit()
End If
Set objArgs = WScript.Arguments
if objArgs.Count < 2 Then
WScript.Echo "Enumerate all groups in specified domain"
WScript.Echo "and return all as tab delimited user specified text file"
WScript.Echo "ALL QUERYs are RECURSIVE!"
WScript.Echo "USAGE: domgroupsenum.vbs <LDAP query> <outfile.txt" & vbCrLf & vbCrLf
WScript.Echo "Example queryes:"
WScript.Echo "LDAP://dc=mydomain,dc=com - to enum groups in *all* OUs on mydomain.com domain"
WScript.Echo "LDAP://ou=Groups,dc=mydomain,dc=com - to start enum groups at 'Groups' OU on mydomain.com domain"
WScript.Echo "LDAP://domainserv/dc=mydomain,dc=com - to enum *all* groups on mydomain.com domain at specified DC" & vbCrLf & vbCrLf
WScript.Echo "Press ENTER to quit"
WScript.StdIn.ReadLine()
WScript.Quit
Else
LDAPQuery = objArgs(0)
End if
On Error Resume Next
Set objConnection = CreateObject("ADODB.Connection")
Set objCommand = CreateObject("ADODB.Command")
objConnection.Provider = "ADsDSOObject"
objConnection.Open "Active Directory Provider"
Set objCommand.ActiveConnection = objConnection
objCommand.Properties("Page Size") = 1000
objCommand.Properties("Searchscope") = ADS_SCOPE_SUBTREE
objCommand.Properties("Chase referrals") = ADS_CHASE_REFERRALS_ALWAYS
objCommand.Properties("TimeOut") = 120 'in seconds
objCommand.Properties("Cache Results") = False
Set cf = CreateObject("Scripting.FileSystemObject")
objCommand.CommandText = "SELECT primaryGroupToken, Name, description, member, groupType FROM '" & LDAPQuery & "' WHERE objectCategory='group'"
Set objRecordSet = objCommand.Execute
If objRecordSet.BOF Then
WScript.Echo "ERROR querying: " & LDAPQuery
WScript.Quit
Else
objRecordSet.MoveFirst
End If
RootDomainLDAP=ConstructGlobalDomain(LDAPQuery)
Set cs = cf.OpenTextfile(objArgs(1), 2, True)
If Err.Number <> 0 Then
WScript.Echo "Can't create output file!" & vbCrLf
WScript.Quit
End If
Do Until objRecordSet.EOF
GroupName=objRecordSet.Fields("Name").Value
arrField = objRecordSet.Fields("description")
if IsArray(arrField) Then
For Each strItem In arrField
GroupDescr = strItem
Next
elseif Not IsNull(arrField) Then
GroupDescr = arrField.Value
else
GroupDescr = ""
End if
If Err.Number <> 0 Then
WScript.Echo "ERROR querying GroupName and GroupDescr: " & Err.Description & vbCrLf
End If
Select Case objRecordSet.Fields("groupType")
Case 2
GroupType="Global" '"This is a global distribution group."
Case 4
GroupType="Local" '"This is a domain local distribution group."
Case 8
GroupType="Universal" '"This is a universal distribution group."
Case -2147483646
GroupType="Global" '"This is a global security group."
Case -2147483644
GroupType="Local" '"This is a domain local security group."
Case -2147483643
GroupType="Local" '"This is a domain local security group created by system."
Case -2147483640
GroupType="Universal" '"This is a universal security group."
Case else
GroupType=""
End Select
If Err.Number <> 0 Then
WScript.Echo "ERROR querying GroupType: " & Err.Description & vbCrLf
End If
arrField = objRecordSet.Fields("member")
if IsArray(arrField) Then
For Each strItem In arrField
Set objGroup = GetObject("LDAP://" & strItem)
Select Case objGroup.sAMAccountType
Case 805306368
GroupMemberType="User"
Case 805306369
GroupMemberType="User"
Case 268435456
GroupMemberType="Global"
Case 536870912
GroupMemberType="Local"
Case else
GroupMemberType="Contact"
End Select
If InStr(1, objGroup.sAMAccountName, "$", 1) < 1 Then
'if GroupMemberType <> "Contact" Then
cs.write MaskValueIfEmpty(GroupName, "") & vbTab 'GROUPNAME
cs.write MaskValueIfEmpty(GroupDescr, "") & vbTab 'GROUPDESCRIPTION
cs.write MaskValueIfEmpty(GroupType, "") & vbTab 'GROUP TYPE
cs.write objGroup.samAccountName & vbTab 'GROUP:MEMBER NAME
cs.write GroupMemberType & vbCrLf 'GROUP:MEMBER TYPE
'End If
End If
Set objGroup = Nothing
Next
elseif Not IsNull(arrField) Then
cs.write MaskValueIfEmpty(GroupName, "") & vbTab 'GROUPNAME
cs.write MaskValueIfEmpty(GroupDescr, "") & vbTab 'GROUPDESCRIPTION
cs.write MaskValueIfEmpty(GroupType, "") & vbTab 'GROUP TYPE
cs.write MaskValueIfEmpty(arrField.Value, "") & vbTab 'GROUP:MEMBER NAME
cs.write "" & vbCrLf
else
cs.write MaskValueIfEmpty(GroupName, "") & vbTab 'GROUPNAME
cs.write MaskValueIfEmpty(GroupDescr, "") & vbTab 'GROUPDESCRIPTION
cs.write MaskValueIfEmpty(GroupType, "") & vbTab 'GROUP TYPE
cs.write "" & vbTab 'GROUP:MEMBER NAME
cs.write "" & vbCrLf 'GROUP:MEMBER TYPE
End if
If Err.Number <> 0 Then
WScript.Echo "ERROR working with GroupMember: " & Err.Description & vbCrLf
End If
EnumPrimaryMembers(objRecordSet.Fields("primaryGroupToken"))
TotalAccProcessed = TotalAccProcessed + 1
objRecordSet.MoveNext
Loop
WScript.Echo "Total groups Listed: " & TotalAccProcessed
Set objConnection = Nothing
Set objCommand = Nothing
cs.Close
WScript.Quit
Размещено на Allbest.ru
Подобные документы
Классификация и описание угроз и возможного ущерба информационной безопасности. Общие требования к системе защиты информации предприятия, определение требуемого класса защищенности. Алгоритм и характеристика разработанной программы разграничения доступа.
дипломная работа [3,2 M], добавлен 21.10.2011Предпосылки создания системы безопасности персональных данных. Угрозы информационной безопасности. Источники несанкционированного доступа в ИСПДн. Устройство информационных систем персональных данных. Средства защиты информации. Политика безопасности.
курсовая работа [319,1 K], добавлен 07.10.2016Характеристика основных способов защиты от несанкционированного доступа. Разработка политики безопасности системы. Проектирование программного обеспечения применения некоторых средств защиты информации в ОС. Содержание основных разделов реестра.
лабораторная работа [1,9 M], добавлен 17.03.2017Федеральное казначейство: понятие, цели и задачи. Информационное обеспечение органов казначейства. Организация автоматизированной информационной технологии в органах казначейства. Организация коммуникационной системы органов казначейства.
контрольная работа [22,8 K], добавлен 15.02.2007Модернизация процессов моделирования прочностных испытаний конструкций автомобиля в ОАО "АвтоВАЗ". Разработка алгоритмов обработки данных. Тестирование разрабатываемых систем. Определение времени на разработку программного обеспечения для модернизации.
дипломная работа [9,2 M], добавлен 23.06.2012Понятие, значение и направления информационной безопасности. Системный подход к организации информационной безопасности, защита информации от несанкционированного доступа. Средства защиты информации. Методы и системы информационной безопасности.
реферат [30,0 K], добавлен 15.11.2011Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.
контрольная работа [107,3 K], добавлен 09.04.2011Система формирования режима информационной безопасности. Задачи информационной безопасности общества. Средства защиты информации: основные методы и системы. Защита информации в компьютерных сетях. Положения важнейших законодательных актов России.
реферат [51,5 K], добавлен 20.01.2014Анализ методов защиты информации в ceтях управлeния удалeнным доcтупом. Характeриcтика развeрнутой ceти филиала ФГУП "Радиочаcтотный цeнтр южного фeдeрального округа" по Cтавропольcкому краю. Обоснование организационно-правовых мeтодов защиты информации.
дипломная работа [1,9 M], добавлен 29.06.2011Определение класса автоматизированной системы. Выбор средств защиты информации от несанкционированного доступа. Выбор режимов блокировки и электронных ключей для разблокировки консоли. Дискреционное разграничение доступа. Задача обеспечения целостности.
курсовая работа [1,9 M], добавлен 23.01.2013