Разработка методики, построения, тестирования и ввода в эксплуатацию защищенного файлового сервера на базе операционной системы семейства Windows. На примере федерельного учреждения ФСИН России по РМЭ Исправительная колония №6

Заказать уникальную дипломную работу
Тип работы: Дипломная работа
Предмет: Методы защиты информации
  • 9090 страниц
  • 35 + 35 источников
  • Добавлена 14.07.2013
3 000 руб.
  • Содержание
  • Часть работы
  • Список литературы
  • Вопросы/Ответы
Содержание

ВВЕДЕНИЕ…………………………………………………………………
1. ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ…………………………………………………………………………........6
1.1 Методы защиты информации
1.2 Методика защиты информации в вычислительной сети
1.2.1 Анализ угроз информационной безопасности в ЛВС
1.2.2 Методы защиты информации в ЛВС
1.2.3 Аутентификация и верификация пользователей в ЛВС.
1.2.4 Методика организации защиты серверов и ЛВС
1.3Методы оценки защищенности объекта
1.5 Отечественная и международная нормативно-правовая основа защиты коммерческой тайны
2. АНАЛИТИЧЕСКАЯ ЧАСТЬ
2.1 Характеристика исследуемого объекта
2.1.1Общая характеристика предметной области
2.1.2 Организационно-функциональная структура предприятия
2.2 Анализ рисков информационной безопасности
2.2.1 Идентификация и оценка информационных активов
2.2.2 Оценка уязвимостей и угроз информационной безопасности ЛВС
2.2.3 Оценка существующих и планируемых средств защиты
2.4 Конкретизация задания на разработку проекта
3. КОМПЛЕКС ВНЕДРЯЕМЫХ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ЛВС
3.1 Выбор и общая характеристика внедряемых программно-аппаратных средств защиты.
3.1.1 Модернизация ЛВС
3.1.2 Аппаратные шифраторы данных
3.1.3 Система защиты информации он НСД
3.1.4 Антивирусная системы защиты на ПЭВМ
3.2 Построение, тестирование и ввод в эксплуатацию файлового сервера
3.3 Организационно-экономический раздел
3.5.1 Технико-экономическое обоснование
3.5.2 Расчёт экономического эффекта
3.5.3 Предпроизводственные затраты
3.5.4 Показатели экономической эффективности
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

?
Фрагмент для ознакомления

Устройства eToken содержат процессор и модули памяти, функционируют под управлением своей операционной системы, выполняют необходимые прикладные программы и хранят Вашу информацию.Рисунок 3.5 – USB-ключиUSB-ключи eToken базируются на высокозащищенной платформе, разработанной для производства смарт-карт — области, в которой традиционно предъявляют повышенные требования к информационной безопасности. Модельный рядeToken разработан таким образом, чтобы удовлетворить потребности большинства пользователей. Линейка USB-ключей eToken включает в себя устройства, выполняющие базовые функции безопасности, а также комбинированные продукты, сочетающие в себе возможности нескольких устройств.Используя продукты eToken, можно решить следующие задачи:усовершенствовать процесс аутентификации (двухфакторная аутентификация) на локальном компьютере и в корпоративной сети, а также защищенный доступ к бизнес-приложениям;зашифровать данные на серверах, ноутбуках и рабочих станциях;обеспечить защиту персональных данных;защитить электронную почту и взаимодействие с коллегами в системах электронного документооборота;внедрить электронную цифровую подпись (ЭЦП) и защитить документы в системах сдачи электронной отчетности через Интернет;Продукты линейки eToken являются основой инфраструктуры информационной безопасности современного предприятия. Они поддерживаются всеми ведущими производителями информационных систем и бизнес-приложений, соответствуют требованиям российских регулирующих органов. 3.1.3 Система защиты информации он НСДSecretNetпредназначен для защиты конфиденциальной информации, составляющей коммерческую, государственную тайну или относящейся к персональным данным. Система SecretNet 7 дополняет стандартные механизмы защиты операционных систем функциями защиты от НСД к информационным ресурсам компьютеров.В системах защиты информации одним из основных способов защиты компьютеров от НСД является реализация процедуры идентификации и аутентификации. Идентификация заключается в распознавании субъекта доступа по присущему или присвоенному ему идентификационному признаку. Проверка принадлежности субъекту доступа предъявленного им идентификатора (подтверждение подлинности) осуществляется в процессе аутентификации. В настоящее время в системах защиты компьютеров от НСД широко используются аппаратные СИА (Средство идентификации и аутентификации).В состав СИА входят идентификатор, считывающее устройство (считыватели, контактные устройства, адаптеры, платы доверенной загрузки, разъемы материнской платы и др.) и соответствующее программное обеспечение. Идентификатор предназначен для хранения уникальных идентификационных признаков. Кроме того, он может хранить и обрабатывать разнообразные конфиденциальные данные. Считывающее устройство обеспечивает обмен данными между идентификатором и защищаемым компьютером.Современные СИА принято классифицировать по следующим особенностям:по способу считывания идентификационных признаков;по виду используемых идентификационных признаков.По способу считывания СИА подразделяются на контактные, бесконтактные (дистанционные) и комбинированные.Контактное считывание идентификационных признаков подразумевает непосредственный контакт идентификатора и считывающего устройства. Считывание данных происходит при проведении идентификатора через считыватель или в результате их простого соприкосновения.Бесконтактный (дистанционный) способ считывания не требует четкого позиционирования идентификатора и считывающего устройства. Чтение данных происходит при поднесении идентификатора на определенное расстояние к считывателю.Комбинированный способ подразумевает сочетание нескольких различных способов считывания.По виду используемых идентификационных признаков СИА могут быть электронными, биометрическими и комбинированными.В электронных СИА идентификационные признаки представляются в виде цифрового кода, хранящегося в памяти идентификатора. Устройства такого типа разрабатываются на базе идентификаторов iButton, USB-ключей и смарт-карт (контактных и бесконтактных).В биометрических устройствах идентификационными признаками являются индивидуальные физические признаки человека, называемые биометрическими характеристиками. Например, отпечатки пальцев, форма кисти руки, узор радужной оболочки глаза, рисунок сетчатки глаза, черты лица, параметры голоса и др. В комбинированных сИа для идентификации применяются одновременно несколько идентификационных признаков.В современных системах защиты информации наиболее широко используются электронные СИА в силу их высокой надежности, удобства считывания идентификационных признаков и относительно низкой стоимости.Средства идентификации и аутентификации на базе USB-ключей предназначаются для работы непосредственно с USB-портом компьютера и не требуют аппаратного считывающего устройства. Подключение к USB-порту осуществляется непосредственно или с помощью соединительного кабеля. Идентификаторы конструктивно изготавливаются в виде брелоков, которые выпускаются в цветных корпусах, имеют световые индикаторы работы и легко размещаются на связке с ключами. Каждый USB-ключ имеет прошиваемый при изготовлении уникальный 32/64-разрядный серийный номер.В состав USB-ключей могут входить:процессор — управление и обработка данных;криптографический процессор — реализация алгоритмов ГОСТ 28147-89, DES, 3DES, RSA, DSA, MD5, SHA-1 и других криптографических преобразований;USB-контроллер — обеспечение интерфейса с USB-портом компьютера;RAM — хранение изменяемых данных;многократно программируемая постоянная память EEPROM— хранение ключей шифрования, паролей, сертификатов и других важных данных;ROM— хранение команд и констант.На российском рынке компьютерной безопасности наибольшей популярностью пользуются следующие USB-ключи:eToken— разработкакомпанииAladdin Knowledge Systems;iKey— разработка компании SafeNet;Rutoken— совместная разработка российских компаний "Актив" и "АНКАД".В SecretNet 7 поддерживается работа СИА на базе USB-ключей eTokenPRO, iKey2032, Rutokenv.1, RutokenS, RutokenRFS.В USB-ключе eTokenPROзакрытая информация хранится в защищенной памяти емкостью 32/64 Кбайт. Каждый идентификатор имеет уникальный серийный 32-разрядный номер. В eTokenPROаппаратно реализованы криптографические алгоритмы RSAс ключами длиной 1024 бит и 2048 бит, DES/56, 3DES/168, SHA-1, MAC, iMAC.Емкость памяти USB-ключа iKey2032 составляет 32 Кбайт. Разрядность серийного номера равна 64. Помимо отмеченных выше криптоалгоритмов в iKey2032 также реализованы MD5, RC2, RC4, RC5.Главным отличием USB-ключей Rutokenот зарубежных аналогов является аппаратная реализация российского алгоритма шифрования ГОСТ 29147-89. В RutokenRFSвстроена радиочастотная метка, позволяющая дополнительно реализовать бесконтактный способ считывания идентификационных признаков.Достоинствами СИА на базе USB-ключей являются:малые размеры, удобство хранения идентификатора;отсутствие аппаратного считывателя;простота подсоединения идентификатора к USB-порту.К недостаткам USB-ключей можно отнести их относительно высокую стоимость.В SecretNet 7 поддерживается применение электронных СИА на базе идентификаторов iButton и USB-ключей eToken PRO, iKey 2032, Rutoken v.1, Rutoken S, Rutoken RF S.Обладает сертификатами ФСТЭК России и может использоваться в автоматизированных системах до класса 1Б включительно и для защиты персональных данных в ИСПДн до класса К1 включительно.Ключевые возможности СЗИ от НСД SecretNet:Аутентификация пользователей.Разграничение доступа пользователей к информации и ресурсам автоматизированной системы.Доверенная информационная среда.Контроль утечек и каналов распространения конфиденциальной информации.Контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации.Централизованное управление системой защиты, оперативный мониторинг, аудит безопасности.Масштабируемая система защиты, возможность применения SecretNet (сетевой вариант) в организации с большим количеством филиалов.Рисунок 3.6 – Основные возможности SecretNet 7Система поддерживает усиленную аутентификациюпользователей в том числе и с использованием аппаратной поддержки. В качестве индивидуальных идентификаторов могут быть использованы:– iButton (серия DS199x)– eToken PRO, eToken PRO Java (USB, смарт-карта)– RutokenСетевой режим (с централизованным управлением) – предназначен для развертывания в доменной сети c ActiveDirectory. Данный вариант имеет средства централизованного управления и позволяет применить политики безопасности в масштабах организации. Сетевой вариант SecretNetможет быть успешно развернут в сложной доменной сети (domaintree/forest).Система позволяет эффективно контролировать и разграничивать доступ пользователей к защищенной информации.Рисунок 3.7 – Разграничение прав пользователейSecretNet является сертифицированным средством защиты информации от несанкционированного доступа и позволяет привести автоматизированные системы в соответствие с требованиями регулирующих документов: №98-ФЗ ("о коммерческой тайне") №152-ФЗ ("о персональных данных") №5485-1-ФЗ ("о государственной тайне") СТО БР (Стандарт Банка России3.1.4 Антивирусная системы защиты на ПЭВМВ качестве антивирусной защиты в данном проекте выбрана система от ESET – ESET EndpointSecurity, представляющая собой комплексную защиту от вирусов и вредоносных программ для рабочих станций и файловых серверов небольших корпоративных сетей. Данная система обеспечивает оптимальный уровень безопасности компьютера и высокую производительность работы при минимальных системных требованиях.Компоненты:ESET EndpointSecurity,ESET File Security для Microsoft Windows Server,ESET File Security для Linux/BSD/Solaris,ESET Mobile Security Business Edition,ESET RemoteAdministratorКлючевые особенностиВысокий уровень безопасности данныхвыявление всех типов сложных угроз, в том числе руткитов и буткитовоперативное противодействие атакам киберпреступниковпроверка репутации приложений до запускасканирование веб-контента предотвращение заражения рабочей станции и эпидемий в корпоративной сетиЗащита от неизвестных угроздетектирование угроз на основе облачного сервиса ESET LiveGridраспознавание ранее неизвестных угроз по принципу технологии эвристического анализа ThreatSense®поведенческий анализ потенциально опасного ПОблокирование вредоносных ссылок в сети интернетограничение доступа пользователей к веб-сайтам по категориямуправление списками адресовЭффективное средство защиты файлового сервера ESET FileSecurityСпециализированное решение обеспечивает эффективную и надежную защиту файловых серверов от всех типов вредоносных программ для MicrosoftWindowsServer.Защита от внешних вторжений и фильтрация трафиканастраиваемая система обнаружения внешних вторжений HIPS (Host-basedIntrusionPreventionSystem)Проверка корпоративной почтыфильтрация почты и вложений на наличие вредоносного кодаподдержка большинства почтовых клиентов: MicrosoftOutlook , OutlookExpress, MozillaThunderbird, WindowsMail, WindowsLiveMail и другие потовые клиенты, поддерживающие протокол РОР3 и POP3S, IMAP и IMAPSРегулярное обновлениеобновление сигнатурных баз - 4 раза в суткиСистемные требованияПоддерживаемые ОС:Microsoft Windows® 7/Vista/XP/2000 (32-bit и 64-bit версии)Microsoft Windows® Server 2008 R2/ 2008/ 2003 /2000 (32-bit и 64-bit версии)Microsoft Windows Small Business Server 2003/ 2003 R2/ 2008/2011Microsoft® Windows® 2000, XP, Server 2003Microsoft® Windows® 7, Vista, Home Server, Server 2008Linux (RedHat, Mandrake, SuSE, Debian, FreeBSD 4.X, 5.X и 6.Х, NetBSD 4)SunSolaris 10 Mac OS X 10.5.x (Leopard), Mac OS X 10.6.x (Snow Leopard), Mac OS X 10.7.x (Lion)Требования к оперативной памяти 512 MB Необходимое свободное место на жестком диске 60 MB (для установки 320 MB)3.2 Построение, тестирование и ввод в эксплуатацию файлового сервераФайловый сервер (файл-сервер) – выделенный сервер, который оптимизирован для осуществления файловых операций. Имея большой объем дискового пространства, данный сервер может быть использован для хранения файлов любых типов. Связь между клиентом и файл-сервером осуществляется по специальному одноименному протоколу FTP. С его помощью загружаются фильмы, картинки, документы, программы и пр. А также связываются между собой компьютеры для обмена файлами, то есть открывается общий доступ к документам. Для компаний и организаций, чей компьютерный парк превышает десяток единиц техники, файловый сервер используется в качестве централизованного хранилища офисных данных. Необходимым условием этих компаний является активное использование сети, так как пользовательская ОС не предназначается для обслуживания сетевых запросов. Установка файлового сервера позволяет организовать эффективную работу и упорядоченное хранение данных. Представляя собой центральный ресурс, файл-сервер обеспечивает пользователям сети совместный доступ к файлам. Кроме этого, имеется возможность разграничить право доступа для пользователей. Для этого предусмотрена их авторизация, что ограничивает возможность использования ресурсов. Это позволяет настроить централизованное резервное копирование важных данных – одно из обязательных условий для надежного хранения информации. Физическая безопасность хранения данных. Как правило, обеспечивается аппаратнопрограммными средствами, так называемыми RAID-массивами. Смысл технологии в том, что информация хранится одновременно на нескольких носителях и при выходе из строя одного из них восстановление идет с сохранившегося.Логическая защита данных. Чаще всего обеспечивается созданием резервных копий файлов. Существуют два типа копирования — полное и инкрементное. В первом случае периодически создается копия всех защищаемых файлов. Решение простое, но избыточное с точки зрения занимаемого объема. В случае инкрементного копирования первый раз делается полная копия данных, в последующем происходит только добавление измененных файлов.Разграничение прав доступа к файлам и папкам. Это одна из основных функций файловых серверов. Должна быть возможность указания, какие пользователи или группы пользователей имеют право заходить в папки, читать и изменять файлы. Также важно четко понимать, какие права будут присваиваться вновь создаваемым файлам и каталогам.Недоступность данных при выносе сервера. В этом случае предполагается шифрация информации при записи ее на диск и дешифрация при получении к ней доступа. В случае выноса сервера получить данные становится невозможным ввиду отсутствия ключа к зашифрованным данным. Запуск файлового сервера, как правило, включает в себя следующие действия:Планирование серверных мощностей, аппаратное конфигурирование сервера;Поставку серверной и CAL (лицензия клиентского подключения в случае инсталляции MS WindowsServer) лицензий;Инсталляцию серверной ОС, настройку сетевых служб;Инсталляцию антивирусной системы;Создание пользователей, групп пользователей;Создание групповых политик безопасности;Создание сетевых/серверных ресурсов и назначение им прав доступа;Настройку и запуск системы архивирования.  Наиболее часто в качестве операционной системы используются MS WindowsServer 2003/2008, Linux. Настройка файлового сервера предполагает создание каталогов и баз, а также применение сжатия файлов. Что позволяет хранить намного больше информации при тех же объемах накопителей. Благодаря упорядоченному хранению файлов, возрастает эффективность работы сотрудников, которая часто зависит от быстроты нахождения того или иного документа. При выполнении установки и настройки следует учесть, что нормальное функционирование сетей невозможно без грамотной настройки серверов, в частности файловых, обеспечивающих документооборот компании. Поэтому для выполнения этих задач целесообразно пригласить специалистов, которые, прежде чем производить настройку, проанализируют возможности имеющихся на предприятии ресурсов. С учетом этого определяются способы повышения производительности и организуется система защиты от взломов. Следствием этого станет значительное повышение эффективности работы всего предприятия.3.3 Организационно-экономический разделПри разработке любого проекта огромную роль играют организация производства и управление производством. Это прослеживается как в научно-исследовательской работе, так и в опытно-конструкторской разработке.В разделе построена сетевая модель выполнения дипломного проекта, определены затраты при разработке системы и при её использовании, а также рассчитаны показатели экономического эффекта.3.5.1 Технико-экономическое обоснованиеПроведя ценовой обзор систем защиты информации, которые пользуются наибольшим спросом на современном рынке, можно сделать вывод, что в среднем цена на такую систему составляет около 3000000 рублей, при этом значительный разброс цен является следствием различия функциональности. Экономическая выгода достигается за счет использования недорогих комплектующих и отказа от использования для управления компьютера, так как со всеми поставленными задачами может вполне справиться и микроконтроллер.3.5.2 Расчёт экономического эффектаПри определении затрат на разработку необходимо учитывать:затраты при разработке и производстве;все виды единовременных и текущих затрат как в производстве, так и в непроизводственной сфере (инфраструктура, объекты социального назначения и др.),нормативную эффективность всех видов производственных ресурсов (живого труда, капитальных вложений и природных ресурсов);динамику затрат в производстве и использовании мероприятий по всем годам расчетного периода;оценку используемых ресурсов, учитывающую общественно необходимые затраты на воспроизводство.3.5.3 Предпроизводственные затратыСтатьи затрат на проведение работ приведены в таблице 3.1. Таблица 3.1 – Статьи затрат на проведение работНомер статьиНаименование статьи затратОбозначение1Материалы за вычетом отходов2Покупные изделия и полуфабрикаты3Специальное оборудование для научных и экспериментальных работ4Основная заработная плата5Дополнительная заработная плата6Отчисления в социальные фонды7Производственные командировки8Контрагентские расходы9Затраты на использование ЭВМ10Прочие прямые расходы11Прочие накладные расходыЗатраты по статье «Материалы за вычетом отходов» рассчитываются по формуле:,где – коэффициент транспортно-заготовительных расходов, ; – номенклатура используемых материалов, шт.; – расход материала i-го наименования, нат.ед.; – прейскурантная цена натуральной единицы материала i-гонаименования, руб./нат.ед.; – величина реализуемых отходов материала i-го наименования, нат.ед.; – цена единицы отходов материала i-го наименования, руб./нат.ед.Затраты по статье «Материалы за вычетом отходов» приведены в таблице 3.2..Таблица 3.2. – Затраты на материалы для выполнения заказа№ п/пНаименованиеЕд. изм.Цена за ед., руб.Кол-воСумма, руб1Доступ в интернет1002200,002Бумага для принтераупак.1851185,003Тонер для принтерашт.3001300,004Транспортно заготовительные расходы42,6Итого:752,6Итого, затраты по статье «Материалы за вычетом отходов» составили .Затраты по статье «Содержание и объем разового ресурса, выделяемого на защиту информации» приведены в таблице 3.3.Итого, затраты по статье «Покупные изделия и полуфабрикаты» составили .Затраты по статье «Специальное оборудование для научных и экспериментальных работ» отсутствуют, так как используем уже имеющуюся аппаратно-техническую материальную базу предприятия, поэтому Таблица 3..3 – Содержание и объем разового ресурса, выделяемого на защиту информацииОрганизационные мероприятия№ п\пВыполняемые действияСреднечасовая зарплата специалиста (руб.)Трудоемкость операции (чел.час)Стоимость, всего (руб.)2Заключен договор об охране помещения и территории (действует пропускной режим)2404096003Разработан режим и правила противопожарной безопасности2101633604Положение о конфиденциальном документообороте21081680Стоимость проведения организационных мероприятий, всего14820Мероприятия инженерно-технической защиты№ п/пНоменклатура ПиАСИБ, расходных материаловСтоимость, единицы (тыс.руб)Кол-во (ед.измерения)Стоимость, всего (руб.)1СЗИ от НСД SecretNeе 7118000180002Коммутатор Cisco Catalyst WS-C3750-24TS-S285 4591709183Маршрутизатор Cisco 3845-HSEC/K92350 4797009584SafeNetEthernetEncryptor227000540005USB-ключи eToken301540462006ESET EndpointSecurity51200060000Стоимость проведения мероприятий инженерно-технической защиты1050076Организационные мероприятия№ п\пВыполняемые действияСреднечасовая зарплата специалиста (руб.)Трудоемкость операции (чел.час)Стоимость, всего (тыс.руб.)1Физическая охрана помещений120210252002Пропускной режим12017020400Стоимость проведения организационных мероприятий, всего45600В статью «Основная заработная плата» включается прямая заработная плата (ПЗП) инженерно-технических работников, непосредственно участвующих в выполнении работ по данной теме. В эту статью включаются доплата по поясному коэффициенту (ДПК=15% от ПЗП) и премии (20% от [ПЗП+ДПК]). Величина расходов по заработной плате определяется, исходя из трудоемкости работ согласно сетевому графику и действующей системы окладов. При расчёте фонда заработной платы принимаем, что в месяце 22 рабочих дня, длительность рабочего дня составляет 8 часов.Расчет основной заработной платы приведем в таблице 3.4. Таблица 3.4 – Затраты по статье «Основная заработная плата»ДолжностьОклад, руб.Трудоёмкость, чел./дн.Однодневная заработная плата, руб.Прямая заработная плата, руб.Уральский коэф., руб.Основная заработная плата, руб.1234567Руководитель проекта21 50030977,329318,24397,740459,3Инженер16 500238750,0178500,026775,0246330,7Итого:286 789В статью «Дополнительная заработная плата» включается оплата сдельщикам и повременщикам очередных и дополнительных отпусков; времени, связанного с выполнением государственных обязанностей, выплаты вознаграждения за выслугу лет и так далее.Дополнительная заработная плата определяется в размере 9% от основной. Таким образом, фонд дополнительной заработной платы составляет:.В статью «Отчисления в социальные фонды» включаются отчисления, величина которых составляет 26% от суммы основной и дополнительной заработной платы:В статью «Производственные командировки» включаются расходы по командировкам научного и производственного персонала, связанного снепосредственным выполнениям заказа. При выполнении данного проекта в командировках нет необходимости, поэтому .В статью «Контрагентские расходы» включается стоимость работ, выполняемых сторонними организациями и предприятиями по заказу данной организации, результаты которых используются при разработке защиты. При выполнении данного проекта контрагентские расходы отсутствуют, поэтому .В статью «Затраты на использование ЭВМ» включаются все расходы связанные с использованием ЭВМ. С учётом того, что стоимость машино-часа составляет 7 рублей, а в день сотрудники работают с ЭВМ по 4 часа. Расчёт стоимости используемого машинного времени приведён в таблице 3.5. Таблица 3..5 – Затраты по статье «Затраты на использование ЭВМ»Вид работы на ЭВМСтоимость машино-часа, руб.Требуемое машинное время, часовСумма эксплуатационных расходов, руб.1234Использование программных средств72001400Оформление текстовых документов768476Оформление графических документов748336Итого:2212В статью «Прочие прямые расходы» включаются расходы, связанные с размножением технической документации, затраты на услуги транспорта и т.д. Принимаются равными 3% от суммы затрат по предыдущим статьям.В статью «Накладные расходы» включаются затраты на управление и хозяйственное обслуживание, которые не могут быть отнесены прямым счётом на конкретную тему. Накладные расходы равны 5% от суммы затрат по предыдущим статьям., Таблица 3.6 – Смета затрат на проведение исследованияНомер статьиНаименование статьи затратОбозначение1Материалы за вычетом отходов752,62Покупные изделия и полуфабрикаты3200,003Основная заработная плата2867894Дополнительная заработная плата28812,15Отчисления в социальные фонды81276,36Затраты на использование ЭВМ22127Прочие прямые расходы12001,28Прочие накладные расходы21561,73.5.4 Показатели экономической эффективностиТакже необходимо оценить динамику величин потерь за период не менее 1 года и внести данные в таблицу 3.4Таблица 3.7 Оценка динамики величин потерь1 кв.2 кв.3 кв.1 год1 кв.2 кв.3 кв.2 годДо внедрения СЗИ10002000300040005000600070008000После внедрения СЗИ100200300400500600700800Снижение потерь9001800270036004500540063007200После принятия обязательных допущений о неизменности частоты появления угроз, а также о неизменном уровне надежности созданной системы защиты информации возможно определить срок окупаемости системы (Ток). Это выполняется аналитическим способом, с использованием приведенной ниже формулы:Ток = R∑ / (Rср – Rпрогн) == (247815+14820)/(4000 000-400 000) =0.07 год (2 мес),и графическим, как это представлено на рис. 3.1.Рисунок. 3.8 .Динамика потерьЗАКЛЮЧЕНИЕВ выпускной квалификационной работе использованы углубленные знания из теории и практики построения и использование информационных систем на корпоративных предприятиях и изучения архитектуры современных систем электронного документооборота. Проведенный полный анализ федерального учреждения ФСИН России по РМЭ Исправительная колония №6. Рассмотрено основные видыинформационных активовв данной организации и схему корпоративной системы защиты ЛВС и файлового сервераколонии.Была введена защита информации за такими основными направлениями:Технические средства безопасности на предприятии.Введение паролей ко всем техническим и программным средствамВведение электронных ключей для всех отделов, филиалов и лиц.Выбор и установления шифраторов потоковых данных.Выбор и установления антивирусных программ.Установка системы контроля доступа пользователей.В организации был проведенный анализ антивирусного программного обеспечения и наилучший вариант был установлено на всех персональных компьютерах; была введена система криптографического кодирования информации, после которого колония перешла на новый уровень защиты при передаче информации. Был также проведен расчет технико-экономических показателей спроектированной сети. Срок окупаемости капитальных вложений составил 2 месяцев.Нововведения в федеральном учреждении ФСИН России по РМЭ Исправительная колония №6 обеспечат защиту электронного данных на файловом сервере и ЛВС, а также стабильнуюзащищенную работу с информацией.СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫНациональный стандарт Российской Федерации ГОСТ Р 50922-2006 “Защита информации. Основные термины и определения” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 26 декабря 2006г. № 373-ст.)Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408-1-2008 “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008г. № 519-ст.) Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2008 “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008г. № 520-ст.)Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408-3-2008 “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008г. № 521-ст.)Федеральный закон № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (принят Государственной Думой от от 8 июля 2006 года);Бождай А.С., Финогеев А.Г., Сетевые технологии. Часть 1: Учебное пособие. - Пенза: Изд-во ПГУ, 2005. - 107 с.Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л.Г. - СПб.: СПбГУ ИТМО, 2004. - 161 с.ЗубановФ.В., Active Directory. Подход профессионала. – M.: Русская Редакция, 2003. - 544 c.Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А., Введение в защиту информации. Учебное пособие (Серия "Профессиональное образование"), (ГРИФ). - М.:"Инфра-М", 2004. - 128 с.Федеральный закон №85-ФЗ от 04.07.1996 г. «Об участии в информационном обмене. Ст. 2» Домарев В.В., Безопасность информационных технологий. Системный подход. – К.: ООО ТИД Диа Софт, 2004. –992 с.Федеральный закон № 24-ФЗ от 20.02.1995 г «Об информации, информатизации и защите информации» Бармен С., Разработка правил информационной безопасности. - М.: Издательский дом "Вильямс", 2002. - 208 с. Белов Е.Б., Лось В.П., Основы информационной безопасности. - М.: Горячая линя - Телеком, 2006. — 544 сБачило И.Л., Лопатин В.Н., Федотов М.А., Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001. - 789 с.Гради Буч., Объектно-ориентированный анализ и проектирование. -М.: Издательство «Бином», 2003. - 560 с.Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности – М.: Издательская группа «БДЦ-пресс», 2006. – 304 с.Петренко С.А., Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: Компания АйТи; ДМК Пресс, 2004. – 384 с.Гайдамакин Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал, 2008. – 257 с.Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер, 2001. - 288 с.: ил. Браун С., Виртуальные частные сети VPN. – М.: Горячая линя - Телеком, 2004. — 346 сГОСТ Р 50739-95 - Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.Макарова Н.В. Компьютерное делопроизводство: учеб. курс / Н.В. Макарова, Г.С. Николай-чук, Ю.Ф. Титова. - СПб.: Питер, 2005. - 411 с.Домарев В.В. Безопасность информационных технологий. Методология создания систем защиты. - М.: ДиаСофт, 2002. - 693 с.Сабанов А. А. Некоторые аспекты защиты электронного документооборота // Connect! Мир связи. - 2010. - № 7. - С. 62-64.Досмухамедов Б.Р. Анализ угроз информации систем электронного документооборота // Компьютерное обеспечение и вычислительная техника. - 2009. - № 6. - С. 140-143.Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. - М.: Наука и техника, 2003. - 384 с.ГОСТ Р ИСО 15489-1-2007 «Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Общие требования» - М.: Госстандарт России: Издательство стандартов, 2007.ИСО 15489-2001 «Информация и документация - Управление документацией».Информационные технологии в обеспечении нового качества высшего образования : сб. науч. статей / Всероссийская научно-практическая конференция «Информационные технологии в обеспечении нового качества высшего образования». - М. :МИСиС, 2010. - 312 с.Каменева Е. ЭЦП и электронное согласование проектов документов с использованием СЭД / Екатерина Каменева // Делопр-во и документооборот на предприятии. -- 2009. -- № 9. -- C. 48-56.Малофеев С.О применении электронной цифровой подписи в электронном документообороте / С. Малофеев // Секретарское дело. -- 2009. -- № 7. -- C. 24-28.Матвиенко А. Основы организации электронного документооборота: Учебное пособие. / А. Матвиенко, М. Цывин. К.: Центр учебной литературы, 2008. - С. 112.Титоренко, Г.А. Информационные системы в экономике : учебник для студентов вузов / Г.А. Титоренко. - М. : ЮНИТИ-ДАНА, 2008. - 463 с.

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ


1.Национальный стандарт Российской Федерации ГОСТ Р 50922-2006 “Защита информации. Основные термины и определения” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 26 декабря 2006г. № 373-ст.)
2.Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408-1-2008 “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008г. № 519-ст.)
3. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2008 “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008г. № 520-ст.)
4.Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408-3-2008 “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008г. № 521-ст.)
5.Федеральный закон № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (принят Государственной Думой от от 8 июля 2006 года);
6.
7.Бождай А.С., Финогеев А.Г., Сетевые технологии. Часть 1: Учебное пособие. - Пенза: Изд-во ПГУ, 2005. - 107 с.
8.Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л.Г. - СПб.: СПбГУ ИТМО, 2004. - 161 с.
9.ЗубановФ.В., Active Directory. Подход профессионала. – M.: Русская Редакция, 2003. - 544 c.
10.Байбурин В.Б., Бровкова М.Б., Пластун И.Л., Мантуров А.О., Данилова Т.В., Макарцова Е.А., Введение в защиту информации. Учебное пособие (Серия "Профессиональное образование"), (ГРИФ). - М.:"Инфра-М", 2004. - 128 с.
11.Федеральный закон №85-ФЗ от 04.07.1996 г. «Об участии в информационном обмене. Ст. 2»
12.Домарев В.В., Безопасность информационных технологий. Системный подход. – К.: ООО ТИД Диа Софт, 2004. –992 с.
13.Федеральный закон № 24-ФЗ от 20.02.1995 г «Об информации, информатизации и защите информации»
14.Бармен С., Разработка правил информационной безопасности. - М.: Издательский дом "Вильямс", 2002. - 208 с.
15.Белов Е.Б., Лось В.П., Основы информационной безопасности. - М.: Горячая линя - Телеком, 2006. — 544 с
16.Бачило И.Л., Лопатин В.Н., Федотов М.А., Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001. - 789 с.
17.Гради Буч., Объектно-ориентированный анализ и проектирование. -М.: Издательство «Бином», 2003. - 560 с.
18.Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности – М.: Издательская группа «БДЦ-пресс», 2006. – 304 с.
19.Петренко С.А., Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: Компания АйТи; ДМК Пресс, 2004. – 384 с.
20.Гайдамакин Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал, 2008. – 257 с.
21.Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер, 2001. - 288 с.: ил.
22.Браун С., Виртуальные частные сети VPN. – М.: Горячая линя - Телеком, 2004. — 346 с
23.ГОСТ Р 50739-95 - Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования.
24.Макарова Н.В. Компьютерное делопроизводство: учеб. курс / Н.В. Макарова, Г.С. Николай-чук, Ю.Ф. Титова. - СПб.: Питер, 2005. - 411 с.
25.Домарев В.В. Безопасность информационных технологий. Методология создания систем за¬щиты. - М.: ДиаСофт, 2002. - 693 с.
26.Сабанов А. А. Некоторые аспекты защиты электронного документооборота // Connect! Мир связи. - 2010. - № 7. - С. 62-64.
27.Досмухамедов Б.Р. Анализ угроз информации систем электронного документооборота // Компьютерное обеспечение и вычислительная техника. - 2009. - № 6. - С. 140-143.
28.Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. - М.: Наука и техника, 2003. - 384 с.
29.ГОСТ Р ИСО 15489-1-2007 «Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Общие требования» - М.: Госстандарт России: Издательство стандартов, 2007.
30.ИСО 15489-2001 «Информация и документация - Управление документацией».
31.Информационные технологии в обеспечении нового качества высшего образования : сб. науч. статей / Всероссийская научно-практическая конференция «Информационные технологии в обеспечении нового качества высшего образования». - М. :МИСиС, 2010. - 312 с.
32.Каменева Е. ЭЦП и электронное согласование проектов документов с использованием СЭД / Екатерина Каменева // Делопр-во и документооборот на предприятии. -- 2009. -- № 9. -- C. 48-56.
33.Малофеев С.О применении электронной цифровой подписи в электронном документообороте / С. Малофеев // Секретарское дело. -- 2009. -- № 7. -- C. 24-28.
34.Матвиенко А. Основы организации электронного документооборота: Учебное пособие. / А. Матвиенко, М. Цывин. К.: Центр учебной литературы, 2008. - С. 112.
35.Титоренко, Г.А. Информационные системы в экономике : учебник для студентов вузов / Г.А. Титоренко. - М. : ЮНИТИ-ДАНА, 2008. - 463 с.




Вопрос-ответ:

Какое федеральное учреждение использовалось в качестве примера при разработке защищенного файлового сервера на базе операционной системы Windows?

В качестве примера при разработке защищенного файлового сервера на базе операционной системы Windows использовалось федеральное учреждение ФСИН России по РМЭ Исправительная колония №6.

Какие основы защиты информации в вычислительных сетях были использованы при разработке методики построения защищенного файлового сервера?

При разработке методики построения защищенного файлового сервера на базе операционной системы Windows были использованы основы защиты информации в вычислительных сетях, включающие методы защиты информации и методику защиты информации в вычислительной сети.

Какие методы защиты информации были применены при разработке защищенного файлового сервера на базе операционной системы Windows?

При разработке защищенного файлового сервера на базе операционной системы Windows были применены такие методы защиты информации, как ограничение доступа, шифрование данных, аудит безопасности и защита от внешних угроз.

Как проводился анализ угроз информационной безопасности в ЛВС при разработке методики построения защищенного файлового сервера?

При разработке методики построения защищенного файлового сервера был проведен анализ угроз информационной безопасности в локальной вычислительной сети (ЛВС), который включал идентификацию уязвимостей и возможных атак, оценку рисков и разработку соответствующих мер защиты.

Какие шаги были выполнены при тестировании и вводе в эксплуатацию защищенного файлового сервера на базе операционной системы Windows?

При тестировании и вводе в эксплуатацию защищенного файлового сервера на базе операционной системы Windows были выполнены следующие шаги: проверка работоспособности сервера, проведение функционального тестирования, обучение персонала, внедрение и настройка системы мониторинга безопасности.

Как разрабатывается методика построения защищенного файлового сервера в системе Windows?

Методика построения защищенного файлового сервера в системе Windows разрабатывается с учетом основных принципов защиты информации. Она включает анализ угроз информационной безопасности в сети, выбор и настройку подходящих методов защиты, а также тестирование и внедрение разработанной системы.

На каких основных принципах основывается защита информации в вычислительных сетях?

Защита информации в вычислительных сетях основывается на таких принципах, как конфиденциальность, целостность и доступность. Конфиденциальность гарантирует защиту информации от несанкционированного доступа, целостность – сохранение целостности и неизменности информации, а доступность – предоставление доступа к информации уполномоченным пользователям.

Какие методы защиты информации могут применяться в вычислительных сетях?

Для защиты информации в вычислительных сетях могут применяться различные методы, такие как аутентификация пользователей, шифрование данных, контроль доступа, межсетевые экраны и др. Каждый из этих методов имеет свои особенности и может использоваться в зависимости от конкретных потребностей и требований организации.

Как проводится анализ угроз информационной безопасности в локальных вычислительных сетях?

Анализ угроз информационной безопасности в локальных вычислительных сетях проводится путем выявления потенциальных уязвимостей и угроз безопасности системы. Для этого могут использоваться специальные инструменты и методы анализа, такие как сканирование портов, аудит безопасности, тестирование на проникновение и др. Результаты анализа позволяют определить наиболее рискованные места системы и принять меры по их устранению и защите.

Каким образом тестируется и вводится в эксплуатацию защищенный файловый сервер на базе операционной системы Windows?

Тестирование защищенного файлового сервера на базе операционной системы Windows проводится для проверки работоспособности и эффективности системы защиты. Это может включать тестирование на устойчивость к атакам, проверку соответствия защитных мероприятий требованиям безопасности, а также проверку производительности сервера. После успешного тестирования система вводится в эксплуатацию, где продолжает осуществлять защиту файловой информации.

Какие основные методы защиты информации в вычислительных сетях?

Основными методами защиты информации в вычислительных сетях являются: использование сильных паролей, шифрование данных, использование фаервола, установка антивирусного программного обеспечения, регулярное обновление программ и операционной системы, а также регулярное создание резервных копий данных.

Какая методика защиты информации применяется в вычислительной сети федерального учреждения ФСИН России по ПМЭ Исправительная колония №6?

В вычислительной сети федерального учреждения ФСИН России по ПМЭ Исправительная колония №6 применяется методика защиты информации, включающая анализ угроз информационной безопасности в локальной вычислительной сети, использование средств защиты, таких как фаерволы и антивирусное программное обеспечение, а также регулярное обновление программ и операционной системы.