Защита информации ограниченного доступа в ООО «Анкад»

Автор работы: Пользователь скрыл имя, 30 Июня 2013 в 20:27, курсовая работа

Описание работы

Целью данной курсовой работы является анализ современных технологий, способов, методов и средств защиты конфиденциальной информации предприятия и их экономическое обоснование.
Базой исследования является ООО «Анкад».
Объектом исследования в настоящей работе является формирование и функционирование информационных ресурсов в системе управления организацией.
Предметом исследования - деятельность по обеспечению безопасности информационных ресурсов в системе управления организацией.

Содержание работы

Введение………………………………………………………………………..5
1 Основы информационной безопасности и защиты информации…………………………………………………………………7
1.1 Эволюция термина «информационная безопасность» и понятие конфиденциальности……………………………………………………………..7
1.2 Каналы распространения и утечки конфиденциальной информации………………………………………………………………………10
1.3 Угрозы и система защиты конфиденциальной информации………………………………………………………………………14
2. Защита информации ограниченного доступа в ООО «Анкад»…………….18
2.1 Характеристика предприятия ООО «Анкад»……………………………...18
2.2 Источники информации ограниченного доступа, обеспечение ее конфиденциальности……………………………………………………………20
2.3 Программно-аппаратная защита конфиденциальной информации………23
2.4 Система контроля управления доступом………………………………….23
2.5 Расчет затрат на эксплуатацию и содержание системы защиты…………26
2.6 Расчет оценки эффективности комплексной системы ЗИ………………..30
Заключение………………………………………………………………….33
СПИСОК ЛИТЕРАТУРЫ…………………………………………

Файлы: 1 файл

курс.doc

— 968.00 Кб (Скачать файл)

Для облечения  системы контроля все документы  следует разделить на три категории: документы общего пользования; документы для служебного пользования; документы секретного характера.

Различные категории  документов отличаются друг от друга  не только назначением, но и кругом лиц, имеющих доступ к ним. Каждой категории необходимо присвоить  свой гриф. Это можно сделать при помощи штампов, специальных отметок, а можно и просто при помощи цвета (например, документы общего пользования - белого цвета, документы служебного - желтые, а секретные - красного).

Важно, чтобы  эта система была реализована  и успешно применялась. Для этого необходимо провести соответствующую разъяснительную работу с персоналом, а также провести необходимый инструктаж.

В ООО «Анкад» работа по контролю за документами поручена отдельному сотруднику - секретарю, однако в идеале этим должна заниматься группа режима службы безопасности предприятия.

Кроме того, целесообразно  также принятие соответствующего положения  регламентирующего режим документооборота предприятия. В данном положении  необходимо отразить правила работы с документами, а также особенности работы с документацией носящей конфиденциальный характер. На анализируемом предприятии этот документ только в разработке.

К любому исчезновению или уничтожению документов, особенно содержащих важную информацию, необходимо отнестись со всей серьезностью. В этом случае, в обязательном порядке на предприятии проводится внутреннее расследование. Результаты расследования анализируются, если необходимо, лица, виновные в утере документов, привлекаются к дисциплинарной ответственности, а в необходимых случаях лишаются доступа к документам, содержащих коммерческую тайну. Важно, чтобы расследование не стало формальностью, а из его результатов были сделаны надлежащие выводы и допущенные ошибки исправлены в максимально короткое время.

Кроме того, случаи утери или уничтожения документов в дальнейшем могут использоваться в качестве примера при инструктаже сотрудников и работе службы безопасности.

В ООО «Анкад» ведется регистрация и учет всех входящих/исходящих документов предприятия с фиксацией в специальном журнале информации о дате получения/отправления документа, откуда поступил, или куда отправлен, классификация (письмо, счет, договор, приглашение и т.п.).

2.3 Программно-аппаратная защита конфиденциальной информации

Для защиты конфиденциальной информации на предприятии «Анкад» мною было решено поставить программно-аппаратный комплекс Secret net 5.0, так она обеспечивает:

    1. Идентификация и аутентификация пользователей

    1. Защита от загрузки с внешних носителей

    1. Полномочное управление доступом

    1. Разграничение доступа к устройствам

    1. Замкнутая программная среда

    1. Контроль целостности

    1. Шифрование файлов

    1. Гарантированное уничтожение данных

    1. Контроль аппаратной конфигурации компьютера

    1. Контроль печати конфиденциальной информации

    1. Регистрация событий

Система Secret Net 5.0  расширяет  функциональные  возможности  ОС Windows  по управлению доступом к ресурсам, по управлению правами пользователей, а также предоставляет пользователю средства для работы с шифрованными ресурсами. Поэтому прежде чем непосредственно приступить к работе на компьютере, вам необходимо ознакомиться с изложенными в этом документе базовыми понятиями и описанием порядка работы с системой Secret Net 5.0. Центральную роль в управлении системой защиты играет администратор безопасности. Эту функцию могут  выполнять  и  несколько  сотрудников  подразделения  информационной  безопасности.  Для  того  чтобы  пользователь  мог  непосредственно приступить к работе на компьютере, администратор должен зарегистрировать его в системе. Регистрация пользователя включает в себя ряд организационных моментов.  Во-первых,  за  пользователем  закрепляется  условное  имя,  необходимое  для идентификации его в системе. Во-вторых, пользователю сообщается пароль, который  необходим  для  подтверждения  того,  что  именно  он  является  пользователем, зарегистрированным под этим именем (говоря иначе, аутентификации). Для аутентификации могут  использоваться и другие, в  частности  аппаратные,  средства. Например,  это  может  быть  электронный  ключ,  на  котором  записана  служебная информация для идентификации пользователя системы.

Администратор определяет права пользователя на доступ к ресурсам компьютера. Он может  ввести еще более строгие ограничения, определив для пользователя перечень доступных для запуска прикладных программ и связанных с ними файлов. В этом случае говорят, что используется режим замкнутой программной среды.

Программа мониторинга  устанавливается на рабочем месте  администратора оперативного управления — сотрудника, уполномоченного контролировать и оперативно корректировать состояние защищаемых компьютеров в режиме реального времени. 
С помощью программы мониторинга администратор может управлять сбором журналов с рабочих станций. Предусмотрено два варианта. Первый — сервер оперативного управления собирает журналы по команде администратора. Второй — администратор составляет расписание и передает его серверу, далее сервер собирает журналы в соответствии с этим расписанием.

Также предусмотрена  возможность создать удобный  для администратора вид представления  сети – т.н. «срез» (например, по отделам, по территориальному размещению и т.п.), в случае крупной распределённой сети, делегировать другим администраторам выделенные им для управления сегменты сети.

Компоненты Secret Net 5.0 (сетевой вариант) рис.2.2

  • Клиент Secret Net 5.0;
  • Сервер Безопасности Secret Net 5.0;
  • Программа оперативного управления, мониторинга и аудита («Монитор»);
  • Модификатор схемы Active Directory.

 

Рисунок 2.2 - Компоненты Secret Net 5.0 (сетевой вариант)

         Стоимость:

  1. Secret Net 5.0 сетевой вариант, цена: 115 050 руб
  2. Электронный замок «Соболь», цена: 10 140 руб. (количество 30)

Расчет стоимости  оборудования программно-аппаратной защиты:

          

где: - стоимость оборудования программно-аппаратной защиты

- стоимость сетевого варианта Secret Net 5.0

- стоимость одного электронного замок «Соболь»

 – количество электронных  замков

 

2.4 Система контроля управления доступом

 

СКУД – совокупность организационно-методических мероприятий и программно-технических средств, решающих задачи управления посещением отдельных помещений и контроля за ними. Также с помощью СКУД решаются задачи оперативного контроля за перемещением персонала, продолжительностью его нахождения на объекте и т.д. Нельзя говорить о том, что СКУД – это аппаратура и ПО, потому что это прежде всего глубоко просчитанная система по управлению перемещениями персонала.  
Ещё одним важным понятием СКУД является идентификатор пользователя: Определенное устройство или личный физический признак, по которому система может определить пользователя. Виды таких идентификаторов (ключей) могу быть бесконтактные проксимити карты, магнитные карточки, радиобрелки, отпечатки пальцев и ладони, изображение радужной оболочки глаза и множество других физических признаков. Каждому идентификатору присваивается определенный двоичный код, которому ставится в соответствие информация о владельце идентификатора, а точнее – о правах и привилегиях владельца.

Основные типы карт. Наиболее перспективными на сегодняшний день типами карт считаются бесконтактные радиочастотные карты – PROXIMITY. Они работают на расстоянии, при нетребовательности к чёткому позиционированию объекта, поэтому их использование достаточно стабильно, удобно и эффективно. Принцип работы достаточно прост – считыватель постоянного генерирует электромагнитное излучение, настроенное на частоту карт, использующихся в данной СКУД. Карта, попадая в зону излучения, получает необходимую для работы энергию, активизируется и посылает информацию о владельце на считыватель.

Импульс зависит от настройки системы, в результате СКУД принимает решение о доступе владельца данного идентификатора на ту или иную территорию.

Однако более  всего распространены магнитные  карты. Они бывают с низко- и высококоэрцитивной магнитной полосой, а также отличаются дорожками, на которые производится запись. Также используется такая разновидность, как карта Виганда (по имени ученого, изобретшего использующийся в них магнитный сплав, который отличается наличием прямоугольной петлей гистерезиса). В магнитном слое располагаются отрезки проволоки из сплава и именно они несут информацию при перемещении вдоль считывающей головки. Такие карты имеют меньшую изнашиваемость, однако есть у них и минус, ограничивающий применение – код в карту нельзя поменять, он вносится при изготовлении карты раз и навсегда. Существуют также штрих-кодовые карты, где штрих-код виден, либо закрыт материалом, прозрачным только в инфракрасном свете.  

Ещё одним типом  карт, получившим широкое распространение, является ключ-брелок «Touch memory». Обычно он выглядит как металлическая таблетка, в которой монтируется чип ПЗУ. Для активизации ключа необходимо приложить таблетку плоской поверхностью к считывателю. В этот миг посылается уникальный код идентификатора. Эти виды карт удобны тем, что одна и та же «таблетка» может открывать не одну дверь, а несколько. Комплексные СКУД позволяют решить вопросы безопасности и дисциплины, автоматизировать кадровый и бухгалтерский учет, создать автоматизированное рабочее место охранника. Набор функций, выполняемых комплексными системами, дает возможность использовать систему контроля для выполнения конкретных задач на Нашем предприятии.

Для лучшей защиты необходимо установить систему контроля управления доступом в трех местах:

  1. вход на предприятие
  2. вход в серверную
  3. вход в секретное делопроизводство

Расчет стоимости  оборудования СКУД:

Где: - стоимости оборудования СКУД

- стоимость магнитный замок

- стоимость контроллер электрозамка SMDR-1

  - стоимость блок питания 12V для электрозамка/контроллера

- стоимость доводчика двери

- стоимость считывателя для карт EMMarin

- стоимость электронной карты EMMarin

- стоимость контроллера IP СКУД SCM-IP

- стоимость вызывной панели видеодомофона

- стоимость переговорной трубки домофона

 

2.5 Расчет затрат на эксплуатацию и содержание системы защиты

 
К отдельным видам эксплуатационных (текущих) затрат, имеющим место почти  в любом проекте внедрения  информационных технологий, относятся: 
1) заработная плата обслуживающего персонала с отчислениями на социальные нужды;  
2) стоимость потребляемых энергоресурсов;  
3) расходы на амортизацию и текущий ремонт оборудования  
4) расходные материалы.  
Формула совокупных эксплуатационных расходов:

Зэксп =ЗП+Э+А+РМ+I+H+ПР=20000+2000+10000+0=32000

где: ЗП – заработная плата персонала, занятого обслуживанием программного или технического средства, с отчислениями на социальные нужды;

Э – расходы на электроэнергию, необходимую для работы аппаратных средств, и обеспечение нормальных условий работы персонала; 
Рм – материальные расходы, представляющие собой затраты на расходные материалы – бумагу, картриджи и пр.;  
А – расходы на амортизацию оборудования (аппаратных средств), программного обеспечения;  
I – налоги, включаемые в себестоимость (налог на имущество); 
Н – накладные расходы, связанные с реализацией проекта; 
Пр – прочие расходы, включающие расходы на оплату услуг сторонней организации (сопровождение ПО).

 

2.6 Расчет оценки эффективности комплексной системы ЗИ

 

Эффективность построения комплексной СЗИ будет складываться из:

  1. эффективности создания программных средств, обеспечивающих защиту информации от утечки, хищения, искажения, подделки, несанкционированного доступа, копирования, изменения, уничтожения и блокирования;
  2. Эффективности проектирования, создания и эксплуатации аппаратных средств защиты;

При оценке эффективности  осуществляют сопоставление эффекта, получаемого от внедрения комплексной  СЗИ, с затратами на создание этой системы. Основной методикой определения экономической эффективности создания новой техники и программных средств, а также методика оценки экономической эффективности автоматизированных систем управления производством (АСУП). В основе этой методике лежит сравнение условно-годовой экономии, получаемой от внедрения системы, с затратами на ее создание, для чего используется два взаимосвязанных показателя:

Информация о работе Защита информации ограниченного доступа в ООО «Анкад»