Обеспечение криптографической защиты информации в ООО "ГарантПро"

Описание структуры организации и основные угрозы информационной безопасности на предприятии. Исследование рынка, анализ рисков, экономическое обоснование выбранных программно-аппаратных средств защиты секретной и коммерческой информации от кражи.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 08.07.2013
Размер файла 447,1 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Размещено на http://www.allbest.ru/

Автономная некоммерческая организация

высшего профессионального образования

«Межрегиональный открытый социальный институт»

Кафедра безопасности информационных технологий

Специальность 090104

«Комплексная защита объектов информатизации»

КУРСОВАЯ РАБОТА

по дисциплине

«Программно-аппаратная защита информации»

студента очной формы обучения, 4 курса, группы КЗ-41

Головко Александра Владимировича

на тему:

«Обеспечение криптографической защиты информации в

ООО «ГарантПро» »

Научный руководитель________(А.А.Кречетов)

Студент________(А.В.Головко)

Йошкар-Ола

2012

Содержание

Введение

Постановка задачи

Описание структуры организации

Исследование рынка программно-аппаратных средств

Основные угрозы информационной безопасности на предприятии

Анализ рисков

Экономическое обоснование выбранных программно-аппаратных средств защиты

Заключение

Список использованных источникоВ

ВВЕДЕНИЕ

В информационном обществе главным ресурсом является информация. Именно на основе владения информацией о самых различных процессах и явлениях можно эффективно и оптимально строить любую деятельность.

Важно не только произвести большое количество продукции, но произвести нужную продукцию в определённое время. Поэтому в информационном обществе повышается не только качество потребления, но и качество производства.

Информация сегодня стоит дорого и её необходимо охранять. Защита информации является одной из серьезных проблем в любой организации. В решение проблемы информационной безопасности значительное место занимает не только построение системы защиты. Но не стоит забывать, что для защиты в целом, необходимо обеспечить и эффективную систему организации работы, с персоналом обладающую конфиденциальной информацией.

Не стоит забывать что, даже самая защищенная в организационном плане и великолепно оснащенная техническая и система защиты информации не может соперничать с изобретательностью и хитростью человека, задумавшего украсть или уничтожить ценную информацию.

ПОСТАНОВКА ЗАДАЧИ

Обеспечить систему криптографической защиты информации в ООО «ГарантПро» в соответствии с Федеральным законом № 63-ФЗ от 14 апреля 2011 года «Об электронной подписи». В организации обрабатывается коммерческая информация в объеме до 50%, а так же конфиденциальная информация в объеме до 20%.

ОПИСАНИЕ СТРУКТУРЫ ОРГАНИЗАЦИИ

1. В данном проекте рассматривается Интернет-издательства «Медиа Паблиш» И.П. Гаврилюк А.Н, обрабатывающая конфиденциальную информацию.

Организация занимает две здании . Структура организации имеет 4-х уровневую иерархию: головной центр, подчиненные управления, отделения и отделы.

Связь в организации осуществляется через общедоступную сеть Интернет. В организации так же используются беспроводной выход в интернет.

Все рабочие станции корпоративной сети работают под управлением операционной системы Microsoft Windows 7.

Таблица 1. Описание структуры

Головная организация

Управление

Отделение

Отдел

Число помещений

7

8

5

3

Число сотрудников

75

50

30

22

Число серверов баз данных

7

1

1

1

Число почтовых серверов

2

2

1

1

Общее количество ПЭВМ

150

75

35

20

Число ПЭВМ, обрабатывающих конфиденциальную информацию

20

6

4

2

ИССЛЕДОВАНИЕ РЫНКА ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ

На данный момент, на рынке существует много средств обеспечивающих криптографическую защиту информации, предоставляющие следующие возможности:

- аутентификации

- шифрования

- имитозащиты

- формирование и проверка ЭЦП

- хеширование

Далее рассмотрим программные и программно-аппаратные средства, поддерживающие полностью или частично необходимые нам возможности и функции.

1) КриптоПро CSP разработан в соответствии с требованиями фирмы Microsoft к функциям, реализующим криптографические алгоритмы - Microsoft Cryptographic Service Provider. Криптопровайдер в своем составе содержит дополнительные модули, обеспечивающие использование российских криптографических алгоритмов в различном прикладном ПО Microsoft.

Использование КриптоПро CSP позволяет решить сразу несколько задач:

- для корпоративных пользователей - это возможность использовать стандартные и повсеместно используемые приложения фирмы Microsoft с надежной российской криптографией.

- для системных интеграторов - это возможность создания новых, надежно защищенных приложений с использованием богатейшего и проверенного временем инструментария разработки фирмы Microsoft.

В состав входят примеры использования различных криптопровайдеров, входящих в состав Windows, для формирования/проверки электронной цифровой подписи, шифрования/дешифрования сообщений, создания и проверки сертификатов и другие примеры. КриптоПро CSP может использоваться для встраивания в прикладное программное путем непосредственного вызова функций КриптоПро CSP после загрузки модуля с использованием функции LoadLibrary.

Рисунок 1 - Использования КриптоПро CSP в Microsoft Certification Authority

информационная безопасность коммерческий секретный защита

2) Криптопровайдер "Верба-ДМ" предназначена для защиты конфиденциальной информации, не являющейся государственной тайной, и разработана для решения задач обеспечения безопасности информационных ресурсов.

«Верба-ДМ» представляет собой криптопровайдер (аналог «КриптоПро CSP», «Signal-Com CSP» и т.п.), реализующий отечественные криптографические стандарты перечисленные ниже:

- шифрование/дешифрование информации (ГОСТ 28147-89);

- формирование и проверка ЭЦП (ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001);

- хеширование (ГОСТ Р 34.11-94).

СКЗИ «Верба-ДМ» функционирует в следующих операционных системах: MS Windows 2000, MS Windows XP.

Формирование секретных ключей производится на гибких магнитных дисках 3,5", flash-накопителях, eToken-брелоках, смарт-картах и в реестре компьютера.

СКЗИ «Верба-ДМ» для связи с прикладными программами использует интерфейс Crypto API 1.0/2.0, что позволяет использовать его как для встраивания в действующие информационные системы, так и для реализации новых программно-аппаратных комплексах в защищенном исполнении.

Сферой применения СКЗИ «Верба-ДМ» является:

- защита электронной почты;

- шифрование и работа с ЭЦП над файлами;

- встраивание в системы электронного документооборота;

- сдача отчетности в электронном виде;

- интеграция в системы управления предприятием, персоналом.

3) Криптопровайдер Signal-COM CSP поддерживает российские криптографические алгоритмы и обеспечивает к ним доступ из пользовательских приложений через стандартный криптографический интерфейс компании Microsoft - CryptoAPI 2.0.

Signal-COM CSP выполнен в соответствии с технологией Cryptographic Service Provider (CSP), благодаря чему российские алгоритмы шифрования и ЭЦП могут использоваться во многих популярных и широко распространенных приложениях:

· Удостоверяющий Центр Microsoft Certification Authority

· приложения Microsoft Office (MS Outlook, MS Word, MS Excel, MS Power Point, MS Info Path);

· почтовый клиент Microsoft Outlook Express

· приложение контроля целостности программного обеспечения Microsoft Authenticode

· программа для защиты файлов КриптоАРМ (разработчик - ООО «Цифровые технологии»);

· почтовый клиент The Bat! (разработчик - компания «RITLABS»)

· cистема защиты конфиденциальной информации на персональном компьютере Secret Disk NG (разработчик - компания «ALADDIN Software Security R.D.») и др.

Посредством открытых интерфейсов Microsoft CryptoAPI, CAPICOM, Certificate Enrollment Control и MSXML (XMLdsig) криптопровайдер Signal-COM CSP легко интегрируется в любые уже существующие или вновь создаваемые защищенные приложения, функционирующие на платформах Windows.

В дополнение к криптопровайдеру Signal-COM CSP поставляется модуль Signal-COM TLS, разработанный в соответствии с криптографическим интерфейсом Microsoft - Security Support Provider Interface (SSPI). Signal-COM TLS является расширением стандартного провайдера MS Schannel и позволяет использовать протоколы TLS v.1 и SSL v.3 с российскими криптографическими алгоритмами в стандартных приложениях Microsoft:

- Internet Information Server,

- Internet Explorer,или разрабатывать собственные приложения с использованием интерфейса SSPI.

ОСНОВНЫЕ УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ПРЕДПРИЯТИИ

На предприятии могут быть реализованы следующие виды угроз:

- Несанкционированный доступ к информации;

- Модификация данных;

Далее рассмотрим эти виды угроз более подробно и предположим возможные последствия в случаи их реализации.

В случае осуществление угрозы несанкционированного доступа к информации можно предположить, что конкуренты получат конфиденциальные сведения, благодаря которым они смогут улучшить свои позиции на рынке. Так же возможно ухудшение экономического состояния нашей организации, или прекращение ее дальнейшего функционирования.

В случае осуществления угрозы модификации данных, основная угроза - это дезинформация. Нужно рассматривать все возможности применения конкурентами данной угрозы. Конкуренты могут дезинформировать не только руководство организации, но и организации, сотрудничавшие с нами, а так же клиентов.

АНАЛИЗ РИСКОВ

Для того что бы рассчитать оценку возможного ущерба, будем использовать выше перечисленные угрозы, которые могут быть осуществлены.

Разобьем все угрозы на 3 вида: маловероятные (около 25%), средней вероятности (от 25% до 75%) и высокой вероятности (свыше 50%).

Для выполнения одного вида заказа на предприятии примерно составляет 2500000, учитывая, что 1 час простоя на предприятии составляет 8000 рублей, то можно рассчитать примерные потери на предприятии. Рассмотрим непредвиденные расходы в таблице 2.

Таблица 2. Оценка реализации угроз

Объект

Угроза

Потери

Вероятность

Риск, руб.

Канал связи между подразделениями предприятия

Перехват информации,

модификация информации

-Потеря выгодных контрактов;

-принятие неправильных решений

Высокая

1.359.000

Канал связи между рабочими станциями серверов ЛВС

Нарушение работы на 1 часа

-потеря выгодных контрактов;

-принятие неправильных решений;

-просто работы служащих.

Маловероятная

748.000

Канал связи между рабочими станциями серверами БД

Нарушения работы на 1 час

-потеря выгодных контрактов;

-принятие неправильных решений;

-просто работы служащих.

Средняя

853.000

Канал связи между рабочими станциями и серверами почты

Нарушения работы на 1 час

-потеря выгодных контрактов;

-принятие неправильных решений;

-просто работы служащих.

Высокая

612.000

Каналы связи между рабочими станциями и рабочими станциями

Нарушения работы на 1 час

-потеря выгодных контрактов;

-принятие неправильных решений;

-просто работы одного служащего.

Средняя

598.800

Рассчитываем возможный риск, простоя организации на 1 час и это составит 4.170.800 рублей. Данная оценка риски проделана с целью выбора криптографических средств защиты экономически оправданной. С учетом того что криптографические средства подлежат обязательной сертификации, необходимо включить расходы и на это мероприятие.

ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ВЫБРАННЫХ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ

Для того что бы подсчитать общие затраты, необходимо учитывать не только затраты на покупку средств, но и на обучение персонала (повышение квалификации).

Таблица 3. Оценка расходов

Название

Количество

Цена (руб.)

Общая стоимость, руб. (1дол. = 30руб.)

КриптоПро CSP(сервер)

3

20000

60000

Signal-COM CSP

29

1200

34800

Итого:

94800 руб.

В связи с тем, что средства КриптоПро CSP и Signal-COM CSP для клиентских рабочих станций имеют одинаковые функции, но разную стоимость (КриптоПро CSP - 1600р, Signal-COM CSP - 1200р), то рационально купить Signal-COM CSP. В итоге сэкономленная сумма составит 11600 рублей.

Так как серверная версия КриптоПро CSP содержит весь необходимый нам функционал, то его и выбираем.

В среднем курсы повышения квалификации составляют от 30-50 тысяч рублей. В связи с этим к общей стоимости нужно прибавить стоимость обучения сотрудников, которых необходимо обучить.

Размещено на Allbest.ru

ЗАКЛЮЧЕНИЕ

В результате выполнения курсовой работы были выполнены следующие задачи: исследован рынок программно-аппаратных средств защиты, выявлены основные угрозы информационной безопасности на предприятии, рассчитан анализ рисков. Лишь после решения дынных проблем, выбрали средства криптографической защиты, которые подходят к данному предприятию, не только технически, но и экономически.

Размещено на Allbest.ru

...

Подобные документы

  • Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.

    дипломная работа [4,5 M], добавлен 19.12.2012

  • Анализ информации, обрабатываемой на объекте, и программно-аппаратных средств обработки информации. Организационные методы контроля доступа. Программно-аппаратные и технические устройства защиты, датчикового контроля, видеонаблюдения и сигнализации.

    реферат [291,7 K], добавлен 22.11.2014

  • Описание метода анализа иерархий и программно-апаратных средств аутентификации: электронных ключей и идентификаторов. Анализ рынка программно-аппаратных средств аутентификации и выбор наилучшего средства при помощи построения иерархической структуры.

    курсовая работа [407,6 K], добавлен 07.05.2011

  • Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.

    контрольная работа [30,5 K], добавлен 18.09.2016

  • Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.

    курсовая работа [725,1 K], добавлен 11.04.2016

  • Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.

    курсовая работа [350,4 K], добавлен 10.06.2014

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

  • Государственная политика в сфере формирования информационных ресурсов. Выбор комплекса задач информационной безопасности. Система проектируемых программно–аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.

    курсовая работа [605,0 K], добавлен 23.04.2015

  • Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.

    контрольная работа [26,6 K], добавлен 26.05.2010

  • Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.

    дипломная работа [225,1 K], добавлен 16.06.2012

  • Особенности информационной безопасности банков. Человеческий фактор в обеспечении информационной безопасности. Утечка информации, основные причины нарушений. Комбинация различных программно-аппаратных средств. Механизмы обеспечения целостности данных.

    контрольная работа [22,3 K], добавлен 16.10.2013

  • Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.

    дипломная работа [1,2 M], добавлен 28.04.2012

  • Основные программы стеганографии. Программно-аппаратные средства криптографической защиты информации с закрытым ключом. Требования к используемым криптографическим средствам за рубежом и в России. Отечественные системы шифрования с открытым ключом.

    отчет по практике [64,6 K], добавлен 18.09.2013

  • Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.

    курсовая работа [28,2 K], добавлен 17.05.2016

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Исследование теоретических основ и вопросов инженерно-технической защиты информации на предприятии. Разработка информационной системы инженерно-технической защиты информации. Экономическая эффективность внедренных систем защиты информации на предприятии.

    курсовая работа [2,3 M], добавлен 26.05.2021

  • Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".

    курсовая работа [43,6 K], добавлен 05.09.2013

  • Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.

    презентация [3,8 M], добавлен 18.11.2014

  • Актуальность и важность технической защиты информации, нормативные документы. Анализ деятельности ООО "Технология защиты", информационные потоки. Обоснование угроз по техническим каналам. Разработка системы управления информационной безопасности.

    дипломная работа [771,4 K], добавлен 13.06.2012

  • Потенциальные угрозы защищаемой информации. Обзор направлений защиты информации РАБИС-НП. Реализация разграничения доступа пользователей к объектам подсистем УБР, ТУ и ОИТУ КЦОИ. Обеспечение целостности дистрибутивов и пакетов модификации ТПК "РАБИС-НП".

    курсовая работа [117,2 K], добавлен 03.02.2011

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.