Обеспечение криптографической защиты информации в ООО "ГарантПро"
Описание структуры организации и основные угрозы информационной безопасности на предприятии. Исследование рынка, анализ рисков, экономическое обоснование выбранных программно-аппаратных средств защиты секретной и коммерческой информации от кражи.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | курсовая работа |
Язык | русский |
Дата добавления | 08.07.2013 |
Размер файла | 447,1 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Размещено на http://www.allbest.ru/
Автономная некоммерческая организация
высшего профессионального образования
«Межрегиональный открытый социальный институт»
Кафедра безопасности информационных технологий
Специальность 090104
«Комплексная защита объектов информатизации»
КУРСОВАЯ РАБОТА
по дисциплине
«Программно-аппаратная защита информации»
студента очной формы обучения, 4 курса, группы КЗ-41
Головко Александра Владимировича
на тему:
«Обеспечение криптографической защиты информации в
ООО «ГарантПро» »
Научный руководитель________(А.А.Кречетов)
Студент________(А.В.Головко)
Йошкар-Ола
2012
Содержание
Введение
Постановка задачи
Описание структуры организации
Исследование рынка программно-аппаратных средств
Основные угрозы информационной безопасности на предприятии
Анализ рисков
Экономическое обоснование выбранных программно-аппаратных средств защиты
Заключение
Список использованных источникоВ
ВВЕДЕНИЕ
В информационном обществе главным ресурсом является информация. Именно на основе владения информацией о самых различных процессах и явлениях можно эффективно и оптимально строить любую деятельность.
Важно не только произвести большое количество продукции, но произвести нужную продукцию в определённое время. Поэтому в информационном обществе повышается не только качество потребления, но и качество производства.
Информация сегодня стоит дорого и её необходимо охранять. Защита информации является одной из серьезных проблем в любой организации. В решение проблемы информационной безопасности значительное место занимает не только построение системы защиты. Но не стоит забывать, что для защиты в целом, необходимо обеспечить и эффективную систему организации работы, с персоналом обладающую конфиденциальной информацией.
Не стоит забывать что, даже самая защищенная в организационном плане и великолепно оснащенная техническая и система защиты информации не может соперничать с изобретательностью и хитростью человека, задумавшего украсть или уничтожить ценную информацию.
ПОСТАНОВКА ЗАДАЧИ
Обеспечить систему криптографической защиты информации в ООО «ГарантПро» в соответствии с Федеральным законом № 63-ФЗ от 14 апреля 2011 года «Об электронной подписи». В организации обрабатывается коммерческая информация в объеме до 50%, а так же конфиденциальная информация в объеме до 20%.
ОПИСАНИЕ СТРУКТУРЫ ОРГАНИЗАЦИИ
1. В данном проекте рассматривается Интернет-издательства «Медиа Паблиш» И.П. Гаврилюк А.Н, обрабатывающая конфиденциальную информацию.
Организация занимает две здании . Структура организации имеет 4-х уровневую иерархию: головной центр, подчиненные управления, отделения и отделы.
Связь в организации осуществляется через общедоступную сеть Интернет. В организации так же используются беспроводной выход в интернет.
Все рабочие станции корпоративной сети работают под управлением операционной системы Microsoft Windows 7.
Таблица 1. Описание структуры
Головная организация |
Управление |
Отделение |
Отдел |
||
Число помещений |
7 |
8 |
5 |
3 |
|
Число сотрудников |
75 |
50 |
30 |
22 |
|
Число серверов баз данных |
7 |
1 |
1 |
1 |
|
Число почтовых серверов |
2 |
2 |
1 |
1 |
|
Общее количество ПЭВМ |
150 |
75 |
35 |
20 |
|
Число ПЭВМ, обрабатывающих конфиденциальную информацию |
20 |
6 |
4 |
2 |
ИССЛЕДОВАНИЕ РЫНКА ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ
На данный момент, на рынке существует много средств обеспечивающих криптографическую защиту информации, предоставляющие следующие возможности:
- аутентификации
- шифрования
- имитозащиты
- формирование и проверка ЭЦП
- хеширование
Далее рассмотрим программные и программно-аппаратные средства, поддерживающие полностью или частично необходимые нам возможности и функции.
1) КриптоПро CSP разработан в соответствии с требованиями фирмы Microsoft к функциям, реализующим криптографические алгоритмы - Microsoft Cryptographic Service Provider. Криптопровайдер в своем составе содержит дополнительные модули, обеспечивающие использование российских криптографических алгоритмов в различном прикладном ПО Microsoft.
Использование КриптоПро CSP позволяет решить сразу несколько задач:
- для корпоративных пользователей - это возможность использовать стандартные и повсеместно используемые приложения фирмы Microsoft с надежной российской криптографией.
- для системных интеграторов - это возможность создания новых, надежно защищенных приложений с использованием богатейшего и проверенного временем инструментария разработки фирмы Microsoft.
В состав входят примеры использования различных криптопровайдеров, входящих в состав Windows, для формирования/проверки электронной цифровой подписи, шифрования/дешифрования сообщений, создания и проверки сертификатов и другие примеры. КриптоПро CSP может использоваться для встраивания в прикладное программное путем непосредственного вызова функций КриптоПро CSP после загрузки модуля с использованием функции LoadLibrary.
Рисунок 1 - Использования КриптоПро CSP в Microsoft Certification Authority
информационная безопасность коммерческий секретный защита
2) Криптопровайдер "Верба-ДМ" предназначена для защиты конфиденциальной информации, не являющейся государственной тайной, и разработана для решения задач обеспечения безопасности информационных ресурсов.
«Верба-ДМ» представляет собой криптопровайдер (аналог «КриптоПро CSP», «Signal-Com CSP» и т.п.), реализующий отечественные криптографические стандарты перечисленные ниже:
- шифрование/дешифрование информации (ГОСТ 28147-89);
- формирование и проверка ЭЦП (ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001);
- хеширование (ГОСТ Р 34.11-94).
СКЗИ «Верба-ДМ» функционирует в следующих операционных системах: MS Windows 2000, MS Windows XP.
Формирование секретных ключей производится на гибких магнитных дисках 3,5", flash-накопителях, eToken-брелоках, смарт-картах и в реестре компьютера.
СКЗИ «Верба-ДМ» для связи с прикладными программами использует интерфейс Crypto API 1.0/2.0, что позволяет использовать его как для встраивания в действующие информационные системы, так и для реализации новых программно-аппаратных комплексах в защищенном исполнении.
Сферой применения СКЗИ «Верба-ДМ» является:
- защита электронной почты;
- шифрование и работа с ЭЦП над файлами;
- встраивание в системы электронного документооборота;
- сдача отчетности в электронном виде;
- интеграция в системы управления предприятием, персоналом.
3) Криптопровайдер Signal-COM CSP поддерживает российские криптографические алгоритмы и обеспечивает к ним доступ из пользовательских приложений через стандартный криптографический интерфейс компании Microsoft - CryptoAPI 2.0.
Signal-COM CSP выполнен в соответствии с технологией Cryptographic Service Provider (CSP), благодаря чему российские алгоритмы шифрования и ЭЦП могут использоваться во многих популярных и широко распространенных приложениях:
· Удостоверяющий Центр Microsoft Certification Authority
· приложения Microsoft Office (MS Outlook, MS Word, MS Excel, MS Power Point, MS Info Path);
· почтовый клиент Microsoft Outlook Express
· приложение контроля целостности программного обеспечения Microsoft Authenticode
· программа для защиты файлов КриптоАРМ (разработчик - ООО «Цифровые технологии»);
· почтовый клиент The Bat! (разработчик - компания «RITLABS»)
· cистема защиты конфиденциальной информации на персональном компьютере Secret Disk NG (разработчик - компания «ALADDIN Software Security R.D.») и др.
Посредством открытых интерфейсов Microsoft CryptoAPI, CAPICOM, Certificate Enrollment Control и MSXML (XMLdsig) криптопровайдер Signal-COM CSP легко интегрируется в любые уже существующие или вновь создаваемые защищенные приложения, функционирующие на платформах Windows.
В дополнение к криптопровайдеру Signal-COM CSP поставляется модуль Signal-COM TLS, разработанный в соответствии с криптографическим интерфейсом Microsoft - Security Support Provider Interface (SSPI). Signal-COM TLS является расширением стандартного провайдера MS Schannel и позволяет использовать протоколы TLS v.1 и SSL v.3 с российскими криптографическими алгоритмами в стандартных приложениях Microsoft:
- Internet Information Server,
- Internet Explorer,или разрабатывать собственные приложения с использованием интерфейса SSPI.
ОСНОВНЫЕ УГРОЗЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ПРЕДПРИЯТИИ
На предприятии могут быть реализованы следующие виды угроз:
- Несанкционированный доступ к информации;
- Модификация данных;
Далее рассмотрим эти виды угроз более подробно и предположим возможные последствия в случаи их реализации.
В случае осуществление угрозы несанкционированного доступа к информации можно предположить, что конкуренты получат конфиденциальные сведения, благодаря которым они смогут улучшить свои позиции на рынке. Так же возможно ухудшение экономического состояния нашей организации, или прекращение ее дальнейшего функционирования.
В случае осуществления угрозы модификации данных, основная угроза - это дезинформация. Нужно рассматривать все возможности применения конкурентами данной угрозы. Конкуренты могут дезинформировать не только руководство организации, но и организации, сотрудничавшие с нами, а так же клиентов.
АНАЛИЗ РИСКОВ
Для того что бы рассчитать оценку возможного ущерба, будем использовать выше перечисленные угрозы, которые могут быть осуществлены.
Разобьем все угрозы на 3 вида: маловероятные (около 25%), средней вероятности (от 25% до 75%) и высокой вероятности (свыше 50%).
Для выполнения одного вида заказа на предприятии примерно составляет 2500000, учитывая, что 1 час простоя на предприятии составляет 8000 рублей, то можно рассчитать примерные потери на предприятии. Рассмотрим непредвиденные расходы в таблице 2.
Таблица 2. Оценка реализации угроз
Объект |
Угроза |
Потери |
Вероятность |
Риск, руб. |
|
Канал связи между подразделениями предприятия |
Перехват информации, модификация информации |
-Потеря выгодных контрактов; -принятие неправильных решений |
Высокая |
1.359.000 |
|
Канал связи между рабочими станциями серверов ЛВС |
Нарушение работы на 1 часа |
-потеря выгодных контрактов; -принятие неправильных решений; -просто работы служащих. |
Маловероятная |
748.000 |
|
Канал связи между рабочими станциями серверами БД |
Нарушения работы на 1 час |
-потеря выгодных контрактов; -принятие неправильных решений; -просто работы служащих. |
Средняя |
853.000 |
|
Канал связи между рабочими станциями и серверами почты |
Нарушения работы на 1 час |
-потеря выгодных контрактов; -принятие неправильных решений; -просто работы служащих. |
Высокая |
612.000 |
|
Каналы связи между рабочими станциями и рабочими станциями |
Нарушения работы на 1 час |
-потеря выгодных контрактов; -принятие неправильных решений; -просто работы одного служащего. |
Средняя |
598.800 |
Рассчитываем возможный риск, простоя организации на 1 час и это составит 4.170.800 рублей. Данная оценка риски проделана с целью выбора криптографических средств защиты экономически оправданной. С учетом того что криптографические средства подлежат обязательной сертификации, необходимо включить расходы и на это мероприятие.
ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ ВЫБРАННЫХ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ
Для того что бы подсчитать общие затраты, необходимо учитывать не только затраты на покупку средств, но и на обучение персонала (повышение квалификации).
Таблица 3. Оценка расходов
Название |
Количество |
Цена (руб.) |
Общая стоимость, руб. (1дол. = 30руб.) |
|
КриптоПро CSP(сервер) |
3 |
20000 |
60000 |
|
Signal-COM CSP |
29 |
1200 |
34800 |
|
Итого: |
94800 руб. |
В связи с тем, что средства КриптоПро CSP и Signal-COM CSP для клиентских рабочих станций имеют одинаковые функции, но разную стоимость (КриптоПро CSP - 1600р, Signal-COM CSP - 1200р), то рационально купить Signal-COM CSP. В итоге сэкономленная сумма составит 11600 рублей.
Так как серверная версия КриптоПро CSP содержит весь необходимый нам функционал, то его и выбираем.
В среднем курсы повышения квалификации составляют от 30-50 тысяч рублей. В связи с этим к общей стоимости нужно прибавить стоимость обучения сотрудников, которых необходимо обучить.
Размещено на Allbest.ru
ЗАКЛЮЧЕНИЕ
В результате выполнения курсовой работы были выполнены следующие задачи: исследован рынок программно-аппаратных средств защиты, выявлены основные угрозы информационной безопасности на предприятии, рассчитан анализ рисков. Лишь после решения дынных проблем, выбрали средства криптографической защиты, которые подходят к данному предприятию, не только технически, но и экономически.
Размещено на Allbest.ru
...Подобные документы
Анализ рисков информационной безопасности. Оценка существующих и планируемых средств защиты. Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия. Контрольный пример реализации проекта и его описание.
дипломная работа [4,5 M], добавлен 19.12.2012Анализ информации, обрабатываемой на объекте, и программно-аппаратных средств обработки информации. Организационные методы контроля доступа. Программно-аппаратные и технические устройства защиты, датчикового контроля, видеонаблюдения и сигнализации.
реферат [291,7 K], добавлен 22.11.2014Описание метода анализа иерархий и программно-апаратных средств аутентификации: электронных ключей и идентификаторов. Анализ рынка программно-аппаратных средств аутентификации и выбор наилучшего средства при помощи построения иерархической структуры.
курсовая работа [407,6 K], добавлен 07.05.2011Внешние угрозы информационной безопасности, формы их проявления. Методы и средства защиты от промышленного шпионажа, его цели: получение информации о конкуренте, уничтожение информации. Способы несанкционированного доступа к конфиденциальной информации.
контрольная работа [30,5 K], добавлен 18.09.2016Комплексный подход в обеспечении информационной безопасности. Анализ процессов разработки, производства, реализации, эксплуатации средств защиты. Криптографические средства защиты информации. Основные принципы инженерно-технической защиты информации.
курсовая работа [725,1 K], добавлен 11.04.2016Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях. Угрозы информации, способы их воздействия на объекты. Концепция информационной безопасности предприятия. Криптографические методы и средства защиты информации.
курсовая работа [350,4 K], добавлен 10.06.2014Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".
дипломная работа [1,4 M], добавлен 05.06.2011Государственная политика в сфере формирования информационных ресурсов. Выбор комплекса задач информационной безопасности. Система проектируемых программно–аппаратных средств обеспечения информационной безопасности и защиты информации предприятия.
курсовая работа [605,0 K], добавлен 23.04.2015Виды внутренних и внешних умышленных угроз безопасности информации. Общее понятие защиты и безопасности информации. Основные цели и задачи информационной защиты. Понятие экономической целесообразности обеспечения сохранности информации предприятия.
контрольная работа [26,6 K], добавлен 26.05.2010Проблема защиты информации. Особенности защиты информации в компьютерных сетях. Угрозы, атаки и каналы утечки информации. Классификация методов и средств обеспечения безопасности. Архитектура сети и ее защита. Методы обеспечения безопасности сетей.
дипломная работа [225,1 K], добавлен 16.06.2012Особенности информационной безопасности банков. Человеческий фактор в обеспечении информационной безопасности. Утечка информации, основные причины нарушений. Комбинация различных программно-аппаратных средств. Механизмы обеспечения целостности данных.
контрольная работа [22,3 K], добавлен 16.10.2013Анализ информации как объекта защиты и изучение требований к защищенности информации. Исследование инженерно-технических мер защиты и разработка системы управления объектом защиты информации. Реализация защиты объекта средствами программы Packet Tracer.
дипломная работа [1,2 M], добавлен 28.04.2012Основные программы стеганографии. Программно-аппаратные средства криптографической защиты информации с закрытым ключом. Требования к используемым криптографическим средствам за рубежом и в России. Отечественные системы шифрования с открытым ключом.
отчет по практике [64,6 K], добавлен 18.09.2013Сущность информации, ее классификация. Основные проблемы обеспечения и угрозы информационной безопасности предприятия. Анализ рисков и принципы информационной безопасности предприятия. Разработка комплекса мер по обеспечению информационной безопасности.
курсовая работа [28,2 K], добавлен 17.05.2016Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.
дипломная работа [575,2 K], добавлен 19.04.2011Исследование теоретических основ и вопросов инженерно-технической защиты информации на предприятии. Разработка информационной системы инженерно-технической защиты информации. Экономическая эффективность внедренных систем защиты информации на предприятии.
курсовая работа [2,3 M], добавлен 26.05.2021Главные каналы утечки информации. Основные источники конфиденциальной информации. Основные объекты защиты информации. Основные работы по развитию и совершенствованию системы защиты информации. Модель защиты информационной безопасности ОАО "РЖД".
курсовая работа [43,6 K], добавлен 05.09.2013Технические средства защиты информации. Основные угрозы безопасности компьютерной системы. Средства защиты от несанкционированного доступа. Системы предотвращения утечек конфиденциальной информации. Инструментальные средства анализа систем защиты.
презентация [3,8 M], добавлен 18.11.2014Актуальность и важность технической защиты информации, нормативные документы. Анализ деятельности ООО "Технология защиты", информационные потоки. Обоснование угроз по техническим каналам. Разработка системы управления информационной безопасности.
дипломная работа [771,4 K], добавлен 13.06.2012Потенциальные угрозы защищаемой информации. Обзор направлений защиты информации РАБИС-НП. Реализация разграничения доступа пользователей к объектам подсистем УБР, ТУ и ОИТУ КЦОИ. Обеспечение целостности дистрибутивов и пакетов модификации ТПК "РАБИС-НП".
курсовая работа [117,2 K], добавлен 03.02.2011