Разработка системы информационной безопасности ООО Магазин "Континенталь"

Основные цели защиты информации на предприятии. Состав и выполняемые функции должностных лиц. Назначение аппаратных и программных средств. Перечень конфиденциальных данных. Вероятная модель злоумышленника. Элементы комплексной системы защиты информации.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 24.03.2014
Размер файла 922,0 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Реферат

Пояснительная записка 62 страницы, 2 рисунков, 11 таблицы, 15 источников литературы, 5 приложений.

Ключевые слова: информационная безопасность, видеонаблюдение, охрана-пожарная сигнализация, идентификация, СЗИ.

Объектом курсового проектирования является ООО магазин "Континенталь".

Цель данного проекта: разработка системы информационной безопасности ООО магазина "Континенталь".

В результате выполнения курсового проекта были решены следующие задачи:

1. Обследована инфраструктура ООО магазин "Континенталь" и определены исходные данные для проектирования системы ИБ;

2. Разработана концепция ИБ;

3. Разработана система информационной безопасности.

Оглавление

  • Введение
  • Раздел 1. Аналитическая часть
  • 1.1 Организационная структура
    • 1.2 Состав и выполняемые функции должностных лиц
    • 1.3 Состав и назначение аппаратных и программных средств
    • 1.4 Основные цели защиты информации на предприятии
    • 1.5 Перечень конфиденциальной информации и информации, составляющей коммерческую тайну
    • 1.6 Вероятная модель злоумышленника
  • Раздел 2. Проектная часть
    • 2.1 Разработка проекта комплексной системы защиты информации ООО магазина "Континенталь"
    • 2.2 Разработка системы видеонаблюдения объекта защиты
    • 2.3 Введение в эксплуатацию системы защиты информации
  • Раздел 3. Расчетная часть
  • Заключение
  • Список литературы
  • Приложения

Введение

В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке.

Любая предпринимательская деятельность тесно связана с получением, накоплением, хранением, обработкой и использованием разнообразных информационных потоков. Целостность современного мира как сообщества обеспечивается, в основном, за счет интенсивного информационного обмена. Приостановка глобальных информационных потоков даже на короткое время способно привести к не меньшему кризису, чем разрыв межгосударственных экономических отношений. Поэтому в новых рыночно-конкурентных условиях возникает масса проблем, связанных не только с обеспечением сохранности коммерческой (предпринимательской) информации как вида интеллектуальной собственности, но и физических и юридических лиц, их имущественной собственности и личной безопасности.

Рассматривая информацию как товар, можно сказать, что обеспечение информационной безопасности в целом может привести к значительной экономии средств, в то время как ущерб, нанесенный ей, приводит к материальным затратам. Например, раскрытие технологии изготовления оригинального продукта приведет к появлению аналогичного продукта, но от другого производителя, и как следствие нарушения информационной безопасности, владелец технологии, а может быть и автор, потеряют часть рынка и т.д. С другой стороны, информация является субъектом управления, и ее изменение может привести к катастрофическим последствиям в объекте управления.

Утечка любой информации может отразиться на деятельности организации. Особую роль играет конфиденциальная информация, потеря корой может повлечь большие изменения в самой организации и материальные потери. Поэтому мероприятия по защите информации в данное время очень актуальны и важны.

Для обеспечения полноценной защиты конфиденциальной информации необходимо проводить комплексный анализ каналов утечки, каналов и методов несанкционированного воздействия на информацию.

Согласно ГОСТ Р 50922-2006, обеспечение информационной безопасности - это деятельность, направленная на предотвращение утечки информации, несанкционированных и непреднамеренных воздействий на защищаемую информацию. Информационная безопасность актуальна как для предприятий, так и для госучреждений. С целью всесторонней защиты информационных ресурсов и осуществляются работы по построению и разработке систем информационной безопасности.

Целью данного курсового проекта является: разработать систему информационной безопасности ООО магазина "Континенталь".

Исходя из поставленной цели, необходимо решить следующие задачи:

1. Обследовать существующую инфраструктуру ООО магазин "Континенталь" и определить исходные данные для проектирования системы ИБ;

2. Определить минимальные требования на основе потребностей в ИБ;

3. Разработать концепцию ИБ;

4. Проанализировать риски;

5. Разработать политику ИБ и выбрать решения по обеспечении политики ИБ;

6. Разработать систему информационной безопасности.

Объектом курсового проекта выступает анализ информационной безопасности отдела бухгалтерии ООО магазин "Континенталь".

Основными источниками для написания курсового проекта послужили: нормативно-правовые акты, учебная литература, интернет источники.

Раздел 1. Аналитическая часть

1.1 Организационная структура

Полное фирменное наименование: Общество с ограниченной ответственностью магазин "Континенталь".

Сокращенное наименование: ООО магазин "Континенталь".

Орган, осуществивший государственную регистрацию: Единый Государственный Реестр Юридических Лиц.

Дата государственной регистрации компании: 15.02.2009 г. Номер свидетельства о государственной регистрации: ОГРН - 1040889254415.

Адрес места нахождения: 656016, Алтайский край, г. Барнаул, ул. Власихинская, 57.

Юридический адрес: 656016, Россия, Алтайский край, г. Барнаул, ул. Власихинская, 57.

Почтовый адрес: 656016, Россия, Алтайский край, г. Барнаул, ул. Власихинская, 57.

Тел.: (385) 62-15-00;

Руководство: Генеральный директор - Кижняк Юлия Алексеевна.

ООО магазин "Континенталь" осуществляет розничную продажу бытовой техники. Основной целью организации, как коммерческого предприятия, является: получении прибыли, закрепление своих позиций на рынке, стремление расширить ассортимент и рынок сбыта.

Предприятие работает с множеством различных поставщиков. Заказ товара осуществляется электронным путем и по телефону. Оплата товара поставщикам осуществляется путем безналичных расчетов.

Покупка через терминал самообслуживания.

1. При оформлении заказа дома необходимо зарегистрироваться на сайте www.kontinental.ru, а если приобретаете товар в магазине, то регистрация не обязательна.

2. Выбирайте товары в каталоге и добавляйте в корзину. Обратите особое внимание на столбец "наличие". Здесь может быть указано количество товара при его наличии в магазине либо значение "под заказ" (подробнее - на странице "Наличие товара").

3. Оформляйте покупку. Перейдите в корзину и при необходимости отредактируйте количество товара.

4. Выбирайте способ доставки:

­ Самовывоз. Вы оплачиваете и забираете вашу покупку непосредственно в магазине. Возможен наличный и безналичный расчет.

­ Доставка (доступна только зарегистрированным пользователям). Выберите одну из доступных в вашем городе служб доставки. Ваш заказ будет доставлен до указанного вами адреса в течение суток, оплата товара производится предварительно в магазине (наличными или пластиковой картой) либо курьеру при получении (только наличными). Настоятельно рекомендуем ознакомиться с полными условиями в разделе "Доставка".

1. Если при совершении покупки вы получили помощь консультанта, пожалуйста, укажите это в соответствующем поле. Нажимайте кнопку "Купить". При совершении покупок без регистрации бронь на заказанные товары действительна в течение 15 минут. Для зарегистрированных пользователей товары резервируются на сутки.

2. Выводите на печать ваш заказ. С распечатанными документами проходите к кассе для оплаты вашей покупки, а затем - к столу выдачи для получения товара.

1.2 Состав и выполняемые функции должностных лиц

Персонал предприятия:

­ директор - осуществляет непосредственное руководство процессами организации, производит безналичные расчеты с поставщиками и покупателями, производит анализ прошлых продаж и принимает заявки от менеджера на заказ товаров, на основе анализа и заявок производит заказ необходимых товаров у поставщиков, ищет возможности для расширения ассортимента;

­ менеджер - передаёт директору заявки на заказ товаров у поставщиков;

­ консультанты - консультирование клиентов, помощь покупателям в выборе товара;

­ системный администратор - осуществляет настройку и установку оборудования, занимается устранением неполадок с ПО и компьютерным оборудованием, следит за работоспособностью компьютеров и периферийного оборудования.

­ бухгалтерия ООО магазин "Континенталь" осуществляет сплошное, непрерывное, взаимосвязанное, документальное отражение хозяйственной деятельности данного предприятия. С бухгалтерами заключаются договоры о полной материальной ответственности в соответствии с законодательством РФ.

­ кладовщики - прием и отпуск товарно-материальных ценностей, проверка товарно-сопроводительных документов, ведение складской документации, выдача товара получателю по чеку об оплате.

Организационная структура предприятия в виде графической схемы представлена на рисунке 1.

Размещено на http://www.allbest.ru/

Рис. 1. Организационная структура ООО магазин "Континенталь"

1.3 Состав и назначение аппаратных и программных средств

ЛВС бухгалтерии ООО магазин "Континенталь" создана с учетом единых концептуальных положений, лежащих в основе построения современных вычислительных сетей связи. Основу таких положений в первую очередь составляет использование общих принципов построения и однородного активного сетевого оборудования.

Сетевая структура ЛВС компании содержит несколько выраженных иерархических уровней. ЛВС бухгалтерии представляет фрагмент корпоративной сети, данный фрагмент сети состоит из нескольких сегментов, подключенных к магистрали более высокого уровня и осуществляющих доступ информационным ресурсам сети. ЛВС построена на базе стандарта Ethernet 10/100 Base-T.

Стандарт Ethernet 10/100 Base-T подходит для работы с различными операционными системами и сетевым оборудованием. Применение этого стандарта позволяет простыми методами добиться стабильной работы сети.

Для построения сети необходимо выбрать кабель, от качества и характеристик которого во многом зависит качество работы сети. В данном случае использована неэкранированная витая пара категории 5.

Конфигурация сети представлена в таблице 1.

Таблица 1. Конфигурация сети представлена

Компонент/характеристика

Реализация

Топология

Звезда

Линия связи

Неэкранированная витая пара категории 5

Сетевые адаптеры

Ethernet 10/100 Base-T

Коммуникационное оборудование

Коммутатор Ethernet 10/100 Base-T

Совместное использование периферийных устройств

Сетевые принтеры подключены к сетевому коммутатору.

Поддерживаемые приложения

Организация коллективной работы в среде электронного документооборота, работа с базой данных.

При выборе сетевых компонентов необходимо придерживаться следующих общих требований:

­ компьютеры должны обладать хорошим быстродействием, чтобы обеспечить работу всех сетевых служб и приложений в реальном времени без заметного замедления работы;

­ жесткие диски компьютеров должны быть максимально надежными для того, чтобы обеспечить безопасность и целостность хранимых данных;

­ сетевые принтеры должны устанавливаться в зависимости от местоположения пользователей, активно их использующих;

­ коммутатор, являющийся центральным устройством данной сети, необходимо располагать в легкодоступном месте, чтобы можно было без проблем подключать кабели и следить за индикацией.

Перечисленные требования определили следующую конфигурацию сетевых компонентов: все компьютеры сети на базе процессора Intel Core i5, в качестве сетевого принтера выбрано многофункциональное устройство (лазерное), поскольку они имеют наибольший ресурс и малые затраты на расходные материалы.

Конфигурация рабочих станций приведена в таблице 2.

Таблица 2. Конфигурация рабочих станций приведена

Наименование товара

Количество, шт.

Материнская плата ASUS LGA1150 B85M-G B85 4xDDR3-1600 PCI-Ex16 DVI/DSub/HDMI 8ch 2xSATA 4xSATA3 4xUSB3 GLAN mATX

29

Процессор Intel Core i5-4570 3.2GHz (TB up to 3.6GHz) 6Mb 2xDDR3-1600 HDGraphics4600 TDP-84w LGA1150 BOX

29

Оперативная память DIMM DDR3 4096MB PC10666 1333MHz Kingston [KVR13N9S8/4]Retail

29

Жесткий диск SATA-3 1Tb Seagate 7200 Barracuda [ST1000DM003]Cache

29

Монитор ViewSonic 19" VA1948a-LED

29

Мышь A4 OP-620D

29

Клавиатура A4Tech KR-750 Black PS/2

29

Конфигурация сетевого оборудования приведена в таблице 3.

Таблица 3. Конфигурация сетевого оборудования приведена

Наименование товара

Количество

D-Link DGS-1210-52

1 шт.

Кабель UTP (категория 5)

250 м.

Конфигурация периферийного оборудования приведена в таблице 4.

Таблица 4. Конфигурация периферийного оборудования приведена

Наименование товара

Количество, шт.

Принтер HP LaserJet Pro P1102s (CE652A A4 600x600dpi 18ppm 266MHz 2Мb USB2.0)

7

Конфигурация программного обеспечения приведена в таблице 5.

Таблица 5. Конфигурация программного обеспечения приведена

Наименование товара

Количество, шт.

Windows Server 2008 R2

1

Windows 7

29

Office 2010

10

1С:Бухгалтерия 8.2

10

Лицензия на 10 доп. рабочих мест для "1С: Бухгалтерия 8.2"

1

Лицензия на сервер для "1С: Бухгалтерия 8.2"

1

Kaspersky Endpoint Security

1

Таким образом, с помощью программных и аппаратных средств в бухгалтерии ООО магазин "Континенталь" решаются следующие задачи:

1. Организация общедоступной базы данных с помощью бухгалтерской программы "1С: Бухгалтерия 8.2".

2. Совместная обработка информации пользователями.

3. Централизованное резервное копирование всех данных.

4. Контроль за доступом к данным.

5. Совместное использование оборудования и программного обеспечения.

План помещения показан на рис. 2.

Рис. 2. План помещения ООО магазин "Континенталь"

1.4 Основные цели защиты информации на предприятии

Формулирование целей и задач защиты информации, как любой другой деятельности, представляет начальный и значимый этап обеспечения безопасности информации. Важность этого этапа часто недооценивается и ограничивается целями и задачами, напоминающими лозунги. В то же время специалисты в области системного анализа считают, что от четкости и конкретности целей и постановок задач во многом зависит успех в их достижении и решении. Провал многих, в принципе полезных, начинаний обусловлен именно неопределенностью и расплывчатостью целей и задач, из которых не ясно, кто, что и за счет какого ресурса предполагает решать продекларированные задачи.

Цели защиты информации сформулированы в ст. 20 Закона РФ "Об информации, информатизации и защите информации":

­ предотвращение утечки, хищения, искажения, подделки информации;

­ предотвращение угроз безопасности личности, общества, государства;

­ предотвращение несанкционированных действий по уничтожению, модификации, копированию, блокированию информации, предотвращение других форм незаконного вмешательства в информационные ресурсы и информационные системы, обеспечение правового режима как объекта собственности;

­ защита конституционных прав граждан по сохранению личной тайны, конфиденциальности персональных данных, имеющихся в информационных системах;

­ сохранение государственной тайны, конфиденциальности документированной информации в соответствии с законодательством;

­ обеспечение прав субъектов в информационных процессах и при разработке, производстве и применении информационных систем, технологии и средств их обеспечения.

В общем виде цель защиты информации определяется как обеспечение безопасности информации, содержащей государственную или иные тайны. Но такая постановка цели содержит неопределенные понятия: информация и безопасность.

Основной целью защиты информации является обеспечение заданного уровня ее безопасности. Под заданным уровнем безопасности информации понимается такое состояние защищенности информации от угроз, при которых обеспечивается допустимый риск ее уничтожения, изменения и хищения. При этом под уничтожением информации понимается не только ее физическое уничтожение, но и стойкое блокирование санкционированного доступа к ней. В общем случае при блокировке информации в результате неисправности замка или утери ключа сейфа, забытия пароля компьютера, искажения кода загрузочного сектора винчестера или дискетки и других факторах информация не искажается и не похищается и при определенных усилиях доступ к ней может быть восстановлен. Следовательно, блокирование информации прямой угрозы ее безопасности не создает. Однако при невозможности доступа к ней в нужный момент ее пользователь теряет информацию так же, как если бы она была уничтожена.

1.5 Перечень конфиденциальной информации и информации, составляющей коммерческую тайну

В соответствии с ФЗ № 98 "О коммерческой тайне" конфиденциальность информации - обязательное для выполнения лицом, получившим доступ к определенной информации, требование не передавать такую информацию третьим лицам без согласия ее обладателя (Приложение А). защита информация аппаратное программное

Коммерческая тайна ? форма обеспечения безопасности наиболее важной коммерческой информации, предлагающая ограничение ее распространения. С правовой точки зрения, коммерческая тайна предприятия представляет собой средство защиты против недобросовестной конкуренции в рамках реализации права на интеллектуальную собственность.

Перечень сведений, составляющих коммерческую тайну предприятия (Приложение Б):

1. Производство:

­ структура кадров и производства;

­ условия производства;

­ организация труда;

­ сведения о производственных возможностях предприятия;

­ данные о типе и размещении оборудования;

­ уровень запасов, материалов и комплектующих, готовой продукции;

­ данные о резервах сырья на предприятии;

­ сведения о фондах отдельных товаров (в т. ч. товаров, не включенных в план или госзаказ), выделяемых для поставки на экспорт.

2. Управление:

­ сведения о перспективных и оригинальных методах управления производством;

­ сведения о подготовке, принятии и исполнении отдельных решений руководства по коммерческим, организационным и иным вопросам;

3. Планы:

­ планы развития предприятия;

­ сведения о планах предприятия по расширению производства и другие коммерческие замыслы;

­ план производства и перспективный план;

­ планы инвестиций предприятия;

­ планы запасов и готовой продукции;

­ планы закупок и продаж;

­ планово-аналитические материалы за текущий период;

­ объем предстоящих покупок по срокам, ассортименту, ценам, странам, фирмам;

­ сведенья о планах предприятия (организации) по расширению производства (кроме оговариваемых в переговорах).

4. Совещания:

­ Сведения о фактах проведения, целях, предмете и результатах совещаний и заседаний органов управления предприятия.

5. Финансы:

­ сведения о балансах предприятия;

­ сведения, содержащиеся в бухгалтерских книгах предприятия;

­ сведения о кругообороте средств предприятия;

­ сведения о финансовых операциях предприятия;

­ сведения о состоянии банковских счетов предприятия и производимых операциях;

­ сведения об уровне доходов предприятия;

­ сведения о долговых обязательствах предприятия;

­ сведения о состоянии кредита предприятия (пассивы и активы).

6. Рынок:

­ оригинальные методы изучения рынка сбыта;

­ состояние рынка сбыта и перспектив рыночной конъюнктуры;

­ результаты маркетинговых исследований;

­ сведения, содержащие выводы и рекомендации специалистов стратегии и тактике деятельности организаций;

­ сведенья об эффективности коммерческой деятельности предприятия;

­ политика внешнеэкономической деятельности в целом и по регионам;

­ оригинальные методы осуществления продаж;

­ сведения о продажах товара па новых рынках;

­ сведения о конкретных направлениях в торговой политике;

7. Партнеры:

­ списки клиентуры;

­ списки компаньонов, посредников, спонсоров;

­ списки покупателей;

­ поставщики и потребители;

­ сведения о составе торговых и пр. клиентов представителей и посредников;

­ места закупки товаров;

­ данные о поставщиках и клиентах;

­ данные на клиентов в торговле и рекламе.

8. Переговоры:

­ сведения о подготовке и результатах проведения переговоров;

­ сведения о получаемых и прорабатываемых заказах, предложениях;

­ сведения о фактах подготовки и ведения переговоров;

­ сроки, выделенные для проработки и заключения сделки;

­ сведения о лицах, ведущих переговоры, руководстве фирм, их характеристиках.

9. Контракты:

­ сведения, условия конфиденциальности, которые установлены в договорах, контрактах и т. п.;

­ условия по сделкам и соглашениям;

­ условия контрактов, включая цены;

­ особые условия контрактов (скидки, приплаты, рассрочки платежей, опционы и т. п.);

­ условия платежа по контрактам;

­ сведения об исполнении контрактов.

10. Цены:

­ расчеты цены;

­ сведения об элементах и расчетах цен;

­ уровень цены па продукцию;

­ структура цены;

­ затраты;

­ сведения о себестоимости и контактных ценах товаров услуг;

­ рыночные цены;

­ скидки;

­ сведения о расчетах цен и обоснований сделок;

­ сведения о контрактной цене товара или услуг;

­ сведения о размерах предоставленных скидках до и после заключения контракта.

11. Безопасность:

­ сведения о структуре, составе, материально-техническом оснащении службы безопасности предприятия;

­ сведения о сотрудниках службы безопасности, в том числе ФИО, домашний адрес, телефоны, личная информация;

­ сведения о порядке и состоянии организации защиты коммерческой тайны;

­ сведения о порядке и состоянии организации охраны, пропускном режиме, системе сигнализации;

­ сведения о технических средствах охраны используемых на предприятии;

­ сведения, составляющие коммерческую тайну предприятий-партнеров и переданные на доверительной основе.

С каждым из сотрудников магазина ООО "Континенталь" заключается обязательство о неразглашении сведений, составляющих коммерческую тайну (Приложение В).

Правильная организация конфиденциального делопроизводства в фирме является составной частью комплексного обеспечения безопасности информации и имеет важное значение в достижении цели ее защиты. Как известно, специалисты, занимающиеся в области информационной безопасности утверждают, что порядка 80 % конфиденциальной информации находится в документах делопроизводства. Поэтому вопросы конфиденциального документооборота в фирме несомненно играют важную роль в достижении ею экономических успехов. А, следовательно, и документы, содержащие ту или иную информацию подразделяются на секретные и конфиденциальные. Причем, секретные документы могут быть с грифом "Секретно", "Совершенно секретно", "Особой важности". Конфиденциальные документы соответственно с грифами "Коммерческая тайна". В настоящее время видов конфиденциальной информации (а, следовательно, и возможных грифованных документов) насчитывается более 30. Что в целом не создает благоприятной атмосферы в смысле обеспечения их безопасности. По этой причине количество видов конфиденциальной информации в перспективе надо полагать уменьшится.

1.6 Вероятная модель злоумышленника

Потенциальными злоумышленниками могут быть и конкуренты, и недобросовестные клиенты, и сотрудники организации.

Охрана учреждения, как правило, является достаточно дорогостоящим мероприятием, поэтому при выборе уровня защиты целесообразно оценить возможные потери от "беспрепятственного" действия нарушителя и сравнить их с затратами на организацию охраны. Этот показатель является индивидуальным для каждого объекта и может быть оценен, как правило, весьма приближенно. Практика создания и эксплуатации комплексов технических средств охранной сигнализации показала, что в большинстве случаев для построения эффективной охраны требуется наличие комбинированных ТСОС, учитывающих возможность дублирования функций обнаружения на основе использования различных физических принципов действия средств обнаружения.

В основе эффективного противодействия угрозе проникновения нарушителя в охраняемые помещения лежит проведение априорных оценок:

­ приоритетов в системе защиты;

­ путей возможного проникновения нарушителей;

­ информации, которой может располагать нарушитель об организации системы защиты предприятия;

­ технических возможностей нарушителя и т.д., т.е. оценок совокупности количественных и качественных характеристик вероятного нарушителя.

Такая совокупность полученных оценок называется "моделью" нарушителя. Эта модель, наряду с категорией объекта, служит основой для выбора методов организации охраны объекта, определяет сложность и скрытность применяемых технических средств охранной сигнализации и телевизионного наблюдения, варианты инженерно-технической защиты, кадровый состав службы охраны и т.д.

По уровню подготовки и технической оснащенности "нарушителя" условно можно разделить на следующие типы:

­ случайные;

­ неподготовленные;

­ подготовленные;

­ обладающие специальной подготовкой и оснащенные специальными средствами обхода;

­ сотрудники предприятия.

Нередко для достижения своих целей заинтересованные лица прибегают к помощи сотрудников, работающих на предприятии, ведь они знают систему организации изнутри. Для этого злоумышленники чаще всего используют подкуп и убеждение, известны так же случаи запугивания сотрудников.

Для исключения возможности несанкционированного доступа к данным сотрудниками организации на двери выделенного помещения установлен электронный считыватель.

Модель проникновения вероятного злоумышленника в выделенное помещение представлена в Приложении Г.

Таким образом, при построении системы защиты следует учитывать, что основную часть нарушителей (около 70 %) будут составлять сотрудники фирмы, но необходимо также исключить проникновение посторонних лиц в контролируемую зону.

Раздел 2. Проектная часть

2.1 Разработка проекта комплексной системы защиты информации ООО магазина "Континенталь"

Комплексная система защиты информации включает в себя следующие основные элементы:

­ правовую защиту информации;

­ организационную защиту информации;

­ инженерно-техническую защиту информации;

­ программно-аппаратную защиту информации;

­ криптографическую защиту информации.

Разработка комплексной системы защиты информации подразумевает тщательную отработку каждого элемента.

Правовые меры защиты информации обладают рядом признаков, которые отличают их от прочих видов защиты данных. С одной стороны, юридические меры выполняют охранительную функцию. Они формируют отношение субъектов оборота информации к нормам и правилам Закона. С другой стороны - компенсационная функция: в случае нанесения вреда законному владельцу информации Закон привлекает нарушителя к ответственности и обязывает его возместить причиненный ущерб.

К правовой защите информации на объекте относится:

­ установленный перечень сведений, составляющих конфиденциальную информацию;

­ инструкции по работе с документами, содержащими конфиденциальную информацию;

­ трудовые договора с каждым сотрудником, в которых отдельным пунктом прописаны условия работы с конфиденциальной информацией и ответственность за ее разглашение.

Также с сотрудниками, непосредственно работающими с конфиденциальной информацией, заключается типовой договор, в котором оговорены все аспекты и особенности работы с конфиденциальной информацией.

Организационный элемент системы защиту информации содержит меры управленческого, ограничительного (режимного) и технологического характера. Данные меры должны побуждать персонал соблюдать правила защиты информации на объекте. Эти меры определяют:

­ ведение всех видов аналитических работ;

­ формирование и организацию деятельности службы безопасности, службы конфиденциальной информации, обеспечение деятельности этих служб нормативно-методической документацией;

­ организацию, составление и регулярное обновление состава защищаемой банком информации. составление и ведение перечня защищаемых бумажных и электронных документов;

­ формирование разрешительной системы разграничения доступа персонала к конфиденциальной информации;

­ методы отбора персонала для работы с конфиденциальной документацией, методику обучения и инструктирования работников;

­ контроль соблюдения работниками порядка защиты информации;

­ технологию защиты, обработки и хранения бумажных и электронных документов;

­ регламентацию не машинной технологии защиты электронных документов;

­ порядок защиты ценной информации от случайных или умышленных несанкционированных действий персонала;

­ порядок защиты информации при проведении совещаний, заседаний, переговоров, приеме посетителей, работе;

­ оборудование и аттестацию помещений и рабочих зон, выделенных для работы с конфиденциальной информацией;

­ регламентацию действий персонала в экстренных ситуациях;

­ регламентацию работы по управлению системой защиты информации.

Элемент организационной защиты является стержнем, основной частью рассматриваемой комплексной системы защиты. Меры по организационной защите информации составляют 50-60 % в структуре большинства систем защиты информации.

Для обеспечения программно-аппаратной защиты в торговой компании используется система "Secret Net".

Система Secret Net 6 предназначена для защиты от несанкционированного доступа к информационным ресурсам компьютеров, функционирующих под управлением операционных систем MS Windows 2000/XP/2003/Vista/2008/7.

Основные возможности комплекса "Secret Net":

­ идентификация пользователей при помощи специальных аппаратных средств (Touch Memory, Smart Card, Smarty, Proximity и т.п.);

­ аутентификация по паролю длиной до 16 символов;

­ поддержка автоматической смены пароля пользователя по истечении заданного интервала времени;

­ аппаратная поддержка защиты от несанкционированной загрузки ОС с гибкого диска и CD-ROM диска;

­ разграничение доступа пользователей к ресурсам компьютера с помощью механизмов дискреционного и мандатного управления доступом;

­ создание для любого пользователя ограниченной замкнутой среды программного обеспечения (списка разрешенных для запуска программ);

­ управление временем работы всех пользователей;

­ возможность объединения пользователей в группы для упрощения управления их доступом к совместно используемым ресурсам;

­ регистрация действий пользователя в системном журнале;

­ поддержка для каждого пользователя индивидуальных файлов Config.sys и Autoexec.bat;

­ защита компьютера от проникновения и размножения вредоносных программ;

­ контроль целостности средств защиты, среды выполнения программ и самих прикладных программ;

­ гибкие средства администрирования системы защиты с использованием механизма привилегий, позволяющего распределить административные функции между различными пользователями компьютера.

Инженерно-техническая защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности организации или учреждения.

Инженерно-технический элемент системы защиты информации предназначен для пассивного и активного противодействия средствам технической разведки, здания, помещений и оборудования с помощью комплексов технических средств. При защите информационных систем этот элемент имеет весьма важное значение, хотя стоимость средств технической защиты и охраны велика. Элемент включает в себя:

­ сооружения физической (инженерной) защиты от проникновения посторонних лиц на территорию, в здание и помещения (заборы, решетки, стальные двери, кодовые замки, идентификаторы, сейфы и др.);

­ средства защиты помещений от визуальных способов технической разведки;

­ средства обеспечения охраны зданий и помещений (средства наблюдения, оповещения, сигнализирования, информирования и идентификации);

­ средства противопожарной охраны;

­ технические средства контроля, предотвращающие вынос персоналом из помещения специально маркированных предметов, документов, дискет, книг.

При разработке системы информационной безопасности магазина ООО "Континенталь" возникает необходимость в оборудовании помещения охранно-пожарной сигнализацией.

Система охранно-пожарной сигнализации представляет собой сложный комплекс технических средств, служащих для своевременного обнаружения возгорания и несанкционированного проникновения в охраняемую зону. Как правило, охранно-пожарная сигнализация интегрируется в комплекс, объединяющий системы безопасности и инженерные системы здания, обеспечивая информацией системы оповещения, пожаротушения, контроля доступа. Планы охранно-пожарной сигнализации объекта защиты и выделенного помещения представлены в Приложении Д соответственно.

Таблица 6. Номенклатура средств системы охранной и пожарной сигнализации

п. п.

Наименование

Схемное обозначение

I. Система охранной сигнализации

1

Детектор движения (шт.)

2

Датчик разбитого стекла (12 шт.)

3

Прибор приемно-контрольный (2 шт.)

II. Система пожарной сигнализации

1.

Извещатель пожарный дымовой (40 шт.)

2.

Оповещатель световой (3 шт.)

3.

Оповещатель речевой, звуковой (3 шт.)

III. Система допуска сотрудников

1.

Считыватель (7 шт.)

Разработанная система не только обеспечит надежную защиту информации от утечки по техническим каналам, но и позволит предупредить владельца информации о возникновении возгорания, в местах хранения материальных носителей, оповестит сотрудников о пожаре, и определит попытку несанкционированного доступа к носителям информации.

Но эта система будет неполной без интегрирования с ней системы видеонаблюдения, которая обеспечит визуальный просмотр времени и попыток несанкционированного доступа к информации и обеспечит идентификацию личности нарушителя.

2.2 Разработка системы видеонаблюдения объекта защиты

Целевыми задачами видеоконтроля объекта защиты является:

1. Обнаружение:

­ общее наблюдение за обстановкой;

­ верификация тревоги от системы охранной сигнализации;

­ обнаружение всех перемещающихся в определенном направлении.

2. Различение:

­ контроль наличия посторонних;

­ наблюдение за работой сотрудников;

­ контроль за подходом посторонних лиц к запретной зоне или чужому имуществу.

3. Идентификация:

­ получение четкого изображения лица любого человека, который подходит к зоне (или находится в ней), позволяющего впоследствии узнать ранее незнакомого человека;

­ идентификация записанного изображения с хранящимся в базе данных;

­ определение номера автомобиля.

В системах видеонаблюдения объекта защиты используются следующие виды наблюдения:

1. Открытое демонстративное: видеокамеры привлекают внимание, хорошо видны места их расположения, ориентация, направление и скорость сканирования. Используют, как правило, для отпугивания потенциальных преступников. С этой целью часто устанавливают дополнительные видеомониторы непосредственно в охраняемой зоне;

2. Открытое малозаметное: видеокамера устанавливают в декоративных кожухах, которые не нарушают интерьер и отвечают требованиям эстетики. Используют, как правило, для того чтобы не отвлекать внимание сотрудников и посетителей, а также не привлекать внимание нарушителя;

3. Скрытое: видеокамера не видны, для чего обычно применяют миниатюрные телевизионные камеры и объективы "pin-hole". Используют, как правило, для получения конфиденциальной информации или защиты от несанкционированных воздействий.

Системы видеонаблюдения должны обеспечивать устойчивость к несанкционированным воздействиям:

1. Силовые воздействия;

2. Электромагнитные воздействия;

3. Управляющие воздействия с применением специальных устройств;

4. Воздействия на программное обеспечение;

5. Воздействия на архивы.

Устройства управления и коммутации должны обеспечивать приоритетнее автоматическое отображение на экране мониторов зон, откуда поступило извещение о тревоге.

Электроснабжение технических средств системы охранного телевидения от сети переменного тока должно осуществляется от отдельной группы электрощита.

Конструктивно системы охранного телевидения должны строиться по модульному принципу и обеспечивать:

­ взаимозаменяемость сменных однотипных технических средств;

­ удобство технического обслуживания и эксплуатации, а также ремонтопригодность

­ исключение несанкционированного доступа к элементам управления;

­ санкционированный доступ ко всем элементам, узлам и блокам, требующим регулирования, обслуживания или замены в процессе эксплуатации.

К рабочему месту оператора системы видеонаблюдения предъявляются следующие требования:

­ достаточность рабочего пространства для выполнения оператором своих функций;

­ значения факторов рабочей среды (освещенность, шум, вибрации);

­ количество видеомониторов на одного оператора.

Так как объект защиты входит в подгруппу БII, то по требованиям РД 78.36.003-2002 характеристики аппаратуры системы видеонаблюдения должны удовлетворять следующим параметрам (табл. 7).

Таблица 7. Характеристики аппаратуры системы видеонаблюдения

Характеристика

Значение параметра

Телевизионные камеры

Разрешение, ТЛВ, не менее

450

Чувствительность лк, не хуже

0,5

Отношение сигнал/шум, дБ

50

Глубина АРУ, дБ

26

Наличие синхронизации

Внешняя

Видеонакопители

Разрешение, ТЛВ, не менее:

Цветное изображение

400

чёрно-белое изображение

400

Отношение сигнал/шум, дБ

47

Тип видеонакопителя

S-VHS или цифровой

Устройства управления и коммутации

Разрешение, ТЛВ, не менее:

450

Количество видеовходов

больше или равно количеству ТК

Количество видеовыходов

не менее 2

Количество входов тревоги

больше или равно количеству ТК

Количество выходов тревоги

не менее 1

Мониторы

Разрешение, ТЛВ, не менее:

полноэкранное изображение ч/б (цветное)

600 (300)

полиэкранное изображение ч/б (цветное)

800(400)

Размер экрана по диагонали, дюйм, не менее:

полноэкранное изображение

15

полиэкранное изображение

20

Максимальная яркость экрана видеомонитора, кд/м 2, не менее

70

Характеристика

Значение параметра

Максимальная дальность передачи видеосигнала по коаксиальному кабелю в метрах

РК-75-4

50

РК-75-6

100

РК-75-9

200

Для видеонаблюдения за периметром будет использоваться корпусная видеокамера в уличном кожухе модель MDC-6220FDN-24, режим "день-ночь", ИК-подсветка, рабочие температуры -30~50C.

Модель

MDC-6020F-24

Тип матрицы

1/3" CMOS

Кол-во пикселей

752 Гориз. x 504 Верт.

Частота развёртки

15.625 КГц (Гориз.), 50 Гц (Верт.)

Разрешение

550 ТВЛ

Скорость затвора

1/50~1/100 000 сек.

Отношение сигнал/шум

52 дБ (AGC выкл)

Синхронизация

внутренняя

Мин. освещённость

1.0 Лк (Цвет) / 0 Лк (ИК вкл.)

Объектив

Фиксированный 3.6 мм

Кол-во ИК-диодов

24 шт.

Дальность ИК-подсветки

20 м

Баланс белого

Автоматический

Видеосигнал

1 В (75 Ом Вкл.)

Питание модуля

12В±10 % Постоянного тока

Потребление энергии

260 мА

Рабочая температура

-30~+50C

Рабочая влажность

90 % макс.

Для помещений ООО "Континенталь" предусмотрено корпусные видеокамеры марки VC-200C IR цветная, 480 ТВЛ, встроенное двадцатикратное увеличение.

Видеокамеры для помещений требуют установки платы видеозахвата NCL SDVR-404A с четырьмя чипсетами. Камеры для помещений будут установлены на каждый чипсет отдельно.

Расположение средств системы видеонаблюдения представлено в Приложение Ж.

Таким образом, применение данных средств системы видеонаблюдения обеспечит круглосуточный просмотр территории охраняемого объекта, а, следовательно, усилит надежность всей комплексной системы защиты информации в целом.

2.3 Введение в эксплуатацию системы защиты информации

Введение в эксплуатацию системы защиты информации подразумевает выполнение мероприятий по защите информации, предусмотренных техническим проектом. К работам по монтажу технических средств обработки информации, вспомогательных технических средств, а также проведения технических мероприятий по защите информации должны привлекаться организации, имеющие лицензию ФСТЭК РФ.

Монтажной организацией или заказчиком проводятся закупка сертифицированных ТСОИ и специальная проверка не сертифицированных ТСОИ на предмет обнаружения возможно внедренных в них электронных устройств перехвата информации ("закладок") и их специальные исследования.

По результатам специальных исследований ТСОИ уточняются мероприятия по защите информации. В случае необходимости вносятся соответствующие изменения в технический проект, которые согласовываются с проектной организацией и заказчиком.

Проводятся закупка сертифицированных технических, программных и программно-технических средств защиты информации и их установка в соответствии с техническим проектом.

Службой (специалистом) безопасности организуется контроль проведения всех мероприятий по защите информации, предусмотренных техническим проектом.

В период установки и монтажа ТСОИ и средств защиты информации особое внимание должно уделяться обеспечению режима и охране защищаемого объекта.

К некоторым мероприятиям по организации контроля в этот период можно отнести:

­ перед монтажом необходимо обеспечить скрытную проверку всех монтируемых конструкций, особенно установочного оборудования, на наличие разного рода меток и отличий их друг от друга, а также закладных устройств;

­ необходимо организовать периодический осмотр зон выделенных помещений в вечернее или в нерабочее время при отсутствии в нем строителей в целях выявления подозрительных участков и мест;

­ организовать контроль за ходом всех видов строительных работ на территории и в здании. Основная функция контроля заключается в подтверждении правильности технологии строительно-монтажных работ и соответствия их техническому проекту;

­ организовать осмотр мест и участков конструкций, которые по технологии подлежат закрытию другими конструкциями. Такой контроль может быть организован легально под легендой необходимости проверки качества монтажа и материалов или скрытно;

­ необходимо тщательно проверять соответствие монтажных схем и количество прокладываемых проводов техническому проекту. Особое внимание необходимо уделять этапу ввода проводных коммуникаций и кабелей в зону выделенных помещений. Все прокладываемые резервные провода и кабели необходимо нанести на план-схему с указанием мест их начала и окончания.

Перед установкой в выделенные помещения и на объекты информатизации мебели и предметов интерьера технические устройства и средства оргтехники должны проверяться на отсутствие закладных устройств. Одновременно целесообразно провести проверку технических средств на уровни побочных электромагнитных излучений. Такую проверку целесообразно проводить в специально оборудованном помещении или на промежуточном складе.

После установки и монтажа технических средств защиты информации проводится их опытная эксплуатация в комплексе с другими техническими и программными средствами в целях проверки их работоспособности в составе объекта информатизации и отработки технологического процесса обработки (передачи) информации.

По результатам опытной эксплуатации проводятся приемо-сдаточные испытания средств защиты информации с оформлением соответствующего акта.

По завершении ввода в эксплуатацию СЗИ проводится аттестация объектов информатизации и выделенных помещений по требованиям безопасности. Она является процедурой официального подтверждения эффективности комплекса реализованных на объекте мер и средств защиты информации.

При необходимости по решению руководителя организации могут быть проведены работы по поиску электронных устройств съема информации ("закладных устройств"), возможно внедренных в выделенные помещения, осуществляемые организациями, имеющими соответствующие лицензии ФСБ России.

В период эксплуатации периодически должны проводиться специальные обследования и проверки выделенных помещений и объектов информатизации. Специальные обследования должны проводиться под легендой для сотрудников организации или в их отсутствие (допускается присутствие ограниченного круга лиц из числа руководителей организации и сотрудников службы безопасности).

Раздел 3. Расчетная часть

Затраты на оборудование для комплексной защиты информации можно представить в виде таблицы 9.

Таблица 9. Затраты на оборудование для комплексной защиты информации

Наименование оборудования

Кол-во шт.

Цена руб.

Всего руб.

1

Датчик разбитого стекла ДИМК

6

62

372

2

Извещатель пожарный дымовой ИПД-3.1М

40

180

7200

3

Оповещатель световой Астра-10 исп.1

3

152

456

4

Оповещатель речевой, звуковой Соната-М

3

750

2250

5

Камера уличная MDC-6220F-24

4

2629

10516

6

Камера офисная VC-200C IR

3

1183

3549

7

Плата видеозахвата NCL SDVR-404A

2

875

1750

8

Электромагнитный замок ML-1200B (GS-705-30)

7

6840

47880

9

Детектор движения DG55

12

750

9000

ИТОГО:

82973

Реализация любого проекта, связанного с защитой информации, требует определённых финансовых ресурсов. Для того, чтобы определить общую потребность в финансовых ресурсах (материальных, денежных, трудовых и др.), необходимо составить смету затрат на комплексную систему защиты объекта. В результате проведенных расчётов у собственника должна появиться возможность оценить в денежной форме затраты, связанные с обеспечением информационной безопасность объекта.

Расчёт затрат целесообразно разделить на два этапа:

- затраты на разработку комплексной системы защиты объекта;

- затраты на эксплуатацию данной системы.

В соответствии с вышеперечисленными этапами должны формироваться и расходы, т.е. отдельно должны быть выделены затраты, связанные с разработкой комплексной системы защиты объекта и эксплуатацией системы.

Для формирования структуры затрат необходимо использовать следующую группировку статей расходов:

- прямые материальные затраты;

- расходы на оплату труда;

- амортизационные отчисления;

- прочие расходы;

- накладные расходы.

Таким образом, затраты на проведение комплексной системы защиты объекта - С, составят:

С=З 1 + З 2, (1)

где З 1 - затраты на этапе проектирования системы информационной безопасности объекта:

З 1М 1 АМ 1ОТ 1 ПР 1+ЗН 1, (2)

З 2 - Суммарные ежегодные затраты на этапе эксплуатации системы:

З 2М 2 АМ 2ОТ 2ПР 2+ЗН 2 + Зк 2, (3)

где: ЗМ - материальные расходы;

ЗАМ - амортизация;

ЗОТ - расходы на оплату труда;

ЗПР - прочие расходы;

ЗН - накладные расходы;

Зк - косвенные расходы.

К прямым материальным затратам относится те затраты, которые непосредственно связаны с использованием товароматериальных ценностей на этапе проектирования комплексной системы защиты объекта. Как правило, на данном этапе необходимо учесть фактические целевые расходы на канцелярские принадлежности и расходные материалы, а также на потребляемую техническими средствами электроэнергию.

Затраты на потребляемую энергию техническими средствами равны:

, (4)

где: ЗЭЛ - затраты на потребляемую электроэнергию в сутки;

Wу - установленная мощность, кВт;

Тд - время работы оборудования, час;

SЭЛ - тариф на электроэнергию, руб.

Подставив соответствующие значения в формулу (4) получим:

0,064*24*1,72=2,6 (руб.).

Издержки на канцелярские товары и расходные материалы учитываются по фактическим затратам. Таким образом:

ЗМ =+.

Расходы на оплату труда включают любые начисления работникам в денежной форме, стимулирующие начисления, надбавки, премии. При расчёте расходов на оплату труда в заработной плате работников выделяют основную и дополнительную части. Для определения основной заработной платы используются фиксированные оклады. При этом для определения затрат на оплату труда специалистов, занятых разработкой проекта, необходимо использовать данные о должностных окладах исполнителей. Дневная ставка исполнителя определяется по формуле:

, (5)

где: ЗМЕС - месячный оклад исполнителя (руб);

ФМЕС - месячный фонд времени (дней).

Размер дополнительной заработной платы определяется на каждом предприятии коллективным договором и состоит, как правило, из повышающих коэффициентов, районных коэффициентов, доплат за профессиональное мастерство, ежемесячного премиального вознаграждения и вознаграждения по итогам работы за год, принятым в проектной организации в соответствии с Положением о премировании. Результаты расчётов затрат на оплату работы исполнителей сведены в таблицу 10.

Таблица 10. Результаты расчётов затрат на оплату работы и...


Подобные документы

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.