Аналіз захищеності інформаційної системи
Розробка переліку анкетних питань для опитування керівника (засновника) фірми, що охоплює всі сторони діяльності фірми, пов’язані з циркулюючою в ній інформацією. Аналіз захищеності інформації туристичної фірми "Фараон" та оцінка майбутніх витрат.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | отчет по практике |
Язык | украинский |
Дата добавления | 30.10.2014 |
Размер файла | 22,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru
МІНІСТЕРСТВО ОСВІТИ І НАУКИ,МОЛОДІ ТА СПОРТУ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
кафедра «Захист інформації»
ЗВІТ
до практичної роботи №1
з курсу:
«Комплексні системи санкціонованого доступу»
«Аналіз захищеності інформаційної системи»
Мета роботи: навчитися робити аналіз захищеності інформації в СЗІ та оцінити майбутні витрати на захист.
Завдання:
1. Розробити перелік анкетних питань для опитування керівника (засновника) фірми, що охоплює всі сторони діяльності фірми, пов'язані з циркулюючою в ній інформацією.
2. Здійснити анкетне опитування керівника (засновника) інформаційної системи.
3. Обробка результатів анкетного опитування.
4. Прийняття рекомендаційного рішення про необхідність організаційного захисту.
5. Аналіз результатів анкетного опитування.
6. Розрахунок вартості захисних заходів кожного з видів інформації.
захищеність інформація витрата
Хід роботи
Аналіз захищеності інформації в СЗІ та оцінку майбутніх витрат на захист буду здійснювати на прикладі туристичної фірми «Фараон».
Анкета
№ |
Питання анкети |
Часткові коефіцієнти |
Відповіді «так» або «ні» |
Часткові суми коефіцієнтів |
Загальна сума коефіцієн-тів |
||
для загальних оцінок |
для часткових оцінок |
||||||
1 |
2 |
3 |
4 |
5 |
6 |
7 |
|
Рівень конкуренції |
|||||||
1 |
1)чи конкурентоспроможнафірма на внутрішньому ринку? |
4,0 |
40 |
Так/+ |
40 |
4 |
|
2) чи конкурентоспроможнафірма на зовнішньому ринку? |
5,0 |
50 |
Ні/- |
||||
3)чи монопольна на внутрішньому ринку? |
1,0 |
10 |
Ні/- |
||||
Ступінь конфіденційності інформації, яка циркулює в закладі |
|||||||
2 |
1)чи є інформація з обмеженим доступом відомою керівництву фірми? |
8,0 |
40 |
Так/+ |
72 |
14 |
|
2)чи є інформація призначена працівникам фірми? |
6,0 |
30 |
Так/+ |
||||
3)чи є інформація з обмеженим доступом відомою клієнтам фірми? |
3,0 |
17 |
Ні/- |
||||
4)чи є інформація з обмеженим доступом відомою для обслуговуючого персоналу фірми? |
2,0 |
11 |
Так/+ |
||||
Час «старіння» конфіденційної інформації |
|||||||
3 |
1)чи інформація часто оновлюється? |
6,0 |
60 |
Так/+ |
20 |
2 |
|
2)чи зберігається конфіденцій-ністьінформації більше місяця? |
2,0 |
20 |
Ні/- |
||||
3)чи зберігається конфіденційність інформації менше місяця? |
2,0 |
20 |
Так/+ |
||||
Режимні та організаційні заходи |
|||||||
4 |
1)чи є можливість доступу осіб до конфіденційної інформації без права доступу до неї? |
3,0 |
15 |
Ні/- |
20 |
4 |
|
2) чи забезпечується охорона приміщення, де знаходиться конфіденційна інформація? |
3,5 |
17 |
Так/- |
||||
3) чи враховується збереження таємниці при відборі працівників? |
1,0 |
5 |
Так/- |
||||
4) чи забезпечується охорона фірми від фізичного проникнення на її територію зловмисника? |
5,0 |
25 |
Так/- |
||||
5)чи проводяться з персоналом бесіди і тренінги по нерозголошенню таємниці? |
4,0 |
20 |
Ні/+ |
||||
6)чи були спроби конкурентів заволодіти конфіденційною інформацією? |
2,5 |
13 |
Ні/- |
||||
Устаткування службових приміщень технічними засобами |
|||||||
5 |
1)кондиціонерами? |
2 |
4,7 |
Так/+ |
82,1 |
31,9 |
|
2) датчиками пожежної та охоронної сигналізації? |
2,7 |
5,0 |
Так/+ |
||||
3) IP телефонія? |
2,8 |
5,8 |
Так/+ |
||||
4)мережеве обладнання? |
3.6 |
7,1 |
Так/+ |
||||
5)телефаксами? |
4,2 |
7,8 |
Ні/- |
||||
6)телевізорами? |
3,3 |
7,2 |
Ні/- |
||||
7)ЕОМ? |
8,0 |
26,1 |
Так/+ |
||||
8)камерамивідеонагляду? |
2,1 |
5,1 |
Так/+ |
||||
9) проекторами? |
1,7 |
7,3 |
Так/+ |
||||
10)лампами денного світла? |
1,6 |
4,9 |
Так/- |
||||
11)факсами? |
1,8 |
5,2 |
Так/+ |
||||
12) принтерами? |
2,7 |
7,3 |
Так/+ |
||||
13)чи організований технічний захист на фірмі? |
3,5 |
7,5 |
Так/+ |
Обробка результатів анкетного опитування
G-результат підсумовування часткових коефіцієнтів (загальна оцінка)
G=59,9> 50
Це означає, що захист потрібно проводити в усіх напрямках.
Таким чином, на основі проведених оцінок, можна зробити висновок про необхідність робіт з організації ЗІ.
Розрахунок вартості захисних заходів
Розрахунок вартості захисних заходів кожного з видів інформації
Група |
Перелік обладнання |
Частка (відсоток) витрат на ЗІ від витоку інформації |
Вартість обладнання (грн.) |
Частка (відсоток) витрат на профілактичний контроль ефективності ЗІ |
|
1 |
Датчики пожежної та охоронної; сигналізації (5 шт.); Радіотелефони (3) Мережеві комунатори(1шт.) |
К1=0,7С1 |
300*5=1500 300*3=900 536 |
Кпроф=(0,03-0,1)від (С1+С2+С3) |
|
2 |
IPтелефонія (2шт.) Камери відео нагляду(5шт.) Принтери(1шт.) Факс (1шт.); |
К2=0,ЗС2 |
924*2=1848 600*5=3000 700 1436 |
||
3 |
ЕОМ(8шт.); Плотерами(1шт.) Проектори (1 шт.) Кондиціонери (2шт.); |
К3=0,13С3 |
3500*8=28000 12000 5000 2000*2=4000 |
К1, К2, К3 - часткові коефіцієнти, визначені експертним шляхом
Кпроф - частка (відсоток) витрат на профілактичний контроль ефективності ЗІ.
С1 ,С2, С3 - сумарна вартість технічного устаткування відповідної групи, встановленого на фірмі.
С1 - 2936 грн.
С2 - 6984 грн.
С3 - 49000 грн.
К1, К2, К3 - часткові коефіцієнти, визначені експертним шляхом
К1=0,7С1=2055,2
К2=0,3С2=2095,2
К3=0,13С3=6370
Вартість щорічного профілактичного контролю:
Спроф=Кпроф*Стз=0,05 *58920=2946 (грн.)
Таким чином, знаючи перелік і кількість встановленого на фірмі технічного устаткування і його вартість можна розрахувати очікувані витрати на захист інформації технічними засобами.
Стз=К1+К2+К3=2055,2+2095,72+6370=10520,92 (грн.)
Сроз - витрати на режимні та організаційні заходи:
1. Знищення конфіденційних документів 5000 грн.;
2. Поставити турнікети «Бизант 5.1», 7300 грн.
3. Зарплата працівникам, які ведуть журнал відвідувачів, контролюють доступ,охороняють приміщення фірми, та проводять бесіди та тренінги з персоналом по нерозголошенню таємниці70000 грн.
5. Зарплата системному адміністратору 24000 грн.
6. Захист електронної інформації, 8000 грн.
Отже, Сроз=111420 грн.
Сзаг=Стз+Сроз+Спроф=10520,92 +111420+2946=124886,92(грн.)
Висновки
На основі аналізу захищеності інформаційної системи фірми «Гол», необхідне проведення робіт із організації ЗІ; очікувана вартість витрат на організацію системи ЗІ становитиме 124886,92грн.; враховуючи те, що «Гол» - це конкурентоспроможна фірма, то її керівництво зможе забезпечити належний захист конфіденційної інформації.
Размещено на Allbest.ru
...Подобные документы
Опис інформації, яка захищається, її властивості, особливості як об’єкта права власності. Визначення інформаційної системи досліджуваного об’єкта, опис ресурсів, потоків. Структурна схема інформаційної системи. Проведення аналізу захищеності об’єкта.
курсовая работа [616,7 K], добавлен 18.05.2011Розробка автоматизованої системи управління (АСУ) процесом продажу товарів для обслуговування принтерів. Структура і функції, визначення призначення АСУ, вимоги до неї. Ситуаційний аналіз фірми "Fareо". Структура та принцип роботи програмного продукту.
курсовая работа [1,0 M], добавлен 23.11.2014Забезпечення захисту інформації. Аналіз системи інформаційної безпеки ТОВ "Ясенсвіт", розробка моделі системи. Запобігання витоку, розкраданню, спотворенню, підробці інформації. Дослідження та оцінка ефективності системи інформаційної безпеки організації.
курсовая работа [1,6 M], добавлен 27.04.2014Створення баз даних для автоматизування роботи торгового представника в середовищі програмування Delрhі. Опис вхідної та результуючої інформації, формалізований опис задачі. Розробка технічного та робочого проекту, опис та обґрунтування вибору структури.
курсовая работа [135,8 K], добавлен 11.10.2010Визначення функціонального профілю захищеності комп’ютеризованої системи від несанкціонованого доступу і вимог до захищеності інформації від витоку технічними каналами. Вибір та обґрунтування необхідних фізичних та організаційних засобів захисту.
курсовая работа [2,4 M], добавлен 22.11.2014Злом комп'ютерної системи. Злом через налагодження перемикачів операційних систем. Отримання несанкціонованого доступу до чужої інформації. Аналіз безпеки обчислювальної системи, розробка необхідних вимог і умов підвищення рівня її захищеності.
реферат [19,3 K], добавлен 05.11.2016Аналіз задач, які вирішуються з використанням інформаційної системи. Вибір серверного вирішення, клієнтської частини, мережного вирішення, системного програмного забезпечення. Розробка підсистеми діагностики, керування, забезпечення безпеки даних.
курсовая работа [1,5 M], добавлен 22.04.2011Сучасні підходи до розробки і впровадження інформаційних систем на підприємствах. Засоби розробки та створення веб-ресурсу торгово-виробничого підприємства "ІТК". Аналіз сайту будівельної фірми. Методи просування будівельної продукції в мережі Інтернет.
курсовая работа [8,7 M], добавлен 10.02.2014Інтегрована інформаційна система менеджменту фірми SAP R/3. Інформаційні потреби управлінського апарату підприємства. Характеристика системи Scala. Характеристика змін в системі управління в результаті впровадження інформаційної системи управління.
контрольная работа [163,0 K], добавлен 27.07.2009Аналіз захищеності та інформаційних загроз системі електронного документообігу. Розробка рекомендацій щодо формування та реалізації політики безпеки в даній сфері діяльності підприємства, правові аспекти. Програмно-технічний захист в ТОВ "Тетра".
дипломная работа [226,0 K], добавлен 24.09.2016Опис алгоритмів реалізації автоматизованої інформаційної системи обслуговування роботи торгового агента в середовищі програмування Delphi. Створення схем технологічного процесу введення, редагування і видачі результатів. Інсталяція і експлуатація проекту.
курсовая работа [118,4 K], добавлен 25.09.2010Загальний опис системи випарювання на цукровому заводі. Розгляд використання програмованого логічного контролера фірми Premium та частотних перетворювачів фірми Danfoss, підключених до двигунів насосів, що дають можливість регулювання потоку рідини.
курсовая работа [224,8 K], добавлен 03.06.2014Мета і призначення комплексної системи захисту інформації. Загальна характеристика автоматизованої системи установи та умов її функціонування. Формування моделей загроз інформації та порушника об'єкта інформаційної діяльності. Розробка політики безпеки.
курсовая работа [166,9 K], добавлен 21.03.2013Склад та вимоги до профілів захищеності інформації. Аналіз найбільш поширених загроз Web-сторінкам. Класифікація вразливостей і атак. Автоматичне сканування Web-додатків. Сканер вразливостей Nikto-online, особливості та ефективність його роботи.
курсовая работа [3,7 M], добавлен 18.05.2015Відмінність комп'ютерного спілкування від природного. Система Opentest і поняття, пов’язані з нею. Класифікація автоматизованих систем, функціональні профілі захищеності оброблюваної інформації від несанкціонованого доступу. Тест на задані теми.
дипломная работа [233,2 K], добавлен 19.06.2011Місце і роль організацій та рухів у сучасному розвитку українського суспільства. Аналіз інформаційного забезпечення предметної області. Проектування структури інформаційної системи. Розробка структури інформаційної системи Громадська рада Запоріжжя.
дипломная работа [3,8 M], добавлен 08.12.2010Аналіз основних задач фінансового відділу і їх залежності від вхідної інформації. Розробка автоматизованої інформаційної системи з ціллю якісної обробки вхідних даних. Організація інформаційного, організаційного, технічного і програмного забезпечення АІС.
курсовая работа [463,7 K], добавлен 11.02.2014Розробка автоматизованого робочого місця начальника курсу ВВНЗ в програмному середовищі Borland Delphi. Реалізація головного меню програми та додаткової панелі управління. Таблиця з інформацією про спортсмена. Алгоритм роботи інформаційної системи.
курсовая работа [777,6 K], добавлен 19.05.2014Розробка бази даних для меблевої фірми. Обстеження і аналіз предметної області та побудова концептуальної, логічної та фізичної моделі цієї бази даних. Використання мови програмування Visual Basic при написанні програмного коду, що обслуговує базу даних.
курсовая работа [1,4 M], добавлен 24.10.2010Зниження витрат на діяльність з господарськими операціями як головне завдання ERP-систем. Аналіз управління взаємин з клієнтами CRM. Принципи CRM-систем: наявність єдиного сховища інформації, аналіз зібраної інформації про клієнтів. Можливості СРМ систем.
реферат [31,4 K], добавлен 20.11.2011