Проектирование системы безопасности автоматизированных систем обработки информации

Концепция построения безопасности автоматизированных систем обработки информации. Исследование рынка и выбор средств электронной почты, организации виртуальных частных сетей, антивирусных средств. Матрица прав доступа сотрудников к защищаемой информации.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 15.03.2015
Размер файла 1,3 M

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Вместе с тем, кроме аппаратных средств резервного копирования данных существуют и программные средства архивации.

4. ЗИ от утечек при возникновении ПЭМИН.

Прохождение электрических сигналов по цепям ПЭВМ и соединительным кабелям сопровождается возникновением ПЭМИ в окружающей среде. Распространение ПЭМИ за пределы контролируемой территории на десятки, сотни, а иногда и тысячи метров, создает предпосылки для утечки информации, т.к. возможен ее перехват с помощью специальных ТС контроля. В ПЭВМ кроме проводных линий связи также основными источниками ПЭМИ являются мониторы на базе ЭЛТ, принтеры, накопители на магнитных дисках, а также центральный процессор. При этом излучение видеосигнала монитора является достаточно мощным, широкополосным и охватывает диапазон метровых и дециметровых волн. Для уменьшения уровня ПЭМИ применяют специальные средства ЗИ: экранирование, фильтрацию, заземление, электромагнитное зашумление, а также средства ослабления уровней нежелательных ПЭМИН.

При контроле ЗИ ПЭВМ используются специально разработанные тестовые программы, а также специальная аппаратура контроля уровня излучения, которые определяют режим работы ПЭВМ, обеспечивающий совместно с другими ТС скрытый режим работы для различных средств разведки.

3.9 ОПИСАНИЕ РАЗРАБОТАННОЙ СИСТЕМЫ БЕЗОПАСНОСТИ АС ОИ

Проанализировав состояние защищенности существующей АС, рекомендуется решение задачи совершенствования системы ЗИ с помощью внедрения следующих средств ЗИ в АС ОИ (рис. 3.8).

Внедрение средства управления обновлениями ПО АС, например Microsoft Software Update Services, которое позволяет уменьшить объем Internet-трафика ОИ в целом, поскольку становится возможной организация и контроль необходимых обновлений ПО АС ОИ с выделенного внутреннего сервера. При этом ОИ получает следующие преимущества:

· уменьшаются расходы по оплате трафика;

· увеличивается надежность функционирования ПО АС;

· уменьшается время на техническую поддержку и сопровождение ПО АС;

· повышается защищенность АС в целом в связи с уменьшением количества инцидентов, связанных с вирусами.

Для ЗИ от НСД решено было выбрать комплекс «Secret Net 4.0» совместно с сетевой картой стандарта PCI с установленным Secret Net ROM BIOS. Появление комплекса как средства контроля доступа обусловлено необходимостью регламентировать доступ множества пользователей к приложениям и информационным ресурсам ОИ, а также осуществлять аутентификацию пользователей и процессов.

В качестве СКЗИ решено было выбрать комплекс «Крипто-Про 2.0» как решение задачи защиты содержимого конфиденциальных документов от НСД и обеспечения проверки целостности и авторства электронного документа. Кроме этого СКЗИ используется АС в качестве модуля для системы подготовки и представления отчетности «Контур-Экстерн» и для средства организации виртуальных частных сетей «Континент-К».

В качестве средства для подготовки и представления отчетности решено было выбрать АС «Контур-Экстерн» как решение по передаче налоговой и бухгалтерской отчетности через Internet. Реализация всей работы пользователя через веб-интерфейс на сервере системы позволяет полностью избавиться от необходимости обновления клиентского ПО при изменениях в законодательстве, кардинально снижая, тем самым, себестоимость технической поддержки системы.

В качестве средства электронной почты решено было выбрать комплекс «Lotus Domino/Notes 6.0»:

· Lotus Domino 6.0 - серверная часть;

· Lotus Notes 6.0 - клиентская часть.

Интеграция с сервером Lotus Domino делает клиента обмена сообщениями и сотрудничества Notes одним из самых надежных среди доступных клиентов. Административные возможности комплекса «Lotus Domino/Notes 6.0», основанные на политиках, и централизованное управление настройками клиентов с сервера способствуют повышению продуктивности работы пользователей, работы с удобствами и сокращения затрат на администрирование.

Подключение к сети Internet осуществляется по выделенной коммутируемой линии посредством DSL-модема через маршрутизатор Cisco 1721. При работе в сети Internet используются следующие сервисы и службы:

· HTTP;

· FTP;

· POP3/SMTP.

Остальные сервисы блокируются маршрутизатором. Фильтрация пакетов осуществляется маршрутизатором по IP-адресам. Таким образом, маршрутизатор выполняет функции межсетевого экрана. Маршрутизатор обеспечивает потребности ОИ в безопасном доступе к виртуальным частным сетям с шифрованием трафика и сети Internet. Кроме этого маршрутизатор Cisco 1721 оптимизирован для передачи голоса и факсимильных сообщений.

В качестве средства организации виртуальных частных сетей решено было выбрать аппаратно-программный комплекс «Континент-К»:

· криптошлюз «Континент-К» с центром управления сетью;

· сервер доступа;

· абонентский пункт с программой управления сетью;

Аппаратно-программный комплекс «Континент-К» позволяет создавать виртуальные частные сети, обладающие большими возможностями в конфигурировании и управлении. При помощи комплекса реализуются функции передачи шифрованного трафика через сеть общего пользования, защиты ЛВС от проникновения извне, сокрытия внутренней структуры сети, работы по открытым каналам с внешними ресурсами, создания параллельных сетей в пределах одной VPN, защищенного управления удаленными маршрутизаторами. Эти возможности делают комплекс удобным и эффективным инструментом создания VPN.

В качестве комплекса антивирусных средств ЗИ решено было выбрать комплекс «Dr.Web»:

· антивирус «Dr. Web» для защиты файловых серверов Novell Netware;

· антивирус «Dr. Web» для рабочих станций Windows 95/98/ME/NT/2000/XP;

· антивирус «Antigen» для Lotus Domino;

· антивирус «Dr. Web» для Internet-шлюзов.

Разграничение прав доступа к информационным ресурсам реализуется штатными средствами ОС и СУБД с помощью политик групп пользователей в соответствии с «Матрицей прав доступа сотрудников ОИ к защищаемой информации» (Приложение 4). Разделение на группы производится согласно служебным обязанностям. На ОИ выделены следующие группы пользователей:

· администрация;

· бухгалтерия;

· экономисты;

· юридическая группа;

· расчетная группа и сотрудники контрольно-ревизионного отдела;

· служба безопасности;

· программисты и сотрудники отдела информационных технологий;

· сотрудники информационного пункта;

· сотрудники отдела управления персоналом;

· сотрудники маркетингового отдела и отдела услуг;

· сотрудники участка сортировки и участка распространения;

· группа эксплуатации;

· прочие.

Размещено на http://www.allbest.ru/

Рис. 3.8 Структурная схема системы безопасности АС ОИ

Оценим эффективность внедряемой системы защиты. Для этого проведем анализ информационных рисков системы безопасности АС ОИ (табл. 3.1).

Таблица 3.1

Оценка информационных рисков системы безопасности АС ОИ

№ п/п

Событие

Коэффициент вероятности события

Коэффициент цены потери

Информационный риск

1

Копирование машинных носителей с защищаемой информацией

1

3

3

2

Использование специальных ТС для перехвата ПЭМИН

1

2

2

3

Уничтожение средств ВТ и машинных носителей с защищаемой информацией

1

3

3

4

НСД пользователя к ресурсам АС в обход или путем преодоления систем защиты с использованием специальных средств, приемов, методов

1

2

2

5

Несанкционированное разглашение защищаемой информации

2

3

6

6

Несанкционированное копирование ПО

2

2

4

7

Визуальное наблюдение

2

2

4

8

Раскрытие представления защищаемой информации (дешифрование данных)

1

2

2

9

Внесение пользователем несанкционированных изменений в программно-аппаратные компоненты АС и обрабатываемые данные

1

3

3

10

Установка и использование нештатного аппаратного или ПО

1

2

2

11

Заражение программными вирусами

2

2

4

12

Искажение или перехват защищаемой информации при передаче по линиям связи

1

2

2

13

Внедрение дезинформации

2

2

4

14

Проявление ошибок проектирования и разработки аппаратных и программных компонентов АС

2

3

6

15

Запрет на использование защищаемой информации

1

2

2

16

Сбои, отказы, аварии ТС и систем

1

3

3

17

Сбои, отказы ПО

2

2

4

Итого

56

Сравним информационные риски существующей АС ОИ и АС ОИ с внедренной системой безопасности (рис. 3.9). Целесообразность применения системы безопасности АС ОИ заключается в снижении информационных рисков в целом в 2 раза (рис. 3.10).

Рис. 3.9 Сравнительная диаграмма информационных рисков

Рис. 3.10 Сравнительная диаграмма информационных рисков в целом

4. ТЕХНОЛОГИЧЕСКАЯ ЧАСТЬ

Этапы проведения работ, их очередность определяются утвержденным ОИ и согласованным с разработчиком «Календарным планом-графиком выполнения работ» (табл. 4.1), включающим следующие основные разделы:

1. предпроектная стадия - включает предпроектное обследование АС ОИ, разработку аналитического обоснования необходимости создания системы безопасности АС и технического задания на ее создание;

2. стадия проектирования (разработки проекта) - включает разработку системы безопасности и рабочей документации;

3. стадия внедрения - включает подготовку системы ЗИ к внедрению, комплектацию АС поставляемыми программными и ТС, работы по внедрению системы безопасности, проведение предварительных испытаний и обучение персонала;

4. сопровождение системы безопасности АС - включает выполнение работ в соответствии с гарантийными обязательствами и послегарантийного обслуживания.

Таблица 4.1

График выполнения работ

№ п/п

Этап работ

Недели

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

1

Обследование АС ОИ

2

Формирование технического задания

3

Разработка проекта системы безопасности

4

Подготовка системы ЗИ к внедрению

5

Комплектация АС программными и ТС

6

Работы по внедрению

7

Проведение предварительных испытаний

8

Обучение персонала

9

Проведение опытной эксплуатации

Для реализации проекта разрабатываются и выполняются следующие мероприятия:

· проводится классификация АС ОИ;

· составляется техническое задание на разработку средств ЗИ;

· разрабатывается типовой проект и выбираются средства ЗИ;

· устанавливается и настраивается средство ЗИ от НСД «Secret Net 4.0»: серверная часть - на файловый сервер, клиентская часть - на АРМ;

· на основе «Матрицы прав доступа сотрудников ОИ к защищаемой информации» (Приложение 4) определяется допуск сотрудников к конфиденциальной информации;

· устанавливается и настраивается сетевая карта стандарта PCI с установленным Secret Net ROM BIOS, при этом корпус системного блока опечатывается;

· устанавливается и настраивается СКЗИ «Крипто-Про CSP 2.0»;

· устанавливается и настраивается АРМ системы для подготовки и представления отчетности «Контур-Экстерн»;

· устанавливается и настраивается средство электронной почты «Lotus Domino/Notes 6.0»: «Lotus Domino 6.0» - на почтовый сервер, «Lotus Notes 6.0» - на АРМ;

· устанавливается и настраивается средство для создания виртуальных частных сетей «Континент-К»: сервер доступа - на файловый сервер, программа управления сетью - на почтовый сервер, ПО абонентского пункта - на АРМ;

· устанавливается и настраивается на почтовый сервер плата электронного замка «Соболь» и считыватель Touch Memory;

· устанавливается и настраивается антивирусное средство «Dr. Web»: «Dr. Web» для защиты файловых серверов Novell Netware, «Dr. Web» для рабочих станций Windows 95/98/ME/NT/2000/XP; «Antigen» для Lotus Domino; «Dr. Web» для Internet-шлюзов;

· проводятся предварительные испытания системы безопасности АС;

· проводится ознакомление сотрудников ОИ с «Перечнем защищаемой информации» (Приложение 2);

· проводится ознакомление сотрудников ОИ с «Инструкцией по обеспечению сохранности защищаемой информации» (Приложение 3);

· проводится ознакомление сотрудников ОИ с «Инструкцией пользователя АС» (Приложение 9);

· проводится ознакомление сотрудников ОИ с правилами работы средства защиты от НСД «Secret Net 4.0»;

· определяется ответственное лицо за проведение электронных расчетов с использованием ЭЦП и проводится ознакомление с правилами работы СКЗИ «Крипто-Про CSP 2.0»;

· проводится инструктаж сотрудников на основе «Правил использования СКЗИ в системе представления налоговых деклараций в электронном виде по телекоммуникационным каналам связи» (Приложение 7);

· проводится ознакомление сотрудников ОИ с правилами работы системы для подготовки и представления отчетности «Контур-Экстерн»;

· проводится ознакомление сотрудников ОИ с правилами работы средства электронной почты «Lotus Notes 6.0»;

· проводится ознакомление сотрудников ОИ с правилами работы ПО абонентского пункта «Континент-К»;

· проводится ознакомление сотрудников ОИ с правилами работы «Dr. Web» для рабочих станций Windows 95/98/ME/NT/2000/XP;

· проводится инструктаж сотрудников на основе «Инструкции по организации антивирусной защиты» (Приложение 6);

· проводится опытная эксплуатация.

5. БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ

5.1 ВВЕДЕНИЕ

В настоящее время уделяют большое внимание экологичности и безопасности новых проектируемых объектов. Безопасность - это всеобщее требование, выполнять которое необходимо прежде всего. Только обеспечив безопасность, можно говорить о других достоинствах решения - экономичности, производительности.

С развитием научно-технического прогресса немаловажную роль играет возможность безопасного исполнения людьми своих трудовых обязанностей. В связи с этим была создана и развивается наука о безопасности труда и жизнедеятельности человека.

Широкое распространение микроэлектроники, компьютеров индивидуального пользования, мощных средств автоматизированной обработки текста и графической информации, высокоэффективных устройств ее хранения и поиска, современных средств связи и сетей ЭВМ позволяют некоторым специалистам ставить вопрос о перспективах создания электронных офисов будущего.

Работа операторов, программистов и просто пользователей непосредственно связана компьютерами, а соответственно и с дополнительными вредными воздействиями целой группы факторов, что существенно снижает производительность их труда.

Изучение и решение проблем, связанных с обеспечением здоровых и безопасных условий, в которых протекает труд человека - одна из наиболее важных задач в разработке новых технологий и систем производства. Изучение и выявление возможных причин производственных несчастных случаев, профессиональных заболеваний, аварий, взрывов, пожаров, и разработка мероприятий и требований, направленных на устранение этих причин позволяют создать безопасные и благоприятные условия для труда человека.

В данной части дипломного проекта произведем анализ безопасности жизнедеятельности оператора информационного пункта, рассмотрим и проверим мероприятия, применяемые по обеспечению безопасности, на соответствие требованиям СанПиН 2.2.2/2.4.1340-03, а также проведем расчет искусственного освещения.

5.2 АНАЛИЗ ОПАСНЫХ И ВРЕДНЫХ ПРОИЗВОДСТВЕННЫХ ФАКТОРОВ И ИХ ВОЗДЕЙСТВИЯ НА ПЕРСОНАЛ

Опасные и вредные производственные факторы, имеющие место при работе с ЭВМ, можно классифицировать на следующие виды:

· ЭВМ как непосредственный источник электромагнитных и электростатических полей, а в некоторых случаях и рентгеновских излучений;

· негативные факторы, возникающие при восприятии и отображении информации с экрана дисплея и воздействующие на зрение, несоответствие окружающей среды (освещение, микроклимат, окраска помещения, избыточный шум, вибрация и т.п.) физиологическим потребностям человеческого организма;

· несоответствие рабочего места антропометрическим данным оператора ЭВМ;

· монотонность труда.

Названные факторы вызывают повышенную утомляемость, расстройство памяти, головную боль, трофические заболевания, нарушение сна, боль в запястьях и пальцах, а также в пояснице.

Работа с ЭВМ характеризуется значительным умственным напряжением и нервно-эмоциональной нагрузкой операторов, высокой напряженностью зрительной работы и достаточно большой нагрузкой на мышцы рук при работе с клавиатурой. Большое значение имеет рациональная конструкция и расположение элементов рабочего места, что важно для поддержания оптимальной рабочей позы человека-оператора.

В процессе работы с ЭВМ необходимо соблюдать правильный режим труда и отдыха. В противном случае у персонала отмечаются значительное напряжение зрительного аппарата с появлением жалоб на неудовлетворенность работой, головные боли, раздражительность, нарушение сна, усталость и болезненные ощущения в глазах, в пояснице, в области шеи и руках.

Санитарно-эпидемиологические правила и нормативы СанПиН 2.2.2/2.4.1340-03 «Гигиенические требования к персональным ЭВМ и организации работы» действуют на всей территории РФ и устанавливают санитарно-эпидемиологические требования к ПЭВМ и условиям труда. Требования СанПиН 2.2.2/2.4.1340-03 направлены на предотвращение неблагоприятного влияния на здоровье человека вредных факторов производственной среды и трудового процесса при работе с ПЭВМ.

Рабочее помещение оператора информационного пункта находится на втором этаже. В помещении имеется два окна, которые ориентированы на восток. Для защиты от избыточной яркости на окнах повешены жалюзи. Стены помещения окрашены в желтый цвет, потолок - белый, пол покрыт светло-коричневым линолеумом.

На рабочей поверхности стола находится монитор, клавиатура и мышь. Высота рабочей поверхности стола составляет 800 мм, ширина - 1000 мм, глубина - 800 мм. Рабочее кресло является подъемно-поворотным, регулируемым по высоте и углам наклона сиденья и спинки. Поверхность сиденья и спинки кресла полумягкая, с нескользящим, слабо электризующимся покрытием.

Расположение рабочих мест пользователей ПЭВМ в помещении показано на рис. 5.1.

Рис. 5.1 Расположение рабочих мест пользователей ПЭВМ

Искусственное освещение в помещении осуществляется системой общего равномерного освещения. В помещении расположены открытые четырехламповые светильники с люминесцентными лампами типа ЛБ-20. Схема размещения светильников общего освещения показана на рис. 5.2. Схема расположения светильников в вертикальной плоскости показана на рис. 5.3.

Рис. 5.2 Схема размещения светильников общего освещения

ВТ является источником существенного тепловыделения, что может привести к повышению температуры и снижению относительной влажности в помещении. В помещении ежедневно проводится влажная уборка и регулярное проветривание.

Рис. 5.3 Схема расположения светильников в вертикальной плоскости:

1 - светильник, 2 - рабочая поверхность; HП - высота помещения, м; hР - высота рабочей поверхности, м; HСП - высота подвески светильника над полом, м; HСР - высота подвески светильника над рабочей поверхностью, м; HПР - расстояние от потолка до рабочей поверхности, м; hСП - расстояние от потолка до центра источника света светильника

Основным источником шума в помещении является компьютерное оборудование:

· вентиляторы систем охлаждения;

· трансформаторы системного блока ПЭВМ;

· источники бесперебойного питания;

· принтеры.

При работе с ПЭВМ наиболее опасны в отношении электрического тока участки:

· задняя панель системного блока;

· экран монитора;

· розетки;

· нарушенная изоляция электропроводки.

С целью предупреждения поражений электрическим током к работе на ПЭВМ допускаются только лица, прошедшие инструктаж по технике безопасности и расписавшиеся в журнале регистрации инструктажа по технике безопасности. В помещении осуществляется постоянный контроль состояния электропроводки, компьютерных кабелей, осветительных и других электроприборов. Корпус компьютера заземлен.

Пожар в помещении представляет особую опасность, т.к. грозит большими материальными потерями. Горючими компонентами являются бумажные документы, строительные отделочные материалы, изоляция кабелей. Источниками возгорания могут быть электронные схемы ПЭВМ, оргтехники, бытовых приборов, устройства электропитания, в которых в результате различных нарушений могут образоваться перегретые элементы и искры. Средством пожаротушения является углекислотный огнетушитель ОУ-8. Помещение оборудовано пожарно-охранной сигнализацией. На каждом этаже предусмотрен план эвакуации людей при пожаре. Пожарная безопасность нормируется ГОСТ 12.1.004-91 «ССБТ. Пожарная безопасность. Общие требования».

5.3 ТРЕБОВАНИЯ К ПОМЕЩЕНИЯМ ДЛЯ РАБОТЫ С ПЭВМ

Помещения для эксплуатации ПЭВМ должны иметь естественное и искусственное освещение, соответствующее требованиям действующей нормативной документации. Окна в помещениях, где эксплуатируется ВТ, преимущественно должны быть ориентированы на север и северо-восток. Оконные проемы должны быть оборудованы регулируемыми устройствами типа: жалюзи, занавесей, внешних козырьков и др.

Площадь на одно рабочее место пользователей ПЭВМ с ВДТ на базе ЭЛТ должна составлять не менее 6 м2, в помещениях с ВДТ на базе плоских дискретных экранов (жидкокристаллические, плазменные) - 4,5 м2.

Для внутренней отделки интерьера помещений, где расположены ПЭВМ, должны использоваться диффузно-отражающие материалы с коэффициентом отражения: для потолка - 0,7-0,8, для стен - 0,5-0,6, для пола - 0,3-0,5.

Помещения, где размещаются рабочие места с ПЭВМ, должны быть оборудованы защитным заземлением (занулением) в соответствии с техническими требованиями по эксплуатации. Не следует размещать рабочие места с ПЭВМ вблизи силовых кабелей и вводов, высоковольтных трансформаторов, технологического оборудования, создающего помехи в работе ПЭВМ.

5.4 ТРЕБОВАНИЯ К МИКРОКЛИМАТУ, УРОВНЮ ШУМА И ЭМП, А ТАКЖЕ К ВИЗУАЛЬНЫМ ПАРАМЕТРАМ ВДТ НА РАБОЧИХ МЕСТАХ, ОБОРУДОВАННЫХ ПЭВМ

В помещениях, в которых работа с использованием ПЭВМ является основной и связана с нервно-эмоциональным напряжением, должны обеспечиваться оптимальные параметры микроклимата в соответствии с действующими санитарно-эпидемиологическими нормативами микроклимата.

В помещениях, оборудованных ПЭВМ, проводится ежедневная влажная уборка и систематическое проветривание после каждого часа работы на ПЭВМ.

В помещениях при выполнении основных работ с использованием ПЭВМ уровень шума на рабочих местах не должен превышать 50 дБ.

Шумящее оборудование (печатающие устройства, серверы и т.п.), уровень шума которого превышает нормативный, должно размещаться вне помещений с ПЭВМ.

Временные допустимые уровни ЭМП, создаваемых ПЭВМ на рабочих местах пользователей, представлены в табл. 5.1.

Таблица 5.1

Временные допустимые уровни ЭМП, создаваемых ПЭВМ на рабочих местах

Наименование параметров

Временный допустимый уровень ЭМП

Напряженность электрического поля

в диапазоне частот 5 Гц-2 кГц

25 В/м

в диапазоне частот 2 кГц-400 кГц

2,5 В/м

Плотность магнитного потока

в диапазоне частот 5 Гц-2 кГц

250 нТл

в диапазоне частот 2 кГц-400 кГц

25 нТл

Напряженность электростатического поля

15 кВ/м

Предельно допустимые значения визуальных параметров ВДТ, контролируемые на рабочих местах, представлены в табл. 5.2.

Таблица 5.2

Визуальные параметры ВДТ, контролируемые на рабочих местах

№ п/п

Параметры

Допустимые значения

1

Яркость белого поля

Не менее 35 кд/м2

2

Неравномерность яркости рабочего поля

Не более ±20%

3

Контрастность (для монохромного режима)

Не менее 3:1

4

Временная нестабильность изображения (мелькания)

Не должна фиксироваться

5

Пространственная нестабильность изображения (дрожание)

Не более 2Ч10(-4L),

где L - проектное расстояние наблюдения, мм

Для дисплеев на базе ЭЛТ частота обновления изображения должна быть не менее 75 Гц при всех режимах разрешения экрана и не менее 60 Гц для дисплеев на плоских дискретных экранах (жидкокристаллических, плазменных).

5.5 ТРЕБОВАНИЯ К ОСВЕЩЕНИЮ НА РАБОЧИХ МЕСТАХ, ОБОРУДОВАННЫХ ПЭВМ

Рабочие столы следует размещать таким образом, чтобы ВДТ были ориентированы боковой стороной к световым проемам, чтобы естественный свет падал преимущественно слева.

Искусственное освещение в помещениях для эксплуатации ПЭВМ должно осуществляться системой общего равномерного освещения. В случаях преимущественной работы с документами, следует применять системы комбинированного освещения (к общему освещению дополнительно устанавливаются светильники местного освещения, предназначенные для освещения зоны расположения документов).

Освещенность на поверхности стола в зоне размещения рабочего документа должна быть 300-500 лк. Освещение не должно создавать бликов на поверхности экрана. Освещенность поверхности экрана не должна быть более 300 лк. Следует ограничивать прямую блесткость от источников освещения, при этом яркость светящихся поверхностей (окна, светильники и др.), находящихся в поле зрения, должна быть не более 200 кд/м2.

Следует ограничивать отраженную блесткость на рабочих поверхностях (экран, стол, клавиатура и др.) за счет правильного выбора типов светильников и расположения рабочих мест по отношению к источникам естественного и искусственного освещения, при этом яркость бликов на экране ПЭВМ не должна превышать 40 кд/м2 и яркость потолка не должна превышать 200 кд/м2.

Показатель ослепленности для источников общего искусственного освещения в производственных помещениях должен быть не более 20. Яркость светильников общего освещения в зоне углов излучения от 50° до 90° с вертикалью в продольной и поперечной плоскостях должна составлять не более 200 кд/м2, защитный угол светильников должен быть не менее 40°. Светильники местного освещения должны иметь непросвечивающий отражатель с защитным углом не менее 40°.

Следует ограничивать неравномерность распределения яркости в поле зрения пользователя ПЭВМ, при этом соотношение яркости между рабочими поверхностями не должно превышать 3:1 - 5:1, а между рабочими поверхностями и поверхностями стен и оборудования 10:1.

В качестве источников света при искусственном освещении следует применять преимущественно люминесцентные лампы типа ЛБ и компактные люминесцентные лампы. В светильниках местного освещения допускается применение ламп накаливания. Применение светильников без рассеивателей и экранирующих решеток не допускается.

Общее освещение при использовании люминесцентных светильников следует выполнять в виде сплошных или прерывистых линий светильников. При периметральном расположении компьютером линии светильников должны располагаться над рабочим столом ближе к его переднему краю, обращенному к оператору. Коэффициент запаса для осветительных установок общего освещения должен приниматься равным 1,4.

Для обеспечения нормируемых значений освещенности в помещениях для использования ПЭВМ следует проводить чистку стекол оконных рам и светильников не реже двух раз в год и проводить своевременную замену перегоревших ламп.

5.6 ТРЕБОВАНИЯ К ОРГАНИЗАЦИИ РАБОЧИХ МЕСТ ПОЛЬЗОВАТЕЛЕЙ ПЭВМ

При размещении рабочих мест с ПЭВМ расстояние между рабочими столами с видеомониторами (в направлении тыла поверхности одного и экрана другого видеомонитора), должно быть не менее 2 м, а расстояние между боковыми поверхностями видеомониторов - не менее 1,2 м. Экран видеомонитора должен находиться от глаз пользователя на расстоянии 600-700 мм, но не ближе 500 мм с учетом размеров алфавитно-цифровых знаков и символов.

Конструкция рабочего стола должна обеспечивать оптимальное размещение на рабочей поверхности используемого оборудования с учетом его количества и конструктивных особенностей, характера выполняемой работы. При этом допускается использование рабочих столов различных конструкций, отвечающих современным требованиям эргономики. Поверхность рабочего стола должна иметь коэффициент отражения 0,5-0,7.

Конструкция рабочего кресла должна обеспечивать поддержание рациональной рабочей позы при работе на ПЭВМ позволять изменять позу с целью снижения статического напряжения мышц шейно-плечевой области и спины для предупреждения развития утомления. Тип рабочего кресла следует выбирать с учетом роста пользователя, характера и продолжительности работы с ПЭВМ. Рабочее кресло должно быть подъемно-поворотным, регулируемым по высоте и углам наклона сиденья и спинки, а также расстоянию спинки от переднего края сиденья, при этом регулировка каждого параметра должна быть независимой, легко осуществляемой и иметь надежную фиксацию. Поверхность сиденья, спинки и других элементов кресла должна быть полумягкой, с нескользящим, слабо электризующимся и воздухопроницаемым покрытием, обеспечивающим легкую очистку от загрязнений.

Высота рабочей поверхности стола должна регулироваться в пределах 680-800 мм; при отсутствии такой возможности высота рабочей поверхности стола должна составлять 725 мм. Модульными размерами рабочей поверхности стола для ПЭВМ, на основании которых должны рассчитываться конструктивные размеры, следует считать: ширину 800, 1000, 1200 и 1400 мм, глубину 800 и 1000 мм при нерегулируемой его высоте, равной 725 мм.

Рабочий стол должен иметь пространство для ног высотой не менее 600 мм, шириной - не менее 500 мм, глубиной на уровне колен - не менее 450 мм и на уровне вытянутых ног - не менее 650 мм.

Рабочее место пользователя ПЭВМ следует оборудовать подставкой для ног, имеющей ширину не менее 300 мм, глубину не менее 400 мм, регулировку по высоте в пределах до 150 мм и по углу наклона опорной поверхности подставки до 20°. Поверхность подставки должна быть рифленой и иметь по переднему краю бортик высотой 10 мм.

Клавиатуру следует располагать на поверхности стола на расстоянии 100-300 мм от края, обращенного к пользователю или на специальной, регулируемой по высоте рабочей поверхности, отделенной от основной столешницы.

5.7 РАСЧЕТ ИСКУССТВЕННОГО ОСВЕЩЕНИЯ

Расчет искусственного освещения производится по методу коэффициента использования светового потока.

Исходные данные:

длина помещения - 9,2 м;

ширина помещения - 5,7 м;

высота помещения - 3,7 м;

состояние потолка - крашеный, чистый;

состояние стен - крашеные с жалюзи на окнах;

количество рабочих мест - 9 ПЭВМ с ВДТ на базе ЭЛТ;

габариты рабочего стола - 1000Ч800Ч800 мм.

1. Определяется источник света.

Источником света являются люминесцентные лампы как более экономичные и обладающие более благоприятной цветностью излучения.

2. Определяется система освещения.

Системой освещения является система общего равномерного освещения, которая применяется при равномерном распределении светового потока без учета расположения оборудования.

3. Определяется тип светильника.

Светильником является открытый четырехламповый светильник, который предназначен для нормальных помещений с хорошим отражением потолка и стен, мощность ламп 4Ч20 Вт.

4. Определяется размещение светильников.

HП = 3,7 м; hР = 0,8 м.

HПР = HП - hР, м; HПР = 3,7 м - 0,8 м = 2,9 м.

Для светильников с люминесцентными лампами принимаем hП = 0,1 м.

HСР = HПР - hП, м; HСР = 2,9 м - 0,1 м = 2,8 м.

HСП = HСР + hР, м; HСП = 2,8 м + 0,8 м = 3,6 м.

5. Определяется расстояние между центрами светильников.

L1 = 3,5 м; L2 = 2 м.

Определяется расстояние от стен до крайних рядов светильников.

l1 = 1,1 м; l2 = 1,6 м.

6. Определяется количество горизонтальных рядов по ширине помещения.

, шт;

где b - ширина помещения, м.

7. Проверяется соотношение b = 2 Ч l1 + (nГ - 1) Ч L1, м.

b = 2 Ч 1,1 м + (2 шт - 1) Ч 3,5 м = 5,7 м; 5,7 м = 5,7 м.

8. Устанавливается общее количество светильников.

, шт;

где a - ширина помещения, м.

? 8 шт.

9. Определяется количество светильников в одном ряду по длине помещения.

, шт

? 4 шт.

10. Проверяется соотношение a = 2 Ч l2 + (nД - 1) Ч L2, м.

a = 2 Ч 1,6 м + (4 шт - 1) Ч 2 м = 9,2 м; 9,2 м = 9,2 м.

11. Определяются коэффициенты отражения света от потолка сП и стен сС в зависимости от материала, отделки и степени загрязненности стен и потолка.

сП = 0,7; сС = 0,5

12. Вычисляется показатель помещения

13. По значениям параметров сП, сС, i и типу светильника устанавливается коэффициент использования светового потока зИ.

зИ = 0,53

14. Определяется расчетный световой поток одной лампы.

, где:

[E] - нормируемая освещенность, лк; [E] = 300 лк;

S = a Ч b - освещаемая площадь пола, м2; S = 9,2 м Ч 5,7 м = 52,44 м2;

KЗ - коэффициент запаса, учитывающий загрязнение светильников и наличие в воздухе пыли; KЗ = 1,4;

Z - коэффициент неравномерности освещения; для люминесцентных ламп принимаем Z = 1,1;

зИ - коэффициент использования светового потока светильника; зИ = 0,8;

зЛ.С. - количество ламп в светильнике, шт; зЛ.С. = 4 шт.

лм

15. Определяется тип и мощность люминесцентных ламп по значению параметра FЛ, при этом необходимо соблюдение неравенств FЛ ? [FЛТ] и PЛ ? [PЛТ], где

[FЛТ] - табличный световой поток ламп, лм;

[PЛТ] - допустимая номинальная мощность лампы в светильнике, Вт.

Выбираем люминесцентную лампу типа ЛБ-20 мощностью 20 Вт.

16. Определяется фактическая освещенность.

, лк

лк

17. Определяется мощность осветительной установки.

PО = PЛ Ч nО Ч nЛ.С., Вт

PО = 20 Вт Ч 8 шт Ч 4 шт = 640 Вт

18. Паспорт осветительной установки:

тип светильника: открытый четырехламповый;

тип лампы: ЛБ-20;

мощность лампы: 20 Вт;

количество светильников: 8 шт;

высота подвески светильника над рабочей поверхностью: 2,8 м;

расстояние между светильниками: по длине помещения - 2 м; по ширине помещения - 3,5 м;

освещенность, создаваемая осветительной установкой: 305,11 лк;

мощность, потребляемая осветительной установкой: 0,64 кВт.

5.8 ЗАКЛЮЧЕНИЕ

На основании проведенного анализа условий работы оператора ПЭВМ рекомендуется ряд мероприятий, направленных на ликвидацию опасных и вредных производственных факторов и улучшение условий работы.

Согласно рекомендациям СанПиН 2.2.2/2.4.1340-03 п. 3.4 площадь на одно рабочее место пользователей ПЭВМ с ВДТ на базе ЭЛТ должна составлять не менее 6 м2, в помещениях с ВДТ на базе плоских дискретных экранов (жидкокристаллические, плазменные) - 4,5 м2. В помещении площадью 52,44 м2 находится 9 ПЭВМ с ВДТ на базе ЭЛТ. Следовательно, площадь на одно рабочее место пользователя ПЭВМ с ВДТ на базе ЭЛТ составляет 5,827 м2. Необходимо уменьшить количество ПЭВМ с ВДТ на базе ЭЛТ до 8 шт. или заменить 2 ПЭВМ с ВДТ на базе ЭЛТ на ПЭВМ с ВДТ на базе плоских дискретных экранов.

Согласно рекомендациям СанПиН 2.2.2/2.4.1340-03 п. 6.1 рабочие столы следует размещать таким образом, чтобы ВДТ были ориентированы боковой стороной к световым проемам, чтобы естественный свет падал преимущественно слева. Данное требование полностью выполняется только для четырех рабочих столов. Необходимо изменить расположение рабочих столов или использовать искусственное освещение посредством системы общего равномерного или комбинированного освещения. Предметы, мешающие попаданию естественного света на рабочее место, следует убрать.

Согласно рекомендациям СанПиН 2.2.2/2.4.1340-03 п. 9.1 при размещении рабочих мест с ПЭВМ расстояние между боковыми поверхностями видеомониторов должно быть не менее 1,2 м. В помещении данное требование не соблюдается. Необходимо изменить расположение рабочих столов.

Искусственное освещение, используемое в помещении, соответствует рекомендациям СанПиН 2.2.2/2.4.1340-03. Однако необходимо мыть стекла оконных рам не реже двух раз в год и вовремя менять перегоревшие лампы.

Кроме этого необходимо обеспечить все электроприборы заземлением. В помещении должен осуществляться постоянный контроль за состоянием электропроводки, компьютерных кабелей, осветительных и прочих электроприборов. Необходимо ознакомить пользователей ПЭВМ с мерами защиты от поражения электрическим током.

Для снижения утомления, сохранения здоровья и повышения производительности необходимо обеспечить наличие технических перерывов в режиме работы, во время которых следует выполнять несложные физические упражнения, проветривать помещение или проводить влажную уборку.

В данной части дипломного проекта было рассмотрено воздействие опасных и вредных производственных факторов на оператора ПЭВМ информационного пункта и разработаны мероприятия по улучшению условий работы. При анализе помещения установлено, что оно соответствует требованиям по безопасности жизнедеятельности. Главной опасностью является пожар, поэтому приняты меры по обеспечению пожарной безопасности. При работе оператора обеспечивается допустимый уровень шума, оптимальный микроклимат и эргономичность рабочего места.

6. ОРГАНИЗАЦИОННО-ЭКОНОМИЧЕСКАЯ ЧАСТЬ

6.1 ОПИСАНИЕ ЭФФЕКТА ОТ ВНЕДРЕНИЯ СИСТЕМЫ БЕЗОПАСНОСТИ АС ОИ

В условиях агрессивной рыночной среды ОИ постоянно сосредоточен на поддержании своей конкурентоспособности. Сейчас акцент все больше смещается от конкурентоспособности продуктов или услуг к конкурентоспособности ОИ в целом. Поэтому основным инструментом поддержания конкурентоспособности ОИ является стратегическое бизнес-планирование, направленное на развитие адаптивности ОИ и повышение устойчивости к воздействию рыночной среды.

Одним из критериев, определяющих финансовую устойчивость ОИ, являются темпы роста прибыли, опережающие темпы роста затрат на содержание ОИ. Поэтому на первый план выходят вопросы управления затратами и минимизации издержек. В этих условиях страдает бюджет области информационных технологий ОИ, особенно если информационные технологии не являются основным фактором производства ОИ, потому что качество и эффективность информационной системы влияют на конечные финансовые показатели через качество бизнес-процессов. Что касается бюджета на ЗИ, то в этом случае финансирование обычно ведется по остаточному принципу.

По данным обзора ИБ и компьютерных преступлений, подготовленного Институтом компьютерной безопасности США при участии ФБР, в 2003 г. объем ущерба от утечки конфиденциальной информации среди 530 участвовавших в опросе коммерческих и государственных ОИ США составил более 70 млн. долл., ущерб от хакерских атак - более 65 млн. долл., а ущерб от вирусов - более 270 млн. долл. Следует учесть, что все участвовавшие в опросе ОИ обладают системами ЗИ. Так, системы межсетевого экранирования используют 98% ОИ, системы антивирусной защиты - 99% ОИ, а системы анализа защищенности - 73% ОИ. Можно предположить, что отсутствие этих систем ЗИ, а также других (систем контроля доступа, обнаружения вторжений, биометрии и т.д.) привело бы к еще более серьезным последствиям для бизнеса этих ОИ.

Таким образом, обеспечение ИБ ОИ имеет вполне конкретный экономический смысл. Достижение этой цели должно осуществляться экономически оправданными мерами. Принимать решение о финансировании проектов по ИБ целесообразно лишь в том случае, когда есть уверенность, что ОИ не просто увеличил расходную часть своего бюджета, а произвел инвестиции в развитие. При этом отдача от таких инвестиций должна быть вполне прогнозируемой.

В настоящее время на рынке средств и систем ИБ АС преобладают производители компонент, т.е. составных частей, необходимых для построения систем безопасности АС. Сейчас задача обеспечения ЗИ в АС решается объединением разных систем на программном или аппаратном уровне. Эффект от такого подхода иногда выгоден и по экономическим соображениям, т.к. совмещающий в себе множество аспектов ЗИ продукт иногда стоит дороже, чем две системы, которыми можно добиться тех же результатов. Со временем возможно появятся системы ЗИ в АС, реализующие несколько задач, по низкой цене и без расходов на частое обслуживание, но сейчас доступных и надежных систем ЗИ в АС на рынке нет.

В данной части дипломного проекта спроектирована система безопасности АС ОИ, которая включает в себя ряд совместимых продуктов:

· программно-аппаратные средства ЗИ от НСД;

· АС для подготовки и представления отчетности;

· средства электронной почты;

· средства организации виртуальных частных сетей;

· антивирусные средства ЗИ.

Эффект от внедрения разработанной системы безопасности АС ОИ заключается в следующем: повышается уровень безопасности АС, а значит и уверенность в сохранности конфиденциальной информации. Во-первых, в плане использования современных программно-аппаратных средств ЗИ, ОИ станет более оснащенным, отвечая современным стандартам по ИБ. Во-вторых, за счет автоматизации некоторых задач и функций администратора ИБ его работа станет более эффективной и повысится уровень безопасности. Кроме того, система безопасности АС построена таким образом, что при возникновении любой внештатной ситуации она не только оповещает администратора ИБ и фиксирует нарушение в журналах регистрации, но и во многих случаях может отреагировать (например, при обнаружении программного вируса система автоматически начинает с ним бороться). При внедрении разработанной системы безопасности АС наблюдается также и положительный социальный эффект, который выражается не только в улучшении условий труда сотрудников ОИ, но и в сокращении количества угроз, исходящих от «внутреннего» нарушителя, т.к. будет намного сложнее склонить к содействию любого сотрудника.

Основным экономическим эффектом, к которому стремится ОИ, создавая систему ЗИ, является существенное уменьшение материального ущерба вследствие реализации существующих угроз ИБ.

6.2 ОЦЕНКА КАЧЕСТВА РАЗРАБОТКИ

Система ЗИ АС ОИ - это совокупность целого ряда программно-аппаратных и ТС, а также организационных мероприятий, поэтому провести детальный сравнительный анализ разработанной системы с комплексными решениями-аналогами в рамках данного дипломного проекта не представляется возможным.

Система безопасности АС ОИ состоит из подсистем и средств различных производителей, которые интегрируются в одну общую систему безопасности. Для оценки качества разработки рассмотрим основные показатели качества, наиболее важные для системы безопасности АС с позиции пользователя:

расширяемость (возможность наращивания системы);

модернизация (возможность совершенствования компонентов системы);

гибкость (возможность настройки компонентов системы под различные условия работы);

информативность (полнота предоставляемой информации о состоянии безопасности системы);

понятность (понимание предоставляемой информации);

надежность (гарантия длительной работоспособности);

удобство эксплуатации (удобство управления и обслуживания);

восстанавливаемость (возможность восстановления системы после сбоев);

человеческий фактор (невозможность пользователя своими ошибочными действиями снизить эффективность системы);

полнота решаемых задач (степень выполнения системой поставленных задач).

Качество системы безопасности АС определяется как отношение суммы параметров анализируемой системы к произведению количества параметров и оптимального значения:

,

где: i - номер параметра;

n - количество параметров, n=10 шт.;

pнорм - максимальное значение этого параметра, pнорм=10 баллов.;

pi - параметр анализируемой системы, pi определяется по 10-балльной шкале.

Оценка основных показателей качества разработанной системы безопасности АС представлена в табл. 6.1.

Таблица 6.1

Оценка основных показателей качества разработанной системы безопасности

№ п/п

Показатель качества

pi

1

Расширяемость

9

2

Модернизация

9

3

Гибкость

9

4

Информативность

9

5

Понятность

8

6

Надежность

8

7

Удобство эксплуатации

9

8

Восстанавливаемость

9

9

Человеческий фактор

8

10

Полнота решаемых задач

9

Определяется коэффициент качества K.

Таким образом, качество разработанной системы высокое (0,88 из максимального значения коэффициента качества 1).

6.3 РАСЧЕТ СТОИМОСТИ РАЗРАБОТКИ СИСТЕМЫ БЕЗОПАСНОСТИ АС ОИ

Учет рабочего времени и заработной платы разработчиков системы безопасности АС ОИ представлены в табл. 6.2. При этом заработная плата и время, выделенное на разработку системы, берется в соответствии с данными Центра безопасности информационных технологий.

Таблица 6.2

Учет рабочего времени и заработной платы разработчиков системы безопасности

№ п/п

Должность

Заработная плата, руб./мес.

Время, выделенное на разработку системы

1

Руководитель разработки

ЗП1=10000

К1=5 % от общего времени

2

Инженер по системам безопасности АС

ЗП2=6000

К1=100 % от общего времени

3

Инженер-системщик

ЗП2=5000

К1=20 % от общего времени

ТС и их основные характеристики, задействованные в разработке системы безопасности АС ОИ, представлены в табл. 6.3.

Таблица 6.3

Характеристики ТС, задействованных в разработке системы безопасности

№ п/п

Наименование ТС

Стоимость ТС, руб.

Время занятости в разработке системы

Срок полезного использования ТС, г.

Энергопотребление ТС, кВт/ч

1

Компьютер

СТ1=20000

КТ1=80 % от общего времени

СПИ1=5

ЭТ1=0,2

2

Принтер

СТ1=2000

КТ1=3 % от общего времени

СПИ1=5

ЭТ1=0,1

Исходные данные, необходимые для расчета стоимости разработки системы безопасности АС ОИ:

· срок установки СУ=2 месяца (44 рабочих дня);

· срок разработки СР=2 месяца (44 рабочих дня);

· длительность рабочего дня Д=8 часов;

· стоимость электроэнергии СЭ=2,03 руб./кВт-ч;

· процент отчисления на дополнительную заработную плату ПД=13 % от ФОТ;

· процент отчисления на социальные нужды ПС=26,2 % от ФОТ;

· количество бумаги для принтера - 2 упаковки, каждая по цене 120 руб.;

· количество чернил для принтера - 1 упаковка по цене 300 руб.;

· количество трафика Internet - базовый пакет 100 Мб по цене 1,5 руб. за 1 Мб;

Затраты на разработку системы безопасности АС ОИ приведены в табл. 6.4.

Таблица 6.4

Затраты на разработку системы безопасности

Наименование

Расчет

Затраты, руб.

1. Заработная плата разработчиков (ЗП)

Заработная плата руководителя

СРЧК1ЧЗП1=2Ч0,05Ч10000

1000

Заработная плата инженера по системам безопасности АС

СРЧ0,5ЧК2ЧЗП2=2Ч0,5Ч1Ч6000

6000

Заработная плата инженера-системщика

СУЧ0,5ЧК3ЧЗП3=2Ч0,5Ч0,2Ч5000

1000

Итого (У ЗП)

8000

2. Дополнительная заработная плата исполнителям (У ДЗП)

(У ЗП)ЧПД=8000Ч0,13

1040

3. Отчисления на социальные нужды

(У ЗП+У ДЗП)ЧПС= =(8000+1040)Ч0,262

2368,48

4. Амортизация используемого компьютера

СТ1ЧКТ1Ч(СР/СПИ1 в месяцах)= =20000Ч0,8Ч(2/(5Ч12))

533,33

5. Амортизация используемого принтера

СТ2ЧКТ2Ч(СР/СПИ2 в месяцах)= =2000Ч0,03Ч(2/(5Ч12))

2

6. Расходы на электроэнергию, затрачиваемую компьютером

ЭТ1ЧСЭЧДЧСРЧКТ1= =0,2Ч2,01Ч8Ч44Ч0,8

113,2

7. Расходы на электроэнергию, затрачиваемую принтером

ЭТ2ЧСЭЧДЧСРЧКТ2= =0,1Ч2,01Ч8Ч44Ч0,03

2,12

8. Расходные материалы

Бумага для принтера

ЦенаЧКол-во=120Ч2

240

Чернила для принтера

ЦенаЧКол-во=300Ч1

300

Услуги связи (Internet)

ЦенаЧКол-во=1,5Ч100

150

Итого (У)

12749,13

8. Прочие прямые расходы

УЧ0,2=12749,13Ч0,2

2549,83

9. Накладные расходы

(У ЗП +У ДЗП)Ч0,6= =(8000+1040)Ч0,6

5424

Итого

20722,96

Таким образом, стоимость разработки системы безопасности АС ОИ составляет 20722,96 руб.

6.4 РАСЧЕТ КАПИТАЛЬНЫХ ЗАТРАТ НА ВНЕДРЕНИЕ СИСТЕМЫ БЕЗОПАСНОСТИ

Расчет капитальных затрат на внедрение ведется с учетом того, что программно-аппаратные средства ЗИ поставляются разработчиками средств и транспортные расходы входят в стоимость программно-аппаратных продуктов. Работы по внедрению системы безопасности осуществляются разработчиками. Для этого привлекаются два инженера-системщика. Предполагаемый срок выполнения работ по внедрению системы безопасности - 44 рабочих дня.

Затраты на заработную плату при внедрении системы безопасности АС ОИ приведены в табл. 6.5.

Таблица 6.5

Затраты на заработную плату при внедрении системы безопасности

№ п/п

Наименование

Расчет

Затраты, руб.

1

Заработная плата двум инженерам-системщикам организации-разработчика

2Ч2Ч6000

24000

2

Дополнительная заработная плата двум инженерам-системщикам организации-разработчика

24000Ч0,13

3120

3

Отчисления на социальные нужды

24000Ч0,262

6288

Итого

33408

Затраты на средства ЗИ при внедрении системы безопасности АС ОИ приведены в табл. 6.6.

Таблица 6.6

Затраты на средства ЗИ при внедрении системы безопасности

№ п/п

Наименование

Цена за ед., руб.

Количество, ед.

Стоимость, руб.

1

Средство ЗИ от НСД «Secret Net 4.0» (сервер)

73800

1

73800

2

Средство ЗИ от НСД «Secret Net 4.0» (клиент)

3450

84

289800

3

Сетевая плата PCI с установленным ROM BIOS

1050<...


Подобные документы

  • Эволюция технического обеспечения. Основные требования, применение и характеристики современных технических средств автоматизированных информационных систем. Комплексные технологии обработки и хранения информации. Создание базы данных учета и продажи.

    курсовая работа [127,1 K], добавлен 01.12.2010

  • Анализ видов обеспечения автоматизированных систем предприятия. Средства программирования распределенных систем обработки информации. Изучение особенностей использования технологии распределенных объектов. Эксплуатация программного обеспечения системы.

    отчет по практике [486,0 K], добавлен 23.11.2014

  • Методы и средства защиты информационных данных. Защита от несанкционированного доступа к информации. Особенности защиты компьютерных систем методами криптографии. Критерии оценки безопасности информационных компьютерных технологий в европейских странах.

    контрольная работа [40,2 K], добавлен 06.08.2010

  • Ценность и проблемы защиты банковской информации. Способы обеспечения безопасности автоматизированных систем обработки информации банка. Достоинства и методы криптографической защиты электронных платежей. Средства идентификации личности в банковском деле.

    реферат [468,4 K], добавлен 08.06.2013

  • Применение программного обеспечения и технических средств контроля и управления доступом для предупреждения угроз несанкционированного доступа к защищаемой информации. Построение интегрированной системы безопасности "FortNet" и ее составных элементов.

    лабораторная работа [1,3 M], добавлен 14.11.2014

  • Анализ структуры и управления предприятием. Функции, виды деятельности, организационная и информационная модели предприятия, оценка уровня автоматизации. Перспективы развития автоматизированных систем обработки информации и управления на предприятии.

    отчет по практике [243,3 K], добавлен 10.09.2012

  • Требования, предъявляемые к свойствам систем распределенной обработки информации. Логические слои прикладного программного обеспечения вычислительных систем. Механизмы реализации распределенной обработки информации. Технологии обмена сообщениями.

    курсовая работа [506,8 K], добавлен 03.03.2011

  • Методы организации процесса обработки информации; основные направления реализации внутримашинного информационного обеспечения. Принципы построения и эффективного применения технологий баз и банков данных как основных компонентов автоматизированных систем.

    дипломная работа [186,8 K], добавлен 30.05.2013

  • Требования и структура систем обработки экономической информации. Технология обработки информации и обслуживание системы, защита информации. Процесс создания запросов, форм, отчетов, макросов и модулей. Средства организации баз данных и работы с ними.

    курсовая работа [2,7 M], добавлен 25.04.2012

  • Определение перечня защищаемой информации и прав пользователей с учетом их должностных полномочий. Выявление путей несанкционированной утечки данных. Установка средств защиты информации, настройка антивирусных программ. Работа с журналами аудита системы.

    курсовая работа [753,4 K], добавлен 29.11.2011

  • Основная концепция СТР-К в отношении к защите информации, обрабатываемой средствами вычислительной техники. Защита информации при сетевом взаимодействии для автоматизированных рабочих мест на базе автономных персональных электронно-вычислительных машин.

    реферат [28,0 K], добавлен 11.10.2016

  • Анализ нормативно-правовой базы, обоснование направлений создания обеспечения комплексной защиты информации в автоматизированных системах. Разработка методики оценки, выбор путей повышения эффективности защитных мероприятий в автоматизированных системах.

    дипломная работа [368,5 K], добавлен 17.09.2009

  • Изучение особенностей работы Сase-средств, таких как BPwin,Erwin и Ration Rose. Разработка информационной системы компании производства комиксов, а так же базы данных к ней. Получение кода Sql запросов, что помогает переводить данные модели в sql server.

    курсовая работа [746,5 K], добавлен 25.12.2012

  • Основы безопасности виртуальных частных сетей (ВЧС). ВЧС на основе туннельного протокола PPTP. Шифрование и фильтрация ВЧС. Туннелирование по протоколу L2TP. Создание виртуального частного подключения в Windows. Использование программы Sniffer Pro.

    дипломная работа [2,0 M], добавлен 24.11.2010

  • Центральное понятие кибернетики – информация. Комплексная автоматизация процессов восприятия, преобразования, передачи, обработки и отображения информации и создание автоматизированных систем управления на различных уровнях. Система передачи информации.

    книга [663,7 K], добавлен 07.05.2009

  • Выявление каналов утечки информации. Обзор технических средств и систем безопасности. Конструкторские решения по защите информации в организации "Агентство лесного хозяйства республики Марий Эл". Расчет стоимости установки системы безопасности объекта.

    дипломная работа [289,2 K], добавлен 18.04.2015

  • Влияние вида деятельности предприятия на организацию комплексной системы защиты информации. Состав защищаемой информации. Потенциальные каналы несанкционированного доступа к информации организации. Эффективность системы информационной безопасности.

    отчет по практике [1,3 M], добавлен 31.10.2013

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

  • Важнейшие стороны обеспечения информационной безопасности. Технические средства обработки информации, ее документационные носители. Типовые пути несанкционированного получения информации. Понятие об электронной подписи. Защита информации от разрушения.

    реферат [138,5 K], добавлен 14.07.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.