Разработка комплексной системы защиты информации для предприятия
Исследование функциональной сущности комплекса автоматизированных экономических информационных задач. Обоснование проектных решений по автоматизированной обработке экономико-информационных задач. Характеристика способов и средств защиты информации.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 18.10.2017 |
Размер файла | 216,8 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Для реализации комплекса защиты информации стоит остановить свой выбор на совокупности инструментов.
Для реализации хранилища данных мы будем использовать систему управления базами данных MySQL
MySQL-- это одна из наиболее популярных и эффективных систем управления базами данных, которая очень часто используется при построении современных веб-сайтов. На основе данной системы можно строить, как небольшие веб-ресурсы, так и крупные Интернет-проекты. СУБД MySQL поддерживает язык запросов SQL. Это позволяет совершать такие операции, как запись данных в базу, редактирование данных, извлечение или удаление данных из базы данных.
СУБД MySQL обладает высокой скоростью работы, это действительно очень быстрый сервер. Также преимуществом MySQL является то, что это многопользовательская система. При этом она не налагает ограничений на количество пользователей, одновременно работающих с базой данных.
Эта СУБД может хранить огромное количество записей в своих таблицах. Этим обеспечивается возможность создания крупных проектов. Немаловажным показателем является также простая и эффективная система безопасности MySQL. Ну и, конечно, бесспорным плюсом данной системы является то, что она распространяется совершенно бесплатно, используя лицензиюGNU. Использование программного обеспечения MySQL регламентируется лицензией GPL (GNU GeneralPublicLicense)
Для проектирования комплекса мероприятий по защите информации и составления схем отражающих работу системы будет использован симбиоз из двух программных комплексов:
MicrosoftOfficeVisio 2010 -приложение для создания графических блок-схем и диаграмм. Содержит внушительные инструменты и возможности визуализации для наглядного представления различной структурированной информации. Благодаря понятному интерфейсу, встроенным шаблонам обширной тематики, современным фигурам, моделям баз данных, различным функциям и модулям можно создавать диаграммы различного уровня сложности.
Второе программное средство это RationalRose. При помощи данного комплекса мы сможем использовать удобный интерфейс предоставления данных.
RationalRose.Популярное средство визуального моделирования объектно-ориентированных информационных систем компании RationalSoftwareCorp. Работа продукта основана на универсальном языке моделирования UML (UniversalModelingLanguage). Благодаря уникальному языку моделирования RationalRose способен решать практически любые задачи в проектировании информационных систем: от анализа бизнес процессов до кодогенерации на определенном языке программирования. Только Rose позволяет разрабатывать как высокоуровневые, так и низкоуровневые модели, осуществляя тем самым либо абстрактное проектирование, либо логическое.
Rose поможет решить проблемы с кодогенерацией на определенном языке программирования. RationalRose осуществляет такие подходы, как прямое и обратное проектирование. Такой арсенал позволит не только проектировать новую систему, но и доработать старую, произведя процесс обратного проектирования.
2. Теоретические основы защиты информации ограниченного доступа
2.1 Информационная безопасность - основа конкурентоспособности предприятия в условиях информационного общества
Не проходящий и не снижающийся интерес к проблеме защиты информации, объясняется тем, что происходящие в стране процессы существенно затронули проблему организации системы защиты информации во всех ее сферах разработки, производства, реализации, эксплуатации средств защиты, подготовки соответствующих кадров. Прежние традиционные подходы в современных условиях уже не в состоянии обеспечить требуемый уровень безопасности государственно значимой и частной конфиденциальной информации, циркулирующей в информационно-телекоммуникационных системах страны. Существенным фактором, до настоящего времени оказывающим значительное влияние на положение дел в области защиты информации, является то, что до начала 90-х годов нормативное регулирование в данной области оставляло желать лучшего. Никаких законодательных и иных государственных нормативных актов, определяющих защиту информационных прав негосударственных организаций и отдельных граждан, не существовало. В настоящее время можно отметить, что правовое поле в области защиты информации получило весомое заполнение. Конечно, нельзя сказать, что процесс построения цивилизованных правовых отношений успешно завершен и задача правового обеспечения деятельности в этой области уже решена. Можно констатировать, что уже имеется неплохая законодательная база, вполне позволяющая, с одной стороны, предприятиям осуществлять свою деятельность по защите информации в соответствии требованиями действующих нормативных актов, а с другой - уполномоченным государственным органам на законной основе регулировать рынок соответствующих товаров и услуг, обеспечивая необходимый баланс интересов отдельных граждан, общества в целом и государства.
В последнее время в различных публикациях поднимается вопрос о том, что созданный механизм государственного регулирования в области защиты информации используется государственными органами, уполномоченными на ведение лицензионной деятельности, для зажима конкуренции и не соответствует ни мировому опыту, ни законодательству страны.
Кроме того, чтобы остудить бушующие вокруг данной проблемы страсти, считаю полезным подробнее ознакомиться с имеющимся опытом зарубежного законодательства и требованиями российских нормативных актов в области защиты информации.
Для формирования достаточного уровня защиты информации на предприятии ООО «СКВД» необходимо предусмотреть работу по следующим видам защиты информации.
2.2 Инженерно-техническая защита информации
1. Инженерно-техническая защита информации является одним из основных направлений обеспечения информационной безопасности. Технический прогресс способствует повышению роли инженерно-технической защиты. Она охватывает большое количество областей знаний и сфер практической деятельности, при ее обеспечении необходимо учитывать большое число факторов, информация о которых недостаточная и часто недостоверная. Определяющую роль при инженерно-технической защите играет человек, действия которого пока не поддаются формализации.
Задачи инженерно-технической защиты информации относятся к так называемым слабоформализуемым задачам, не имеющим формальных (строго математических) методов решения. Получение рациональных (удовлетворяющих поставленным требованиям) результатов при решении слабо формализуемых задач достигается на основе системного подхода.
Основной целью инженерно-технической защиты информации является обеспечение ее безопасности, при которой риск изменения, уничтожения или хищения информации не превышает допустимого значения. Риск характеризуется вероятностью реализации угроз и зависит от ресурса -- прямых расходов на защиту информации. Сумма прямых расходов на защиту информации и косвенных расходов, соответствующих ущербу от реализации угроз, определяет расходы на информацию. Значения прямых расходов, при которых суммарные расходы на информацию минимизируются, образуют область рациональной защиты информации. Для оценки риска необходимо определить источники информации и цену содержащейся в них информации, угрозы ее безопасности и возможность (вероятность) их реализации.
2. Задачи инженерно-технической защиты информации определяют то, что надо выполнить с учетом данного ресурса для предотвращения (нейтрализации) конкретных угроз в интересах поставленных целей.
3. Меры по обеспечению инженерно-технической защиты.
Меры инженерно-технической защиты информации представляют собой совокупность технических средств и способов их использования, которые обеспечивают требуемый уровень безопасности информации при минимуме ресурса. Каждому набору угроз соответствует рациональный набор мер защиты. Определение такого набора является основной задачей инженерно-технической защиты информации. При отсутствии формальных методов определение набора средств задача решается путем выбора этих мер специалистами по локальным и глобальным показателям эффективности.
Основными принципами инженерно-технической защиты информации являются:
* надежность, предусматривающая обеспечение требуемого уровня безопасности защищаемой информации;
* непрерывность защиты во времени и пространстве, характеризующая постоянную (в любое время) готовность системы защиты к предотвращению (нейтрализации) угроз информации;
* активность, предусматривающая упреждающее предотвращение (нейтрализация) угроз;
* скрытность, исключающая возможность ознакомления лиц с информацией о конкретных способах и средствах защиты в рассматриваемой структуре в объеме, превышающем служебную необходимость;
* целеустремленность, предполагающая расходование ресурса на предотвращение угроз с максимальным потенциальным ущербом;
* рациональность, требующая минимизации расходования ресурса на обеспечение необходимого уровня безопасности информации;
* комплексное использование различных способов и средств за щиты информации, позволяющее компенсировать недостатки одних способов и средств достоинствами других;
* экономичность защиты, предусматривающая, что расходы на защиту не превысят ущерба от реализации угроз.
2.3 Правовая защита информации
В последнее время информация приобретает два важных практических значения. С одной стороны, она рассматривается как экономический ресурс, значение которого постоянно возрастает. Использование информационных ресурсов, грамотная организация информационных процессов могут существенно увеличить рентабельность многих процессов в индустриальном производстве, способствовать в решении социальных проблем.
Таким образом, "в современных условиях информация становится стратегическим ресурсом, от эффективного использования которого зависят перспективы развития экономики, формирование информационного гражданского общества, обеспечение безопасности государства и граждан".
С другой стороны, информация становится экономическим товаром, что стимулирует во всем мире рост нового сегмента национальной экономики - информационных услуг.
Все это привело к возникновению новых правоотношений, объектом которых является информация. В связи с этим необходимо выделить те свойства информации, которые определяют специфику правового регулирования информационных правоотношений.
Среди основных признаков информации, принципиальных для правового регулирования отношений по поводу информации, ученые различают следующие:
1. Как уже отмечалось, любая информация обладает свойством идеальности. Право начинает опосредовать информацию лишь тогда, когда она может быть однозначно зафиксирована на материальном носителе. Юридическое свойство, вытекающее из этой особенности, заключается в двуединстве информации и материального носителя, на котором эта информация закрепляется.
Необходимо сразу отметить: несмотря на то, что носитель информации является вещью, информация в правовом смысле не может рассматриваться как вещь. Это связано с тем, что когда мы передаем вещь, мы передаем при этом зачастую весь объем прав (владения, пользования и распоряжения). Но когда мы передаем зафиксированную на материальном носителе информацию, мы в правовом смысле передаем сам носитель и сумму каких-то прав по распоряжению содержащейся на нем информацией (например, право ее дальнейшего распространения). Саму же информацию мы лишь сообщаем и, таким образом, можем передать лишь право пользования и право распоряжения.
Право владения (господства над вещью) может быть передано лишь на носитель, но не на информацию, которая на нем зафиксирована, ибо она осталась в памяти автора документа и останется в памяти всех, кто прочитает эти сведения.
2. Рассмотренные общие свойства идеальности и неисчерпаемости информации порождают такое юридическое свойство информации, как бесконечный неисчерпаемый ресурс.
Информация не подвержена (в отличие от большинства вещей) физическому старению и обладает такой особенностью, как возможность неограниченного тиражирования.
Это великое свойство информации предопределяет прогресс человечества, ибо благодаря ему осуществляются постепенное наращивание знаний и передача их от поколения к поколению. Однако оно дает и побочный эффект: возможность произвольного распространения сведений, одновременного нахождения их в полном объеме в нескольких местах и одновременного использования любым количеством субъектов (в том числе и конфликтующими сторонами). Свойство информации как бесконечного ресурса предопределяет конструирование в праве систем ограничения на доступ и распространение информации, именуемые институтами тайн. С ним также связано большое количество проблем установления авторства.
3. Следующим факультативным свойством информации, основанным на идеальности, является ее самостоятельность как объекта, независимость от среды, в которой она находится, от носителя, на котором сведения зафиксированы. Ценность сведений также никоим образом не может быть поставлена в зависимость от стоимости их носителя.
4. Для правового регулирования отношений, связанных с информацией, представляет определенный интерес такое ее свойство, как нелинейность - отсутствие зависимости между объемом информации и процессами, которые начинают протекать благодаря ее воздействию. Иными словами, количество информации и ее ценность не тождественны.
5. Следующей качественной характеристикой информации, имеющей принципиальное значение для включения ее в качестве объекта в какие-либо правовые отношения, является ее субъективная ценность, то есть значимость для конкретного субъекта. Причем для различных субъектов информация будет иметь различную ценность.
В праве ценность информации выражается прежде всего в стоимостных характеристиках тех действий, которые следуют за получением информации. В качестве примера здесь можно привести, скажем, факт разглашения сведений, составляющих государственную тайну. В данном случае величина уголовно-правовой санкции ставится в зависимость от материального эквивалента ущерба, нанесенного противоправным распространением указанных сведений.
6. При правовом регулировании важную роль играет увязывание информации с целью, для которой она была получена. Например, факт противоправного доступа к сведениям, составляющим коммерческую тайну, из праздного любопытства может иметь одни правовые последствия, а то же действие с целью их последующей продажи конкурентам - существенно иные последствия.
Таким образом, информация обладает рядом в достаточной мере уникальных свойств, выделяющих ее среди других объектов права. Этим также обусловлена и сложность в обеспечении эффективного правового регулирования тех отношений, в которых она фигурирует.
Исходя из сказанного выше, правовую информацию можно определить как массив нормативных правовых актов и тесно связанных с ними справочных, нормативно-технических и научных материалов, охватывающих все сферы правовой деятельности.
Кроме того, правовую информацию в зависимости от того, от кого она исходит и на что направлена, можно разделить на три большие группы: официальная правовая информация, информация индивидуально-правового характера и неофициальная правовая информация.
Официальная правовая информация - это информация, исходящая от полномочных государственных органов, имеющая юридическое значение и направленная на регулирование общественных отношений. К официальной правовой информации относятся сведения и данные о праве или о законодательстве в широком смысле слова, то есть обо всех действующих и уже прекративших действие нормативных актах.
Официальная правовая информация, в свою очередь, подразделяется на нормативную правовую информацию и иную официальную правовую информацию.
Нормативная правовая информация составляет ядро всей правовой информации и представляет собой совокупность нормативных правовых актов.
Информация индивидуально-правового характера, имеющая юридическое значение, - это информация, исходящая от различных субъектов права, не имеющих властных полномочий, и направленная на создание (изменение, прекращение) конкретных правоотношений.
Правовую информацию индивидуально-правового характера, имеющую юридическое значение, можно подразделить на:
· договоры (сделки);
· жалобы, заявления, порождающие юридические последствия.
Общие черты этих актов: носят индивидуально-правовой характер, направлены на создание (изменение, прекращение) конкретных правоотношений.
Конкретный договор поставки заключается между двумя конкретными организациями, влечет определенные юридические последствия - устанавливает права и обязанности сторон договора, прекращается после исполнения условий договора. Иск, предъявленный конкретным гражданином к конкретной организации по определенному поводу, также порождает определенные юридические последствия.
Нормативный правовой акт - это письменный официальный документ, принятый (изданный) в определенной форме правотворческим органом в пределах его компетенции и направленный на установление, изменение и отмену правовых норм.
2.4 Организационная защита информации
Огромный опыт теоретических исследований и практических мероприятий по решению проблемы показывает, что возможности злоупотреблений с информацией, находящейся в ИС, развивались и совершенствовались не менее интенсивно, чем средства их предупреждения и пресечения. Проблема приняла ярко выраженный характер игровой ситуации, и притом в антагонистической ее постановке. Из теории игр известно, что решение игровых задач заключается не просто в определении некоторого решения, а в формировании стратегии поведения игроков. Применительно к проблеме защиты информации это означает, что ее решение не может быть сведено просто к созданию механизмов защиты - требуется организация регулярной защиты в широкой интерпретации этого понятия. В данном обзоре и делается попытка системного анализа взглядов зарубежных специалистов на вопросы организации и защиты информации.
1. Процесс создания механизмов защиты. Специалисты представляют себе процесс создания механизмов защиты информации как реализацию целой программы различных мероприятий. Перечень и содержание этих мероприятий выглядели следующим образом:
· Установление необходимой степени защиты информации.
· Назначение лица, ответственного за выполнение мероприятий по защите информации.
· Определение возможных причин (каналов) утечки информации.
· Выделение необходимых средств на защиту информации.
· Выделение лиц (подразделений), которым поручается разработка механизмов защиты.
· Установление мер контроля и ответственности за соблюдение всех правил защиты информации.
Приведенные программы есть не что иное, как простая интерпретация общепринятой программы проектирования различных компонентов сложных систем. Такой подход полностью вытекает из взглядов на решение проблем защиты информации как на разовое мероприятие, осуществляемое на этапе создания или модернизации ИС. Однако по мере того, как становилось все более ясным, что проблема защиты не может быть эффективно решена чисто формальными средствами и в порядке реализации разового мероприятия, стали существенно меняться и подходы к организации механизмов защиты.
Для повышения эффективности функционирования механизмов защиты был предложен целый ряд мер организационного характера, направленных как на обеспечение физической целостности информации, так и на предотвращение несанкционированного получения и доступа к ней. Постепенно, по мере того как росло число зарегистрированных преступлений, связанных с информацией в ИС, увеличилось число и разнообразие мероприятий, которые рекомендовались для повышения эффективности защиты. Анализ большого числа зарубежных публикаций позволяет создать следующую классификацию основных организационных мероприятий по защите информации на этапах создания и функционирования ИС.
2. Законодательные аспекты защиты информации. Для организации надежной защиты информации в ИС большое значение имеет наличие законов, регламентирующих правила автоматизированной обработки информации, включая и правила ее защиты, а также устанавливающие меру ответственности за нарушение этих правил. Особое значение придается морально-этическим нормам, в том числе и с точки зрения обеспечения безопасности информации. Многие организации разрабатывают и вывешивают на видных местах в тех зонах, где проводится обработка информации, специальные этические кодексы. Например, такой кодекс, разработанный американской Ассоциацией производителей ЭВМ АПЭВМ, названный Кодексом профессионального поведения членов АПЭВМ включен самостоятельным разделом в устав организации. В кодексе используются глаголы "должны" /императивный/ и "следует" высказывающий пожелание. Правила и этические соображения не являются обязательными, однако каждое дисциплинарное правило обязательно для каждого члена АПЭВМ. В случае несоблюдения дисциплинарных правил на члена общества налагается взыскание: предупреждение, временное или полное исключение из Ассоциации.
2.5 Средства защиты информации
1.Аппаратные средства -- устройства, встраиваемые непосредственно в вычислительную технику, или устройства, которые сопрягаются с ней по стандартному интерфейсу.
2.Программные средства -- это специальные программы и программные комплексы, предназначенные для защиты информации в ИС. Из средств ПО системы защиты необходимо выделить еще программные средства, реализующие механизмы шифрования (криптографии), Криптография -- это наука об обеспечении секретности и/или аутентичности (подлинности) передаваемых сообщений.
3.Противодействие атакам вредоносных программ -- предполагает комплекс разнообразных мер организационного характера и использование антивирусных программ.
4.Управление доступом -- методы защиты информации регулированием использования всех ресурсов ИС и ИТ. Эти методы должны противостоять всем возможным путям несанкционированного доступа к информации. Управление доступом включает следующие функции защиты:
· идентификацию пользователей, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);
· опознание (установление подлинности) объекта или субъекта по предъявленному им идентификатору;
· разрешение и создание условий работы в пределах установленного регламента;
· регистрацию (протоколирование) обращений к защищаемым ресурсам;
· реагирование (сигнализация, отключение, задержка работ, отказ в запросе и т.п.) при попытках несанкционированных действий.
Вся совокупность технических средств подразделяется на аппаратные и физические.
6.Физические средства включают различные инженерные устройства и сооружения, препятствующие физическому проникновению злоумышленников на объекты защиты и осуществляющие защиту персонала (личные средства безопасности), материальных средств и финансов, информации от противоправных действий. Примеры физических средств: замки на дверях, решетки на окнах, средства электронной охранной сигнализации и т.п.
7.Законодательные средства защиты определяются законодательными актами страны, которыми регламентируются правила пользования, обработки и передачи информации ограниченного доступа и устанавливаются меры ответственности за нарушение этих правил.
8.Организационные средства осуществляют своим комплексом регламентацию производственной деятельности в ИС и взаимоотношений исполнителей на нормативно-правовой основе таким образом, что разглашение, утечка и несанкционированный доступ к конфиденциальной информации становится невозможным или существенно затрудняется за счет проведения организационных мероприятий.
9.Морально-этические средства защиты включают всевозможные нормы поведения, которые традиционно сложились ранее, складываются по мере распространения ИС и ИТ в стране и в мире или специально разрабатываются. Морально-этические нормы могут быть неписаные (например, честность) либо оформленные в некий свод (устав) правил или предписаний. Эти нормы, как правило, не являются законодательно утвержденными, но поскольку их несоблюдение приводит к падению престижа организации, они считаются обязательными для исполнения.
На основе вше указанных средств по защите информации необходимо разработать комплекс мероприятий по защите конфиденциальных данных для отдела WEB разработки предприятия общества с ограниченной ответственностью «СКВД»
3. Проектная часть
Задачей проектной части ВКР является реализация предложенных дипломником разработок в рамках выбранной темы с учетом специфики конкретного объекта и аспектов исследования, подходов, методов и средств решения конкретных задач.
В рамках разработок могут включаться задачи совершенствования (развития) существующих систем обеспечения безопасности выбранного объекта. При этом на основе принятых проектных предложений следует определить и указать в работе их конкретную конфигурацию, схему применения и дополнить предложенными дипломником комплексом мер, улучшающим безопасность объекта.
Проектная часть должна содержать материал соответствующий исключительно конкретным особенностям объекта и задачам разработки. В соответствии с поставленными задачами могут быть представлены:
модели безопасности объектов;
алгоритмы решения поставленных задач по защите выбранного объекта;
схемы алгоритмов основных программных модулей, их взаимосвязи и описания;
программные модули, их взаимосвязи и описания;
информационные модели защищаемой информации;
комплексы инженерно-технических средств по обеспечению безопасности объекта;
структуры аппаратных защитных средств;
шифровальные средства и их ключи;
правовые меры, ориентированные на защиту выбранного объекта;
организационные меры по защите исследуемого объекта;
комплекс организационно-технических мероприятий по внедрению предложенных в дипломном проекте решений.
При описании информационных моделей необходимо подробно осветить в них организацию данных, рассмотрев следующие вопросы:
· обоснование принятых форм хранения данных в памяти компьютера (база данных или совокупность файлов);
· обоснование выбора модели логической структуры базы данных;
· обоснование выбора СУБД;
· обоснование методов организации файлов;
· использование диалога.
Проектную часть желательно закончить кратким перечнем основных предложенных в работе проектных решений и показать их экономическую целесообразность.
Примерный объем проектной части составляет 20-30 страниц.
3.1 Экономическое обоснование проекта
В зависимости от поставленных целей и задач применения информационных систем в управлении принято выделять три основных вида эффективности: социальную, техническую и экономическую. Один вид эффективности может изменяться за счет другого. Эффективность может быть положительной и отрицательной.
Социальная эффективность (косвенная эффективность) имеет скрытую форму проявления и складывается из социальной полезности и социального ущерба. Показателями такой эффективности являются: качественные изменения при автоматизации операций, выполнявшихся вручную, степень улучшения условий труда, повышение качества обработки данных. Для расчета показателей социальной эффективности применяют такие способы, как экспертные оценки, опытные оценки, математическое моделирование и методы сравнения.
Техническая эффективность в отличие от социальной оценивается конкретными величинами: быстродействием выполнения отдельных операций и загрузкой системы. Для вычисления показателей используются методы теории массового обслуживания, методы статистического моделирования. Однако показатели технической эффективности не позволяют оценить приоритетность одной из внедряемых систем.
Экономическую эффективность определяют как меру целесообразности проведения тех или иных мероприятий и выражают ее количественными показателями.
В общем случае экономическая эффективность характеризуется отношением полученного эффекта к затратам живого овеществленного труда на его достижение.
Обоснование экономической эффективности позволяет:
- выявить и определить целесообразность затрат на приобретение и внедрение информационной технологии (программного продукта или технических средств);
- определить влияние автоматизированных информационных технологий на основные показатели экономической деятельности;
Определение экономического эффекта от разработанной АИС включает в себя несколько этапов: расчет единовременных затрат, расчет годовой экономии.
Единовременные затраты включают в себя следующие данные:
- основная зарплата разработчика;
- стоимость малоценных быстроизнашивающихся предметов (МБП);
- стоимость аренды ПК;
- отчисления (единый социальный налог).
Таблица 2.10. Единовременные затраты
№ п/п |
Виды затрат |
Формула расчета |
Расчет, руб. |
|
1 |
Основная зарплата |
Ззр=Зср/дн. * (Tоф + Ta + Tc+Tр + To + Tд) |
18000 |
|
2 |
Стоимость МБП |
Змбп=Сб+Скт |
250 |
|
3 |
Стоимость аренды ПК |
Змв=Смв*Тмв |
125 |
|
4 |
Отчисления в ЕСН |
Ззр*26% |
4680 |
|
Итого |
23050 |
где Ззр - зарплата разработчику;
Зср/дн - среднедневная зарплата разработчика(1000 руб.);
Tоф -трудозатраты на описание функционала системы (2 дня);
Tа -трудозатраты на разработку алгоритма решения задачи (4 дня);
Tс - трудозатратына проектированиесистемы (2 дня);
Tр - трудозатратына разработку системы (5 дней);
Tо - трудозатраты на отладку и тестирование(3 дня);
Tд - трудозатратына оформление документации (2 дня);
Змбп - затраты на МБП;
Сб - стоимость бумаги (200 руб.);
Ск - стоимость канцелярских товаров (50 руб.);
Змв - затратына машинное время;
Смв - себестоимость машино-часа работы на ПК (35 руб.);
Тмв -время отладки программы на ПК (5 часов).
Годовая экономия рассчитывается с учетом временных издержек на ввод и обработку информации о клиенте ООО «Гипериум»
До внедрения АИС сотрудник ежедневно тратил порядка 2 часов на поиск информации по клиентам.
Внедрение разработанной АИС позволит снизить временные издержки на выполнение указанных операций до 10 минут. Высвобождающееся в результате время позволит ускорить работу отдела для привлечения новых клиентов. В результате один и тот же объём работ будет выполнен быстрее более чем в 10 раз.
Таким образом, годовая экономия определяется по формуле (2.1):
П = М * 110 * 21 * 12 = 1,5* 110 * 21 * 12 = 41580 (руб.) (2.1)
гдеП - годовая экономия, руб.;
М - средняя стоимость 1 мин. работы сотрудника, руб.
Годовой экономический эффект от разработки и внедрения системы по управлению взаимоотношениями с клиентами определяется по формуле (2.2) как разность между годовой экономией и нормативной прибылью:
Э = П - К * Ен (2.2)
где Э - экономический эффект, руб.;
П- годовая экономия, руб.;
К - единовременные затраты, руб.;
Ен - нормативный коэффициент эффективности капитальных вложений.
Произведение К*Ен в данном случае следует рассматривать как нормативную прибыль, которая должна быть получена от внедрения системы. Значение Ен принимается равным 0,15 для всех отраслей народного хозяйства. Ен представляет собой минимальную норму эффективности капитальных вложений, ниже которых они нецелесообразны.
Э=41580-23050*0,15=38122,5 (руб.)
Таким образом, можно сделать вывод о целесообразности внедрения разработанной системы в отдел продаж общества с ограниченной ответственностью «Гипериум», так как прогнозируемый экономический эффект подтверждает рентабельность проекта.
Заключение
В дипломном проекте в качестве объекта исследования рассмотрены как угрозы, так и необходимые мероприятия по организации комплексной защиты информации общества с ограниченной ответственность «СКВД».
В теоретической части описана организационная структура предприятия, актуальность защиты от тех или иных информационных угроз. Были выделены основные виды информационных угроз, которые необходимо минимизировать.
На этапе анализа были поставлены задачи, которые решены при помощи разработанной системы. Был произведен анализ необходимости введения данного комплекса, его структуры и основных направлений защиты информации.
В практической части данного проекта был разработан комплекс и предложено внедрение необходимых мер по защите информации на предприятии «СКВД».
Функциональность разработанных мероприятий оптимально позволяет подобрать баланс между затратами на организацию защиты и ценностью информации.
При выполнении проекта использовался комплексный подход к анализу предприятий, позволяющие решать серьезные задачи, связанные с защитой информации. Созданный комплекс мероприятий оказался эффективным и обоснованным, для предприятия.
Список использованных источников
1. Абросимов А.ГДипломное проектирование: Учебное пособие. - Самара. Изд-во Самарского государственного экономического университета, 2013.
2. Абросимов А.Г., Бородинова М.А. Информационные системы в экономике: Учебное пособие с грифом УМО. - Самара. Изд-во Самарского государственного экономического университета, 2007.
3. Абросимов А.Г., Абрамов Н.В., Мотовилов Н.В. Корпоративные экономические информационные системы: Учебное пособие с грифом УМО. - Самара. Изд-во Самарского государственного экономического университета, 2007.
4. Агафонова В.В. Проектирование интерфейсов информационных систем: Учебно-методический комплекс. - Самара. Изд-во Самарского государственного экономического университета, 2009.
5. Курочкин А.З. Технические средства защиты информации в офисных системах.//Инсайд, № 2, 2009.
6. Куприянов В.К. Организация защиты информации в выделенных помещениях.//Инсайд, № 4, 2007.
7. Лопатин И.Н. Комплексные системы защиты информации.// Секьюрити, № 6, 2008.
Размещено на Allbest.ru
...Подобные документы
Технико-экономическая характеристика предметной области. Экономическая сущность комплекса экономических информационных задач. Инфологическая модель и ее описание. Обоснование проектных решений по автоматизированному решению экономико-информационных задач.
курсовая работа [44,8 K], добавлен 27.02.2009Перечень нормативных документов по защите информации, лицензирование и сертификация. Проектирование автоматизированных систем в защищенном исполнении, их внедрение и последующая эксплуатация. Оценка угроз и методы защиты для информационных потоков в АСУ.
курсовая работа [169,1 K], добавлен 21.01.2011Угрозы в сфере информационного обеспечения. Цели и задач и создания комплексной системы защиты информации на предприятии. Применение скрытия и уничтожения информации, дезинформации противника, легендирования. Анализ функций системы защиты предприятия.
курсовая работа [60,7 K], добавлен 23.06.2012Характеристика и организация предметной области. Экономическая сущность комплекса информационных задач. Обоснование проектных решений по автоматизированному решению задач. Информационное обеспечение комплексных задач и технологическое обеспечение.
курсовая работа [41,3 K], добавлен 27.02.2009Виды угроз безопасности в экономических информационных системах, проблема создания и выбора средств их защиты. Механизмы шифрования и основные виды защиты, используемые в автоматизированных информационных технологиях (АИТ). Признаки современных АИТ.
курсовая работа [50,8 K], добавлен 28.08.2011Перечень защищаемых ресурсов на объекте информатизации. Выбор механизмов и средств защиты информации. Набор требований по безопасности. Описание реализации информационных сервисов. Разграничение доступа автоматизированной системы предприятия к ресурсам.
реферат [24,7 K], добавлен 24.01.2014Проблемы защиты информации в информационных и телекоммуникационных сетях. Изучение угроз информации и способов их воздействия на объекты защиты информации. Концепции информационной безопасности предприятия. Криптографические методы защиты информации.
дипломная работа [255,5 K], добавлен 08.03.2013Анализ нормативно-правовой базы, обоснование направлений создания обеспечения комплексной защиты информации в автоматизированных системах. Разработка методики оценки, выбор путей повышения эффективности защитных мероприятий в автоматизированных системах.
дипломная работа [368,5 K], добавлен 17.09.2009Препятствие, управление доступом, маскировка и регламентация как меры защиты информации в автоматизированных информационных системах. Особенности криптографического метода защиты информации. Изучение системы управления электронным документооборотом.
контрольная работа [38,4 K], добавлен 20.05.2019Необходимость защиты информации. Виды угроз безопасности ИС. Основные направления аппаратной защиты, используемые в автоматизированных информационных технологиях. Криптографические преобразования: шифрование и кодирование. Прямые каналы утечки данных.
курсовая работа [72,1 K], добавлен 22.05.2015Проект комплексной системы защиты информации на примере Администрации г. Миасса: объект защиты; модель бизнес-процессов с целью выявления конфиденциальной информации, "Перечень сведений конфиденциального характера", объекты защиты, угрозы, уязвимости.
курсовая работа [2,6 M], добавлен 16.04.2008Обоснование проектных решений по автоматизированному решению экономико-информационных задач, оценка необходимости и эффективности данного процесса. Разработка системы интернет-магазина, определение и значение необходимых экономических показателей.
дипломная работа [96,4 K], добавлен 09.06.2014Концепция обеспечения безопасности информации в ООО "Нейрософт"; разработка системы комплексной защиты. Информационные объекты фирмы, степень их конфиденциальности, достоверности, целостности; определение источников угроз и рисков, выбор средств защиты.
курсовая работа [458,9 K], добавлен 23.05.2013Определение класса защищённости АС. Разработка модели угроз. Выбор механизмов и средств защиты информационных ресурсов от несанкционированного доступа. Создание структуры каталогов для заданного количества пользователей автоматизированной системы.
курсовая работа [9,7 M], добавлен 12.05.2014Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.
курсовая работа [132,1 K], добавлен 28.07.2015Обоснование актуальности проблемы защиты информации. Концепция защиты информации в адвокатской фирме "Юстина". Каналы и методы несанкционированного доступа к защищаемой информации. Организация комплексной системы защиты информации в адвокатской конторе.
курсовая работа [92,4 K], добавлен 21.10.2008Общие сведения о компании ООО "ВТИ-Сервис", ее система защиты информации и описание организации основных информационных потоков. Классификация средств, выявление основных угроз важной информации. Характеристика технических средств по обеспечению ЗИ.
курсовая работа [378,8 K], добавлен 28.04.2014Создание и организация автоматизированных информационных систем (АИС). Основные компоненты и технологические процессы АИС. Стадии и этапы создания АИС с позиции руководства организации. Разработка комплексов проектных решений автоматизированной системы.
реферат [286,6 K], добавлен 18.10.2012Виды угроз информации. Разработка комплексной системы защиты документооборота управления пенсионного фонда России Советского района г. Брянска. Расчёт затрат на комплексную защиту объекта и обоснование экономической целесообразности разработки КСЗИ.
дипломная работа [8,2 M], добавлен 18.03.2012Классификация информации по значимости. Категории конфиденциальности и целостности защищаемой информации. Понятие информационной безопасности, источники информационных угроз. Направления защиты информации. Программные криптографические методы защиты.
курсовая работа [1,1 M], добавлен 21.04.2015