Макс. выходная мощность, VA Макс. эффективная мощность, Вт Выходное напряжение Время работы на батареях. Среднее время подзарядки Интерфейсы. APC Smart-UPS SMT2200RMI2U


Чтобы посмотреть этот PDF файл с форматированием и разметкой, скачайте его и откройте на своем компьютере.
1


Государственное образовательное учреждение

Высшего профессионального образования

«Санкт
-
Петербургский политехнический университет Петра Великого»

Институт компьютерных наук и технологий

Кафедра «Измерительные информационные технологии»



Работа допущена к
защите

Заведующий кафедрой


____________ профессор Г.Ф. Малыхина


«_____»_____________20.5 г.




ДИПЛОМНЫЙ ПРОЕКТ


Тема: «
Разработка системы безопасности информационной системы
управления ООО «Интеграция»


Направление: 090900 Информационная безопасн
ость

Специальность: 090.01.65 Комплексная защита объектов информатизации



Выполнил

студент гр. 50505/1







С.А. Брагин


Научный руководитель







О.М. Лепешкин


Консультанты:


по экономической части






А.В. Милицын



по вопросам БЖД







В.П. Мал
ышев














Санкт
-
Петербург

2015

2


ФГАОУ В
О «САНКТ
-
ПЕ
ТЕРБУРГСКИЙ ГОСУДАРСТВЕННЫЙ

ПОЛИТЕХНИЧЕСКИЙ УНИВЕРСИТЕТ»

Институт информационных технологий и управления

Кафедра «Измерительные информационные технологии»


УТВЕРЖДАЮ

«
_______» __________________ 20.
5

г.

Зав кафедрой
Г.Ф. Малыхина

____________________


ЗАДА
НИЕ

на

дипломно
е проектирование


студенту_______
Брагину С
.А.
______________________
группы____
53505/4
____



.. Тема проекта (работы)

____
Разработка системы безопасности информационной системы управления ООО
«Интеграция»


_____

____________________________________________________________________________
____________________________________________________________
________________
____________________________________________________________________________
____________________________________________________



__

2.

Срок сдачи студентом законченного проекта (работы)

___
9 июня 20.5 года
_____________________________
__________________________

0. Исходные данные к проекту (работе)

___
Современные ме
тоды защиты информационных систем




_____



___
Структура системы управления предприятия




___________

___
Состояние безопасности информационной системы предприятия
_______________
___
Технические характеристики установленных средств аппаратной защиты________
____________________________________________________________________________
____________________________________________________________________________
__________
__________________________________________________________________
3


____________________________________________________________________________
____________________________________________________________

4.

Содержание расчетно
-
пояснительной записки (перечен
ь подлежащих разработке
вопросов)

___
Введение
_________________________________________________________________
_
Обзор состояния безопасности системы управления ООО «Интеграция»
_________

___
Разработка системы безописности информационной системы управле
ния
________
___
Практические рекомендации по реализации системы безопасности
______________

_
_
_
Заключение
______________________________________________________________
____________________________________________________________________________
_________
___________________________________________________________________
____________________________________________________________________________
____________________________________________________________________________
_____________________________________
_______________________________________
____________________________________________________________________________
____________________________________________________________

5. Перечень графического материала (с точным указанием обязательных чертежей)

__
Презентация
_________________________________________________
______________________

_____________________
______________________________________________________________________
__________________________________________________________________________________
_________
____________________________________________________________________________________

6.

Консультанты по проекту (с указанием относящихся к ним разделов проекта
(работы))

__
Консультант по экономике
____________________________________________________________

__
Консультант по БЖД
_____________________________________________________________

_


___________________________________________________________________________________________
_____________
______________________________________________________________________________
_____________________________________________________________________________________

7.

Дата выдачи задания

__
9 февраля 20.5 года
__________________________
______________________
____
______________



Руководитель_____
__
Лепёшкин О
.
М.
____
__________



Задание принял к исполнению______________________

(дата)

4


РЕФЕРАТ

На

49 с., 5 рисунков, .9 таблиц, 0

приложения.


ИНФОРМАЦИОННАЯ СИСТЕМА, МОДЕЛЬ НАРУШИТЕЛЯ,
СИСТЕМА БЕЗОПАСНОСТИ, УГРОЗЫ СИСТЕМЫ БЕЗОПАСНОСТИ,
ДОМЕННАЯ СТРУКТУРА.


В данной работе были рассмотрены угрозы безопасности
информационной системы
предприятия. Проведён анализ модели нарушителя.
Составлены структурная и функциональная схемы системы безопасности.
Произведен подбор необходимого оборудования для реализации системы
безопасности. Предложены практические рекомендации по внедрению
системы б
езопасности информационной системы для системного
администратора. Составлено техническое задание для предприятия.

5


Список сокращен
ий

АС



автоматизированная система

ИС


информационная система

ЗИ


защита информации

КС


компьютерная система

НСД


несанкциони
рованный доступ

СВТ



средства вычислительно техники

СЗИ


средства заши
ты информации

СРД


система разграничения доступа



6


ОГЛАВЛЕНИЕ

ВВЕДЕНИЕ

................................
................................
................................
................

9

ТЕХНИЧЕСКОЕ ЗАДАНИЕ

................................
................................
..................

11

1.

Основания для разработки
................................
................................
........

11

2.

Назначение разработки

................................
................................
.............

11

3.

Требование к системе безопасности

................................
........................

11

3.1.

Требования к функциональным характеристикам

.............................

11

3.2.

Требования к надёжности
................................
................................
......

11

3.3.

Требования к эксплуатации
................................
................................
...

11

3.4.

Требования к составу и параметрам технических средств

................

12

3.5.

Требования к инф
ормационной и программной совместимости

......

12

4.

Требования к документации

................................
................................
.....

12

5.

Стадии и этапы разработки

................................
................................
......

12

1.

ОБЗОР СОВРЕМЕННЫХ МЕТОДОВ И СРЕДСТВ ЗАЩИТЫ
ИНФОРМАЦИОННЫХ СИСТЕМ

................................
................................
........

13

1.1.

Основные понятия защиты информации

................................
................

13

1.2.

Угрозы информационной безопасности и каналы утечки информации
15

1.3.

Организационно
-
правовое обеспечение информационной
безопасности

................................
................................
................................
...........

17

1.4.

Программные и программно
-
аппаратные методы и средства
обеспечения информационной безопасности

................................
.....................

19

1.5.

Выводы

................................
................................
................................
.......

25

2.

АНАЛИЗ СОСТОЯНИЯ БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ
СИСТЕМЫ УПРАВЛЕНИЯ ООО «ИНТЕГРАЦИЯ»

................................
.........

27

2.1.

Обзор системы управления ООО «Интеграция»

................................
...

27

7


Структура системы управления ООО «Интеграция»

................................
....

27

2.2.

Средства аппаратной защиты системы управления

..............................

31

2.3.

Средства программной защиты системы управления

...........................

34

2.4.

Анализ угроз системы управления

................................
..........................

34

2.5.

Анализ модели
нарушителя

................................
................................
.....

35

2.6.

Выводы

................................
................................
................................
.......

38

0. ПЛАН РЕАЛИЗАЦИИ СИСТЕМЫ БЕЗОПАСНОСТИ
ИНФОРМАЦИОННОЙ СИСТЕМЫ УПРАВЛЕНИЯ ООО «ИНТЕГРАЦИЯ»

39

3.1.

Разработка политики безопасности информационной системы
управления

................................
................................
................................
..............

39

3.2.

Разработка структурной схемы системы безопасности
инф
ормационной системы управления

................................
...............................

40

3.3.

Функциональное назначение компонентов структурной схемы

..........

42

3.4.

Функциональная схема сист
емы безопасности информационной
системы.

................................
................................
................................
..................

45

3.5.

Подбор серверного оборудования

................................
...........................

47

3.6.

Подбор сетевого оборудования
................................
................................

54

3.7.

Выводы

................................
................................
................................
.......

59

1. ПРАКТИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО РЕАЛИЗАЦИИ СИСТЕМЫ
БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ УПРАВЛЕНИЯ ООО
«ИНТЕГРАЦИЯ»

................................
................................
................................
....

60

4.1.

Создание доменной структуры информационной системы.

.................

60

4.2.

Настройка почтового сервера

................................
................................
..

61

4.3.

Настройка файлового сервера

................................
................................
..

61

4.4.

Настройка сервера терминалов

................................
................................

61

4.5.

Настройка сервера арх
ивации данных

................................
....................

62

8


4.6.

Конфигурирование сетевого оборудования

................................
...........

62

4.6.1.

Конфигурирование коммутатора

................................
..........................

62

4.6.2.

Конфигурирование маршрутизатора
................................
....................

63

5.

ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ

................................
.........................

64

5.1.

Определени
е товарного типа объекта разработки

................................
.

64

5.2.

Расчет сметы затрат на разработку

................................
..........................

64

5.3.

Специальное оборудование

................................
................................
......

65

5.4.

Расчет основной заработной платы

................................
.........................

67

5.5.

Расчет дополнительной заработной платы

................................
.............

69

5.6.

Отчисления на социальные нужды

................................
..........................

69

5.7.

Затраты на электроэнергию

................................
................................
......

70

5.8.

Накладные расходы

................................
................................
...................

70

5.9.

Общая сметная стоимость проекта

................................
..........................

70

5.10.

Вывод

................................
................................
................................
..........

71

6.

БЕЗОПАСНОСТЬ ТРУДА

................................
................................
...............

72

6... Введение

................................
................................
................................
..........

72

6.2. Анализ опасных и вредных факторов, возникающих при работе
пользователей с ПК.

................................
................................
...............................

72

ЗАКЛЮЧЕНИЕ

................................
................................
................................
.......

80

СПИСОК ЛИТЕРАТУРЫ
................................
................................
.......................

81

ПРИЛОЖЕНИЕ А


Схема этажа

................................
................................
.........

83

ПРИЛОЖЕНИЕ Б


Уровни доступа доменных групп

................................
.......

84



9


ВВЕДЕНИЕ

На сегодняшний день трудно представить себе функционирование
л
ю
бого предприятия без применения ЭВМ. В свою очередь, наличие
нес
кольких связанных между собой ЭВМ позволяет построить
информационную систему управления предприятием. Другими словами,
информационная система


это совокупность, состоящая из одного либо
нескольких компьютеров, соотве
т
ствующих средств программирования,
опе
раторов, физических процессов, средств телекоммуникаций и других,
образующих автономное целое, спосо
б
ное осуществлять обработку или
передачу данных. Основной целью
ИС

явл
я
ется выполн
ение обработки,
хранения и передачи информации
[1]
.

Информация, как продукт
, удовлетворяющий определенным
потребн
о
стям субъектов, который они получают посредством
информационных систем, должна обладать следующими свойствами:

-

доступность информации


возможность за приемлемое время
в
ы
полнить ту или иную операцию над данными или по
лучить нужную
информ
а
цию;

-


целостность информации
-

это актуальность и
непротивореч
и
вость хранимой информации;

-

конфиденциальность
-

защищенность информации от
несанкци
о
нированного доступа

[2]
.

Таким образом, нарушение любого из перечисленных выше свойств
и
н
формации может повлечь за собой негативные последствия, которые могут
отразиться на коммерческой деятельности предприятия. Следовательно,
р
е
шение задач безопасности информации

и
ИС

становится критиче
ски
важным аспектом деятельности предприятий.

В данно
м дипломном проекте объектом разработки является
исследов
а
ние и модернизация с
истемы безопас
ности информационной
системы упра
в
ления ООО "Интеграция".

10


OOO "Интеграция"
-

это организация, специализирующаяся на
индив
и
дуальных и центральных тепловых пунктах (И
ТП, ЦТП) и
внутренних
сист
е
мах теплопотреб
л
е
ния. В связи с успешным наращиванием оборотов, а
также активным участием в региональных проектах, данное предприятие
постепенно переходит из разряда коммерческих структур в разряд
государственных. Из этого следуе
т, что успешное и отказоустойчивое
функционирование данного предприятия имеет социально
-
важное значение.

Предметом разработки является создание средств и способов
ЗИ
,
орг
а
низация системы информационной безопасности, соответствующей
требов
а
ниям федеральных
законов и руководящих документов в области
информац
и
онной безопасности.

Задачи проекта:

-

провести анализ состояния безопас
ности ИС управления
предпр
и
ятия;

-

выполнить
анализ угроз системы управления;

-

рассмотреть наибо
лее вероятные модели нарушителя;

-

разработа
ть техническое задание на построение системы
безопа
с
ности ИС

управления данного предприятия;

-

разработать план реализации системы безопасности
ИС
;

-

предложить практические рек
омендации по реализации системы

безопасности ИС управления предприятия.

11


ТЕХНИЧЕСКО
Е ЗАДАНИЕ

1.

Основания для разработки

Задание на д
ипломное

проект
ирование

на тему «
разработка системы
безопасности информационной системы управления ООО «Интеграция
»,
утверждённое 9 февраля 20.5 года.

2.

Назначение разработки

Обеспечить безопасность информацион
ной системы управления
пре
д
приятия в связи с переходом с коммерческой на бюджетную основу.

3.

Требование к
системе безопасности

3.1.

Требования к функциональным характеристикам

Система должна обеспечивать безопасность информационной системы
ООО «
Интеграции»

3.2.

Требов
ания к надёжности

Система должна быть отказоустойчивой, и контролировать потоки
и
н
формации в соответствии с уровнями доступа.

3.3.

Требования к эксплуатации

Условия эксплуатации системы безопасности

соответств
уют условиям
эксплуатации ЭВМ.
ЭВМ следует эксп
луатировать в помещениях при
масс
о
вой концентрации пыли в воздухе не более 0,45 мг/м0. Для помещений, в
которых работают запоминающие устройства на магнитных и оптических
нос
и
телях данных, параметры запыленности воздуха и их значения
устанавливают, исходя
из указанных в стандартах и (или) ТУ на эти
устройства. Значение напряженности электрического поля (Е) в помещениях,
предназначенных для эксплуатации ЭВМ, не должно превышать 0,0 В/м в
диапазон
е частот от 0,.5 до 000,00 МГц[
3
].

12


3.4.

Требования к составу и парам
етрам технических средств

Компьютеры с тактовой частотой процессора не ниже .,6 ГГц

3.5.

Требования к информационной и программной совместимости

-
Серверная операционная система
Microsoft

Windows

Server

2012
R
2,

-
Операционная

система

Microsoft Windows 7 Professi
onal,

4.

Требования к документации

-
Техническое задание

-
Практические рекомендации

5.

Стадии и этапы разработки

-
Анализ системы безопасности ООО «Интеграция» и возможных угроз

-
Разработка системы безопасности

-
Практические рекомендации по реализации системы безо
пасности





13


1.

ОБЗОР СОВРЕМЕННЫХ МЕТОДОВ И СРЕДСТВ
ЗАЩ
И
ТЫ ИНФОРМАЦИОННЫХ СИСТЕМ


1.1.

Основные понятия защиты информации

Информация, с точки зрения её защиты, определяется как сведения о
событиях, лицах, фактах,
предметах
, процессах и явлениях независимо от их
ф
ормы представления.

Информационные процессы
-

это

процессы сбора,

хранения
,

накопл
е
ния
,
обработ
ки
,

поиска и
распространения

информации.

Информационная

сис
тема

-

упорядоченная
со
вокупность документов
информацион
ных технологий,
реализующих

информационные пр
оцессы.

Информационные

рес
урсы

-

документы и
массивы

документов,
сущ
е
ствующие о
тдельно или в
составе
информаци
онных

систем.

Информация

делится

на открыту
ю и
ограниченного

досту
па

(госуда
р
ственная тайна, конфиденциальная информация)
.
В соответствии с
действ
у
ю
щим на территории России

законодательством

к

конфиденциальной

относится сле
дующая
информация
:

-

персональные

данные;

-

служебная

тайна
;

-

коммерческая тайна;

Собствен
ник
ом

систем
,

информационных ресурсов

и технологий
явл
я
ется субъект с правами

владения,

распо
ряжения и

поль
зования

указанны
ми объектами. Владелец

систем
,

информационных ресурсов и
технологий

-

суб
ъ
ект с полномочиями

пользования

и владения

указанными
объектами. П
о
льз
о
ватель

информации
-

субъект, обращающ
ийся

к
ИС

за
получением требуемой ему информ
ации и использующий

её
[4]
.

14


Защита

информации
-

деятельность по предотвращ
е
нию утечки
защищаемой информации,

непреднамеренных

и несанкционированных
возде
й
ствий на защищаемую информацию.

Утечка информации

-

неконтролируемое распространение защищаемой
информа
ции пу
тем
несанкционированного доступа к ней,
ее разглашения,
и
получения разведками. Разг
лашением является

доведение защищаемой
информации до неконтролируемого количества получателей инфо
рмации.
Несанкционированный доступ
-

нарушение

правил доступа
к

защи
щаемой
и
н
формации заи
нтересованным субъектом
.

Несанкционированное во
здействие на защищаемую информа
цию
-

во
з
действие с наруше
нием правил ее изменения.

Непреднамеренное

воз
действие

на защищаемую информа
цию
-

это
воздействие на нее

из
-
за

сбоя технических или

программных средств,

ошибок
пользователя или

иных нецеленаправленных воздействий
.

Цель ЗИ

-

предотвращение ущерба соб
ственнику, владельцу или
пользо
вателю информации. Объектом защиты может быть информация, ее
нос
и
тель или информаци
онный процесс, в отношен
ии кото
рых необходимо
обе
с
печивать защиту в соо
тветствии с поставлен
ной целью.

К
ачество информации

-


совок
упность свойств, определяющих

во
з
можность

инфор
мации удовлетворять определенным потребностям

ее
польз
о
вателей в соответствии с назна
чением информаци
и
. З
ащищенность


информ
а
ции



обеспечение

на заданном уров
не

параметров информации
,
которые х
а
рактеризуют установ
ленный статус ее

обработки
,
хранения, и
использования.

Под компьютерной

системой обработки ин
формации
понимают

орг
а
низац
ионно
-
техническую систе
му,
в состав которой входят
:

-

алгоритмы и методы

обработки информации, реализованные

в виде
программных средств;

-

технические средства связи

и
вычислительной техники
;

15


-

поль
зователи и

обслуживающий персонал
, объединенных по
техн
о
логическо
му,
организационно
-
стр
уктурному, тематическому,
или другим признакам;

-

информация

на различных носителях.


1.2.

Угрозы информационной безопасности и каналы утечки
информации


Под у
грозой безопасности
информации в КС

понимается

действие

или
событие
, которое может вызвать изменение фун
кционировани
я КС, связанное
с нарушением за
щищенности обрабатываемой в ней информации
[
5
]
.

Уязвимость информации


это возможность возникновения на каком
-
либо этапе жизненного цикла КС такого ее состояния, при котором создаются
условия для реализации угроз
безопасности информации.

Атакой на КС называют д
ействие, предпринимаемое наруши
телем,
к
о
торое заключается в поиске и использовании той или иной уязвимости.
Иначе говоря,

атака на КС является реализаци
ей угрозы безопасности
информации в ней.

Угрозы информац
ионной безопасности могут быть разделены на
ест
е
ственные
и искусственные
.

Искусственные угрозы
,

исходя
на основе предположения об их
мот
и
вах
,

разделяются на непреднамеренные
и преднамеренные
.

К непреднамеренным угрозам относятся:

-

ошибки в разработке програ
ммных средств КС;

-

ошибки пользователей КС;

-

ошибки в проектировании КС;

-

случайные сбои в работе а
ппаратных средств КС, линий свя
зи,
эне
р
госнабжения;

-

воздействие на аппаратные средства КС физических полей других
электронных устройств и др.

К

пред
намеренным

у
грозам относятся:

16


-

несанкционированные действ
ия обслуживающего персонала КС;

-

НСД
к ресурсам КС со стороны пользователей КС и посторонни
х
лиц, ущерб от которого опреде
ляется полученными нарушителем
полномочиями.

У
грозы могут быть р
азделены на следующие

основ
ные группы
, в

зав
и
симости от целей преднамеренных угро
з
:

-

угроза нарушения конфид
енциальности
-

утечка


инфор
мации
огр
а
ниченного доступа
, хранящейся в КС
;

-

угроза нарушения целостност
и

-

преднамеренное

воздей
ствие

на
информацию, храня
щуюся в КС или передавае
мую меж
ду КС
;

-

угроза нарушения доступност
и информации

-

отказ

в об
служивании,
вызванного преднамеренными действи
ями одного из пользователей
КС;

Результатом реализации угроз безопасности информации в КС
являю
т
ся:

-

утечка информации
;

-

утрата (разру
шение)
инфор
мации;

-

искажение (подделка)

информации;


-

блокирование
информации.

Поскольку трудно

определить вероятную

совокупность

угроз
безопа
с
ности информации и

результатов их реализации,
то
модель возможных
угроз
обязана создаваться

совместно собственником

КС и специ
алистами по
ЗИ

на этапе
формирования

КС.

Основными

к
аналами

утечки
, связан
ными

с физическим доступом к
эле
ментам КС

являются
:

-

умышленное

копирование файлов других пользователей КС;

-

хищение носителей информации;

-

сбор производственных отходов с инф
ормацией;

-

чтение остаточной информации после выполнения заданий других
п
ользователей КС
;

17


-

копирование носителей информации;

-

умышленное

использован
ие
незаблокированных
рабочих станций

других пользователей КС
для несанкционированного дос
тупа к
и
н
формации;

-

похищение
иде
нтифицирующей и
нформации
других пользователей

и последующая
маскировка под
н
их;

-

обход средств разграниче
ния доступа к информационным ре
сурсам;

-

нелегал
ьное

подключени
е специальной регистрирующей
ап
парат
у
ры к устройствам или ли
ниям связи;

-

злоумышленное измен
ение программ для выполнения ими
несан
к
ционированного коп
ирования информации при ее обра
ботке;

-

злоумышленный вывод
из строя средств защиты информа
ции
[
4
]
.

Существующие методы и средства защиты информации можно
подра
з
делить на четыре основные группы:

-

криптог
рафические

средства

и

методы
защиты информации;

-

средства
и
методы
орган
изационно
-
правовой защиты инфор
мации;

-

средства
и
методы
инж
енерно
-
технической защиты инфор
мации;

-

п
рограммно
-
аппаратные

средства

и

методы
защиты инфор
мации.

В данном дипломном проекте
будут рассматриваться программно
-
аппаратные метод
ы и средства защиты информации.

1.3.

Организационно
-
правовое обеспечение информационной
безопасности

Основанием

проведения организационных мероприятий является
использование нормативных и законодательных

документ
ов в области
инфор
м
а
ционной безопасности, которые
должны регулировать доступ к
информации со стороны потребителей. В российском законодательстве позже,
чем в зак
о
нодательстве других развитых стран, появились необходи
мые
правовые акты
.

Можно выделить четыре

уровня правового обеспечения
информацио
н
ной безопасности. Первый уровень



международные договоры,
18


к которым присоединилась Российская Федерация, и федеральные законы
России
[6]
:

-

международные (всемирные) конвенции об охране промышленной
собственности, ох
ране интеллектуальной собственности, авторском
праве;

-

Конституция РФ
;

-

Гражданский кодекс РФ;

-

Уголовный кодекс РФ
;

-

Федеральный закон «Об информации, информатизации и защите
информации» от 20.02.95 № 21
-
ФЗ
;

-

Федеральный закон «О государствен
ной тайне» от 2..0
4.90 №
5485
-
1.

-

Федеральны
й закон

«О лицензировании отдельных видов
деяте
л
ь
ности» от 08.08.200. № .28
-
ФЗ
;

-

Федеральный закон «О связи» от .6.02.95 № .5
-
ФЗ
;

-

Федеральный закон


«Об электронной цифровой подп
иси» от
.0.0..02 № .
-
ФЗ
;

-

Федеральный закон


«Об авторс
ком праве и смежных правах»
от
09.04.90 № 505.
-
1
;

-

Федеральный закон

«О правовой охране программ для электронных
вычислительных машин и баз данных» от 20.09.92 № 0520
-
1;

Второй уровень


это

подзаконные акты, к которым относятся указы
Президента РФ и поста
новления Правительства РФ, а также письма Высшего
Арбитражного Суда РФ и постановления пле
нумов Верховного Суда РФ
[6]
:


-

Указ Президента РФ «Об утверждении перечня сведений
конфиде
н
циально
го характера» от 06.00.94 № .88

-

Постановление Правительства РФ «О пер
ечне сведений, которые не
могут составлять коммерческую тайну» от 05..2.9. № 05.

19


Третий уровень


государ
ственные стандарты
в области защиты
и
н
формации, руководящие документы, нормы, методики и классификаторы,
ра
з
работанные соответствующими

государственным
и органами
:

-

ГОСТ Р 50922

96 «Защита информации. О
сновные термины и
определения»
;

-

ГОСТ Р 50409

95 «Средства вычислительной техники. Защита от
несанкционированного доступа к информации
. Общие технические
требования»
;

-

ГОСТ 28.14

89 «Системы обработки информац
ии. Защита
крипт
о
графическая. Алгоритм криптогр
афического
преобразования» и др.

Четвертый уровень



это
локальные нормативные акты, положения,
инструкции, методические рекомендации и другие документы по защите
инфо
р
мации в КС конкретной организации
:

-

приказ

об утверждении перечня сведений, составляющих
коммерч
е
скую тайну предприятия;

-

трудовые и гражданско
-
правовые договоры, в которые включены
пункты об обязанности возмещения ущерба за разглашение
комме
р
ческой тайны и др.

1.4.

Программные и программно
-
аппаратные м
етоды и
сре
д
ства обеспечения информационной безопасности

К а
ппар
а
тным

СЗИ относятся
устро
йства, включаемые в состав

КС и
выполняющие
задачи

обеспечения информационной безопасности.

Виды аппаратных СЗИ
:

-

устройства для идентификации пользователя
;

-

устройства

для шифрования информации;

-

устройства для
предотвращения несанкционированного

включ
е
ния (выключения)

ПК

и серверов.

20


Программные

СЗИ

-

это

специальные программы, включаемые в состав
ПО

КС

для
реализации

защитных функ
ций
[
7
]
.

К

программным

СЗИ

от
носятся:

-

про
граммы идентификации и

аутентификации пользователей
;

-

программы разграничени
я доступа пользователей к ресур
сам КС;

-

программы шифрования информации;

-

программы
противодействия несанкционированному

изме
нению,
использованию

и

копированию
информации
.

Идентификац
ия

-


однозначное распознавание
индивидуального

имени
субъекта КС. Аутентификация
-

это
подтверждение того
, что

введённые

иде
н
тификационные данные

соответ
ству
ет

субъекту
, который их ввёл
[8]
.

Преимущества

программных

СЗИ
:

-

гибкость (
нас
тройка

под задачи

КС
);

-

легкость применения
;

-

возможность развития, вследствие появления новых

угроз
.

Н
едостатки:

-

возможность

для нарушителя

умышленного

изменения

средств

программной

защ
иты в процессе жизнедеятельности

КС;

-

снижение быстродействия КС, вследствие выделения
дополн
и
т
ельных

ресур
сов
, необходимых

для функционирования

средств
программной

защ
иты
;

-

низкая
производите
льность в сравнении со
средства
ми

аппаратной

защиты
, выполняющими

аналогичные функции.

В соответствии с руководящими документами Гостехкомиссии Ро
ссии
основным

методом

обеспечения защиты СВТ и АС от не
санкционированного
доступа являе
тся создание сис
темы разграничения доступа

субъектов

КС

к
объектам
КС.

Однако СРД требует создания

обеспечивающих

её

средств.

О
сновные функции СРД
:

-

осуществление

правил разгранич
ения

доступа субъектов

КС и к
устройствам

и информации
;

21


-

ограждение

процессов

от других субъектов
, выпол
няемых в
инт
е
ресах субъекта дос
тупа;

-

управление потоками информации в целях предотвращения ее
з
а
писи на носители несоо
тветствующего уровня конфиденци
альности
;

-

реализация правил обмена информацией между субъектами в
КС
.

Функции обеспечивающих средств для СРД
:

-

идентификация и аутентификация субъектов и поддержание
пр
и
вязки субъекта к процессу, выполняемому для него;

-

регистрация действий

и выполняемых процессов

с
убъекта;

-

изменение полномочий субъектов
;

-

добавление и удаление

н
овых

объектов

и субъектов

досту
па
;

-

реакция на попытки
НСД
;

-

учё
т выходных печатных форм в КС;

-

контроль и поддержание

функциональности

информационной

и
п
рограммной час
ти СРД
, а также

обеспечиваю
щих ее средств.

Таким образом, для реализации СРД необходимо применение
распр
е
деленной КС на предприятии.

М
етоды
создания безопасных распределен
ных КС:

-

использование выделенных каналов связи путем физического
соединения каждой пары объектов распределенной
КС или применения
топол
о
гии «звезда» и с
етевого коммутатора, через кото
рый осуществляется
связь между объектами;

-

разработка дополнительных средств идентификации объектов
ра
с
пределенной КС перед созданием виртуального канала связи между ними и
применение ср
едств шифрования передаваемой по этому каналу информации;

-

контроль маршрута поступающих сообщений;

-

контроль создания и исп
ользования виртуального соедине
ния
между объектами распре
деленной КС (например, ограниче
ние числа запросов
от одного из объектов и раз
рыв соединения после истечения определенного
интервала времени);

22


Среди программно
-
аппара
тных и программных средств обес
печения
информационной безопасности распределенных КС можно выделить
межс
е
тевые экраны
(МСЭ)
.

Межсетевые экраны (брандмауэры, firewall) р
еализуют набор правил,
которые определяют
условия прохождения пакетов дан
ных из одной части
распределе
нной КС (открытой) в другую (за
щищенную). Обычно межсетевые
экраны устанавливаются между сетью Интернет и локальной вычислительной
сетью организации, хотя

они могут размещаться и внутри корпоративной
с
е
ти
[9]
.

В зависимости от уровня
взаимодействия объектов сети ос
новными
разновидностям
и МСЭ являются фильтрующие марш
рутизаторы, шлюзы
с
е
ансового

и прикладного уровней. Как пра
вило, в состав МСЭ включаются
комп
оненты, соответствующие двум или всем трем указанным
разновидн
о
стям.

Основной функцией филь
трующих маршрутизаторов, работа
ющих на
сетевом уровне эталонной модели, является фильтрация пакетов данных,
вх
о
дящих в з
ащищенную часть сети или исходя
щих из нее.

Пр
и фильтрации используе
тся информация из заголовков па
кетов:

-

IP
-
адрес отправителя пакета;

-

IP
-
адрес получателя пакета;

-

порт отравителя пакета;

-

порт получателя пакета;

-

тип протокола;

-

флаг фрагментации пакета.

Под портом понимается числово
й идентификатор (от 0

до 65505),

используемый клиентской и серверной программами для отправки и приема
с
о
общений
[
10
]
.

Правила фильтрации опре
деляют, разрешается или блокиру
ется
пр
о
хождение через МСЭ п
акета

данных
. К основным
достоинствам
фильтрующих маршру
тизаторов относятся
:

23


-

простота их создания
, установки и конфигурирования;

-

прозрачность
для приложений пользователей КС;

-

минимальное влияние на их пр
оизводительность;

-

невысокая сто
имость.

Недостатки фильтрующих маршрутизаторов:

-

отсутствие аутентификации на уровне пользователей
КС;

-

уязвимость для подмены IP
-
адреса в заголовке пакета;

-

незащищенность от угроз нарушения конфиденциальности и
ц
е
лостности передаваемой информации;

-

сильная зависимость эффе
ктивности набора правил фильтра
ции от
уровня знаний администратора МСЭ конкретных п
ротоколов;

-

открытость IP
-
адресов компьютеров защищенной части сети.

Шлюзы сеансового уровня

отвечают следующие

основные функции:

-

контроль виртуального соединения между рабочей станцией
з
а
щищенной части сети и хостом ее незащищенной части;

-

трансляцию IP
-
адр
есов компьютеров защищенной части сети.

Шлюз сеансового уровня уст
анавливает соединение с внешним

хостом
от имени авторизованного клиента из защищенной части сети, создает
вирт
у
альный канал по протоколу TCP, после чего копирует пакты данных в
обоих направл
ениях без их фильтрации. Когда сеанс связи завершается, МСЭ
разр
ы
вает установленн
ое соединение с внешним хостом.

В процессе
процеду
ры трансляции IP
-
адресов компьютеров
защище
н
ной части сети
,
выполняемой шлюзом сеансового уровня
,

происходит их пр
е
образовани
е в один IP
-
адре
с, ассоциирован
ный с МСЭ. Это
исключает пр
ямое взаимодействие между хоста
ми защищенной и открытой
сетей и не позволяет нарушителю осуществлять атаку путем подмены IP
-
адресов.

К достоинствам шлюзов сеансового уровня

также

относят

их

наде
ж
нос
ть

и
простот
у программной реализации. Недостатком шлюзов
сеансового уровня являются

отсутствие возможности прове
рять содержимое
24


передава
е
мой ин
формации. Это даёт возможность

на
рушителю передать
паке
ты с вр
е
доносным программным кодом через подобный МСЭ и
по
сле
обратиться
н
апрямую к одному из серверов

атакуемой КС. Н
апри
мер, к Web
-
серверу.

Шлюзы прикладного уровня

не только исключают прямое
вза
имоде
й
ствие между авторизованным клиентом из защищенной части сети и
хостом из ее открытой части, но и фильтруют все
входящие и исходящие
пакеты данных на прикладном уровне (на основе анализа содержания
передаваемых данн
ых).

Основные фун
кции шлюзов прикладного уровня:

-

идентификация и аутент
ификация пользователя КС при по
пытке
установить соединение;

-

проверка целостности п
ередаваемых данных;

-

разграничение доступа к ресурсам защищенной и открытой частей
распределенной КС;

-

фильтрация и преобразов
ание передаваемых сообщений
(об
нар
у
жение вредоносного прог
раммного кода, шифрование и
рас
шифрование и т. п.);

-

регистрация событий в
специальном журнале;

-

кэширование запрашиваемых извне данных, размещенных на
ко
м
пьютерах внутренней сети

(для повышения производительно
сти КС).

Шлюзы прикладного уровня позволяют обеспечить наиболее высокую
степень защиты КС от удаленных атак, поскольку люб
ое взаимодействие с
х
о
стами открытой части сети реализуется через программы
-
посредники,
которые полностью контролируют весь входящий и исходящий трафик.

Достоинствами шлюзов прикладного уровня также являются:

-

скрытость структуры защищенной части сети для о
стальных
х
о
стов (доменное имя компьютера со шлюзом прикладного уровня может
быть единственным известным внешним серверам именем);

-

надежная аутентификаци
я и регистрация проходящих сооб
щений;

25


-

более простые правила фил
ьтрации пакетов на сетевом уров
не, в
соот
ветствии с котор
ыми маршрутизатор должен пропус
кать только трафик,
предназначенный для шлюза прикладного уровня, и блокировать весь
остал
ь
ной трафик;

-

возможность реализации доп
олнительных проверок, что
умень
ш
а
ет вероятность использования ошибок в стандартн
ом програм
м
ном
обеспеч
е
нии для реализ
ации угроз безопасности информа
ции в КС.

Основными недостатками

шлюзов прикладного уровня явля
ются
:

-

более высокая стоимость

-

сложность разработки
, установки и конфигурирования

-

снижение

производи
тельности КС

-

«непроз
рачнос
ть» для приложений пользователей КС.

В руководящем документе Гостехкомиссии России «Средства
вычи
с
лительной техники. Межс
етевые экраны. Защита от
несанк
ционированного доступа к и
нформации. Показатели защищенно
сти от
несанкционированного доступа к информаци
и» установлено пять классов
защищенно
сти МСЭ (
пе
р
вый класс



наиболее защищенный
). Наприм
ер,

в
требования
для пятого кла
с
са защищенно
сти
входит
фильтрация пакетов на
сетевом уровне на основе IP
-
адресов отправителя и получате
ля, а для второго
класса
-

филь
т
рация на сет
е
вом, транспортн
ом и прикладном уровнях со
скры
тием субъектов и объектов за
щищаемой сети и трансляцией сет
e
вых
адресов
[
9]
.

1.5.

Выводы

Исходя из выше сказанного, для построения системы безопасности КС
на предприятии необходимо выполнить следующие по
дготовительные
мер
о
приятия:

-

выполнить обзор структуры существующей информационной
с
и
стемы управления предприятия;

26


-

провести анализ существующий средств аппаратной и программно
-
аппаратной защиты КС;

-

выполнить анализ угроз безопасности действующей КС;

-

рассмот
реть модели (возможности) нарушителя безопасности
(вну
т
реннего и внешнего).

27


2.

АНАЛИЗ

СОСТОЯНИЯ

БЕЗОПАСНОСТИ
ИНФОРМ
А
ЦИОННОЙ СИСТЕМЫ УПРАВЛЕНИЯ ООО
«ИНТЕГР
А
ЦИЯ»


Поскольку главной целью данного проекта является создание
безопа
с
ной информационной системы у
правления, то необходимо провести
анализ имеющейся информационной системы, с целью выявления
уязвимостей. В рамках данной главы так же изучим возможные угрозы и
составим наиболее вероятные модели нарушителя.

Для начала, необходимо ознакомиться со структуро
й системы
управл
е
ния данного предприятия.

2.1.

Обзор системы управления ООО «Интеграция»

Структура

системы управления ООО «Интеграция»

Данная организация состоит из следующих отделов:

-

отдел продаж;

-

отдел разработки;

-

отдел кадров;

-

отдел маркетинга;

-

бухгалтери
я;

-

дирекция.

28


На р
исунке
2.
1

описывается принцип вза
имодействия отделов между
собой.


Рисунок
2.
1



Принцип взаимодействия отделов
.


Офис

фирмы
располагается в современном бизнес
-
центре «Невский» и
занимает весь второй эта
ж, состоящий из .2
-
т
и каб
инетов.

Схема электросети
с таблицей спецификации изображена в приложении А.

На плане этажа здания

ис
унок
2
.2
)

изображена схема структурированной кабельной системы.



Рисунок 2.
2



Схема структурированной кабельной системы
.

29



В таблице
2.1

описываются спецификац
ия приведённой выше схемы
.

Таблица 2..

Таблица спецификаций

Номер
п
о
мещения

Наименование

Площадь,
м
2

Количество
ПК

Количество
МФУ

1

Коридор

140

-

-

2

Дирекция

22

4

2

3

Отдел разработки

15

8

3

4

Отдел разработки

17

5

Санузел Ж

12

-

-

6

Санузел М

12

-

-

7

Отдел маркетинга

20

10

5

8

Отдел маркетинга

24

9

Отдел маркетинга

24

10

Серверная

15

1

-

11

Отдел продаж

22

9

3

12

Отдел продаж

20

13

Отдел разработки

19

4

1

14

Отдел кадров

27

5

2

15

Бухгалтерия

23

5

3



На рисунке 2.0 приведена стру
ктурная схема информационной системы
предприятия.


Рисунок 2.
2



Структурная схема информационной системы
.

30


На приведённом выше рисунке показано, что компьютеры
пользоват
е
лей связаны получают полный доступ в сеть Интернет, а также ко
всему функционалу суще
ствующего сервера.

В таблице

2.
2

показано взаимодействие отделов с информационными
ресурсами компании.

Таблица 2.2

Взаимодействие отделов с информационными ресурсами



Доступ к серверу

Локальная
сеть, доступ в
Интернет

Офисное
ПО

Специализ
и
р
ованное ПО

Ба
зы
данных

Общий
сетевой
диск

Отдел продаж

Да

Да

Да

Да

Нет

Бухгалтерия

Да

Да

Да

Да

Нет

Дирекция

Да

Да

Да

Да

Нет

Отдел кадров

Да

Да

Да

Да

Нет

Отдел
разр
а
ботки

Нет

Да

Да

Да

Да

Отдел
марк
е
тинга

Нет

Да

Да

Да

Нет


Из данной таблицы можно сделать вывод

о том, что все отделы фирмы
используют такие ресурсы как доступ в Интернет
, офисное ПО и сетевое
хранилище, однако возможность работы с базами данных торго
вых и
бухгалте
р
ских программ отсутствует только у отдела разработки и отдела
маркетинга.



31


2.2.

С
редст
в
а аппаратной

защиты системы управления

Бизнес
-
центр оборудован системой контроля управления доступом
(СКУД).

Каждый сотрудник или посетитель фирмы получает идентификатор
(электронный ключ)


пластиковую карточку или брелок с содержащимся в
ней индивидуаль
ным кодом. «Электронные ключи» выдаются в результате
р
е
гистрации перечисленных лиц с помощью средств системы. Фото и
сведения о владельце «электронного ключа» заносятся в пер
сональную
«электронную карточку
»
. Персональная «электронная карточка» владельца и
код его «эле
к
тронного ключа» связываются друг с другом и заносятся в
специально орган
и
зов
анные компьютерные базы данных.

В подлежащее контролю помещение устанавливаются считыватели,
считывающие с карточек их код и информацию о правах доступа владельца
карт
ы и передающие эту информацию в кон
троллер системы.

В системе каждому коду поставлена в соответствие информация о
правах владельца карточки. На основе сопоставления этой информации и
ситу
а
ции, при которой была предъявлена карточка, система принимает
решени
е: контроллер открывает или блокирует двери (замки, турникеты),
переводит помещение в режим охраны,

включает сигнал тревоги и т.д.

Все факты предъявления карточек и связанные с ними действия
(пр
о
ходы, тревоги и т.д.) фиксируются в контроллере и сохраняются

в
компьют
е
ре. Информация о событиях, вызванных предъявлением карточек,
может быть использована в дальнейшем для получения отчетов по учету
рабочего врем
е
ни, нарушениям трудовой дисциплины и др
.
[
11
]
.

Для защиты сетевой инфраструктуры данной организации
при
меняю
т
ся следующие аппаратные средства:

-

Маршрутизатор
Asus

RT
-
N
10
U
.
С его помощью

в фирме
организ
о
вана локальная сеть по технологии динамической адресации, т.е.
маршрутиз
а
тор

выполняет роль
DHCP
-
сервера.

Брандмауэр не настроен.
32


Модуль беспр
о
водной связи
Wi
-
Fi

активен и позволяет подключаться к
локальной сети бе
с
проводным клиентам по протоколу
WPA2
-
PSK/AES.
Д
оступ в сеть Интернет предоставляется провайдером на основе статической
адресации. В таблице
2
.3

приведены паспортные характеристики
маршрутизатора.

Таб
лица 2
.
3

Паспортные технические характеристики

Asus

RT
-
N
10
U

Протоколы беспроводного соединения

IEEE

802.11
a
,

IEEE

802.11
b
,

IEEE 802.11g,

IEEE 802.11n

Порт WAN: пропускная способность

.0/.00/.000 Мбит/с

Порты LAN: число, пропускная
сп
о
собность

4x10/100
/.000 Мбит/с

Частота беспроводной связи, ГГц

Первая ТД: 2,1;

Вторая ТД: 5

Антенны: число, коэффициент
усил
е
ния (дБи), тип

Первая
ТД: 2x0,8;

Встроенная

Дополнительные порты: число, тип

1
х USB 2.0

Протоколы удаленного доступа

PPPoE, PPTP, L2TP

Функции
маршрутизат
о
ра/брандмауэра


DHCP
-
сервер

Безопасность

64/128
-
битное шифрование по
прот
о
колам WEP, WPA
-
PSK/AWS,
WPA2
-
PSK/AES, WPA
-
Enterprise,
WPA2
-
Enterprise

Индикаторы

Индикаторы работы сети и отдельных
портов

Органы управления

Кнопка аппаратного сброса,


кнопка WPS

Блок питания: тип, выходное
напр
я
жение (В), выходной ток (А)

Внешний, .9 В, .,58 А


-

Коммутатор

D
-
link

DES
-
1024
A



служит для объединения
комп
ь
ютерной сети по топологии типа «звезда». П
аспортные характеристики
кот
о
рого отображены в таблице
2.
4
.


33




Таблица
2.
4


Паспортные технические характеристики

D
-
link

DES
-
1024
A

Интерфейсы устройства

21 порта .0/.00 Base
-
TX

LAN

IEEE 802.3 10BASE
-
T

IEEE 802.3u 100BASE
-
TX

Управление потоком IEEE 802.0x

Скорость передачи данных




-

Полудуплекс:
.00 Мбит/с




-

Полный дуплекс: 200 Мбит/с

Ethernet



-

Полудуплекс: .0 Мбит/с



-

Полный дуплекс: 20 Мбит/с



Фильтрация пакетов/Скорость
пер
е
дачи данных

.18 800 пакетов в сек на порт

.1 880 пакетов в сек на порт

Потребляемая мощность

Питание вкл. (Режи
м ожидания):
п
и
тание на входе
-

.,10 Вт
постоянного тока, 2,0. Вт
переменного тока

Макс.: питание на входе
-

6,12 Вт
п
о
стоянного тока, 4,80 Вт
переменного тока

Тепловыделение

Питание вкл. (Режим ожидания): 6,86
BTU/ч

Макс.: 26,6. BTU/ч

Температура

Рабоча
я: От 0 до 10 C

Хранение: От
-
.0 до 40 C

Влажность

Рабочая: От .0% до 90% (без
конде
н
сата)

Хранение: От 5% до 90% (без
конде
н
сата)


Из приведённых выше таблиц можно сделать вывод о том, что данные
сетевые устройства морально ус
тарели и не поддерживают пр
отоколы защиты
от современных угроз.


34


2.3.


Средства программной

защиты системы управления

На всех

пользовательских

компьютерах организации установлена
лицензионная
OEM

версия операционной системы
Microsoft

Windows

7
Profe
s
sional

с применением всех обновлений,
предлагаемых Центром
обновлений
Windows
.

Вход в систему выполняется с парольной защитой,
однако пароль устанавливает сам пользователь.

В качестве антивирусной
защиты руково
д
ством организации было принято решение об установки
системы
Microsoft Security Esse
ntials
, являющейся бесплатной для обладателей
лицензионной версией продуктов
Microsoft

Windows
.
Встроенный сетевой
экран
Windows

находится в выключенном состоянии.

На сервере установлена
OEM

версия операционной системы
Microsoft

Windows

Server

2012
R
2
без

применения

всех обновлений, предлагаемых
Центром обновлений
Windows
.
Антивирусных систем не установлено.

Встрое
н
ный брандмауэр
Windows

находится в выключенном состоянии.


2.4.


Анализ угроз системы управления

Исходя из собранных сведений о структуре системы уп
равления

ООО
«Интеграция»

и применяемых на данный момент средств защит
ы, можно
выявить следующие
угроз
ы

безопасности

информационной системы
предпри
я
тия
:

-

н
еумышленн
ая порча, удаление, искажение файлов с важной
и
н
формацией или програм
м (в т.ч. системных) сот
рудника
ми;

-

неумышленное изменение или сброс настроек операционной
с
и
стемы;

-

неправомерное внедрение и использование неучтённых программ
(игровых, обучающих и т.д.) с последующим необоснованным расходованием
ресурсов компьютера (загрузка ЦП, захват оперативн
ой памяти и т.д.);

35


-

загрузка из сети Интернет и последующая установка
вредоносного

ПО, провидящего к уничтожению информации
,

как на локальном компьютере,
так и на всех компьютерах в сети;

-

наличие доступа к любой информации в
локальной сети у всех
с
о
труднико
в (например, сотрудник отдела разработки может просматривать и
редактировать бухгалтерские документы, хранящиеся на общем сетевом
ди
с
ке);

-

перехват данных, передаваемых по каналам связи, и их анализ с
целью выяснения протоколов обмена, правил вхождения в с
в
язь и
авториз
а
ции пользователя
;

-

хищение носителей информации
;

-

н
есанкционированное копирование носителей информации;

-

внедрение аппаратных "
спец вложений
", программных "закладок"
и "вирусов"
("троянских коней");

-

вход в систему в обход средств защиты (загрузк
а со сменных
н
о
сителей);

-

НСД

к локальной сети путём взлома парольной защиты
радиок
а
нала
Wi
-
Fi
;

-

неограниченный доступ в сети Интернет (просмотр сайтов, не
св
я
занных с проф
ессиональной деятельностью
);

-

н
есанкционированный доступ к локальной сети из сети Интер
не
т
(удалённое управление маршрутизатором
, удалённое подключение к серверу);


2.5.

Анализ модели нарушителя

Модель вероятного нарушителя безопас
ности ИС необходима для
система
тизации информации о типах и возможностях

субъектов, целях
несан
к
циониро
ванных воздейс
твий и выработки адекватны
х организационных
и те
х
нических
мер противодействия.

При разработке модели нарушителя ИС учитываются:

36


-

предположения о категориях лиц, к кот
орым может принадлежать
наруши
тель;

-

тип нарушителя

(внутренний или внешний)
;

-

предположения
о мотивах действий нарушител
я (преследуемых
нарушите
лем целях);

-

предположения о квалификации нарушит
еля и его технической
оснащенно
сти (об используемых для совершения нарушения методах и
сре
д
ствах);

-

ограничения и предположения о характ
ере возможных действи
й
нарушите
лей;

-

характер информационных угроз.

[8
]

К вн
утренним нарушителям относятся:

-

п
ользователи ИС

(сотрудники отделов)
;

-

а
дминистраторы ИС;

-

руководители различных уровней;

-

т
ехнический персонал, обслуживающий здания (уборщики,
эле
к
трики

и т.д.).

К внешни
м нарушителям относятся:

-

представители конкурирующих организаций;

-

недобросовестные партнёры;

-

посетители, приглашённые по какому
-
либо поводу;

-

лица, случайно или умышленно нарушившие пропускной режим.


В таблице 2.5 приведены наиболее вероятные модели

наруши
телей
.







37



Таблица 2.5

Модели нарушителей

Уровень
доступа

Тип

Цели,
мотивы

Уровень
квалифик
а
ц
ии

Возможные
де
й
ствия
нарушителя

Уровень
опасности

Сотру
д
ник
отд
е
ла

Вну
т
-
ренний

Личная
выгода

Средний
уровень

Порча, хищение,
удаление
инфо
р
мации
.

Критич
е
с
-
кий

Сотру
д
ник
отд
е
ла

Вну
т
-
ренний

Л
юб
о
-
пытство

Средний
уровень

Изменение
настр
о
ек
операционной
системы
,

запуск
вредоносного ПО

Средний

Руков
о
ди
-
тели
разли
ч
ных
уровней

Вну
т
-
ренний

Личная
выгода

Опытный
пользов
а
-
тель

Намеренное
разглашение
инфо
р
мации;
вывод

из строя
сервера
о
р
ганизации.

Критич
е
с
-
кий

Недобр
о
-
совес
т
ные
партнёры

Вне
ш
-
ний

Ко
м
мер
-
ческая
в
ы
года


Опытный
пользов
а
-
тель

Внедрение
вред
о
носного ПО
на компьютер
пре
д
приятия.

Критич
е
с
-
кий


Рассмотрев данную таблицу, можно прийти к выводу о том, что в
су
щ
е
ствующей ин
формационной системе вероятность доступа к
38


конфиденциал
ь
ной информации

как сотрудника фирмы, так и
посторонних
людей крайне в
ы
сока, и как следствие,
несёт критические последствия для
компании.


2.6.

Выводы

В данной главе
был выполнено:

-

обзор структ
урной схемы системы управления предприятия;

-

обзор взаимосвязей отделов с информационными ресурс
а
ми;

-

анализ состояния защищённости информационной системы
упра
в
ления предприятия;

-

анализ угроз безопасности информационной сист
е
мы;

-

предложение

наиболее вероятны
х моделей

нарушителя.

39


3
.
ПЛАН РЕАЛИЗАЦИИ СИСТЕМЫ БЕЗОПАСН
О
СТИ
ИНФОРМАЦИОННОЙ
СИСТЕМЫ УПРАВЛЕНИЯ ООО
«ИНТЕГРАЦИЯ»

В данной главе будут разработаны основные принципы на которых
б
у
дет построена проектируемая система безоп
а
сности
.


3.1.

Разработка политики
безопасности информационной
с
и
стемы управления

Политика безопасности информационной системы предприятия


это
комплекс руководящих принципов, процедур и правил, которые регулируют
распределение, управление и защиту ценной информации.

Основываясь на описан
ных в предыдущей главе угрозах безопасности
информационной системы данного предприятия, опишем политику

безопасн
о
сти как набор правил:

-

администратор КС и генеральный директор предприятия имеют
полные права доступа ко всем ресурсам КС (рабочие станции польз
ователей;
сетевое оборудование; серверное оборудование);

-

администратор КС имеет возможность установки и
конфигурир
о
вания оборудования и программного обеспечения;

-

пароли всех пользователей меняются раз в месяц;

-

каждый пользователь входит в состав доменной г
руппы,
соотве
т
ствующей отделу в котором он работает;

-

каждый пользователь имеет возможность запускать на выполнение
определённый список программ;

-

рабочая станция каждого пользователя имеет статическую
адрес
а
цию в локальной сети;

40


-

параметры сетевого подключен
ия каждой рабочей станции
конф
и
гурируются только администратором КС;

-

доступ в Интернет для всех пользователей ограничен и
регламе
н
тируется настройками межсетевого экрана;

-

установка обновлений программного обеспечения выполняется
вручную администратором КС;

-

все средства печати (сканирования) должны быть подключены по
протоколу
TCP
/
IP

и иметь статическую адресацию;

-

доступ к документам (файлам) в локальной сети определяется
п
о
литикой учётных записей.

Для выполнения данных правил необходимо применить следующие
методы защиты информации:

1)

система разграничения доступа (СРД);

2)

принцип разделения информации;

3)

применение политики паролей;

4)

модернизация сетевого оборудования;

5)

мониторинг и фильтрация сетевого трафика;

6)

защита от вредоносного ПО
;

7)

создание гостевой сети.



3.2.

Ра
зработка структурной схемы системы безопасности
и
н
формационной системы управления


На основе выбранных методов составим структурную схему системы
безопасности информационной системы (рисунок

3.2
)


41



Рисунок 0.2



Структурная схема системы безопасности инфо
рмационной
с
и
стемы


Принципы взаимодействия элементов структурной схемы
:

-

к
омпьютеры пользователей

и группа серверов

получают доступ в
сеть Интернет

через межсетевой экран;

-

для
доступа в сеть Интернет пользователям мобильных устройств
имеется гостевая сеть,

которая обособлена от локальной сети предприятия;

-

контроллер домена определ
яет уровень доступа каждого
пользов
а
теля к запрашиваемой информации на сервере терминалов, почтовом
сервере, файловом сер
вере и сервере архивации данных;

-

доступ к каждому локальном
у информационному ресурсу
пред
о
ставляется после применения политики паролей
;


42


3.3.

Функциональное назначение

компонентов

структурной
схемы

Рассмотрим функциональное назначение компонентов структурной
схемы
.

Для внедрения СРД необх
одимо внести всех пользователей КС в
д
о
менную структуру информационной системы. Доменная структура
позволяет централизованно управлять всеми информационными ресурсами
предприятия, включая пользователей, файлы, периферийные устройства,
доступ к службам, сет
ев
ым ресурсам и базам данных.

Принципиальные особенности доменной структуры данного
предпри
я
тия:

-

у администратора домена полный доступ ко всем ресурсам;

-

только администратор домена может создавать, изменять и
уд
а
лять учётные записи пользователей;

-

для кажд
ого сотрудника фирмы создаётся учётная запись с
опис
а
нием прав доступа к файлам и папкам, в зависимости от служебного
статуса;

-

каждый сотрудник организации входит в состав доменной группы,
соответствующей отделу, в котором он работает;

-

пользователи могут з
апускать на выполнение определённый набор
программ; для каждого отдела свой набор программ;

-

только администратор домена имеет следующим системным
настройкам рабочих станций пользователей:

o

конфигурирование параметров сетевого подключения;

o

установка/удаление
/изменение программ;

o

изменение содержимого системных папок;

o

у
становка/удаление оборудования;

-

у пользователей нет прав доступа по записи документов (файлов и
папок) на съёмные носители (флэш
-
память, внешний жесткий диск, компакт
-
43


диск); такое право может быт
ь предоставлено по согласованию с
директор
а
том фирмы.


На основании данных правил составим
таблицу уровней доступа
для
доменных групп

(приложение Б
)
.

Для реализации принципа разделения информации было принято
решение о разделении функций и ролей сервера на

отдельные физические
серв
е
ры, а именно:

-

почтовый сервер;

-

сервер терминалов;

-

файловый сервер;

-

сервер архивации данных.

Рассмотрим подробнее каждый из серверов.

Почтовый сервер


сервер отправки и получения сообщений по
эле
к
тронной почте. Технически реализ
уется совместно с контроллером домена
(на одной серверной платформе), поскольку каждой учётной записи
сотрудника организации должен соответствовать электронный почтовый
адрес.

Особенности почтового сервера предприятия:

-

все электронные письма сотрудников х
ранятся на локальном
се
р
вере на территории фирмы;

-

для каждого почтового ящика задаётся лимит по объёму хранимой
информации;

-

возможность фильтрации спам
-
сообщений;

-

поскольку почтовый ящик привязан к учётной записи
пользоват
е
ля, то любые действия с ним (удал
ение, смена пароля, увеличение
объёма ящика и т.д.) доступны только администратору домена.

Сервер терминалов


позволяет работать с бухгалтерскими и
торгов
ы
ми программами, а также является хранилищем баз данных этих
программ. Поскольку данный вид программн
ого обеспечения требует особого
способа лицензирования и высоких системных ресурсов, возникает
44


потребность в в
ы
делении отдельной серверной платформы для комфортной
работы с ПО. Д
о
ступ к этому серверу для каждого пользователя
регламентируется контролл
е
ром д
омена.

Файловый сервер
-

является хранилищем всех файлов и папок
орган
и
зации, а также служит для обмена файлами между отделами и
сотрудниками. Особенности файлового сервера предприятия:

-

для каждого отдела фирмы существует собственная папка,
соо
т
ветствующа
я названию отдела («Отдел разработки», «Бухгалтерия» и
т.д.); д
о
ступ к такой папки есть только у сотрудников данного отдела;

-

существует папка «Обмен», доступ к которой есть у всех
польз
о
вателей фирмы;

-

в папке для обмена созданы папки со всеми существующими

отделами («Для отдела разработки», «Для бухгалтерии» и т.д.); сотрудникам
доступ к каждой из папок ограничен структурной схемой организации и
регл
а
ментируется контроллером домена.

-

генеральный директор имеет доступ ко всем файлам и папкам в
сети.

Сервер а
рхивации данных
-

создаёт резервные копии файлов, папок,
баз данных, конфигураций операционных систем с целью повышения
отказ
о
устойчивости информационной системы, а также защиты от
умышленной (н
е
умышленной) порчи или утраты ценной информации.

Политика пар
олей позволяет однозначно идентифицировать и
ауте
н
тифицировать пользователя в системе. Для повышения уровня
безопасности информационной системы определим особенности политики
паролей:

-

пароль учётной записи пользователя задаётся администратором
КС;

-

пользова
тель не имеет возможности изменить пароль;

-

срок действия пароля пользователя
-

. месяц;

-

пароль должен отвечать требованиям сложности:


45


o

н
е содержать имени учетной записи пользователя или частей
полного имени пользователя длиной более двух рядом
ст
о
ящих знак
ов
;

o

и
меть длину 8 знаков
;

o

с
одержать знаки трех из четырех перечисленных ниже
кат
е
горий:



л
атинские заглавные буквы (от A до Z)
;



л
атинские строчные буквы (от a до z)
;



ц
ифры (от 0 до 9)
;



о
тличающиеся от букв и цифр знаки (например, !, $, #,
%)
;

-

для генерации
пароля используется программа Secure Password
Generator 2.13.13.

Межсетевой экран выполняет функции анализа сетевого трафика,
фил
ь
трации проходящих через него пакетов, блокирование доступа
неавторизова
н
ному клиенту,
блокирование доступа в локальную и
глоба
льную сеть сомн
и
тельным программам.

Гостевая сеть служит для доступа в сеть Интернет мобильным
устро
й
ствам (смартфоны, ноутбуки и т.д.)
, однако эта сеть находится за
пределами локальной сети фирмы.


3.4.

Ф
ункциональная схема системы безопасности
информ
а
ц
ионной системы.


На основании разработанной в предыдущем разделе структурной
схемы, а также
полученных сведений о её компонентах можно построить
фун
к
циональную схему системы безопасности информационной системы
данного предприятия (рисунок 0.1).


46




Рисуно
к 0.1


Функциональная схема системы безопасности
информ
а
ционной системы
.


На приведённом выше рисунке показано, как связаны между собой все
информационные ресурсы компании. Каждый сервер это физически
самосто
я
тельная единица, выполняющая определённую функ
цию.
Каждый
компьютер пользователя входит в соответствующую ему сетевую группу. Все
элементы КС связаны коммутатором. Доступ в Интернет регламентируется
настройками МСЭ на маршрутизаторе.
Гостевая сеть предназначена только
для доступа в Интернет с мобильны
х устройств.


47


3.5.


Подбор

серверного оборудования

-

Контроллер домена и почтовый сервер
.

Серверная платформа, характерная для полноценного
функциониров
а
ния данных служб должна отвечать следующим требованиям
,
предъявленны
м производителем ПО (таблица 0.5
.1.)
:

Таб
лица 0.
5.1

Рекомендуемые системные требования

ПО

Процессор

Оперативная
п
а
мять

объём на жестких
дисках

M
icrosoft
Wi
n
dows Server
2012 R2

Enterprise

о
т ..8 ГГц

( и
выше)

мног
о
ядерный

о
т .6 Гб и выше;

от
500 Гб и выше;

KerioConnect 8
.5

от ..6 ГГц ( и
выше)
м
ног
о
ядерный

.6 Гб

от 500 Гб и выше;


Проанализировав данную таблицу можно сделать следующие выводы о
требованиях к серверной платформе:

-

среднее быстродействие процессора;

-

достаточно большой объём памяти на жестких дисках (с
возмо
ж
ностью расширения);

-

вы
сокий объём оперативной памяти.

Рассмотрим следующие варианты серверных платформ

и приведём их
краткие сравнительные характеристики

в таблице 0.
5
.2
.





48


Таблица 0.
5
.2

Сравнительные характеристики серверных платформ.

Технические
характеристики

Серверная

платформа

Lenovo

ThinkServer
TS140

Lenovo
ThinkServer
RD640

HP Proliant
DL160 Gen9

HP Proliant
DL380e Gen8

Процессор:

Intel® Xeon®
E3
-
1200 v3

1.6
ГГц

Intel® Xeon®
E5
-
26xxv2

2.1

ГГц

Intel® Xeon®
E5
-
2609v3

1.9
ГГц

Intel® Xeon®
E5
-
2407v2

2.1 ГГц

Оператив
ная
память:

1Гб (до 02Гб)

32
Гб (до 020
Гб)

02 Гб (до
.28Гб)

02Гб (до
081Гб)

Количество
жестких
ди
с
ков:

2

(до 8)

1 (до 8)

1 (до 8)

1 (до 8)

Общий объём
на жестких
дисках

1Тб (
до .6
Тб)

.6 (до 02 Тб)

8 Тб

(до
61Тб)

8 Тб (до 61
Тб)

Возможность
установки в

стойку

нет

Д
а

да

да

Средняя
рыночная
сто
и
мость

52000 р.

.42000 р.

95000 р.

.01000 р.


Рассмотрев предложенные варианты

была выбрана платформа

HP
Proliant DL.60 Gen9 с операционной системой
Windows

Server

2012
R
2,
поскольку стоимость является наиболее пр
иемлемой, а технические
характер
и
стики отвечают заявленным требованиям.

49


-

Сервер терминалов

Серверная платформа, характерная для полноценного
функциониров
а
ния
терминальных служб и служб удалённого рабочего стола
должна отвечать следующим требованиям, предъяв
ленны
м производителем
ПО (таблица 0.5
.
3
.)
.

Таблица 0.
5
.
3

Рекомендуемые системные требования

ПО

Процессор

Оперативная
п
а
мять

объём на жестких
дисках

Microsoft
Wi
n
dows Server
2012 R2

Enterprise

от ..8 ГГц ( и
выше)
мног
о
ядерный
;

от .6 Гб и выше;

от 500 Гб и

выше;

Сервер

-
Бухгалтерия 8.0

от 2 ГГц ( и
выше)
многояде
р
ный;

от .6 Гб;

от .Тб и выше;

Сервер

-
Предприятие 8.0

от 2 ГГц ( и
выше)
многояде
р
ный;

от
.6 Гб
;

от
. Тб

и выше;


Проанализировав данную таблицу можно сделать следующие выводы о
тре
бованиях
к серверной платформе:

-

высокое быстродействие процессора;

-

достаточно большой объём памяти на жестких дисках (с
возмо
ж
ностью расширения);

-

в
ысокий объём оперативной памяти;

Рассмотрим следующие варианты серверных платформ и приведём их
краткие сравнительные

характеристики в таблице
3.5
.4
.



50


Таблица

3.5
.4

Сравнительные характеристики серверных платформ.

Технические
характеристики

Серверная платформа

HP Proliant
DL180 Gen9

Lenovo
ThinkServer
RD650

HP Proliant
DL160 Gen9

HP Proliant
DL380e Gen8

Процессор:

In
tel® Xeon®
E5
-
2609v3

1.9

ГГц

Intel® Xeon®
E5
-
2600v3
(
х
2),

..9 ГГц

Intel® Xeon®
E5
-
2609v3

1.9
ГГц

Intel® Xeon®
E5
-
2407v2

(
х
2),

2.1 ГГц

Оперативная
память:

8
Гб (до 02Гб)

32
Гб (до
768

Гб)

02 Гб (до
.28Гб)

02Гб (до
081Гб)

Количество
жестких
ди
с
ков:

4

(до 8)

4
(до .2
)

1 (до 8)

1 (до 8)

Общий объём
на жестких
дисках

8
Тб (до .6
Тб)

.6 (д
о 41

Тб)

8 Тб (до
61Тб)

8 Тб (до 61
Тб)

Возможность
установки в
стойку

да

Д
а

да

да

Средняя
рыночная
сто
и
мость

125
000 р.

170
000 р.

95000 р.

.01000 р.


Рассмотрев предложенные

варианты была выбрана платформа

HP
Proliant DL380e Gen8

с операционной системой
Windows

Server

2012
R
2,
51


поскольку стоимость является наиболее приемлемой, а технические
характер
и
стики отвечают заявленным требованиям.

-

Файловый сервер

и сервер архивации данн
ых.

Серверная платформа, характерная дл
я полноценного
функциониров
а
ния
служб
каталогов и архивации данных
должна отвечать
следующим треб
о
ваниям, предъявленным пр
оизводителем ПО (таблица
3.5
.5.).

Таблица 0.5
.
5
.

Рекомендуемые системные требования

ПО

Процессо
р

Оперативная
п
а
мять

объём на жестких
дисках

Microsoft
Wi
n
dows Server
2012 R2

Datacenter

от
1.4

ГГц ( и
выше)
мног
о
ядерный;

.6 Гб

от
4
Тб
и выше;



Проанализировав данную таблицу можно сделать следующие выводы о
требованиях к серверной платформе:

-

средн
ее быстродействие процессора;

-

достаточно большой объём памяти на жестких дисках (с
возмо
ж
ностью расширения) и их высокое быстродействие;

-

невысокий объём оперативной памяти;

Рассмотрим следующие варианты серверных платформ и приведём их
краткие сравнит
ельные характеристики в таблице 0.
5
.
6
.




52



Таблица 0.5
.6
.

Сравнительные характеристики серверных платформ

Технические
х
а
рактеристики

Серверная платформа

HP Proliant
DL180 Gen9

HP Proliant
DL60 Gen9

HP Proliant
DL160 Gen9

HP Proliant
DL380e Gen8

Процессо
р:

Intel® Xeon®
E5
-
2609v3

1.9
ГГц

Intel® Xeon®
E5
-
2603v3, 1.6
ГГц

Intel® Xeon®
E5
-
2609v3

1.9
ГГц

Intel® Xeon®
E5
-
2407v2
(
х
2),

2.1 ГГц

Оперативная
п
а
мять:

8Гб (до
02Гб)

1 Гб (до 61
Гб)

02 Гб (до
.28Гб)

02Гб (до
081Гб)

Количество
жес
т
ких дисков:

1 (до 8)

4

(до 8)

1 (до 8)

1 (до 8)

Общий объём на
жестких дисках

8Тб (до
.6Тб)

8 Тб (до 02Тб)

8 Тб (до
61Тб)

8 Тб (до
64
Тб)

Возможность
установки в
сто
й
ку

да

Д
а

да

да

Средняя
рыно
ч
ная
стоимость

.25000 р.

93
000 р.

95000 р.

.01000 р.


Рассмотрев предложенные вари
анты была выбрана платформа

HP
Proliant DL60 Gen9

с операционной системой
Windows

Server

2012
R
2,
53


поскольку стоимость является наиболее приемлемой, а технические
характер
и
стики отвечают заявленным требованиям.

-

Источник бесперебойного питания

Для отказоусто
йчивой работы всех серверов необходимо подобрать
источники бесперебойного питания (ИБП), которые должны
отвечать
следу
ю
щим требованиям:

-

поддержание работы
всех серверов на протяжении до .5 минут

после отключение электроэнергии;

-

стабилизация напряжения при
его скачках;

-

удалённое управление конфигурациями ИБП.

Рассмотрим следующие варианты ИБП и приведём их сравнительные
характеристики

в таблице

3.5
.7
.


Таблица

3.
5
.7

Сравнительные характеристики

источников бесперебойного п
итания


Технические
х
а
рактеристики

Мо
дель ИБП

APC Smart
-
UPS
SMT2200RMI2U

APC Smart
-
UPS
SUA2200I

APC Smart
-
UPS

SURT2000XLI

Макс
.

выходная
мо
щ
ность, VA

2200

2200

2000

Макс
.

эффективная
мо
щ
ность, Вт

1900

1980

1900

Выходное
напряжение

200 В, 50/60 Гц
± 0 Гц

200 В, 50/60 Гц ±
0 Гц

200 В, 50/6
0 Гц ± 0
Гц

Время работы на
батареях

5.2 мин (полная
нагрузка), .0

мин
(полови
н
ная
нагрузка)
;

6.4 мин (полная
нагрузка), .5 мин
(половинная
нагрузка)
;

1.. мин (пол
ная
нагрузка), .0

мин
(половинная
нагрузка)
;

Среднее время
подзарядки

0 часа

0 часа

1 часа

Интерфейсы

SmartSlot, USB

USB, RS
-
232

RS
-
232



54


Продолжение таблицы 0.5.4

Защита
устро
й
ства

защита от
изб
ы
точной
зарядки,

защита от
короткого
зам
ы
кания,

защита от
пер
е
грузки

защита от
короткого
замык
а
ния;

фильтрация
п
о
мех;

защита от
выс
о
ковольтных
и
м
пульс
ов;

защита от
пер
е
грузки;

фильтрация помех;

защита от
высок
о
вольтных
импул
ь
сов;


Средняя
рыно
ч
ная
стоимость

58000 р.

62000 р.

55000 р.


Поскольку средняя рыночная стоимость рассмотренных вариантов
находится, примерно, на одном и том же уровне, то

был выб
ран ИБП
APC

Smart
-
UPS

SUA
2200
I
,

технические характеристики

которого наиболее
кач
е
ственно

отвечают заявленным требованиям.


3.6.

Подбор
сетевого оборудования

Для повышения безопасности локальной корпоративной сети
необх
о
димо заменить сетевое оборудование (коммут
атор и маршрутизатор) на
более современное и специализированное.

Коммутатор должен выполнять следующие задачи:

-

объединять все объекты КС в общую сеть;

-

«привязывать» по
MAC
-
адресу каждый объект КС к физическому
своему порту устройства;

-

управляться через кл
иент Telnet (поддержка SSH) и веб
-
интерфейс
(HTTP/HTTPS);

-

защищать от DoS
-
атак;

-

предотвращать перегрузки TCP;

-

выполнять шифрование всего HTTP
-
трафика при помощи SSL;

-

поддерживать стандарты:

55




IEEE 802.3 10BASE
-
T Ethernet
;



IEEE 802.3u 100BASE
-
;



IEEE 802.3ab 1000BASE
-
.

Маршрутизатор должен выполнять следующие задачи:

-

обеспечивать доступ в Интернет объектам КС;

-

выполнять функции межсетевого экрана и мониторинга входящего
и исходящего трафика;

-

обеспечивать доступ к гостевой сети

при помощи радиоканала
Wi
-
Fi

(без доступа к ресурсам локальной сети).

Рассмотрим следующие варианты коммутаторов и маршрутизаторов

и
их сравнительные характеристики, приведённые в таблицах 0.5.. и 0.5.2
соо
т
ветственно.

Технические характеристики данных ус
тройств приведены в таблицах
3.6
.
. и
3.
6
.
2 соответственно
.

Таблица
3.6
.
1


Сравнительные характеристики коммутаторов

Технические
характер
и
сти
ки

Модель коммутатора

Cisco SF300
-
24P

D
-
Link DGS
-
3120
-
48TC

D
-
Link DES
-
3200
-
28P

Cisco SB
SLM2024PT
-
EU

Тип

Коммутат
ор
3
-
го уровня

Коммутатор
2
-
го уровня

Коммутатор
2
-
го уровня

Коммутатор
2
-
го уровня

Интерфейсы:

24
xRJ
-
45
Fast
Ethernet;

2x
RJ
-
45
Gig
a
bit
Ethernet.

48xRJ
-
45 Fast
Ethernet;

4xRJ
-
45
Gigabit
Ethe
r
net.

24x
RJ
-
45
Fast
Ethernet
,

2x
Gigabit SFP,

2xRJ
-
45
Gig
a
bit
Ethe
rnet

24xRJ
-
45 Fast
Ethernet, 2xRJ
-
45 Gigabit
Ethernet



56


Продолжение таблицы 0.6..

Поддерживае
м
ы
е
стандарты

IEEE 802.3

IEEE 802.3u

IEEE 802.3ab,

IEEE
802.3ad

IEEE 802.3

IEEE 802.3u

IEEE 802.3ab,

IEEE
802.3ad

IEEE 802.3

IEEE 802.3u

IEEE 802.3ab,

IEEE
802.3a
d

IEEE 802.3

IEEE 802.3u

IEEE 802.3ab,

IEEE
802.3ad

Маршрутиза
ци
я

до .28
стат
и
ческих
мар
ш
рутов;

трансляция
DHCP


Статическая,
до 5.2
мар
ш
рутов

Статическая,
до 256
мар
ш
рутов;

Статическая,
до .28
мар
ш
рутов;

Управление:

консольный
порт;

Web
-
интерфейс;

Telne
t

SNM
P

CLI
, SSH;

консольный
порт

Web
-
интерфейс;

Telnet;

SNM
P
;

Web
-
интерфейс;

SNMP
;

CLI
,
SSH

;

Web
-
интерфейс;

SNMP
;

CLI
,
SSH

;

Безопа
с
ность
:

Фильтрация
по IP,
Фил
ь
трация
по MAC
-
адресам,
Фил
ь
трация
по номеру
порта; защита
от DoS
-
атак;

предотвращ
е
н
ие перегру
з
ки
TCP.

Контроль
доступа по
времени,
Фил
ь
трация
по IP,
Фил
ь
трация
по MAC
-
адресам,
Фильтрация
по номеру
порта;

Защита от
DOS атак;
Контроль
доступа по
времени,
фил
ь
трация
по MAC
-
адресам,
Фильтрация
по номеру
порта

Защита от
DOS атак;
Контроль
доступа по
вр
емени,
фил
ь
трация
по MAC
-
адресам,
Фильтрация
по номеру
порта

57


Продолжение таблицы 0.6..

Средняя
рыночная
сто
и
мость

00000р.

68000 р.

28000 р

24000 р.



Таблица
3.
6
.
2


Сравнительные характеристики маршрутизаторов

Технич
е
ск
ие
характер
и
стики

Модель маршрутиза
тора

ASUS RT
-
N66U Dark
Knight

ZyXEL
Keene
t
ic Giga II

D
-
Link DSR
-
1000N

LinkSys
EA6300
-
EE

Сетевые
станда
р
ты

IEEE 802.11a,
IEEE 802.11b,
IEEE 802.11g,
IEEE 802.11n,
IPv4, IPv6.

IEEE 802.11a,
IEEE 802.11b,
IEEE 802.11g,
IEEE 802.11n,
IPv4, IPv6.

IEEE 802.3,

IEEE 802.3ab,
IEEE 802.3u,

IEEE 802.11b,
IEEE 802.11g,
IEEE 802.11n

IEEE802.11a,

IEEE802.11ac,

IEEE802.11b,

IEEE802.11g,

IEEE802.11n

Антенны

3
х съемные 5
dBi;

2
x съёмные
всенаправле
н
н
ые 5 dBi;

2x съёмные
всенаправле
н
н
ые 2 dBi;

4x
встрое
н
ные 2
dBi;

Часто
ты

2,4
-
2,1805 ГГц
/5,1
-
5,8 ГГц.

2,1 ГГц

2,1 ГГц, 5 ГГц

2,1 ГГц, 5 ГГц




58


Продолжение таблицы 0.6.2

Безопа
с
-
ность

64/128
-
bit
WEP/WPA2
-
PSK/WPA
-
PSK/ WPA
-
Ente
r
prise/WP
A2
-
Enterprise,
WPS support,
802.1x.

64/128
-
bit
WEP/WPA/WP
A2, 802.1x,
802.1Q, WPS

64/128
-
bit
WEP/WPA2
-
PSK/WPA
-
PSK

64/128
-
bit
WEP/WPA2
-
PSK/WPA
-
PSK

Брандма
у
-
эр

SPI, защита от
DoS,
род
и
тельский
ко
н
троль,
фильтр
URL/сетевых
служб.

SPI, фильтр
URL/сетевых
служб.

SPI, защита от
DoS,

SPI,

QoS,

родительский
контроль

Сетевые
сервисы

UPnP, DLNA,
DNS Proxy
,
DHCP, NTP
Client, DDNS,
Port Triger,
Virtual Server,
DMZ,
проброс/транс
ляция портов;

гостевая сеть;

DHCP, DLNA,
DNS, DMZ,
DDNS

DHCP
,
DNS
,
DMZ
,
DDNS
,
про
б
рос/трансл
яция портов.

DHCP,
DLNA, DNS,
DMZ, DDNS

Средняя
рыночная
стоимость

4000 р.

5000 р.

.0000 р
.

9000 р.


59


Для выполнения поставленных задач был выбран управляемый
комм
у
татор 0
-
го уровня Cisco SF000
-
21P и маршрутизатор

ASUS RT
-
N66U
Dark Knight, поскольку эти устр
ойства имеют лучшие соотношения
ц
е
на/
функциональность.

3.7.

Выводы

В данной главе была выполн
ена разработка структурной и
функци
о
нальной схемы системы безопасности ИС, а также подобрано
соответству
ю
щее серверное и сетевое оборудование.

60


4
.
ПРАКТИЧЕСКИЕ РЕКОМЕНДАЦИИ ПО РЕАЛИЗАЦИИ
СИСТ
Е
МЫ БЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ
СИСТЕМЫ УПРАВЛЕНИЯ ООО «ИНТЕГРАЦИ
Я»


Для успешного функционирования разработанной системы
безопасн
о
сти информационной системы, администратору КС необходимо
выполнить комплекс мероприятий по настройке выбранного оборудования и
програм
м
ного обеспечения.


4.1.

Создание доменной структуры инфо
рмационной системы.

На выбранно
й серверной платформе необходимо установить
Windows

Server

2012
R
2

Enterprise

с ролью контроллера домена.

Создать домен по названию предприятия и заполнить таблицу
польз
о
вателей (идентификационные данные).

Задать права досту
па к информационным ресурсам каждому
пользов
а
телю, в зависимости от его служебного статуса.

Задать имя каждой рабочей станции в соответствии с её пользователем
(например: рабочая станция сотрудника отдела продаж будет называться
«
Manager
1
» и т.д.
)

и затем
ввести каждую рабочую станцию в созданный
д
о
мен.

Настроить групповую политику безопасности на контроллере домена
основываясь на следующи
х принципах:

-

администратор домена имеет полные права доступа ко всем
ресу
р
сам КС;

-

сотрудник каждого отдела в входит в со
став соответствующей
д
о
менной группы;

61


-

у всех пользователей КС отсутствует доступ к изменению
систе
м
ных настроек рабочих станций (в том числе
установка/удаление/изменение оборудования и ПО);

-

ограничить список запускаемых на выполнение программ для
каждого п
ользователя в соответствии с его служебным статусом.

Для ограничения доступа пользователей ПК к настройкам
BIOS

задать
пароль на вход в данные настройки.

4.2.

Настройка почтового сервера

На котроллере домена установить программное обеспечение почтового
сервера
(
KerioConnect

8.5
) и сконфигурировать учётные записи пользователей.

4.3.

Настройка файлового сервера

На выбранной серверной платформе установить
Windows

Server

2012
R
2

Datacenter

c

ролью служб каталогов.

Внести сервер в домен и задать статическую адресацию в с
ети.

Создать

иерархическую структуру папок:

-

каждому отделу должна соответствовать отдельная папка; доступ
к такой папке есть только у сотрудников этого отдела;

-

папка для обмена документами между отделами содержит папки с
названиями отделов; доступ к такой
папке есть у всех пользователей домена;

-

задать правила доступа к папке обмена для каждого отдела в
соо
т
ветствии со схемой взаимодействия отделов между собой.

4.4.

Настройка сервера терминалов

На выбранной серверной платформе установить
Windows

Server

2012
R
2

En
terprice

c

ролью служб терминалов.

Внести сервер в домен и задать статическую адресацию в сети.

Установить требуемое торговое и бухгалтерское ПО.

62


Создать возможность запуска торгового и бухгалтерского ПО при
п
о
мощи технологии
RemoteApp

и задать порт подклю
чения удалённого
клиента (от 0 до 65505).

При помощи стандартного брандмауэра
Windows

закрыть доступ к
подключениям по стандартному порту протокола удалённого рабочего стола
(3389).

4.5.

Настройка сервера архивации данных


На выбранной серверной платформе устан
овить
Windows

Server

2012
R
2 с ролью архивации данных.

Внести сервер в домен и задать статическую адресацию в сети.

Развернуть вторичный контроллер домена на данной серверной
пла
т
форме.

Задать расписание архивации баз тор
говых и бухгалтерских программ:

-

рез
ервная копия базы должна снимать не реже трёх раз в неделю;

-

резервная копия снимается только тогда, когда с ней никто не
р
а
ботает;

Задать расписание архивации файлов и папок,
хранящихся на
файл
о
вом сервере:

-

резервная копия снимается не реже одного раза в н
еделю;

-

резервная копия записывается в архив и шифруется паролем,
к
о
торый известен только генеральному директору предприятия.


4.6.

Конфигурирование сетевого оборудования


4.6.1.

Конфигурирование коммутатора

-

Произвести расчёт
IP
-
адресов как для сети С
-
класса.

-

Разбить
IP
-
адреса по группам («Серверы», «Принтеры», «Отдел
продаж», и т.д.).

-

Задать статическую адресацию для устройства.

63


-

Задать соответствие между портом коммутатора
-

с одной
стор
о
ны, и
MAC
-
адресом подключенного устройства
-

с другой.

-

Настроить защиту от
Dos
-
а
так.

-

Задать шифрование всего HTTP
-
трафика при помощи SSL.

-

Включить
DHCP
-
сервер и настроить на нём подсеть, отличную от
подсети организации (для обнаружения несанкционированного подключения к
локальной сети).


4.6.2.

Конфигурирование маршрутизатора

Задать статичес
кую адресацию для устройства.

Настроить сеть
Wi
-
Fi

исходя из следующих условий:

-

DHCP
-
сервер включен и настроен на подсеть, отличную от
подс
е
ти предприятия;

-

доступ к сети осуществляется по протоколу
WPA
2
-
PSK
.

Настроить
МСЭ

со следую
щими параметрами:

-

огранич
ение доступа в сети Интернет к следующим узлам:

-

развлекательные порталы;

-

социальные сети;

-

порталы для подачи и просмотра различных объявлений;

-

порталы с нецензурным содержанием.

-

ограничить доступ по портам программам, требующим соединение
с интернетом; ост
авить доступными порты для работы с электронной почтой,
протоколами SSH,

и
HTTP
.

64


5.

ЭКОНОМИЧЕСКОЕ ОБОСНОВАНИЕ


5.1.

Определение товарного типа объекта разработки

Товарный тип объекта разработки устанавливается путем анализа
р
ы
ночной цели его создания. Вы
деляются следующие типы:

-

разработки, выполняющиеся с некоммерческой целью
(характер
и
зуются отсутствием коммерческой прибыли).

-

разработки, выполняемые с коммерческой целью (предназначены
для реализации на рынке
c

целью получения прибыли).


Целью данной
работы является разработка
системы безопасности
и
н
формационной системы управления предприятия.
Так как мы не планируем
получения коммерческой прибыли от разработки данного продукта, то данный
проект выполнен без коммерческих целей.

В виду того что данный

продукт является не коммерчески
ориентир
о
ванным, то это служит основанием для состава расчётов в
экономической ч
а
сти. Нам необходимо выполнить расчёты затрат на
разработку системы.


5.2.

Расчет сметы затрат на разработку

Сметная стоимость разработки определяе
тся методом сметного
вычи
с
ления, основанного на прямом определении затрат по следующим
статьям:

-

расходные материалы и покупные изделия;

-

основная заработная плата разработчиков;

-

дополнительная заработная плата;

-

специальное оборудование для проведения разраб
отки;

-

накладные расходы
;

65


-

отчисления на социальные нужды;

-

прочие затраты
.


Стоимость расходных материалов:


, где n


количество примененных расходных материалов,

N
i



количество расходных материалов данного вида,

Ц
i



цена расходных материалов данного в
ида.

Затраты, связанные с расходными материалами и покупными изделиями
указаны в таблице 5...


Таблица 5..

Затраты, связанные с расходными материалами и покупными изделиями



Наименование

Единицы
измерения

Количество

Цена,
руб

Сумма,
руб

2
1

Доступ в Инте
рнет

мес.

5

400

2000

3
2

Бумага для принтера

уп.

1

200

200

4
3

Тонер для принтера

%
картриджа

15

20

300


4
4

Кабель «витая пара»
5
-
ой категории, медь

м

50

10

500


Итого




30
00


5.3.

Специальное оборудование

Для внедрения разработанной системы было закуплено
специальное
оборудование и программное обеспечение. Расходы на их приобретение
пре
д
ставлены в таблице 5.2.



66


Таблица 5.2

Закупка специального оборудования и ПО



Наименование

Количество

Цена, руб

Сумма, руб

2
1

Сервер

HP ProLiant DL160
Gen9

1

94452

94452

4
2

Сервер

HP ProLiant DL60
Gen9

2

92346

184692

4
3

Сервер

HP Proliant DL380e
Gen8

1

133793

133793

5
4

Программное обеспечение
Windows

Server

2012
R
2

4

30702

122808

5

Управляемый коммутатор 0
-
го уровня Cisco SF000
-
24P

3

29
399

88197

6

Маршрутизатор

ASUS RT
-
N66U Dark Knight

1

6
190

6
190

7

ИБП

APC Smart
-
UPS
SUA2200I

2

61424

61424


Итого:



752980


Для разработки
системы безопасности также использовалось
оборуд
о
вание, которое было в наличии.

При использовании оборудования,
которое было в наличии в смету вклю
чаются только амортизационные
отчисления по нормативам.

Расчет стоимости специального оборудования рассчитываются по
формуле:


,где Н
А



годовая норма амортизационных отчислений,

Ц
об



цена оборудования,

t
n



время использования оборудования.



67



Таблиц
а 5.0

Затраты, связанные со специальным оборудованием



Номенкла
тура
специаль
ного
оборудов
ания

Срок
службы

(лет)

Кол
-
во

Цена
единицы
(руб.)

Время
использ.
(лет)

Годовая
норма
амортизац.
отчислени
й

(руб)

Итого
стоимост
ь
специаль
ного
оборудов
ания
(руб.)

1

Ноутбук

HP
Pavilion
dv6

5

1

4
0
000

0
,5

8
000

4
000


Из таблицы 5.
3

следует, что стоимость с
пециального оборудования
равна 1
000 рублей.

Таким образом, общие затраты на оборудование составляют
756980

рублей.


5.4.

Расчет основной заработной платы

Основная заработ
ная плата вычисляется по формуле:


, где k

количество категорий разработчиков,

П
j



количество разработчиков,

З
j



среднечасовая заработная плата данной категории разработчиков,

Р
j



продолжительность работы, выполненной работником определенной
кат
е
го
рии (часов).

68


Разработчиком данного прое
кта будет считаться специалист в области
защиты информационных систем.

Ежемесячная заработная плата ав
тора проекта принята в размере 5
0000
рублей. Таким образом, учитывая, что установленный рабочий день
составл
я
ет 8 ч
асов, а рабочих дней в каждом месяце в среднем 20,
среднечасовая зар
а
ботная плата автора проекта составляет:
З
m
1

= 5
0000 / (8*23)
=
242 руб. рубля
.

Данные п
о часовой занятости специалиста по защите представлены в
таблице 5.1
.

Таблица 5.1

Часовая занятость
разработчиков

Месяц

Вид работы

Труд специалиста
, час

Январь

Консультации

2

Работа с компьютером

40

Работа с литературой

5

Февраль

Консультации

5

Работа с компьютером

40

Работа с литературой

8

Март

Консультации

3

Работа с компьютером

70

Работ
а с литературой

-

Апрель

Консультации

-

Работа с компьютером

60

Работа с литературой

-

Май

Консультации

7

Работа с компьютером

50

Работа с литературой

-

Итого


290

69



Таким образом, основна
я заработная плата составляет: 48880

рублей.


5.5.

Расчет доп
олнительной заработной платы

Дополнительная заработная плата определяется по следующей
форм
у
ле:

,где d


норматив затрат на дополнительную заработную плату от основной
заработной платы (d=.0….5%).

Положим d = .0%, тогда дополнительная з
аработная плата со
ставляет
7888

рублей.

5.6.

Отчисления на социальные нужды

Единый социальный налог определяется по формуле:

где
r



суммарная величина единого социального налога.

Ставка единого социального налога на 20.5 год составляет 00%.
О
т
числения на соци
альные нужды сос
тавляют: 26000,1

рублей.

70


5.7.

Затраты на электроэнергию

Затраты на электроэнергию для технологических целей определяются
по формуле:

где l


количество видов оборудования, используемого для разработки,

W
i



мощность оборудования по паспорту, кВт,

T
i



время ис
пользования для проведения разработки, час,

C
kr



стоимость одного кВт/час электроэнергии, руб.

K
wi



коэффициент использования мощности.

Мощность компьютера


0,..0 кВт. Время работы компьютера
соста
в
ляет 290 часов. Стоимость одного кВт/час составляет 0,0
9 рубля.
Коэффиц
и
ент использования мощности 0,4.
Для освещения применялось пять

лампы дневного света мощностью 0,01 кВт каждая. Коэффициент
использования мощности 0,9.

Затраты на электроэнергию составляют:
75,6987

+
176,958

=
252,6567

рублей.

5.8.

Накладные ра
сходы

Накладные расходы начисляются в процентах к основной заработной
плате. В процессе разработки они составляли .8%. Сумма накладных расходов
14198,4

рублей.

5.9.

Общая сметная стоимость проекта

Общая сметная стоимость разработки (С
р
) определяется
суммирован
и
ем всех ее составляющих:
С
р

n
+ С
об
+ С
ос
+ С
доп

сн
+ С
эн
+
С
пр

н

71


Затраты по каждой статье расходов и общая сметная стоимость пр
оекта
представлены в таблице 5.5
.

Таблица 5.5

Статьи расходов и общая сметная стоимость проекта



Статья расходов

Условное
обозначение

Затраты, руб

1

Расходные материалы

C
n

3000

2

Специальное оборудование

и ПО

C
об

756980

3

Основная заработная плата

С
ос

78880

4

Дополнительная заработная
плата

С
доп

7888

5

Единый социальный налог

С
сн

26030,4

6

Затраты на электроэнергию

С
эн

252,7

7

Накладные расходы

С
н

14198,4


Общая сметная стоимость

С
р

887229,5


Таким образом, общая сметная стоимость проекта составляет
887229,5

рублей.

5.10.

Вывод

В данной главе рассмотрены основные экономические характеристики
проекта. Так же сделан расчет см
еты затрат на его разработку

и внедрение
,
с
о
ставляющий
887229,5

рублей.

72



6.

БЕЗОПАСНОСТЬ ТРУДА

6... Введение

При разработке системы безопасности информационной системы
осно
в
ная часть работы проводилась с помощью ПК. Поэтому в настоящем
разделе рассматриваются:

-

основные опасные и вредные факторы, возникающие при
продолж
и
тельной работы с ПК;

-

опре
деляются требования по безопасности в помещении, где
выполн
я
ются работы на ПК;

-

разрабатываются защитные мероприятия от воздействия вредных
фа
к
торов.


6.2.
Анализ опасных и вредных факторов, возникающих при
работе пользователей с ПК.

В помещении на пользователя персонального компьютера (ПК) могут
воздействовать следующие факторы:

-

Физические:

-

повышенный уровень статического электричества;

-

повышенно
е значение напряжения в электрической цепи, замыкание;

-

повышенная или пониженная температура воздуха рабочей зоны;

-

повышенная напряженность электрического поля;

-

повышенный уровень электромагнитных излучений;

-

Химические:

-

повышенный или пониженный у
ровень отрицательных и
положител
ь
ных аэроионов;

-

выделение в воздух рабочей зоны ряда химических веществ;

-

Гигиенические:

-

недостаточная искусственная освещенность рабочей зоны;

73


-

повышенная или пониженная влажность воздуха;

-

отсутствие или недостаток ес
тественного света;

-

повышенная яркость света;

-

блеклость экрана дисплея;

-

повышенная контрастность;

-

Психофизиологические:

-

монотонность трудового процесса;

-

нервно
-
эмоциональные перегрузки.

-

перенапряжение зрительного анализатора.

Рассмотрим основны
е заболевания, к которым может привести
длительная работа на компьютере.

6.2.1.

Перенапряжение зрительного аппарата

Поскольку для пользователя основным каналом получения
информ
а
ции от ПК является монитор, то неизбежно увеличивается нагрузка
на зр
и
тельную систе
му. Зрительный аппарат пользователя ПК утомляется из
-
за п
о
стоянного мелькания, нечёткости и неустойчивости изображения на
экране; из
-
за потребности в регулярной переналадки глаз к общей
освещённости п
о
мещения, а также к освещённости дисплея монитора ПК.
Па
губное возде
й
ствие на зрение оказывают разноудалённость объектов
различения, низкая контрастность изображения, плохое качество исходных
документов, испол
ь
зуемых при работе в режиме ввода данных. Негативные
последствия, возн
и
кающие вследствие приведённых вы
ше причин в общем
случае описываются как «компьюте
рный зрительный синдром» (КЗС)[.1
].

Частными случаями проявления КЗС у пользователя ПК являются:

-

астенопия


утомляемость глаз, возникающая при проявлении
сл
е
дующих симптомов:

-

пелена перед глазами;

-

неясные
очертания предметов и изменение их цвета;

-

замедленная перефокусировка с ближних объектов на
дал
ь
ние и обратно;

74


-

двоение предметов;

-

быстрое утомление при чтении;

-

жжение в глазах;

-

чувство песка под веками;

-

боли при движении глаз;

-

покраснение глазных яблок;

-

по
явление или прогрессирование близорукости


дефекта зрения,
при котором изображение предметов фокусируется не на сетчатке, а перед
ней.

6.2.2.

Утомление мышц тела пользователя ПК

На пользователей ПК высокое влияние оказывает продолжительное
нахождение в вынужденн
ой рабочей позе, которое вызывает синдром
дл
и
тельной статической нагрузки (СДСН). В результате происходит
повышенная нагрузка мышцы ног, рук, шеи и позвоночник. Основными
симптомами пр
о
явления СДСН являются
[
15
]
:

-

изменение формы позвоночника при развитии мы
шечной
слаб
о
сти;

-

возникновение расстройств скелетно
-
мышечной системы;

-

головные боли и чувство выпирания глазного яблока (при ше
й
ном
остеохондрозе);

Поскольку мышцы не расслабляются, в них ухудшается
кровоснабж
е
ние, нарушается обмен веществ, накапливаются
биопродукты
распада и, в частности, молочная кислота.

При длительной работе с традиционными устройствами ввода, в
час
т
ности с клавиатурой и «мышью», пользователь делает тысячи движений
пал
ь
цами, в то время как кисти рук остаются практически неподвижными.
Резул
ь
татом таких нагрузок является возникновение карпального туннельного
синдрома (КТС)


заболевание нервов руки, вызывающее боль и нарушение
чу
в
ствительности. При таком заболевании поражается срединный нерв в
75


области запястья (сдавливается окружающими т
канями), а
также

сосуды и
сухожилия кисти[.6
].

Основными симптомами КТС являются:

-

покалывание и нарушение чувствительности в области кисти;

-

острые боли в запястье, отдающие в предплечье и плечо;

-

ощущение жжения в пальцах;

-

сухость кожи кисти;

-

слабость больш
ого пальца;

-

скованность и судороги в мышцах кисти предплечья;

6.3.

Оценка тяжести труда

СанПиН приводит оценку тяжести и напряженности труда, для
польз
о
вателей персональных компьютеров (таблица 6..). Виды трудовой
деятельн
о
сти можно разделить на три г
руппы:

. группа


считывание информации с экрана

2 группа


работа по вводу информации

0 группа


работа в диалоговом режиме (творческая работа)

Для определения подходящего типа трудовой деятельности за ПЭВМ,
стоит принимать ту, которая занимает не менее 5
0% времени в течении
раб
о
чей смены или рабочего дня.

Так же, в каждой группе трудовой деятельности, устанавливается 0
категории тяжести и напряженности работы. Для . группы, тяжесть работы
х
а
рактеризуется по суммарному числу считываемых знаков за рабочий д
ень,
но не более 60000 знаков. Для 2
-
ой группы по суммарному количеству
считыва
е
мых или вводимых знаков, но не более 10000 знаков за день. Для 0
группы, основным критерием для определения тяжести работы, служит
количество времени непосредственной работы за

ПЭВМ.




76


Таблица 6..

Категории тяжести труда

Категория
работы с
ПЭВМ

Уровень нагрузки за рабочую смену
при видах работы с ПЭВМ

Суммарное время
регламентированных
пер
е
рывов, мин

Группа А,
количество
знаков

Группа Б,
количество
знаков

Группа В,
час

При 8
-
часовой
смене

При .2
-
часовой
смене

I

До 20 000

До .5 000

До 2

50

80

II

До 10 000

До 00 000

До 1

70

110

III

До 60 000

До 10 000

До 6

90

140


Ра
ссмотрев классификацию, я пришёл

к выводу, что разработка
сист
е
мы безопасности ИС относится к третей группе
. Р
азличные нервно
психич
е
ские перегрузки обусловлены:

-

неудовлетворительными условиями зрительного восприятия
изображения и расхождением параметров различных информацио
н
ных
технологий с психофизиологическими возможностями ч
е
ловека;

-

необходимостью постоянного
наблюдения и быстрого анализа
д
и
намично меняющейся информации;

-

необходимостью принимать быстрые решения на основе
полученной инфо
р
мации.

Все данные факторы оказывают воздействие на организм и здоровье
пользователя. Их негативное влияние может отразиться ка
к сразу, так и с
т
е
чением длительного времени, и могут вызывать значительные осложнения
для здоровья пользователя при не соблюдении установленных норм.

77


Безопасные условия труда при работе с ПЭВМ (
персональной

эле
к
тронно
-
вычислительной машиной) регламентиру
ются
СанПиН
2.2.2/2.4.1340
-
00 «Гигиенические требования к ПЭВМ и организации
работы»
[17
].

Ответственными за выполнение данных норм и требований являются
руководители предприятий и лица, занимающиеся проектирование
помещ
е
ний для работы с персональными компь
ютерами.

6.4.

Защитные мероприятия

При возникновении зрительного дискомфорта при работе с ПЭВМ,
рекомендуется применять индивидуальный подход с ограничением времени
р
а
боты. В случаях, когда работа требует постоянного взаимодействия с
экраном ПЭВМ, напряжение вн
имания и сосредоточенности, рекомендуется
организ
а
ция перерывов на .0
-
.5 минут каждые 15
-
60 минут работы. При
работе в но
ч
ные часы (с 22 до 6 часов), продолжительность перерывов следует
увелич
и
вать на 00%.

В течении перерывов следуют выполнять следующие уп
ражнения для
утомления зрительного аппарата:

-

закрыв глаза, сильно напрячь глазные мышцы. На счет .

4
открыть глаза, расслабив глазные мышцы. Посмотреть вдаль на счет 5

10.
П
о
вторять 1

5

раз;

-

посмотреть на переносицу и задержать взгляд на счет .

4.
Перев
е
ст
и взгляд вдаль
на счет 5

.0. Повторять 1

5

раз;

-

не поворачивая головы, посмотреть влево, вверх, вправо, вниз и
снова посмо
т
реть вдаль. Повторять 1

5

раз;

Методы снижения утомления зрительного аппарата:

-

расстояние между тыльной поверхностью одного видеомони
тора и
экраном другого должно быть не менее 2

м , а между боковыми
поверхност
я
ми



не менее .,2

м;

78


-

площадь одного рабочего места с ПЭВМ должна быть не менее
6,0

м
2

;

-

освещенность поверхности стола



300

500

лк
;

-

диагональ монитора должна быть не менее .5 дю
ймов (. дюйм
р
а
вен 2,51

см)
;

-

размер рабочего зерна (пикселя) на экране (разрешение
карти
н
ки)



0,25

мм или менее
;

-

расстояние от глаз до монитора



н
е менее 50

см, а лучше 60

70

см;

-

текст должен находиться на наклонной подставке на расстоянии
30

40

см от гл
аз
;

-

рабочий стол, на котором стоит компьютер, должен быть в
ы
сотой
не ниже 65 см и не выше 85

см
;

-

сиденье кресла должно находиться на расстоянии 10

52

см от
пола; ноги



на наклонной подставке шириной 05

см. Кресло должно быть
под
ъ
емно
-
поворотным и регулиру
емым по высоте и углам наклона сиденья и
спинки

Так же для предотвращения утомления зрительного аппарата и
предо
т
вращения развитию близорукости рабочее место пользователя должно
быть хорошо освещено. Допускается естественное, искусственное, а так же
совм
е
щ
ённое освещение. Желательно, чтобы оно было левосторонним, но
допуск
а
ется и правостороннее естественное освещение. Освещение, не
удовлетвор
я
ющее нормам СанПиНа .010

[18
], может привести к утомлению и
развитию близорукости.

Наиболее эффективным средством пр
офилактики заболеваний костно
-
мышечного аппарата является организация рабочего места в соответствии с
эргономическими требованиями и правильная посадка. А так же выполнение
комплекса специальных упражнений.

В качестве профилактики утомления костно
-
мышечног
о аппарата
пр
и
ведем пример комплекса упражнений:

79


1.

Упражнение типа потягивания. Дыхание задерживается после глубокого
вдоха, выполняемого при распрямлении туловища.

2.

Медленные, с усилием, вращения головой. Дыхание произвольное,
глуб
о
кое, продолжительное, без
задержек. Упражнение улучшает
кровообращ
е
ние шеи и головы.

3.

Наклоны туловища в стороны с широкими движениями руками. По мере
выполнения упражнения производится полный выдох, а в конечном
пол
о
жении наклона



задержка дыхания.

4.

Сгибание спины (округление) с на
клоном головы.

5.

Бег с переходом в ходьбу или приседания (00

секунд).

6.

Повороты туловища и головы в сторону.

7.

Наклоны туловища и головы вперед.

Упражнения комплекса выполняются преимущественно в медленном
темпе по 2

раза. Во всех упражнениях строго определяетс
я порядок дыхания с
задержкой на 2

4

секунды. Вдох выполняется при распрямлении туловища,
выдох



при наклонах туловища вперед и поворотах; задержка дыхания



в
конце вдоха или выдоха в зависимости от упражнения; после каждой
задер
ж
ки дыхания необходимо сд
ела
ть 2

3

глубоких в
доха и выдоха[.8
].








80


ЗАКЛЮЧЕНИЕ

Поставленная цель разработать систему безопасности информационной
системы управления ООО «Интеграция» была
успешно достигнута. В
проце
с
се реализации цели были выполнены следующие задачи:

-

проанализ
ирована существующая информационная система на предмет
угроз безопасности системы, а также предложены модели наиболее вероятных
нарушителей;

-

на основе проведённого анализа состояния безопасности ИС
предпри
я
тия было составлено техническое задание на разра
ботку системы
безопасн
о
сти ИС, которое было принято в работу руководством предприятия;

-

разработан план реализации системы безопасности с политикой
бе
з
опасности, структурной и функциональной схемой системы
безопасности и
подобрано соответствующее серверно
е и сетевое оборудование;

-

предложены практические рекомендации системному администратору
по реализации системы безопасности информационной системы предприятия.

-

составлен акт выполненных работ по реализации системы
безопасн
о
сти информационной системы уп
равления ООО «Интеграция»
.




81


СПИСОК ЛИТЕРАТУРЫ


1.

Информационные системы
[
Электронный ресурс
]
.
URL
:

http://edu.dvgups.ru/METDOC/ITS/STRPRO/INF_TEH_STR/METOD/SULDIN/fr
ame/5.htm

(Дата обращения
10
.03.2015)

2.

Безопасность информационных систем

[
Электронный рес
урс
]
.
URL
:

http://ssofta.narod.ru/admis/1.htm
.
(Дата обращения .
3
.03.2015)


3.

ГОСТ .6025
-
88. Машины вычислительные электронные цифровые общего
назначения. Общие технические требования.

4.

Шаньгин, В.Ф. Информационная безопасность компьютерных систем и
с
е
тей: Уч
ебное пособие / В.Ф. Шаньгин.
-

М.: ИД ФОРУМ, НИЦ ИНФРА
-
М,
2013.
-

416 c.

5.

Методы и средства защиты информации в компьютерных системах: Учеб.
пособие для студ. высш. учеб. заведений / Павел Борисович Хорев
.


М.:
И
з
дательский центр «Академия», 2005


265 с.

6.

Родичев Ю.А.: Информационная безопасность: нормативно
-
правовые
а
с
пекты.
-

СПб.: Питер, 2008


272
c
.

7.

Семенова З. В. Углубленное изучение темы "Защита данных в
информац
и
онных системах" //Информатика и образование.
-
2004.
-
№..
-

С.02
-
39.

8.

Малюк А.А.: Информацио
нная безопасность: концептуальные и
методол
о
гические основы защиты информации.
-

М.: Горячая линия
-
Телеком,
2004


280
c
.

9.

Игнатьев В.А. Информационная безопасность современного коммерч
е
ского
предприятия.


Старый Оскол:ТНТ.2005.


066 с
.

10.

Словарь слов и тер
минов Интернета [Электронный ресурс].
URL
:

http://animatika.ru/info/gloss/firewall.html (Дата обращения .1.00.20.5)

82


11.

Системы контроля доступа
-

что это и как это работает [Электронный
ресурс].
URL
:

http://www.rikod.spb.ru/rus/control/access/ (Дата обращения

15.03.2015)

12.

"
Базовая модель угроз безопасности персональных данных при их
обр
а
ботке

в информационных системах персональных данных
".
Утверждена
зам
е
стителем директора ФСТЭК России
15
февраля
2008
г
.

13.

Малаян К.Р. Безопасность жизнедеятельности. Безопасность п
ри работе
с компьютером: Учеб. Пособие. СПб.: Изд
-
во СПбГПУ, 2002,
-

.2. с
.


14.

Гиги
е
нические требования к персональным электронно
-
вычислительным машинам и организации работы : Санитарно
-
эпидемиологические правила и нормативы 2.2.2/2.1..010
-
00 от 25 апреля 2
007
г.// Минздрав России, Москва 2000г.


С. 5.

15.

Маньков В.Д. Обеспечение безопасности при работе с ПЭВМ:
Практ
и
ческое руководство.


СПб.: Политехника, 2001.


244 с.

16.

Гигиенические требования к персональным электронно
-
вычислительным машинам и организации р
аботы : Санитарно
-
эпидемиологические правила и нормативы 2.2.2/2.1..010
-
00 от 25 апреля 2004
г.// Минздрав России, Москва 2000г.


С. 5.

17.

Гигиенические требования к видеодисплейным терминалам,
персонал
ь
ным электронно
-
вычислительным машинам и организации ра
боты :
Санита
р
но
-
эпидемиологические правила и нормативы 2.2.2.512
-
96 от .1 июля
.996 г.// Госкомсанэпиднадзора РФ, .996г.

18.

Естеств
енное и искусственное освещение
:
Санита
р
но
-
эпидемиологические
правила и нормативы
1340.



83


ПРИЛОЖЕНИЕ А



СХЕМА ЭТАЖА


Таблица

спецификаций.

Номер

Наименование

Количество
розеток
220В

1

Коридор

0

2

Дирекция

4

3

Отдел разработки

4

4

Отдел разработки

4

5

Санузел Ж

0

6

Санузел М

0

7

Отдел маркетинга

3

8

Отдел маркетинга

3

9

Отдел маркетинга

4

10

Серверная

3

11

Отдел прода
ж

5

12

Отдел продаж

4

13

Отдел разработки

4

14

Отдел кадров

5

15

Бухгалтерия

5


84


ПРИЛОЖЕНИЕ Б



УРОВНИ ДОСТУПА ДОМЕННЫХ ГРУПП

Таблица Б..

Уровни доступа доменных групп

Доменная
гру
п
па

Уровень доступа к информационным ресурсам (полный, чтение, чтение и

выполнение, изменение, запись,
отсу
т
ствует)

Файловый
сервер

Сервер
те
р
миналов

Почтовый
сервер

Сервер
а
р
хивации
данных

Офисное
ПО

Спец. ПО

Доступ в
Интернет

МФУ

Доступ к
системным
настройкам

Администраторы

полный

полный

полный

полный

полный

полный

полны
й

полный

полный

Дирекция

полный

полный

чтение

чтение

чтение и
выполн
е
ни
е

чтение

чтение

чтение

отсутствует

Бухгалтерия

чтение и
выполн
е
ни
е, з
а
пись

чтение и
выполнение

чтение и
выполн
е
ни
е

чтение и
выполн
е
ние
, запись

чтение и
выполн
е
ни
е

отсутствует

чтение

ч
тение

отсутствует

Отдел кадров

чтение и
выполн
е
ни
е, з
а
пись

чтение и
выполнение

чтение и
выполн
е
ни
е

чтение и
выполн
е
ние
, запись

чтение и
выполн
е
ни
е

отсутствует

чтение

чтение

отсутствует

Отдел продаж

чтение и
выполн
е
ни
е, з
а
пись

чтение и
выполнение

огран
и
че
н
ный

чтение и
выполн
е
ние
, запись

чтение и
выполн
е
ни
е

отсутствует

чтение

чтение

отсутствует

Отдел
маркети
н
га

чтение и
выполн
е
ни
е, з
а
пись

чтение и
выполнение

огран
и
чен
ный

чтение и
выполн
е
ние
, запись

чтение и
выполн
е
ни
е

отсутствует

чтение

чтение

отсутствует

Отдел
разрабо
т
ки

огран
и
чен
ный

ограниче
н
н
ый

огран
и
чен
ный

отсутствует

полный

полный

огран
и
че
нный

огран
и
ч
енный

отсутствует


85


ПРИЛОЖЕНИЕ В


СТРУКТУРНЯ СХЕМА








№ докум.

Подпись

Дата

Лист

1

ВКРС.ИИТ.09010
4.ПЗ



Выполнил


Брагин


Провер
ил

Лепешкин









Блок
-
схема алгоритма




Лит.

Листов

1

СПбГПУ




Приложенные файлы

  • pdf 9502036
    Размер файла: 1 MB Загрузок: 0

Добавить комментарий