Вход

Методы и средства защиты информации в сетях

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 174178
Дата создания 2013
Страниц 98
Источников 42
Мы сможем обработать ваш заказ (!) 27 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
4 570руб.
КУПИТЬ

Содержание

СОДЕРЖАНИЕ
ВВЕДЕНИЕ
1.ОСНОВНЫЕ ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ ПРИ ОРГАНИЗАЦИИ УДАЛЕННОГО ДОСТУПА
1.1 Понятие информационной безопасности
1.2 Основные угрозы безопасности информации в информационных системах
1.3 Анализ данных, обрабатываемых в компьютерной сети и постановка задач дипломного проектирования
2. АНАЛИЗ ПРОГРАММНО-АППАРАТНОГО И ИНФОРМАЦИОННОГО ОБЕСПЕЧЕНИЯ КОМПЬЮТЕРНОЙ СЕТИ И СОВРЕМЕННЫХ СРЕДТВ И МЕТОДОВ ЗАЩИТЫ
2.1 Анализ информационной подсистемы
2.2 Разработка актуальной модели угроз и модели нарушителя
2.3 Методы обеспечения защиты информации в компьютерной сети
2.4 Анализ методов криптозащиты информации в компьютерной сети
2.4.1 Принципы криптографической защиты информации
2.4.2 Методы криптозащиты с закрытым ключом
2.4.3 Асимметричные криптосистемы
2.5 Анализ аппаратно- программных решений в области
защиты информации
2.5.1 Классификация аппаратно-программных решений
2.5.2 Сетевые экраны
2.5.3 Системы обнаружения атак
2.5.4 Системы обнаружения вторжений
2.5.5 Средства антивирусной защиты
3.РАЗРАБОТКА РЕКОМЕНДАЦИЙ ПО ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ КОМПЬЮТЕРНОЙ СЕТИ
3.1 Разработка рекомендаций по изменению структуры компьютерной сети
3.2 Разработка рекомендаций по устранению актуальных угроз компьютерной сети
3.2. Анализ остаточных угроз. Модель угроз
3.3 Техническое предложение по реализации методов защиты
4.ОЦЕНКА ЭКОНОМИЧЕСКОЙ ЭФФЕКТИВНОСТИ ПРОЕКТА
4.1 Расчет экономической эффективности от внедрения проекта мероприятий
4.2 Оценка затрат на комплексную систему защиты информации
5. Безопасность и экологичность проекта
5.1. Рабочее место, задачи его организации и проектирования
5.2 Производственная санитария
5.3 Безопасность производственной деятельности
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ

Фрагмент работы для ознакомления

Сертификаты ФСТЭК России позволяют использовать СЗИ от НСД SecretNet для защиты:конфиденциальной информации и государственной тайны в автоматизированных системах до класса 1Б включительноинформационных систем обработки персональных данных до класса К1 включительноКлючевые возможности SecretNet:Аутентификация пользователейРазграничение доступа пользователейДоверенная информационная средаКонтроль каналов распространения конфиденциальной информацииКонтроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информацииЦентрализованное управление системой защиты, оперативный мониторинг, аудит безопасностиМасштабируемая система защиты, возможность применения SecretNet (сетевой вариант) в организации с большим количеством филиаловSecretNet имеет два варианта развертывания:Автономный – предназначен для защиты небольшого количества (до 20-25) рабочих станций и серверов. При этом каждая машина администрируется локально.Сетевой – предназначен для развертывания в доменной сети cActiveDirectory. Данный вариант имеет средства централизованного управления и позволяет применить политики безопасности в масштабах организации. Сетевой вариант SecretNetможет быть успешно развернут в сложной доменной сети (domaintree/forest).В SecretNet настройка защитных механизмов может осуществляться как централизованно,так и локально.Централизованное управление - управление работой системы защиты, осуществляемое главным администратором безопасности со своего рабочего места. Рабочим местом администратора безопасности может быть контроллер домена или любой компьютер сети с установленными средствами централизованного управления ОС windows. Для настройки защитных механизмов используются стандартные средства управления компьютерами и доменом, функциональные возможности которых расширяются в результате модификации схемы ActiveDirectory и установки компонентов SecretNet.Параметры объектов групповых политик хранятся на контроллерах домена и передаются на защищаемые рабочие станции и серверы, где применяются в соответствии с действием механизма групповых политик.Локальное управление - это управление работой защитных механизмов на отдельном компьютере. Оно осуществляется администратором безопасности компьютера и предполагает управление параметрами компьютера, защитных механизмов и локальных пользователей. Локальное управление применяется в тех случаях, когда централизованно настроить защитные механизмы на отдельном компьютере (или компьютерах) по каким-либо причинам невозможно или нецелесообразно. Кроме того, локальное управление применяется для обеспечения требуемого уровня безопасности в работе локальных пользователей.Централизованное управление имеет приоритет перед локальным. Если в групповой политике какие-то параметры для данного компьютера заданы централизованно, локальный администратор изменить их не может. В то же ремя настройки, заданные локальным администратором, главный администратор может изменить.В соответствии с концепцией SecretNet управление безопасностью в защищаемом домене рекомендуется осуществлять централизованно. Однако следует иметь в виду, что не все параметры защитных механизмов настраиваются централизованно. Некоторые параметры могут настраиваться только локально.С помощью групповых политик для компьютеров отдельных организационных подразделений домена можно задавать особые настройки защитных механизмов, отличающиеся от общих настроек, применяемых в домене.Если для всех компьютеров домена применяется единая политика безопасности, настройку защитных механизмов SecretNet рекомендуется выполнять в рамках именно этой политики. Например, можно использовать политику, применяемую к домену по умолчанию.Если же в пределах домена необходимо выделить группы компьютеров, объединенные по каким-либо признакам, и применять к ним особые настройки защитных механизмов, это можно выполнить, используя стандартные средства администрирования Windows. Для этого необходимо в домене создать организационные подразделения и для каждого из них настроить свою групповую политику. Таким образом, для каждого подразделения будет действовать своя политика безопасности, отличающаяся от политики, применяемой к домену.В общем случае последовательность формирования политик, применяемых к организационным подразделениям, следующая;- настройка защитных механизмов SecretNet в рамках доменной политики;- создание в домене новых организационных подразделений, для которых должны действовать особые настройки защитных механизмов;-добавление в созданные подразделения нужные компьютеры домена;- создание для каждого подразделения своей групповой политики;- настройка в каждой политике параметров SecretNet в соответствии с требованиями. Если отличия политики, применяемой к подразделению, незначительны, за основу можно взять доменную политику и с помощью редактора политик внести в нее требуемые изменения;-применения созданных политик к соответствующим подразделениям.Инструмент Gpupdate. Инструмент командной строки Gpupdate используется для принудительного обновления групповых политик для компьютера или пользователя. Эта команда может использоваться для принудительного завершения сеанса пользователя или для перезапуска компьютера после обновления групповой политики, что полезно при обновлении групповых политик, которые применяются только при входе пользователя в систему или при перезапуске компьютера.Каждый защитный механизм имеет свой набор параметров. Все параметры, используемые в SecretNet, в зависимости от места их хранения в системе и способа доступа к ним можно разделить на четыре группы (рис. 3.5).Рис.12. Управление рабочими станциямиПараметры объектов групповой политики (П1). Как и стандартные параметры безопасности ОС, они хранятся на контроллере домена (для политик, применяемых к доменам и организационным подразделениям) или в локальных базах данных компьютеров (для локальных политик безопасности). Соответственно доступ к этим параметрам осуществляется средствами централизованного или локального управления. Действие параметров распространяется на компьютеры. Параметры загружаются при запуске компьютера с установленной системой SecretNet вместе с другими параметрами групповой политики.Параметры, относящиеся к свойствам пользователей (П2). В зависимости от типа пользователя (доменный или локальный), они хранятся в ActiveDirectory или в локальных базах данных защищаемых компьютеров. Действие параметров распространяется на пользователей. Параметры загружаются в компьютер после выполнения процедуры идентификации и аутентификации пользователя.Параметры, относящиеся к атрибутам ресурсов (ПЗ) (файлов и каталогов). Используются в механизме полномочного разграничения доступа для управления категориями конфиденциальности ресурсов. Хранятся вместе со стандартными атрибутами ресурсов. Используются также в механизме шифрования для управления шифрованием каталогов и файлов. Значения этих параметров хранятся в специальных служебных файлах. Управление всеми этими параметрами осуществляется с помощью расширения программы «Проводник». Настройку параметров выполняют только те пользователи, которым администратор безопасности установил соответствующие привилегии.Параметры механизмов контроля целостности и замкнутой программной среды (П4). Отдельная группа параметров, хранящаяся централизовано в ActiveDirectory и на каждом защищаемом компьютере в специальной базе данных SecretNet. Доступ к этим параметрам и их настройка осуществляются централизовано и локально. Настройку параметров защитных механизмов SecretNet, а также настройку параметров безопасности ОС Windowsнеобходимо выполнять только в рамках неконфиденциальной сессии. Исключение составляет изменение категорий конфиденциальности ресурсов -при включенном режиме контроля потоков конфиденциальной информации изменять категории конфиденциальности ресурсов можно только в конфиденциальных и строго конфиденциальных сессиях.Средства управления - это инструменты, с помощью которых главный администратор безопасности и локальный администратор управляют работой защитных механизмов и контролируют действия пользователей. В SecretNet имеется несколько таких инструментов, каждый из которых применяется в зависимости от того, какие параметры необходимо настроить и каким способом должна быть выполнена настройка -централизованно или локально.Основными инструментами, с помощью которых осуществляется настройка параметров SecretNet, являются;(С1) Оснастка «Групповая политика» (в централизованном управлении) и оснастка «Локальная политика безопасности» (в локальном управлении) - предназначены для настройки группы параметров безопасности SecretNet, относящихся к конфигурации компьютера и входящих в параметры объектов групповой политики.(С2) Оснастка ActiveDirectory - пользователи и компьютеры» (в централизованном управлении) и оснастка «Управление компьютером» (в локальном управлении) -предназначены для настройки параметров работы соответственно доменных и локальных пользователей.(СЗ) Программа «Проводник» - используется для настройки параметров, относящихся к атрибутам файлов и каталогов, в механизмах полномочного разграничения доступа и шифрования.(С4) Программа «Контроль программ и данных» - предназначена для управления механизмами контроля целостности и замкнутой программной среды.(С5) Средства экспорта и импорта параметров - используются для тиражирования эталонных настроек системы защиты. С помощью средств экспорта и импорта упрощается локальная настройка нескольких компьютеров с одинаковыми параметрами защитных механизмов. Параметры с эталонного компьютера переносятся на другой компьютер (или группу компьютеров) без необходимости повторять весь процесс настройки на каждом из них.В системе SecretNet предусмотрено делегирование полномочий администратора безопасности. Это означает, что некоторые функции по настройке и управлению работой защитных механизмов могут быть возложены на пользователей, не являющихся членами группы доменных администраторов. При этом настройка и управление могут осуществляться только в рамках определенных организационных подразделений, созданных внутри домена.К общим параметрам безопасности Windowsпосле модификации схемы АО добавляются параметры SecretNet, действие которых распространяется на компьютеры сети средствами групповых политик. Доступ к этим параметрам осуществляется в стандартном узле «Параметры безопасности» оснастки «Групповая политика» или «Редактор объектов групповой политики» (в зависимости от операционной системы).Оснастку можно вызывать как отдельный, самостоятельный инструмент или в качестве расширения таких оснасток как ActiveDirectory - пользователи и компьютеры» или «ActiveDirectoryActiveDirectory - сайты и службы».4.Оценка экономической эффективности проекта4.1 Расчет экономической эффективности от внедрения проекта мероприятийДля рассматриваемой системы были выбраны следующие технические средства:система защиты информации SecretNet 6.5;аппаратно-программный комплекс шифрования «Континент»;антивирус SecurityStudioEndpointProtection .Для внедрения этих технических средств необходимо:определить круг лиц ответственных за выполнение;провести изменения в структуре ИС;заключить договор с компанией имеющей лицензию на осуществление деятельности по технической защите конфиденциальной информации;составить техническое задание на создание КСЗИ;разработать пакет организационно-распорядительных документов для КСЗИ (положения, приказы, инструкции); внедрить систему обеспечения безопасности информации; аттестовать КСЗИ на соответствие требованиям по защите информации;8. получить лицензию на деятельность по технической защите КИ .Применение созданной КСЗИ заключается в следующем:назначение специалиста по ЗИ, ответственного за функционирование системы защиты;разработка списка сотрудников допущенных к работе с коммерческойинформацией;выдача и хранение ключей доступа ответственным сотрудникам;проведение сканирование защищаемых информационных ресурсов сканерами безопасности.При внедрении комплексногосредствзащитыинформации необходимо обеспечить:управление доступом;регистрация и учет;обеспечение целостности;физическую охрану системы защиты;периодическое тестирование средств защиты.Для оценки эффективности предложенной комплексной системы защиты необходимо провести расчет стоимость внедрения КСЗИ до изменения структуры информационной системы и после.4.2 Оценка затрат на комплексную систему защиты информацииОбщие затраты на комплексную систему защиты будут складываться из стоимости технических и программных средств, а так же оплаты труда специалисту., (1)гдеСЗ – совокупные затраты,ТЗ – технические затраты,ПЗ – программные затраты,ОЗ – организационные затраты,ОТ – оплата труда.Таким образом, для внедрения КСЗИ в исходную ИС необходимо:9 АПКШ «Континент», 21 СЗИ SecretNet 6.5, 21 Антивирус SecurityStudioEndpointProtection, пакет документов, 5 специалистов по ЗИ.Стоимость одного комплекса АПКШ «Континент» составляет 90 тыс. руб.СЗИ SecretNet 6.5 – 6400 руб.SecurityStudioEndpointProtection – 2700 руб.Составление пакета документов стоит 100 тыс. руб.Оплата труда специалиста труда выбрана в размере 45 тыс. руб.Стоимость внедрения составит:Таким образом, стоимость внедрения комплексной системы защиты в исходную МИС на один год составляет почти 4 млн. рублей.Общие затраты на КСЗИ после изменения структуры МИС примут вид:Стоимость КСЗИ после изменения структуры составляет млн.рублей.На рисунке 1 представлено сравнение совокупной стоимости (в тыс.руб.) владения КСЗИ на пять лет исходной МИС и МИС после изменения структуры. Рис. 13 Сравнение ТСО на 5 летИз представленного графика наглядно видно, что затраты на внедрение комплексной системы защиты после изменение структуры МИС в несколько раз ниже, чем затраты на внедрение в исходную ИС. Что говорит о целесообразности применения рекомендуемых изменений в информационной системе.5. Безопасность и экологичность проекта5.1. Рабочее место, задачи его организации и проектированияОсновной целью выполнения данного раздела является анализ условий работы на компьютере, на соответствие санитарным нормам и правилам организации рабочего места. Задачей данного раздела, является разработка рекомендаций по поддержанию в помещении оптимальных параметров микроклимата, правильного расположения искусственного освещения, организации и оборудования рабочего места, организации режима работы и отдыха при работе на компьютере, соблюдение правил электробезопасности и пожаробезопасности. В результате проделанной работы должно быть достигнуто улучшение: - условий труда, исключающих профессиональные заболевания и производственный травматизм; - экологической обстановки на предприятии, предотвращающей снижение жизнедеятельности работников и населения а также сохранение устойчивости работы предприятия в чрезвычайных ситуация.Объектом рассмотрения данного раздела является лаборатория вычислительной техники, которая представляет собой комнату, площадью 25м2 (6,25м X 4м). Высота потолка 3 м. Объем комнаты – 75 м3. Расчетная схема представлена на рисунке 16.Оба окна помещения выходят на юго-восток, также имеется одна дверь, открывающаяся во внутрь и выходящая в коридор.В лаборатории работает 4 человека, установлены 4 компьютер, конфигурация которых представлены ниже: монитор ViewSonic 75G;системный блок: IntelPentium III;жесткий диск: Maxtor D541X;вентилятор охлаждения процессора: ElanVital;корпус InWin S508-1 с приточно-вытяжной вентиляцией.Устройства ввода информации – клавиатура и мышь фирмы Logitech.Все электронные устройства подключены к сети 220В 50Гц с изолированной нейтралью с отдельным заземлением.Рис.14. Схема помещенияВсе технические средства размещены на деревянных столах. В лаборатории находится один шкаф для хранения документов, а так же один с бумагой для печати и одно печатающее устройство.Площадь операторской составляет не менее 6 кв. м. на одного человека, находящегося в помещении.5.2 Производственная санитарияПод микроклиматом производственных помещений понимают сочетание температуры, относительной влажности и скорости воздуха в рабочей зоне, а также температуры окружающих поверхностей.Для успешной работы за компьютером очень важно правильно спланировать рабочее место, которое должно удовлетворять требованиям удобства выполнения работ, экономии энергии и времени пользователя, рационального использования площадей и объемов, соблюдения правил техники безопасности. Условия эксплуатации вычислительной техники также накладывают ряд условий на параметры микроклимата, так как перегрев аппаратуры может привести к выходу ее из строя, а слишком низкая температура приводит к проблемам при запуске винчестеров и ошибкам чтения с гибких дисков.Работы, выполняемые в помещении отдела, относятся к категории легких работ, т.к. в данном помещении выполняются операторские работы. Лаборатория по теплоизбыткам относится к помещениям с незначительными избытками тепла, т.к. современные компьютеры, выполненные по современным технологиям, практически не выделают тепла, кроме того, имеют встроенные системы вентиляции. Оптимальные параметры микроклимата на рабочих местах соответствуют требованиям СанПиН 2.2.4.548—96 "Гигиенические требования к микроклимату производственных помещений" (утв. постановлением Госкомсанэпиднадзора РФ от 1 октября 1996 г. №21) применительно к выполнению работ данной категорий в холодный и теплый периоды года. Допустимые микроклиматические условия приводят к умеренному напряжению механизмов терморегуляции, сопровождающемуся возникновением общих и локальных ощущений теплового дискомфорта, некоторым ухудшением самочувствия и понижением работоспособности в течение рабочей смены, но не вызывают нарушения состояния здоровья, в том числе в отдаленном периоде. Максимальные величины относительной влажности воздуха согласно СанПиН 2.2.4.548-96 не выходят за пределы: 70 % - при температуре воздуха 25°С,65 % при температуре воздуха 26°С,60 % - при температуре воздуха 27°С; При температуре воздуха 25—27°С скорость движения воздуха согласно СанПиН 2.2.4.548—96 соответствует диапазону: 0,1 — 0,2 м/с - при категории работ 1а, 0,1 —0,3 м/с - при категории работ 16.Если значение микроклиматического параметра выходит за пределы, установленные нормативными документами, то нужно разработать предложения по нормализации микроклиматических условий. Сначала устанавливают причину отклонения параметра от нормативного значения, затем разрабатывают конкретные технические решения по обеспечению санитарно-гигиенических требований. При отклонениях параметров микроклимата, их необходимо регулировать местными системами кондиционирования воздуха. Температура воздуха в анализируемом помещении в холодное время года составляет 21 oC, в теплое время года - 25 oC. Скорость движения воздуха в помещении составляет менее 1.5 м/с. Влажность менее 65%. Таким образом, класс условий труда по показателям микроклимата можно считать допустимым.В воздухе помещений почти всегда присутствуют загрязняющие вещества, которые при превышении установленных нормами пределов могут оказывать неблагоприятное воздействие на работающего.В помещениях, где используются компьютеры, происходит формирование специфических условий окружающей среды. Нерегулярное проветривание и отсутствие систем кондиционирования воздуха приводит к значительному ухудшению качества воздушной среды и параметров микроклимата.К вредным веществам, которые действуют в помещении, оборудованном ПК, относятся пыль и выделения паров спирта после профилактической чистки ПК. В помещениях с ПК операторы подвержены воздействию пыли, притягиваемой к работающему и сильно наэлектризованному оборудованию. В процессе работы за ПК при сильной запыленности помещения частички пыли попадают в организм человека, оказывая на него неблагоприятное воздействие, затрудняя дыхание. В исследуемом помещении обращается пыль. Ее можно отнести к аэрозолям фиброгенного действия. Концентрация пыли составляет 0.7 мг/м3, в то время как ПДК для зала с ПК составляет 1,5 мг/м3. Других веществ в помещении зала с ПК не обращается. Поэтому уровень содержания в воздухе РЗ фиброгенов в помещении является допустимым.Одним из основных вопросов охраны труда является организация рационального освещения производственных помещений и рабочих мест. Неправильно спроектированное и выполненное производственное освещение ухудшает зрение рабочего, увеличивает утомляемость, способствует понижению производительности труда, качества выпускаемой продукции, безопасности труда и повышению травматизма. Неправильно выбранные при проектировании осветительные приборы и аппаратура, а также нарушения правил их технической эксплуатации могут быть причиной пожара, взрыва, аварии на предприятии.Правильно спроектированное и выполненное освещение сохраняет зрение оператора, снижает утомляемость, способствует повышению производительности труда. Освещение нормируется величиной коэффициента естественной освещенности (КЕО) в соответствии со СНиП 11-4-79, который используется для расчета общего равномерного освещения производственных помещений.Освещение бывает естественное, искусственное и смешанное. Освещение в нашем помещении является смешанным (естественное и искусственное освещение).Искусственное освещение в помещениях применяется тогда, когда естественный свет недоступен или отсутствует и осуществляется с помощью осветительной аппаратуры – светильников.К искусственному освещению предъявляют следующие требования:освещенность рабочего места должна соответствовать отраслевым нормам искусственного освещения;освещенность должна быть равномерной по времени и по площади;на рабочем месте должно быть обеспечено равномерное распределение яркости;в поле зрения должны отсутствовать прямая и отраженная блесткость, а также резкие тени. Ослабление отраженной блесткости может быть достигнуто правильным выбором направления светового потока на рабочую поверхность.там, где это возможно, следует заменять блестящие поверхности матовыми;при организации необходимо учитывать спектральный состав света;осветительная установка не должна быть источником опасности и вредности. Рассчитаем необходимое количество люминесцентных ламп для организации искусственного освещения описанного выше рабочего помещенияРазмеры помещения: Длина – 6,25м, ширина – 4м, высота – 3м.Расчет количества ламп осуществляется по формуле:Е – Нормируемая номинальная освещенность, лк; К – Коэффициент запаса, учитывающий износ и загрязнение светильников;S - Площадь помещения, Кв. м.; Z – Коэффициент неравномерности освещения; - коэффициент использования светового потока, выбирается зависимости от показателя помещения i.A – длина помещения, м.;В – ширина помещения, м.;Hc – высота подвески светильника над рабочей поверхностью, м; H – общая высота помещения, м;hc – высота от потолка до нижней части светильника;hp – высота от пола до освещаемой поверхности.Определим показатель помещения: Hc = 3 – 0 – 0,85 = 2,15 мОпределим остальные величины:E – нормативная освещенность, Е=300 лк.;K – 1,5;S – 25 кв. м.;Z – 1,15; - согласно таблице пересчета от показателя помещения – 0,4 (коэффициент отражения от стен и потолка одинаков и равен 0,7) - световой поток для ламп ЛДЦ-80 – 3560 лм.Найдем необходимое количество лампДля освещения помещения необходимо 9 ламп типа ЛДЦ-80Рис.15. Схема освещенияНа человека воздействуют различные акустические факторы (шум, ультразвук и инфразвук) и вибрация. Шумы беспорядочно изменяются во времени и вызывают неприятные субъективные ощущения. Они бывают широкополосные, тональные, постоянные, непостоянные. Шум вредно действует на здоровье и труд людей. В помещении источниками шума являются:компьютер; встроенные вентиляторы; преобразователи напряжений и т.д. Согласно ГОСТ 12.1.003-88("Шум.Общие требования безопасности") характеристикой постоянного шума на рабочих местах являются среднеквадратичные уровни давлений в октавных полосах частот со среднегеометрическими стандартными частотами: 63, 125, 250, 500, 1000, 2000, 4000 и 8000 Гц. Согласно ГОСТ 12.1.003-88, шум не должен превышать предельно-допустимых значений уровней звукового давления, дБ в октавных полосах частот с указанными частотами: 71, 61, 54, 49, 45. В помещении фирмы, где используется техническое оборудование (компьютер, принтер, факс, вентиляционное оборудование), выделяющее шум, значения уровней звукового давления которого соответственно составляют 61, 55, 40, 35, 40, 30, 20 дБ.Типичный шум одного современного системного блока персонального компьютера, типа Pentium III ,составляет 35–45 дБ. В компьютере можно считать основным источником звука: вентилятор блока питания. В вычислительном центре используют вентилятор – ElanVital. Его уровень шума не превышает 31 дБ, скорость вращения равна 4550 оборотов/мин. ±10%.В комнате находятся 4 компьютера и на основе данных, их общий уровень шума будет до 10 дБ выше, чем от одного. Таким образом, уровень шума в рассматриваемом помещении не превышает допустимых значений для помещений, в которых работают программисты и операторы компьютер. Компьютер и оргтехника производят определённый шум, но предпринимать специальные меры по борьбе с ним излишне.Для защиты от шума используются, в первую очередь, средства и методы коллективной защиты работающих (облицовка стен, потолков шумопоглащающими покрытиями), а затем средства индивидуальной защиты: внутренние (вкладыши) и внешние (заглушки) противошумы, наиболее удобны гигиенические противошумные наушники.Вибрация вызывает изменения в нервной и костно-суставной системах. В помещениях вибрации возникают от встроенных вентиляторов, подвижных механических узлов компьютер, преобразователей напряжения и т.п. Одновременно вибрации могут передаваться и от внешних источников (автотранспорт, поезда, трамваи). Для снижения вибрации используют виброизоляцию (резиновая, пробковая, металлорезиновая, пружинная и т.п.).В исследуемом помещении уровень вибрации незначителен.5.3 Безопасность производственной деятельностиВ настоящее время растет число чрезвычайных происшествий и несчастных случаев, связанных с техногенными факторами, действующими на людей в процессе работы с механизмами, машинами и оборудованием. Рассматриваемое помещение характеризуется отсутствием различного рода движущихся механизмов, деталей машин, перемещающихся изделий. Звуковые раздражения, вызываемые посторонними шумами (работа кондиционеров, принтеров, печатных машинок) сведены к минимуму. Так же помещение характеризуется отсутствием источников инфразвука и ультразвука. Общая и локальная вибрации не проявляют себя. Оператор ПК не подвергается никаким физическим перегрузкам, связанным с различного рода перенесением тяжестей.Электрические установки, к которым относится практически все оборудование компьютер, представляют для человека большую потенциальную опасность, так как в процессе эксплуатации или проведении профилактических работ человек может коснуться частей, находящихся под напряжением. Специфическая опасность электроустановок : токоведущие проводники, корпуса стоек компьютер и прочего оборудования, оказавшегося под напряжением в результате повреждения ( пробоя ) изоляции, не подают каких-либо сигналов, которые предупреждают человека об опасности. Реакция человека на электрический ток возникает лишь при протекании последнего через тело человека. Исключительно важное значение для предотвращения электротравмотизма имеет правильная организация обслуживания действующих электроустановок, проведения ремонтных, монтажных и профилактических работ. При этом под правильной организацией понимается строгое выполнение ряда организационных и технических мероприятий и средств, установленных действующими “Правилами технической эксплуатации электроустановок потребителей и правила техники безопасности при эксплуатации электроустановок потребителей” ( ПТЭ и ПТБ потребителей ) и “Правила установки электроустановок” ( ПУЭ ). В зависимости от категории помещения необходимо принять определенные меры, обеспечивающие достаточнуюэлектробезопасность при эксплуатации и ремонте электрооборудования. В особо опасных помещениях напряжение питания переносных светильников не должно превышать 12 В, а работа с электротранспортирыемым напряжением не выше 42 В разрешается только с применением СИЗ ( диэлектрических перчаток, ковриков и т.п. ). Помещение по степени электроопасности относятся к помещениям без повышенной опасности - помещения сухие, с нормальной температурой, изолированными полами, беспыльные, имеющие малое количество заземлённых предметов. Компьютер питается от однофазной сети переменного тока промышленной частоты с глухозаземленнойнейтралью, напряжением 380/220В.Системный блок компьютера имеет напряжения сигналов ТТЛ уровней (-1, +4 В), цифровые и аналоговые микросхемы запитываются постоянными напряжениями 12 В, которые получаются путем преобразования переменного напряжения 220В в блоке питания. Блок питания содержит в себе схемы преобразования напряжения, схемы стабилизации и схему защитного отключения при коротком замыкании. Так как корпус компьютера выполнен из металла, то существует опасность пробоя фазы на корпус. Мониторы компьютеров изготовлены из пластика, поэтому, несмотря на большое напряжение, присутствующее в мониторе, поражение током человека практически исключено.Поскольку попадание человека под воздействие высокого напряжения в данном устройстве возможно только по причине аварии (пробой изоляции), то рассчитаем возможный ток через тело человека (Ih) при касании частей схемы, находящихся под напряжением 220В: ; где U-напряжение токоведущих элементов, В, Rh=1000 Ом- сопротивление тела человека.Полученное значение выше смертельного порога (0.1А для переменного тока). Поэтому предусмотрены меры по защите человека от поражения электрическим током при оборудовании рабочего места: Поскольку сетевое напряжение преобразуется в отдельном блоке (блоке питания), то он выполнен в закрытом металлическом корпусе и электрически соединён с корпусом всего устройства в целом;Заземлён корпус всего компьютера, посредством заземляющего вывода в сетевом шнуре или отдельным заземляющим проводом;Применён сетевой шнур с двойной изоляцией.Корпус ПК присоединен к системе зануления с помощью "нулевого" контакта в розетке.При работе с компьютер разрядные токи статического электричества чаще всего возникают при прикосновении к любому из его элементов. Такие разряды опасности для человека не представляют, но кроме неприятных ощущений они могут привести к выходу из строя сам компьютер. Для снижения величины возникающих зарядов статического электричества в помещении покрытие технологических полов следует выполнять из однослойного поливинилхлоридного антистатического линолеума. Другим методом защиты является нейтрализация заряда статического электричества ионизированным газом. В промышленности широко применяются радиоактивные нейтрализаторы. К общим мерам защиты от статического электричества можно отнести общее и местное увлажнение воздуха. В нашем случае проблема статического электричества решена с помощью применения однослойного антистатического линолеума, в помещении также регулярно проводится влажная уборка.Стандарты требуют, чтобы оборудование в процессе эксплуатации не загрязняло среду обитания ни физическими, ни химическими и ни биологическими факторами выше нормативов безопасности и экологичности.Современная вычислительная техника конструируется и производится с соблюдением строжайших санитарно-гигиенических требований. Компоненты ПК сами по себе не являются источниками каких-либо отравляющих или вредных веществ. Однако в процессе эксплуатации вычислительной техники и при планировании мероприятий по охране окружающей среды следует учитывать следующие обстоятельства: компьютер является источником избытков явного теплаконструкция стандартного ПК способствует накоплению в нем частичек пыли, что в определенных ситуациях может служить источником запыленности помещения; спирт и другие вещества, применяемые для протирки компонентов и комплектующих деталей ПК, могут явиться источником вредных или ядовитых паров.Основное влияние вычислительная техника оказывает на воздушную среду помещения. В помещениях с Пкомпьютер рекомендуется применять кондиционеры, и именно они являются основным средством охраны окружающей среды от вышеперечисленных факторов. Входящие в состав кондиционеров средства охлаждения воздуха, компенсируют выделение избытков тепла, а средства очистки воздуха и фильтры очистят воздух от пыли и паров. Для предотвращения запыленности помещения рекомендуется регулярно проводить процедуру удаления пыли из системного блока с помощью пылесоса и ветоши смоченной в техническом, медицинском или пищевом спирте. Помещение, в котором устанавливается множительный аппарат или компьютер, должно хорошо проветриваться (желательно с кондиционированием) объемом воздуха не менее на один аппарат.Влияние на гидросферу и уровень отходов производства мало отличается от общего бытового. Утилизация отходов осуществляется муниципальными коммунальными службами. ЗаключениеВ ходе выполнения дипломной работы были достигнуты все поставленные задачи: Анализ информационной системы и циркулирующей в ней информации.Внутри ИС, в рамках функций выполняемых ею, циркулирует информация, которая на большинтсве предприятий классифицируется как конфиденциальная экономического характера, в качестве такой информации может рассматриваться информация о клиентах, продажах, остатках на и счете и др. Такие данные являются персональными, контроль над обработкой таких данных осуществляется государством. В РФ существует законодательная база регулирующая область защиты персональных данных.Анализ требований российского законодательства в области защиты персональных данных в банковских учреждениях.Не смотря на то, что законодательная база для защиты персональных существует давно, и выдвигает жесткие требования к операторам персональных данных. За нарушение требований грозит ответственность вплоть до лишения лицензии на осуществления основного вида деятельности, не все ИС приведены в соответствие с требования. На данный момент приведение ИС, рассматриваемой в дипломной работе, в соответствие со всеми требованиями является основной задачей для компании. Обработка персональных данных является необходимым обеспечением правильного функционирования всех бизнес процессов учреждения. Соответствие требованиям, особо актуально, ввиду обработки данныхданных конфиденциального характера.Информационная система имеет низкую степень исходной защищенности и длинный список актуальных угроз. Необходимо создать комплексную систему защиты ИС, а именно предложить решения по обеспечению безопасности конфиденциальной информации при ее обращении в ИС.Разработка рекомендаций по изменению структуры информационной системы.Было проведено понижение класса ИС и сужения круга объектов нуждающихся в защите. Проанализирована исходная степень защищенности информационной системы обработки персональных данных после изменения структуры. На основе, которой с использование руководящих документов ФТЭК составлена модель угроз. Составленная модель угроз показала значительное снижение актуальных угроз. Так же диаграмма зависимости вероятности реализации угрозы от количества объектов защиты показала рациональность сужения круга защищаемых узлов сети. Разработка системы защиты персональных данных.Была составлена модель угроз, которая позволила применить именно те контрмеры, которые актуальны для условий использования защищаемой системы. Для каждой из угроз выбраны и описаны средства противодействия, соответствующие требования государственных регуляторов.Разработка рекомендаций по внедрению системы защиты.В результате проделанной работы были даны рекомендации по внедрению комплексной системы защиты информационной среды компьютерной сети. Для чего бы

Список литературы [ всего 42]

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ
1.Федеральный закон Российской Федерации от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации»;
2.Федеральный закон Российской Федерации от 27 июля 2006 г. № 152-ФЗ «О персональных данных»;
3.Постановление Правительства РФ от 17 ноября 2007 г. № 781 «Об утверждении Положения об обеспечении безопасности персональных данных при их обработке в информационных системах персональных данных»;
4.Постановление Правительства РФ № 687 от 15.09.2008 г. «Об утверждении положения об особенностях обработки персональных данных, осуществляемой без использования средств автоматизации»;
5.Приказ Гостехкомиссии России от 30 августа 2002 г. № 282 «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)»;
6.Совместный приказ ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008 г. № 55/86/20 «Об утверждении порядка проведения классификации информационных систем персональных данных»;
7.Приказ № 154 Федеральной службы по надзору в сфере массовых коммуникаций, связи и охраны культурного наследия от 28.04.2008 «Об утверждении Положения о ведении реестра операторов, осуществляющих обработку персональных данных»;
8.Приказ ФСТЭК России от 5 февраля 2010 г. № 58 «Об утверждении положения о методах и способах защиты информации в информационных персональных данных»;
9.Руководящий документ ФСТЭК России «Базовая модель угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;
10.Руководящий документ ФСТЭК России «Методика определения актуальных угроз безопасности персональных данных при их обработке в информационных системах персональных данных»;
11.Руководящий документ Гостехкомиссии России «Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации»;
12.РД 50-34.698-90 «Автоматизированные системы. Требования к содержанию документов»;
13.ГОСТ 34.601-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Стадии создания»;
14.ГОСТ 34.201-89 «Информационная технология. Комплекс стандартов на автоматизированные системы. Виды, комплексность и обозначение документов при создании автоматизированных систем»;
15.ГОСТ 34.003-90 «Информационная технология. Комплекс стандартов на автоматизированные системы. Автоматизированные системы. Термины и определения».
16.Бождай А.С., Финогеев А.Г., Сетевые технологии. Часть 1: Учебное пособие. - Пенза: Изд-во ПГУ, 2005. - 107 с.
17.Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л.Г. - СПб.: СПбГУ ИТМО, 2004. - 161 с.
18.Домарев В.В., Безопасность информационных технологий. Системный подход. – К.: ООО ТИД Диа Софт, 2004. –992 с.
19.Бармен С., Разработка правил информационной безопасности. - М.: Издательский дом "Вильямс", 2002. - 208 с.
20.Белов Е.Б., Лось В.П., Основы информационной безопасности. - М.: Горячая линя - Телеком, 2006. — 544 с.
21.Кобзарь М.Т., Трубачев А.П. Концептуальные основы совер-шенствования нормативной базы оценки безопасности информаци¬онных технологий в России // Безопасность информационных технологий, 2000. .
22.Кошелев А. «Защита сетей и firewall» КомпьютерПресс. 2000. №7. С. 44-48
23.Липаев В.В. Стандарты на страже безопасности информацион¬ных систем // PC WEEC/RE, 2000. № 30
24.Ловцев Д.А., Сергеев Н.А. Управление безопасностью. М.: 2001.
25.Мамаев М., Петренко С. Технологии зашиты информации в Интернете. СПб.: Питер, 2002.
26.Романец Ю.В., Тимофеев ПА., Шаньгин В.Ф. Зашита информа¬ции в компьютерных системах и сетях. М.: Радио и Связь, 1999
27.Бачило И.Л., Лопатин В.Н., Федотов М.А., Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001. - 789 с.
28.Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности – М.: Издательская группа «БДЦ-пресс», 2006. – 304 с.
29.Петренко С.А., Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: Компания АйТи; ДМК Пресс, 2004. – 384 с.
30.Гайдамакин Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал, 2008. – 257 с.
31.Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер, 2001. - 288 с.: ил.
32.Браун С., Виртуальные частные сети VPN. – М.: Горячая линя - Телеком, 2004. — 346 с
33.Галатенко В.А., Стандарты информационной безопасности. - М.: "Интернет-университет информационных технологий - ИНТУИТ.ру", 2004. - 328 c.: ил
34.Судоплатов А.П., Пекарев СВ. Безопасность предприниматель¬ской деятельности: Практическое пособие. VI.: 2001.
35.Ярочкин В.Н. Безопасность информационных систем. М.: Ось-80, 1996
36.Андрианов, В.И.; Соколов, А.В. Устройства для защиты объектов и информации; СПб: Полигон; Издание 2-е, перераб. и доп., 2000. - 256 c.
37.Вакка, Джон Секреты безопасности в Internet; К.: Диалектика, 2000. - 512 c.
38. Гарфинкель, Симсон Все под контролем. Кто и как следит за тобой; Екатеринбург: У-Фактория, 2004. - 432 c.
39. Гарфинкель, Симсон Все под контролем. Кто и как следит за тобой; Екатеринбург: У-Фактория, 2004. - 432 c.
40. Гроувер, Д.; Сатер, Р. и др. Защита программного обеспечения; М.: Мир, 2008. - 283 c.
41.Девянин, П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах; М.: Радио и связь, 2006. - 176 c.
42.Мак-Клар, Стюарт; Скембрей, Джоэл; Курц, Джордж Секреты хакеров. Безопасность сетей - готовые решения; Вильямс; Издание 4-е, испр., расшир. и доп., 2004. - 656 c.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00406
© Рефератбанк, 2002 - 2024