Вход

Разработка методики построения, тестирования и ввода в эксплуатацию защищенной рабочей группы пользовательских ПК, на базе OS WINDOWS7 Professional. на примере АНО ВПО "МОСИ"

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 176196
Дата создания 2013
Страниц 91
Источников 36
Мы сможем обработать ваш заказ (!) 26 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
4 570руб.
КУПИТЬ

Содержание

Содержание
ВВЕДЕНИЕ
1. ОСНОВЫ ЗАЩИТЫ ИНФОРМАЦИИ В ВЫЧИСЛИТЕЛЬНЫХ СЕТЯХ
1.1 Организация ЛВС и методы управления сетью
1.2 Анализ структур и топологий ЛВС
1.3 Структурирование ресурсов ЛВС
1.4 Методы защиты информации
1.5 Методы оценки защищенности объекта
1.6 Отечественная и международная нормативно-правовая основа защиты информации
2. АНАЛИТИЧЕСКАЯ ЧАСТЬ
2.1 Характеристика исследуемого объекта
2.2 Анализ рисков информационной безопасности
2.2.1 Идентификация и оценка информационных активов
2.2.2 Оценка уязвимостей и угроз информационной безопасности ЛВС
2.2.3 Оценка методов защиты средствами Microsoft
2.2.4 Особенности применения сертифицированного ПО Microsoft
2.3 Конкретизация задания на разработку проекта
3. КОМПЛЕКС ВНЕДРЯЕМЫХ ПРОГРАММНО-АППАРАТНЫХ СРЕДСТВ ЗАЩИТЫ ЛВС
3.1 Выбор и общая характеристика внедряемых программно-аппаратных средств защиты
3.2 Построение, тестирование и ввод в эксплуатацию защищенной рабочей группы.
3.3 Организационно-экономический раздел
3.3.1 Организационная часть
3.3.2 Расчет затрат на разработку проекта
ЗАКЛЮЧЕНИЕ
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
?

Фрагмент работы для ознакомления

Данные программный комплекс имеет сервер администрирования, позволяющий централизованно управлять групповыми политиками на рабочих станциях сети. Необходимо, в рамках данных политик, выполнить следующие меры:Установить расписание по проверке системы;Настроить автоматическую проверку подключаемых дисковых накопителей или флеш-памяти;Отличительные черты решения KasperskyEndpointSecurity 8:KasperskyEndpointSecurity для Windows содержит эффективные инструменты контроля выполнения корпоративных политик безопасности на уровне использования программ, внешних устройств и веб-ресурсов. Эти инструменты снижают риск заражения корпоративной сети, позволяют повысить производительность труда и предотвратить утечку конфиденциальной информации. Контроль запуска программ. Позволяет администратору производить аудит использования приложений, разрешать или блокировать их запуск. Белые списки. Система категоризации позволяет создавать правила запуска программ на основе локального белого списка или с помощью обновляемого из 'облака' списка программ, сгруппированных по определенным категориям. Контроль активности программ. Позволяет контролировать действия программ и при необходимости ограничивать их доступ к различным ресурсам системы. Поиск уязвимостей. Осуществляет проверку операционной системы и используемых программ на наличие уязвимостей, выявляет необходимость установки обновлений операционной системы и приложений, помогая предотвратить заражение корпоративной сети. Контроль устройств. Применение настраиваемых политик использования внешних устройств снижает риск потери данных и утечки конфиденциальной информации. Администратор может настраивать политики контроля доступа к внешним устройствам в зависимости от типа устройств, шины подключения или ID (идентификационного номера) конкретных устройств. Веб-Контроль. Обеспечивает мониторинг и контроль доступа пользователей к веб-ресурсам, позволяет регулировать права доступа сотрудников в корпоративной сети и за ее пределами к веб-ресурсам в зависимости от категории, содержания и типа данных. Оптимизация производительности Полноценная интеграция всех компонентов KasperskyEndpointSecurity для Windows обеспечивает его бесконфликтную работу в системе, а также позволяет избежать снижения производительности рабочих станций и серверов.Новое антивирусное ядро.Унифицированный код всех модулей антивирусного ядра способствует оптимизации использования ресурсов рабочих станций и серверов и позволяет минимизировать влияние защитного решения на работу других приложений. Перераспределение ресурсов. В периоды повышенной пользовательской активности приложение снижает потребление ресурсов системы. Сканирование продолжается в фоновом режиме, не мешая работе пользователя. Оптимизация работы в виртуальных средах. KasperskyEndpointSecurity для Windows поддерживает работу в виртуальных средах, обеспечивая оптимизацию нагрузки на хост-сервер при выполнении ресурсоёмких операций (например, сканирования). Сертификат VMwareReady подтверждает устойчивую работу приложения в виртуальных средах. Системные требованияАппаратные требования1 Гб свободного места на жестком диске Процессор IntelPentium 1 ГГц или выше 1 Гб оперативной памятиОперационная системаДля рабочих станций:Windows 8 (x32/x64 Профессиональная / Корпоративная) Windows 7 (x32/x64 Профессиональная / Корпоративная / Максимальная SP0 или выше) Windows Vista® (x32/x64 SP2 иливыше) Windows XP Professional SP3 иливышеДля учебной сети целесообразно использовать решение от Microsoft – MicrosoftSecurityEssential. MicrosoftSecurityEssentials (MSE) – это новый бесплатный антивирус. Данное приложение поможет защитить систему не только от вирусов и программ-шпионов, но и от другого вредоносного ПО. Рисунок 3.3 – Microsoft Security EssentialsКлючевыеособенности Microsoft Security Essentials:Полноценная защита. Антивирус MicrosoftSecurityEssentials поможет вам защитить операционную систему и, следовательно, ваши данные от вирусов, червей, троянов, программ-шпионов и прочего вредоносного ПО. Простота загрузки, установки и использования. Антивирус MicrosoftSecurityEssentials можно скачать бесплатно, для этого не требуется оставлять никаких личных данных. Он устанавливается после проверки подлинности системы Windows, после чего автоматически обновляются определения вирусов и программ-шпионов.Незаметная защита.MicrosoftSecurityEssentials не мешает компьютеру работать. Приложение работает в фоновом режиме и сканирует компьютер, во время его бездействия. Вы получите уведомления, только если вам будет необходимо предпринять какое-либо действие.Операционная системаДля рабочих станций:Windows 8 (x32/x64 Профессиональная / Корпоративная) Windows 7 (x32/x64 Профессиональная / Корпоративная / Максимальная SP0 или выше) Windows Vista® (x32/x64 SP2 иливыше) Windows XP Professional SP3 иливышеПоскольку данный программный продукт не имеет сервера администрирования, то для централизованного управления целесообразно использовать System Center Configuration Manager. SystemCenterConfigurationManager — продукт для управления ИТ-инфраструктурой на основе MicrosoftWindows и смежных устройств. ConfigurationManager предоставляет такие основные возможности: управление обновлениями, развёртывание ПО и операционных систем, интеграция с NAP, инвентаризация аппаратного и программного обеспечения, удалённое управление, управление виртуализированными и мобильными системами на базе Windows.ФункциональныевозможностиSystem Center Configuration Manager:Инвентаризация аппаратного и программного обеспеченияАвтоматизированное развертывание ПОУправление обновлениями ПОМониторинг использования ПОМониторинг конфигурацийРазвертывание операционных систем MicrosoftWindowsУправление мобильными устройствами на базе WindowsMobile и Windows CEУдаленное управлениеУправление виртуализированнымПООрганизационные меры по защите информации в сетиДля обеспечения эффективной защиты с использованием приведенных выше программно-аппаратных средств защиты необходимо:Обеспечить надежную охрану и защиту от НСД к сетевому оборудованию и серверной комнате.Провести проверку и тестирование системы защиты – выявить открытые для доступа порты и закрыть к ним доступ, провести анализ безопасности ПО и устранить возможные уязвимости в данном ПО.Для контроля доступа в сети к информации необходимо обеспечить каждого пользователя (студента, преподавателя) индивидуальной учетной записью в системе, позволяющей отслеживать его действия.3.2 Построение, тестирование и ввод в эксплуатацию защищенной рабочей группы.Перечень требований к системам защиты ЛВС и их реализация на базе сертифицированной платформы MicrosoftРазработано в соответствии с требованиями 149 ФЗ «Об информации, информационных технологиях и о защите информации от 27 июля 2006 года» , 152 ФЗ «О персональных данных», Положение о методах и способах защиты информации в информационных системах персональных данных (Приказ ФСТЭК России от 5 февраля 2010 г. N 58), Постановления № 781 Об утверждении положения об обеспечении безопасности персональных данных при их обработку в информационных системах персональных данных для ИСПДн классов К2-К3.Подсистема управления доступомРеализовать идентификацию и проверку подлинности субъектов доступа при входе в операционную систему по паролю условно-постоянного действия, длиной не менее шести буквенно-цифровых символов. Все пользователи ОС MicrosoftWindows уникально идентифицируются и аутентифицируются при входе с помощью идентификатора и пароля, а также альтернативными методами. Идентификация и аутентификация осуществляется до выполнения пользователями каких-то действий. Каждая учетная запись представлена идентификатором пользователя, однозначно связанным с идентификатором безопасности, аутентификационной информацией, информацией о членстве в группах безопасности, ассоциированных с правами и полномочиями. Хранение паролей осуществляется в преобразованном формате. ОС предоставляет средства усиления безопасности паролей через использование механизма настроек безопасности, позволяющих определить минимальную длину, время действия (минимальное и максимальное), требования уникальности и время смены пароля. Также, есть возможность блокирования учетной записи пользователя после определенного количества попыток ввода неправильно имени и/или пароля пользователя до её разблокирования уполномоченным лицом (администратором) или по заданного истечению времени.Сертифицированные ОС MicrosoftWindows осуществляют функции и политики избирательного управления доступом, политики фильтрации информации, реализуют механизм защиты остаточной информации. Избирательное управление доступом предоставляет возможность ограничивать и контролировать доступ к системе, приложениям и ресурсам, таким как файлы, каталоги и принтера. Каждый пользователь, пытающийся получить доступ к системе, сначала проходит аутентификацию, а затем, при попытках получения доступа к ресурсам - авторизацию. Вся информация, определяющая безопасность защищаемого объекта, хранится в ассоциированном с ним дескрипторе безопасности, который формируется при создании объекта. Главными компонентами дескрипторов безопасности объекта являются: дискреционный список контроля доступа, который собственно и определяет список контроля доступа к защищаемому объекту и системный список контроля доступа, служащий для аудита.Система идентификации и пользователей внутри прикладных программных продуктов Microsoft, прежде всего это касается серверных продуктов - СУБД Microsoft SQL Server, почтового сервера MicrosoftExchangeServer и др., базируется на механизмах безопасности операционных систем, а точнее наследует их базовые принципы. Можно сказать, что все пользователи  продуктов Microsoft находятся в «едином пространстве имен».Меры безопасности могут быть усилены использованием наложенных сертифицированных СЗИ повышающих эффективность реализации требований по контролю доступа.Подсистема регистрации и учета.Осуществлять регистрацию входа (выхода) субъекта доступа в систему (из системы), либо регистрацию загрузки и инициализации операционной системы и ее программного останова. Регистрация выхода из системы или останова не проводится в моменты аппаратурного отключения системы защиты. В параметрах регистрации указываются дата и время входа (выхода) субъекта доступа в систему (из системы) или загрузки (останова) системы; Проводить учет всех защищаемых носителей информации с помощью их любой маркировки и с занесением учетных данных в журнал учета Проводить регистрацию входа/выхода субъектов доступа в средство защиты от ПМВ, регистрацию загрузки и инициализации этого средства и ее программного останова. В параметрах регистрации указывается время и дата входа/выхода субъекта доступа в средство защиты от ПМВ или загрузки/останова этого средства, а также идентификатор субъекта доступа, инициировавшего данные действия; Сертифицированные ОС MicrosoftWindows обеспечивают диагностику и запись данных о всех событиях, существенных с точки зрения безопасности, а также предоставляют средства для анализа записей о таких событиях. Перечень типов событий, подлежащих регистрации, определяется уполномоченным лицом (администратором) и может детализироваться вплоть до регистрации попыток доступа к отдельным файлам или каталогам отдельных пользователей или групп. После настройки параметров аудита можно отслеживать доступ пользователей к определенным объектам и анализировать недостатки и узкие места системы безопасности. Записи аудита, содержащие сведения по выбранным событиям, содержат информацию о пользователе, который был инициатором события и выполнял какие-либо действия в отношении контролируемого объекта, а также дату, время события и другие данные. Механизмы Windows обеспечивают возможность настройки доступа к журналам аудита для обеспечения работы к ним только определенных пользователей (ролей).Меры безопасности могут быть усилены использованием наложенных сертифицированных СЗИ повышающих эффективность реализации требований по регистрации и учету.Подсистема обеспечения целостности.Обеспечить целостность программных средств защиты в составе СиЗИ, а также неизменность программной среды. При этом целостность средств защиты проверяется при загрузке системы по наличию имен (идентификаторов) компонент СиЗИ, целостность программной среды обеспечивается отсутствием в ЛВС средств разработки и отладки программ; Осуществлять физическую охрану (устройств и носителей информации), предусматривающую контроль доступа в помещения серверной посторонних лиц;Требования к подсистеме целостности реализуется архитектурой ядра операционной системы Windows, средства защиты системных файлов которой предотвращают возможность изменения или замещения системных файлов другими программами. Это позволяет  исключить аварийное завершение или отказ в работе системы и запущенных  приложений в случаях несанкционированной модификации, перемещения, удаления или подмены системных файлов. В качестве дополнительного сервиса, в состав ОС  включена системная утилита sfc, обеспечивающая проверку целостности и восстановление всех защищенных системных файлов. Утилита может обеспечить контроль целостности при каждой загрузке системы.В комплект поставки сертифицированных версий программных продуктов Microsoft  включены программы настройки и контроля Check, обеспечивающие методом  контрольных сумм контроль целостности системных и исполняемых файлов операционной системы и общесистемного программного обеспечения. В качестве  механизма контрольного суммирования программы Check используют сертифицированную ФСТЭК библиотеку фиксации и контроля целостности информации ФИКС. Для реализации процессов архивации в ОС Windows  системные средства,  предоставляющие уполномоченным пользователям возможность выполнять архивирование файлов и папок на несъемные и съемные устройства хранения (компакт-диск или DVD, внешние HDD). Для управления резервированием информации в  Windows имеется специализированная оснастка консоли управления, позволяющая автоматизировать выполнение этих операций, создать полный архив состояния компьютера и восстановить данные из созданных архивов. Служба теневого копирования управляет созданием теневых копий (контрольных точек состояния) дисковых томов, которые используются для архивации и восстановления защищаемой информации.Таким образом, можно организовать систему резервирования  ПДн на «файловом уровне», т.е. полностью обеспечить  архивирование и восстановление информации в случае её хранения в виде пользовательских файлов различного формата.Меры безопасности могут быть усилены использованием наложенных сертифицированных СЗИ повышающих эффективность реализации требований по обеспечению целостности, например сертифицированного программного комплекса MicrosoftSystemCenterDataProtectionManager 2007.Подсистема антивирусной защиты.Сертифицированные средства антивирусной защиты  позволяют обеспечить: резидентный антивирусный мониторинг;антивирусное сканирование;скрипт-блокирование;централизованную/удаленную установку/деинсталляцию антивирусного продукта, настройку, администрирование, просмотр отчетов и статистической информации по работе продукта;автоматизированное обновление антивирусных баз;ограничение прав пользователя на остановку исполняемых задач и изменения настроек антивирусного программного обеспечения;автоматический запуск сразу после загрузки операционной системы.Подсистема межсетевого экранированияПри наличии подключения рабочей группы к сетям общего пользования должно применяться межсетевое экранирование. Требования по межсетевому экранирования не предъявляются. Обеспечивается штатными механизмамисертифицированных МЭ 4класса и выше. Для обеспечения безопасного межсетевого взаимодействия в рабочей группе для разных классов необходимо использовать МЭ Не ниже 4-го уровня защищенности.Реализовать фильтрацию на сетевом уровне для каждого сетевого пакета независимо (решение о фильтрации принимается на основе сетевых адресов отправителя и получателя или на основе других эквивалентных атрибутов);Требования к подсистеме межсетевого экранирования предъявляются при наличии подключения рабочей группы к внешним сетям или сетям общего доступа (Internet). Встроенные механизмы ОС Microsoft, обеспечивающие безопасное межсетевое взаимодействие или повышающие его безопасность (брандмауэр, технология NAP и др.), в качестве межсетевых экранов (МЭ) использованы быть не могут. Несмотря на то, что эти средства входят в состав сертифицированных версий ОС, они не проходили сертификацию на соответствие специальным требованиям, предъявляемым Руководящими документами ФСТЭК России к МЭ. Для защиты рабочей группы необходимо использовать сертифицированные МЭ не ниже 4 класса, например - Microsoft ISA Server2006. Данный МЭ соответствует требованиям 4–му (3-му с ограничениями) классу МЭ и выполняет все требования, предъявляемые к подсистеме межсетевого экранирования 2-го класса. Сетевым сканером  «Ревизор  Сети» осуществляется  идентификация и мониторинг  используемых и возможно запущенных сервисов (WEB, Mail, FTP, SNMP, RPC и т. д.),  проверка  слабости паролей, инвентаризация установленного ПО,  проверка «отказ в обслуживании», проверки учетных записей и системного реестра Windows и т. д.  Контроль параметров операционных систем,  обеспечивающих  безопасное взаимодействие с сетями общего доступа, осуществляется программой Check, входящей в комплект поставки сертифицированных версий ПО Microsoft.В подсистеме обнаружения вторжений в ИСПДн., подключенных к сетям  международного информационного обмена.В состав ForeFront  входит   подсистема обнаружения вторжений (IDS). Данная подсистема осуществляет анализ входящих соединений, определяет факт сканирования портов  компьютера, а также фильтрации сетевых пакетов, направленных на использование уязвимостей программного обеспечения. При срабатывании подсистемы обнаружения вторжений все входящие соединения с атаковавшего компьютера блокируются на определенное время, а пользователь получает уведомление о том, что его компьютер подвергся сетевой атаке. Работа подсистемы обнаружения вторжений основана на использовании в ходе анализа специальной сигнатурной базы атак, которая регулярно пополняется и обновляется вместе  базами антивирусов.Обнаружение вторжений должно обеспечиваться путем использования в составе программных или программно-аппаратных средств (систем) обнаружения вторжений (СОВ).Необходимо обязательное использование системы обнаружения сетевых атак, использующие сигнатурные методы анализаПодсистема криптографической защитыВыполнение требований достигается совокупностью организационных и  технических мероприятий, направленных на эффективное функционирование каждой подсистемы (элемента) СиЗИ, выявление и устранение возможных каналов утечки информации, выработку предложений по повышению эффективности мероприятий по защите информации. Подсистема управления процессами обеспечения безопасности информации осуществляет управление всеми ресурсами СиЗИ во всех режимах ее работы. При этом основное внимание уделяется организации взаимодействия всех подсистем СиЗИИСПДн в процессе контроля прав пользователей по использованию информационных и функциональных ресурсов ИСПДн.3.3 Организационно-экономический раздел3.3.1 Организационная частьВ организационной части были выполняются следующие действия:определена группа разработчиков, выбраны их должностные оклады и дневной заработок, выбраны распределены между разработчиками работы по выполнению проекта, определены трудозатраты в днях каждого участника группы разработчиков;Разработка проекта делится на несколько этапов [19]:техническое задание (техническое предложение) – включает в себя изучение и краткий обзор устройств отечественного и зарубежного производства, изучение существующих технологических процессов, составление технико-экономических обоснований целесообразности разработки конструкторской документации, разработка конструкторской документации, согласование и утверждение технического предложения. Для данной стадии обязательны следующие виды конструкторской документации - пояснительная записка, ведомость технического предложения;эскизный проект – получение задания и ознакомление с ним, подготовка рабочего места, подбор исходных материалов, стандартов, нормалей, технической и справочной литературы, эскиз конструкции, проведение необходимых расчетов, консультации и согласование с руководителем, разработка конструкторской документации. Этот этап является основным при проектировании данного изделия, поскольку именно на нем производится выбор и расчет структурной схемы изделия, определение параметров отдельных узлов и их подробный расчет;технический проект – получение задания и ознакомление с ним, подбор исходных материалов, стандартов, нормалей, технической и справочной литературы, проектирование конструкции, проведение необходимых расчетов, разработка конструкторской документации, согласование работы с руководителем;рабочая документация – получение работы и ознакомление с ней, подготовка рабочего места, подбор необходимых чертежей, нормалей, стандартов, справочной и технической литературы, выбор масштаба и формата оформления рабочей конструкторской документации, вычерчивание конструкции, согласование работы с руководителем.Подробный перечень работ выполняемых в процессе ОКР по разработке вычислительной сети представлен в табл. 3.12.Таблица 3.1 –Этапы конструкторской разработки проекта Этап Содержание работ, входящих в этап 1. Техническое заданиеПодбор и изучение научно-технической литературы, информационных материалов из отечественных и зарубежных источников, патентов.Анализ состояния вопроса по теме. Обобщение опыта и составление обзорного документа (литературный обзор).Определение технических требований (ТТ) –быстродействие, производительность, долговечность, надежность и др.Определение исполнителей и согласование с ними общих исходных данных и частных технических заданий на разработку темы.Разработка, согласование и утверждение технического задания (ТЗ)2.Эскизный проектРазработка различных вариантов реализации защиты. Выбор оптимального варианта.Уточнение исходных данных в соответствии с выбранным вариантом разработки. Разработка структуры защитыРазработка рекомендаций по методике монтажа.3. Технический проектРасчетная часть основных параметров сети.Выбор на основании расчетов оборудования и ПО.Окончательное определение конфигурации технических средств.Составление инструкций по настройке и испытаниям.4. Рабочий проектРазработка технологических процессов монтажа Разработка, согласование и утверждение порядка и методики испытаний.6. Составление технического отчета Составление технического отчета по теме, его рассмотрение и утверждение.Защита технического проекта и передача технического проекта заказчикуРезультаты расчета основной заработной платы представлены в таблице 3.2.Таблица 3.2 - Результаты расчета трудоемкости проекта№ЭтапИсполнительТрудоемкость, чел/ дни1Постановка задачиГлавный инженер1Инженер 1 категории1Инженер 2 категории72Согласование и утверждение ТЗ на разработкуГлавный инженер1Инженер 1 категории1Инженер 2 категории63Изучение литературыГлавный инженер-Инженер 1 категории1Инженер 2 категории104Технические предложенияГлавный инженер1Инженер 1 категории2Инженер 2 категории65РазработкаэскизногопроектаГлавный инженер1Инженер 1 категории2Инженер 2 категории186РазработкатехническогопроектаГлавный инженер1Инженер 1 категории1Инженер 2 категории187Рабочее проектированиеГлавный инженер1Инженер 1 категории2Инженер 2 категории48Сдача проектаГлавный инженер1Инженер 1 категории1Инженер 2 категории3Итого903.3.2 Расчет затрат на разработку проектаЭффективность - одно из наиболее общих экономических понятий, характеризующих качество системы в целом, а именно её характеристика с точки зрения соотношения затрат и результатов функционирования системы.В дальнейшем под экономической эффективностью понимается мера соотношения затрат и результатов функционирования.Перед тем, как производить оценку показателей экономической эффективности необходимо произвести расчет финансового плана на разработку и внедрение проекта.Финансовый план включает оценку затрат на разработку и внедрение системы видеонаблюдения, которые определяются при помощи метода калькуляции. В этом случае затраты определяются расчетом по отдельным статьям расходов с их последующим суммированием.Статьи расходов:затраты на оборудование и материалы;основная зарплата исполнителей;дополнительная зарплата исполнителейединый социальный налог;накладные расходы.Затраты на проектирование и разработку системы складываются из следующих статей затрат [19]:трудовые затраты на проектирование (основная заработная плата, дополнительная заработная плата, отчисления от фонда оплаты труда, включающие единый социальный налог ЕСН и отчисления на несчастные случаи: травматизм, ущерб для здоровья, увечья и др.);материальные затраты (бумага, расходные материалы к принтеру, канцелярские принадлежности: карандаши, линейки, ластик, папки, скрепки, скобки, кнопки, и др.);затраты на эксплуатацию и ремонт оборудования (оргтехники), состоящие из амортизационных отчислений оргтехники (исходя из срока полезного использования, который следует увязать с трудоемкостью работы на данном оборудовании), затрат на электроэнергию, затрат на ремонт оргтехники (2 – 3 % от стоимости);амортизация рабочего места проектировщика;накладные расходы (с указанием общего процента и состава);расходы по коммерческому получению требуемой информации (например, в Интернете, если таковые были).Для определения трудовых затрат на проектирование и разработку устройства (прибора, стенда) необходимо разбить работу на этапы.Расчет затрат на оборудование включает в себя затраты на приобретение расходных материалов, покупных изделий, программного обеспечения и других материальных ценностей, необходимых для процесса разработки. Расчет материальных затрат приведен в таблице 3.3.Таблица 3.3 – Затраты на материалыНаименованиеКол-во, шт.Цена за единицу, руб.Стоимость, руб.Затраты на оборудованиеUSB-ключи eToken30154046200Итого46200Затраты на программное обеспечениеMicrosoft Windows 7 Professional10578057800Microsoft Office 2007 Professional1037003700Microsoft "Net_Check"162006200СЗИ от НСД SecretNeе 711800018000ESET EndpointSecurity51200060000Итого145700ИТОГО191900 Транспортно-заготовительные расходы принимаются в размере 20% отзатрат на материалы: 191900 руб*0,20 = 38380 руб.Таким образом затраты на материалы составляют 230280,02 руб.Затраты на оплату труда включают в себя основную и дополнительную заработную плату производственного персонала и административного аппарата, участвующего в процессе разработки и внедрения системы защиты. Основная заработная плата (ОЗП) определяется на основе трудоемкости выполнения каждого этапа разработки и категории оплаты.Среднее количество рабочих дней в месяце составляет 22 дня.Следовательно, дневная заработная плата определяется делением размера оклада на количество рабочих дней в месяце.Смета на ОКР рассчитываемая по следующим статьям затрат:Материалы, используемые на стадии выполнения ОКР/ОИР.Заработная плата (основная и дополнительная) разработчиков изделия .Страховые взносы (30% от основной и дополнительной заработной платы).Прочие денежные расходы (25 % от суммы первых 4-х пунктов сметы затрат).В состав дополнительной заработной платы (ДЗП) входят выплаты, предусмотренные законодательством о труде за неотработанное по уважительным причинам время (оплата очередных и дополнительных отпусков и т.д.), а также вознаграждения за сверхурочные работы с т.п. Она определяется в процентном соотношении от ОЗП и составляют 20%.Таким образом:ДЗП = ОЗП * 50% = 38000 руб. * 0,50 = 19000 руб.Сумма ОЗП и ДЗП составляет фонд оплаты труда (ФОТ)ФОТ = 38000 руб. + 19000 руб. = 57000 руб.Таблица 3.4 – Расчет заработной платы на проектирование ЛВС№ЭтапИсполнительТрудоемкость, чел/ дниОклад месячный, рубСумма за 1 день, рубОплата за этап, руб1Постановка задачиГлавный инженер117600800800Инженер 1 категории18800400400Инженер 2 категории7880040028002Согласование и утверждение ТЗ на разработкуГлавный инженер117600800800Инженер 1 категории18800400400Инженер 2 категории6880040024003Изучение литературыГлавный инженер----Инженер 1 категории18800400400Инженер 2 категории10880040032004Технические предложенияГлавный инженер117600800800Инженер 1 категории28800400800Инженер 2 категории6880040024005РазработкаэскизногопроектаГлавный инженер117600800800Инженер 1 категории28800400800Инженер 2 категории18880040072006РазработкатехническогопроектаГлавный инженер117600800800Инженер 1 категории18800400800Инженер 2 категории18880040072007Рабочее проектированиеГлавный инженер117600800800Инженер 1 категории28800400800Инженер 2 категории4880040016008Сдача проектаГлавный инженер117600800800Инженер 1 категории18800400400Инженер 2 категории388004001200Итого: тарифная заработная плата38000Доплаты (премии, 50% от тарифной заработной платы)19000Основная заработная плата (тарифная з.п. + премии)57000Дополнительная заработная плата (20% от основной заработной платы)11400Основная и дополнительная заработная плата68400Страховые взносы является одним из видов принудительных расходов, которые законодательно возложены на хозяйственные объекты.Данная статья расходов труда включают в себя платежи по социальному страхованию, отчисления в социальные внебюджетные фонды - пенсионный и медицинский, а также страхование от несчастных случаев. Размеры отчислений на единый социальный налог определяются в процентном отношении к затратам на оплату труда (ФОТ) и составляют 30%.ЕСН = 57000 руб. * 0,3 = 17100 руб.В настоящее время на предприятии, накладные расходы составляют 250% от основной заработной платы.38000 руб * 2,5 = 95000 руб.Общая смета затрат на разработку и внедрение проекта приведена в таблице 3.5.Таблица 3.5 - Смета затрат№п/пСтатья калькуляцииСумма, руб.1Материальные затраты (с учетом транспортных расходов)230280,022Основная заработная плата38 0003Дополнительная заработная плата304004Страховы взносы (30 % от суммы основной и дополнительной з.п.)17 1005Прочие расходы (25 % от суммы расходов по первым 4-м пунктам сметы затрат)70395,00Итого:351975ЗАКЛЮЧЕНИЕВ выпускной квалификационной работе использованы углубленные знания из теории и практики построения и использование информационных систем на корпоративных предприятиях и изучения архитектуры современных систем электронного документооборота. Проведенный полный анализ организации защиты рабочей группы ЛВС на базе OS WINDOWS7 Professional. на примере АНО ВПО "МОСИ"Рассмотрено основные видыинформационных активовв данной организации и схему корпоративной системы защиты ЛВС.Была введена защита информации за такими основными направлениями:Введение паролей ко всем техническим и программным средствамВведение электронных ключей для всех отделов, филиалов и лиц.Выбор и установления антивирусных программ.Установка системы контроля доступа пользователей.В организации был проведенный анализ антивирусного программного обеспечения и наилучший вариант был установлено на всех персональных компьютерах; была введена система криптографического кодирования информации, после которого организация перешла на новый уровень защиты информации. Был также проведен расчет технико-экономических показателей спроектированной сети. Срок окупаемости капитальных вложений составил 2 месяцев.СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫНациональный стандарт Российской Федерации ГОСТ Р 50922-2006 “Защита информации. Основные термины и определения” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 26 декабря 2006г. № 373-ст.)Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408-1-2008 “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008г. № 519-ст.) Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2008 “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008г. № 520-ст.)Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408-3-2008 “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008г. № 521-ст.)Федеральный закон № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (принят Государственной Думой от от 8 июля 2006 года);Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л.Г. - СПб.: СПбГУ ИТМО, 2004. - 161 с.ЗубановФ.В., Active Directory. Подход профессионала. – M.: Русская Редакция, 2003. - 544 c.Федеральный закон №85-ФЗ от 04.07.1996 г. «Об участии в информационном обмене. Ст. 2» Домарев В.В., Безопасность информационных технологий. Системный подход. – К.: ООО ТИД Диа Софт, 2004. –992 с.МаксимМ., Полина Д. Безопасность беспроводных сетей. М., 2004.МамаевМ., Петренко С. Технологии защиты информации Интернета. Специальный справочник. СПб., 2002.Ж Николае Л. Устройства защиты Cisco ASA 5500 Series // BYTE. 2006. № 6.Олифер В. Г., Олифер Н. А. Новые технологии и оборудование IP-сетей. СПб., 2000.Олифер Н. А.Защита трафика средствами IPSec // LAN, 2001. № 04.Олифер Н. А. Протоколы IPSec // LAN. 2001. № 3.ПанасенкоА.Обзор Microsoft Security Essentials 2.0// InfoSecurity.ru. 2010.Панасенко С. П., Батура В. П. Основы криптографии для экономистов: Учеб.пособие. М„ 2005.Белов Е.Б., Лось В.П., Основы информационной безопасности. - М.: Горячая линя - Телеком, 2006. — 544 сБачило И.Л., Лопатин В.Н., Федотов М.А., Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001. - 789 с.Гради Буч., Объектно-ориентированный анализ и проектирование. -М.: Издательство «Бином», 2003. - 560 с.Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности – М.: Издательская группа «БДЦ-пресс», 2006. – 304 с.Петренко С.А., Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: Компания АйТи; ДМК Пресс, 2004. – 384 с.Гайдамакин Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал, 2008. – 257 с.Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер, 2001. - 288 с.: ил. Браун С., Виртуальные частные сети VPN. – М.: Горячая линя - Телеком, 2004. — 346 сДомарев В.В. Безопасность информационных технологий. Методология создания систем защиты. - М.: ДиаСофт, 2002. - 693 с.Сабанов А. А. Некоторые аспекты защиты электронного документооборота // Connect! Мир связи. - 2010. - № 7. - С. 62-64.Досмухамедов Б.Р. Анализ угроз информации систем электронного документооборота // Компьютерное обеспечение и вычислительная техника. - 2009. - № 6. - С. 140-143.Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. - М.: Наука и техника, 2003. - 384 с.ГОСТ Р ИСО 15489-1-2007 «Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Общие требования» - М.: Госстандарт России: Издательство стандартов, 2007.ИСО 15489-2001 «Информация и документация - Управление документацией».Информационные технологии в обеспечении нового качества высшего образования : сб. науч. статей / Всероссийская научно-практическая конференция «Информационные технологии в обеспечении нового качества высшего образования». - М. :МИСиС, 2010. - 312 с.Каменева Е. ЭЦП и электронное согласование проектов документов с использованием СЭД / Екатерина Каменева // Делопр-во и документооборот на предприятии. -- 2009. -- № 9. -- C. 48-56.Малофеев С.О применении электронной цифровой подписи в электронном документообороте / С. Малофеев // Секретарское дело. -- 2009. -- № 7. -- C. 24-28.Матвиенко А. Основы организации электронного документооборота: Учебное пособие. / А. Матвиенко, М. Цывин. К.: Центр учебной литературы, 2008. - С. 112.Титоренко, Г.А. Информационные системы в экономике : учебник для студентов вузов / Г.А. Титоренко. - М. : ЮНИТИ-ДАНА, 2008. - 463 с.

Список литературы [ всего 36]

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
1.Национальный стандарт Российской Федерации ГОСТ Р 50922-2006 “Защита информации. Основные термины и определения” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 26 декабря 2006г. № 373-ст.)
2.Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408-1-2008 “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008г. № 519-ст.)
3. Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408-2-2008 “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008г. № 520-ст.)
4.Национальный стандарт Российской Федерации ГОСТ Р ИСО/МЭК 15408-3-2008 “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности” (утв. Приказом Федерального агентства по техническому регулированию и метрологии от 18 декабря 2008г. № 521-ст.)
5.Федеральный закон № 149-ФЗ «Об информации, информационных технологиях и о защите информации» (принят Государственной Думой от от 8 июля 2006 года);
6.Биячуев Т.А. Безопасность корпоративных сетей. Учебное пособие / под ред. Осовецкого Л.Г. - СПб.: СПбГУ ИТМО, 2004. - 161 с.
7.ЗубановФ.В., Active Directory. Подход профессионала. – M.: Русская Редакция, 2003. - 544 c.
8.Федеральный закон №85-ФЗ от 04.07.1996 г. «Об участии в информационном обмене. Ст. 2»
9.Домарев В.В., Безопасность информационных технологий. Системный подход. – К.: ООО ТИД Диа Софт, 2004. –992 с.
10.МаксимМ., Полина Д. Безопасность беспроводных сетей. М., 2004.
11.МамаевМ., Петренко С. Технологии защиты информации Интернета. Специ¬альный справочник. СПб., 2002.
12.Ж Николае Л. Устройства защиты Cisco ASA 5500 Series // BYTE. 2006. № 6.
13.Олифер В. Г., Олифер Н. А. Новые технологии и оборудование IP-сетей. СПб., 2000.
14.Олифер Н. А.Защита трафика средствами IPSec // LAN, 2001. № 04.
15.Олифер Н. А. Протоколы IPSec // LAN. 2001. № 3.
16.ПанасенкоА.Обзор Microsoft Security Essentials 2.0// InfoSecurity.ru. 2010.
17.Панасенко С. П., Батура В. П. Основы криптографии для экономистов: Учеб.пособие. М„ 2005.
18.Белов Е.Б., Лось В.П., Основы информационной безопасности. - М.: Горячая линя - Телеком, 2006. — 544 с
19.Бачило И.Л., Лопатин В.Н., Федотов М.А., Информационное право.– Спб.: Изд-во «Юридический центр Пресс», 2001. - 789 с.
20.Гради Буч., Объектно-ориентированный анализ и проектирование. -М.: Издательство «Бином», 2003. - 560 с.
21.Курило А.П., Зефиров С.А., Голованов В.Б., и др. Аудит информационной безопасности – М.: Издательская группа «БДЦ-пресс», 2006. – 304 с.
22.Петренко С.А., Управление информационными рисками. Экономически оправданная безопасность / С.А. Петренко, С.В. Симонов. – М.: Компания АйТи; ДМК Пресс, 2004. – 384 с.
23.Гайдамакин Н.А., Теоретические основы компьютерной безопасности: Учебное пособие: «Уральский государственный университет им. А.М. Горького», Екатеринбург: : Издательство Урал, 2008. – 257 с.
24.Блэк У. Интернет: протоколы безопасности. Учебный курс. - СПб.: Питер, 2001. - 288 с.: ил.
25.Браун С., Виртуальные частные сети VPN. – М.: Горячая линя - Телеком, 2004. — 346 с
26.Домарев В.В. Безопасность информационных технологий. Методология создания систем за¬щиты. - М.: ДиаСофт, 2002. - 693 с.
27.Сабанов А. А. Некоторые аспекты защиты электронного документооборота // Connect! Мир связи. - 2010. - № 7. - С. 62-64.
28.Досмухамедов Б.Р. Анализ угроз информации систем электронного документооборота // Компьютерное обеспечение и вычислительная техника. - 2009. - № 6. - С. 140-143.
29.Щеглов А.Ю. Защита компьютерной информации от несанкционированного доступа. - М.: Наука и техника, 2003. - 384 с.
30.ГОСТ Р ИСО 15489-1-2007 «Система стандартов по информации, библиотечному и издательскому делу. Управление документами. Общие требования» - М.: Госстандарт России: Издательство стандартов, 2007.
31.ИСО 15489-2001 «Информация и документация - Управление документацией».
32.Информационные технологии в обеспечении нового качества высшего образования : сб. науч. статей / Всероссийская научно-практическая конференция «Информационные технологии в обеспечении нового качества высшего образования». - М. :МИСиС, 2010. - 312 с.
33.Каменева Е. ЭЦП и электронное согласование проектов документов с использованием СЭД / Екатерина Каменева // Делопр-во и документооборот на предприятии. -- 2009. -- № 9. -- C. 48-56.
34.Малофеев С.О применении электронной цифровой подписи в электронном документообороте / С. Малофеев // Секретарское дело. -- 2009. -- № 7. -- C. 24-28.
35.Матвиенко А. Основы организации электронного документооборота: Учебное пособие. / А. Матвиенко, М. Цывин. К.: Центр учебной литературы, 2008. - С. 112.
36.Титоренко, Г.А. Информационные системы в экономике : учебник для студентов вузов / Г.А. Титоренко. - М. : ЮНИТИ-ДАНА, 2008. - 463 с.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00522
© Рефератбанк, 2002 - 2024