Вход

Организация программно-технической защиты конфиденциальной информации на примере одной из атомных электростанций

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 180417
Дата создания 2013
Страниц 40
Мы сможем обработать ваш заказ (!) 22 ноября в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
6 950руб.
КУПИТЬ

Фрагмент работы для ознакомления

IBM Proventia Network Intrusion Prevention SystemСистема обнаружения атакПревентивная защита блокирует атаки и не дает получить несанкционированный доступ к ресурсам сети.Отчеты и архивы событий дают полную информацию о событиях в сети и позволяют соответствовать требованиям стандартов безопасности.Обеспечивает безопасность целых сетей, избавляя от необходимости обновлять отдельные компьютеры.Профессионально обученные и опытные специалисты предлагают свои услуги при установке и использовании устройств и защите всей сети.Разбирает 167 различных протоколов включая протоколы уровня приложений и форматы данных.Более 2500 алгоритмов используется при анализе трафика для защиты от уязвимостей.Технология VirtualPatch – защита компьютеров пока не установлены обновления.Режим пассивного мониторинга и два режима установки на канал.Поддержка нескольких зон безопасности одним устройством, включая зоны VLAN.Наличие встроенных и внешних bypass модулей для непрерывной передачи данных через устройство в случае системной ошибки или отключения энергоснабжения.Технология FlowSmart.Множество способов реагирования на события включая логирование пакетов атаки.IBM ProventiaContentAnalyzer - контроль утечек информации в данных и в офисных документах передаваемых по пиринговым сетям, службам мгновенных сообщений, веб-почте и другим протоколам.BlackberryКоммуникатор с шифрованием почтыСистема BES способна распознавать каждый отдельно взятый коммуникатор Blackberry по индивидуальному идентификационному номеру. Обмен почтой между мобильным устройством и почтовым сервером осуществляется в режиме он-лайн, что позволяет программе моментально сообщать о поступлении нового письма в папку «Входящие». Посредниками между отправителем и получателем являются центр сетевых операций RIM и мобильный оператор. Большими плюсами системы является отсутствие ручной синхронизации мобильного устройства и почтового сервера, использование качественного сжатия для почтовых сообщений (экономия трафика) и никаких потерь в функционале по сравнению с обычной электронной почтой. Применяется стандарт шифрования AES (AdvancedEncryptionStandard).Блокхост-ЭЦПСистема шифрования и создания электронной цифровой подписиВыполняет операции шифрования и создания электронной подписи файловых объектов (аналог собственноручной подписи человека в электронном виде) на платформе MS Windows, с использованием сертифицированного криптопровайдераКриптоПро CSP. Дополнительно поддерживается работа и с другими встроенными в ОС MS Windowsкриптопровайдерами.ViPNet CUSTOMРешение для защиты IP-телефонииШифрование и фильтрация сигнального и голосового трафика всех участников сети IP-телефонии. Обеспечивает беспрепятственное прохождение VoIP-трафика через устройства NAT.   Поддержка виртуальных адресов, в том числе в протоколах SIP, H.323 и Cisco SCCP (SkinnyClientControlProtocol), является решением проблемы пересечения пространства IP-адресов удаленных офисов. SecretNetСЗИ от НСДКлючевые возможности СЗИ от НСД SecretNet:Аутентификация пользователей.Разграничение доступа пользователей к информации и ресурсам автоматизированной системы.Доверенная информационная среда.Контроль утечек и каналов распространения конфиденциальной информации.Контроль устройств компьютера и отчуждаемых носителей информации на основе централизованных политик, исключающих утечки конфиденциальной информации.Централизованное управление системой защиты, оперативный мониторинг, аудит безопасности.Масштабируемая система защиты, возможность применения SecretNet (сетевой вариант) в организации с большим количеством филиалов.Все программное обеспечение поставляется и настраивается компаниями-поставщиками ПО. Сотрудники ЛАЭС проходят обучение пользованию данными системами.На рис. 3.2-3.3 приведена обновленная структура программной-аппаратной архитектуры ЛАЭС.Рис. 3.2 – Программная архитектура с учетом программных средств ИБРис. 3.3 – Техническая архитектура с учетом аппаратных средств ИБ3.3. Экономическое обоснование проектного решенияИсходной посылкой при экономической эффективности является почти очевидное предположение: с одной стороны, при нарушении защищенности информации наносится некоторый ущерб, с другой - обеспечение защиты информации сопряжено с расходованием средств. Полная ожидаемая стоимость защиты может быть выражена суммой расходов на защиту и потерь от ее нарушения.Очевидно, что оптимальным решением было бы выделение на защиту информации средств, минимизирующих общую стоимость работ по защите информации.Также очевидно, что экономическая эффективность мероприятий по защите информации может быть определена, через объем предотвращенного ущерба или величину снижения риска для информационных активов организации.Для определения экономического эффекта от внедрения системы ИБ воспользуемся первым вариантом (через объем предотвращенного ущерба), так как известны ожидаемые потери при нарушении защищенности информации и зависимость между уровнем защищенности и средствами, затрачиваемыми на защиту информации.Результаты расчетов для активов ЛАЭС представлены в таблице 3.10.Таблица 3.10Величины потерь (рисков) для критичных информационных ресурсовдо внедрения/модернизации системы защиты информацииАктивУгрозаВеличина потерь (тыс.руб.)Инструкции по безопасностиНамеренное повреждение500Кража600Информация о договорахНамеренное повреждение2000Кража5000Несанкционированное использование носителей данных600Нелегальное проникновение злоумышленников под видом санкционированных пользователей9000Персональные данные Намеренное повреждение500Кража900Система «Учет и хранение данных»Намеренное повреждение700Кража300Вредоносное программное обеспечение700Ошибка операторов15Ошибка обслуживающего персонала15Ошибка при обслуживании15Программные сбои15Ошибка операторов15Сбои в функционировании услуг связи15Сервер БДНамеренное повреждение100Вредоносное программное обеспечение90Кража90Неисправности в системе электроснабжения20Аппаратные отказы20Ошибка обслуживающего персонала20Ошибка при обслуживании20Программные сбои20Ошибка операторов20Сбои в функционировании услуг связи6Колебания напряжения6Затопление6Суммарная величина потерь21308Содержание и объеме разового ресурса, выделяемого на защиту информации приведен в таблице 3.11.Таблица 3.11Содержание и объем разового ресурса, выделяемого на защиту информацииОрганизационные мероприятия№ п\пВыполняемые действияСреднечасовая зарплата специалиста (руб.)Трудоемкость операции (чел. час)Стоимость, всего (руб.)1Установкафаервола Cisco ASA 5510 Appliance with SW, 5FE, DES4501672002Проведение обучающих занятий по работе с фаерволом45056252003УстановкаСОАIBM Proventia Network Intrusion Prevention System450836004Настройка системы Блокхост-ЭЦП55032176005Проведение обучающих занятий по работе с Блокхост-ЭЦП2004080006Установка ViPNet CUSTOM55032176007Установка SecretNet500105000Стоимость проведения организационных мероприятий, всего79200Перечень затрат на ПиАСИБ приведен в таблице 3.12.Таблица 3.12Перечень затрат на ПиАСИБ№ п/пНоменклатура ПиАСИБ, расходных материаловСтоимость, единицы (руб)Кол-во (ед. измерения)Стоимость, всего (руб.)1Система ViPNet CUSTOM12000011200002Система SecretNet3Система Блокхост-ЭЦП900001900004Коммуникатор Blackberry10000202000005СистемаIBM Proventia Network Intrusion Prevention System5000150006Фаервол Cisco ASA 5510 Appliance with SW, 5FE, DES90000190000Стоимость проведения мероприятий инженерно-технической защиты505000Объем разового ресурса, выделяемого на защиту информации584200Объеме постоянного ресурса, выделяемого на защиту информации, приведен в таблице 3.13.Таблица 3.13Содержание и объем постоянного ресурса, выделяемого на защиту информацииОрганизационные мероприятия№ п\пВыполняемые действияСреднечасовая зарплата специалиста (руб.)Трудоемкость операции (чел. час)Стоимость, всего (руб.)1Выполнение плановых мероприятий по ИБ администратором ЛВС200120240002Дежурство администратора ЛВС20015603120003Физическая охрана помещений 10015601560004Дежурство по техническим средствам охраны15015602340005Обслуживание технических средств охраны20022044000Стоимость проведения организационных мероприятий, всего770000Мероприятия инженерно-технической защиты№ п/пНоменклатура ПиАСИБ, расходных материаловСтоимость, единицы (руб.)Кол-во (ед. измерения)Стоимость, всего (руб.)1Резервные рабочие станции20000102000002Резервные сервера14000011400003Резервные источники питания1500460004Резервные камеры видеонаблюдения1000550005Резервные считыватели100055000Стоимость проведения мероприятий инженерно-технической защиты356000Объем постоянного ресурса, выделяемого на защиту информации1126000Суммарный объем выделенного ресурса составил: 584200+1126000=1710200рублей.Рассчитанная величина ущерба составила: 21308000 рублей.Тем не менее, часть угроз является маловероятными и ими можно пренебречь, таковыми, например, являются стихийные бедствия (потопы, ураганы).Величина потерь для активов предприятия после внедрения системы ИБ приведена в таблице.Таблица 3.14Величины потерь (рисков) для критичных информационных ресурсов после внедрения/модернизации системы защиты информацииАктивУгрозаВеличина потерь (тыс.руб.)Инструкции по безопасностиНамеренное повреждение100Кража100Информация о договорахНамеренное повреждение200Кража500Несанкционированное использование носителей данных100Нелегальное проникновение злоумышленников под видом санкционированных пользователей200Персональные данные Намеренное повреждение100Кража100Система «Учет и хранение данных»Намеренное повреждение300Кража100Вредоносное программное обеспечение40Ошибка операторов10Ошибка обслуживающего персонала10Ошибка при обслуживании10Программные сбои10Ошибка операторов10Сбои в функционировании услуг связи10Сервер БДНамеренное повреждение80Вредоносное программное обеспечение40Кража30Неисправности в системе электроснабжения10Аппаратные отказы10Ошибка обслуживающего персонала10Ошибка при обслуживании10Программные сбои10Ошибка операторов10Сбои в функционировании услуг связи2Колебания напряжения2Затопление2Суммарная величина потерь2116Рассчитав величину возможных потерь до и после модернизации системы ИБ Ленинградской АЭС, а также стоимость проекта модернизации, можно рассчитать период окупаемости проекта модернизации по формуле:Ток = R∑ / (Rср – Rпрогн)Составляет Ток = 1710200/ (23971500- 21308000) = 1710200/2663500= 0,64 годаВыводы по главеИтак, в данной главе рассмотрена деятельность Ленинградской АЭС, описана деятельность предприятия, дана оценка выполнения задач по обеспечению ИБ на предприятии.На основе оценки выполнения комплекса задач по ИБ, а также анализа существующей системы ИБ, сформирован перечень мероприятий по модернизации существующей системы ИБ.Данный комплекс включает: организационные мероприятия, инженерно-технические средства и программно-аппаратные средства.В заключение главы дана оценка экономической эффективности проекта модернизации системы ИБ.
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00493
© Рефератбанк, 2002 - 2024