Вход

Технология внедрения проекта КСЗИ

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 185792
Дата создания 2015
Страниц 32
Источников 23
Мы сможем обработать ваш заказ (!) 19 апреля в 16:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 350руб.
КУПИТЬ

Содержание

Содержание
Введение 3
1.Анализ и описание нотариальной конторы нотариуса Ратиани В.Ш. 5
1.2. Анализ организационно-распорядительной документации по защите информации нотариальной конторы нотариуса Ратиани В.Ш. 8
1.3. Анализ перечня объектов защиты информации в условиях нотариальной конторы нотариуса Ратиани В.Ш. 10
1.4. Оценка рисков и модель угроз 11
1.5. Разработка проекта организации системы защиты информации 15
2.Внедрение проекта организации системы защиты информации в нотариальной конторе нотариуса Ратиани В.Ш. 18
2.1. Внедрение системы СКУД 18
2.2. Внедрение системы ОПС 20
2.3. Система противодействия угрозам безопасности по техническим каналам 23
2.4. Оценка эффективности внедрения системы КСЗИ 26
Заключение 31
Литература 32

Фрагмент работы для ознакомления

Второй рубеж объемный ИК- извещатель.Охранные извещатели инфракрасные объемные подключаются индивидуально по каждому помещению имеющему оконные проемы.Постановка на охрану и снятие с охраны разделов осуществляется с передатчика RS-200TP установленного в помещении персонала.Центрально оборудование обеспечивает получение информации о фактах постановки на охрану, снятия с охраны, сигналах тревоги, неисправностях в системе.Линейное оборудование СОС (охранные извещатели ИК объемные, магнитоконтактные) устанавливается в соответствии с планами размещения оборудования настоящего проекта.Электропитание системыЭлектропитание элементов СОС осуществляется от внешних источников резервного питания ББП-20, обеспечивающих непрерывноефункционирование системы в случае возникновения перебоев с электропитанием. Установкаисточников электропитания производится в слаботочных стояках каждого этажа в соответствии с планами размещения оборудования. Монтаж электрической сети к стоякам обеспечивает Заказчик. В соответствии с требованиями эксплуатационной и рабочей документации отдельные элементы СОС должны быть подключены к технологическому (рабочему) заземлению с сопротивлением не более 4 Ом.Электропитание компьютера производится от сети электропитания (переменного тока , 220В , 50Гц, при допустимых колебаниях напряжения в пределах от +10% до -15% и частоты *1Гц) через источники бесперебойного электропитания, предоставляемые Заказчиком.В помещении охраны монтаж кабельной сети осуществляется в декоративном коробе 10х20.2.3. Система противодействия угрозам безопасности по техническим каналамТехнологические меры защиты информации в условиях исследуемого предприятия включают в себя:- мероприятия антивирусной защиты;- парольную защиту;- защиту от сетевых угроз;- технологические решения по аутентификации пользователей;- разграничение доступа к информационным ресурсам.В связи с увеличившимся в последние годы количеством вредоносных программ в нотариальной конторе нотариуса Ратиани В.Ш. принимаются меры как организационного, так и технического характера. Внутренними нормативными документами запрещено использование неучтенных носителей информации. Определен характер учета, хранения и использования учтенных носителей информации. На рабочих станциях, где технологически не предполагается копирование данных на внешние носители, произведено отключение USB-портов, FDD, CD/DVD-приводов. Каждый из пользователей несет персональную ответственность за выявленный факт вирусного заражения на своей рабочей станции. В настоящее время используемая версия ПО: KasperskyEndPointSecurity 8.0. Автоматическое обновление и администрирование рабочих станций обеспечивается средством Kaspersky Administration Kit.Объектами АВЗ в структуре нотариальной конторы нотариуса Ратиани В.Ш. являются:- файловый сервер;- почтовые серверы;- серверы в локальных вычислительных сетях (ЛВС);- рабочие станции в ЛВС, портативные (переносные) компьютеры.Технология защиты от несанкционированного доступа предполагает защиту от:- несанкционированного доступа к автоматизированной системе (парольная защита, усиленная авторизация);- контроль доступа к средствам вычислительной техники.Согласно технологии автоматизированной системы нотариальной конторы нотариуса Ратиани В.Ш., парольная защита организована на следующих уровнях:- доменная авторизация;- авторизация на уровне программного комплекса;- дополнительная авторизация при выполнении нотариальных действий.К парольной защите в нотариальной конторе нотариуса Ратиани В.Ш. определены следующие требования:- смена пароля не реже 1 раза в год;- ответственность пользователя за хранение парольной документацией, определенная в Положении о парольной защите; - сложность пароля (не менее 8 символов), наличие символов в различных регистрах.Средства вычислительной техники, с использованием которых производится обработка конфиденциальной информации, подлежат особому порядку учета и обращения.Характеристики прикладных задач в технологии работы нотариальной конторы нотариуса Ратиани В.Ш. приведены в таблице 4, в которой также приведен перечень мер усиления защиты информации.Таблица 4. Прикладные задачи технологии работы нотариуса Ратиани В.Ш.Наименование прикладной задачиОтделСерверСетевая технологияДополнительные уровни защитыПО «Фауст»нотариальныйфайловый серверлокальная сеть, VPN с удаленных площадокдоменная авторизация, авторизация на уровне ПО, электронный ключУчет заработной платы «1С:8.2 Зарплата и Управление персоналом»Финансово-экономическийФайловый серверVPN, тонкий клиентдоменная авторизация, авторизация на уровне ПОЭлектронный документооборотвсе отделыФайловый серверлокальная сеть, VPNс удаленных площадокдоменная авторизация, авторизация на уровне ПОУправленческий учет «1С: предприятие 8.2»РуководствоФайловый серверRDPдоменная авторизация, авторизация на уровне ПОРабота с системой Банк-КлиентФинансово-экономическийУдаленный серверVPN, Web-клиентавторизация по сертификатуСдача отчетности по каналам связиФинансово-экономическийУдаленный серверVPN, Web-клиентавторизация по сертификатуКроме того, дополнительно предлагается внедрение системы резервирования данных на внешние носители информации.2.4. Оценка эффективности внедрения системы КСЗИПроведем расчет показателей эффективности КСЗИ.Расчет коэффициента надежности блоков и с учетом резерва:Рис.3. График вероятности безотказной работыСудя по графику, вероятность Pk(t) (вероятность безотказной работы) такая же, как и Pkk(t) (вероятность безотказной работы с контролем резерва), то есть резерв практически мешает работе системы. Блоки 3 и 4 обладают одинаковой максимальной вероятностью надежности, так же как блоки 1 и 1к. Рассчитываем интенсивность отказов: Судя по графику, λ1k(t) при начальных значениях самых близких к 0, в скором времени получаются значения такие же как и λ2k(t), следовательно, интенсивность отказов блоков с течением времени одинаковы. λ3k(t) и λ4k(t) одинаковы, значит интенсивности отказов этих блоков так же одинаковы. λk(t) - общая интенсивность отказов всего комплекса.Рис. 4. График интенсивности отказовРасчет коэффициента глубины контроля системы:Рисунок 3.3 – Коэффициент глубины контроля системыРасчет коэффициента готовности: λp – параметры ТО;Tk – длительность тестирования КСЗИ; Tv – длительность ремонта; μk – интенсивность контроля профилактических работ; μv – длительность проведения восстановительных работ; λ0 – поток отказов; q0 – коэффициент глубины контроля; K1g – коэффициент готовности; Kp – коэффициент простоя; λ1opt – оптимальная интенсивность отказов; T1opt – оптимальный период проведения профилактических работ; q01 – оптимальный коэффициент глубины контроля всей системы;λ01 – оптимальная интенсивность отказов системы с контролем; λ2opt – оптимальная интенсивность отказов второго приближения; T2opt – оптимальный период проведения проф. работ второго приближения; Kgopt – оптимальный коэффициент готовности; K2g(t1) – коэффициент готовности нашей задачи; K3g – итоговый коэффициент готовности.Рисунок 3.4 – График коэффициентов готовностиИтоговый коэффициент готовности K3g равен 0,95, что больше требуемого минимума 0,94, значит, комплекс удовлетворяет заданным параметрам и будет функционировать нормальноЗаключениеВ данной работе проведено проектирование организации системы защиты информации, проанализированы вопросы организации защиты информации на примере нотариальной конторы нотариуса Ратиани В.Ш. Рост автоматизации производственно-хозяйственных процессов крупных промышленных предприятий и активное внедрение информационных технологий привели к значительному увеличению информационной среды предприятий. Одно из следствий этого процесса - повышение вероятности утечки, потери или порчи информации, которая влияет на обеспечение безопасности объекта Система обеспечения информационной безопасности представляет собой комплекс организационных, административно-правовых, программно-технических и иных мероприятий, направленных на защиту информационной среды. К объектам комплексной интегрированной системы обеспечения информационной безопасности (КИСОИБ) предприятия относятся: - информационные системы (системы, предназначенные для хранения, поиска и выдачи информации по запросам пользователей); - информационные процессы (процессы восприятия, накопления, обработки и передачи информации, обеспечиваемые информационными системами и средствами передачи данных); В рамках данной работы проведен анализ общих вопросов защищенности автоматизированной системы нотариальной конторы нотариуса Ратиани В.Ш. рассмотрены организационные и технологические аспекты защиты локальной сети предприятия, проанализированы прикладные задачи, использующие сетевые ресурсы, проведена оценка их защищенности, далее проведено проектирование единой системы защиты информации, проведена оценка защищенности системы после её внедрения. Указаны недостатки в области организации защиты информации и пути их устранения.ЛитератураКузнецов Н.А., Мусхелишвили Н.Л., Шрейдер Ю.А. Информационное взаимодействие как объект научного исследования. //Вопросы философии.-№1.- 1999.-с.21-29Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий - ИНТУИТ.ру, 2005 Леонов А.П., Леонов К.А., Фролов Г.В. Безопасность автоматизированных банковских и офисных систем.- Минск, Национальная книжная палата Белоруссии, 1996. NIST SP800-122 «Guide to Protecting the Confidentiality of Personally Identifiable Information (PII)», BS10012:2009 «Data protection – Specification for a personal information management system», ISO 25237:2008 «Health informatics – Pseudonymization»Степанов, Е. Защита информации при работе с ЭВМ // Кадровое дело. 2001 - 2Проектирование экономических систем: Учебник / Г.Н. Смирнова, А. А.Сорокин, Ю. Ф. Тельнов – М.: Финансы и статистика, 2003.Федоров А. В. Проектирование информационных систем. М.: Финансы и статистика, 2003.Герасименко В.А., Малюк А.А. Основы защиты информации. - М.: МИФИ, 1997. Дудихин В.В., Дудихина О.В. Конкурентная разведка в Internet. Советы аналитика – М:. ДМК Пресс, 2002. – 192 с.Завгородний В.И. Комплексная защита в компьютерных системах: Учебное пособие. – М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. - 264 с.Таненбаум Э. Компьютерные сети. – 4-е изд. – СПб.: Питер, 2002. – 991с.Флинт Д. Локальные сети ЭВМ. – М.: Финансы и статистика, 1986. –158с.Фролов А.В., Фролов Г.В. Локальные сети пеПКональных компьютеров. Использование протоколов IPX, SPX, NetBIOS. Библиотека системного программиста. – М.: Диалог-мифи, 1993. – 160с. Халеби С. Принципы маршрутизации в Internet. –2 изд. – М.: Диалектика, 2001. – 448с.Чуркин В.И. Проектирование вычислительных сетей: Учебное пособие. – СПб.: СПИАП, 1992. – 86с. Шварц М. Сети ЭВМ. Анализ и проектирование. – М.: Радио и связь, 1981. – 334с.Морозевич А.Н. Основы информатики: Учебное пособие для студентов вузов. – М.: Новое знание, 2001. – 544с.Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. КуПК лекций. – СПб.: Интуит, 2005. – 360с.Олифер В. Новые технологии и оборудование IP-сетей. – СПб.: BHV, 2001. – 512 с. Олифер Н.А. Сетевые операционные системы: Учебное пособие для студентов вузов. – СПБ.: Питер, 2001. – 544с.Поляк-Брагинский А. В. Сеть под Microsoft Windows. – СПб.: BHV, 2003. – 336с.Пятибратов А.П. и др. Вычислительные системы, сети и телекоммуникации: Учебник. – М.: Финансы и статистика, 1998 г. – 266с.Роберт Педжен, Тодд Леммл. Удаленный доступ. – М.: ЛОРИ, 2002. – 360с.

Список литературы [ всего 23]

Литература
1. Кузнецов Н.А., Мусхелишвили Н.Л., Шрейдер Ю.А. Ин-формационное взаимодействие как объект научного иссле¬дования. //Вопросы философии.-№1.- 1999.-с.21-29
2. Лапонина О.Р. Основы сетевой безопасности: криптографические алгоритмы и протоколы взаимодействия Интернет-университет информационных технологий - ИНТУИТ.ру, 2005
3. Леонов А.П., Леонов К.А., Фролов Г.В. Безопасность автоматизированных банковских и офисных систем.- Минск, Национальная книжная палата Белоруссии, 1996.
4. NIST SP800-122 «Guide to Protecting the Confidentiality of Personally Identifiable Information (PII)», BS10012:2009 «Data protection – Specification for a personal information management system», ISO 25237:2008 «Health informatics – Pseudonymization»
5. Степанов, Е. Защита информации при работе с ЭВМ // Кадровое дело. 2001 - 2
6. Проектирование экономических систем: Учебник / Г.Н. Смирнова, А. А.Сорокин, Ю. Ф. Тельнов – М.: Финансы и статистика, 2003.
7. Федоров А. В. Проектирование информационных систем. М.: Финансы и статистика, 2003.
8. Герасименко В.А., Малюк А.А. Основы защиты информации.
- М.: МИФИ, 1997.
9. Дудихин В.В., Дудихина О.В. Конкурентная разведка в Internet.
Советы аналитика – М:. ДМК Пресс, 2002. – 192 с.
10. Завгородний В.И. Комплексная защита в компьютерных системах:
Учебное пособие. – М.: Логос; ПБОЮЛ Н.А.Егоров, 2001. - 264 с.
11. Таненбаум Э. Компьютерные сети. – 4-е изд. – СПб.: Питер, 2002. – 991с.
12. Флинт Д. Локальные сети ЭВМ. – М.: Финансы и статистика, 1986. –158с.
13. Фролов А.В., Фролов Г.В. Локальные сети пеПКональных компьютеров. Использование протоколов IPX, SPX, NetBIOS. Библиотека системного программиста. – М.: Диалог-мифи, 1993. – 160с.
14. Халеби С. Принципы маршрутизации в Internet. –2 изд. – М.: Диалектика, 2001. – 448с.
15. Чуркин В.И. Проектирование вычислительных сетей: Учебное пособие. ¬– СПб.: СПИАП, 1992. – 86с.
16. Шварц М. Сети ЭВМ. Анализ и проектирование. – М.: Радио и связь, 1981. – 334с.
17. Морозевич А.Н. Основы информатики: Учебное пособие для студентов вузов. – М.: Новое знание, 2001. – 544с.
18. Новиков Ю. В., Кондратенко С. В. Основы локальных сетей. КуПК лекций. – СПб.: Интуит, 2005. – 360с.
19. Олифер В. Новые технологии и оборудование IP-сетей. ¬– СПб.: BHV, 2001. – 512 с.
20. Олифер Н.А. Сетевые операционные системы: Учебное пособие для студентов вузов. – СПБ.: Питер, 2001. – 544с.
21. Поляк-Брагинский А. В. Сеть под Microsoft Windows. ¬– СПб.: BHV, 2003. – 336с.
22. Пятибратов А.П. и др. Вычислительные системы, сети и телекоммуникации: Учебник. – М.: Финансы и статистика, 1998 г. – 266с.
23. Роберт Педжен, Тодд Леммл. Удаленный доступ. – М.: ЛОРИ, 2002. – 360с.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00493
© Рефератбанк, 2002 - 2024