Вход

Информационная безопасность на примере пенсионного фонда

Рекомендуемая категория для самостоятельной подготовки:
Дипломная работа*
Код 277633
Дата создания 17 октября 2014
Страниц 177
Мы сможем обработать ваш заказ (!) 20 декабря в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
2 880руб.
КУПИТЬ

Описание

В эту работу входит:
-полная дипломная работа, с графиками, аналитикой и расчетами.
-речь для защиты дипломного проекта
-презентация под речь, для защиты.
Работа сдавалась в коммерческом ВУЗе Москвы.
Сдавалась один раз.
Уникальность 70% ...

Содержание

Введение 3
1 Аналитическая часть 7
1.1 Технико-экономическая характеристика предметной области и предприятия (Установление границ рассмотрения) 7
1.1.1. Общая характеристика предметной области 7
1.1.2. Организационно-функциональная структура предприятия 10
1.2 Анализ рисков информационной безопасности 16
1.2.1 Идентификация и оценка информационных активов 16
1.2.2. Оценка уязвимостей активов 23
1.2.3. Оценка угроз активам 30
1.2.4. Оценка существующих и планируемых средств защиты 38
1.2.5. Оценка рисков 53
1.3 Характеристика комплекса задач, задачи и обоснование необходимости совершенствования системы обеспечения информационной безопасности и защиты информации на предприятии 57
1.3.1 Выбор комплекса задач обеспечения информационной безопасности 57
1.3.2 Определение места проектируемого комплекса задач в комплексе задач предприятия, детализация задач информационной безопасности и защиты информации 59
1.4 Выбор защитных мер 60
1.4.1. Выбор организационных мер 60
1.4.2. Выбор инженерно-технических мер 62
2 Проектная часть 69
2.1 Комплекс организационных мер обеспечения информационной безопасности и защиты информации предприятия 69
2.1.1. Отечественная и международная нормативно-правовая основа создания системы обеспечения информационной безопасности и защиты информации предприятия 69
2.1.2. Организационно-административная основа создания системы обеспечения информационной безопасности и защиты информации предприятия 76
2.2 Комплекс проектируемых программно-аппаратных средств обеспечения информационной безопасности и защиты информации предприятия 79
2.2.1 Структура программно-аппаратного комплекса информационной безопасности и защиты информации предприятия 79
2.2.2 Контрольный пример реализации проекта и его описание 88
3 Обоснование экономической эффективности проекта 95
3.1 Выбор и обоснование методики расчёта экономической эффективности 95
3.2 Расчёт показателей экономической эффективности проекта 101
Заключение 110
Список использованной литературы 113
Приложение. Политика информационной безопасности 116

Введение

В современных условиях можно утверждать: информация стала стратегическим национальным ресурсом - одним из основных богатств любой страны.
Разворачивающееся вокруг информационного ресурса соперничество, борьба за достижение и удержание информационного превосходства начинают занимать все более значимое место в общей геополитической конкуренции развитых стран мира. На новом этапе истории мира, когда возможности экстенсивного роста за счет механического присоединения новых ресурсов путем вооруженного захвата территории других стран и всех имеющихся на этой территории богатств оказались исчерпанными и неэффективными, встал вопрос о более приемлемых формах и способах геополитической конкуренции в информационной сфере.
Становится очевидным, что с глобализацией информационной сферы эффективность н ациональных систем обеспечения информационной безопасности становится решающим фактором в политике любого субъекта геополитической конкуренции. И, напротив, неэффективность системы информационной безопасности может стать фактором, способным привести к крупномасштабным авариям и катастрофам, последствия которых могут вызвать, в частности, дезорганизацию государственного управления, крах национальной финансовой системы и т. п.
Основополагающая идея информационной безопасности как социального явления заключается в установлении и реализации морально-этических, нормативно-правовых и организационных отношений между людьми, обеспечивающих сбалансированность интересов человека, общества и государства в информационной сфере.
Сущность информационной безопасности большинством специалистов видится в невозможности нанесения вреда объекту защиты, его свойствам или деятельности по выполнению своих функций. В основополагающем документе в этой сфере – Доктрине информационной безопасности РФ – под информационной безопасностью «понимается состояние защи­щенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства».
Одним из видов угроз деятельности коммерческих предприятии является несанкционированный съем служебной и личной информации (более распространенное название - подслушивание). Однако в последнее время злоумышленники или конкуренты не ограничиваются использованием сравнительно простой аппаратуры, подслушивающей конфиденциальные разговоры. Для того, чтобы проникнуть в чужие секреты, применяются самые современные достижения науки и техники, которые активно используются не только государственными спецслужбами, но и предпринимателями, частными детективами и др.
"Сражения на фронтах" промышленного шпионажа достигли таких размеров, что заставляют крупные западные фирмы тратить на оснащение своих служб технической защиты больше средств, чем государственные ведомства, в том числе и армия.
Следует иметь в виду, что усиление защиты информации от несанкционированного съема вызывает ответную реакцию по наращиванию усилий конкурентов и злоумышленников, интересующихся чужими секретами. Начиная с 1960 года, ведущие западные промышленные объединения стали создавать собственные разведывательные и контрразведывательные службы.
Появилось много небольших частых бюро, специализирующихся на оказании услуг в сфере промышленного шпионажа, как по защите от него, так и по разведыванию чужих секретов, Так, например, в 1995г в Германии была создана частная организация по предоставлению консультационных услуг - "Берлинский институт по проблемам экономической безопасности. "Инициатором создания ее стал в прошлом руководитель контрразведывательной службы ФРГ, который себе в партеры пригласил одного из бывших сотрудников разведки ГДР. По мнению специалистов, такой союз позволяв создать идеальное сообщество по предоставлению западным фирмам полезных консультаций в борьбе с промышленным шпионажем.
Зарубежные издания свидетельствуют о том, что наибольшую активность в вопросах проникновения в чужие секреты проявляют промышленные круги США, Германии, Англии. Франции и Японии, занятые в таких сферах:
1) технология и производство химических продуктов, чистых металлов, сплавов редкоземельных;
2) фармацевтическая промышленность;
3) медицинская промышленность.
Промышленный шпионаж в настоящее время использует следующие методы:
1) подслушивание разговоров в помещении или автомашине с помощью предварительно установленных радиозакладок или диктофонов;
2) контроль телефонов, телексных и телефаксных линий связи, радиотелефонов и радиостанций;
3) дистанционный съем информации с различных технических средств, в первую очередь с мониторов и печатающих устройств компьютеров и др.
Конечно, существуют и другие методы подслушивания, например, лазерное облучение оконных стекол в помещении, где ведутся "интересные" разговоры, направленное радиоизлучение, которое может заставить "откликнуться и заговорить" деталь в телевизоре, в радиоприемнике и в другой технике и т. д.
Но подобные приемы требуют специфических условий Кроме этого, на сегодняшний день они трудоемки, довольно дорогостоящи и потому используются, как правило. специальными государственными службами.
Обилие направлений и методов подслушивания породило большое количество организационных и технических способов защиты, в которых используются самые разнообразные средства и аппаратура.
Целью настоящей работы является определение наиболее уязвимых информационных активов организации, а также разработка наиболее оптимальных средств и методов защиты информации, среди которых главное место занимает проект политики безопасности Пенсионного фонда.
Дипломная работа состоит из трех частей – аналитической, проектной и экономической.
В аналитической части дана характеристика рассматриваемого предприятия, определены защищаемые информационные активы, оценены угрозы и риски. Там же выбран комплекс задач и защитных мер, включая организационные и инженерно-технические.
В проектной части описан программно-аппаратный комплекс выбранных мер, приведена его структура, рассмотрен контрольный пример реализации проекта.
В экономической части рассчитана стоимость внедрения указанного комплекса, срок его окупаемости.

Фрагмент работы для ознакомления

Считыватель имеет стандартные интерфейсы Wiegand 26 и Dallas Touch Memory, что позволяет применять их практически с любыми контроллерами систем доступа, использующими данные интерфейсы подключения считывателей.Работа считывателя осуществляется следующим образом. При подаче напряжения на считыватель загорается красный светодиод. Эта индикация указывает на включение питания считывателя и автоматическую настройку параметров. Когда proximity карта (брелок) внесена в рабочее поле считывателя Smart-Wave, микрочип (встроенный в карту) активируется и передает свой уникальный идентификационный номер считывателю. Прием подтверждается вспышкой зеленого светодиода и сигналом зуммера.Далее считыватель декодирует идентификационный номер карты и затем конвертирует его в формат Wiegand 26 или Dallas TouchMemory и посылает код в контроллер.План расположения оборудования СКУД приведен на рисунке 2.5.Рис. STYLEREF 1 \s 2.5. План расположения оборудования СКУДНа рисунке обозначены:Помещения 6,7,8,9,10 – кабинеты бухгалтерии;16-серверная;38 – кабинет руководителя Компании;27, 11,12,13,14,15,22,32,43,49,45,33 – кабинеты начальников отделов.На выноске приведен пример подключения элементов СКУД для оборудования одной двери. В состав СКУД входят точки контроля доступа (ТКД) двух типов: ТКД1 - двери, оборудованные односторонним доступом со считывателем на входе и кнопками выхода и разблокировки на выходе;ТКД2 - двери, оборудованные двусторонним доступом со считывателями на входе и выходе и кнопкой разблокировки на выходе; Точка контроля доступа функционально состоит из контроллера доступа, исполнительного механизма - дверь, считывателей, датчиков положения преграждающего устройства, кнопок управления исполнительным механизмом. В состав ТКД входит источник резервированного питания для поддержания работоспособности устройств при временном пропадании напряжения питающей сети.С внешней стороны двери, оборудованной односторонним доступом, устанавливается считыватель бесконтактных идентификационных карт доступа, а с внутренней стороны - кнопка выхода. Блокировка двери осуществляется электромеханическим замком, устанавливаемым в косяк. Закрывание двери обеспечивает гидравлический доводчик. Контроллер управления дверью устанавливается в непосредственной близости от точки доступа. Проход через точку доступа осуществляется следующим образом:Сотрудник или посетитель, предоставляет карту доступа бесконтактному считывателю, установленному рядом с контролируемой дверью. При успешной идентификации (наличии прав доступа в соответствующую зону контроля) дверь разблокируется, позволяя осуществить однократный вход (о результате идентификации сигнализирует сам считыватель светозвуковым и звуковым оповещением).Для выхода из контролируемой зоны сотрудник или посетитель должны нажать кнопку выхода, при этом дверь разблокируется, позволяя осуществить однократный выход.Касса и переговорная оборудуются двухсторонним доступом. В этом случае считыватели устанавливаются с обеих сторон двери. С внутренней стороны дополнительно устанавливается кнопка пожарной разблокировки. Блокировка двери осуществляется электромеханическим замком, устанавливаемым в косяк. Закрывание двери обеспечивает гидравлический доводчик. Контроллер управления дверью устанавливается в непосредственной близости от точки доступа. Проход через точку доступа осуществляется следующим образом:•Сотрудник или посетитель, как при входе в помещение, так и при выходе, предоставляет карту доступа бесконтактному считывателю, установленному рядом с контролируемой дверью. При успешной идентификации (наличии прав доступа в соответствующую зону контроля) дверь разблокируется, позволяя осуществить однократный проход (о результате идентификации сигнализирует сам считыватель светозвуковым и звуковым оповещением).При возникновении экстренной ситуации дверь может быть разблокирована изнутри кнопкой разблокировки. При этом событие «Ручная разблокировка двери» фиксируется в протоколе событий системы.Проход работников через точки с контролем доступа осуществляется при поднесении бесконтактной карты к считывателю на расстояние 2-8 см. В случае успешной идентификации карты доступа системой турникет разблокируется, разрешая проход.Каждая точка прохода контролируемая системой, может быть открыта для прохода различными способами:Автоматический (по предъявлению бесконтактной карты считывателю) пропуск постоянных сотрудников;Ручное управление с кнопок разблокировки.Питание СКУД осуществляется от сети переменного напряжения 220В, 50Гц. Защита подводящего кабеля осуществляется автоматическими выключателями.Обоснование экономической эффективности проектаВыбор и обоснование методики расчёта экономической эффективностиЭффективность мер защиты обычно оценивается по трем направлениям:достаточность;адекватность полученному эффекту;качество реализации.Предпринятые меры признаются достаточными, если они полностью устраняют заявленные угрозы либо создают условия, при которых потенциальный ущерб от угрозы становится приемлемым для владельца. Однако каждая мера защиты лишь частично способствует устранению угрозы. Оценить, насколько принимаемые меры в совокупности способствуют обеспечению доступности защищаемого ресурса – задача для квалифицированного эксперта.Кроме того, приходится учитывать взаимосвязи информационных ресурсов. Если несколько приложения используют общую систему управления базами данных, то ошибка в одном приложении может позволить нарушителю получить доступ к защищаемой информации всех остальных приложений, как бы хорошо они ни защищалось.Адекватность характеризует соотношение затрат на реализацию механизма защиты и полученного эффекта. Зачастую эффект от внедрения решений, предлагаемые системными интеграторами, не сопоставим с затратами на эксплуатацию (не говоря уже о стоимости самого решения). Более того, бывают ситуации, когда внедрение механизмов защиты приводит к отрицательному эффекту. Поэтому о качестве и эффективности механизма защиты можно говорить тогда, когда механизм не только реализован, но и постоянно контролируется.Определение эффективности организации режима ИБ в компании предполагает некоторую оценку затрат на ИБ, а также достигаемого при этом эффекта. Действительно, сравнение этих оценок позволяет получить представление о том, как возвращаются инвестиции на ИБ, а также экономически корректно планировать бюджет предприятия на ИБ и управлять им.Многие решения в области защиты информации часто принимаются на интуитивно-понятийном уровне, без каких-либо экономических расчетов и обоснований. Однако, настоятельно рекомендуется обращаться к более обоснованным технико-экономическим методам и средствам, позволяющим количественно измерять уровень защищенности компании, а также определять экономическую эффективность затрат на ИБ.Сегодня оценивать эффективности корпоративной системы защиты информации рекомендуется с помощью некоторых критериев эффективности, например: показателей совокупной стоимости владения (ТСО), экономической эффективности СЗИ, коэффициентов возврата инвестиций на ИБ (ROI) и др.В частности, известная методика совокупной стоимости владения была изначально предложена аналитической компанией Gartner Group в конце 80-х годов (1986-1987 гг.) для оценки затрат на информационные технологии. Методика Gartner Group позволяет рассчитать всю расходную часть корпоративной информационной системы. На современном этапе методика ТСО может быть использована для доказательства экономической эффективности существующих корпоративных систем защиты информации. Она позволяет руководителям служб информационной безопасности обосновывать бюджет на ИБ, а также доказывать эффективность работы сотрудников службы ИБ. Поскольку оценка экономической эффективности корпоративной системы защиты информации становится «измеримой», появляется возможность оперативно решать задачи контроля и коррекции показателей экономической эффективности, в частности показателя ТСО. Таким образом, этот показатель может послужить инструментом оптимизации расходов на обеспечение требуемого уровня защищенности КИС и обоснование бюджета на ИБ. Компании такие работы могут выполнять самостоятельно с привлечением системных интеграторов в области защиты информации или совместно с интегратором. Оценка текущего уровня ТСОВ ходе работ по оценке ТСО проводится сбор информации и расчет показателей ТСО организации по следующим позициям:компоненты КИС (включая систему защиты информации) и информационные активы компании (серверы, клиентские компьютеры, периферийные устройства, сетевые устройства);расходы на аппаратные и программные средства защиты информации (расходные материалы, амортизация);затраты на организацию ИБ в компании (обслуживание СЗИ и СКЗИ, а также штатных средств защиты периферийных устройств, серверов, сетевых устройств, планирование и управление процессами защиты информации, разработка концепции и политики безопасности и др.);расходы на организационные меры защиты информации;косвенные расходы на организацию ИБ в компании, в частности на обеспечение непрерывности или устойчивости бизнеса компании;Аудит ИБ КомпанииПо результатам собеседования с топ-менеджерами компании и проведения инструментальных проверок уровня защищенности организации проводится анализ:политики безопасности;организации защиты;классификации информационных ресурсов и управления ими;управления персоналом;физической безопасности;администрирования компьютерных систем и сетей;управления доступом к системам;разработки и сопровождения систем;планирования бесперебойной работы организации;проверки системы на соответствие требованиям ИБ.На основе выполненного анализа выбирается модель ТСО, сравнимая со средними и оптимальными значениями для репрезентативной группы аналогичных организаций, имеющих схожие с рассматриваемой организацией показатели по объему бизнеса. Такая группа берется из компании данных об эффективности затрат на ИБ и эффективности соответствующих профилей защиты аналогичных компаний.Сравнение текущего показателя ТСО проверяемой компании с модельным значением того же показателя позволяет провести анализ эффективности организации ИБ компании, результатом которого является определение «узких» мест в организации, причин их появления и выработка дальнейших шагов в направлении реорганизации корпоративной системы защиты информации и обеспечения требуемого уровня защищенности КИС.Формирование целевой модели ТСОПо результатам проведенного аудита строится целевая (желаемая) модель, учитывающая перспективы развития бизнеса и корпоративной системы защиты информации (активы, сложность, методы лучшей практики, типы СЗИ и СКЗИ, навыки сотрудников компании и др.).Кроме того, рассматриваются капитальные расходы и трудозатраты, необходимые для проведения преобразований текущей среды в целевую среду. В трудозатраты на внедрение включаются затраты на планирование, развертывание, обучение и разработку. Сюда же входят возможные временные увеличения затрат на управление и поддержку.Для обоснования эффекта от внедрения новой корпоративной системы защиты информации (ROI) могут быть использованы модельные характеристики снижения совокупных затрат (ТСО), отражающие возможные изменения в корпоративной системе защиты информации.Определение уровня затрат осуществляется по следующей следующей эмпирической зависимости ожидаемых потерь (рисков) от i-й угрозы информации:Ri = 10(Si + Vi – 4), где:Si – коэффициент, характеризующий возможную частоту возникновения соответствующей угрозы;Vi – коэффициент, характеризующий значение возможного ущерба при ее возникновении.Значения коэффициентов представлено в таблице 3.1.Таблица STYLEREF 1 \s 3. SEQ Таблица \* ARABIC \s 1 1Значения коэффициентов Si и ViОжидаемая (возможная)частота появления угрозыПредполагаемое значение SiПочти никогда01 раз в 1 000 лет11 раз в 100 лет21 раз в 10 лет31 раз в год41 раз в месяц (примерно, 10 раз в год)51-2 раза в неделю (примерно 100 раз в год)63 раза в день (1000 раз в год)7Значение возможного ущербапри проявлении угрозы, руб.Предполагаемое значение Vi30030013 000230 0003300 00043 000 000530 000 0006300 000 0007Рассчитаем величины потерь для критичных информационных ресурсов до внедрения СКУД (таблица 3.2.).Таблица STYLEREF 1 \s 3. SEQ Таблица \* ARABIC \s 1 2Величины потерь (рисков) для критичных информационных ресурсов до внедрения СКУДАктивУгрозаВеличина потерь (тыс.руб.)Налоговая отчетность компанииКража или подмена электронных и бумажных документов100Съем информации с помощью закладок80Несанкционированный доступ к носителям данных150Отчетность филиаловКража или подмена электронных и бумажных документов250Съем информации с помощью закладок200Несанкционированный доступ к носителям данных300Договоры на выполнение работКража или подмена электронных и бумажных документов120Съем информации с помощью закладок90Несанкционированный доступ к носителям данных80Подслушивание или запись переговоров100Данные анализа финансовой деятельности компанииКража или подмена электронных и бумажных документов29Съем информации с помощью закладок100Несанкционированный доступ к носителям данных200Сведения о системе защите компанииКража или подмена электронных и бумажных документов150Съем информации с помощью закладок135Несанкционированный доступ к носителям данных145Подслушивание или запись переговоров50Структура системы защитыКража или подмена электронных и бумажных документов100Съем информации с помощью закладок90Сведения о рекламных компанияхКража или подмена электронных и бумажных документов80Съем информации с помощью закладок100Несанкционированный доступ к носителям данных100Подслушивание или запись переговоров50Информация об исках к компанииКража или подмена электронных и бумажных документов90Съем информации с помощью закладок125Несанкционированный доступ к носителям данных100Подслушивание или запись переговоров75Проекты договоровКража или подмена электронных и бумажных документов85Съем информации с помощью закладок95Несанкционированный доступ к носителям данных100Суммарная величина потерь3469Расчёт показателей экономической эффективности проектаВ предыдущей главе была рассчитана суммарная величина потерь в случае реализации рассмотренных угроз. В данном пункте рассчитаем постоянные и переменные затраты на внедрение СКУД и определим экономическую эффективность ее внедрения и срок окупаемости предлагаемых мер.В ходе проектирования, внедрения и работы СКУД возможны разовые и постоянные затраты. К разовым затратам относятся следующие:Заработная плата персонала при проектировании и внедрении СКУД;Затраты на приобретение материалов, аппаратного и программного обеспечения.К постоянным затратам отнесем такие затраты, как:Заработная плата сотрудников, обслуживающих СКУД (то есть администратора системы и контролеров на входе в Компания);Затраты на электроэнергию.Разовые затраты оценены в таблице 3.3.Таблица STYLEREF 1 \s 3. SEQ Таблица \* ARABIC \s 1 3Содержание и объем разового ресурса, выделяемого на защиту информацииОрганизационные мероприятия№ п\пВыполняемые действияСреднечасовая зарплата специалиста (руб.)Трудоемкость операции (чел.час)Стоимость, всего (тыс.руб.)Разработка технического задания (ТЗ)30000/(24*8)=125162Технические предложения (ТП)125121,5Согласование и утверждение ТЗ12560,75Эскизно-технический проект125243Постановка задачи12540,5Анализ существующих видов, принципов построения и технологий12581Исследование порядка деятельности предприятия125243Выбор типа СКУД125243Расчеты125324Выбор кабельной системы и оборудования125243Разработка политики безопасности по управлению СКУД125324Разработка системы обеспечения электропитанием125324Пусконаладочные работы по вводу в действие СКУД125607,5Составление эксплуатационной документации125243Сдача объекта125121,5Составление отчета125121,5Стоимость проведения организационных мероприятий, всего43,25Мероприятия инженерно-технической защиты№ п/пНоменклатура ПиАСИБ, расходных материаловСтоимость, единицы (тыс.руб)Кол-во (ед.измерения)Стоимость, всего (тыс.руб.)АПК Бастион-Elsys"13113Сетевой контроллер16,9350,7Модуль расширения памяти (до 10000/7800 карт/событий)1,311,3Аккумулятор 12 В, 7 А/ч0,35103,5Prox-считыватель, Smart Wave, HID, Wiegand 26, Dallas Touch Memory1,5732031,46Считыватель радиометок2,537,5Активная метка для PR-G070,3515052,5Считыватель радиобрелоков. Выход Wiegand339Брелок0,215030Антенна0,330,9Электромагнитный замок, 12 VDC, 0.35 A, усилие 200 кг, 205x38x23, 1.5 кг1,81832,4Кнопка "Выход" (1NO, 1NQ0,45209Кнопка разблокировки0,45209Карточка Proximity, тонкая0,2315034,5Извещатель магнитоконтактный врезной2,32046Доводчик гидравлический для дверей массой до 100 кг1,232024,6Ист. бесп. пит. 24В, 4.0А, без АКБ(2*7.0А/ч), ПС2,53075Картосборник4,5313,5Преграждающие планки Антипаника для TTR1,2522,5АРМ администратора23123АРМ контролера23123Генератор отчетов. Формирование и печать отчетов по событиям по заданным критериям2,512,5Модуль архивации протокола событий на выбранный носитель информации (дискета, CD, и т. п.)3,513,5Модуль учета рабочего времени2,412,4Модуль подготовки форм и печати на пропусках (картах доступа)313Система автоматического ввода документов (паспорт, водительское удостоверение) со сканера и их распознавания с целью автоматизации оформления заявок на пропуска.212Коммутатор - Switch - 5TP, 10/1001,511,5Кабель парной скрутки U/UTP4-Cat 5e0,02310000230Кабель парной скрутки U/UTP4-Cat 5e, ПЭ0,025250062,5Провод с 4 цв. многопров. жилами в оболочке0,033009Провод шланговый эл.техн.0,012450054Провод электротехнический шланговый0,012350042Стоимость проведения мероприятий инженерно-технической защиты899,96Объем разового ресурса, выделяемого на защиту информации942Содержание и объем постоянного ресурса (за квартал), выделяемого на содержание СКУД, приведено в таблице 3.4.Таблица STYLEREF 1 \s 3. SEQ Таблица \* ARABIC \s 1 4Содержание и объем постоянного ресурса, выделяемого на защиту информацииОрганизационные мероприятия№ п\пВыполняемые действияСреднечасовая зарплата специалиста (руб.)Трудоемкость операции (чел.час)Стоимость, всего (тыс.руб.)Заработная плата администратора СКУД182576104Заработная плата контролера СКУД (*3)1252160270Стоимость проведения организационных мероприятий, всего374Мероприятия инженерно-технической защиты№ п/пНоменклатура ПиАСИБ, расходных материаловСтоимость, единицы (тыс.руб)Кол-во (ед.измерения)Стоимость, всего (тыс.руб.)Компьютер АРМ администратора с монитором (350 вт)0,0031958400,58752Компьютер АРМ котролера с монитором (350 вт)0,0037560002,268Контроллер Elsys-MB-Light (250 вт*3)0,00316200004,86Электромагнитный замок ML-200М (350*18)0,0031360800040,824Считыватель Smart-wave (20 вт*20)0,0038640002,592Стоимость проведения мероприятий инженерно-технической защиты51Объем постоянного ресурса, выделяемого на защиту информации425Прогнозируемые данные по о величине потерь (рисков) для критичных информационных ресурсов после внедрения/модернизации системы защиты информации получены экспертным путем и приведены в таблице 3.5.Таблица STYLEREF 1 \s 3. SEQ Таблица \* ARABIC \s 1 5Величины потерь (рисков) для критичных информационных ресурсов после внедрения СКУДАктивУгрозаВеличина потерь (тыс.руб.

Список литературы

Список использованной литературы

1. Федеральный закон от 27.07.2006 г. N 149-ФЗ «Об информации, информационных технологиях и о защите информации» (с последующими изменениями и дополнениями от 28.07.2012)
2. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения. Критерии оценки безопасности информационных технологий. Ч.1. Введение и общая модель. – М.: Госстандарт России, 2002.
3. Адаменко М.А., Основы классической криптологии. Секреты шифров и кодов, Издательство: ДМК Пресс, 2012 г., 256 стр.
4. Гашков С. Б., Применко Э. А., Черепнев М. А., Криптографические методы защиты информации, Издательство: Академия, 2010 г., 304 стр.
5. Гришина Н. В., Комплексная система защиты информации на предприятии, Издательство: Форум, 2010 г., 240 стр.
6. Джуди Новак, СтивенНорткатт, Дональд Маклахен, Как обнаружить вторжение в сеть. Настольная книга специалиста по системному анализу, Издательство: Лори, 2012 г., 384 стр.
7. Лебедев А. В., Защита компьютера от вирусов, хакеров и сбоев. Понятный самоучитель, Издательство: Питер, 2013 г., 160 стр.
8. Малюк А. А., Пазизин С. В., Погожин Н. С., Введение в защиту информации в автоматизированных системах, Издательство: Горячая Линия – Телеком, 2011 г., 146 стр.
9. Мельников В. П., Клейменов С. А., Петраков А. М., Информационная безопасность и защита информации, Издательство: Академия, 2012 г., 336 стр.
10. Рябко Б. Я., Фионов А. Н., Криптографические методы защиты информации, Издательство: Горячая Линия – Телеком, 2012 г., 230 стр.
11. Сергеева Ю. С., Защита информации. Конспект лекций, Издательство: А-Приор, 2011 г., 128 стр.
12. Ховард М., Д. Лебланк, Дж. Вьега 24 смертных греха компьютерной безопасности, Издательство: Питер, 2010 г., 400 стр.
13. Шаньгин В. Ф., Комплексная защита информации в корпоративных системах, Издательство: Форум, Инфра-М, 2010 г., 592 стр.
14. Шепитько Г. Е., Экономика защиты информации, Издательство: МФЮУ, 2011 г., 64 стр.
15. Руководящий документ. Решение председателя Гостехкомиссии России от 30 марта 1992 г. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации
16. Руководящий документ. Решение председателя Гостехкомиссии России от 30 марта 1992 г. Защита от несанкционированного доступа к информации. Термины и определения
17. Руководящий документ. Решение председателя Гостехкомиссии России от 30 марта 1992 г. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации
18. Руководящий документ. Решение председателя Гостехкомиссии России от 30 марта 1992 г. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации
19. Руководящий документ. Решение председателя Гостехкомиссии России от 25 июля 1997 г. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа. Показатели защищенности от несанкционированного доступа к информации
Очень похожие работы
Найти ещё больше
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00522
© Рефератбанк, 2002 - 2024