Проблемная ситуация
|
Методы решения
|
1. Снижение качества
управления предприятием
|
1.1.Увеличение
документооборота организации
|
1.Автоматизация учёта
|
1.2.Увеличение времени на
принятие решения, ухудшение его качества
|
1.Автоматизация сбора и
обработки информации 2.Модификация схемы анализа ситуации
|
1.3.Неправильное
тактическое и стратегическое планирование
|
1.Анализ оперативной
информации и создание системы планирования
|
2.Снижение качества
обслуживания
|
2.1.Снижение качества услуг
|
1.Внесение изменений в систему
с учётом замечаний клиентов
|
2.2.Ошибочная постановка
технического задания
|
1.Создание многоступенчатой
системы согласования технического задания с клиентом
|
2.5.Рост количества ошибок
при анализе информации
|
1.Автоматизация анализа и
сбора информации.
|
2.6.Хищение информации
коммерческого характера и персональных данных
|
1.Анализ существующей
системы защиты, выявление слабых мест и разработка модифицированной системы
защиты документооборота
|
3. Снижение качества
бухгалтерского учета
|
3.1.Затруднения при
систематизации и поиске информации
|
1.Автоматизация и введение
электронного документооборота. 2.Модификация методов учета.
|
3.2.Рост количества ошибок
при учете основных средств
|
|
3.3.Увеличение количества
времени на обработку данных
|
|
4.Снижение качества работы
кадровой службы
|
4.1.Злоупотребление
полномочиями сотрудниками организации
|
1.Разработка комплекса мер
по повышению ответственности работников при выполнении своих должностных
обязанностей 2.Привлечение сотрудников к административной ответственности в
соответствии с трудовым кодексом РФ
|
Таким образом, из составленной таблицы видно, что значительная часть
проблем организации связана с обработкой, хранением, систематизацией и
использованием информации различного рода, на различных уровнях.
Проблема хищения информации будет решена в процессе разработки данного
проекта путём анализа имеющейся системы защиты информации, выявления
недостатков этой системы и разработки новой, модифицированной системы защиты
информации.
2. Анализ подсистемы проверки целостности и аутентичности
информации ООО «ЦЗИ «Гриф»
Важными инструментами безопасности являются процедуры, позволяющие
убедиться в целости и аутентичности данных. Проанализируем подсистему проверки
целостности и аутентичности информации ООО «ЦЗИ «Гриф».
Способ, позволяющий шифровать сообщения, обмениваясь ключами по открытым
каналам связи, был придуман в середине 70-х годов прошлого столетия, а в начале
восьмидесятых появился первый реализующий его алгоритм - rsa. Теперь
пользователь может сгенерировать два связанных между собой ключа - ключевую
пару [8]. Один из этих ключей по несекретным каналам рассылается всем, с кем
пользователь хотел бы обмениваться конфиденциальными сообщениями. Этот ключ
называют открытым (англ. public key). Зная открытый ключ пользователя, можно
зашифровать адресованное ему сообщение, но расшифровать его позволяет лишь
вторая часть ключевой пары - закрытый ключ (private key). При этом открытый
ключ не дает возможности вычислить закрытый: такая задача, хоть и разрешима в
принципе, но при достаточно большом размере ключа требует многих лет машинного
времени. Для сохранения конфиденциальности получателю необходимо лишь хранить в
строгом секрете свой закрытый ключ, а отправителю - убедиться, что имеющийся у
него открытый ключ действительно принадлежит адресату [9].
Так как для шифрования и расшифровки используются различные ключи,
алгоритмы такого рода назвали асимметричными. Наиболее существенным их
недостатком является низкая производительность - они примерно в 100 раз
медленнее симметричных алгоритмов [10]. Поэтому были созданы криптографические
схемы, использующие преимущества как симметричных, так и асимметричных
алгоритмов:
- для шифрования файла или сообщения используется быстрый симметричный
алгоритм, причем ключ шифрования генерируется случайным образом с обеспечением
приемлемых статистических свойств;
- небольшой по размерам симметричный ключ шифрования шифруется
при помощи асимметричного алгоритма с использованием открытого ключа адресата и
в зашифрованном виде пересылается вместе с сообщением;
- получив сообщение, адресат своим закрытым ключом
расшифровывает симметричный ключ, а с его помощью - и само сообщение.
Чтобы избежать шифрования всего сообщения при помощи асимметричных
алгоритмов, используют хеширование: вычисляется хеш-значение исходного
сообщения, и только эта короткая последовательность байтов шифруется закрытым
ключом отправителя. Результат представляет собой электронную цифровую подпись
[11]. Добавление такой подписи к сообщению позволяет установить:
- аутентичность сообщения - создать подпись на основе закрытого ключа мог
только его хозяин;
- целостность данных - вычислить хеш-значение полученного
сообщения и сравнить его с тем, которое хранится в подписи: если значения
совпадают, значит, сообщение не было изменено злоумышленником после того, как
отправитель его подписал.
Таким образом, асимметричные алгоритмы позволяют решить две задачи:
обмена ключами шифрования по открытым каналам связи и подписи сообщения. Чтобы
воспользоваться этими возможностями, нужно сгенерировать и сохранить две
ключевые пары - для обмена ключами и для подписей. В этом нам поможет
CryptoAPI.
Каждый криптопровайдер располагает базой данных, в которой хранятся
долговременные ключи пользователей. База данных содержит один или более
контейнеров ключей [12]. Пользователь может создать несколько контейнеров с
различными именами (именем контейнера по умолчанию является имя пользователя в
системе).
Подключение к контейнеру производится одновременно с получением контекста
криптопровайдера при вызове функции cryptacquirecontext - имя контейнера ключей
передается функции вторым ее аргументом. Если второй аргумент содержит пустой
указатель (nil), то используется имя по умолчанию, то есть имя пользователя. В
том случае, если доступ к контейнеру не нужен, можно передать в последнем
аргументе функции флаг crypt_verifycontext; при необходимости создать новый
контейнер используется флаг crypt_newkeyset; а для удаления существующего
контейнера вместе с хранящимися в нем ключами - crypt_deletekeyset.
Каждый контейнер может содержать, как минимум, две ключевые пары - ключ
обмена ключами и ключ подписи. Ключи, используемые для шифрования симметричными
алгоритмами, не сохраняются [13].
После создания контейнера ключей необходимо сгенерировать ключевые пары
обмена ключами и подписи. Эту работу в CryptoAPI выполняет функция cryptgenkey
(провайдер, алгоритм, флаги, ключ):
- провайдер - дескриптор криптопровайдера, полученный в результате
обращения к функции cryptacquirecontext;
- алгоритм - указывает, какому алгоритму шифрования будет
соответствовать создаваемый ключ. Информация об алгоритме, таким образом,
является частью описания ключа. Каждый криптопровайдер использует для обмена
ключами и подписи строго определенные алгоритмы. Так, провайдеры типа
prov_rsa_full, к которым относится и microsoft base cryptographic provider,
реализуют алгоритм rsa;
- флаги - при создании асимметричных ключей управляет их
размером. Используемый нами криптопровайдер позволяет генерировать ключ обмена
ключами длиной от 384 до 512 бит, а ключ подписи - от 512 до 16384 бит. Чем
больше длина ключа, тем выше его надежность, поэтому не рекомендуется для
использования ключ обмена ключами длиной менее 512 бит, а длину ключа подписи
не рекомендуется делать меньше 1024 бит. По умолчанию криптопровайдер создает
оба ключа длиной 512 бит [14]. Необходимую длину ключа можно передать в старшем
слове параметра флаги:
- ключ - в случае успешного завершения функции в этот параметр
заносится дескриптор созданного ключа.
В поле "Контейнер" можно указать имя контейнера ключей; если
оставить это поле пустым, будет использован контейнер по умолчанию. После
генерации ключа в memo-поле выводится отчет о его параметрах. Для этого
используется функция cryptgetkeyparam (ключ, параметр, буфер, размер, флаги). Чтобы
получить информацию о требуемом параметре, нужно через второй аргумент функции
передать соответствующую константу: kp_algid - идентификатор алгоритма,
kp_keylen - размер ключа, и т. д.
procedure tgenerateform.okbtnclick(sender: tobject); cont:
pchar; : string; : hcryptprov; , signkey: hcryptkey;
flag, keylen: dword;
{если ни один ключ не выбран - выход}
if not (kekcheckbox.checked or skcheckbox.checked) then exit;
{считываем имя контейнера} length(containeredit.text) = 0 cont
:= nil := containeredit.text; := stralloc(length(err) + 1); (cont, err); ;
(@hprov, cont, nil, prov_rsa_full, 0);
{генерация ключа обмена ключами (key exchange key)} kekcheckbox.checked
then
{считываем длину ключа и помещаем ее в
старшее слово параметра ФЛАГИ} := strtoint(keyexchlenedit.text);
flag := keylen shl 16; not cryptgenkey(hprov, at_keyexchange,
flag, @keyexchkey) then
{обработка ошибок}.lines.add(''); .lines.add('Создан ключ обмена
ключами:'); := 4; not
cryptgetkeyparam(keyexchkey, kp_keylen, @keylen, @flag, 0) then
{обработка ошибок}reportmemo.lines.add(' длина ключа - ' + inttostr(keylen)); := 4; not
cryptgetkeyparam(keyexchkey, kp_algid, @keylen, @flag, 0) then
{обработка ошибок}reportmemo.lines.add(' алгоритм - ' + algidtostr(keylen));
{функция algidtostr здесь не приводится. Она состоит из единственного
оператора case, отображающего целый идентификатор алгоритма в строку}
end; ;
{генерация ключа подписи (signature key)} skcheckbox.checked
then
{выполняется аналогично генерации ключа обмена ключами};
cryptreleasecontext(hprov, 0);
end;
При экспорте данные ключа сохраняются в одном из трех возможных форматов:
- publickeyblob - используется для сохранения открытых ключей. Поскольку
открытые ключи не являются секретными, они сохраняются в незашифрованном виде;
- privatekeyblob - используется для сохранения ключевой пары
целиком (открытого и закрытого ключей). Эти данные являются в высшей степени
секретными, поэтому сохраняются в зашифрованном виде, причем для шифрования
используется сеансовый ключ (и, соответственно, симметричный алгоритм);
- simpleblob - используется для сохранения сеансовых ключей.
Для обеспечения секретности данные ключа шифруются с использованием открытого
ключа получателя сообщения.
Экспорт ключей в CryptoAPI выполняется функцией cryptexportkey
(экспортируемый ключ, ключ адресата, формат, флаги, буфер, размер буфера):
- экспортируемый ключ - дескриптор нужного ключа;
- ключ адресата - в случае сохранения открытого ключа должен
быть равен нулю (данные не шифруются);
- формат - указывается один из возможных форматов экспорта
(publickeyblob, privatekeyblob, simpleblob);
- флаги - зарезервирован на будущее (должен быть равен нулю);
- буфер - содержит адрес буфера, в который будет записан
ключевой blob (binary large object - большой двоичный объект);
- размер буфера - при вызове функции в этой переменной должен
находиться доступный размер буфера, а по окончании работы в нее записывается
количество экспортируемых данных. Если размер буфера заранее не известен, то
функцию нужно вызвать с параметром буфер, равным пустому указателю, тогда
размер буфера будет вычислен и занесен в переменную размер буфера.
Экспорт ключевой пары целиком, включая и закрытый ключ, может
понадобиться для того, чтобы иметь возможность подписывать документы на различных
компьютерах (например, дома и на работе), или для сохранения страховочной
копии. В этом случае нужно создать ключ шифрования на основании пароля и
передать дескриптор этого ключа в качестве второго параметра функции
cryptexportkey.
Запросить у криптопровайдера дескриптор самого экспортируемого ключа
позволяет функция cryptgetuserkey (провайдер, описание ключа, дескриптор
ключа). Описание ключа - это либо at_keyexchange, либо at_signature.
texportform.okbtnclick(sender: tobject); cont: pchar; :
string; : hcryptprov; , expkey: hcryptkey; : pbyte; : dword; : file;
hash: hcrypthash;
{если ни один ключ не выбран - выход}
if not (kekcheckbox.checked or skcheckbox.checked) then exit;
{если нужен пароль, т.е. экспортируется ключевая пара целиком}
if passwedit.enabled and (passwedit.text <>
passw2edit.text) then
begin ('Ошибка при вводе пароля! Повторите ввод.', mterror, [mbok]., 0);
; ;
…
"считываем" имя контейнера и подключаемся к криптопровайдеру
…
если нужен ключ шифрования - создаем его на основании пароля
…
{ключ обмена ключами} kekcheckbox.checked then
{получаем дескриптор ключа} (hprov, at_keyexchange, @key);
{определяем размер буфера для экспорта ключа}
if (whatradiogroup.itemindex = 0) then (key, 0,
publickeyblob, 0, nil, @buflen) cryptexportkey(key, expkey, privatekeyblob, 0,
nil, @buflen); (pbuf, buflen);
{экспортируем данные} (whatradiogroup.itemindex = 0) then (key, 0, publickeyblob,
0, pbuf, @buflen) cryptexportkey(key, expkey, privatekeyblob, 0, pbuf,
@buflen);
{освобождаем дескриптор ключа обмена ключами
(сам ключ при этом не уничтожается)} (key); .title := 'Укажите файл для
сохранения ключа обмена ключами';
if savedialog1.execute then (f, savedialog1.filename); (f,
1); (f, pbuf^, buflen); (f); ('Ключ обмена ключами успешно сохранен',
mtinformation, [mbok]., 0); ; true; {keyexchange}
{ключ подписи} skcheckbox.checked then
{аналогично ключу обмена ключами}
until true; {signature}
…
если создавался ключ на основании пароля - уничтожаем его,
после чего освобождаем контекст криптопровайдера
… ;
Экспортированные таким образом открытые части ключей необходимы для
проверки подписи и расшифровки сеансового ключа.
Импорт ключевых пар во вновь созданный контейнер является отдельной процедурой.
Необходимо запросить у пользователя название контейнера и пароль, подключиться
к провайдеру, создать на основании пароля ключ, считать из файла импортируемые
данные в буфер, после чего воспользоваться функцией cryptimportkey (провайдер,
буфер, длина буфера, ключ для расшифровки, флаги, импортируемый ключ). При
необходимости обеспечить возможность экспорта импортируемой ключевой пары
впоследствии в параметре флаги необходимо передать значение crypt_exportable,
иначе случае вызов для данной ключевой пары функции cryptexportkey приводит к
ошибке.
Выводы
1. Проведён поэтапный анализ ООО «ЦЗИ «Гриф».
2. В результате анализа функциональной структуры построена
функциональная модель предприятия.
. Выявлены основные цели, стоящие перед предприятием, и способы их
достижения. Построено дерево целей.
. Выявлены основные проблемные ситуации и определены методы их
разрешения.
. Выбрана проблемная ситуация для решения в дипломном проекте.
Выявлены основные задачи, стоящие перед организацией и расставлены
приоритеты в решении задач. Анализ показал целесообразность и необходимость
решения задачи, рассматриваемой в данной работе.
2.
Анализ угроз информационной безопасности обособленного подразделения ООО «ЦЗИ
«ГРИФ»
.1 Анализ специфики информационных процессов в инфраструктуре
открытых ключей (PKI)
Основным функциональным назначением рассматриваемого обособленного
подразделения ООО «ЦЗИ «Гриф» является функция центра регистрации. Центр
регистрации является одним из важнейших конечных компонентов инфраструктуры открытых
ключей.
Для того чтобы определить основные угрозы безопасности обособленного
подразделения, необходимо рассмотреть подразделение в качестве элемента
системы, с которой оно ведёт активное взаимодействие.
Инфраструктура открытых ключей представляет собой комплексную систему,
сервисы которой реализуются и предоставляются с использованием технологии
открытых ключей. Цель PKI состоит в управлении ключами и сертификатами,
посредством которого корпорация может поддерживать надежную сетевую среду [15].
PKI позволяет использовать сервисы шифрования и выработки цифровой подписи
согласованно с широким кругом приложений, функционирующих в среде открытых
ключей.
Основными компонентами PKI являются:
- удостоверяющий центр;
- регистрационный центр;
- репозиторий сертификатов;
- архив сертификатов;
- конечные субъекты (пользователи).
Взаимодействие компонентов PKI иллюстрирует рисунок 1.1. В составе PKI
функционируют подсистемы выпуска и аннулирования сертификатов, создания
резервных копий и восстановления ключей, выполнения криптографических операций,
управления жизненным циклом сертификатов и ключей. Клиентское программное
обеспечение пользователей взаимодействует со всеми этими подсистемами.
Фундаментальная предпосылка криптографии с открытыми ключами заключалась
в том, что два незнакомых субъекта должны иметь возможность безопасно
связываться друг с другом. Например, если пользователь А желает отправить
конфиденциальное сообщение пользователю В, с которым он ранее не встречался, то
для шифрования сообщения он должен иметь возможность связать каким-либо образом
пользователя В и его открытый ключ [16]. Для сообщества потенциальных
пользователей, объединяющего сотни тысяч или миллионов субъектов, наиболее
практичным способом связывания открытых ключей и их владельцев является
организация доверенных центров. Этим центрам большая часть сообщества или,
возможно, все сообщество доверяет выполнение функций связывания ключей и
идентификационных данных (идентичности) пользователей.
Такие доверенные центры в терминологии PKI называются удостоверяющими
(УЦ); они сертифицируют связывание пары ключей с идентичностью, заверяя
цифровой подписью структуру данных, которая содержит некоторое представление
идентичности и соответствующего открытого ключа. Эта структура данных
называется сертификатом открытого ключа (или просто сертификатом). Сертификат
представляет собой некое зарегистрированное удостоверение, которое хранится в
цифровом формате и признается сообществом пользователей PKI законным и надежным
[17]. Для верификации электронного сертификата используется электронная
цифровая подпись УЦ - в этом смысле удостоверяющий центр уподобляется
нотариальной конторе, так как подтверждает подлинность сторон, участвующих в
обмене электронными сообщениями или документами.
Хотя УЦ не всегда входит в состав PKI (особенно небольших инфраструктур
или тех, которые оперируют в закрытых средах, где пользователи могут сами
эффективно выполнять функции управления сертификатами), он является критически
важным компонентом многих крупномасштабных PKI. Непосредственное использование
открытых ключей требует дополнительной их защиты и идентификации для
установления связи с секретным ключом. Без такой дополнительной защиты
злоумышленник может выдавать себя как за отправителя подписанных данных, так и
за получателя зашифрованных данных, заменив значение открытого ключа или
нарушив его идентификацию. Все это приводит к необходимости проверки
подлинности - верификации открытого ключа.[18].
Удостоверяющий центр объединяет людей, процессы, программные и аппаратные
средства, вовлеченные в безопасное связывание имен пользователей и их открытых
ключей. Удостоверяющий центр известен субъектам PKI по двум атрибутам: названию
и открытому ключу. УЦ включает свое имя в каждый выпущенный им сертификат и в
список аннулированных сертификатов (САС) и подписывает их при помощи
собственного секретного ключа. Пользователи могут легко идентифицировать
сертификаты по имени УЦ и убедиться в их подлинности, используя его открытый
ключ.
Регистрационный центр (ЦР) является необязательным компонентом PKI.
Обычно ЦР получает от удостоверяющего центра полномочия регистрировать
пользователей, обеспечивать их взаимодействие с УЦ и проверять информацию,
которая заносится в сертификат [19]. Сертификат может содержать информацию,
которая предоставлена субъектом, подающим заявку на сертификат и предъявляющим
документ (паспорт, водительские права, чековую книжку и т.п.) или третьей
стороной (например, кредитным агентством - о кредитном лимите пластиковой
карты). Иногда в сертификат включается информация из отдела кадров или данные,
характеризующие полномочия субъекта в компании (например, право подписи
документов определенной категории). ЦР агрегирует эту информацию и
предоставляет ее УЦ.
УЦ может работать с несколькими регистрационными центрами, в этом случае
он поддерживает список аккредитованных регистрационных центров, то есть тех,
которые признаны надежными. УЦ выдает сертификат РЦ и отличает его по имени и
открытому ключу. ЦР выступает как объект, подчиненный УЦ, и должен адекватно
защищать свой секретный ключ. Проверяя подпись ЦР на сообщении или документе,
УЦ полагается на надежность предоставленной ЦР информации.
ЦР объединяет комплекс программного и аппаратного обеспечения и людей,
работающих на нем. В функции ЦР может входить генерация и архивирование ключей,
уведомление об аннулировании сертификатов, публикация сертификатов и САС в
каталоге LDAP и др. Но ЦР не имеет полномочий выпускать сертификаты и списки
аннулированных сертификатов. Иногда УЦ сам выполняет функции ЦР.
Репозиторий - специальный объект инфраструктуры открытых ключей, база
данных, в которой хранится реестр сертификатов (термин «реестр сертификатов
ключей подписей» введен в практику Законом РФ «Об электронной цифровой
подписи»). Репозиторий значительно упрощает управление системой и доступ к
ресурсам [20]. Он предоставляет информацию о статусе сертификатов, обеспечивает
хранение и распространение сертификатов и САС, управляет внесениями изменений в
сертификаты. К репозиторию предъявляются следующие требования:
- простота и стандартность доступа;
- регулярность обновления информации;
- встроенная защищенность;
- простота управления;
- совместимость с другими хранилищами (необязательное
требование).
Репозиторий обычно размещается на сервере каталогов, организованных в
соответствии с международным стандартом X.500 и его подмножеством. Большинство
серверов каталогов и прикладное программное обеспечение пользователей
поддерживают упрощенный протокол доступа к каталогам LDAP (Lightweight
Directory Access Protocol). Такой унифицированный подход позволяет обеспечивать
функциональную совместимость приложений PKI и дает возможность доверяющим
сторонам получать информацию о статусе сертификатов для верификации цифровых
подписей.
На архив сертификатов возлагается функция долговременного хранения и
защиты информации обо всех изданных сертификатах. Архив поддерживает базу
данных, используемую при возникновении споров по поводу надежности электронных
цифровых подписей, которыми в прошлом заверялись документы. Архив подтверждает
качество информации в момент ее получения и обеспечивает целостность данных во
время хранения. Информация, предоставляемая УЦ архиву, должна быть достаточной
для определения статуса сертификатов и их издателя. Архив должен быть защищен
соответствующими техническими средствами и процедурами. Конечные субъекты, или
пользователи, PKI делятся на две категории: владельцы сертификатов и доверяющие
стороны [21]. Они используют некоторые сервисы и функции PKI, чтобы получить
сертификаты или проверить сертификаты других субъектов. Владельцем сертификата
может быть физическое или юридическое лицо, приложение, сервер и т.д.
Доверяющие стороны запрашивают и полагаются на информацию о статусе
сертификатов и открытых ключах подписи своих партнеров по деловому общению.
Представленная в данном подразделе информация позволяет нам продолжить
декомпозицию по информационным процессам, происходящим в рассматриваемой
системе.
Таким образом, можно сказать, что от безопасности обособленного
подразделения во многом зависит безопасность общей системы инфраструктуры
открытых ключей, в которую обособленное подразделение входит в качестве центра
регистрации.
2.2 Анализ информационного обмена между обособленным
подразделением и удостоверяющим центром
Между обособленным подразделением, которое будем далее называть центром
регистрации (ЦР), и удостоверяющим центром (УЦ) происходит активный
информационный обмен в процессе оказания услуг. В этот информационный обмен
неизбежно вовлекается и конечный пользователь услуг предприятия.
Действия УЦ ограничены политикой применения сертификатов (ППС), которая
определяет назначение и содержание сертификатов. УЦ выполняет адекватную защиту
своего секретного ключа и открыто публикует свою политику, чтобы пользователи
могли ознакомиться с назначением и правилами использования сертификатов.
Ознакомившись с политикой применения сертификатов и решив, что доверяют УЦ и
его деловым операциям, пользователи могут полагаться на сертификаты, выпущенные
этим центром. Таким образом, в PKI удостоверяющие центры выступают как
доверенная третья сторона.
Удостоверяющий центр доверяет регистрационному центру проверку информации
о субъекте. Регистрационный центр, проверив правильность информации,
подписывает её своим ключом и передаёт удостоверяющему центру, который,
проверив ключ регистрационного центра, выписывает сертификат.
ЦР обеспечивает принятие, предварительную обработку внешних запросов на
создание сертификатов или на изменение статуса уже действующих сертификатов.
ЦР обеспечивает:
. Разграничение доступа к элементам управления ЦР на основе состава
представленного Администратором взаимодействия с пользователем собственного
электронного сертификата, определяющего ролевую принадлежность администратора и
уровня полномочий.
2. Получение и обработку запроса от Администраторов взаимодействия с
пользователями на выпуск сертификата или изменение статуса уже выпущенного
сертификата с последующей передачей запроса в ЦС.
. Хранение заверенных запросов и журналов событий в течение
установленного срока, предусмотренного регламентом работы системы, в составе
которой функционирует УЦ.
. Резервное копирование на внешние носители локального архива.
. Выполнение функций администрирования ЦР.
Политика безопасности ЦР предполагает обработку в ЦР запроса в формате
PKCS#10. Область действия - запрос на создание электронного сертификата с
локально (внешне, по отношению к УЦ) формированием ключевой пары. Срок действия
сертификатов, созданных с помощью данного вида запросов, определен в
конфигурации УЦ. На основе технологии данного вида запроса (в зависимости от
конфигурации и принятой политики безопасности) в УЦ считаться допустимыми могут
следующие разновидности:
. Запрос сформирован не зарегистрированным ранее пользователем.
Особенностью формата PKCS#10 является то, что запрос на формирование
сертификата подписывается на закрытом ключе, соответствующий открытый ключ
которого еще не зарегистрирован в системе и на него еще не выпущен сертификат.
Поэтому для ЦР запрос является анонимным, фиксируется лишь тот факт, что
составитель запроса владеет закрытым ключом и для соответствующего ему
открытого ключа запрашивает выпустить заверенный в УЦ сертификат. Подобного
рода запросы непосредственно не рекомендуются к обработке в ЦР.
2. Запрос сформирован как переиздание уже существующего,
действующего на данный момент времени сертификата. Запрос упаковывается в
оболочку CMC (RFC 2797). Техническая реализация позволяет сформировать такого
вида запрос, не предоставляя пользователю возможности внести изменения в состав
сертификата, причем контроль ведется как на абонентском пункте, так и на
программном уровне в ЦР. Недостатком данного вида запросов является отсутствие
контроля над числом самостоятельно выпущенных сертификатов пользователя.
. Запрос сформирован на основе созданного ранее специального
регистрационного сертификата (содержится специальное расширение, ограничивающее
область применения только регистрационными процедурами). Запрос упаковывается в
оболочку CMC (RFC 2797) с подписью на закрытом ключе регистрационного
сертификата. Техническая реализация обеспечивает одноразовое использование
регистрационных сертификатов.
. Запрос создан самим пользователем и доставлен в службу
Администраторов взаимодействия с пользователями (нет непосредственной доставки
запроса в ЦР). Предварительно подобный запрос должен быть проверен на предмет
истинности указанной информации и упакован в CMS за подписью Администратора
взаимодействия с пользователями имеющего полномочия по выпуску сертификатов.
Таким же способом могут быть приняты запросы и в режиме переиздания для
собственных или регистрационных сертификатов.
Процесс взаимодействия ЦР и УЦ при обслуживании клиента оператором ЦР
показан на рисунке 2.2.
информационный обмен аутентичность защита
2.3 Анализ подсистемы обмена зашифрованными сообщениями
Одним из ключевых компонентов системы защиты информации обособленного
подразделения можно считать компонент шифрования. Данный компонент мы
рассмотрим подробно и представим в виде модели.
Асимметричные алгоритмы позволяют легко обменяться ключами шифрования по
открытому каналу связи, но работают слишком медленно.
Симметричные алгоритмы работают быстро, но для обмена ключами требуют
наличия защищенного канала связи и нуждаются в частой смене ключей. Поэтому в
современных криптосистемах используются сильные стороны обоих подходов.
Так, для шифрования сообщения используется симметричный алгоритм со
случайным ключом шифрования, действующим только в пределах одного сеанса
сеансовым ключом.
Чтобы впоследствии сообщение могло быть расшифровано, сеансовый ключ
подвергается шифрованию асимметричным алгоритмом с использованием открытого
ключа получателя сообщения. Зашифрованный таким образом сеансовый ключ
сохраняется вместе с сообщением, образуя цифровой конверт. При необходимости
цифровой конверт может содержать сеансовый ключ в нескольких экземплярах -
зашифрованный открытыми ключами различных получателей [23].
Для создания электронной цифровой подписи необходимо вычислить хеш
заданного файла и зашифровать этот «цифровой отпечаток сообщения» своим
закрытым ключом - «подписать». Чтобы подпись впоследствии можно было проверить,
необходимо указать, какой алгоритм хеширования использовался при ее создании.
Листинг программы приведён в приложении А.
2.4 Анализ основных типов угроз информационной безопасности
обособленного подразделения
На основе полученных сведений можно проанализировать основные типы угроз
безопасности защищаемой информации обособленного подразделения на различных
этапах информационного процесса.
На этапе хранения необработанных документов на бумажных носителях мы
сталкиваемся с угрозой утери персональных данных. Документы могут быть потеряны
либо украдены злоумышленником.
В центре регистрации:
- отсутствует система документооборота;
- не ведётся учёт документов, содержащих персональные данные;
- не предусмотрены меры ограничения доступа к документам.
За этапом хранения бумажной информации следует этап оцифровки имеющихся
данных.
Этап оцифровки предполагает некоторую дополнительную обработку
документов:
- присвоение заявлениям регистрационного номера;
- процесс регистрации заявителя в системе удостоверяющего
центра посредством подачи заявки на регистрацию с внесёнными идентификационными
данными;
- сканирование документов, именование сканов в соответствии с
регистрационными номерами.
Далее, обработанная информация снова хранится, но теперь уже как в
бумажном, так и в цифровом виде. Итак, этап хранения обработанной информации
предполагает:
- хранение данных на бумажных носителях;
- хранение данных на жёстком диске.
На данном этапе актуальны следующие угрозы:
- угроза несанкционированного доступа к защищаемой информации, в том числе
и с помощью программных закладок, вирусов;
- угроза копирования защищаемой информации;
- угроза модификации защищаемой информации;
- угроза утери, хищения защищаемой информации.
После этого избыточные данные на бумажных носителях - черновики, лишние
копии заявлений, содержащие персональные данные - выбрасывают. Здесь мы
сталкиваемся с тем, что образуется вещественный канал утечки информации и
появляется угроза получения персональных данных злоумышленником, так как не
предусмотрена технология уничтожения бумажных носителей.
Следует также заметить, что порядок уничтожения данных, имеющихся на
жёстком диске, после выкладывания их на сервер УЦ, не определён.
Документооборот между ЦР и УЦ осуществляется двумя способами:
- посредством почтовых отправлений;
На данном этапе актуальны следующие типы угроз:
- угроза перехвата и модификации защищаемой информации при передаче по сети
Интернет;
- угроза подмены сервера УЦ злоумышленником для получения
конфиденциальной информации.
Данный перечень угроз безопасности не является полным, но в нём отражены
наиболее актуальные угрозы, с которыми приходится сталкиваться в процессе
функционирования центра регистрации.
После построения модели угроз информационной безопасности центра
регистрации, становится возможной разработка улучшенной модели системы защиты
информации обособленного подразделения ООО «ЦЗИ «Гриф».
Выводы
1. Проведено исследование специфики информационных процессов в
инфраструктуре открытых ключей, компонентом которой по функциональному
назначению является обособленное подразделение.
. Выявлены основные процессы, происходящие между обособленным
подразделением и системой более высокого уровня, которые могут подвергаться
угрозам.
3. Детально описан один из ключевых процессов, затрагивающих
генерацию конфиденциальной информации - процесс обслуживания клиента оператором
ЦР.
. Проведён поэтапный анализ информационных процессов внутри
обособленного подразделения.
5. На основе анализа построена модель угроз информационной безопасности
центра регистрации.
Таким образом, на основе анализа информационных процессов во внутренней
системе обособленного подразделения ООО «ЦЗИ «Гриф», а также анализа процессов
взаимодействия обособленного подразделения как элемента системы более высокого
порядка, был выявлен перечень актуальных угроз информационной безопасности и
построена модель угроз.
.
Разработка улучшенной модели подсистемы защиты информации обособленного
подразделения
.1 Построение исходной подсистемы защиты информации
обособленного подразделения
Для того чтобы проанализировать модель системы защиты обособленного
подразделения, прежде всего, нужно построить модель канала передачи информации
с момента приёма документов у клиента до момента передачи защищаемой информации
в удостоверяющий центр.
Диаграмма деятельности UML
информационных процессов центра регистрации представлена на рисунке 3.1.
Рисунок
3.1 - Диаграмма деятельности UML информационных процессов центра регистрации
Начальными
этапами работы с принятыми документами являются этапы хранения и обработки
данных. В результате обработки лишние персональные данные уничтожаются,
документы сканируются, т.е. дублируются в цифровом виде и снова хранятся до
момента передачи в удостоверяющий центр.
1. На этапах хранения документов на бумажных носителях не предусмотрены
конкретные меры защиты, учёта, классификации информации.
2. На этапах обработки и хранения информации на жёстком диске
предусмотрены следующие меры защиты:
- вход в систему по паролю;
- наличие антивирусного программного обеспечения;
- подписывание изображений с помощью ЭЦП уполномоченного лица ЦР перед
последующим выкладыванием их на сервер.
3. На этапе выкладывания на сервер изображений предусмотрены следующие
меры защиты:
- для организации защищенного канала передачи данных УЦ и ЦР и
аутентификации используются: АПКШ «Континент», СКЗИ КриптоПро CSP и протокол КриптоПро TLS.
Существует необходимость разработать модель подсистемы безопасности
центра регистрации. Для того чтобы защита была комплексной, подсистема
безопасности должна функционировать на всех уровнях системы и на всех этапах
информационных процессов, происходящих в обособленном подразделении ООО «ЦЗИ
«Гриф». При таком подходе можно будет предотвратить реализацию угроз
информационной безопасности на всех этапах информационного обмена и
проконтролировать эффективность подсистемы безопасности.
Для дальнейшей разработки подсистемы безопасности необходимо построить
первичную модель, на основе которой будет строиться новая подсистема
безопасности.
Модель существующей на данный момент системы защиты информации
обособленного подразделения представлена на рисунке 3.2.
3.2 Разработка улучшенной модели подсистемы защиты центра
регистрации
Проанализировав существующую модель системы защиты информации ЦР и
основные угрозы безопасности, было выявлено, что в модель защиты нужно внести
изменения.
Каждому этапу информационного процесса, происходящего в рассматриваемой
системе, соответствует ряд мер, обеспечивающих информационную безопасность.
На этапе хранения необработанных документов на бумажных носителях мы
сталкиваемся с угрозой утери и несанкционированного доступа к персональным
данным.
Для данного этапа предлагается:
- ограничить доступ к персональным данным посредством опечатывания двери и
контроля посещения помещения, в котором хранятся персональные данные;
- установить сигнализацию и заключить договор пультовой охраны
с вневедомственными органами;
- организовать отдел документооборота для центра регистрации,
вести учёт перемещения принятых документов в журналах.
Данные организационные меры защиты позволяют одновременно контролировать
персональные данные и на этапе хранения уже обработанных документов.
На этапе оцифровки и хранения информации степень защиты признана
достаточной для того, чтобы защитить персональные данные и при этом не снижать
эффективность функционирования центра регистрации ниже предельных значений.
Дополнительно предлагается:
- использовать специализированное программное обеспечение для контроля
доступа к операционной системе и данным на жестком диске;
- разработать парольную политику для обособленного
подразделения.
На этапе уничтожения лишних данных предлагается:
- использовать шредер 3 уровня секретности, рассчитанный на обслуживание
малого офиса;
- использовать специализированное программное обеспечение для
удаления данных с жёсткого диска;
- определить сроки уничтожения избыточных данных на носителях
различного типа.
Для всех этапов рекомендуется:
- использовать сейф для хранения конфиденциальной информации организации;
- разработать документацию, подробно описывающую персональную
ответственность каждого сотрудника в сфере защиты информации;
- разработать инструкции по обращению с конфиденциальной
информацией, персональными данными;
- разработать инструкцию по действиям в чрезвычайных ситуациях;
- вести журналы учёта ключевых носителей, журналы основных
событий информационной системы.
Таким образом, каждый этап, на котором происходит информационный обмен,
подвергается отдельной модификации с помощью применения организационных,
правовых или программно-аппаратных средств защиты информации. Наличие этапов и
рекомендаций к каждому этапу позволяет построить модифицированную модель
системы защиты информации центра регистрации, которую мы впоследствии сможем
сравнить с предыдущей моделью.
С учётом внесённых изменений, построим модифицированную модель системы
защиты информации центра регистрации (Рисунок 3.3).
Выводы
1. Проведён анализ проблемы построения улучшенной системы защиты.
2. Построена обобщённая модель информационных процессов центра
регистрации.
. Построена модель существующей системы защиты информации центра
регистрации. Выявлены недостатки существующей системы защиты информации.
. Разработана модель подсистемы обмена зашифрованными сообщениями.
. Разработана обобщённая модель системы защиты информации.
В процессе исследования был проведён анализ существующей системы защиты
информации. Для этого потребовалось построить обобщённую модель информационных
процессов центра регистрации, а затем - модель существующей системы защиты
информации центра регистрации.
Были выявлены основные угрозы безопасности центра регистрации. В
результате анализа основных угроз безопасности, был создан перечень актуальных
угроз и модель угроз безопасности центра регистрации.
4. Экономическое обоснование проекта
.1 Обоснование целесообразности разработки проекта
Одним из важнейших вопросов при разработке проекта является вопрос о
целесообразности его разработки.
В данном разделе представлено экономическое обоснование разработки
подсистемы защиты информации обособленного подразделения ООО «Центр защиты
информации «Гриф».
Разрабатываемая подсистема не требует адаптации и существенных денежных
затрат и имеет короткий срок разработки и окупаемости.
.2 Расчёт окупаемости затрат на разработку проекта
1. Расчёт текущих затрат на обособленное подразделение.
Расчёт текущих затрат на офис производится по формуле 4.1.
, (4.1)
где
- затраты на заработную плату,
-
затраты на аренду помещения,
- затраты
на электричество,
-
отчисления в социальные фонды,
-
затраты на печать.
=+=25000 + 10000*2 = 45000 - зарплата инженера по защите
информации обособленного подразделения и сотрудников (2) -
инженеров-программистов.
=*0.34= 15300 руб.
=+=130 + 170=300 руб.
= 8000 +
45000 + 300 + 15300=68600 руб.
Оборудование
выделено главным филиалом, амортизация не учитывается.
.
Доход от эксплуатации проекта в месяц.
Доход
от эксплуатации проекта равен затратам при потере информации. Для расчёта
дохода от эксплуатации проекта в месяц воспользуемся формулой 4.2.
= , (4.2)
где - доход от эксплуатации проекта в месяц,
= 150000
руб. - доход от использования защищаемой информации,
-
затраты на содержание офиса (в месяц) ,
= 150000
+ 68600 = 218600 руб.
3. Затраты на
создание проекта.
Затраты на создание проекта рассчитываются по формуле (4.3):
, (4.3)
где - затраты на создание проекта,
-
затраты на заработную плату,
-
стоимость машинного времени,
-
затраты на расходные материалы,
-
отчисления в социальные фонды,
-
накладные затраты.
.Расчет
затрат на заработную плату.
Расчет
затрат на заработную плату разработчика произведём по формуле (4.4):
, (4.4)
где = 1, число категорий разработчиков, принимающих
участие в разработке, = 1 человек, число разработчиков i-ой
категории,
= 25000
руб/мес, заработная плата в месяц,
= 3
месяца, время разработки,
75000
руб.
.Расчет
отчислений в социальные фонды.
Расчёт
отчислений в социальные фонды, с учётом предыдущей формулы, будет
рассчитываться по формуле (4.5):
=, (4.5)
=
75000*0,34 = 25500 руб.
3.Расчет
стоимости машинного времени.
Расчёт стоимости машинного времени необходимо провести по формуле (4.5):
, (4.5)
где =480 ч., при времени разработки 3 месяца,
стоимость
одного машинного часа,
=1920 ч.,
действительный годовой фонд времени,
-
амортизационные отчисления,
-
затраты на электроэнергию,
-
затраты на заработную плату обслуживающего персонала,
-
накладные расходы,
-
отчисления в социальные фонды.
.Амортизационные
отчисления.
Амортизация
основных средств представляет собой денежное выражение возмещения затрат путем
перенесения стоимости основных средств на себестоимость продукции и
рассчитывается по формуле (4.6):
, (4.6)
где = 1, число видов оборудования,
= 1 ,
количество i-го оборудования (компьютеров) ,
= 25000
руб., стоимость одного i-го оборудования (компьютера),
= 5 лет,
срок службы одного i-го оборудования (компьютера),
5000 руб.
.Затраты
на электроэнергию.
Для
расчёта затрат на электроэнергию воспользуемся формулой (4.7):
, (4.7)
где =1, количество компьютеров,
=0,5 КВт,
потребляемая мощность,
=4,5
рублей, стоимость одного КВт-ч,
=160
часов, количество машинного времени за месяц,
= 12
месяцев,
4320 руб.
.Заработная
плата обслуживающего персонала.
Заработная
плата обслуживающего персонала рассчитывается по формуле (4.8):
, (4.8)
где
= 1, число категорий работников, обслуживающих
компьютер,
= 1
человек, число работников i-ой категории, обслуживающих компьютер,
=25000
руб/мес, заработная плата в месяц,
=12
месяцев,
300000
руб.
.Накладные
расходы.
Накладные
затраты на обслуживание компьютера будут составлять 50% от заработной платы
обслуживающего персонала
,5, (4.9)
где 150 000 руб.
.Отчисления
в социальные фонды.
Единый
социальный налог составляет 34% от затрат на заработную плату.
рассчитывается
для годового фонда времени
= 0,34*
25000 руб.
Считаем
по зарплате инженера по защите информации, который обслуживает систему.
8500*12=102000
руб.
.Стоимость
машинного времени.
559227.2/1920=292.35
руб/ч
4. Расчет затрат на расходные материалы.
Для расчёта затрат на расходные материалы необходимо воспользоваться
формулой (4.10):
, (4.10)
где - число видов материалов,
-
количество материалов i-го вида,
- стоимость
i-го вида материала, руб.
1750 руб.
Таблица
4.1 - Используемые расходные материалы при разработке
№ вида материала
|
Наименование товара
|
Стоимость i-го
вида материала, руб.
|
Количество материалов i-го
вида
|
1
|
Дырокол
|
120
|
1
|
2
|
Картридж для принтера
|
900
|
1
|
3
|
Пачка бумаги A4
|
130
|
1
|
4
|
Набор папок и
скоросшивателей
|
300
|
1
|
5
|
Набор канцелярских
принадлежностей
|
300
|
1
|
1.Расчет
накладных затрат.
Накладные затраты на разработку системы будут составлять 50% от
заработной платы и рассчитываются по формуле (4.11):
, (4.11)
37 500
руб.
.Суммарные
затраты на разработку.
Суммарные
затраты на разработку рассчитываются по формуле (4.12):
=++++ , (4.12)
где - стоимость машинного времени,
-
затраты на накладные затраты,
-
затраты на расходные материалы,
-
затраты на заработную плату,
-
отчисления в социальные фонды,
= 37500
+ 1750 + + 75000 + 25500 = 280078 руб.
5. Расчет срока окупаемости разработки с учетом процентной ставки.
Данные для расчета срока окупаемости с учетом процентной ставки 17 %
приведены в таблице 4.2
Таблица 4.2 - Данные для расчета срока окупаемости с учетом процентной
ставки
Показатель
|
Период, мес.
|
|
0
|
1
|
2
|
3
|
4
|
5
|
Денежный поток, руб.
|
- 280078
|
218 600
|
218600
|
218600
|
218600
|
218600
|
280078/218600
* 31=39,7 ~ 40 дней
Срок
окупаемости приблизительно = 1 месяц 9 дней
5. Чистая текущая стоимость доходов (NPV).
Для однократной инвестиции в данном случае NPV рассчитывается по формуле (4.13):
, (4.13)
где = C0 -
сумма инвестиции, равная стоимости разработки проекта,
dt
- доходы,
i -
процентная ставка (инфляция),
n - период
времени,
Таким
образом, получаем:
Выводы
Из расчётов можно увидеть, что затраты на проект быстро окупятся.
Действительно, срок окупаемости проекта приблизительно 1 месяц 9 дней.
Такой экономический эффект достигается за счёт невысокой стоимости
разработки проекта и предотвращении значительных денежных потерь, которые
подразделение ООО «ЦЗИ «Гриф» могло бы понести при потере информации.
Таким образом, можно сделать вывод об экономической целесообразности
внедрения подсистемы защиты информации в ООО «ЦЗИ «Гриф».
Величина ЧДД имеет положительное значение, что свидетельствует об
экономической эффективности проекта.
5. Безопасность жизнедеятельности и экологичность проекта
.1 Анализ вредных и опасных производственных факторов,
действующих на оператора ЭВМ
Опасным производственным фактором является такой фактор производственного
процесса, воздействие которого на работающего приводит к травме или резкому
ухудшению здоровья [24].
Вредный производственный фактор может стать опасным в зависимости от
уровня и продолжительности воздействия на человека.
Длительное воздействие на человека вредного производственного фактора
приводит к заболеванию.
Опасные и вредные производственные факторы подразделяются по природе
действия на следующие группы:
- физические;
- химические;
- биологические;
- психофизиологические.
При выборе помещения для обособленного подразделения учитывались
особенности работы и потребность работников в безопасных условиях труда. Путём
создания соответствующих условий труда, фирма сокращает затраты на выплату
компенсаций, которые влекло бы за собой наличие опасных и вредных
производственных факторов, а также, затраты на оплату больничных листов.
В процессе труда на оператора ПЭВМ оказывает действие ряд опасных и
вредные производственные факторы, перечисленных ниже.
К физическим факторам, которые могут воздействовать на работника ОП ООО
«ЦЗИ «Гриф» можно отнести:
- повышенные уровни электромагнитного излучения;
- повышенный уровень статического электричества;
- повышенный уровень шума;
- повышенный или пониженный уровень освещенности.
Также, актуальными являются такие психофизиологические факторы, как:
- напряжение зрения;
- напряжение внимания;
- интеллектуальные нагрузки;
- эмоциональные нагрузки;
- длительные статические нагрузки;
- нерациональная организация рабочего места.
Рассматриваемое в проекте помещение ОП ООО «ЦЗИ «Гриф» можно отнести к
помещениям вычислительных центров. Таким образом, большинство норм, которые
необходимо соблюдать при работе в данном помещени, можно найти в СанПиН 2.2.2/2.4.1340-03.
Размеры
помещения составляют: длина 4 м,
ширина 5 м, высота 3 м. Общая
площадь равна 20 кв.м, объём - 60 м3. В помещении
работают 2 сотрудника, т.е. на каждого приходится по 30 м3, что
соответствует санитарным нормам - не менее 15 м3 - СанПиН
2.2.2/2.4.1340-03. (Гигиенические требования к персональным
электронно-вычислительным машинам и организации работы).
Рациональное цветовое оформление помещения направленно на улучшение
санитарно-гигиенических условий труда, повышение его производительности и
безопасности.
Снижение шума в источнике излучения обеспечивается применением упругих
прокладок между основанием машины, прибора и опорной поверхностью. В качестве
прокладок можно использовать резину, войлок, пробку, амортизаторы различной
конструкции. Под настольные шумящие аппараты можно подкладывать мягкие коврики
из синтетических материалов. Крепление прокладок организовывается путем
приклейки их к опорным частям. Рациональная планировка помещения и размещения
оборудования в помещении является важным фактором, позволяющим снизить шум при
существующем оборудовании [25].
Таким образом, для снижения шума создаваемого на рабочих местах
внутренними источниками, а также шума, проникающего извне, необходимо:
- ослабить шум источников шума (применение звукоизолирующих кожухов и
экранов);
- снизить эффект суммарного воздействия отраженных звуковых
волн (путём звукопоглощающих поверхностей конструкций);
- применять рациональное расположение оборудования в помещении;
- использовать архитектурно-планировочные и технологические решения
изоляций источников шума.
Требования к помещениям для работы с ПЭВМ описаны в
санитарно-эпидемиологических правилах и нормативах СанПиН 2.2.2/2.4.1340-03.
(Гигиенические требования к персональным электронно-вычислительным машинам и
организации работы).
Эксплуатация ПЭВМ в помещениях без естественного освещения допускается
только при наличии расчетов, обосновывающих соответствие нормам естественного
освещения и безопасность их деятельности для здоровья работающих. Далее будет
предоставлен расчёт искусственного освещения в помещении, в специально
выделенной для этого главе.
Оконные проемы должны быть оборудованы регулируемыми устройствами типа
жалюзи [26].
Для внутренней отделки интерьера помещений, где расположены ПЭВМ, должны
использовались диффузно-отражающие материалы с коэффициентом отражения для
потолка - 0,7-0,8; для стен - 0,5-0,6; для пола - 0,3-0,5.
Описываемое помещение оборудовано защитным заземлением (занулением) в
соответствии с техническими требованиями по эксплуатации.
При размещении рабочих мест с ПЭВМ расстояние между рабочими столами с
видеомониторами (в направлении тыла поверхности одного видеомонитора и экрана
другого видеомонитора), составляет не менее 2,0 м, а расстояние между боковыми
поверхностями видеомониторов - не менее 1,2, что соответствует требованиям
СанПиН.
Экраны видеомониторов находятся от глаз пользователя на расстоянии
600-700 мм, но не ближе 500 мм с учетом размеров алфавитно-цифровых знаков и
символов.
Конструкция рабочего стула (кресла) должна обеспечивать поддержание
рациональной рабочей позы при работе на ПЭВМ позволять изменять позу с целью
снижения статического напряжения мышц шейно-плечевой области и спины для
предупреждения развития утомления [27].
Поэтому рабочий стул (кресло) снабжено подъемно-поворотным механизмом и
регулируется по:
- высоте;
- углам наклона сиденья и спинки;
- расстоянию спинки от переднего края сиденья.
Поверхность сиденья, спинки и других элементов стула (кресла) д
полумягкая, с нескользящим и слабо электризующимся и воздухопроницаемым
покрытием, обеспечивающим легкую очистку от загрязнений.
Общие эргономические требования к рабочим местам при выполнении работ в
положении сидя устанавливает ГОСТ 12.2.032-78. В соответствии с ним в помещении
подразделения:
- используются рабочие столы с высотой рабочей поверхности 725 мм (для
легких работ);
- используются кресла с подъемно-поворотным устройством;
- конструкция кресел обеспечивает регулировку высоты опорной
поверхности сиденья в пределах 400-500 мм и углов наклона вперед до 15 градусов
и назад до 5 градусов.
- каждое кресло оборудовано подлокотниками, что сводит к
минимуму неблагоприятное воздействие на кистевые суставы рук [28].
Обеспечение требований к освещению на рабочих местах, оборудованных ПЭВМ,
является очень важным пунктом работы, так как операторы ПЭВМ могут подвергаться
большому количеству вредных факторов, связанных с освещённостью - при данном
разряде работы нагрузка на зрение будет достаточно серьёзной.
Искусственное освещение в помещениях для эксплуатации ПЭВМ должно осуществляться
системой общего равномерного освещения.
Освещенность на поверхности стола в зоне размещения рабочего документа
должна быть 300-500 лк. Освещение не должно создавать бликов на поверхности
экрана. Освещенность поверхности экрана не должна быть более 300 лк.
Источником
света в помещении являются лампы дневного света, расположенные на высоте
потолка - 3 м. расстояние между светильниками 1,5 м. В
рассматриваемом помещении качество освещения соответствует нормативным данным,
приведенным в таблице 5.1.
Таблица
5.1 - Оптимальные параметры освещенности помещений с ЭВМ
Характеристика зрительной
работы
|
Разряд
|
Контраст объекта с фоном
|
Хар-ка фона
|
Освещение, лк
|
|
|
|
|
Комб-нное
|
Общее
|
Ср. точности 0,5-1,0
|
IV B
|
большой
|
светлый
|
400
|
200
|
Проведем оценку соответствия фактической освещенности нормативной.
Характеристика
выполняемой работы соответствует разряду IV, подразряду B
(контраст - большой, фон - светлый). Минимальная освещённость от комбинированного
освещения 400 лк, общее освещение 200 лк.
Потребная
освещённость при комбинированном освещении газоразрядными лампами от
светильников общего освещения 200 лк,
от местного - 150 лк;
Параметры
помещения:
.
Длина l = 5 м
.
Ширина d = 4 м
.
Высота h = 3м
Высоту
рабочей поверхности примем равной 0,8 м, монтаж светильников осуществляется на
потолок, следовательно, высота подвеса светильников:
Тип
светильников - ЛПО 46 с лампами ЛД. Учитывая, что данные светильники имеют
малые размеры по одной из осей по сравнению с размерами по другим осям (длина -
1245 мм, ширина - 124 мм), они являются линейными светящимися элементами.
Расстояние между светильниками в ряду положим равным 0,05 м и будем
рассматривать ряды светильников как светящие линии. Потребную мощность ламп
вычислим с помощью точечного метода расчёта освещённости.
Тип
ЛПО 46 имеет косинусную кривую силы света и соответствующее отношение
расстояния между светящимися полосами к высоте подвеса:
1,4
Вычислим
расстояние между рядами светильников.
м
Расстояние
от стены до первого ряда:
0,3..0,4 м
Соответственно,
число рядов - 2. Приведём план расположения светильников (Рисунок 5.1).
Рисунок
5.1 - Схема расположения светильников на плане помещения
Рисунок
5.2 - Расчетная схема (поперечный разрез помещения)
Расчётную
точку А выбирали в наименее освещённом месте (Рисунок 5.2). Для случая, когда
расчетная точка совпадает с проекцией конца светящего элемента на расчетную
плоскость, можно воспользоваться линейными изолюксами, поэтому разобьём ряды
светильников на «полуряды» так, чтобы проекции их концов совпадали с точкой А.
Вычислим
условные освещённости для полурядов, описанные на рисунке 5.3
Рисунок
5.3 - Параметры полурядов
Таблица
5.2 - Визуальные эргономические параметры ЭВМ
Полуряд
|
,м,м, лк
|
|
|
|
|
1
|
1,5
|
1
|
0,68
|
0,45
|
40
|
2
|
1,5
|
1
|
0,68
|
0,45
|
40
|
3
|
1,5
|
3
|
0,68
|
1,36
|
70
|
4
|
1,5
|
0,68
|
1,36
|
70
|
лк
Линейная плотность светового потока:
, где
-
Требуемая освещённость
-
коэффициент запаса = 1.5 (СНиП 23-05-95)
- высота
подвеса
-
коэффициент учёта отражённой составляющей 1.1
-
суммарная условная освещённость
лм/м
Учитывая,
что в светильнике ЛПО46 содержится две лампы ЛД, световой поток на одну лампу:
1818,182 лм.
По
справочным данным находим лампу с подходящим световым потоком: ЛД-40 (40 Вт) с
потоком 1960 лм. Таким образом, фактическая система освещения обеспечивает
требуемую освещенность.
Помимо
системы искусственного освещения, важную роль в создании условий труда
оператора выполняют визуальные эргономические параметры ЭВМ. Предельные
значения этих параметров приведены в таблице 5.3.
Таблица
5.3 - Визуальные эргономические параметры ЭВМ
Наименование параметра
|
Предельное значение
параметра
|
|
минимальное
|
максимальное
|
Яркость знака (кд/м2)
|
35
|
120
|
Внешнее освещение (лк)
|
100
|
250
|
Угловой размер знака
(угл/мин)
|
16
|
60
|
Таким образом, видно, что подход к обеспечению эргономичных условий труда
работников складывается из правильного сочетания множества факторов и является
комплексным.
5.2 Возможные аварийные или чрезвычайные ситуации (сбои,
отказы в работе)
Обеспечение электробезопасности обособленного подразделения
К одному из наиболее актуальных типов аварийных и чрезвычайных ситуаций
можно отнести ситуации, которые могут возникнуть вследствие недостаточного
уровня обеспеченности электробезопасности.
За обеспечением электробезопасности подразделения следят сотрудники
подразделения и мастер-электрик, обслуживающий здание, в котором арендуется
помещение. Производится систематическая проверка состояния электропроводки,
предохранительных щитов, шнуров, с помощью которых включаются в электросеть
компьютеры, осветительные приборы, другие электроприборы.
В рассматриваемом помещении находятся применяемые в работе компьютеры,
принтеры, сканеры, бесперебойные источники питания, которые могут быть причиной
поражения людей электрическим током. Во всех приборах применены современные
меры защиты.
Воздух в помещении достаточно увлажнён, чтобы снизить риск возникновения
электростатического напряжения.
Обеспечение противопожарной защиты обособленного
подразделения
Другим актуальным типом аварийных и чрезвычайных ситуаций являются ситуации,
которые могут возникнуть вследствие недостаточного уровня обеспеченности
противопожарной защиты обособленного подразделения.
Противопожарная защита - это комплекс организационных и технических
мероприятий, направленных на обеспечение безопасности людей, на предотвращение
пожара, ограничение его распространения, а также на создание условий для
успешного тушения пожара [29].
Пожарная безопасность - состояние объекта, при котором исключается
возможность пожара, а в случае его возникновения предотвращается воздействие на
людей опасных факторов пожара и обеспечивается защита материальных ценностей
[30].
Пожарная безопасность помещения обособленного подразделения ООО «Центр
защиты информации «Гриф» обеспечивается системой предотвращения пожара и
системой пожарной защиты. Во всех служебных помещениях присутствует «План
эвакуации людей при пожаре», регламентирующий действия персонала в случае
возникновения очага возгорания и указывающий места расположения пожарной
техники.
Источниками зажигания в обособленном подразделении ООО «Центр защиты
информации «Гриф» могут быть ЭВМ, приборы технического обслуживания, устройства
электропитания, кондиционирования воздуха, где в результате различных нарушений
образуются перегретые элементы, электрические искры и дуги, способные вызвать
возгорание горючих материалов.
Для тушения пожаров на начальных стадиях применяются огнетушители.
Газовые огнетушители применяются для тушения жидких и твердых веществ, а
также электроустановок, находящихся под напряжением [31].
В помещениях применяются главным образом углекислотные огнетушители,
достоинством которых является высокая эффективность тушения пожара, сохранность
электронного оборудования, диэлектрические свойства углекислого газа, что
позволяет использовать эти огнетушители даже в том случае, когда не удается
обесточить электроустановку сразу.
Помещение обособленного подразделения оборудовано датчиками пожарной
безопасности, которые выходят на пульт охраны здания. На пульте охраны
постоянно дежурит сотрудник, ответственный за пожарную безопасность здания.
Коридоры здания оснащены громкоговорителями для эвакуации людей в случае
пожара.
В необходимых местах размещены ручные огнетушители.
Пожарная безопасность обособленного подразделения ООО «Центр защиты
информации «Гриф» обеспечивается системой предотвращения пожара и системой
пожарной защиты.
В служебных помещениях вывешены «Планы эвакуации людей при пожаре»,
регламентирующие действия персонала в случае возникновения очага возгорания и
указывающие места расположения противопожарной техники.
5.3 Воздействие проектируемого объекта на окружающую среду в
процессе его изготовления и в процессе эксплуатации (загрязнения воздуха, воды,
почв, твердые отходы, энергетические загрязнения)
Проектируемым объектом является модифицированная система безопасности
обособленного подразделения ООО «ЦЗИ «Гриф». В большинстве своём проект
сводится к разработке и принятию мер организационного характера, которые бы
позволили обеспечить контроль доступа к помещению и охраняемым объектам, и к
мониторингу значительных событий, происходящих в системе.
В процессе проектирования объекта были использованы экологически чистые
материалы и инструменты разработки.
Системы вентиляции помещения имеют фильтры, предотвращающие возможность
попадания в окружающую среду вредных веществ, как в процессе эксплуатации, так
и в случае возникновения чрезвычайной ситуации.
Проектируемый объект в процессе эксплуатации не наносит вреда в виде
загрязнений воздуха, воды и почв. Все твёрдые отходы утилизируются в
соответствии с установленными правилами утилизации. Для утилизации
люминесцентных ламп используются специальные контейнеры, которые, по мере
заполнения, заменяются пустыми. Содержимое же заполненных контейнеров
транспортируется в специальные пункты приёма.
Масштабы использования проектируемого объекта небольшие. Использование
новейших современных материалов и технологий, в сочетании с малыми размерами
объекта, приводят к уровню энергетического загрязнения, который значительно
далёк от превышения нормы.
Выводы
В соответствии с принятыми нормами в отделе информационных технологий ООО
НПО «Инженерные системы» обеспечивается необходимый микроклимат, минимальный
уровень шума, созданы удобные и правильные с точки зрения эргономики рабочие
места, соблюдены требования технической эстетики и требования к ЭВМ.
Для сотрудников отдела в процессе работы одним из важнейших факторов,
влияющих на производительность труда при длительной зрительной работе, является
достаточная освещенность рабочего места. Это достигается правильным выбором и
расположением осветительных приборов. Специальные мероприятия обеспечивают
электробезопасность и пожаробезопасность сотрудников.
Проект можно считать экологически безопасным, как с точки зрения его
разработки, так и в процессе его эксплуатации.
Заключение
В процессе исследования проведён диагностический анализ предприятия ООО
«Центр защиты информации «Гриф», в результате которого построена функциональная
модель предприятия. Выявлены основные цели, стоящие перед предприятием, и
способы их достижения. Выявлены основные проблемные ситуации и определены
методы их разрешения. Выбрана проблемная ситуация для решения в дипломном
проекте.
Проведено исследование специфики информационных процессов в
инфраструктуре открытых ключей, компонентом которой по функциональному
назначению является обособленное подразделение. Выявлены основные процессы,
происходящие между обособленным подразделением и системой более высокого
уровня, которые могут подвергаться угрозам. Детально описан один из ключевых
процессов, затрагивающих генерацию конфиденциальной информации, процесс
обслуживания клиента оператором центра регистрации. Представлена модель
подсистемы обмена зашифрованными сообщениями. Проведён поэтапный анализ
информационных процессов внутри обособленного подразделения. На основе анализа
построена модель угроз информационной безопасности центра регистрации.
Построена обобщённая модель информационных процессов центра регистрации.
Построена модель исходной системы безопасности обособленного подразделения.
Выявлены недостатки существующей системы безопасности. Разработана обобщённая
модель системы защиты информации.
Для каждого из этапов информационного обмена выработан ряд мер по защите
информации. Устранены недостатки и уязвимости исходной системы безопасности,
благодаря чему увеличивается эффективность информационного обмена и уменьшается
риск хищения конфиденциальной информации или персональных данных.
Были решены основные поставленные задачи и достигнута цель проекта -
разработана подсистема безопасности обособленного подразделения ООО «Центр
защиты информации «Гриф».
Список использованных источников
1. ГОСТ Р
34.10-2001. Информационная технология. Криптографическая защита информации.
Процессы формирования и проверки электронной цифровой подписи - Взамен ГОСТ Р
34.10-94, введ. 2002-07-01. М.: Издательство стандартов, 2001. - 12 с.
2. Полянская,
О. Ю., Горбатов, В. С. Инфраструктуры открытых ключей. / О. Ю. Полянская, В. С.
Горбатов - Лаборатория Знаний, 2007 г. - 73 с.
. Бердникова,
Т. Б. Анализ и диагностика финансово-хозяйственной деятельности предприятия. /
Т. Б. Бердникова - Инфра-М, 2007 г. - 101 с.
. Коноков,
Д.Г., Рожков, К.Л. Организационная структура предприятий. / Д.Г. Коноков, К.Л.
Рожков - Институт стратегического анализа и развития предпринимательства, 2006
г. - 38 с.
. Гончарук,
В.А. Алгоритмы преобразований в бизнесе. / В.А. Гончарук - Москва, 2008 г. - 11
с.
. Галатенко,
В. А. Стандарты информационной безопасности. / В. А. Галатенко - Университет
информационных технологий, 2009 г. - 55 с.
. Ярочкин,
В. И. Информационная безопасность : учебник для студентов вузов / В. И.
Ярочкин. - М. : Академический Проект, 2003. - 640 с.
. Горбатов
В.С., Полянская О.Ю. Доверенные центры как звено системы обеспечения
безопасности корпоративных информационных ресурсов / В.С. Горбатов, О.Ю.
Полянская - Информационный бюллетень Jet Info, № 11 (78), 1999. - 20 с.
. Белов,
Е. Б., Лось, П. В., Мещеряков, Р. В., Шелупанов, А.А. Основы информационной
безопасности : учеб. пособие для вузов / Е. Б. Белов, В. П. Лось, Р. В.
Мещеряков, А. А. Шелупанов. - М. : Горячая линия - Телеком, 2006. - 544 с.
. Федеральный
закон «Об Электронной Цифровой Подписи» от 8 апреля 2011 года №63 - ФЗ : принят
Гос. Думой 06 апр. 2011 г. : одобрен Советом Федерации 8 апр. 2011 г. /
Делопроизводство. - 2011 - № 4. - С. 91-98.
. Полянская,
О. Ю. Технология PKI как основа формирования безопасной среды ведения бизнеса.
Сборник научных трудов ХIII Всероссийской научной конференции «Проблемы
информационной безопасности в системе высшей школы» / О.Ю. Полянская. - М. :
МИФИ, 2006 - С. 96-97.
. Завидов,
Б. Д. Электронная цифровая подпись. Правовое значение. Анализ законодательства
и законопроектов / Б. Д. Завидов. - М. : Экзамен, 2001 - 32 с.
. Данжани,
Н., Кларк Д. Средства сетевой безопасности / Н. Данжани, Д. Кларк. - М. : КУДИЦ-Пресс,
2007. - 368 с.
. Фороузан,
Б. А. Криптография и безопасность сетей / Б. А. Фороузан. - М. : Бином.
Лаборатория знаний, 2010 - 784 с.
. Ильиных,
Е. В., Козлова, М. Н. Комментарий к Федеральному закону «Об электронной
цифровой подписи» / Е. В. Ильиных, М. Н. Козлова. - М. : Юстицинформ, 2005 - 80
с.
. Молдовян,
Н.А. Теоретический минимум и алгоритмы цифровой подписи / Н. А. Молдовян. - СПб
: БХВ-Петербург, 2010 - 304 с.
. Гришина,
Н.В. Организация комплексной системы защиты информации / Н. В. Гришина. - М. :
Гелиос, 2007 - 256 с.
. Некраха,
А. В., Шевцова Г. А. Организация конфиденциального делопроизводства и защита
информации / А. В. Некраха, Г. А. Шевцова. - СПб : Академический проект, 2007-
224 с.
. Ищейнов,
В. Я., Мецатунян, М. В. Защита конфиденциальной информации / В. Я. Ищейнов, М.
В. Мецатунян. - М. : Форум, 2009 - 256 с.
. Малюк,
А. А. Информационная безопасность. Концептуальные и методологические основы
защиты информации. Учебное пособие / А. А. Малюк. - М. : Горячая Линия -
Телеком, 2004 - 280 с.
. Мельников,
В. П., Клейменов, С.А., Петраков, А. М. Информационная безопасность и защита
информации / В. П. Мельников, С. А. Клейменов, А. М. Петраков. - М. : Академия,
2009 - 336 с.
. Семкин,
С. Н., Семкин, А. Н. Основы правового обеспечения защиты информации / С. Н.
Семкин, А. Н. Семкин. - М. : Горячая Линия - Телеком, 2008 - 240 с.
. Арутюнов,
В. В. Защита информации / В. В. Арутюнов. - М. : Либерея-Бибинформ, 2008 - 56
с.
. Чипига,
А. Ф. Информационная безопасность автоматизированных систем / А. Ф. Чипига. -
М. : Гелиос АРВ, 2010 - 336 с.
. Корт,
С. С. Теоретические основы защиты информации / С. С. Корт. - М. : Гелиос АРВ,
2004 - 240 с.
. Снытников,
А. А. Лицензирование и сертификация в области защиты информации / А. А.
Снытников. - М. : Гелиос АРВ, 2003 - 192 с.
. Василенко,
О. Н. Теоретико-числовые алгоритмы в криптографии / О. Н. Василенко - МЦНМО,
2003 г. - 15 с.
. Земор,
Ж. Курс криптографии / Ж. Земор - Институт компьютерных исследований, 2006 г. -
27 с.
. Бабаш,
А. В. История криптографии. Часть I / А. В. Бабаш - Гелиос АРВ, 2002 г. - 42 с.
. Нормы
пожарной безопасности НПБ 105-03. Определение категорий помещений, зданий и
наружных установок по взрывопожарной и пожарной опасности. - утв. приказом МЧС
РФ от 18 июня 2003 г. N 314 - М.: Издательство стандартов, 2003. - 4 с.
. Лапин,
В. Л. Безопасность жизнедеятельности. / В.Л. Лапин - Высшая школа, 2009 г. -
147 с.
. Зотов,
Б. И., Курдюмов В. И. Безопасность жизнедеятельности на производстве. / Б. И.
Зотов, В. И. Курдюмов - КолосС, 2009 г. - 92 с.